-
1 # 智家資訊港
-
2 # 火星潘達
駭客通常是不用軟體的形式進行攻擊的。
解釋:駭客一般直接編寫命令程式或者透過命令直接攻擊。
備註:如果使用者都知道軟體木馬的話,都下載攻擊別人電腦,這個是難以控制的。計算機木馬 一個完整的木馬系統由硬體部分,軟體部分和具體連線部分組成。 (1)硬體部分:建立木馬連線所必須的硬體實體。控制端:對服務端進行遠端控制的一方。 服務端:被控制端遠端控制的一方。 INTERNET:控制端對服務端進行遠端控制,資料傳輸的網路載體。 (2)軟體部分:實現遠端控制所必須的軟體程式。控制端程式:控制端用以遠端控制服務端的程式。 木馬程式:潛入服務端內部,獲取其操作許可權的程式。 木馬配置程式:設定木馬程式的埠號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程式。 (3)具體連線部分:透過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網路地址,也是木馬進行資料傳輸的目的地。 控制端埠,木馬埠:即控制端,服務端的資料入口,透過這個入口,資料可直達控制端程式或木馬 程式。 用木馬這種駭客工具進行網路入侵,從過程上看大致可分為六步,下面我們就按這六步來詳細闡述木馬的攻擊原理。 一.配置木馬 一般來說一個設計成熟的木馬都有木馬配置程式,從具體的配置內容看,主要是為了實現以下兩方 面功能: (1)木馬偽裝:木馬配置程式為了在服務端儘可能的好的隱藏木馬,會採用多種偽裝手段,如修改圖示 ,捆綁檔案,定製埠,自我銷燬等,我們將在“傳播木馬”這一節中詳細介紹。 (2)資訊反饋:木馬配置程式將就資訊反饋的方式或地址進行設定,如設定資訊反饋的郵件地址,IRC號 ,ICQ號等等,具體的我們將在“資訊反饋”這一節中詳細介紹。 【二、傳播木馬】 (1)傳播方式: 木馬的傳播方式主要有兩種:一種是透過E-MAIL,控制端將木馬程式以附件的形式夾在郵件中傳送出去,收信人只要開啟附件系統就會感染木馬;另一種是軟體下載,一些非正規的網站以提供軟體下載為名義,將木馬捆綁在軟體安裝程式上,下載後,只要一執行這些程式,木馬就會自動安裝。 (2)偽裝方式: 鑑於木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑制作用,這 是木馬設計者所不願見到的,因此他們開發了多種功能來偽裝木馬,以達到降低使用者警覺,欺騙使用者的目的。 (一)修改圖示 當你在E-MAIL的附件中看到這個圖示時,是否會認為這是個文字檔案呢?但是我不得不告 訴你,這也有可能是個木馬程式,現在 已經有木馬可以將木馬服務端程式的圖示改成HTML,TXT, ZIP等各種檔案的圖示,這有相當大的迷 惑性,但是目前提供這種功能的木馬還不多見,並且這種 偽裝也不是無懈可擊的,所以不必整天提心吊膽,疑神疑鬼的。 (二)捆綁檔案 這種偽裝手段是將木馬捆綁到一個安裝程式上,當安裝程式執行時,木馬在使用者毫無察覺的情況下,偷偷的進入了系統。至於被捆綁的檔案一般是可執行檔案(即EXE,COM一類的檔案)。 (三)出錯顯示 有一定木馬知識的人都知道,如果開啟一個檔案,沒有任何反應,這很可能就是個木馬程式,木馬的設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務端使用者開啟木馬程式時,會彈出一個錯誤提示框(這當然是假的),錯誤內容可自由 定義,大多會定製成 一些諸如“檔案已破壞,無法開啟的!”之類的資訊,當服務端使用者信以 為真時,木馬卻悄悄侵入了系統。 (四)定製埠 (五)自我銷燬 這項功能是為了彌補木馬的一個缺陷。我們知道當服務端使用者開啟含有木馬的檔案後,木馬會將自己複製到WINDOWS的系統資料夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),一般來說 原木馬檔案 和系統資料夾中的木馬檔案的大小是一樣的(捆綁檔案的木馬除外),那麼中了木馬 的朋友只要在近來 收到的信件和下載的軟體中找到原木馬檔案,然後根據原木馬的大小去系統 資料夾找相同大小的檔案, 判斷一下哪個是木馬就行了。而木馬的自我銷燬功能是指安裝完木馬後,原木馬檔案將自動銷燬,這樣服務端使用者就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。傻瓜級入侵
之所以說這是傻瓜級,因為這個方法完全不用動腦子,並且保守的說,照這個方法,兩個小時內肯定至少能入侵3臺電腦!3臺絕對是保守的數目!
