黑客攻击 ---------------解释1-------------------
一、黑客常用攻击手段
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。
1、后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
2、信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、 *** 堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
3、拒绝服务
拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使 *** 服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的 *** 服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
4、 *** 监听
*** 监听是一种监视 *** 状态、数据流以及 *** 上传输信息的管理工具,它可以将 *** 接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录 *** 主机并取得超级用户权限后,若要登录其他主机,使用 *** 监听可以有效地截获网上的数据,这是黑客使用最多的 *** ,但是, *** 监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。
二、黑客攻击的目的
一、进程的执行
攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。
但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。
在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或 *** ,为了攻击这个站点或 *** ,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或 *** 本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个 *** 监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或 *** 。再就是,可能入侵者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。
二、获取文件和传输中的数据
攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用 *** 监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。
三、获取超级用户的权限
具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持 *** 监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。
四、对系统的非法访问
有许多的系统是不允许其他的用户访问的,比如一个公司、组织的 *** 。因此,必须以一种非常的行为来得到访问的权力。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95
的用户 *** 中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。
五、进行不许可的操作
有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。在windowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。
六、拒绝服务
同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造 *** 风暴,让 *** 中充斥大量的封包,占据 *** 的带宽,延缓 *** 的传输。
七、涂改信息
涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。
八、暴露信息
入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。
这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。
三、黑客攻击的工具
(一)
应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种 *** 监听工具。
在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在 *** 中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个 *** 。
