通俗來講,黑客是怎樣攻擊我們的系統的?

常盼飛


黑客進行網絡攻擊一般是以下步驟:1、信息蒐集;2、網絡攻擊;3、保持訪問。

在信息蒐集階段,有踩點、掃描、監聽幾種方法,踩點的目的就是探察對方的各方面情況,確定攻擊的時機。摸清對方最薄弱的環節和守衛最鬆散的時刻,為下一步入侵提供良好的策略。通過主動式掃描,發現服務器各種TCP/IP端口的分配、開放的服務、軟件版本等呈現在Internet上的安全漏洞。通過監聽獲取網絡的狀態以及網絡上傳輸的信息。

在網絡攻擊階段,目前有多種攻擊手段,而且往往幾種手段混合使用,比如有口令攻擊(通過監聽獲得用戶口令、暴力破解用戶弱口令等)、系統漏洞攻擊(針對系統或軟件存在的漏洞,植入木馬、病毒等方式來攻擊或控制整個電腦)、DDOS拒絕服務攻擊(利用網絡存在的漏洞產生大量突發網絡請求,從而造成系統癱瘓)、web應用攻擊(通過代碼注入、XSS攻擊等手段獲取敏感信息、篡改web頁面內容)等。

在保持訪問階段,通過隱藏攻擊手段的蹤跡,獲取系統的信任,從而實施長期攻擊行為,對目標網絡和系統進行竊取和破壞。





智家信息港


大家好,我是ppt小助手,感受科技力量,成就動力人生。

黑客,原是指的對電腦、網絡、安全非常熟悉的技術人員的稱謂,後來,隨著一些攻擊事件的發生,這些破壞他們系統攻擊別人電腦的人就被稱為黑客,與之對應的是紅客。

通俗來講,黑客主要通話以下方式攻擊系統:

1、木馬病毒。黑客會將木馬病毒嵌入圖片、文檔或者硬件中,通過郵箱等方式傳播至其他用戶,用戶打開圖片或者文檔的時候,木馬或者病毒就會自動激活,一般按照設定的攻擊步驟或者被遠程操控來攻擊所在系統。

2、繞過防火牆。系統對外提供服務就一定有對外的接口,這部分接口就成為了黑客攻擊的首選。他們會慢慢侵入網絡中尋找可能存在的漏洞,一旦發現漏洞就可以侵入並控制內部系統。這種方式需要專業人員不斷地對所在網絡分析,需要技術能力比較強。

3、SQL注入。黑客會在接口偽造一串sql,如果系統沒有防sql注入功能,這段sql可能會暴露後臺數據庫連接及權限,甚至可能注入用戶權限來操控整個後臺數據庫。

4、暴力破解。黑客會採用暴力的方式對後臺管理員的賬戶權限進行暴力破解,直到驗證出正確的用戶密碼為止。可笑的是,現在還有些系統後臺用戶密碼還是admin或者12356這種簡單的密碼。黑客還可能搜尋其他網站洩露的用戶名密碼進行撞庫,由於很多人不同的系統設置的用戶名密碼一樣,被解開的概率比較高。

5、拒絕式攻擊。黑客會向系統不斷地發送大量的垃圾信息,導致系統堵塞,不能向外正常提供服務,但是這種一般不會導致系統信息洩露。

黑客的方法是五花八門的,如果系統被盯上了就比較麻煩,我提出以下建議:

1、滲透性測試。系統上線前一定要做好滲透性測試,確保系統無重大高危漏洞。

2、部署防火牆。軟硬件都要部署。

3、監控。對系統狀態進行實時監控,發現異常歷史處理。

總之,安全工作一定要做好。

如果有疑問請在評論區留言,大家一起交流。




科技展覽館


黑客攻擊我們的電腦首先是需要找到一個漏洞,然後利用這個漏洞,從而達到目的。編寫的計算機程序都或多或少有考慮不周全的地方,這個不周全就稱為漏洞,只不過這個漏洞可能會帶來不同的後果,普通的可以危害很小,甚至沒有嚴重影響,但是級別高的漏洞就有很大的危害,例如可以讓機器死機、可以讓攻擊者控制機器等。

