黑客程序员相互攻击(黑客之间怎么攻击的)

hacker2年前黑客工具60
本文导读目录:

黑客有哪些攻击手段?

一)黑客常用手段

1、 *** 扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、 *** 嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视 *** 数据流,从而获取连接 *** 系统时用户键入的用户名和口令。

3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的 *** 服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。

8、竞争拨号程序--能自动拨成千上万个 *** 号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

(二)黑客攻击的 *** :

1、隐藏黑客的位置

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用 *** 转接技术隐蔽自己。他们常用的手法有:利用800 号 *** 的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过 *** 联接一台主机,再经由主机进入Internet。

使用这种在 *** *** 上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、 *** 探测和资料收集

黑客利用以下的手段得知位于内部网和外部网的主机名。

使用nslookup 程序的ls命令;

通过访问公司主页找到其他主机;

阅读FTP服务器上的文挡;

联接至mailserver 并发送 expn请求;

Finger 外部主机上的用户名。

在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个 *** 的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机

黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。

一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。

黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。

分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的 *** 成员

当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找 *** 速度很快的Linux 主机运行这些扫描程序。

所有这些扫描程序都会进行下列检查:

TCP 端口扫描;

RPC 服务列表;

NFS 输出列表;

共享(如samba、netbiox)列表;

缺省账号检查;

Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。

进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。

5、利用漏洞

现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。

黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的 *** 。但这种 *** 是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。

6、获得控制权

黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。

他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。

一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网

7.窃取 *** 资源和特权

黑客找到攻击目标后,会继续下一步的攻击,步骤如下:

(1)下载敏感信息

如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。

(2)攻击其他被信任的主机和 ***

大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个 *** 才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。

(3)安装sniffers

在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。

黑客会使用上面各节提到的 *** ,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。

(4)瘫痪 ***

如果黑客已经侵入了运行数据库、 *** 操作系统等关键应用程序的服务器,使 *** 瘫痪一段时间是轻而易举的事。

如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的 *** 彻底瘫痪一段时间

*********************************************

下面的这个文章是我在《黑客技术大宝库》中看到的,作者把木马(病毒)说明得很详细,我相信你看了之后会知道不少东西的。

木马指南

1.这篇文章关于什么?

在这篇文章里,我将向你解释木马及其未来的一些令人感兴趣的事情.我希望你能认识到木马是危险的,

它仍是一个很大的安全问题.尽管许多人说不从 *** 上下载文件你将不会感染木马,这是不正确的.我在这儿

想解释的是木马有将来及其一些令人感兴趣的事.这篇文章只是为基于WINDOWS平台而非UNIX的木马准备.

2.木马是什么?

包含在合法程序里的未授权的程序.该未授权的程序执行用户未知(很可能不想)的功能.

一个合法的但是已经被改动的程序,在它里面包含有未授权的代码,这段代码执行用户未知(很可能不想的功能.

任何看起来执行想要和必须的功能(因为里面的未授权代码对用户是未知的)而实际执行一些用户未知

(很可能不想)的功能.

TROJANS也能叫做RAT's或远程管理工具(Remote Administration Tools),TROJAN的名字来自古老的神话故事:

希腊人在战争中如何给他们的敌人一个很大的木马做为礼物,他们接受了这个礼物,把木马带进了他们的王国,

在晚上,希腊士兵冲出了木马,向城市发动了进攻,完全征服了它.

3.木马的今天

特洛伊木马一直是一个大的安全问题,即使在如今也是.绝大多数人不知道木马为何物,他们不停从可疑

的人或不可信的地方下载文件.如今在网上有多于600种我所知的木马,我想实际会比这多的多,因为如今的每一

个黑客和程序员都有自己的为了他(她)特定需要没在任何地方公布的木马.每个黑客小组都有他们自己的木马

和程序.当有人开始学WINSOCK编程的时候,更先生成的通常是聊天客户端软件和木马.即使有反病毒扫描器(我

将在下面谈到),人们仍旧会被感染,被自己,被某些黑客,或被一些朋友.

4.木马的将来

我想有许多人们认为木马已经过时,没有前途,我不这样认为.木马将总是有前途,新东西会加到里面,在

木马中有如此多的东西可以被有技巧的程序员改善.

