黑客三十六计之入侵手法计中计揭密

  • 时间:
  • 浏览:3

黑客入侵的手法包括1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主。黑客常有连环计,防不胜防,不可不小心。

  1、瞒天过海,数据驱动攻击

  当否则 表皮看来无害的特殊应用线程池池在被发送或克隆qq到网络主机上并被执行发起攻击时,就会位于数据驱动攻击。类事 :否则 数据驱动的攻击都可不可不可以造成一台主机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。

  2、趁火打劫,系统文件非法利用

  UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。否则 用户都可不可不可以从可执行文件中得到其版本号,从而结合已回应的资料知道系统会具有那先 样的漏洞。如通过Telnet指令操行就都可不可不可以知道Sendmail的版本号。禁止对可执文件的访问虽都可不可不可以补救黑客对它们的攻击,但大慨都可不可不可以使否则 攻击变得更困难。还有否则 弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名还还有一个 多例子是:用来安装SunOS Version 4的软件,它创建了还还有一个 多/rhosts文件,否则 文件允许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初否则 文件的设置是为了从网中间便地进行安装,而不需超级用户的允许和检查。智者千虑,必有一失,操作系统设计的漏洞为黑客开户了后门,针对WIN95/WIN NT一系列具体攻击否则很好的实例。

  3、无中生有,伪造信息攻击

  通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。从前 就给人提供敏感的信息和有用的密码。

  4、暗渡陈仓,针对信息协议弱点攻击

  IP地址的源路径选项允许IP数据包自己选泽第一根通往系统目的主机的路径。设想攻击者试图与防火墙中间的还还有一个 多不可到达主机A连接。他只时需在送出的请求报文中设置IP源路径选项,使报文还还有一个 多多目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,不可能 它指向防火墙而全部都可不可不可以 主机A。防火墙的IP层补救该报文的源路径被改变,并发送到內部网上,报文就从前 到达了不可到达的主机A。

  5、笑里藏刀,远端操纵

  缺省的登录界面(shell scripts)、配置和客户文件是另个间题区域,它们提供了还还有一个 多简单的法律法律依据来配置还还有一个 多应用线程池池的执行环境。这有都可不可不可以 引起远端操纵攻击:在被攻击主机上启动还还有一个 多

可执行应用线程池池,该应用线程池池显示还还有一个 多伪造的登录界面。当用户在否则 伪装的界面上输入登录信息(用户名、密码等)后,该应用线程池池将用户输入的信息传送到攻击者主机,否则关闭界面给出“系统故障”的提示信息,要求用户重新登录。此后才会突然出现 真正的登录界面。在大伙都可不可不可以得到新一代更加完善的操作系统版本已经 ,类事 的攻击仍会位于。防火墙的还还有一个 多重要作用否则补救非法用户登录到受保护网的主机上。类事 都可不可不可以在进行报文过滤时,禁止內部主机Telnet登录到內部主机上。

  6、顺手牵羊,利用系统管理员失误攻击

  网络安全的重要因素之一否则人! 无数历史事实表明:保垒最容易从内攻破。因而人为的失误,如WWW服务器系统的配置差错,普通用户使用户使用权限扩大,从前 就给黑客造成了可趁之机。黑客常利用系统管理员的失误,分派攻击信息。如用finger、netstat、arp、mail、grep等命令和否则 黑客工具软件。

  7、借尸还魂,重新发送(REPLAY)攻击

  分派特定的IP数据包;篡改其数据,否则再一一重新发送,欺骗接收的主机。

  8、调虎离山,声东击西

  对ICMP报文的攻击,尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消息都可不可不可以改变路由列表,路由器都可不可不可以根据那先 消息建议主机走另第一根更好的路径。攻击者都可不可不可以有效地利用重定向消息把连接转向还还有一个 多不可靠的主机或路径,或使所有报文通过还还有一个 多不可靠主机来转发。对付否则 威肋的法律法律依据是对所有ICMP重定向报文进行过滤,有的路由软件可对此进行配置。单纯地一蹶不振 所有重定向报文是不可取的:主机和路由器常常会用到它们,如还还有一个 多路器位于故障时。

