導航:首頁 > 網路信息 > 黑客如何侵略網路

黑客如何侵略網路

發布時間:2022-08-24 01:17:43

網路入侵和攻擊的常用方法

方法一:現成的開放網路

過程:黑客掃瞄所有開放型無線存取點(Access Point),其中,部分網路的確是專供大眾使用,但多數則是因為使用者沒有做好設定。

企圖:免費上網、透過你的網路攻擊第三方、探索其它人的網路。

方法二:偵測入侵無線存取設備

過程:黑客先在某一企圖網路或公共地點設置一個偽裝的無線存取設備,好讓受害者誤以為該處有無線網路可使用。若黑客的偽裝設備訊號強過真正無線存取設備的訊號,受害者計算機便會選擇訊號較強的偽裝設備連上網路。此時,黑客便可等著收取受害者鍵入的密碼,或將病毒碼輸入受害者計算機中。

企圖:不肖偵測入侵、盜取密碼或身份,取得網路許可權。

方法三:WEP加密攻擊

過程:黑客偵測WEP安全協議漏洞,破解無線存取設備與客戶之間的通訊。若黑客只是采監視方式的被動式攻擊,可能得花上好幾天的時間才能破解,但有些主動式的攻擊手法只需數小時便可破解。

企圖:非法偵測入侵、盜取密碼或身份,取得網路許可權。

方法四:偷天換日攻擊

過程:跟第二種方式類似,黑客架設一個偽裝的無線存取設備,以及與企圖網路相同的及虛擬私人網路(VPN)伺服器(如SSH)。若受害者要連接伺服器時,冒牌伺服器會送出響應訊息,使得受害者連上冒牌的伺服器。

企圖:非法偵測入侵、盜取密碼或身份,取得網路許可權。

② 黑客對網路的攻擊手段

1、後門程序
由於程序員設計一些功能復雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜索法發現並利用這些後門,然後進入系統並發動攻擊。
2、信息炸彈
信息炸彈是指使用一些特殊工具軟體,短時間內向目標伺服器發送大量超出系統負荷的信息,造成目標伺服器超負荷、網路堵塞、系統崩潰的攻擊手段。比如向未打補丁的 Windows 95系統發送特定組合的 UDP 數據包,會導致目標系統死機或重啟;向某型號的路由器發送特定數據包致使路由器死機;向某人的電子郵件發送大量的垃圾郵件將此郵箱「撐爆」等。目前常見的信息炸彈有郵件炸彈、邏輯炸彈等。
3.DOS攻擊
分為DOS攻擊和DDOS攻擊。DOS攻擊它是使用超出被攻擊目標處理能力的大量數據包消耗系統可用系統、帶寬資源,最後致使網路服務癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規的黑客手段侵入並控制某個網站,然後在伺服器上安裝並啟動一個可由攻擊者發出的特殊指令來控制進程,攻擊者把攻擊對象的IP地址作為指令下達給進程的時候,這些進程就開始對目標主機發起攻擊。這種方式可以集中大量的網路伺服器帶寬,對某個特定目標實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標帶寬資源耗盡,導致伺服器癱瘓。比如1999年美國明尼蘇達大學遭到的黑客攻擊就屬於這種方式。DDOS攻擊是黑客進入計算條件,一個磁碟操作系統(拒絕服務)或DDoS攻擊(分布式拒絕服務)攻擊包括努力中斷某一網路資源的服務,使其暫時無法使用。
這些攻擊通常是為了停止一個互聯網連接的主機,然而一些嘗試可能的目標一定機以及服務。DDOS沒有固定的地方,這些攻擊隨時都有可能發生;他們的目標行業全世界。分布式拒絕服務攻擊大多出現在伺服器被大量來自攻擊者或僵屍網路通信的要求。
伺服器無法控制超文本傳輸協議要求任何進一步的,最終關閉,使其服務的合法用戶的一致好評。這些攻擊通常不會引起任何的網站或伺服器損壞,但請暫時關閉。
這種方法的應用已經擴大了很多,現在用於更惡意的目的;喜歡掩蓋欺詐和威懾安防面板等。
4、網路監聽
網路監聽是一種監視網路狀態、數據流以及網路上傳輸信息的管理工具,它可以將網路介面設置在監聽模式,並且可以截獲網上傳輸的信息,也就是說,當黑客登錄網路主機並取得超級用戶許可權後,若要登錄其他主機,使用網路監聽可以有效地截獲網上的數據,這是黑客使用最多的方法,但是,網路監聽只能應用於物理上連接於同一網段的主機,通常被用做獲取用戶口令。
5.系統漏洞
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟體本身具有的,如Sendmail漏洞,Windows98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你不上網。還有就是有些程序員設計一些功能復雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用專門的掃描工具發現並利用這些後門,然後進入系統並發動攻擊。
6、密碼破解當然也是黑客常用的攻擊手段之一。
7.誘入法
黑客編寫一些看起來「合法」的程序,上傳到一些FTP站點或是提供給某些個人主頁,誘導用戶下載。當一個用戶下載軟體時,黑客的軟體一起下載到用戶的機器上。該軟體會跟蹤用戶的電腦操作,它靜靜地記錄著用戶輸入的每個口令,然後把它們發送給黑客指定的Internet信箱。例如,有人發送給用戶電子郵件,聲稱為「確定我們的用戶需要」而進行調查。作為對填寫表格的回報,允許用戶免費使用多少小時。但是,該程序實際上卻是搜集用戶的口令,並把它們發送給某個遠方的「黑客」
8.病毒攻擊
計算機病毒可通過網頁、即時通信軟體、惡意軟體、系統漏洞、U盤、移動硬碟、電子郵件、BBS等傳播。
註:黑客的攻擊手段還有很多