有新的选项和更好的加密 *** 的木马每天都在由程序员制造,以致防木马软件不能检测到它们.因此,没有

人知道在网上有多少木马.但是程序员仍在编制木马,他们在将来也会继续.从技术上来说,木马几乎可以在任何

地方任何操作系统或硬件平台上出现,然而在前面提到的室内工作除外.木马的广泛传播很象病毒,来自因特网

的软件下载,尤其是共享和免费软件,总是可疑的,类似地,来自地下组织服务器或用户新闻组的材料也在侯选

之列.有成千上万的软件没有检查来源,新程序特别是免费软件每天都在出现,他们可能都是木马.因此,留心你

正在下载什么,正从哪儿下载,总是从正式的页面下载软件.

5.防病毒扫描器

人们认为,当他们有了有最新的病毒定义的防病毒扫描器之后,他们在网上就是安全的,他们将不会感染

木马或没有人可以访问.

他们的计算机.这种观点是不正确的.防病毒扫描器的目的是检测病毒而不是木马.但是当木马流行的时候,

这些扫描器也开始加一些木马的定义,他们不能发现木马并分析他们,这就是他们为什么只能检测常用和广为

人知的木马比如BO和NETBUS或少数几个其他的.正如我说的,木马有大约600种,而这些扫描器只能检测他们中

极少的一部分.这些扫描器不是可以阻止试图连接你的电脑或试图攻击你(正如人们认为他们那样)的防火墙.

因此,我希望你明白这些扫描器的主要目的不是当你上线的时候检测木马并保护你.绝大多数的因特网用户只知

道BO和NETBUS是特洛伊木马,有一些特定的工具只能清除这些木马,人们就认为他们是安全的能受保

护不感染每一个木马.

6.我怎么会感染木马?

每个人都问这个问题,人们经常问他们自己怎么会感染上木马,也有一些人问的时候,他们确实运行了

某些由别人发送或从某个地方下载的文件,人们总是说他们不会运行任何东西或下载某些文件,但是他们做了.

人们总是在上线的时候不注意一些事情,这就是为什么他们会忘记他们感染木马是在什么时候.

你会在任何地方受感染,在这里我会试图解释这些事情:

---从ICQ

---从IRC

---从附件

---从物理访问

---从诡计

6.1 从ICQ

人们认为当他们正用ICQ交谈的时候不会感染,然而,他们忘记了某人给他们发送文件的时刻.每个人都知

道ICQ有多不安全,这就是为什么那么多人害怕使用它.正如你所知道的,ICQ有一个BUG让你可以发送EXE文件

给某人,但是文件看起来是BMP或JPG或不管你想让它看起来象什么的东西.这是非常危险的,正如你明白的,

你会陷入麻烦.攻击者将只是把文件的图标改成象一个BMP图象,告诉你它是他的相片,将它重命名为photo.bmp,

接着你会得到它,当然,在得到它之前你会看到bmp图象,此时你是安全的,因为它还没有被执行,接着你运行

它看照片,你认为没有什么可担心的,其实有.

那是为什么绝大多数人说他们不运行任何文件,因为他们知道他们运行了一个图片而不是可执行文件.一

个防止这个ICQ里的BUG的 *** 是在运行之前总是检查文件的类型,它可能有一个BMP的图标但是如果文件类

型写着可执行,我想你知道如果你运行它的话将是一个错误.

6.2 从IRC

你也可能从IRC上通过接收不可信来源文件而感染木马.我建议你应该总是paranoid,不接收来自任何人

甚至是你的更好的朋友的文件,因为有人可能偷取了他(她)的密码而来感染你.当有人问某人某些事如一个

秘密或别的只有他(她)知道的事时,他(她)认为他(她)可以100%的确信问的那个人是他(她)的朋友,

正如我告诉你paranoid,因为有人可以感染你的朋友并检查他(她)的IRC日志,看秘密是什么或了解其他的

事情.正如我所说,paranoid是更安全的,不要接受任何来自在IRC上的任何人的文件或其他地方如EMAIL,

ICQ,甚至你的在线朋友.

6.3 从附件

同样的事情也会伴随EMAIL附件发生.不要运行任何东西即使它说你将会看到热辣的色情作品或一些服

务器的密码或别的什么东西.用木马感染某人更好的 *** 是向服务器投递大量的EMAIL,因为在网上有很多新

手,他们当然会受感染.这是更好的感染办法--如我所说:为什么它是想感染大众的人的首选 *** .

6.4 物理访问

当你的”朋友“可以物理访问你的计算机的时候,你当然会被感染.让我们假定你丢下某人在你

的电脑旁5分钟,那么你当然会被你的"朋友“中的某人感染.有一些非常精明的人,时刻想着物理访问某人

的电脑的新 *** ,下面是一些有趣的诡计:

1.你的”朋友“可能请你”嗨兄弟,能给我一点水吗?“或其他的可以让他单独呆着的事情,你会去取

点水,接着..你知道会发生什么.