-
3 # 小不點的科技之旅
駭客攻擊我們的電腦首先是需要找到一個漏洞,然後利用這個漏洞,從而達到目的。編寫的計算機程式都或多或少有考慮不周全的地方,這個不周全就稱為漏洞,只不過這個漏洞可能會帶來不同的後果,普通的可以危害很小,甚至沒有嚴重影響,但是級別高的漏洞就有很大的危害,例如可以讓機器宕機、可以讓攻擊者控制機器等。
孫子兵法上說,知己知彼,百戰不殆。要想有效的防範駭客對我們電腦的入侵和破壞,僅僅被動的安裝防火牆是顯然不夠的,我們更應該瞭解一些常見的駭客入侵手法,針對不同的方法採取不同的措施,做到有的放矢。
1、木馬入侵
木馬也許是廣大電腦愛好者最深惡痛絕的東東了,相信不少朋友都受到過它的騷擾。木馬有可能是駭客在已經獲取我們作業系統可寫許可權的前提下,由駭客上傳的(例如下面會提到的ipc$共享入侵);也可能是我們瀏覽了一些垃圾個人站點而透過網頁瀏覽感染的(利用了IE漏洞);當然,最多的情況還是我們防範意識不強,隨便運行了別人發來的所謂的mm圖片、好看的動畫之類的程式或者是在不正規的網站上隨便下載軟體使用。
應對措施:提高防範意識,不要隨意執行別人發來的軟體。安裝木馬查殺軟體,及時更新木馬特徵庫。推薦使用the cleaner,木馬克星。
2、ipc$共享入侵
微軟在win2000,xp中設定的這個功能對個人使用者來說幾乎毫無用處。反而成了駭客入侵nt架構作業系統的一條便利通道。如果你的作業系統存在不安全的口令,那就更可怕了。一條典型的入侵流程如下:
<P> (1)用任何辦法得到一個帳戶與口令(猜測,破解),網上流傳有一個叫做smbcrack的軟體就是利用ipc$來破解帳戶口令的。如果你的密碼位數不高,又很簡單,是很容易被破解的。根據我的個人經驗,相當多的人都將administrator的口令設為123,2003,或者乾脆不設密碼。
(2)使用命令net use \\xxx.xxx.xxx.xxx\ipc$“密碼” /user:“使用者名稱”建立一個有一定許可權的ipc$連線。用copy trojan.exe \\xxx.xxx.xxx.xxx\admin$ 將木馬程式的伺服器端複製到系統目錄下。
(3)用net time \\xxx.xxx.xxx.xxx 命令檢視對方作業系統的時間,然後用at \\202.xxx.xxx.xxx 12:00 trojan.exe 讓trojan.exe在指定時間執行。
這樣一來,你的電腦就完全被駭客控制了。
應對措施:禁用server服務, Task Scheduler服務,去掉網路檔案和印表機共享前的對勾,
當然,給自己的帳戶加上強壯的口令才是最關鍵的。
3、iis漏洞入侵
由於寬頻越來越普及,給自己的win2000或是xp裝上簡單易學的iis,搭建一個不定時開放的ftp或是web站點,相信是不少電腦愛好者所向往的,而且應該也已經有很多人這樣做了。但是iis層出不窮的漏洞實在令人擔心。遠端攻擊著只要使用webdavx3這個漏洞攻擊程式和telnet命令就可以完成一次對iis的遠端攻擊,成功後我們可以看到如圖2介面。
利用iis的webdav漏洞攻擊成功後的介面
這裡的systen32就指的是對方機器的系統檔案夾了,也就是說駭客此刻執行的任何命令,都是在被入侵的機器上執行的。這個時候如果執行format命令,危害就可想而知了,用net user命令新增帳戶也是輕而易舉的。
應對措施:關注微軟官方站點,及時安裝iis的漏洞補丁。