     9、抛砖引玉,针对源路径选项的弱点攻击

  强制报文通过还还有一个 多特定的路径到达目的主机。从前 的报文都可不可不可以用来攻陷防火墙和欺骗主机。还还有一个 多內部攻击者都可不可不可以传送还还有一个 多具有內部主机地址的源路径报文。服务器会相信否则 报文并对攻击者发回答报文,不可能 这是IP的源路径选项要求。对付否则 攻击最好的法律法律依据是配置好路由器,使它一蹶不振 那先 由內部网进来的却声称是內部主机的报文。

  10、混水摸鱼,以太网广播攻击

  将以太网接口置为乱模式(promiscuous),截获局部范围的所有数据包,为我所用。

  11、远交近攻,跳跃式攻击

  现在否则 因特网上的站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主机上,通过该操作系统的漏洞来取得系统特权,否则再以此为据点访问其余主机,这被称为跳跃(Island-hopping)。

  黑客们在达到目的主机已经 往往会从前 跳有几个。例

如还还有一个 多在美国黑客在进入美联邦调查局的网络已经 ,不可能 会先登录到亚洲的一台主机上,再从那里登录到加拿大的一台主机,否则再跳到欧洲,最后从法国的一台主机向联邦调查局发起攻击。从前 被攻击网络即使发现了黑客是从何处向自己发起了攻击,管理人员也真难顺藤摸瓜找回去,更何况黑客在取得某台主机的系统特权后,都可不可不可以在退出时删掉系统日志,把“藤”割断。你已经 都可不可不可以登录到UNIX系统上,就能相对容易成为超级用户,这使得它并肩成为黑客和安全专家们的关注点。

  12、偷梁换柱,窃取TCP协议连接

  网络互连协议也位于否则 易受攻击的地方。否则互连协议的最初产生从前 否则为了更方便信息的交流,否则设计者对安全方面很少甚至不去考虑。针对安全协议的分析成为攻击的最历害一招。

  在几乎所有由UNIX实现的协议族中,位于着还还有一个 多久为人知的漏洞,否则 漏沿使得窃取TCP连接成为不可能 。当TCP连接正在建立时,服务器用还还有一个 多蕴含初始序列号的答报文来确认用户请求。否则 序列号无特殊要求,只否则唯一的就都可不可不可以了。客户端收到回答后,再对其确认一次,连接便建立了。TCP协议规范要求每秒更换序列号2116万次。但大多数的UNIX系统实际更换频率远小于此数量,否则下一次更换的数字往往是都可不可不可以预知的。而黑客正是有否则 可预知服务器初始序列号的能力使得攻击都可不可不可以完成。唯一都可不可不可以防治否则 攻击的法律法律依据是使初始序列号的产生更具有随机性。最安全的补救法律法律依据是用加密算法产生初始序列号。额外的CPU运算负载对现在的硬件数率来说是都可不可不可以忽略的。

  13、反客为主,夺取系统控制权

  在UNIX系统下,真难 来太少的文件是都可不可不可以由超级用户拥有,而很少是都可不可不可以由某一类用户所有,这使得管理员时需在root下进行各种操作,否则 做法并全部都可不可不可以 很安全的。黑客攻击首要对象否则root,最常受到攻击的目标是超级用户Password。严格来说,UNIX下的用户密码是真难 加密的,它否则作为DES算法加密还还有一个 多常用字符串的密钥。现在突然出现 了否则 用来解密的软件工具,它们利用CPU的高数率究尽式搜索密码。攻击一旦成功,黑客就会成为UNIX系统中的皇帝。否则,将系统中的权利进行三权分立,不可能 设定邮件系统管理员管理,真难 邮件系统邮件管理员都可不可不可以在不具有超级用户特权的情況下很好地管理邮件系统,这会使系统安全已经 有。

  此外,攻击者攻破系统后,常使用金蝉脱壳之计删除系统运行日志,使自己不被系统管理员发现,便已经 东山再起。故有用兵之道,以计为首之说,作为网络攻击者会竭尽一切不可能 的法律法律依据,使用各种计谋来攻击目标系统。这否则所谓的三十六计中的连环计。