2.攻击者可能有一个计划.比方你邀请他(她)12:00在你的家里,他会叫你的一个”朋友“在12:15给

你打 *** 和你谈一些事情,攻击者又有时间感染你了.也可以是:给你打 *** 的”朋友“说一些如”有人

在你身边吗?如果有的话,不如移到其他地方,我不想让任何人听到我们的谈话“,这样,攻击者又单独

呆着有时间感染你了.

6.5 诡计

这是一个对真想要些什么的人起作用的诡计,当然攻击者知道它是什么.比方说受害人想看色情作品

或***密码,那么,攻击者会在受害人屋子前留下一个含有木马的软磁盘,当然会将木马和XXX图片放在

一起.这是一个坏事情,因为有时候你真的想要某些东西,并且最后发现了它.

7.木马会有多危险?

许多不知道木马是什么的人认为当他们运行一个可执行文件的时候什么都没有发生,因为他们的电脑仍

旧还在工作,所有的数据都还在.如果上病毒的话,他们的数据将被毁坏,电脑将不再工作.

有人正在你的电脑上上传和下载文件;有人正读你所的IRC日志,了解你和你朋友的有趣的事情;有人

正读你的所有的ICQ消息;有人正删除你电脑上的文件....

这是一些显示木马有多危险的例子.人们只是在被感染的机器上用木马代替如CIH一样的病毒,然后毁坏机器.

8.不同种类的木马

--远程控制型木马:

这是现在更流行的木马.每个人都想有这样的木马,因为他们想访问受害人的硬盘.RAT'S (remote access

trojans)使用起来非常简单,只需要某人运行服务器,你得到受害人的IP,你对他或她的计算机有完全的访问

权.你能做一些事情,它依赖于你使用的木马.但是,RAT'S有通常的远程控制木马的功能如:KERLOGGER,上传

和下载,MAKE A SCREEN SHOT等等.有人将木马用于恶意的目的,他们只是想删除又删除....

这是LAME.但是我有一个关于使用木马更好 *** 的指南,你应该读它.有很多用于检测最常用木马的程序,

但是新木马每天都出现,这些程序不是更好的防御.木马总是做同样的事情.如果每次WINDOWS重新启动的时候,

木马重启,这意味着它放了什么东西在注册表或WIN.INI或其他的系统文件里,因此它能重启.木马也可能在

WINDOWS系统目录里生成一些文件,这些文件总是看起来象一些受害人认为是正常的WINDOWS可执行文件.绝大

多数木马隐瞒任务表Most trojans hide from the Alt+Ctrl+Del menu,有人只用ALT+CTRL+DEL来看哪些进

程正在运行,这是不好的.有程序会正确地告诉你进程和文件来自哪儿,但是有一些木马(正如我跟你所说)

使用伪造的名字,对有些人来说,要决定哪个进程应该杀死是有一点困难的.

远程控制木马打开一个端口让每一个人都可以连上你的电脑.有些木马有些选项象改变端口和设置密码以

使只有那个感染你的家伙可以使用你的电脑.改变端口选项是非常好的,因为我确信你不想让你的受害人看见

他的电脑上的端口31377是开着的.远程控制木马每天都在出现,而且将继续出现对那些使用这样的木马的人:

小心感染你自己,那么那些你想毁灭的受害人将会报复,你将会感到难过.

--发送密码型木马:

这些木马的目的是得到所有缓存的密码然后将他们送到特定的EMAIL地址,不不让受害者知道 e-mail.绝大

多数这种木马在WINDOWS每次加载的时候不重启,他们使用端口25发送邮件.也有一些木马发送其他的信息如

ICQ,计算机信息等等.如果你有任何密码缓存在你电脑的任何地方,这些木马对你是危险的.

--Keyloggers:

这些木马是非常简单的,他们做的唯一的事情就是记录受害人在键盘上的敲击,然后在日志文件中检查

密码.在大多数情况下,这些木马在WINDOWS每次加载的时候重启,他们有象在线和下线的选项,当用在线选

项的时候,他们知道受害人在线,会记录每一件事情.然而,当用下线选项的时候,WINDOWS开始后被写下的

每一件事情会被记录并保存在受害人的硬盘等待传送.