在我們瀏覽網頁的時候不可避免的會遇到一些不正規的網站,它們經常會擅自修改瀏覽者的登錄檔,其直接體現便是修改IE的預設主頁,鎖定登錄檔,修改滑鼠右鍵選單等等。實際上絕大部分的網頁惡意程式碼都是透過修改我們的登錄檔達到目的。只要保護好自己的登錄檔,就一切ok了。
應對措施:安裝具有登錄檔實時監控功能的防護軟體,做好登錄檔的備份工作。禁用Remote Registry Service服務,不要上一些不該上的網站。
-
4 # 好奇豬Vlog
老哥你好,駭客攻擊一般有6種手段:
1、後門程式
2、資訊炸彈
3、拒絕服務
4、網路監聽
5、DDOS
6、密碼破解
那是如何操作的呢:攻擊者在登上了目標主機後,只是運行了一些簡單的程式,也可能這些程式是無傷大雅的,僅僅只是消耗了一些系統的CPU時間。由於程式設計師設計一些功能複雜的程式時,一般採用模組化的程式設計思想,將整個專案分割為多個功能模組,不過有時由於疏忽或者其他原因(如將其留在程式中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜尋法發現並利用這些後門,然後進入系統並發動攻擊。
攻擊的工具有哪些:從SATAN、ISS到非常短小實用的各種網路監聽工具。除了這些工具以外,入侵者還可以利用特洛伊木馬程式。另外,蠕蟲病毒也可以成為網路攻擊的工具,它雖然不修改系統資訊,但它極大地延緩了網路的速度。
安全總結,就是不要隨便用沒有安全證書的應用程式,安裝殺軟。保持良好的上網習慣,你懂的。 -
5 # 聽歌看電影
對於攻擊電腦系統來說
一:攻擊非特定目標
1.掃描電腦ip地址
2.根據ip地址掃描有漏洞的和弱口令的系統
3.根據漏洞具體情況具體對待
4.獲取檔案或完全控制權限。
5.清理入侵記錄痕跡。
二.攻擊特定的目標
1.掃描電腦系統漏洞。
2.根據漏洞獲取檔案或許可權。
3.清理痕跡。
攻擊電腦無非是獲取檔案或許可權。請提高安全意識。
-
6 # 繁星落石
電腦具有不同的許可權,就像一個房子有不同的房間,每個房間有自己的鑰匙,擁有不同許可權的人相當於每個房間的租客,可以開啟自己的房間,但是不一定能開啟別人的。同時房子擁有一個管理員,管理員手中擁有一套鑰匙,這套鑰匙可以開啟每一個房間。駭客的攻擊就是透過各種手段拿到這串鑰匙,比如假扮成棍管理員,偷到鑰匙等等。
-
7 # 安界
編寫的計算機程式都或多或少有考慮不周全的地方,這個不周全就稱為漏洞,只不過這個漏洞可能會帶來不同的後果,普通的可以危害很小,甚至沒有嚴重影響,但是級別高的漏洞就有很大的危害,例如可以讓機器宕機、可以讓攻擊者控制機器等。舉例:針對接收資料緩衝區設計的溢位攻擊程式碼,含有漏洞的機器一旦接到精心構築的超長資料,除了緩衝區被填充以外,剩餘程式碼就會被填充到了緩衝區外的其他記憶體地址,一旦進入了沒有被保護的資料執行區域,就會被載入執行,此類攻擊程式碼被精心設計過,令執行程式碼長度剛好落入執行區域,否則攻擊就會失敗。打過補丁的機器就會對緩衝區重新構築,超長程式碼會被攔截丟棄處理,就不會被攻擊了。
-
8 # Fortitude
作為網路的入侵者,駭客的工作主要是透過對技術和實際實現中的邏輯漏洞進行挖掘,透過系統允許的操作對沒有許可權操作的資訊資源進行訪問和處理。
雖然駭客攻擊系統的技能有高低之分,入侵系統的手法千變萬化,但是他們的攻擊流程卻是萬變不離其宗的。具體可以歸納為九個步驟:踩點、掃描、查點、獲取訪問權、許可權提升、竊取、掩蓋蹤跡、建立後門、拒絕服務攻擊。
踩點“踩點”原意是用於形容一項盜竊活動的準備階段。
