了解认识黑客技术(2)

为了对外提供网络服务,防火墙或服务器会主动对外开放一些端口,其中最具有代表性的端口为80和443,分别用于对外提供HTTP和HTTPS服务。为此还开放了一些端口,以方便管理,其中最具代表性的是21号与22号端口,它们分别是提供FTP与Telnet 服务

端口扫描是指针对对外提供服务的服务器进行扫描,获取服务器对外开放的端口列表

大致可以分为 基于UDP的端口扫描 和 基于TCP的端口扫描。

包嗅探:

基于以太网的同一网络环境(使用同一路由器)中,数据包的传送是基于MAC(Media Access Control,介质访问控制)地址进行的

会话劫持:

会话劫持攻击大致分为HTTP会话劫持与TCP会话劫持两大类。前者是指通过盗取保存服务认证信息的Cookie中的SessionID值进行黑客攻击,后者是值窃取TCP数据包信息

TCP协议使用IP、Port、Sequence Number三个要素对通信对方进行认证。TCP会话劫持中,先通过包嗅探获取认证信息,然后使用它在中间拦截客户机与服务器之间的通信。黑客暂时断开客户机与服务器之间的连接,将发送方的IP修改为黑客PC的IP。重设服务器的连接。在服务器看来,通信只是暂时发生了中断,然后在此连接成功。从而将黑客PC误认为客户机。客户机与黑客PC也采用类似方式设置连接。这样,客户机与服务器之间的所有通信都会经过黑客PC,黑客即可控制所有信息。

欺骗攻击:

Spoofing的字典释义为“欺骗,哄骗”。从网络观点看,大致可以对DNS、IP、ARP三种资源进行欺骗攻击

ARP欺骗:ARP协议用于根据IP地址获取MAC地址。PC内部有ARP缓存表,保存IP与MAC的对应信息,识别通信对方时,只要访问相应表提取其MAC地址即可。若在ARP缓存表中查不到相应信息,则可以通过ARP协议获取指定IP地址对应的MAC地址。

Dos攻击:

拒绝服务攻击(Dos,Denial of Service)是网络中最常用的黑客攻击技术之一。前面提到过,TCP/IP协议本身在结构上存在多种安全隐患。通过修改SYN数据包的发送方地址,或者不断发送SYN数据包,将大量的IP数据包分割成更小的单位进行传送,即可使系统服务陷入瘫痪。

Dos攻击指通过发送大量正常的数据包使系统服务瘫痪

系统黑客攻击

计算机系统由硬件、操作系统、进程组成,各组成部分通过接口相互交换信息,有机协作共同完成某项任务或功能。

Rootkit:Rootkit 是一种特殊的黑客攻击程序,其功能使获取目标主机的root权限,或者安全可以控制系统的后门。

Rootkit有用户模式、内核模式、引导模式三种类型。

用户模式在应用程序级别工作,比较容易测出,对系统危害较低。

内核模式:Rootkit工作在内核模式下会向内核添加其他代码,或者直接用新代码替换原有代码。开发虽然有难度,但是能够对系统造成致命损害

引导模式:引导模式对MBR(Master Boot Record,主引导记录),VBR(Volume Boot Record,卷引导记录)、引导扇区产生影响,能够对整个文件系统加密,或者使系统陷入无法引导的困境。

后门:后门是指可以远程控制用户PC的程序。

黑客通过网络公告栏,电子邮件,木马等传播含有后门的恶意代码。用户无意中将恶意代码下载到PC后,后门客户端就会被安装到用户系统。黑客运行后门服务器程序,等待客户端连接,后门客户端安装好连接到服务器,这样黑客即可远程控制用户

注册表攻击:

Windows 中使用的注册表是一种数据库,它采用“键,值”的形式保存硬盘信息,软件信息,用户信息以及行为控制所需的各种信息

为了控制注册表,Windows通过接口支持与CRUD(Create Read Update Delete)相关的所有功能。

入侵系统的黑客可以通过接口操作注册表,尝试初始化用户密码,修改防火墙设置,DLL注入等多种攻击,注册表也保存着用户使用网络的消息,通过这些消息,黑客也可以获取用户的生活方式。

缓冲区溢出:

缓冲区溢出攻击指通过向进程输入非正常数据,将黑客精心准备的数据保存到内存中,并使之运行

进程运行时,处理流相应的数据会进入其所用的内存区域,如栈、堆、与i及寄存器。修改此类数据后,数据的处理顺序就会改变或者停止运行。黑客通过不断修改输入值,观察那些数据会引发错误,以及在输入值的那一部分植入shell code 可以运行,最终编写攻击代码

缓冲区溢出攻击代码不是独立运行的程序,它是随着视频、音乐、文档一起运行的程序文件。

竞态条件攻击:

竞态条件是指两个进程为了使用一种资源而彼此竞争的状况

其他黑客攻击技术

无线局域网黑客攻击技术

在无法使用有线网络的地区,可以使用无线AP使用网络。无线局域网认证合法用户,并采用WEP,WPA,WPA2等多种安全机制对传送的数据进行加密。

加密黑客攻击技术

加密技术采用加密密钥与加密算法,将原始数据变换为第三方无法辨认的形态。

社会工程黑客攻击技术

社会工程黑客攻击不是一种技术方法,它以人与人之间的基本信任为基础获取密码。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/cf9566f07b54c8a53a2f8e022fe38f8d.html