Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1592822
  • 博文数量: 2200
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 22129
  • 用 户 组: 普通用户
  • 注册时间: 2020-11-26 14:30
个人简介

更多python、Linux、网络安全学习内容,可移步:www.oldboyedu.com或关注\"老男孩Linux\"公众号

文章分类

全部博文(2200)

文章存档

2024年(50)

2023年(643)

2022年(693)

2021年(734)

2020年(80)

我的朋友

分类: 网络与安全

2022-05-09 15:30:34

  黑客常用的渗透方法大体可分为6类:获取口令入侵、远程控制入侵、木马入侵、系统漏洞入侵、电子邮件入侵、网络监听入侵等。

  一、获取口令入侵

  顾名思义,就是获取到管理员或者用户的账号、密码,进而窃取系统信息。获取口令的方法有以下几种:

  a. 通过网络监听得到用户口令

  此方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所用户的账号和口令,对局域网安全威胁比较大。

  b. 爆*账号、密码

  在获得一个服务器上的用户口令文件shadow后,用暴力破解程序破解用户口令 。

  二、远程控制入侵

  由一台计算机(主控端/客户端)远距离去控制另一台计算机(被控端/服务器端)的技术,而远程一般是指通过网络控制远端计算机。

  三、木马入侵

  可以直接侵入用户的计算机并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,这些木马病毒程序就会留在用户的计算机中,并在用户的计算机系统中隐藏,当Windows启 动时,这些muma便被悄悄执行。

  当用户将自己的计算机连接到因特网,这个木马程序就会通知攻击者,报告用户的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改用户的计算机参数设定,复制文件,窥视用户整个硬盘中的内容等,从而达到控制用户计算机的目的。

  四、系统漏洞入侵

  Windows操作系统的稳定性和安全性随着其版本的提升而得到不断的提高,但仍然会出现不同的安全隐患,即漏洞。攻击者可以利用专业的工具发现这些漏洞,在了解目标计算机存在的漏洞和缺点后,攻击者就可以利用缓冲区溢出和测试用户的账户和密码等方式,来实现对该主机进行试探性攻击的目的。

  五、电子邮件入侵

  主要表现为两种方式,具体介绍如下:

  一是电子邮件轰炸,也就是通常所说的邮件炸*,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以干计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;

  二是电子邮件欺骗。攻击者可以假称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载bingdu或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。

  六、网络监听入侵

  是主机的一种工作模式,在这种模式下,主机可以接收到在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用网络监听工具,如SpyNet Sniffer、SRSniffer 等,就可以轻而易举地截取包括口令和账号在内的信息。

阅读(518) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~