安基网 首页 IT技术 安全攻防 查看内容

黑客到底是如何找到计算机中的安全漏洞?

2018-9-15 03:17| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 在网络攻击行为中,只有了解了他们的攻击手段,才能采取正确的策略对付这些黑客。1.获取口令黑客一般通过3种方式非法获取口令:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往 ...

在网络攻击行为中,只有了解了他们的攻击手段,才能采取正确的策略对付这些黑客。

1.获取口令

黑客一般通过3种方式非法获取口令:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大。二是在知道用户的账号后(如电子邮件地址中“@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间。三是在获得一个服务器上的用户口令文件(此文件名为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些警惕性不高的用户更是在短短的一两分钟内,甚至几十秒内就可以获得正确的口令。

2.放置特洛伊木马程序

特洛伊木马程序可以直接侵入用户的主机并进行破坏,它常被伪装成工具程序或者游戏软件诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载。一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会将“木马”留在自己的主机中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当被感染了木马程序的主机连接到Internet时,这个程序就会通知黑客,报告主机的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改该主机的参数、复制文件、窥视整个硬盘中的内容等,从而达到控制该主机的目的。

3.电子邮件攻击

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”。这也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器带来危险,甚至瘫痪。二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序。这类欺骗只要用户提高警惕,一般危害性不是太大。

4.网络监听

网络监听是主机的一种工作模式。在这种模式下,主机可以接受本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,就可以轻而易举地截取包括口令和账号在内的信息资料。虽然网络监听获得的用户账号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户账号及口令。

5.寻找系统漏洞

许多系统都存在一定数量的安全漏洞(Bugs),其中有些漏洞是操作系统或应用软件本身具有的,如Sendmail漏洞、Win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏。还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

Tag标签:

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6600881591055024648/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部