孫子兵法上說,知己知彼,百戰不殆。要想有效的防範黑客對我們電腦的入侵和破壞,僅僅被動的安裝防火牆是顯然不夠的,我們更應該瞭解一些常見的黑客入侵手法,針對不同的方法採取不同的措施,做到有的放矢。

1、木馬入侵

木馬也許是廣大電腦愛好者最深惡痛絕的東東了,相信不少朋友都受到過它的騷擾。木馬有可能是黑客在已經獲取我們操作系統可寫權限的前提下,由黑客上傳的(例如下面會提到的ipc$共享入侵);也可能是我們瀏覽了一些垃圾個人站點而通過網頁瀏覽感染的(利用了IE漏洞);當然,最多的情況還是我們防範意識不強,隨便運行了別人發來的所謂的mm圖片、好看的動畫之類的程序或者是在不正規的網站上隨便下載軟件使用。

應對措施:提高防範意識,不要隨意運行別人發來的軟件。安裝木馬查殺軟件,及時更新木馬特徵庫。推薦使用the cleaner,木馬克星。

2、ipc$共享入侵

微軟在win2000,xp中設置的這個功能對個人用戶來說幾乎毫無用處。反而成了黑客入侵nt架構操作系統的一條便利通道。如果你的操作系統存在不安全的口令,那就更可怕了。一條典型的入侵流程如下:

(1)用任何辦法得到一個帳戶與口令(猜測,破解),網上流傳有一個叫做smbcrack的軟件就是利用ipc$來破解帳戶口令的。如果你的密碼位數不高,又很簡單,是很容易被破解的。根據我的個人經驗,相當多的人都將administrator的口令設為123,2003,或者乾脆不設密碼。

(2)使用命令net use \\\\xxx.xxx.xxx.xxx\\ipc$“密碼” /user:“用戶名”建立一個有一定權限的ipc$連接。用copy trojan.exe \\\\xxx.xxx.xxx.xxx\\admin$ 將木馬程序的服務器端複製到系統目錄下。

(3)用net time \\\\xxx.xxx.xxx.xxx 命令查看對方操作系統的時間,然後用at \\\\202.xxx.xxx.xxx 12:00 trojan.exe 讓trojan.exe在指定時間運行。

這樣一來,你的電腦就完全被黑客控制了。

應對措施:禁用server服務, Task Scheduler服務,去掉網絡文件和打印機共享前的對勾,

當然,給自己的帳戶加上強壯的口令才是最關鍵的。

3、iis漏洞入侵

由於寬帶越來越普及,給自己的win2000或是xp裝上簡單易學的iis,搭建一個不定時開放的ftp或是web站點,相信是不少電腦愛好者所向往的,而且應該也已經有很多人這樣做了。但是iis層出不窮的漏洞實在令人擔心。遠程攻擊著只要使用webdavx3這個漏洞攻擊程序和telnet命令就可以完成一次對iis的遠程攻擊,成功後我們可以看到如圖2界面。

利用iis的webdav漏洞攻擊成功後的界面

這裡的systen32就指的是對方機器的系統文件夾了,也就是說黑客此刻執行的任何命令,都是在被入侵的機器上運行的。這個時候如果執行format命令,危害就可想而知了,用net user命令添加帳戶也是輕而易舉的。

應對措施:關注微軟官方站點,及時安裝iis的漏洞補丁。

在我們瀏覽網頁的時候不可避免的會遇到一些不正規的網站,它們經常會擅自修改瀏覽者的註冊表,其直接體現便是修改IE的默認主頁,鎖定註冊表,修改鼠標右鍵菜單等等。實際上絕大部分的網頁惡意代碼都是通過修改我們的註冊表達到目的。只要保護好自己的註冊表,就一切ok了。