③ 常用網路入侵手段

入侵技術技術細分下來共有九類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火牆的攻擊、利用病毒攻擊、木馬程序攻擊、後門攻擊、信息戰。
1. 入侵系統類攻擊
這種攻擊手法千變萬化,可是攻擊者的最終目的都是為了獲得主機系統的控制權,從而破壞主機和網路系統。這類攻擊又分為:信息收集攻擊、口令攻擊、漏洞攻擊
信息收集型攻擊並不對目標本身造成危害,這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術攻擊;體系結構探測攻擊;利用信息服務攻擊;假消息攻擊;網路監聽攻擊等。黑客還會運用社會工程收集信息。
口令攻擊是網上攻擊最常用的方法,入侵者通過系統常用服務或對網路通信進行監聽來搜集帳號,當找到主機上的有效帳號後,就採用字典窮舉法進行攻擊,或者他們通過各種方法獲取password文件,然後用口令猜測程序破譯用戶帳號和密碼。
利用系統管理策略或配置文件的漏洞,獲得比合法許可權更高的操作權,如:電子郵件DEBUG、Decode、Pipe、Wiz;FTP的CWD~root、Site Exec;IP碎片攻擊、NFS猜測、NFS Mknod、NFS UID檢查、Rlogin-froot檢查等。
利用系統配置疏忽的入侵攻擊,如:利用CGI腳本許可權配置錯誤的入侵攻擊;利用環境變數配置疏忽的入侵攻擊;Setuid 漏洞入侵攻擊。
協議漏洞攻擊,如:FTP協議攻擊;服務程序漏洞攻擊,如wu-ftpd漏洞攻擊、IIS漏洞攻擊;CGI漏洞攻擊等。
利用WEB伺服器的不合理配置,或CGI程序的漏洞進行攻擊,達到獲取腳本源碼,非法執行程序,使WWW伺服器崩潰等目的。如:對NT的IIS伺服器的多種攻擊,對許多免費CGI程序;對asp,java script程序漏洞的攻擊等。
2.緩沖區溢出攻擊
通過往程序的緩沖區寫超出其長度的內容,造成緩沖區的溢出,從而破壞程序的堆棧,使程序轉而執行其它的指令,如果這些指令是放在有root許可權的內存中,那麼一旦這些指令得到了運行,黑客就以root許可權控制了系統,達到入侵的目的。緩沖區攻擊的目的在於擾亂某些以特權身份運行的程序的功能,使攻擊者獲得程序的控制權。
緩沖區溢出的一般攻擊步驟為:在程序的地址空間里安排適當的代碼(植入法或利用已存在的代碼),然後,通過適當的地址初始化寄存器和存儲器,讓程序跳到黑客安排的地址空間中執行(如激活紀錄、函數指針或長跳轉緩沖區等)。
3.欺騙類攻擊
TCP/IP協議本身的一些缺陷可以被利用,使黑客可以對TCP/IP網路進行攻擊,網路欺騙的技術主要有:HoneyPot和分布式HoneyPot、欺騙空間技術等。主要方式有:IP欺騙;ARP欺騙;DNS欺騙;Web欺騙;電子郵件欺騙;源路由欺騙(通過指定路由,以假冒身份與其它主機進行合法通信、或發送假報文,使受攻擊主機出現錯誤動作;地址欺騙(包括偽造源地址和偽造中間站點)等。
以IP欺騙攻擊為例說明如下,其的實施步驟為:選定目標主機——發現主機間的信任模式——使被信任主機葬失工作能力——TCP序列號的取樣和預測——冒充被信任主機進入系統,並留下後門供以後使用。
4. 拒絕服務攻擊
通過網路,也可使正在使用的計算機出現無響應、死機的現象,這就是拒絕服務攻擊,簡稱DoS(Denial of Service)。這種攻擊行為通過發送一定數量一定序列的報文,使網路伺服器中充斥了大量要求回復的信息,消耗網路帶寬或系統資源,導致網路或系統不勝負荷以至於癱瘓、停止正常的網路服務。
常見的DoS工具有:同步洪流、WinNuke、死亡之PING、Echl攻擊、ICMP/SMURF、Finger炸彈、Land攻擊、Ping洪流、Rwhod、tearDrop、TARGA3、UDP攻擊、OOB等。
分布式拒絕服務攻擊:這種攻擊採用了一種比較特別的體系結構,從許多分布的主機同時攻擊一個目標,從而導致目標癱瘓,簡稱DDoS(Distributed Denial of Service)。攻擊步驟如下:探測掃描大量主機以找到可以入侵的脆弱主機——入侵有安全漏洞的主機並獲取控制權——在每台被入侵的主機上安裝攻擊程序(整個過程都是自動化的,在短時間內即可入侵數千台主機)——在控制了足夠多的主機之後,從中選擇一台作為管理機,安裝攻擊主程序——到指定邏輯狀態後,該管理機指揮所有被控制機對目標發起攻擊,造成目標機癱瘓。如:Trinoo、TFN、Stacheldraht、TFN2K、Blitznet、Fapi、Shaft、Trank攻擊等。
5.對防火牆的攻擊
一般來說,防火牆的抗攻擊性很強,可是它也不是不可攻破的。其實,防火牆也是由軟體和硬體組成的,在設計和實現上都不可避免地存在著缺陷。對防火牆的探測攻擊技術有:Firewalking技術、Hping。
繞過防火牆認證的攻擊手法有:地址欺騙和TCP序號協同攻擊、IP分片攻擊、Tcp/Ip會話劫持、協議隧道攻擊、干擾攻擊、利用FTP-pasv繞過防火牆認證的攻擊。
直接攻擊防火牆系統的常見手法有:CiscoPix防火牆的安全漏洞:CiscoPIX防火牆的拒絕服務漏洞、CISCOPIX防火牆FTP漏洞允許非法通過防火牆。
6.利用病毒攻擊
病毒是黑客實施網路攻擊的有效手段之一,它具有傳染性、隱蔽性、寄生性、繁殖性、潛伏性、針對性、衍生性、不可預見性和破壞性等特性,而且在網路中其危害更加可怕,目前可通過網路進行傳播的病毒已有數萬種,可通過注入技術進行破壞和攻擊。
計算機病毒攻擊的傳播途徑有電子郵件、傳統的軟盤、光碟、BBS、WWW瀏覽、FTP文件下載、新聞組、點對點通信系統和無線通信系統等。
7.木馬程序攻擊
特洛依木馬是一種騙子程序,提供某些功能作為誘餌,背地裡干一些鬼事,當目標計算機啟動時,木馬程序隨之啟動,然後在某一特定的埠監聽,在通過監聽埠收到命令後,木馬程序根據命令在目標計算機上執行一些操作,如傳送或刪除文件,竊取口令,重新啟動計算機等。常見的特洛伊木馬程序有:BO、Netspy、Netbus等。
8.後門攻擊
後門是指入侵者躲過日誌,使自己重返被入侵系統的技術,後門種類很多,常見的有:調試後門、管理後門、惡意後門、Login後門、Telnet後門、rhosts +後門、服務後門、文件系統後門、內核後門、Boot後門、TCP Shell後門等。
9.信息戰
信息戰指利用現代信息手段,通過奪取信息優勢來達到自己的軍事目的,它既包括了攻擊對方的認識和信念,也包括了利用信息優勢在實際戰斗中打敗對方。包括:進攻性信息戰(如:電子戰進攻、計算機網路進攻、截獲和利用敵方的信息、軍事欺騙、進攻性心理戰、物理摧毀、微處理晶元攻擊、利用電磁輻射竊取信息、高功率微波武器等)和防禦性信息戰(如:電子戰防衛、計算機通信和網路安全防護、反情報、防禦性的軍事欺騙及反欺騙、防禦性心理戰、防物理摧毀、防禦性信息武器等)。

