駭客入侵電腦的方式主要有如下: 1、隱藏駭客的位置 : 典型的駭客會使用如下技術隱藏他們真實的IP地址: 利用被侵入的主機作為跳板; 在安裝Windows 的計算機內利用Wingate 軟體作為跳板;利用配置不當的Proxy作為跳板。 更老練的駭客會使用電話轉接技術隱蔽自己。他們常用的手法有:利用800 號電話的私人轉接服務聯接ISP, 然後再盜用他人... 駭客入侵電腦的方式主要有如下: 1、隱藏駭客的位置 : 典型的駭客會使用如下技術隱藏他們真實的IP地址:
利用被侵入的主機作為跳板;
在安裝Windows 的計算機內利用Wingate 軟體作為跳板;利用配置不當的Proxy作為跳板。 更老練的駭客會使用電話轉接技術隱蔽自己。他們常用的手法有:利用800 號電話的私人轉接服務聯接ISP, 然後再盜用他人的賬號上網;透過電話聯接一臺主機,再經由主機進入Internet。 使用這種在電話網路上的"三級跳"方式進入Internet 特別難於跟蹤。理論上,駭客可能來自世界任何一個角落。如果駭客使用800號撥號上網,他更不用擔心上網費用。 2、網路探測和資料收集: 駭客利用以下的手段得知位於內部網和外部網的主機名。 使用nslookup 程式的ls命令;
透過訪問公司主頁找到其他主機;
閱讀FTP伺服器上的文擋;
聯接至mailserver 併發送 expn請求;
Finger 外部主機上的使用者名稱。 在尋找漏洞之前,駭客會試圖蒐集足夠的資訊以勾勒出整個網路的佈局。利用上述操作得到的資訊,駭客很容易列出所有的主機,並猜測它們之間的關係。 3、找出被信任的主機: 駭客總是尋找那些被信任的主機。這些主機可能是管理員使用的機器,或是一臺被認為是很安全的伺服器。 下一步,他會檢查所有執行nfsd或mountd的主機的NFS輸出。往往這些主機的一些關鍵目錄(如/usr/bin、/etc和/home)可以被那臺被信任的主機mount。
Finger daemon 也可以被用來尋找被信任的主機和使用者,因為使用者經常從某臺特定的主機上登入。 駭客還會檢查其他方式的信任關係。比如,他可以利用CGI 的漏洞,讀取/etc/hosts.allow 檔案等等。 分析完上述的各種檢查結果,就可以大致瞭解主機間的信任關係。下一步, 就是探測這些被信任的主機哪些存在漏洞,可以被遠端侵入。 4、找出有漏洞的網路成員: 當駭客得到公司內外部主機的清單後,他就可以用一些Linux 掃描器程式尋找這些主機的漏洞。駭客一般尋找網路速度很快的Linux 主機執行這些掃描程式。 所有這些掃描程式都會進行下列檢查:
TCP 埠掃描;
RPC 服務列表;
NFS 輸出列表;
共享(如samba、netbiox)列表;
預設賬號檢查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本檢測。 進行完這些掃描,駭客對哪些主機有機可乘已胸有成竹了。
如果路由器相容SNMP協議,有經驗的駭客還會採用攻擊性的SNMP 掃描程式進行嘗試, 或者使用"蠻力式"程式去猜測這些裝置的公共和私有community strings。
5、利用漏洞: 現在,駭客找到了所有被信任的外部主機,也已經找到了外部主機所有可能存在的漏洞。下一步就該開始動手入侵主機了。 駭客會選擇一臺被信任的外部主機進行嘗試。一旦成功侵入,駭客將從這裡出發,設法進入公司內部的網路。但這種方法是否成功要看公司內部主機和外部主機間的過濾策略了。攻擊外部主機時,駭客一般是執行某個程式,利用外部主機上執行的有漏洞的daemon竊取控制權。有漏洞的daemon包括Sendmail、IMAP、POP3各個漏洞的版本,以及RPC服務中諸如statd、mountd、pcnfsd等。有時,那些攻擊程式必須在與被攻擊主機相同的平臺上進行編譯。 6、獲得控制權: 駭客利用daemon的漏洞進入系統後會做兩件事:清除記錄和留下後門。 他會安裝一些後門程式,以便以後可以不被察覺地再次進入系統。大多數後門程式是預先編譯好的,只需要想辦法修改時間和許可權就可以使用,甚至於新檔案的大小都和原有檔案一樣。駭客一般會使用rcp 傳遞這些檔案,以便不留下FTP記錄。一旦確認自己是安全的,駭客就開始侵襲公司的整個內部網。 7.竊取網路資源和特權: 駭客找到攻擊目標後,會繼續下一步的攻擊,步驟如下:
(1)下載敏感資訊 (2)攻擊其他被信任的主機和網路 (3)安裝sniffers (4)癱瘓網路
如何有效的防止駭客入侵