--破坏型木马:

这种木马的唯一功能是毁坏和删除文件,使得他们非常简单易用.他们能自动删除你计算机上所有的DLL,

EXE,INI文件.这是非常危险的木马,一旦你被感染,毫无疑问,如果你没有清除,你的计算机信息将不再存在.

--FTP型木马:

这种木马在你的电脑上打开端口21,让任何有FTP客户软件的人都可以不用密码连上你的电脑并自由上传和

下载.这些是最常用的木马,他们都是危险的,你应该小心使用他们.

9.谁会感染你?

基本上,你会被每个知道会如何使用木马(这非常简单)当然知道怎么感染你的人感染.使用木马的人是仅

仅停留在使用木马阶段的黑客,他们中的一些人不会走到下一个阶段,他们是只能使用木马(正如我所说这非

常简单)的LAMERS,但是,读了这篇文章后,你将知道别人用木马感染你的最常用 *** ,它将使那些想用木马

感染你的人感到困难.

10.攻击者要找什么?

你们中的一些人可能认为木马只用来搞破坏,他们也能用来刺探某人的机器,从里面取走很多私人信息.

攻击者取的信息将包括但不限于下列常用数据:

----信用卡信息

----信贷信息

----常用帐号信息

----任何帐号数据

----数据库

----邮件列表

----私人地址

----EMAIL地址

----帐号密码

----个人简历

----EMAIL信息

----计算机帐号或服务订阅信息

----你或你的配偶的姓名

----子女的姓名年龄

----你们的地址

----你们的 *** 号码

----你写给别人的信

----你家庭的照片

----学校作业

----任何学校的帐号信息

11.木马如何工作?

在这儿我会向你解释木马是如何工作的,如果你有些单词不了解,你可以查阅“文章中常用术语”部分.

当受害人运行木马服务器的时候,它确实在做些什么,如打开某个特定端口监听连接,它可以使用TCP或UDP

协议.当你连上受害人的IP地址时,你可以做你想做的事,因为你放了木马的计算机上的服务器让你这么做.

一些木马每次在WINDOWS被加载的时候重启,他们修改WIN.INI或SYSTEM.INI,因此他们可以重启,但是大多

数新木马使用注册表完成相应功能.木马象客户和服务器一样相互通信,受害人运行服务器,攻击者使用客户

向服务器发送命令,服务器只是按客户说的去做.

12.最常用木马端口

这儿有最常用的木马端口列表:

