扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
第3章 黑客的攻击方法
内容简介
所谓“知己知彼,百战不殆”,只有了解了黑客攻击的原理、步骤、方法,才能更好的加以防御,拒绝黑客的来访。本章将向你介绍黑客攻击的一般步骤和方法,如拒绝服务攻击、缓冲区溢出攻击、利用程序错误攻击、欺骗攻击、利用后门攻击等。以及针对这些攻击该如何建立必要的屏障,来防范黑客的端口扫描、网络监听、口令猜测等。
随着网络业的迅猛发展,网络安全问题日趋严重,黑客攻击活动日益猖獗,黑客攻防技术也成为人们关注的焦点。在因特网上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。所以,随着网络的日益普及,研究黒客攻击技术,提高因特网的防卫能力,保证信息网络安全已经成为当务之急。
3.1 黑客攻击的一般步骤
大家都说黑客攻击如何如何厉害,可是对黑客如何进行攻击可能并不了解,下面我们就来看看黑客是如何发动一个攻击的,也就是黑客攻击的一般步骤。当然,偶然的一次攻击过程可能没有这么烦琐,但是总体来说,一个有预谋的黑客攻击包括以下几个方面:
1. 锁定目标
攻击的第一步就是要确定目标的位置,在互联网上,就是要知道这台主机的域名或者IP地址, 知道了要攻击目标的位置还不够,还需要了解系统类型、操作系统、所提供的服务等全面的资料,如何获取相关信息,下面我们将详细介绍。
2. 信息收集
如何才能了解到目标的系统类型、操作系统、提供的服务等全面的资料呢?黑客一般会利用下列的公开协议或工具来收集目标的相关信息。
(1)SNMP 协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节;
(2)TraceRoute程序:用该程序获得到达目标主机所要经过的网络数和路由器数;
(3)Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数;
(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名;
(5)Finger协议:用来获取一个指定主机上的所有用户的详细信息(如注册名、电话号码、最后注册时间以及他们有没有读邮件等等);
(6)ping:可以用来确定一个指定的主机的位置;
(7)自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应为止。
3. 系统分析
当一个黑客锁定目标之后,黑客就开始扫描分析系统的安全弱点了。黑客一般可能使用下列方式来自动扫描驻留在网络上的主机。
(1)自编入侵程序
对于某些产品或者系统,已经发现了一些安全漏洞,该产品或系统的厂商或组织会提供一些“补丁”程序来进行弥补。但是有些系统常常没有及时打补丁,当黑客发现这些“补丁”程序的接口后就会自己编写能够从接口入侵的程序,通过这个接口进入目标系统,这时系统对于黑客来讲就变得一览无余了。
(2)利用公开的工具
像 Internet 的电子安全扫描程序 ISS(Intemet Security Scanner)、审计网络用的安全分析工具 SATAN ( Securi Ana1ysis Tool for Auditing Network)等。这些工具可以对整个网络或子网进行扫描,寻找安全漏洞。这些工具都有两面性,就看是什么人在使用它们了。系统管理员可以使用它们来帮助发现其管理的网络系统内部隐藏的安全漏洞,从而确定系统中哪些主机需要用“补丁”程序去堵塞漏洞,从而提高网络的安全性能。而如果被黑客所利用,则可能通过它们来收集目标系统的信息,发现漏洞后进行入侵并可能获取目标系统的非法访问权。
4. 发动攻击
完成了对目标的扫描和分析,找到系统的安全弱点或漏洞后,那就是万事具备,只欠攻击了,接下来是黑客们要做的关键步骤——发动攻击。
黑客一旦获得了对你的系统的访问权后,可能有下述多种选择:
(1)试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统;
(2)在你的系统中安装探测软件,包括木马等,用以掌握你的一切活动,以收集他比较感兴趣的东西(不要以为人人都想偷窥你的信件,人家更感兴趣的是你的电子银行帐号和密码之类);
(3)如果你是在一个局域网中,黑客就可能会利用你的电脑作为对整个网络展开攻击的大本营,这时你不仅是受害者,而且还会成为帮凶和替罪羊。
注意! 上面这些步骤只是一些泛泛的归纳,对于真正的黑客,尤其是黑客高手,都有他特定的习惯和方法,不能一概而论。了解这些步骤只是让我们对黑客如何发动攻击有一个总体的概念。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。