English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 业界动态 >> 黑客技术的基本原理和方法

 

黑客技术的基本原理和方法

威盾防火墙 2014-11-20

 
一、口令入侵
   所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。获得普通用户账号的方法很多,如利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上;利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给黑客提供了获得信息的一条简易途径;从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的账号;查看主机是否有习惯性的账号:有经验的用户都知道,很多系统会使用一些习惯性的账号;造成账号的泄露等等。
二、端口扫描
   所谓端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供服务中是否含有某些缺陷等等。通常的扫描方式有:Connect()扫描、Fragmentation扫描。
三、网络监听
  网络监听是主机的一种工作方式,在这种模式下,主机可以接收到本网络段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。此时若两台主机进行通信的信息没有加密,只要使用某些网络监听工具(如NetXRay for Windows95/98/NT、Snieeit for Linux、Solaries等)就可轻易的截取包括口令和账号在内的信息资料。虽然网络监听获得的用户账号和口令具有一定的局限性,但监听者往往能过获得其所在网段的所有用户账号和口令。
四、放置特洛伊木马程序
  特洛伊木马(Trojans)程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或执行了这些程序之后,它就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在你的电脑中,并在你的系统中隐藏一个可以在Windows启动时悄悄执行的程序。当你连接到互联网上时,这个程序就会通知黑客你的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改你的电脑设定、复制任何文件、窥视你整个硬盘内的资料等,达到控制你的计算机的目的。
五、电子邮件攻击
   电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就是发送地址不详,容量庞大的邮件垃圾。由于邮件信箱都是有限的,当庞大的邮件垃圾到达信箱的时候,就会把信箱挤爆。同时,由于它占用了大量的网络资源,常常导致网络塞车,它常发生在当某人或某公司的所做所为引起了某些黑客的不满时,黑客就会通过这种手段来发动进攻,以泄私愤。因为相对于其他的攻击手段来说,这种攻击方法具有简单、见效快等优点。
此外,电子邮件欺骗也是黑客爱玩的把戏。他们常会徉称自己是系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令有可能为指定的字符串)或在貌似正常的附件中加载病毒或某些特洛伊木马程序。
六、WWW的欺骗技术
   在网上用户可利用IE等浏览器进行各式各样Web站点的访问,如阅读新闻、咨询产品价格、订阅报纸、电子付费等等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客窜改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页时,实际上是向黑客服务器发出请求,那么黑客就可以达到进行欺骗的目的了。
七、其他攻击方式
   黑客常会在突破一台主机后,再以此主机作为根据地,来攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机等。这类攻击方法都很狡猾,但某些技术很难掌握(如IP欺骗),因此较少被“普通”黑客所使用。
 

相关内容: 最新内容:
日本防卫相要求军工业采取新措施防范黑客入侵[2014-11-20]
快速关闭端口防止病毒与黑客入侵[2014-11-20]
六大方法和技巧 有效防范黑客入侵攻击[2014-11-20]
防止黑客入侵ADSL的一些技巧[2014-11-20]
如何防止电脑被黑客入侵[2014-11-20]
如何防范黑客入侵[2014-11-20]
日本防卫相要求军工业采取新措施防范黑客入侵[2014-11-20]
快速关闭端口防止病毒与黑客入侵[2014-11-20]
六大方法和技巧 有效防范黑客入侵攻击[2014-11-20]
防止黑客入侵ADSL的一些技巧[2014-11-20]
如何防止电脑被黑客入侵[2014-11-20]
如何防范黑客入侵[2014-11-20]