Satanz Backdoor|666

Silencer|1001

Shivka-Burka|1600

SpySender|1807

Shockrave|1981

WebEx|1001

Doly Trojan|1011

Psyber Stream Server|1170

Ultors Trojan|1234

VooDoo Doll|1245

FTP99CMP|1492

BackDoor|1999

Trojan Cow|2001

Ripper|2023

Bugs|2115

Deep Throat|2140

The Invasor|2140

Phineas Phucker|2801

Masters Paradise|30129

Portal of Doom|3700

WinCrash|4092

ICQTrojan|4590

Sockets de Troie|5000

Sockets de Troie 1.x|5001

Firehotcker|5321

Blade Runner|5400

Blade Runner 1.x|5401

Blade Runner 2.x|5402

Robo-Hack|5569

DeepThroat|6670

DeepThroat|6771

GateCrasher|6969

Priority|6969

Remote Grab|7000

NetMonitor|7300

NetMonitor 1.x|7301

NetMonitor 2.x|7306

NetMonitor 3.x|7307

NetMonitor 4.x|7308

ICKiller|7789

Portal of Doom|9872

Portal of Doom 1.x|9873

Portal of Doom 2.x|9874

Portal of Doom 3.x|9875

Portal of Doom 4.x|10067

Portal of Doom 5.x|10167

iNi-Killer|9989

Senna Spy|11000

Progenic trojan|11223

Hack?99 KeyLogger|12223

GabanBus|1245

NetBus|1245

Whack-a-mole|12361

Whack-a-mole 1.x|12362

Priority|16969

Millennium|20001

NetBus 2 Pro|20034

GirlFriend|21544

Prosiak|22222

Prosiak|33333

Evil FTP|23456

Ugly FTP|23456

Delta|26274

Back Orifice|31337

Back Orifice|31338

DeepBO|31338

NetSpy DK|31339

BOWhack|31666

BigGluck|34324

The Spy|40412

Masters Paradise|40421

Masters Paradise 1.x|40422

Masters Paradise 2.x|40423

Masters Paradise 3.x|40426

Sockets de Troie|50505

Fore|50766

Remote Windows Shutdown|53001

Telecommando|61466

Devil|65000

The tHing|6400

NetBus 1.x|12346

NetBus Pro 20034

SubSeven|1243

NetSphere|30100

Silencer |1001

Millenium |20000

Devil 1.03 |65000

NetMonitor| 7306

Streaming Audio Trojan| 1170

Socket23 |30303

Gatecrasher |6969

Telecommando | 61466

Gjamer |12076

IcqTrojen| 4950

Priotrity |16969

Vodoo | 1245

Wincrash | 5742

Wincrash2| 2583

Netspy |1033

ShockRave | 1981

Stealth Spy |555

Pass Ripper |2023

Attack FTP |666

GirlFriend | 21554

Fore, Schwindler| 50766

Tiny Telnet Server| 34324

Kuang |30999

Senna Spy Trojans| 11000

WhackJob | 23456

Phase0 | 555

BladeRunner | 5400

IcqTrojan | 4950

InIkiller | 9989

PortalOfDoom | 9872

ProgenicTrojan | 11223

Prosiak 0.47 | 22222

RemoteWindowsShutdown | 53001

RoboHack |5569

Silencer | 1001

Striker | 2565

TheSpy | 40412

TrojanCow | 2001

UglyFtp | 23456

WebEx |1001

Backdoor | 1999

Phineas | 2801

Psyber Streaming Server | 1509

Indoctrination | 6939

Hackers Paradise | 456

Doly Trojan | 1011

FTP99CMP | 1492

Shiva Burka | 1600

Remote Windows Shutdown | 53001

BigGluck, | 34324

NetSpy DK | 31339

Hack?99 KeyLogger | 12223

iNi-Killer | 9989

ICQKiller | 7789

Portal of Doom | 9875

Firehotcker | 5321

Master Paradise |40423

BO jammerkillahV | 121

13.不用扫描器如何监视自己的计算机?

大众认为当他们有木马和防病毒扫描器时他们就是安全的,更好的检测木马的 *** 是自己动手,你不能

确信木马扫描器是否正确地工作因此开始自己检测.在这篇文章里我已经包含了软件和课程评论的列表,它

们将有助于你自己检测你的机器是否有木马.你总需要检测你的系统看什么端口开着,如果你看到有一个常用

木马端口开着,你很可能已经感染了木马.

**注解**

你可以在DOS方式下使用NETSTAT或用其他的软件做这件事.

**注解**

总是注意你的电脑上有什么文件在运行,检查它里面的一些可疑的东西如它的名字.我想你会检测象

config.EXE,himem.exe,winlilo.exe或其他一些有趣的文件,Hex Edit them,如果你发现一些有趣的东西

如SchoolBus Server,立刻杀死他们.确信你在监视注册表并时刻检查它里面新的变动,确信你在监视

system.ini或win.ini,因为仍旧有很多木马从它们重启.正如我告诉你的下载一些广为人知的程序如ICQ或

MIRC总要从其官方主页下载.遵循这些简单的规则将有助于防止你的电脑感染上木马.

14.帮助你监视自己的电脑的软件

正如我告诉你的我已经包含了可以帮助你监视自己的计算机防止木马感染的软件的列表.

++++++++++++++++

----LogMonitor+

++++++++++++++++

文件和目录监视工具

Version: 1.3.4

Home page: http:// *** /koenigvad/Eng/

Author: Vadim Dumbravanu, koenigvad@yahoo.com

Log Monitor是一个文件和目录监视工具,它定期检查选定文件的修改时间,运行外部程序看是否文件已被

改变.对目录而言,它处理象文件改动,添加或删除.

平台:Windows 95/98/NT

自由供个人和商业使用,看LICENSE.TXT得到版权信息.文件包含下列主题:

--1.目的

--2.用法

--3.特性

--4.安装

--5.反安装

1.目的

程序的目的是让不同的管理员使用自动处理程序.有时候这些自动处理程序会停止工作甚至异常终止,处理

程序生成或更新错误的日志文件.Log Monitor会由他们的日志文件监视这样的处理程序,向管理员发出问题警告.

2.用法

绝大多数处理程序跟踪日志文件,定期更新他们.因此,如果这些处理程序异常终止,日志文件停止改变.如果

处理程序在选定的时段没有更新日志文件,Log Monitor会运行一个外部程序,可能是net send bla bla bla或内

存分页程序或进程重启.如果文件也被改变,Log Monitor会运行一个程序,因此你可以检查文件是否改变.Log

Monitor也可以监视目录并处理目录下的文件的变化,添加和删除.Log Monitor也被用做一个任务调度程序,如果

你想比如每个小时运行一次任务,NT Scheduler Service是不符合要求的.使用Log Monitor你可以添加根本不存在

的文件,接着选定3600秒的时间段和程序,只要文件不更新,选定的程序将每个小时运行一次.在程序被启动

之前你可以定义运行时间和日期.