④ 計算機黑客是通過什麼入侵他人電腦,

樓主你好
我對這方面稍有研究
黑客入侵有2種方式
1.利用木馬
2.利用漏洞(注入漏洞和溢出漏洞)
只要不要打開掛馬網站(建議使用360瀏覽器)
不打開不明文件
勤打補丁
黑客是很難入侵的
謝謝採納

⑤ 黑客入侵的手法包括哪幾種...````

黑客入侵的手法包括1)瞞天過海 (2)趁火打劫 (3)無中生有 (4)暗渡陳倉 (5)舌里藏刀 (6)順手牽羊 (7)供屍還魂 (8)調虎離山 (9)拋磚引玉 (10)濕水摸魚 (11)遠交近攻 (12)偷梁換柱 (13)反客為主。黑客常有連環計,防不勝防,不可不小心。

1、瞞天過海,數據驅動攻擊

當有些表面看來無害的特殊程序在被發送或復制到網路主機上並被執行發起攻擊時,就會發生數據驅動攻擊。例如:一種數據驅動的攻擊可以造成一台主機修改與網路安全有關的文件,從而使黑客下一次更容易入侵該系統。

2、趁火打劫,系統文件非法利用

UNIX系統可執行文件的目錄,如/bin/who可由所有的用戶進行讀訪問。有些用戶可以從可執行文件中得到其版本號,從而結合已公布的資料知道系統會具有什麼樣的漏洞。如通過Telnet指令操行就可以知道Sendmail的版本號。禁止對可執文件的訪問雖不能防止黑客對它們的攻擊,但至少可以使這種攻擊變得更困難。還有一些弱點是由配置文件、訪問控制文件和預設初始化文件產生的。最出名一個例子是:用來安裝SunOS Version 4的軟體,它創建了一個/rhosts文件,這個文件允許區域網(網際網路)上的任何人,從任何地方取得對該主機的超級用戶特權。當然,最初這個文件的設置是為了從網上方便地進行安裝,而不需超級用戶的允許和檢查。智者千慮,必有一失,操作系統設計的漏洞為黑客開戶了後門,針對WIN95/WIN NT一系列具體攻擊就是很好的實例。

3、無中生有,偽造信息攻擊

通過發送偽造的路由信息,構造系統源主機和目標主機的虛假路徑,從而使流向目標主機的數據包均經過攻擊者的系統主機。這樣就給人提供敏感的信息和有用的密碼。

4、暗渡陳倉,針對信息協議弱點攻擊

IP地址的源路徑選項允許IP數據包自己選擇一條通往系統目的主機的路徑。設想攻擊者試圖與防火牆後面的一個不可到達主機A連接。他只需要在送出的請求報文中設置IP源路徑選項,使報文有一個目的地址指向防火牆,而最終地址是主機A。當報文到達防火牆時被允許通過,因為它指向防火牆而不是主機A。防火牆的IP層處理該報文的源路徑被改變,並發送到內部網上,報文就這樣到達了不可到達的主機A。

5、笑裡藏刀,遠端操縱

預設的登錄界面(shell scripts)、配置和客戶文件是另個問題區域,它們提供了一個簡單的方法來配置一個程序的執行環境。這有時會引起遠端操縱攻擊:在被攻擊主機上啟動一個可執行程序,該程序顯示一個偽造的登錄界面。當用戶在這個偽裝的界面上輸入登錄信息(用戶名、密碼等)後,該程序將用戶輸入的信息傳送到攻擊者主機,然後關閉界面給出「系統故障」的提示信息,要求用戶重新登錄。此後才會出現真正的登錄界面。在我們能夠得到新一代更加完善的操作系統版本之前,類似的攻擊仍會發生。防火牆的一個重要作用就是防止非法用戶登錄到受保護網的主機上。例如可以在進行報文過濾時,禁止外部主機Telnet登錄到內部主機上。