对一个 *** ,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在 *** 上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。
对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击 *** 已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。
(二)
当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊 *** ,其中一些 *** 与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。
攻击工具不局限于专用工具,系统常用的 *** 工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。
(三)
通过用户登录,把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。
除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一眼看出来这是一个 *** 监听程序)。
攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:
#! /bin/ksh
pss-ef|grep-vsniffit|grep-vgrep
以后,当有人使用ps命令时,就不会发现有人在使用 *** 监听程序。这是一个简单的特洛伊木马程序。
另外,蠕虫病毒也可以成为 *** 攻击的工具,它虽然不修改系统信息,但它极大地延缓了 *** 的速度,给人们带来了麻烦。
---------------解释2-------------------
随着互联网黑客技术的飞速发展, *** 世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?
一、获取口令
这种方式有三种 *** :一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。
二、电子邮件攻击
这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的 *** 资源,常常导致 *** 塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
三、特洛伊木马攻击
“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的 *** 管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。
四、诱入法
黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户 *** 多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。
五、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。
现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。 *** 的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空。
局域网入侵是怎么发生的黑客是怎么做的, *** 工程师成长日记作者告诉你
这种 *** 可以。。。。。。。。。。。。。XP系统下面做 IP安全策略
或者在禁止访问IP中添加他的IP
IP安全策略设置步骤
打开:控制面版--管理工具-本地安全设置。点左边的 IP安全策略,在本地计算机。
然后在右边点右键--创建IP安全策略,打开IP安全策略向导。
下一步,出现IP安全策略名称,随便起个就行。比如叫 阻止192.168.1.163
下一步,出现激活默认响应规则,不要选中,把钩去掉。
下一步,选中编辑属性,完成。
然后出现了 IP安全策略属性,点下边的添加,出现规则属性,点击添加,出现IP策略器列表。把使用添加向导去掉,点右边的添加,出现筛选器属性。
寻址栏 原地址选 一个特定的IP 192.168.1.163。目标IP是 我的IP地址。然后点击确定。
现在回到 IP 筛选器列表,点击确定,在规则属性里应该多了个列表,选中它。然后切换到筛选器操作选项卡,把使用添加向导去掉,点击添加。在出现的筛选器操作 属性里的安全措施选项卡中,选择 阻止,点击确定。在筛选器操作选项卡中会多出一个阻止的选项,选中它。
总之,在IP筛选器列表中你要选中你建的那个列表,筛选器操作中要选中阻止。然后点击应用以后关闭。
现在回到 IP安全策略 属性 这里,把你建的IP筛选器列表钩上,点击关闭。
这时,在你最开始打开的 本地安全设置里 会多出一个策略,就是你建立的
“阻止192.168.1.163”。在它身上点右键,选择指派,就OK了。
免受攻击