您現在的位置: 世界IT俱樂部 >> 網路技術 >> 臨時欄目 >> 業內新聞 >> 正文
駭客入侵電腦的方式主要有如下: 1、隱藏駭客的位置 : 典型的駭客會使用如下技術隱藏他們真實的IP地址: 利用被侵入的主機作為跳板; 在安裝Windows 的計算機內利用Wingate 軟體作為跳板;利用配置不當的Proxy作為跳板。 更老練的駭客會使用電話轉接技術隱蔽自己。他們常用的手法有:利用800 號電話的私人轉接服務聯接ISP, 然後再盜用他人... 駭客入侵電腦的方式主要有如下: 1、隱藏駭客的位置 : 典型的駭客會使用如下技術隱藏他們真實的IP地址:
利用被侵入的主機作為跳板;
在安裝Windows 的計算機內利用Wingate 軟體作為跳板;利用配置不當的Proxy作為跳板。 更老練的駭客會使用電話轉接技術隱蔽自己。他們常用的手法有:利用800 號電話的私人轉接服務聯接ISP, 然後再盜用他人的賬號上網;透過電話聯接一臺主機,再經由主機進入Internet。 使用這種在電話網路上的"三級跳"方式進入Internet 特別難於跟蹤。理論上,駭客可能來自世界任何一個角落。如果駭客使用800號撥號上網,他更不用擔心上網費用。 2、網路探測和資料收集: 駭客利用以下的手段得知位於內部網和外部網的主機名。 使用nslookup 程式的ls命令;
透過訪問公司主頁找到其他主機;
閱讀FTP伺服器上的文擋;
聯接至mailserver 併發送 expn請求;
Finger 外部主機上的使用者名稱。 在尋找漏洞之前,駭客會試圖蒐集足夠的資訊以勾勒出整個網路的佈局。利用上述操作得到的資訊,駭客很容易列出所有的主機,並猜測它們之間的關係。 3、找出被信任的主機: 駭客總是尋找那些被信任的主機。這些主機可能是管理員使用的機器,或是一臺被認為是很安全的伺服器。 下一步,他會檢查所有執行nfsd或mountd的主機的NFS輸出。往往這些主機的一些關鍵目錄(如/usr/bin、/etc和/home)可以被那臺被信任的主機mount。
Finger daemon 也可以被用來尋找被信任的主機和使用者,因為使用者經常從某臺特定的主機上登入。 駭客還會檢查其他方式的信任關係。比如,他可以利用CGI 的漏洞,讀取/etc/hosts.allow 檔案等等。 分析完上述的各種檢查結果,就可以大致瞭解主機間的信任關係。下一步, 就是探測這些被信任的主機哪些存在漏洞,可以被遠端侵入。 4、找出有漏洞的網路成員: 當駭客得到公司內外部主機的清單後,他就可以用一些Linux 掃描器程式尋找這些主機的漏洞。駭客一般尋找網路速度很快的Linux 主機執行這些掃描程式。 所有這些掃描程式都會進行下列檢查:
TCP 埠掃描;
RPC 服務列表;
NFS 輸出列表;
共享(如samba、netbiox)列表;
預設賬號檢查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本檢測。 進行完這些掃描,駭客對哪些主機有機可乘已胸有成竹了。
如果路由器相容SNMP協議,有經驗的駭客還會採用攻擊性的SNMP 掃描程式進行嘗試, 或者使用"蠻力式"程式去猜測這些裝置的公共和私有community strings。
5、利用漏洞: 現在,駭客找到了所有被信任的外部主機,也已經找到了外部主機所有可能存在的漏洞。下一步就該開始動手入侵主機了。 駭客會選擇一臺被信任的外部主機進行嘗試。一旦成功侵入,駭客將從這裡出發,設法進入公司內部的網路。但這種方法是否成功要看公司內部主機和外部主機間的過濾策略了。攻擊外部主機時,駭客一般是執行某個程式,利用外部主機上執行的有漏洞的daemon竊取控制權。有漏洞的daemon包括Sendmail、IMAP、POP3各個漏洞的版本,以及RPC服務中諸如statd、mountd、pcnfsd等。有時,那些攻擊程式必須在與被攻擊主機相同的平臺上進行編譯。 6、獲得控制權: 駭客利用daemon的漏洞進入系統後會做兩件事:清除記錄和留下後門。 他會安裝一些後門程式,以便以後可以不被察覺地再次進入系統。大多數後門程式是預先編譯好的,只需要想辦法修改時間和許可權就可以使用,甚至於新檔案的大小都和原有檔案一樣。駭客一般會使用rcp 傳遞這些檔案,以便不留下FTP記錄。一旦確認自己是安全的,駭客就開始侵襲公司的整個內部網。 7.竊取網路資源和特權: 駭客找到攻擊目標後,會繼續下一步的攻擊,步驟如下:
(1)下載敏感資訊 (2)攻擊其他被信任的主機和網路 (3)安裝sniffers (4)癱瘓網路