6、順手牽羊,利用系統管理員失誤攻擊

網路安全的重要因素之一就是人! 無數歷史事實表明:保壘最容易從內攻破。因而人為的失誤,如WWW伺服器系統的配置差錯,普通用戶使用戶使用許可權擴大,這樣就給黑客造成了可趁之機。黑客常利用系統管理員的失誤,收集攻擊信息。如用finger、netstat、arp、mail、grep等命令和一些黑客工具軟體。

7、借屍還魂,重新發送(REPLAY)攻擊

收集特定的IP數據包;篡改其數據,然後再一一重新發送,欺騙接收的主機。

8、調虎離山,聲東擊西

對ICMP報文的攻擊,盡管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向消息可以改變路由列表,路由器可以根據這些消息建議主機走另一條更好的路徑。攻擊者可以有效地利用重定向消息把連接轉向一個不可靠的主機或路徑,或使所有報文通過一個不可靠主機來轉發。對付這種威肋的方法是對所有ICMP重定向報文進行過濾,有的路由軟體可對此進行配置。單純地拋棄所有重定向報文是不可取的:主機和路由器常常會用到它們,如一個路器發生故障時。

9、拋磚引玉,針對源路徑選項的弱點攻擊

強制報文通過一個特定的路徑到達目的主機。這樣的報文可以用來攻陷防火牆和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址的源路徑報文。伺服器會相信這個報文並對攻擊者發回答報文,因為這是IP的源路徑選項要求。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主機的報文。

10、混水摸魚,乙太網廣播攻擊

將乙太網介面置為亂模式(promiscuous),截獲局部范圍的所有數據包,為我所用。

11、遠交近攻,跳躍式攻擊

現在許多網際網路上的站點使用UNIX操作系統。黑客們會設法先登錄到一台UNIX的主機上,通過該操作系統的漏洞來取得系統特權,然後再以此為據點訪問其餘主機,這被稱為跳躍(Island-hopping)。

黑客們在達到目的主機之前往往會這樣跳幾次。例如一個在美國黑客在進入美聯邦調查局的網路之前,可能會先登錄到亞洲的一台主機上,再從那裡登錄到加拿大的一台主機,然後再跳到歐洲,最後從法國的一台主機向聯邦調查局發起攻擊。這樣被攻擊網路即使發現了黑客是從何處向自己發起了攻擊,管理人員也很難順藤摸瓜找回去,更何況黑客在取得某台主機的系統特權後,可以在退出時刪掉系統日誌,把「藤」割斷。你只要能夠登錄到UNIX系統上,就能相對容易成為超級用戶,這使得它同時成為黑客和安全專家們的關注點。

12、偷梁換柱,竊取TCP協議連接

網路互連協議也存在許多易受攻擊的地方。而且互連協議的最初產生本來就是為了更方便信息的交流,因此設計者對安全方面很少甚至不去考慮。針對安全協議的分析成為攻擊的最歷害一招。

在幾乎所有由UNIX實現的協議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連接成為可能。當TCP連接正在建立時,伺服器用一個含有初始序列號的答報文來確認用戶請求。這個序列號無特殊要求,只要是唯一的就可以了。客戶端收到回答後,再對其確認一次,連接便建立了。TCP協議規范要求每秒更換序列號25萬次。但大多數的UNIX系統實際更換頻率遠小於此數量,而且下一次更換的數字往往是可以預知的。而黑客正是有這種可預知伺服器初始序列號的能力使得攻擊可以完成。唯一可以防治這種攻擊的方法是使初始序列號的產生更具有隨機性。最安全的解決方法是用加密演算法產生初始序列號。額外的CPU運算負載對現在的硬體速度來說是可以忽略的。

13、反客為主,奪取系統控制權

在UNIX系統下,太多的文件是只能由超級用戶擁有,而很少是可以由某一類用戶所有,這使得管理員必須在root下進行各種操作,這種做法並不是很安全的。黑客攻擊首要對象就是root,最常受到攻擊的目標是超級用戶Password。嚴格來說,UNIX下的用戶密碼是沒有加密的,它只是作為DES演算法加密一個常用字元串的密鑰。現在出現了許多用來解密的軟體工具,它們利用CPU的高速度究盡式搜索密碼。攻擊一旦成功,黑客就會成為UNIX系統中的皇帝。因此,將系統中的權利進行三權分立,如果設定郵件系統管理員管理,那麼郵件系統郵件管理員可以在不具有超級用戶特權的情況下很好地管理郵件系統,這會使系統安全很多。

此外,攻擊者攻破系統後,常使用金蟬脫殼之計刪除系統運行日誌,使自己不被系統管理員發現,便以後東山再起。故有用兵之道,以計為首之說,作為網路攻擊者會竭盡一切可能的方法,使用各種計謀來攻擊目標系統。這就是所謂的三十六計中的連環計。

