黑客攻击手段,黑客惯用手段一览

黑客惯用手段一览 - 故障解答 - 电脑教程网

黑客惯用手段一览

日期:2007-03-11   荐:
你也许正在长椅上虚度光阴,用计算机在最大和最有名的网站上冲浪;你也许带一些工作回家来做,时不时的,你会打开一个邮件程序来打理一下你跟客户之间的电子邮件。但是,你可能没有发现,你的家庭电脑可能已经成为黑客任意遨游的港湾。如果那个黑客是为你的竞争对手服务的话,很可能你已经泄露了客户清单,损失了什么?只有老天才知道。随着现代科技发展,世界再没有秘密,要闯入大部分人的电脑实在是太容易了,即使是一个小孩子也可能做到。
  正像警察与小偷,网络与黑客同样会长期共存,所谓道高一尺,魔高一丈。如果你想上网,想接触网络,就免不了遇到黑客,而且这世界没有一劳永逸的“防火墙”,我们必须知己知彼,才能在网上保持安全。
  下面我们来研究一下那些不速之客是如何找到你的漏洞的。
  对于你的家庭电脑而言:如果你把工作带回家,又有使用电子邮件,浏览网页,或享受其他各种各样的网络服务,你的机子就危险了。你在上网时把你想保密的东西打开,这就够麻烦的了。
  对于你的工作电脑而言:工作时你可能使用局域网(LAN)。如果它没有跟外界有任何的联系,那对你是好的,你不需要担心别人(除了你的同事)偷窥你的信息。但那样你的网络将不能发挥它的最大效用。上互联网电脑就会给入侵者以可乘之机。那么,怎样才能有效地保护自己的电脑不被黑客入侵呢?别急!让我们先对黑客们的常用伎俩和手中的“十八般兵器”作一简要分析。只有当我们对黑客们的常用伎俩有所了解后,才能做到“知己知彼,百战不殆”,从而更有效地防患于未然,御黑客于“机”外。在此笔者汇集了一些黑客常用伎俩如下:   获取口令


  这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为liuwei,其口令就是liuwei123、weiliu、或干脆就是1234567等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。   电子邮件攻击
  主要有两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据我所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。   寻找系统漏洞
  许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,瘟98中的共享目录密码验证漏洞和IE 5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。   利用操作系统提供的缺省账户和密码进行攻击
标签: