首页/杀毒教程/内容

黑客攻破网络的常用方法

杀毒教程2022-08-02 阅读()
随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。

以下所有黑客技法的剖析旨在提醒网络管理人员的注意

  瞒天过海—驱动攻击

  当有些表面看来无害的数据被邮寄或复制到Internet主机上并被

  执行发起攻击时, 就会发生数据驱动攻击。 例如, 一种数据驱动的攻击可以造成一台主机修改与安全有关的文件, 从而使入侵者下一次更容易入侵该系统。

  趁火打劫——挖掘系统漏洞

  UNIX系统可执行文件的目录如/bin/who可由所有的用户进行读访问, 这违背了“最少特权”的原则。 有些用户可以从可执行文件中得到其版本号, 从而知道了它会具有什么样的漏洞。 如通过Telnet就可以知道SENDMAIL版本号。 禁止对可执行文件的访问虽不能防止黑客对它们的攻击, 但至少可以使这种攻击变的更困难。 还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。

  最出名的一个例子是:用来安装SunOS Version 4的软件, 它创建了一个/rhosts文件, 这个件允许Internet上的任何人, 从任何地方取得对该主机的超级用户特权。 当然, 最初这个文件的设置是为了“从网上方便的进行安装, 而不需超级用户的允许和检查”。 “智者千虑, 必有一失”, 操作系统设计的漏洞为黑客开启了后门。

  无中生有—信息攻击法

  攻击者通过发送伪造的路由信息, 构造源主机和目标主机的虚假路径, 从而使流向目标主机的包均经过攻击者的主机。 这样给攻击者提供敏感的信息和有用的密码。

  暗渡陈仓—信息协议的弱点攻击法

  IP源路径选项允许IP数据报自己选择一条通往目的主机的路径。 设想攻击者试图与防火墙后面的一个不可到达主机A连接。 他只需要在送出的请求报文中设置IP源路径选项, 使报文有一个目的地址指向防火墙, 而最终地址是主机A。 当报文到达防火墙时被允许通过, 因为它指向防火墙而不是主机A。 防火墙的IP层处理该报文的源路径域姡康牡刂犯某芍骰鶤, 并发送到内部网上, 报文就这样到达了不可到达的主机A。

  笑里藏刀——缺省的登录界面

  缺省的登录界面(shell scripts)、配置和客户文件是另一个问题区域, 它们提供了一个简单的方法来配置一个程序的执行环境。 这有时会引起“特洛伊木马”的攻击:在被攻击主机上启动一个可执行程序, 该程序显示一个伪造的登录界面。 当用户在这个伪装的界面上输入登录信息(用户名、密码等)后, 该程序将用户输入的信息传送到攻击者主机, 然后关闭界面给出提示信息说“系统故障”, 要求用户重新登录。 此后, 才会出现真正的登录界面。 在我们能够得到新一代更加完善的操作系统版本之前, 类似的攻击仍会发生。 防火墙的一个重要作用就是防止非法用户登录到受保护网的主机上。 例如可以在进行报文过滤时, 禁止外部主机Telnet到内部主机上。

  顺手牵羊—系统管理员失误攻击法

  网络安全的重要因素之一就人!无数历史事实表明“保垒最容易从内部攻破”。 因而人为的失误, 如WWW服务器系统的配置差错, 扩大普通用户使用权限扩大, 这样就给黑客造成了可趁之机。 黑客常利用系统员的失误, 收集攻击信息。 如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN软件。

  借尸还魂—重放(REPLAY)功击法

  收集特定的IP包, 篡改其数据, 然后再一一重新发送, 欺骗接收的主机。

  调虎离山, 声东击西—ICMP报文的攻击法

  尽管比较困难, 黑客们有时也使用ICMP报文进行攻击。 重定向消息可以改变路由表, 路由器可以根据这些消息建议主机走另一条更好的路径。 攻击者可以有效的利用重定向消息把连接转向一个不可靠的主机或路径, 或使所有报文通过一个不可靠主机来转发。 对付这种威胁的方法是对所有ICMP重定向报文进行过滤。 有的路由软件可对此进行配置。 单纯地抛弃所有重定向报文是不可取的。 主机和路由器常常会用到它们, 如一个路由器发生故障时。 地址模报文攻击主机。 若主机接收了一个伪造的地址模消息, 它会采用一个不正确的地址掩码, 从而使它中断了与网中其余部分的联系。


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。



……

相关阅读