黑客攻击的第一步“黑客入侵概述”
在万物互联的时代,任何一个终端只要连接了网络就有可能会被入侵 , ”终端”在不单纯指的是电脑、手机、服务器这些硬件设备 。而是说只要具备联网功能的设备就存在被入侵的风险,之前我的文章也讲过物联网的安全隐患问题 , 所以任何物体接触到网络都存在被入 侵的潜在风险!而且现在最新的技术可以实现即使你的电脑不联网,只要是插电状态就可以被入侵!
好的 , 今天我就给小伙伴们介绍一下黑客入侵的目的、入侵的流程、入侵方法以及我们应该如何防御?
一、 目的是什么
黑客入侵的目的很简单,为了利益、为了炫耀、为了破坏、为了好奇、为了彰显爱国情怀 。
二、 入侵的流程是什么
第一步、踩点(信息收集确定目标)
第二步、漏洞挖掘(找出目标漏洞、验证漏洞的过程)
第三步、利用漏洞(提权、挂马、获取有价值信息的过程)
第四步、擦除痕迹(日志擦除,伪装、隐蔽自己的行为)
第五步、创建后门(为了以后再次入侵做准备)
具体流程可以参考下图:
三、常规的入侵方式
1、口令入侵
所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作 。对于那些可以解开或屏蔽口令保护的程序通常被称为”Crack” 。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法 。
2.特洛伊木马术
说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变 。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务 。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握 。但正因为它的复杂性,一般的系统管理员很难发现 。
3.监听法
之前我的文章里有讲过这个方法 , 这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大 。网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口 。
4.非法利用系统文件
操作系统设计的漏洞为黑客开启了后门,黑客可以通过这个后门进入你的电脑 。
5.远端操纵
在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面 。当用户在这个伪装的界面输入登录信息后,该程序将用户名输入的信息传送到攻击者主机,然后关闭界面给出系统故障的提示信息 , 要求用户重新登陆,此后才会出现真正的登录界面 。
6.利用系统管理员的失误攻击
黑客利用系统管理员的失误收集攻击信息,如用finger、netstat、arp、mail、grtp、telnet等命令和一些黑客工具软件
7.以太网广播攻击
将以太网借口配为乱模式黑客会来攻击小网站吗,截获局部范围的所有数据包为自己所用 。
8.数据驱动攻击
文章插图
表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起攻击时,就会发生数据驱动攻击 。如一种数据驱动的攻击可以导致一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵系统 。
9.针对信息协议弱点攻击
在局域网中,IP地址的源路径选项允许IP数据包自己选择一条通往目标计算机的路径 。当黑客试图连接位于防火墙后面的一台不可达到的计算机A时,他只需要在送出的请求报文中设置IP地址源路径选项 , 使得报文的某一个目的地址指向防火墙,但是最终地址却指向计算机A 。当报文到达防火墙时被允许通过,因为它指向的是防火墙而不是计算机A 。防火墙的IP层处理该报文的源路径被改变 , 并发送到内部网上,报文就这样到达了不可到达的计算机A,从而实现了针对信息协议弱点攻击 。
10.夺取系统控制权
在UNIX系统中 , 太多的文件只能由超级用户创建,而很少可以由某一类用户所创建,这使得系统管理员必须在root权限下进行操作 , 其实这种做法并不是很安全的 。由于黑客攻击的首要对象就是root,其中最常受到攻击的目标是超级用户的密码 。严格来说 , UNIX下的用户密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥 。现在出现了许多用来解密的软件工具,它们利用CPU的高速度穷尽式搜索密码 。攻击一旦成功,黑客就会成为UNIX系统中的管理员 。因此 , 应将系统中的用户权限进行划分,如设定邮件系统管理员管理,那么邮件系统邮件管理员可以在不具有超级用户特权的情况下很好地管理邮件系统 , 这会使系统安全很多 。
11.恶意小程序
微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令 。
12.欺骗用户
伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等 。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程 。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等) 。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信 。利用IP地址的源路由 , 一个攻击者的主机可以被伪装成一个被信任的主机或客户 。
13.模拟攻击
模拟攻击通常用于重置密码、传输电话号码控制或绕过其他安全控制 。例如,黑客可以针对特定的运营商来劫持电话号码并拦截双因素认证口令和消息 。这是一种”非常简单”的攻击方法,攻击者并不需要具备非常高的技术水平 。如果攻击者能够通过电话获取访问公司网络的VPN凭据,实际上,黑客根本不需要攻击任何设备,就可以作为合法用户登录,并浏览受害者的隐私信息 。其实大多数终端用户攻击都是由伪装成合法实体的个人进行的 。其实只需要一点开源情报收集攻击者就可以找到足够的信息 。他们可以伪装成银行客服、公司老板、客户或朋友 , 然后发送一条看似正常的请求,但是由于大多数人太忙或粗心,往往还没弄清情况就直接将个人信息发送给了攻击者 。
四、个人应该如何预防黑客入侵
4.1基础防御:
1、安装杀毒软件和防火墙等安全软件
2、设置安全级别高的口令
首先我们需要使用复杂的密码 , 什么样的密码才是复杂的密码呢?答案是字母+数字+大小写区分+各种符号,这样的密码才算是一个复杂的密码 。
3、提高警觉
在上网时一定要提高警觉 , 有时候恶意链接、恶意软件、恶意邮件以及恶意的网站都非常危险,所以说上网时一定提高警惕
4、定期更新系统补丁
不论是Windows还是mac,保证最新的补丁更新是解决漏洞的好方法 。例如微软、Adobe和oracle等系统程序的开发公司 , 公司的安全研究人员会将发现的安全威胁进行修复,并且定期的发布补丁,以防漏洞被不法分子所利用 。
4.2高级防御:
1、隐藏IP方法
使用代理服务器相对于直接连接到Internet可以保护IP地址,从而确保上网的安全 。代理服务器其实就是在电脑和要连的服务器之间架设的一个”中转站”,向网络服务器等发出请求数据之后,代理服务器首先会先截取这个请求,然后将请求转交给远程服务器,从而实现和网络的连接 。很明显使用代理服务器后,只能检测到代理服务器的IP地址而不是用户所在地IP地址,这就实现了隐藏IP地址的目的 , 有效的保护了上网的安全 。
2、关闭黑客入侵常用端口,如:135 139 445等
3、把Guest账号禁用
有很多入侵都是通过这个账号进一步获得管理员密码或者权限的 。如果不想把自己的计算机给别人当玩具 , 那还是禁止的好 。打开控制面板,双击”用户和密码”,单击”高级”选项卡,再单击”高级”按钮 , 弹出本地用户和组窗口 。在Guest账号上面点击右键,选择属性,在”常规”页中选中”账户已停用” 。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全 4、禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器 , 枚举账号并猜测密码 。因此 , 我们必须禁止建立空连接 。方法是修改注册表:打开注册表”HKEY_LOCAL_MACHINESystemCurrentControlSetControlLSA”,将DWORD值”RestrictAnonymous”的键值改为”1″即可 。5、更换管理员帐户 Administrator帐户拥有最高的系统权限,一旦该帐户被人利用 , 后果不堪设想 。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号;首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者 。这样一来 , 入侵者就很难搞清哪个帐户真正拥有管理员权限黑客会来攻击小网站吗,也就在一定程度上减少了危险性 。
6、防范木马程序
木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
首先在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用 。
其次在”开始”→”程序”→”启动”或”开始”→”程序”→”Startup”选项里看是否有不明的运行项目,如果有,删除即可 。将注册表里 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以”Run”为前缀的可疑程序全部删除即可 。
【黑客攻击的第一步“黑客入侵概述”】本文到此结束,希望对大家有所帮助!
猜你喜欢
- 选择什么时节种花成活率最高?
- 经常无缘无故脚后跟疼是什么原因,有人和我有类似情况吗?
- 不动产家底盘清之后 房地产税是否不远了?
- 最赚钱的十大手游排行榜:天龙八部上榜,第一竟这么赚钱
- 果干芝士吐司 雀巢营养早餐
- 新冠病毒在高温高湿度条件下也可传播!不要去公共浴室了
- 都有什么果树可以进行盆栽,最好是容易管理的?
- 网贷诈骗这个坑,没有几万跳不过去……
- 类似taptap的手游平台top5,360游戏大厅上榜 第一主推高质量游戏