應對措施:安裝具有註冊表實時監控功能的防護軟件,做好註冊表的備份工作。禁用Remote Registry Service服務,不要上一些不該上的網站。


小不點的科技之旅


黑客通常是不用軟件的形式進行攻擊的。

解釋:黑客一般直接編寫命令程序或者通過命令直接攻擊。

備註:如果用戶都知道軟件木馬的話,都下載攻擊別人電腦,這個是難以控制的。計算機木馬 一個完整的木馬系統由硬件部分,軟件部分和具體連接部分組成。 (1)硬件部分:建立木馬連接所必須的硬件實體。控制端:對服務端進行遠程控制的一方。 服務端:被控制端遠程控制的一方。 INTERNET:控制端對服務端進行遠程控制,數據傳輸的網絡載體。 (2)軟件部分:實現遠程控制所必須的軟件程序。控制端程序:控制端用以遠程控制服務端的程序。 木馬程序:潛入服務端內部,獲取其操作權限的程序。 木馬配置程序:設置木馬程序的端口號,觸發條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。 (3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網絡地址,也是木馬進行數據傳輸的目的地。 控制端端口,木馬端口:即控制端,服務端的數據入口,通過這個入口,數據可直達控制端程序或木馬 程序。 用木馬這種黑客工具進行網絡入侵,從過程上看大致可分為六步,下面我們就按這六步來詳細闡述木馬的攻擊原理。 一.配置木馬 一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內容看,主要是為了實現以下兩方 面功能: (1)木馬偽裝:木馬配置程序為了在服務端儘可能的好的隱藏木馬,會採用多種偽裝手段,如修改圖標 ,捆綁文件,定製端口,自我銷燬等,我們將在“傳播木馬”這一節中詳細介紹。 (2)信息反饋:木馬配置程序將就信息反饋的方式或地址進行設置,如設置信息反饋的郵件地址,IRC號 ,ICQ號等等,具體的我們將在“信息反饋”這一節中詳細介紹。 【二、傳播木馬】 (1)傳播方式: 木馬的傳播方式主要有兩種:一種是通過E-MAIL,控制端將木馬程序以附件的形式夾在郵件中發送出去,收信人只要打開附件系統就會感染木馬;另一種是軟件下載,一些非正規的網站以提供軟件下載為名義,將木馬捆綁在軟件安裝程序上,下載後,只要一運行這些程序,木馬就會自動安裝。 (2)偽裝方式: 鑑於木馬的危害性,很多人對木馬知識還是有一定了解的,這對木馬的傳播起了一定的抑制作用,這 是木馬設計者所不願見到的,因此他們開發了多種功能來偽裝木馬,以達到降低用戶警覺,欺騙用戶的目的。 (一)修改圖標 當你在E-MAIL的附件中看到這個圖標時,是否會認為這是個文本文件呢?但是我不得不告 訴你,這也有可能是個木馬程序,現在 已經有木馬可以將木馬服務端程序的圖標改成HTML,TXT, ZIP等各種文件的圖標,這有相當大的迷 惑性,但是目前提供這種功能的木馬還不多見,並且這種 偽裝也不是無懈可擊的,所以不必整天提心吊膽,疑神疑鬼的。 (二)捆綁文件 這種偽裝手段是將木馬捆綁到一個安裝程序上,當安裝程序運行時,木馬在用戶毫無察覺的情況下,偷偷的進入了系統。至於被捆綁的文件一般是可執行文件(即EXE,COM一類的文件)。 (三)出錯顯示 有一定木馬知識的人都知道,如果打開一個文件,沒有任何反應,這很可能就是個木馬程序,木馬的設計者也意識到了這個缺陷,所以已經有木馬提供了一個叫做出錯顯示的功能。當服務端用戶打開木馬程序時,會彈出一個錯誤提示框(這當然是假的),錯誤內容可自由 定義,大多會定製成 一些諸如“文件已破壞,無法打開的!”之類的信息,當服務端用戶信以 為真時,木馬卻悄悄侵入了系統。 (四)定製端口 (五)自我銷燬 這項功能是為了彌補木馬的一個缺陷。我們知道當服務端用戶打開含有木馬的文件後,木馬會將自己拷貝到WINDOWS的系統文件夾中(C:WINDOWS或C:WINDOWSSYSTEM目錄下),一般來說 原木馬文件 和系統文件夾中的木馬文件的大小是一樣的(捆綁文件的木馬除外),那麼中了木馬 的朋友只要在近來 收到的信件和下載的軟件中找到原木馬文件,然後根據原木馬的大小去系統 文件夾找相同大小的文件, 判斷一下哪個是木馬就行了。而木馬的自我銷燬功能是指安裝完木馬後,原木馬文件將自動銷燬,這樣服務端用戶就很難找到木馬的來源,在沒有查殺木馬的工 具幫助下,就很難刪除木馬了。傻瓜級入侵

之所以說這是傻瓜級,因為這個方法完全不用動腦子,並且保守的說,照這個方法,兩個小時內肯定至少能入侵3臺電腦!3臺絕對是保守的數目!