例如,當盜賊決定搶劫一家銀行時,他們不會大搖大擺的走進去直接要錢,而是先下一番功夫來蒐集這家銀行的相關資訊,包括武裝押運車的路線及運送時間、攝像頭位置、逃跑出口等資訊。在駭客攻擊領域,“踩點”便是傳統觀念的電子化形式。“踩點”主要目的是獲取目標的如下資訊:
因特網,包括網路域名、網路地址分配、域名伺服器、郵件交換主機、閘道器等關鍵系統的位置及軟硬體資訊。內聯網,主要關注內部網路的獨立地址空間及名稱空間。遠端訪問,模擬/數值電話號碼和VPN訪問點。外聯網,與合作伙伴及子公司的網路的連線地址、型別及訪問控制機制。開放資源,未在前4類中列出的資訊,例如Usenet、僱員配置檔案等。掃描與盜竊前的“踩點”相比,掃描就像是辨別銀行的位置並觀察它們有哪些門窗。目的是使攻擊者對攻擊目標系統所提供的各種服務進行評估,以便集中精力在最有希望的途徑上發動攻擊。
通俗地講,掃描就是整合、對比踩點來的各種資訊,制定一個最優入侵方案。
查點透過掃描,入侵者掌握了目標系統所使用的作業系統,下一步工作即為查點。
查點就是搜尋特定系統上使用者和使用者組名、路由表、SNMP資訊、共享資源等資訊,即獲取並掌握入侵目標系統使用者基本資訊和使用者活動資訊。
獲取訪問權蒐集到目標系統足夠資訊後,下一步工作則是得到目標系統的訪問權進而完成對目標系統的入侵,主要透過相關技術實現對使用者密碼的猜測或者密碼竊聽,以獲取使用者許可權。
許可權提升一旦攻擊者透過前面4步獲得了系統上任意普通使用者的訪問許可權後,攻擊者就會試圖將普通使用者許可權提升至超級使用者許可權,以便完成對系統的完全控制,主要透過得到的密碼檔案利用相關工具破解系統其它使用者名稱及口令。
掩蓋蹤跡駭客並非踏雪無痕,一旦駭客入侵系統,必然留下痕跡。此時,駭客需要做的首要工作就是清除所有入侵痕跡,避免自己被檢測出來,以便能夠隨時返回被入侵系統繼續入侵或作為入侵其他系統的中繼跳板。
建立後門駭客的最後一招便是在受害系統上建立一些後門及陷阱,以便入侵者後續能夠捲土重來,並能以特權使用者的身份控制整個系統。
拒絕服務攻擊如果駭客未能成功地完成第四步的獲取訪問權,那麼他們所能採取的最惡毒的手段便是進行拒絕服務攻擊。即用精心準備好的漏洞程式碼攻擊系統使目標伺服器資源耗盡或資源過載,以致於沒有能力再向外提供服務。
-
9 # 駭客技術乾貨分享
通俗的講,電腦就像房子一樣,房子能夠透過門窗進入房間內,而電腦則是透過一個個的埠來進出,埠失陷了,電腦也就失陷了。
回覆列表
駭客進行網路攻擊一般是以下步驟:1、資訊蒐集;2、網路攻擊;3、保持訪問。
在資訊蒐集階段,有踩點、掃描、監聽幾種方法,踩點的目的就是探察對方的各方面情況,確定攻擊的時機。摸清對方最薄弱的環節和守衛最鬆散的時刻,為下一步入侵提供良好的策略。透過主動式掃描,發現伺服器各種TCP/IP埠的分配、開放的服務、軟體版本等呈現在Internet上的安全漏洞。透過監聽獲取網路的狀態以及網路上傳輸的資訊。
在網路攻擊階段,目前有多種攻擊手段,而且往往幾種手段混合使用,比如有口令攻擊(透過監聽獲得使用者口令、暴力破解使用者弱口令等)、系統漏洞攻擊(針對系統或軟體存在的漏洞,植入木馬、病毒等方式來攻擊或控制整個電腦)、DDOS拒絕服務攻擊(利用網路存在的漏洞產生大量突發網路請求,從而造成系統癱瘓)、web應用攻擊(透過程式碼注入、XSS攻擊等手段獲取敏感資訊、篡改web頁面內容)等。
在保持訪問階段,透過隱藏攻擊手段的蹤跡,獲取系統的信任,從而實施長期攻擊行為,對目標網路和系統進行竊取和破壞。