3.特性

好几个文件或目录可以同时被监视,每个文件有自己的时间,由独立的线程处理.监视进程的列表存储在配

置文件里.可以最小化到System Tray,也可以恢复.

有暂停监视选定文件的能力,“暂停”状态也可以存储在配置文件里.

依调度工作,可以只在选定的每周每月的时间间隔内检查文件和目录.

其他很多很好的特性...

++++++++++++

----PrcView+

++++++++++++

PrcView是一个可以显示广泛的现运行进程信息的免费进程查看工具,这些信息包括这样的细节:生成时间,

版本,选定进程使用的DLL文件的全路径,所有线程的列表,内存块和堆.PrcView也允许你杀死或附带一个调试

器到选定的进程,PrcView既可在WINDOWS 95/98也可在WINDOWS NT平台运行,程序包括窗口和命令行两个版本.

PrcView可以以带有最初的版权条款的压缩包形式并遵循非商业原则自由免费分发.

该程序由商业组织向第三方的分发和基于该 程序的工作必须经作者允许.如果你在运行该程序的时候遇到问题请

访问www.teamcti.com以获得最新版本,如果仍有问题,请发送一个简短的描述给IgorNys@writeme.com

----XNetStat

XNetStat是一个和DOS提示符下的NETSTAT一样的程序,该程序显示你计算机上所有打开的端口和已经建立的

连接,如果你需要或有任何疑问请MAIL:fresh@arez.com

++++++++++++

----AtGuard+

++++++++++++

AtGuard是一个有很酷特性的防火墙软件.它也能显示你的计算机中的哪个文件打开了一个向外的连接,如果

你想检测电脑上的木马,这是非常有用的.我丢失了该程序的URL,但是,你可以试着在altavist *** 或

packetstorm.securify.com搜索一下.

+++++++++++++++++++++++++

-----ConSeal PC FIREWALL+

+++++++++++++++++++++++++

这款软件使你的PC更安全,相比其他基于PC的防火墙,它有一些超过它们的主要优势.在Windows 95,

Windows 98 and Windows NT(3.51 4.0)上,它都可以使用.对WINDOWS机器,它可能是更好的防火墙,会

帮助你堵住你机器上的木马端口,也能抵御各种DOS攻击.

+++++++++++++++++

----LockDown2000+

+++++++++++++++++

这真是一个好的可以检测许多木马的工具包,它也作为防火墙可以保护你免受NUKE和ICQ攻击,还可以阻

止文件共享以使你不再有这方面的问题.它定期更新,加入很多新的木马定义.你想免受攻击和木马感染的话,

你必须拥有它.你可以在 www.lockdown2000.com处获得.

++++++++++

----TDS-2+

++++++++++

TDS(Trojan Defence Suite)也是一个有很多功能和插件的反木马工具包,它也几乎检测所有木马并定

期更新.如果你想免受攻击和木马感染,这也是必须有的一个工具.你可以在www.tds.diamondcs.com.au处获得.

使用所有课程中提到到反木马工具包,将会构建一个安全的反木马的WINDOWS机器.

15.在程序中设置后门

使用木马感染别人的人正变得更聪明了,他们开始将木马设在一些每个人都使用的真实程序里面,因此,

他们可以感染受害者.绝大多数人知道当他们运行一个木马程序的时候,没有什么事情发生或出错信息出现,

但是,当木马被设进其他的程序的时候,这些程序正常工作,没有任何出错信息,受害者会认为他(她)没

有被感染.这是不正确的.程序员会把两个或更多的可执行部分合成一个生成程序,因此,他们可以将木马设

在一些每个人都知道的程序里.这些开放源代码的广为人知的程序也是危险的.好的程序员可以修改源代码使

它象一个木马,比方说,你正在使用被修改过的邮件客户.人所共知,发送密码型木马会使用端口25发送一些

包含有信息的邮件.想象如果攻击者修改了你的邮件客户把你的邮箱密码发送给他(她)会怎样.当然,你会

看见(如果你正在监视的话)端口25正开着,但是,很可能你不会注意,因为你正在发送邮件(正常情况下

发邮件时端口25开着),正如我所说,人们正变得越来越聪明.