⑥ 黑客通常如何入侵

我們自然先來看看「黑客」常用的攻擊方法。「黑客」的攻擊方法可以是你所接觸到的任何東西:從鍵盤到硬碟,從詐騙到轟炸。下面我們就逐一列舉這些問題。
1. 鍵盤
是不是感覺到很奇怪,為什麼把鍵盤放在第一位呢?鍵盤也會遭到攻擊嗎?很簡單,鍵盤是我們與外界進行溝通的重要橋梁,我們要通過它輸入大量的信息,所以許多「黑客」軟體都把這只「黑暗中的眼睛」放在了這里。通過記錄鍵盤的活動,可以很容易地得到很多有價值的東西,例如密碼、談話內容。 解決辦法:對付這些東西,最好的辦法還是使用殺毒軟體。如果殺毒軟體帶有病毒防火牆,需要注意下載最新的防火牆的版本。
2.瀏覽器
我們上網肯定離不開瀏覽器,這也是泄漏秘密的「好地方」。瀏覽器的漏洞主要是IE緩存的問題以及cookie的問題,尤其是cookie,有的cookie裡麵包含了你的登錄網站名稱、登錄時間甚至登錄密碼。「踏雪無痕」這類軟體就是專門查看cookie的「黑客」軟體。
解決辦法:點「internet選項」、「刪除文件」把緩存徹底刪除掉.
3. 騰訊OICQ.
現在哪家網吧會把騰訊OICQ拒之門外呢?正因為騰訊OICQ的廣泛使用,騰訊OICQ每一個新版本的發布都受到眾多的「黑客」的關注。從嗅探器、鍵盤記錄器、轟炸器到偷看聊天記錄等攻擊方式,讓人防不勝防。
解決辦法:騰訊OICQ的更新速度非常快,所以要注意下載使用最新版本;在OICQ中點「系統參數」、「網路安全設置」、「拒絕陌生人信息」就可以對付OICQ的轟炸;還應該設置「使用本地信息加密」。
4. 網頁瀏覽
瀏覽網頁是我們獲取網上信息的重要方法之一,對於網頁瀏覽需要注意以下幾點:登錄免費信箱的時候盡量到指定的網站上去登錄,不要在個人主頁上登錄,因為該網站很可能會記錄下你的用戶名和口令。對付無限制彈出窗口的網頁(這是網頁瀏覽時的惡作劇,可以讓你的機器死機),可以先按住「Crtl+Alt+Del」鍵,把「EXPLORER」窗口關閉,然後再修改「Internet」選項,禁止執行Java。對於網頁中插入的ActiveX,當提示下載安裝的時候一定要看清除是否簽名,如果沒有簽名就存在包含木馬的可能性。盡量到知名的下載網站去下載軟體,對下載的軟體最好先殺毒。
5. 硬碟共享
網吧等於一個區域網,所以對於網路硬碟的共享一定要注意,尤其是硬碟的寫許可權千萬開不得。最好把所有的硬碟全部設置為不共享。
6. 拷貝粘貼
我們有時候會大量地使用拷貝粘貼功能來復制文件和文字。當離開機器的時候最好把剪貼板清空,尤其要注意是否使用了某些剪貼板增強工具,這些工具通常會自動記錄你所拷貝的文件數量和內容,即便是非正常關機都不會消失。
7.遺留文件
不要隨便打開別人遺留下來的文件。好奇心並非總是好事。「黑客」為了使普通用戶去掉戒備之心,總是利用大家最常見或者喜好的東西來騙人上當。一個圖標是WINZIP的文件實際上卻可能是一個木馬;一款漂亮的FLASH動畫背後可能隱藏了許多不為人所知的「勾當」。
8.異常變化
最後,注意計算機的異常變化。當你正在聊天的時候,突然滑鼠不聽你指揮了,或者計算機突然重新啟動了,又或者突然出現一個新的窗口等,這些跡象表明你使用的計算機遭到了別人的控制。最好的防範辦法,是下載天網個人防火牆,切斷與網路的連接,天網同時也會自動記錄下入侵者的IP。
9.埠
你在網路上沖浪,別人和你聊天,你發電子郵件,必須要有共同的協議,這個協議就是TCP/IP協議,任何網路軟體的通訊都基於TCP/IP協議。如果把互聯網比作公路網,電腦就是路邊的房屋,房屋要有門你才可以進出,TCP/IP協議規定,電腦可以有256乘以256扇門,即從0到65535號「門」,TCP/IP協議把它叫作「埠」。當你發電子郵件的時候,E-mail軟體把信件送到了郵件伺服器的25號埠,當你收信的時候,E-mail軟體是從郵件伺服器的110號埠這扇門進去取信的,你現在看到的我寫的東西,是進入伺服器的80埠。新安裝好的個人電腦打開的埠號是139埠,你上網的時候,就是通過這個埠與外界聯系的。黑客不是神仙,他也是通過埠進入你的電腦.
黑客是怎麼樣進入你的電腦的呢?當然也是基於TCP/IP協議通過某個埠進入你的個人電腦的。如果你的電腦設置了共享目錄,那麼黑客就可以通過139埠進入你的電腦,注意!WINDOWS有個缺陷,就算你的共享目錄設置了多少長的密碼,幾秒鍾時間就可以進入你的電腦,所以,你最好不要設置共享目錄,不允許別人瀏覽你的電腦上的資料。除了139埠以外,如果沒有別的埠是開放的,黑客就不能入侵你的個人電腦。那麼黑客是怎麼樣才會進到你的電腦中來的呢?答案是通過特洛伊木馬進入你的電腦。如果你不小心運行了特洛伊木馬,你的電腦的某個埠就會開放,黑客就通過這個埠進入你的電腦。舉個例子,有一種典型的木馬軟體,叫做netspy.exe。如果你不小心運行了netspy.exe,那麼它就會告訴WINDOWS,以後每次開電腦的時候都要運行它,然後,netspy.exe又在你的電腦上開了一扇「門」,「門」的編號是7306埠,如果黑客知道你的7306埠是開放的話,就可以用軟體偷偷進入到你的電腦中來了。特洛伊木馬本身就是為了入侵個人電腦而做的,藏在電腦中和工作的時候是很隱蔽的,它的運行和黑客的入侵,不會在電腦的屏幕上顯示出任何痕跡。WINDOWS本身沒有監視網路的軟體,所以不藉助軟體,是不知道特洛伊木馬的存在和黑客的入侵。接下來,rylxk11就讓你利用軟體如何發現自己電腦中的木馬
再以netspy.exe為例,現在知道netspy.exe打開了電腦的7306埠,要想知道自己的電腦是不是中netspy.exe,只要敲敲7306這扇「門」就可以了。你先打開C:WINDOWSWINIPCFG.EXE程序,找到自己的IP地址(比如你的IP地址是10.10.10.10),然後打開瀏覽器,在瀏覽器的地址欄中輸入 http://10.10.10.10:7306/,如果瀏覽器告訴你連接不上,說明你的電腦的7306埠沒有開放,如果瀏覽器能連接上,並且在瀏覽器中跳出一排英文字,說的netspy.exe的版本,那麼你的電腦中了netspy.exe木馬了。這是最簡單最直接的辦法,但是需要你知道各種木馬所開放的埠,rylxk11已知下列埠是木馬開放的:7306、7307、7308、12345、12345、12346、31337、6680、8111、9910。但是就算你熟悉了所有已知木馬埠,也還是不能完全防範這些木馬的,我們需要進一步查找木馬.
