回覆列表
  • 1 # 信者卟疑

    攻擊手段

    駭客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的執行,並不盜竊系統資料,通常採用拒絕服務攻擊或資訊炸彈;破壞性攻擊是以侵入他人電腦系

    統、盜竊系統保密資訊、破壞目標系統的資料為目的。下面為大家介紹4種駭客常用的攻擊手段

    1、後門程式

    由於程式設計師設計一些功能複雜的程式時,一般採用模組化的程式設計思想,將整個專案分割為多個功能模組,分別進行設計、除錯,這時的後門就是一個模組的秘密入口。在程式開發階段,後門便於測試、更改和增強模組功能。正常情況下,完成設計之後需要去掉各個模組的後門,不過有時由於疏忽或者其他原因(如將其留在程式中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜尋法發現並利用這些後門,然後進入系統並發動攻擊。

    2、資訊炸彈

  • 2 # 小圓圓

    攻擊手段

    駭客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的執行,並不盜竊系統資料,通常採用拒絕服務攻擊或資訊炸彈;破壞性攻擊是以侵入他人電腦系

    統、盜竊系統保密資訊、破壞目標系統的資料為目的。下面為大家介紹4種駭客常用的攻擊手段

    1、後門程式

    由於程式設計師設計一些功能複雜的程式時,一般採用模組化的程式設計思想,將整個專案分割為多個功能模組,分別進行設計、除錯,這時的後門就是一個模組的秘密入口。在程式開發階段,後門便於測試、更改和增強模組功能。正常情況下,完成設計之後需要去掉各個模組的後門,不過有時由於疏忽或者其他原因(如將其留在程式中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜尋法發現並利用這些後門,然後進入系統並發動攻擊。

    2、資訊炸彈

    資訊炸彈是指使用一些特殊工具軟體,短時間內向目標伺服器傳送大量超出系統負荷的資訊,造成目標伺服器超負荷、網路堵塞、系統崩潰的攻擊手段。比如向未打補丁的 Windows 95系統傳送特定組合的 UDP 資料包,會導致目標系統宕機或重啟;向某型號的路由器傳送特定資料包致使路由器宕機;向某人的電子郵件傳送大量的垃圾郵件將此郵箱“撐爆”等。目前常見的資訊炸彈有郵件炸彈、邏輯炸彈等。

    3、拒絕服務

    拒絕服務又叫分散式D.O.S攻擊,它是使用超出被攻擊目標處理能力的大量資料包消耗系統可用系統、頻寬資源,最後致使網路服務癱瘓的一種攻擊手段。作為攻擊者,首先需要透過常規的駭客手段侵入並控制某個網站,然後在伺服器上安裝並啟動一個可由攻擊者發出的特殊指令來控制程序,攻擊者把攻擊物件的IP地址作為指令下達給程序的時候,這些程序就開始對目標主機發起攻擊。這種方式可以集中大量的網路伺服器頻寬,對某個特定目標實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標頻寬資源耗盡,導致伺服器癱瘓。比如1999年美國明尼蘇達大學遭到的駭客攻擊就屬於這種方式。

    4、網路監聽

    網路監聽是一種監視網路狀態、資料流以及網路上傳輸資訊的管理工具,它可以將網路介面設定在監聽模式,並且可以截獲網上傳輸的資訊,也就是說,當駭客登入網路主機並取得超級使用者許可權後,若要登入其他主機,使用網路監聽可以有效地截獲網上的資料,這是駭客使用最多的方法,但是,網路監聽只能應用於物理上連線於同一網段的主機,通常被用做獲取使用者口令。

    5、DDOS

    駭客進入計算條件,一個磁碟作業系統(拒絕服務)或DDoS攻擊(分散式拒絕服務)攻擊包括努力中斷某一網路資源的服務,使其暫時無法使用。

    這些攻擊通常是為了停止一個網際網路連線的主機,然而一些嘗試可能的目標一定機以及服務。

    2014年的DDoS攻擊已經達28 /小時的頻率。這些攻擊的主要目標企業或網站的大流量。

    DDOS沒有固定的地方,這些攻擊隨時都有可能發生;他們的目標行業全世界。分散式拒絕服務攻擊大多出現在伺服器被大量來自攻擊者或殭屍網路通訊的要求。

    伺服器無法控制超文字傳輸協議要求任何進一步的,最終關閉,使其服務的合法使用者的一致好評。這些攻擊通常不會引起任何的網站或伺服器損壞,但請暫時關閉。

    這種方法的應用已經擴大了很多,現在用於更惡意的目的;喜歡掩蓋欺詐和威懾安防面板等。

    6、密碼破解當然也是駭客常用的攻擊手段之一。

  • 中秋節和大豐收的關聯?
  • 完美的世界的電影劇情?