16.建议

我的一些建议将帮助你免受木马或病毒感染:

-1.从不接收文件,即使来自你的朋友.你永远也不能确定电脑的另一端是谁.

-2.当执行文件的时候,首先检查它的类型,因为有些人可能设诡计让你运行它.

-3.总是监视你计算机上的开放端口和运行的文件.

-4.只从官方主页下载软件

-5.当玩木马的时候,你可能感染自己,因为木马创造者有时将木马服务器放在客户里,因此当你运行客户的

时候,你也被感染了.这又一次向你显示木马是很危险的,一旦你犯了错误,你会丢失一些敏感数据.

-6.变得paranoid会更安全.人们总是嘲笑那些烧掉他们每张纸片的人,他们将所有的密码放在头脑里,并使

用加密,不用ICQ或IRC,因为他们知道这些协议是多么脆弱.

17.最后的话

文章到这里就没了,不久我将更新它. *** W,这是我的更大的也是写得更好的文章,我真的很喜欢它,我也希

望它将帮助那些想知道如何保护自己免受木马感染和想学更多有关知识的人们.这又是一篇安全相关的教程,正

如我以前所说我现在开始写这样的文章了.你可以查阅我的杂志:blackcode.com/bc-tech/magazine.php3

这篇指南出与教育目的,对读了这篇文章之后发生的任何事情,我不会承担任何责任.我只是告诉你如何做

而不是叫你做,那是你的决定.如果你想把这篇文章放在你的站点或FTP或新闻组或其他的任何地方,你可以这

样做,但是,没有作者的允许不要改变任何东西.看到这篇文章出现在其他的页面上,我将会感到很幸福.

黑客攻击主要有哪些手段?

黑客主要运用手段和攻击 ***

2004-12-02 来源: 责编: 滴滴 作者:

编者按:

不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!

戴尔笔记本本周限时优惠 免费咨询800-858-2336

来源:黑客基地

不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!

(一)黑客常用手段

1、 *** 扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。

2、 *** 嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视 *** 数据流,从而获取连接 *** 系统时用户键入的用户名和口令。

3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的 *** 服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。

4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。

5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。

6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。

7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。

8、竞争拨号程序--能自动拨成千上万个 *** 号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。

9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。

10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。

11、社交工程--与公司雇员谈话,套出有价值的信息。

12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。

(二)黑客攻击的 *** :

1、隐藏黑客的位置

典型的黑客会使用如下技术隐藏他们真实的IP地址:

利用被侵入的主机作为跳板;

在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。

更老练的黑客会使用 *** 转接技术隐蔽自己。他们常用的手法有:利用800 号 *** 的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过 *** 联接一台主机,再经由主机进入Internet。

使用这种在 *** *** 上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。

2、 *** 探测和资料收集

黑客利用以下的手段得知位于内部网和外部网的主机名。

使用nslookup 程序的ls命令;

通过访问公司主页找到其他主机;

阅读FTP服务器上的文挡;

联接至mailserver 并发送 expn请求;

Finger 外部主机上的用户名。

在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个 *** 的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。

3、找出被信任的主机

黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。

一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。

Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。

黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。

分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。

4、找出有漏洞的 *** 成员

当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找 *** 速度很快的Linux 主机运行这些扫描程序。

所有这些扫描程序都会进行下列检查:

TCP 端口扫描;

RPC 服务列表;

NFS 输出列表;

共享(如samba、netbiox)列表;

缺省账号检查;

Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。

进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。

如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。

5、利用漏洞

现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。

黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的 *** 。但这种 *** 是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。

6、获得控制权

黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。

他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。

一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网

7.窃取 *** 资源和特权

黑客找到攻击目标后,会继续下一步的攻击,步骤如下:

(1)下载敏感信息

如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。

(2)攻击其他被信任的主机和 ***

大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个 *** 才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。

(3)安装sniffers

在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。

黑客会使用上面各节提到的 *** ,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。

(4)瘫痪 ***

如果黑客已经侵入了运行数据库、 *** 操作系统等关键应用程序的服务器,使 *** 瘫痪一段时间是轻而易举的事。

如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的 *** 彻底瘫痪一段时间

什么是黑客攻击?为什么要攻击?怎么攻击的?