rylxk11曾經做了一個試驗:我知道netspy.exe開放的是7306埠,於是我用工具把它的埠修改了,經過修改的木馬開放的是7777埠了,你現在再用老辦法是找不到netspy.exe木馬了。於是我們可以用掃描自己的電腦的辦法看看電腦有多少埠開放著,並且再分析這些開放的埠.
前面講了電腦的埠是從0到65535為止,其中139埠是正常的,首顯灰個埠掃描器,rylxk11推薦「代理獵手」,你上網以後,找到自己的IP地址,現在請關閉正在運行的網路軟體,因為可能開放的埠會被誤認為是木馬的埠,然後讓代理獵手對0到65535埠掃描,如果除了139埠以外還有其他的埠開放,那麼很可能是木馬造成的。
排除了139埠以外的埠,你可以進一步分析了,用瀏覽器進入這個埠看看,它會做出什麼樣的反映,你可以根據情況再判斷了。
掃描這么多埠是不是很累,需要半個多小時傻等了,現在好了Tcpview.exe可以看電腦有什麼埠是開放的,除了139埠以外,還有別的埠開放,你就可以分析了,如果判定自己的電腦中了木馬,那麼,你就得----在硬碟上刪除木馬
最簡單的辦法當然是用殺毒軟體刪除木馬了,Netvrv病毒防護牆可以幫你刪除netspy.exe和bo.exe木馬,但是不能刪除netbus木馬。
下面就netbus木馬為例講講刪除的經過.
簡單介紹一下netbus木馬,netbus木馬的客戶端有兩種,開放的都是12345埠,一種以Mring.exe為代表(472,576位元組),一種以SysEdit.exe為代表(494,592位元組)。
Mring.exe一旦被運行以後,Mring.exe就告訴WINDOWS,每次啟動就將它運行,WINDOWS將它放在了注冊表中,你可以打開C:WINDOWSREGEDIT.EXE進入HKEY_LOCAL_找到Mring.exe然後刪除這個健值,你再到WINDOWS中找到Mring.exe刪除。注意了,Mring.exe可能會被黑客改變名字,位元組長度也被改變了,但是在注冊表中的位置不會改變,你可以到注冊表的這個位置去找。
另外,你可以找包含有「netbus」字元的可執行文件,再看位元組的長度,我查過了,WINDOWS和其他的一些應用軟體沒有包含「netbus」字元的,被你找到的文件多半就是Mring.exe的變種。
SysEdit.exe被運行以後,並不加到WINDOWS的注冊表中,也不會自動掛到其他程序中,於是有人認為這是傻瓜木馬,rylxk11倒認為這是最最可惡、最最陰險的木馬。別的木馬被加到了注冊表中,你就有痕跡可查了,就連專家們認為最最凶惡的BO木馬也可以輕而易舉地被我們從注冊表中刪除。
而SysEdit.exe要是掛在其他的軟體中,只要你不碰這個軟體,SysEdit.exe也就不發作,一旦運行了被安裝SysEdit.exe的程序,SysEdit.exe也同時啟動了。rylxk11在自己的電腦中做了這樣一個實驗,將SysEdit.exe和C:WINDOWSSYSTEMAbcwin.exe捆綁起來,Abcwin.exe是智能ABC輸入法,當我開啟電腦到上網,只要沒有打開智能ABC輸入法打字聊天,SysEdit.exe也就沒有被運行,你就不能進入我的12345埠,如果我什麼時候想打字了,一旦啟動智能ABC輸入法(Abcwin.exe),那麼捆綁在Abcwin.exe上的SysEdit.exe也同時被運行了,我的12345埠被打開,別人就可以黑到我的電腦中來了。同樣道理,SysEdit.exe可以被捆綁到網路傳呼機、信箱工具等網路工具上,甚至可以捆綁到撥號工具上,電腦中的幾百的程序中,你知道會在什麼地方發現它嗎?所以我說這是最最陰險的木馬,讓人防不勝防。
有的時候知道自己中了netbus木馬,特別是SysEdit.exe,能發現12345埠被開放,並且可以用netbus客戶端軟體進入自己的電腦,卻不知道木馬在什麼地方。這時候,你可以檢視內存,請打開C:WINDOWSDRWATSON.EXE,然後對內存拍照,查看「高級視圖」中的「任務」標簽,「程序」欄中列出的就是正在運行的程序,要是發現可疑的程序,再看「路徑」欄,找到這個程序,分析它,你就知道是不是木馬了。SysEdit.exe雖然可以隱藏在其他的程序後面,但是在C:WINDOWSDRWATSON.EXE中還是暴露了。
好了,來回顧一下,要知道自己的電腦中有沒有木馬,只要看看有沒有可疑埠被開放,用代理獵手、Tcpview.exe都可以知道。要查找木馬,一是可以到注冊表的指定位置去找,二是可以查找包含相應的可執行程序,比如,被開放的埠是7306,就找包含「netspy」的可執行程序,三是檢視內存,看有沒有可以的程序在內存中.
你的電腦上的木馬,來源有兩種,一種是你自己不小心,運行了包含有木馬的程序,另一種情況是,「網友」送給你「好玩」的程序。所以,你以後要小心了,要弄清楚了是什麼程序再運行,安裝容易排除難呀。?nbsp;
排除了木馬以後,你就可以監視埠,悄悄等待黑客的來臨
介紹兩個軟體,首先是NukeNabber,它是埠監視器,你告訴NukeNabber需要監視7306埠,如果有人接觸這個埠,就馬上報警。在別人看來,你的電腦的7306埠是開放的,但是7306不是由netspy控制了,當NukeNabber發現有人接觸7306埠或者試圖進入你的7306埠,馬上報警,你可以在NukeNabber上面看到黑客對你做了些什麼,黑客的IP地址是哪裡,然後,你就可以反過來攻擊黑客了。當NukeNabber監視139的時候,你就可以知道誰在用IP炸彈炸你。另外提一下,如果NukeNabber告訴你不能監視7306埠,說這個埠已經被佔用了,那麼說明你的電腦中存在netspy了。第二個軟體就是Tcpview.exe,這個軟體是線程監視器,你可以用它來查看有多少埠是開放的,誰在和你通訊,對方的IP地址和埠分別是什麼。