安装360ARP防火墙 通过这个软件查找到攻击你电脑的机器IP 然后查找到这个电脑 将此电脑于局域网所有机器断开(拔掉网线) 从做系统 全盘杀毒。再允许进局域网。。至于路由 叫你们网管 把IP和MAC绑定 启动DHCP服务器 不要分配多余的IP地址 有多少台电脑上网 就给几个IP 。
攻击他人
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的 *** 剖析系统。“黑客”能使更多的 *** 趋于完善和安全,他们以保护 *** 为目的,而以不正当侵入为手段找出 *** 漏洞。
另一种入侵者是那些利用 *** 漏洞破坏 *** 的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的更大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是, *** 和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和 *** 机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续发现网景公司设计的信用卡购物程序的缺陷并向商界发出公告之后,网景修正了缺陷并宣布举办名为“网景缺陷大奖赛”的竞赛,那些发现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
2,黑客攻击
一些黑客往往回采取一些几种 *** ,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1)、获取口令
这又有三种 *** :一是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的使用前提是黑客获得口令的Shadow文件。此 *** 在所有 *** 中危害更大,因为它不需要像第二种 *** 那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 *** 管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5)、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6)、 *** 监听
*** 监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7)、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 *** 文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** 的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
哦,那个很简单。我不知道你想怎么样,听说斑竹反对是吗? 那我说一下应该没事吧! 过程简单说一下,叫对方死机:你是不是知道他的IP啊或者计算机名,通过计算机名PING他IP就好了,然后用软件开起他的TELNET,然后执行命令。叫他重起就好了。放个木马什么的都好。据说局欲网的帐号密码都一样的。想怎么样都可以 ,看你自己的了!
你要做黑客?很好,所以这篇文章就是教你一些做黑客的基本知识,这些知识都是超级菜鸟级的基本功,本文不会涉及到攻击的具体技术,不会具体去教你攻击哪些漏洞,但是会告诉你,如果要进攻一台主机,你应该做些什么,拿着这篇文章,就不需要再去黑客论坛里面发布诸“请告诉我如何获得主机的更高权限”,或者“如何进攻win2000”之类的令人无可适从的问题,而这些问题获得实质性的回答的机会也是非常小的,所以,我也权将此文作为回答这些帖子的COPY手段,希望藉由此文可以让大家 对系统攻击有一个大概的了解。
一、你想干什么?
你首先要知道你想干什么,做所有的事情都是一样。你可以告诉我:“我想进攻一台主机。”是的 ,这确实是一个目标,但是其实你还是不知道你想干什么,就好像你在说:“我想发财。”但是没有任 何的实际的行为部署和计划,这就成为一个空想而不是目标了,所以,如果你看到这个标题时,仅仅是想到“我想进攻一台主机”,那么你确实很有必要仔细阅读这篇文章。想做一个黑客,或者说是想学着去做一个黑客,或者更小一点,想进攻一台主机,需要把自己的需求细化,细化到怎样的情况呢?孙子兵法说:“知己知彼,百战不殆”,之一步,就是确定你想要进攻哪一部主机。然后,就要想办法去搜集目标主机的基本资料,包括开放的端口,提供的服务,系统类型 ,系统版本等等,如果搜集不到这些资料,你在 *** 上只是一个睁眼瞎子,根本不可能有任何进一步的举动。这是我们细化出来的之一个步骤,那么,在你进攻系统的时候,“你想干什么”这个问题的答案就是“我要搜集系统的基本资料”。 现在我们进入第二步的规划,搜集到了系统资料,如果你不进攻,这些资料就是没有意义的,就好像打仗时,我们想尽办法搜集到了某敌对势力的资料,结果接到命令,说已经被自己的盟友攻下了,那么这些资料其实就失去了作用,除非以后还有机会攻击这个区域,但那时又要重新搜集资料,旧的资料仅仅具有参考的价值。