黑客入门(二)初级技术应用解析(3)

监听法很常见也很有效,但是也非常危险。这种黑客手法很简单,就是通过截取网络节点的信息,从而得到自己想要的信息。简单来说就是在一个没有集线器的网络环境中,利用数据传输没有特定方向的特性进行截取。众所周知,网络节点与工作站之间是通过信息流的转送而完成传输的,此时你可以理解成每一个工作站都是一个固定的接口。而你就可以“假扮”这样一个接口,然后“光明正大”地完成数据接收,简单、有效。如今网络上流传着很多嗅探类软件,利用它们就可以监听到很多数据,甚至包括重要的口令文件,甚至有的文件在传输过程中根本没有进行加密过程,一旦被截取后果非常严重。

这个办法简单有效,但也最容易被人家查出来,是把双刃剑。

E-mail技术

E-mail并不是一种侵入的手段,黑客更多是通过E-mail的运用把木马病毒放入到目标用户的系统当中。这种办法非常有效,一般用户很难发现,尤其现在很多用户对网络安全意识比较模糊,给了很多黑客可乘之机。

攻击前的准备工作

入侵者有两种,一种是内部入侵,就是利用自己职能的便利和权限来获取不该有权限的信息。另一种是外部入侵,包括远程入侵和网络节点等入侵方式。所谓家贼难防,内部入侵比较难以应对,所以我们主要讲解一下外部入侵。

网络入侵是一件非常系统的事,不管你用何种手段基本都遵循着这个步骤来完成——获取信息、进行侵入、远程登录、取得权限、取得超级用户权限、留下渠道、清除日志。其中分析、获取、破解是至关重要的一环,当然日志的清除是黑客高手的标志。

确定攻击的目的

黑客在完成一次侵入之前一定会有着明确的目标,会想到要达到什么样的目的,或者是给对方造成什么样的后果。常见的攻击目的基本上包含破坏性攻击和盗取性入侵两种。从字面上就可以简单理解,破坏性指的是给对方造成一定的损失,使其系统不能正常运行或者不能正常控制,从而达到破坏的目的。这种破坏性攻击常见的手段有很多,比如最主要的拒绝服务攻击。

而后者的黑客行为就更为常见了,这种入侵目的性很强,往往都是黑客锁定目标之后才进行目的性操作的。这种攻击主要是获得目标的一定控制权限,从而达到一些制定的目的,比如获取文件信息等等。这种攻击比较普遍,威胁性也大,手里握有重要数据的用户一定要严加防范。此类攻击多是利用服务器操作系统、软件或者网络协议的漏洞,进行针对性破解的。当然还有更简单的办法,就是获取目标用户的密码,从而获得权限进行黑客动作,这时黑客也就可以利用管理员的身份进行任何操作了。

信息获取

当确定了攻击目标之后,黑客往往下一步动作就是大量收集目标用户的信息,这些信息主要是目标用户的系统类型、版本,还有提供何种服务。这些资料越全黑客也就越容易找到系统漏洞,从而制定一个有效的黑客方案。

攻击一台计算机确定运行的操作系统非常关键,甚至同一系统不同的版本也会有不同的应对措施。因为任何一个版本、种类的系统漏洞都各不相同,而且区别很大。所以要确定目标的准确系统和版本是非常困难的事,这往往都来自黑客的经验和判断。当然,这也不是无据可依,往往从服务器上的一些信息中都可以看出一些端倪,例如一台TELNET服务器上显示:Unix(r)System V Release 4.0 login,那么基本上就可以确定这个机器上运行的操作系统为SUN OS 5.5或5.5.l。但这样来判断操作系统类型不一定100%准确,因为这些信息都可以进行人为修改来迷惑对方,不过这在一般情况下都是最直观的判断依据了。

无论如何,绝大多数黑客的成功案例都是恰当地利用了系统软件本身的漏洞,而造成这种漏洞的原因往往都是编程者严重缺乏安全意识。比如利用缓冲区溢出进行破译,就是当黑客对目标用户的软件进行非正常的调用请求时,造成的缓冲区溢出或者对文件的非法访问。利用缓冲区溢出漏洞来获得非法权限就是黑客最常使用的手段之一,据统计80%以上成功的攻击都是由此方法实现的。

权限的扩大

系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以直接利用其它计算机上的漏洞,对目标用户进行攻击,从而获取一定的权限。这种漏洞的威胁很大,绝大部分的黑客动作都是远程漏洞入手的,但利用远程漏洞所获取的权限往往都不是最高权限,而普通的用户权限所造成的损失就小很多了。虽然造成不了巨大的破坏,但对数据安全的保障还是非常危险的。当遇到这种情况,黑客往往都选择配合本地漏洞来把所获得的权限扩大,从而得到管理员的操作权限。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zwsxjf.html