火星潘達


黑客攻擊一個系統,要分兩步。

第一步,找到一個漏洞。

第二步,利用這個漏洞。

這兩步缺一不可。

我們使用電腦最終使用的是軟件,是操作系統,也就是你看到的windows界面,所以關鍵點就在於對這個操作系統windows的理解上。

我們以小區和家的例子,來說說這種攻擊、入侵、漏洞的關係。如果小區所有入口都有人把守,那麼壞人是沒法進入的;如果小區也沒有額外破口的地方,壞人也沒法進入;如果小區保安核查嚴格,壞人也沒辦法通過假身份混進小區。

電腦系統也是這樣的,輸入帳號密碼的那一道,就好像小區的大門保安,或者是你家的門鎖;我們經常說操作系統有好多端口,這些端口就是跟外界通訊的,就好像小區有不同的入口,就好像你家除了門,還有窗,類比起來就是端口。

黑客是如何攻擊和入侵你的電腦的呢?比如通過暴力破解就好像撬鎖一樣,直接通過登錄窗口登錄;通過各種端口,拿房子舉例,有些房子的窗戶沒關好的話,壞人很容易通過窗戶入室,電腦系統的有些端口也是不那麼的安全;關於漏洞就是沒有想到的地方,或者容易疏忽的地方,這在入口太多的小區容易出現,比如貨梯的樓道,很容易沒有保安把守,這就容易出現漏洞,電腦操作系統的漏洞則可能更多,因為操作系統是個非常複雜的體系,所以容易出現的漏洞也比較多。

絕大部分的黑客入侵是通過的這種端口或者漏洞,輸送控制工具,一步一步獲取控制權,就好比通過煙囪放一個小孩進去,然後讓小孩再打開大門的感覺。



surplus木子


老哥你好,黑客攻擊一般有6種手段:

1、後門程序

2、信息炸彈

3、拒絕服務

4、網絡監聽

5、DDOS

6、密碼破解


那是如何操作的呢:

攻擊者在登上了目標主機後,只是運行了一些簡單的程序,也可能這些程序是無傷大雅的,僅僅只是消耗了一些系統的CPU時間。由於程序員設計一些功能複雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜索法發現並利用這些後門,然後進入系統並發動攻擊。


攻擊的工具有哪些:

從SATAN、ISS到非常短小實用的各種網絡監聽工具。除了這些工具以外,入侵者還可以利用特洛伊木馬程序。另外,蠕蟲病毒也可以成為網絡攻擊的工具,它雖然不修改系統信息,但它極大地延緩了網絡的速度。


安全總結,就是不要隨便用沒有安全證書的應用程序,安裝殺軟。保持良好的上網習慣,你懂的。


好奇豬Vlog


編寫的計算機程序都或多或少有考慮不周全的地方,這個不周全就稱為漏洞,只不過這個漏洞可能會帶來不同的後果,普通的可以危害很小,甚至沒有嚴重影響,但是級別高的漏洞就有很大的危害,例如可以讓機器死機、可以讓攻擊者控制機器等。舉例:針對接收數據緩衝區設計的溢出攻擊代碼,含有漏洞的機器一旦接到精心構築的超長數據,除了緩衝區被填充以外,剩餘代碼就會被填充到了緩衝區外的其他內存地址,一旦進入了沒有被保護的數據執行區域,就會被加載執行,此類攻擊代碼被精心設計過,令執行代碼長度剛好落入執行區域,否則攻擊就會失敗。打過補丁的機器就會對緩衝區重新構築,超長代碼會被攔截丟棄處理,就不會被攻擊了。