黑客攻击

开放分类: 电脑、技术类、军事类

---------------解释1-------------------

一、黑客常用攻击手段

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。

1、后门程序

由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

2、信息炸弹

信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、 *** 堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

3、拒绝服务

拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使 *** 服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的 *** 服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。

4、 *** 监听

*** 监听是一种监视 *** 状态、数据流以及 *** 上传输信息的管理工具,它可以将 *** 接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录 *** 主机并取得超级用户权限后,若要登录其他主机,使用 *** 监听可以有效地截获网上的数据,这是黑客使用最多的 *** ,但是, *** 监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

二、黑客攻击的目的

一、进程的执行

攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。

但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。

在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或 *** ,为了攻击这个站点或 *** ,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或 *** 本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个 *** 监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或 *** 。再就是,可能人民者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。

二、获取文件和传输中的数据

攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用 *** 监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。

三、获取超级用户的权限

具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持 *** 监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。

四、对系统的非法访问

有许多的系统是不允许其他的用户访问的,比如一个公司、组织的 *** 。因此,必须以一种非常的行为来得到访问的权力。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95

的用户 *** 中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。

五、进行不许可的操作

有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。在windowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。

六、拒绝服务

同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造 *** 风暴,让 *** 中充斥大量的封包,占据 *** 的带宽,延缓 *** 的传输。

七、涂改信息

涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。

八、暴露信息

入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。

这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。

三、黑客攻击的工具

(一)

应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种 *** 监听工具。

在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在 *** 中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个 *** 。

对一个 *** ,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在 *** 上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。

对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击 *** 已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。

(二)

当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊 *** ,其中一些 *** 与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。

攻击工具不局限于专用工具,系统常用的 *** 工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。

(三)

通过用户登录,把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。

除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一眼看出来这是一个 *** 监听程序)。

攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:

#! /bin/ksh

pss-ef|grep-vsniffit|grep-vgrep

以后,当有人使用ps命令时,就不会发现有人在使用 *** 监听程序。这是一个简单的特洛伊木马程序。

另外,蠕虫病毒也可以成为 *** 攻击的工具,它虽然不修改系统信息,但它极大地延缓了 *** 的速度,给人们带来了麻烦。

---------------解释2-------------------

随着互联网黑客技术的飞速发展, *** 世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?

一、获取口令

这种方式有三种 *** :一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。

二、电子邮件攻击

这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的 *** 资源,常常导致 *** 塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。

三、特洛伊木马攻击

“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的 *** 管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。

四、诱入法

黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户 *** 多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。

五、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。

现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。 *** 的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空

黑客攻击是什么意思?

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

相关文章

抚顺市回应6岁女童受虐案

相信现在有好多小伙伴们拿这手机都在看抚顺市回应6岁女童受虐案事情吧,因为在这两天抚顺市回应6岁女童受虐案的热度是非常高的,受到了广大网友们的关注,那么既然现在大家都非常关注抚顺市回应6岁女童受虐案,这...

南京预约高端商务费用

本次的內容为“南京市预约高档商务花费”。親愛的的顾客们各位好!,有关南京市高档做兼职商务服务质量评价,文中为大伙儿小结出去七个地域12条点评內容,大伙儿来一起看一下,真正点评针对高端模特的, 商务学...

新企业站,经常被忽略的4个SEO问题

新企业站,经常被忽略的4个SEO问题

对付初创企业来说,每个新的企业站成立一个网站并通过搜索引擎得到必然的根基流量是很泛泛的工作。然而,由于公司方才起步,一些搜索引擎优化的细节在建造网站的进程中常常被忽略。 固然这是一个小问题,但它仍然对...

开公司怎么赚钱?开啥小公司赚钱快

开公司怎么赚钱?开啥小公司赚钱快

创业是造富的最佳途径。   如果说穷人通过苦学进入金融或 IT 行业可以小富即安、稳步升入中产阶级,那么创业就是制造巨富、实现财务自由的最佳途径。 创业不仅使创始人收获个人财富,还为社会带来...

需要黑客帮忙怎么找-黑客常去的网站(黑客去哪个网站找)

需要黑客帮忙怎么找-黑客常去的网站(黑客去哪个网站找)

需要黑客帮忙怎么找相关问题 黑客web攻击相关问题 怎么找到黑客帮忙 现在黑客靠什么赚钱(汪正阳黑客现在这么样)...

怎么找黑客的联系方式 黑客都上哪找联系方式

若就是你用的是下列电子邮箱,如今最好是去改一下电子邮箱的登陆密码。美联社的一份叙述显示信息,超越2.7亿电子邮箱网站被黑,囊括根据Gmail、Hotmail和雅虎,而客户的信息内容已经乌克兰数据团伙犯...