黑客教你怎么通过手机号查记住信息  黑客教程二

访客4年前黑客资讯1210

黑客教程二:黑客常用攻击手段

世界上不存在完美,由于操作系统、应用软件、通讯协议、数据库系统、管理员配置等总会有一些漏洞(也可能是几者之间的配合有问题),所以黑客可以利用这些漏洞进行攻击。

    黑客攻击的手段是多种多样的,而且不同的大脑,产生的攻击思路其实也是各不相同的。黑客最重要的是有创造性!

    不过话说回来了,学习画画的人先临摹。我们学习黑客知识也还是从学习别人的思路开始吧。不过将来还是要记住:像我者死,必须要摸索出适合自己而且与众不同的攻击方式,才能百试百灵。

    黑客攻击的过程一般分为:攻击前奏、实施攻击、巩固控制和继续深入。

    攻击前奏:主要是指锁定目标、了解 *** 结构、了解 *** 环境(有无IDS,有无防火墙,网关和服务的地址,哪些机器关系密切)、收集对方各种信息(比如OS类型,运行什么脚本,支持什么数据库,管理员的ID)。

    实施攻击:了解对方安全弱点后,准备发起攻击。不同系统要有不同的攻击手段。

    巩固控制:进入目标系统,获得控制权后,留下后门,再用文件粉碎机彻底清除日志。再打好补丁,避免别人也来使用我们的肉鸡。

    继续深入:已经控制的系统就可以被我们控制和利用了。我们可以称之为肉鸡,或者起个很中国化的名字叫僵尸。但是不要用它做一些非法的活动,这样的话,就背离了黑客的精神。

    具体来讲,黑客一般的技术手段包括以下几个方面。

    -扫描:通过对目标系统的各种测试,获取目标系统的一些信息,更好能发现漏洞,更好通过工具自动完成。另外,也可以通过一些在线的数据库查询方式进行查询。由于有些黑客组织建立了数据库,记录了各种网站的信息,大家都可以去查询,这样既安全就好用。比如,大家可以到http://www.heibai.net/tools.htm这个地址看看,你输入一个域名或手机号码什么的,看看会查询到什么?

    也可以到BAIDU中搜索whois这个关键字,在搜索到的链接中随意输入一个域名,怎么样?是不是连网站对应公司的地址、联系人、联系 *** 都出来了。呵呵,这些将来都可以写到字典里喽。

    -嗅探:通过对目标系统之间通讯的监听,截取重要的信息。

    -木马:通过欺骗等手段在目标主机上安装木马软件,实现远程控制和监视。

    -暴力或字典破解密码:通过穷举,或用字典中已有字符串对弱密码进行尝试直至破解

    -DoSDDoS(拒绝服务攻击和分布式拒绝服务攻击):利用协议漏洞大量打开与目标主机的非法连接,耗尽目标主机的资源。

    -消息炸弹:大量向目标主机发送垃圾消息。

    -数据库暴库、注入、旁注。就是利用ASP脚本对你输入内容检查机制的不完善,我们插入一些对数据库进行查询的语句,从而猜解出其数据库中的重要表中重要的项目。还有各种对数据库的攻击,我们都把它归在这一类。

    -cookies欺骗:想办法获取某用户访问网站的cookies,然后用cookies欺骗浏览器把cookies写入,再用这个浏览器访问网站,你就冒充别人的身份上去了。

    -社会攻击学,一个字儿。比如你不知道还原卡的密码,你可以把还原卡的SN什么的,然后给 *** 打 *** ,气愤的说,你密码忘了,还原卡不无法防止病 毒,对方可能会被欺骗。再比如,你给老张发一封邮件,落款是他们领导老王,然后模仿老王的口吻要求对方发一个财务报表过来。

    -利用其它漏洞,就是利用软件实现的不足或考虑不周攻击对方系统。其实苍蝇不叮没缝的蛋,没有漏洞就没有攻击。所以以上技术都是利用漏洞。但感觉还是应该把漏洞攻击单独归类。因为有些攻击方式实现不太会归类。比如以前著名的2000SP1输入法漏洞、冲击波和震荡波所使用的漏洞、IE的各种漏洞和 IIS溢出漏洞等等。这需要大家一方面要经常到安全焦点(www.xfocus.net)等漏洞网站多看看,另一方面提高漏洞测试能力,能发现别人未知的漏洞(惭愧,笔者还远没有到这个水平,有漏洞调试能力的人还用得着看本文?)

    好了,So much for this.写得也比较累了。得去睡觉了,明天上午还要讲安全课程,这班儿的同学们不怎么爱学习。真是替他们着急啊,可惜了这学习的钱啊,我要是有这钱就去学习UNIX了。

    下一讲,我们讲扫描,敬请关注。

 

相关文章

黑客技术丨教你远程操控手机  一篇文章

黑客技术丨教你远程操控手机  一篇文章

Linux编程 点击右侧关注,免费入门到精通! 作者丨Ruhenghttps://www.jianshu.com/p/072587b47515 在日常工作中,经常会...

网络黑客高手微信群(网络黑客高手联系方式

美国网络安全和基础设施安全局(CISA),联邦调查局(FBI)和更广泛的美国政府发布了2016年至2019年之间十大最常用的安全漏洞列表。这些机构发布了安全警报(AA20-133A )通过国家网络意识...

哪里找黑客?找黑客接单网站真正的黑客联系方式

CDN与缓存的归纳理解 缓存是什么 缓存是一个到处都存在的用空间换时间的例子。通过使用多余的空间,我们能够获取更快的速度。 我们通常意义上说的缓存主要包含两部分。第一个是用户浏览器端的缓存,第二个是服...

全网寻找 鼠标打字软件作者,结果却是...

旁人看来或许只是一个小小的举动、一个不起眼的想法,可能在不经意间就会改变一个人甚至一群人的命运轨迹。 网络时代,硬核与温情并存 11月13日,一个特别的求助帖在微博上流传,牵动了数万网友的心。...

怎么查别人酒店的开房记录 去酒店怎么能查到开房记录呢

前言 内网渗透时,获得主机管理员权限后,通常会抓取用户的明文密码或hash,进行pth攻击。 大部分情况会遇到防护软件,常规抓取方法失效,因此需要对防护进行绕过。 Procdump.exe Proc...

黑客接单一般多少钱 不免费黑客接单平台

缓存投毒,听起来就是寻找和利用都很困难的一类漏洞利用。但在了解了原理以及实际体验过之后,你会发现,过程很神奇,结果很美好~ 这篇文章算是对缓存投毒的一个小总结,以便后面的复习。内容浅尝即止,师傅们轻喷...