当前位置:主页 > 高级SEO技术 > 黑客通过漏洞_渗透入侵到我们电脑的方法

黑客通过漏洞_渗透入侵到我们电脑的方法

黑客是怎样找到电脑缝隙的:为了把损失降低到最低极限,咱们必定要有安全观念,并把握必定的安全防范措施,禁绝让黑客无任何机会可趁。下面咱们就来研究一下那些黑客是如何找到你计算机中的安全缝隙的,只需了解了他们的进犯手段,咱们才干采纳精确的对策抵挡这些黑客。
1、获取口令
这又有三种办法:一是经过网络监听非法得到用户口令,这类办法有必定的局限性,但损害性极大,监听者往往可以取得其所在网段的一切用户账号和口令,对局域网安全要挟巨大;二是在知道用户的账号后(如电子邮件@前面的部分)运用一些专门软件强行破解用户口令,这种办法不受网段,但黑客要有足够的耐性和时间;三是在取得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该办法的运用条件是黑客取得口令的Shadow文件。此办法在一切办法中损害最大,由于它不需求像第二种办法那样一遍又一遍地测验登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能十分容易地破获用户暗码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或爽性就是zys等)更是在短短的一两分钟内,乃至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成东西程序或许游戏等诱运用户翻开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户翻开了这些邮件的附件或许执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马相同留在自己的电脑中,并在自己的计算机体系中躲藏一个可以在Windows启动时悄然执行的程序。当您连接到因特网上时,这个程序就会告诉黑客,来陈述您的IP地址以及预先设定的端口。黑客在收到这些信息后,再运用这个埋伏在其间的程序,就可以恣意地批改您的计算机的参数设定、复制文件、窥探你整个硬盘中的内容等,然后达到操控你的计算机的目的。
3、WWW的诈骗技能
在网上用户可以运用IE等阅读器进行各式各样的WEB站点的拜访,如阅览新闻组、咨询产品价格、订阅报纸、电子商务等。但是一般的用户恐怕不会想到有这些问题存在:正在拜访的网页现已被黑客篡改正,网页上的信息是虚假的!例如黑客将用户要阅读的网页的URL改写为指向黑客自己的服务器,当用户阅读方针网页的时候,实际上是向黑客服务器发出恳求,那么黑客就可以达到诈骗的目的了。
4、电子邮件进犯
电子邮件进犯主要表现为两种方法:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计乃至无量屡次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者或许会给电子邮件服务器操作体系带来风险,乃至瘫痪;二是电子邮件诈骗,进犯者佯称自己为体系管理员(邮件地址和体系管理员彻底相同),给用户发送邮件要求用户批改口令(口令或许为指定字符串)或在形似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙晋级程序的义务,这为黑客成功地运用该办法提供了待机而动),这类诈骗只需用户进步警觉,一般损害性不是太大。
5、经过一个节点来进犯其他节点
黑客在打破一台主机后,往往以此主机作为根据地,进犯其他主机(以荫蔽其入侵途径,避免留下蛛丝马迹)。他们可以运用网络监听办法,测验攻破同一网络内的其他主机;也可以经过IP诈骗和主机信赖联系,进犯其他主机。这类进犯很狡猾,但由于某些技能很难把握,如IP诈骗,因此较少被黑客运用。
6、网络监听
网络监听是主机的一种作业形式,在这种形式下,主机可以接受到本网段在同一条物理通道上传输的一切信息,而不管这些信息的发送方和接受方是谁。此刻,如果两台主机进行通信的信息没有加密,只需运用某些网络监听东西,例如NetXrayforwindows95/98/nt,sniffitforlinux、solaries等就可以垂手可得地截取包含口令和帐号在内的信息资料。尽管网络监听取得的用户帐号和口令具有必定的局限性,但监听者往往可以取得其所在网段的一切用户帐号及口令。
7、寻找体系缝隙
许多体系都有这样那样的安全缝隙(Bugs),其间某些是操作体系或应用软件本身具有的,如Sendmail缝隙,win98中的共享目录暗码验证缝隙和IE5缝隙等,这些缝隙在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些缝隙是由于体系管理员配置过错引起的,如在网络文件体系中,将目录和文件以可写的方法调出,将未加Shadow的用户暗码文件以明码方法存放在某一目录下,这都会给黑客带来待机而动,应及时加以批改。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

文章来源于互联网,如有侵权请联系站长删除。
转载:黑客通过漏洞_渗透入侵到我们电脑的方法请注明出处 http://www.78320.cn

黑客通过漏洞_渗透入侵到我们电脑的方法:等您坐沙发呢!

发表评论



评论列表(条)

    
    返回首页 评论 向上