⑦ 黑客是怎麼入侵別人電腦的

1、通過埠入侵

上次的勒索病毒,很多的人中招就是因為電腦默認開啟了443埠。黑客可以通過掃描目標主機開放了哪些埠,然後通過這些埠就可以入侵你的主機了。

3、通過網站入侵

如果黑客的目標主機是一台網路伺服器,ta可以通過找上傳漏洞,然後傳木馬上去。如果沒有上傳漏洞,那就找SQL注入,進入後台,上傳木馬,提取,控制目標伺服器。

⑧ 誰能告訴黑客是怎樣入侵的

黑客一般用ghost帳號入侵獲得管理員帳號以及進一步的許可權。
黑客就可以用工具進行埠以及漏洞的掃描,甚至採用在線暴力破解的方法盜取密碼,或者使用嗅探工具守株待兔般等待對方自動把用戶名和密碼送上門。

要完成一次成功的網路攻擊,一般有以下幾步。第一步就是要收集目標的各種信息,為了對目標進行徹底分析,必須盡可能收集攻擊目標的大量有效信息,以便最後分析得到目標的漏洞列表。分析結果包括:操作系統類型,操作系統的版本,打開的服務,打開服務的版本,網路拓撲結構,網路設備,防火牆等。

黑客掃描使用的主要是TCP/IP堆棧指紋的方法。實現的手段主要是三種:

1.TCP ISN采樣:尋找初始化序列規定長度與特定的OS是否匹配。

2.FIN探測:發送一個FIN包(或者是任何沒有ACK或SYN標記的包)到目標的一個開放的埠,然後等待回應。許多系統會返回一個RESET(復位標記)。

3.利用BOGUS標記:通過發送一個SYN包,它含有沒有定義的TCP標記的TCP頭,利用系統對標記的不同反應,可以區分一些操作系統。

4.利用TCP的初始化窗口:只是簡單地檢查返回包里包含的窗口長度,根據大小來唯一確認各個操作系統。

掃描技術雖然很多,原理卻很簡單。這里簡單介紹一下掃描工具Nmap(Network mapper)。這號稱是目前最好的掃描工具,功能強大,用途多樣,支持多種平台,靈活機動,方便易用,攜帶性強,留跡極少;不但能掃描出TCP/UDP埠,還能用於掃描/偵測大型網路。

注意這里使用了一些真實的域名,這樣可以讓掃描行為看起來更具體。你可以用自己網路里的名稱代替其中的addresses/names。你最好在取得允許後再進行掃描,否則後果可要你自己承擔哦。

nmap -v target.example.com

這個命令對target.example.com上所有的保留TCP埠做了一次掃描,-v表示用詳細模式。

nmap -sS -O target.example.com/24

這個命令將開始一次SYN的半開掃描,針對的目標是target.example.com所在的C類子網,它還試圖確定在目標上運行的是什麼操作系統。這個命令需要管理員許可權,因為用到了半開掃描以及系統偵測。

發動攻擊的第二步就是與對方建立連接,查找登錄信息。現在假設通過掃描發現對方的機器建立有IPC$。IPC$是共享「命名管道」的資源,它對於程序間的通訊很重要,在遠程管理計算機和查看計算機的共享資源時都會用到。利用IPC$,黑客可以與對方建立一個空連接(無需用戶名和密碼),而利用這個空連接,就可以獲得對方的用戶列表。

第三步,使用合適的工具軟體登錄。打開命令行窗口,鍵入命令:net use 222.222.222.222ipc$ 「administrator」 /user:123456

這里我們假設administrator的密碼是123456。如果你不知道管理員密碼,還需要找其他密碼破解工具幫忙。登錄進去之後,所有的東西就都在黑客的控制之下了。

防範方法

因為ADSL用戶一般在線時間比較長,所以安全防護意識一定要加強。每天上網十幾個小時,甚至通宵開機的人不在少數吧,而且還有人把自己的機器做成Web或者ftp伺服器供其他人訪問。日常的防範工作一般可分為下面的幾個步驟來作。

步驟一,一定要把Guest帳號禁用。有很多入侵都是通過這個帳號進一步獲得管理員密碼或者許可權的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊「用戶和密碼」,選擇「高級」選項卡。單擊「高級」按鈕,彈出本地用戶和組窗口。在Guest帳號上面點擊右鍵,選擇屬性,在「常規」頁中選中「帳戶已停用」。

步驟二,停止共享。Windows 2000安裝好之後,系統會創建一些隱藏的共享。點擊開始→運行→cmd,然後在命令行方式下鍵入命令「net share」就可以查看它們。網上有很多關於IPC入侵的文章,都利用了默認共享連接。要禁止這些共享,打開管理工具→計算機管理→共享文件夾→共享,在相應的共享文件夾上按右鍵,點「停止共享」就行了。

步驟三,盡量關閉不必要的服務,如Terminal Services、IIS(如果你沒有用自己的機器作Web伺服器的話)、RAS(遠程訪問服務)等。還有一個挺煩人的Messenger服務也要關掉,否則總有人用消息服務發來網路廣告。打開管理工具→計算機管理→服務和應用程序→服務,看見沒用的就關掉。

步驟四,禁止建立空連接。在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉帳號並猜測密碼。我們必須禁止建立空連接,方法有以下兩種:

(1)修改注冊表:

HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,將DWORD值RestrictAnonymous的鍵值改成1。

(2)修改Windows 2000的本地安全策略:

設置「本地安全策略→本地策略→選項」中的RestrictAnonymous(匿名連接的額外限制)為「不容許枚舉SAM賬號和共享」。

步驟五,如果開放了Web服務,還需要對IIS服務進行安全配置:

(1) 更改Web服務主目錄。右鍵單擊「默認Web站點→屬性→主目錄→本地路徑」,將「本地路徑」指向其他目錄。

(2) 刪除原默認安裝的Inetpub目錄。 ?

(3) 刪除以下虛擬目錄: _vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

(4) 刪除不必要的IIS擴展名映射。方法是:右鍵單擊「默認Web站點→屬性→主目錄→配置」,打開應用程序窗口,去掉不必要的應用程序映射。如不用到其他映射,只保留.asp、.asa即可。

(5) 備份IIS配置。可使用IIS的備份功能,將設定好的IIS配置全部備份下來,這樣就可以隨時恢復IIS的安全配置。

不要以為這樣就萬事大吉,微軟的操作系統我們又不是不知道,bug何其多,所以一定要把微軟的補丁打全。
參考資料http://..com/question/9797206.html?si=6

⑨ 常見的黑客網路攻擊方式有哪些

一般攻擊的方式就是木馬攻擊和流量攻擊這兩種方式,沒有別的。

⑩ 黑客是怎麼入侵攻擊伺服器的

攻擊的方法和手段
(1) 尋找目標,獲取信息。有明確的攻擊目標。尋找有漏洞的機器,發現之後進行攻擊。即一種是先有目標,另外一種是先有工具。一般來說,如「蠕蟲事件」,更多地屬於後一種。病毒和黑客的融合,使攻擊自動化是目前比較流行的趨勢。很多問題,過去的手工病毒,要繁殖生存,通過傳播刪除數據。黑客在發現「後門」後,利用這些病毒手段進行攻擊。掃描是常用的尋找漏洞的手段。那麼,哪些服務必須提供,哪些服務不需要提供,例如用戶所不需要的某些功能服務作為選項在安裝時會存在在系統中,這樣就可能有漏洞存在在系統中。因此,如果接受的服務越多,就可能存在的問題越多。因此,不透明、經常變化、不定期升級、動態口令,使系統在變化中變得相對安全。目前,很多情況下,用戶對自己的系統中的漏洞並不了解,某些先天不合理的缺陷存在在系統中,如果有人攻擊這個弱點,就成為問題。所以,第一,要首先了解自己的系統。版本信息也是重要的,不同的版本,有不同的弱點,就可能成為攻擊對象。系統的關鍵文件也是重要的,可以從中提取用戶名和口令。
(2) 獲取系統敏感文件的方法。匿名FTP、TFTP等。採用TFTP在很多蠕蟲、強力攻擊弱口令等手段中進行使用。
(3) 獲取初始訪問許可權。如採用監聽手段竊取口令。匿名FTP,利用主機間的預設口令或信任關系(口令)等。利用發郵件,告訴你附件是個升級包,但有可能是一個病毒。利用技術防範上的漏洞。
(4) 獲取超級用戶口令。如SNIFER、緩沖區溢出等手段獲取特權。目前的開發安全理論已經引起重視。軟體工程與軟體安全已經成為一個並行的方式。軟體越龐大,漏洞越多。目前國內有人發現MICROSOFT有6個漏洞,據說這次發現之後直接就在網上公布了,但微軟還沒有找到相應的解決辦法。所以給用戶帶來很大的風險。
(5) 消除痕跡。破壞系統後使用。
(6) 慣用手法。TFTP、拒絕服務(分布式拒絕服務)、SNIFFER嗅探器、緩沖區溢出、SYN同步風暴(發出大量的連接請求,但並不管連接結果,大量佔用用戶資源,出現死機。)目前有一種技術,使系統的資源只能用到60%等。採用路由器設置提高網路質量。但是對於公共系統,路由配置拒絕服務比較難。對於路由器的攻擊,竊取許可權修改路由表,或者造成資源DOWN機。因此,要經常檢查路由器的狀態。採取措施之前,應該先記錄原始狀態參數,不要輕易地重啟技術。
--------------------------
如何預防黑客
(1) 升級系統,打補丁
(2) 防火牆
(3) 使用入侵掃描工具
(4) 不要輕易安裝不明軟體
(5) 經常檢查日誌

如果是伺服器受到DDOS攻擊,可以通過選擇帶防禦的高防伺服器預防。希望英虎網路的回答能夠幫到您!

閱讀全文

與黑客如何侵略網路相關的資料

熱點內容
無印良品書包在哪個APP買 瀏覽:140
大數據建模服務模型 瀏覽:841
復活老照片是什麼app 瀏覽:943
進電商哪些數據分析軟體是免費的 瀏覽:61
oracle做資料庫的程序源碼 瀏覽:201
汽車復合中心編程用什麼軟體好 瀏覽:955
蘋果xr小組件如何添加app 瀏覽:413
mvc配置文件詳解 瀏覽:655
維盟密碼怎麼設置圖解 瀏覽:779
末日類單機游戲安卓 瀏覽:809
ps的修補工具在哪裡 瀏覽:670
linuxcmake卸載 瀏覽:682
蘭州養老保險認證用什麼app 瀏覽:540
單頁文件夾 瀏覽:618
在的地方網路不好怎麼辦 瀏覽:443
越獄工具時間表 瀏覽:477
模擬銀行查詢系統java 瀏覽:471
央行302號文件解讀 瀏覽:435
為什麼想過要放棄編程 瀏覽:823
匯編程序員可見是什麼意思 瀏覽:779

友情鏈接