系统攻击也是如此,在你搜集到基本资料之后,如果不开展进攻,这些资料就是毫无意义的,以后你要攻击这个服务器的时候旧的资料也只能作为参考,还是需要回到我们的之一步去重新搜集。如果你打算攻击,现在要做的事情就是“分析基本资料并确定攻击策略”,攻击策略告诉我们采取什么方式去攻击系统,通过分析基本资料发现系统、端口或者服务存在的漏洞,有漏洞的才能攻击,所以往往有些人说:“你很厉害,能不能把某某网站攻下来?”这种问法其实是缺乏基本知识的表现,某台服务器防守的很严密,或许有人说得对,绝对没有完全没有漏洞的网站,这个说法在理论上是成立的,但是在现实中,出现一台在技术上无法入侵的服务器是绝对可能的。一般来说,如果某网站的管理员严格按照 *** 安全规范来配置和管理 *** ,及时的打上各种补丁,那么配置出的服务器可以抵御90%以上的攻击。那么另外10%被攻破的风险存在于哪些地方呢?关于这点,我希望大家有空可以去了解一下超级黑客米特尼克的情况,他过去常常能够利用 *** 骗取人们的信息,而这种也会形成对服务器的
威胁。除了人的因素以外,比如某些具有较高水平的黑客有能力发现系统的缺陷,但是他们却不公布,这也是一个很危险的实例。 所以,能不能把163.com攻下来?这个问题的答案可以是能,也可以是不能,也许不懂技术的菜鸟也能攻破(DDOS或有特殊关系可以获得其他人无法获得的资料),也许某个资深黑客永远也无法做到。对于你想干什么这个大的议题,关键点就在于如果你想攻击一台服务器,你必须有强烈的意愿,并付出大量的时间和精力去搜集资料并分析它们,而且还要有不怕失败,勇于尝试的精神。一旦你确定的告诉我:“是的,我已经准备好了,我要攻击它,并立刻采取行动。”那么,我们可以进入下一步了…
…
二、你打算怎么做?
带着大家空想了好一阵子,真不好意思,现在总算可以做一些比较实质的东西了。本来我打算在这一段的内容里面加上一些工具软件的用法,但是却会违背我原来的初衷。我不希望这篇小东西成为黑客技术教程一类的文章,希望它能够作为一个给广大菜兄菜弟们引路的指路牌,系统攻击是一个充满挑战的行为,虽然到处可以看到的黑客技术教程从技术角度教会了大家怎么去进攻一台服务器,给了很多人一次很难体验到的入侵主机的机会,但是却令很多人失去了真正的学习成为黑客的方向,进入了机械化的行列。当然,我并不反对大家去看这些教程文章,只不过不要停留在按部就班操作的表面。 20cn论坛里面,rock在我的关于用IPC进入主机的帖子的回复中说了以下内容:
“流光? 说了等于白说... srv.exe(telnet木马啦)??? 明知道是木马还用? 知道netsvc.exe吗? ” 我写帖子的时候不是不知道有netsvc这个东西,但是就是因为以前看着那些教程进行攻击(是我以前写的心得),眼光被那些教程限制住了,netsvc操作起来确实是更加方便,但是我却仍然给了大家一个古老的解决 *** ,我失去了一些什么,大家很容易看得出来。如果你的心里仅仅是希望利用这些漏洞进入一下主机,满足一下好奇心,很可惜,你缺乏成为黑客的基本素质,你在 *** 安全的领域里不会有多大进展,所以,看到这里,你也可以退出了。三、搜集信息的之一步——扫描有人问什么是扫描, *** 上看过一个很形象的比喻:扫描对于黑客来说,就是看。最近看寻秦记看得多,就用剑客来比喻一下,一个剑客在对敌的时候是不是要仔细打量敌手呢?为什么要仔细打量?呵呵,好漂亮的MM啊,突然跪下来说:“漫漫长夜,原来仙女 *** 也无心睡眠啊?”那是周星星,与我们无关:)看看敌手的高矮胖瘦,动作的灵敏度,所用的武器,当然最终目的就是发现敌手的破绽,更好能够一招夺命,免得夜长梦多,黑客也是如此,应当尽量用最少的步骤来侵入系统。扫描器,顾名思义,就是用来扫描的工具。我喜欢把扫描分成两类,而不是笼统地混为一谈,一类是端口扫描,另一类叫做漏洞扫描。其实很多扫描器也被分为端口扫描工具和漏洞扫描工具,然后为了利用漏洞,就还有攻击工具,这个暂且不说。端口扫描,目的是探测主机开放了哪些端口,实现的 *** 是对目标主机的每个端口(可以指定,一般也是指定,要不然总共有60000多个端口,扫到天亮也扫不完)发送信息,就好像有一个酒吧,你站在门口,不知道里面有没有你朋友在,所以你就在门口叫你朋友的名字,他要是在的话,就会回答,如果没人回答,自然就是不在。幸好电脑比人要老实得多,人可能即使在也不回答,电脑则一定会回答:)于是我们就用扫描器对着目标酒吧(目标电脑)大叫一声:“23号端口啊!你开了没有?”如果开放
了,电脑就会说:“啊,是我啊,有什么事?”查完了23号端口,又大叫一声:“24号端口啊!你开了没有?”没人回答,于是就知道24号端口没开,就这样一个一个叫下去,就像点名一样(叫得口渴了,不好意思,喝口水)……
全部叫完了,当然就知道主机开放了哪些端口了。但是我知道它开放了哪些端口有什么用呢?这就要谈及端口的作用了, *** 上计算机之间的通讯都是通过端口来进行的,不同的通讯内容被分派在不同的端口上,就好像两个城市之间有很多条路,送信的必须走之一条,卖菜的必须走第二条,所以当你看见第二条路上有人走时,就基本可以确定这个城市有卖菜的。某些特定的端口是一些服务或者程序默认
的,比如80端口是web服务,1080端口是socks5 *** ,110是pop3,等等。一些对安全比较重视的服务器可能会更改默认的端口,这样对我们来说就比较麻烦了。比如全国所有城市之间的道路都是按照上面的规则来走,但是有一个城市命令卖菜的要走之一条路,送信的走第二条路,当你看见第二条路上有人的时候,就会误认为是卖菜的,改变端口就可以起到迷惑攻击者的作用。通过对端口的扫描,我们可以分析到主机所采用的系统(根据不同系统特有的服务,比如135、139 端口基本判断是windows),提供了哪些服务(可以初步估计哪些服务比较脆弱)。
端口扫描可以给我们提供一些有关服务器的概貌的资料,但是仅凭这些资料往往并不足以让我们去 攻击一台服务器,所以我们还要进行漏洞扫描。其实漏洞扫描也叫漏洞检测,漏洞扫描软件自带有一个 漏洞库,里面搜集了很多种漏洞的资料,比如微软的unicode编码漏洞,扫描器里面储存了它的资料,就会发一串例 如http://x.x.x.x/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir的代
码到服务器,其效果就好像你在浏览器里面输入这一段代码一样,浏览器会返回一个信息,这个信息可以是404或者200等等,如果是200证明成功得到响应,那就是说存在这个漏洞,如果返回的是404,就是说无法找到文件,那么这个漏洞在这台主机上就不存在。由于有大量不同种类的漏洞,所以依靠人工的 *** 来测试是很困难的,漏洞扫描器就将这些扫描的工作自动化了,并成为黑客的有力武器。如果你的
扫描器的数据库不够新,不支持新的漏洞,自然它就发现不了,所以,一个好的扫描器对黑客来说是必 需的。
四、进行更高效率的攻击
正在装office,抽空写一段。扫描结果,可能有一大堆漏洞,也可能没有漏洞,有漏洞对我们来说
当然是好事,但是那些漏洞是否能迎合我们的需要就另当别论了。
因为漏洞的种类繁多,根据不同的漏洞种类才能采取不同的攻击手段,你查到.printer漏洞,却用
攻击idq的软件去攻击,当然是徒劳无功。有的漏洞攻击的效果是使服务器停止响应(DOS),但是如果
你攻击这个服务器的目的是取得服务器上的资料,那么DOS对你来说就毫无意义。
谈到这里,需要谈回一些有关扫描的问题,很多扫描器都是内定了一个漏洞库,然后无论什么机器
它都狂扫一气,我很不喜欢这种扫描器。大家都知道,扫描其实就是对一个服务器的访问,这种访问通
常都会给机器留下大量的日志,就不说被追查的问题,大量的日志会引起管理员的怀疑,即使你一次入
侵成功以后也会前功尽弃,特别是如IIS的扫描和IPC的扫描,一般来说可以将扫描的内容和效果分为几
个等级:
极少或没有日志产生的且最容易获得权限的漏洞扫描,这种是首选,到最后不得已而为之的产生大量日
志且不一定有效的漏洞扫描。
说实话,我们又不是帮对方主机作漏洞检测,只不过是想获得更高权限而已。所以完全没有必要在
对方的机器上面留下太多的留念,从首选的漏洞到最后迫不得已的漏洞,一步一步进行,只要一步成功
,就免去了后面很多日志的产生。再有,如果你要攻击的系统是Windows,那么UNIX的漏洞就大可不必
去扫描,很多有入侵检测的电脑,对所有的扫描都会注册在案,在windows系统上扫描UNix漏洞,既无
效果,又凭空产生风险,实在划不来。
攻击漏洞的问题其实和扫描差不多,我们只要攻击一个漏洞,选择最有效的漏洞进行攻击,而不是
说系统上出现的所有漏洞都要给他攻击一遍。这样子,在最小的代价基础上获得更大的攻击效果,才能
算得上是一个比较聪明的攻击者。
五、我拿到更高权限了!
这是一件很值得高兴的事情,但是往往会令我们迷惘,下一步该干什么,很多人会无所适从。其实
就像前面讲到的,每个人入侵主机都有其目的,进入主机之后,首先要做的当然就是实现自己的目的。
如果是没有目的,拿来练手的,我想还是不要对主机进行任何的修改。
每个人的想法都有不同,我碰过很多人,拿到了一台好的肉鸡,于是就在上面乱搞,很快就被发现
踪迹,于是管理员把漏洞补了。对于肉鸡的看法,我的观点是,肉鸡只是一个工具而已,如无必要,就不要整天在上面玩,很重要的一点,是不要给肉鸡补漏洞:D反正我就觉得给肉鸡补漏简直就是多此一举,最终结果就是偷鸡不着反蚀把米,给别人做义务的漏洞检测,你们知道现在做个漏洞检测要多少钱? *** 安全公司出诊一次是5000元/人天,你给他做义务的安全员,有没有必要阿。虽然似乎是可以把这台肉鸡据为己有,但是有没有必要啊?现在有基础漏洞的肉鸡不多,就算大侠们手下留情给我们这些菜鸟一些练习的机会总可以吧:D
登陆在一台肉鸡上,首先要做的事情是看看管理员在不在线,如果有的话,呵呵,赶快开溜。尽量少开账号,开放一大堆账号并不能炫耀你对主机拥有的控制权,而是告诉管理员你被人入侵了。以NT的为例,我建议的是马上下载SAM,回来破解,更好是一个账号也不添加,直接用管理员的账号登陆。这样是最安全的。其实要保护自己的肉鸡,更好的办法不是打补丁,因为给你造成失去肉鸡的威胁不是来
自外部,而是来自内部,你应该做的是尽量隐藏自己的行踪,包括清除所有有关自己的日志,如果要放
自己的相关资料的话(软件之类的),就放在一个很深的,不容易被发现的目录。这样子,只要是管理员不发现,就可以实现前面有些同志问的:“怎样才可以搞到一个永久账号?”
六、结束语
花了这么一段时间,总算可以结束《黑客攻击曲》的写作,可能看完了这篇小文章之后一些人会觉得失望,因为我没有提到任何具体的攻击手法,也许他们认为从我这里不能学到什么有用的东西。其实我还是很坚定的认为,这篇文章虽然写得不怎么样,但是绝对比哪些例如《如何使用$IPC漏洞进入主机》之类的文章价值要大的多。因为这些漏洞文章只能教会你一个漏洞,以后系统完善了,类似的漏洞变少了,你就会发现自己重新变得一无所有。
当你沉溺于寻找那些直接利用漏洞的软件和文章而沦落为一个粗劣的攻击机器,你可能就会想到,
原来你真的忘了什么。看到这里,或许有些同志能领会我在文章开头所说的“这些东西是菜鸟写的,也是给菜鸟看的
”这句话的含义,什么样的黑客属于菜鸟?什么样的黑客不是菜鸟?是不是说从来没进入过别人的主机
的就是菜鸟呢?或者说整天叫着喊着要攻击某个网站,或者搞些什么“全国黑客大总攻”的活动就能成
为真正的黑客
呢?我无意贬低什么,文章提供的是一种策略,而文章的一些小部分可以看成战术,我还是比较喜欢那
些钻研技术的人,用实力来办事的人,对于整天喊打喊杀,四处叫嚣的匹夫之勇,有什么值得推崇的呢?
真的希望在我们的论坛上不再出现诸如“谁能黑了这台主机?”,“谁能帮我黑了它?”之类的文章,这些文章根本就是对黑客的侮辱,发贴和积极响应的人无疑是不配成为黑客的,对于初涉安全的新手,一次两次可以原谅,但是还是很有必要去重新了解一下什么是黑客的真谛。
局域网轰炸机
软件大小:759 KB 更新时间:2009-1-2 14:04:36
软件类型:黑客软件 - 攻击工具
授权方式:免费版 程序语言:简体中文
运行环境:Win9X/2000/XP/2003/
软件星级:
软件连接:暂无联系方式 Home Page
软件预览:点击查看预览图
解压密码:www.3389hack.com
下载统计: 日:11 周:11 月:307 共:1036
天远青山暮的意思是什么 1、心期误。 雁将秋去。天远青山暮。 译文:茫茫的明月,这时亦应照在苏州老屋一带的南桥路上。梦中身游苏州熟悉的南桥,无限激动,一觉醒来,却在他乡,泪水像秋雨一般湿透了枕头。 感...
黑客在线接单找快搜问答相关问题 成为黑客需要先学什么相关问题 发送密钥如何防盗黑客截获 qq资料查询网站黑客(黑客qq号)...
dll文件怎么打开(手把手教你如何打开dll文件)当我们在查看电脑系统文件时,就会看到很多后缀为dll的文件,因此有很多用户就因为好奇想要打开看看里面是什么,其实系统提供的DLL文件中包含了允许基于W...
本文导读目录: 1、如何防止网站被黑客入侵 2、如何防止黑客进入你的电脑 3、如何让个人电脑不受黑客攻击,不被病毒感染 4、怎么防止手机被黑客入侵 5、怎样防止黑客入侵电脑 九个设置让...
图话:“90后”黑客团伙藏匿杭州市 来源于:东方IC 新华通讯社杭州市9月26日电(新闻记者马剑)杭州市警方历经开展调查,最近一举捣毁一个躲藏在住宅小区内的黑客团伙,抓获违法犯罪嫌疑人6名,在其...
随着气温的不断回升,天气也变得越来越暖和了,就在我们享受艳阳高照的时候,不少MM的烦恼也来了,气温升高脸部出油也变得越来越严重了,而且还会时不时的长粉刺,像是火山喷发一样隐隐作痛,困扰了很多MM,那么...