百老汇app登录官网

网络攻击的一般方法有哪些?
打印

网络攻击的方式方法多种多样,但是都采取以下一些共性的方法步骤:

1.使用软件收集攻击目标信息。利用专用软件猜测和分析操作系统类别、网络提供服务、网络的结构等,如流行的综合型扫描软件X-Scan,能探测出被扫计算机所安装的操作系统类型、操作系统版本以及开放的端口等详细信息。

2.使用漏洞扫描工具。发现漏洞,进而采用缓存溢出等手段直接或者间接获取系统超级用户权限。如1988年,美国康奈尔大学的计算机科学系23岁研究生莫里斯发现Unix fingered程序不限制输入长度的漏洞,利用输入512个字符后使缓冲器溢出。莫里斯又写了一段特别大的程序使他的恶意程序能以root(根)身份执行,并感染到其他机器上。

3.使用软件暴力破解密码。例如针对邮箱的强行密码猜解,SQL的密码猜解等。

4.使用木马植入技术,获取计算机操作权。为了获得某些计算机操作权,木马常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,木马就会被植入计算机中,攻击者就可以利用这个潜伏程序,任意地修改被攻击计算机的参数、复制文件、窥视你整个硬盘中的内容等,从而达到长期控制目标计算机的目的。

5.利用可信任的关系进行攻击。很多管理员对计算机设置了访问策略、约束访问,同时也会设置一些可信任的关系,最常用的是设置某些IP为信任关系,这样黑客可以先攻击这些被数据库信任的地址进行逐“跳”攻击。

6.WWW的欺骗技术。在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这样的问题存在,如,正在访问的网页已经被黑客篡改过,网页上的信息是虚假的。再如,黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到目的了。

7.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。二是电子邮件欺骗。攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串),或在貌似正常的附件中加载病毒或其他木马程序。

8.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。

9.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/NT,sniffit for linux、solaries等就可以轻而易举地截取包括口令和账号在内的信息资料。虽然网络监听获得的用户账号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户账号及口令。

10.DDoS攻击。使用各种工具进行洪水攻击;利用漏洞的拒绝服务攻击。


上一条:什么是主动型网络攻击?
下一条:计算机病毒发作的触发条件主要有哪几种?
360网站安全检测平台
sitemap、网站地图