黑客教你怎么通过手机号查记住信息  黑客教程二

访客3年前黑客资讯1145

黑客教程二:黑客常用攻击手段

世界上不存在完美,由于操作系统、应用软件、通讯协议、数据库系统、管理员配置等总会有一些漏洞(也可能是几者之间的配合有问题),所以黑客可以利用这些漏洞进行攻击。

    黑客攻击的手段是多种多样的,而且不同的大脑,产生的攻击思路其实也是各不相同的。黑客最重要的是有创造性!

    不过话说回来了,学习画画的人先临摹。我们学习黑客知识也还是从学习别人的思路开始吧。不过将来还是要记住:像我者死,必须要摸索出适合自己而且与众不同的攻击方式,才能百试百灵。

    黑客攻击的过程一般分为:攻击前奏、实施攻击、巩固控制和继续深入。

    攻击前奏:主要是指锁定目标、了解 *** 结构、了解 *** 环境(有无IDS,有无防火墙,网关和服务的地址,哪些机器关系密切)、收集对方各种信息(比如OS类型,运行什么脚本,支持什么数据库,管理员的ID)。

    实施攻击:了解对方安全弱点后,准备发起攻击。不同系统要有不同的攻击手段。

    巩固控制:进入目标系统,获得控制权后,留下后门,再用文件粉碎机彻底清除日志。再打好补丁,避免别人也来使用我们的肉鸡。

    继续深入:已经控制的系统就可以被我们控制和利用了。我们可以称之为肉鸡,或者起个很中国化的名字叫僵尸。但是不要用它做一些非法的活动,这样的话,就背离了黑客的精神。

    具体来讲,黑客一般的技术手段包括以下几个方面。

    -扫描:通过对目标系统的各种测试,获取目标系统的一些信息,更好能发现漏洞,更好通过工具自动完成。另外,也可以通过一些在线的数据库查询方式进行查询。由于有些黑客组织建立了数据库,记录了各种网站的信息,大家都可以去查询,这样既安全就好用。比如,大家可以到http://www.heibai.net/tools.htm这个地址看看,你输入一个域名或手机号码什么的,看看会查询到什么?

    也可以到BAIDU中搜索whois这个关键字,在搜索到的链接中随意输入一个域名,怎么样?是不是连网站对应公司的地址、联系人、联系 *** 都出来了。呵呵,这些将来都可以写到字典里喽。

    -嗅探:通过对目标系统之间通讯的监听,截取重要的信息。

    -木马:通过欺骗等手段在目标主机上安装木马软件,实现远程控制和监视。

    -暴力或字典破解密码:通过穷举,或用字典中已有字符串对弱密码进行尝试直至破解

    -DoSDDoS(拒绝服务攻击和分布式拒绝服务攻击):利用协议漏洞大量打开与目标主机的非法连接,耗尽目标主机的资源。

    -消息炸弹:大量向目标主机发送垃圾消息。

    -数据库暴库、注入、旁注。就是利用ASP脚本对你输入内容检查机制的不完善,我们插入一些对数据库进行查询的语句,从而猜解出其数据库中的重要表中重要的项目。还有各种对数据库的攻击,我们都把它归在这一类。

    -cookies欺骗:想办法获取某用户访问网站的cookies,然后用cookies欺骗浏览器把cookies写入,再用这个浏览器访问网站,你就冒充别人的身份上去了。

    -社会攻击学,一个字儿。比如你不知道还原卡的密码,你可以把还原卡的SN什么的,然后给 *** 打 *** ,气愤的说,你密码忘了,还原卡不无法防止病 毒,对方可能会被欺骗。再比如,你给老张发一封邮件,落款是他们领导老王,然后模仿老王的口吻要求对方发一个财务报表过来。

    -利用其它漏洞,就是利用软件实现的不足或考虑不周攻击对方系统。其实苍蝇不叮没缝的蛋,没有漏洞就没有攻击。所以以上技术都是利用漏洞。但感觉还是应该把漏洞攻击单独归类。因为有些攻击方式实现不太会归类。比如以前著名的2000SP1输入法漏洞、冲击波和震荡波所使用的漏洞、IE的各种漏洞和 IIS溢出漏洞等等。这需要大家一方面要经常到安全焦点(www.xfocus.net)等漏洞网站多看看,另一方面提高漏洞测试能力,能发现别人未知的漏洞(惭愧,笔者还远没有到这个水平,有漏洞调试能力的人还用得着看本文?)

    好了,So much for this.写得也比较累了。得去睡觉了,明天上午还要讲安全课程,这班儿的同学们不怎么爱学习。真是替他们着急啊,可惜了这学习的钱啊,我要是有这钱就去学习UNIX了。

    下一讲,我们讲扫描,敬请关注。

 

相关文章

淘宝上有黑客吗?淘宝有黑客接单暗号是多少

缺陷编号:WooYun-2016-0215425 漏洞标题:海南航空某系统弱口令导致两台主机命令执行 相关厂商:hnair.com 漏洞作者:路人甲 提交时间:2016-06-02 13:07 公开时...

哪里找黑客?找黑客接单网站真正的黑客联系方式

CDN与缓存的归纳理解 缓存是什么 缓存是一个到处都存在的用空间换时间的例子。通过使用多余的空间,我们能够获取更快的速度。 我们通常意义上说的缓存主要包含两部分。第一个是用户浏览器端的缓存,第二个是服...

一秒教你成世界顶尖黑客  一个黑客的自白

一秒教你成世界顶尖黑客  一个黑客的自白

        他们日进万金,挥金如土,纸醉金迷,他们是隐秘黑客产业链的暴盈者,他们是一群没有信仰的金钱奴隶。 2011年12月21日上午,有黑客在网上公开了中国最大的开发者社区CSDN网...

黑客教你盗回微信  国内一些黑客高手的联系方法

国内一些黑客高手的联系方法,排名不分先后。目的是为了让更多的人在研究安全技术时能容易得到帮助,少走弯路,另外由于我知识面有限等方面的原因,必定有不少高手遗漏了的,以后会慢慢加上去的,做个书签。希望各位...

索尼娱乐前ceo教你这么防黑客  内鬼

索尼娱乐前ceo教你这么防黑客  内鬼

本周一,索尼影视(SONY Pictures)遭到自称为GOP(Guardians of Peace)的黑客组织攻击,索尼因此被迫关闭了企业的网络。而据最新消息,黑客组织GOP很有可能通过物理接...

怎么查开房同住人记录 公安局怎么才给查开房记录

研究人员使用端口扫描服务进行了快速搜索,发现大约6,000个IP地址可以托管易受攻击的Docker安装。 防范可能在运行时损害云环境的新兴威胁,这对组织构成了重大挑战。 容器是DevOps中最重要的技...