安界


作為網絡的入侵者,黑客的工作主要是通過對技術和實際實現中的邏輯漏洞進行挖掘,通過系統允許的操作對沒有權限操作的信息資源進行訪問和處理。

雖然黑客攻擊系統的技能有高低之分,入侵系統的手法千變萬化,但是他們的攻擊流程卻是萬變不離其宗的。具體可以歸納為九個步驟:踩點

掃描查點獲取訪問權權限提升竊取掩蓋蹤跡創建後門拒絕服務攻擊


踩點

“踩點”原意是用於形容一項盜竊活動的準備階段。

例如,當盜賊決定搶劫一家銀行時,他們不會大搖大擺的走進去直接要錢,而是先下一番功夫來蒐集這家銀行的相關信息,包括武裝押運車的路線及運送時間、攝像頭位置、逃跑出口等信息。在黑客攻擊領域,“踩點”便是傳統觀念的電子化形式。“踩點”主要目的是獲取目標的如下信息:

  1. 因特網,包括網絡域名、網絡地址分配、域名服務器、郵件交換主機、網關等關鍵系統的位置及軟硬件信息。
  2. 內聯網,主要關注內部網絡的獨立地址空間及名稱空間。
  3. 遠程訪問,模擬/數值電話號碼和VPN訪問點。
  4. 外聯網,與合作伙伴及子公司的網絡的連接地址、類型及訪問控制機制。
  5. 開放資源,未在前4類中列出的信息,例如Usenet、僱員配置文件等。

掃描

與盜竊前的“踩點”相比,掃描就像是辨別銀行的位置並觀察它們有哪些門窗。目的是使攻擊者對攻擊目標系統所提供的各種服務進行評估,以便集中精力在最有希望的途徑上發動攻擊。

通俗地講,掃描就是整合、對比踩點來的各種信息,制定一個最優入侵方案。


查點

通過掃描,入侵者掌握了目標系統所使用的操作系統,下一步工作即為查點。

查點就是搜索特定系統上用戶和用戶組名、路由表、SNMP信息、共享資源等信息,即獲取並掌握入侵目標系統用戶基本信息和用戶活動信息。


獲取訪問權

蒐集到目標系統足夠信息後,下一步工作則是得到目標系統的訪問權進而完成對目標系統的入侵,主要通過相關技術實現對用戶密碼的猜測或者密碼竊聽,以獲取用戶權限。


權限提升

一旦攻擊者通過前面4步獲得了系統上任意普通用戶的訪問權限後,攻擊者就會試圖將普通用戶權限提升至超級用戶權限,以便完成對系統的完全控制,主要通過得到的密碼文件利用相關工具破解系統其它用戶名及口令。


竊取

一旦攻擊者得到系統的完全控制權,接下來將完成的工作是竊取,即進行一些敏感數據的篡改、添加、刪除及複製,通過對敏感數據的分析,為進一步攻擊應用系統做準備。


掩蓋蹤跡

黑客並非踏雪無痕,一旦黑客入侵系統,必然留下痕跡。此時,黑客需要做的首要工作就是清除所有入侵痕跡,避免自己被檢測出來,以便能夠隨時返回被入侵系統繼續入侵或作為入侵其他系統的中繼跳板。


創建後門

黑客的最後一招便是在受害系統上創建一些後門及陷阱,以便入侵者後續能夠捲土重來,並能以特權用戶的身份控制整個系統。


拒絕服務攻擊

如果黑客未能成功地完成第四步的獲取訪問權,那麼他們所能採取的最惡毒的手段便是進行拒絕服務攻擊。即用精心準備好的漏洞代碼攻擊系統使目標服務器資源耗盡或資源過載,以致於沒有能力再向外提供服務。


Fortitude


對於攻擊電腦系統來說

一:攻擊非特定目標

1.掃描電腦ip地址

2.根據ip地址掃描有漏洞的和弱口令的系統

3.根據漏洞具體情況具體對待

4.獲取文件或完全控制權限。

5.清理入侵記錄痕跡。

二.攻擊特定的目標

1.掃描電腦系統漏洞。

2.根據漏洞獲取文件或權限。

3.清理痕跡。

攻擊電腦無非是獲取文件或權限。請提高安全意識。


聽歌看電影


電腦具有不同的權限,就像一個房子有不同的房間,每個房間有自己的鑰匙,擁有不同權限的人相當於每個房間的租客,可以打開自己的房間,但是不一定能打開別人的。同時房子擁有一個管理員,管理員手中擁有一套鑰匙,這套鑰匙可以打開每一個房間。黑客的攻擊就是通過各種手段拿到這串鑰匙,比如假扮成棍管理員,偷到鑰匙等等。


分享到:


相關文章: