黑客主要运用手段和攻击 ***
2004-12-02 来源: 责编: 滴滴 作者:
编者按:
不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!
戴尔笔记本本周限时优惠 免费咨询800-858-2336
来源:黑客基地
不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!
(一)黑客常用手段
1、 *** 扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、 *** 嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视 *** 数据流,从而获取连接 *** 系统时用户键入的用户名和口令。
3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的 *** 服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个 *** 号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
(二)黑客攻击的 *** :
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用 *** 转接技术隐蔽自己。他们常用的手法有:利用800 号 *** 的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过 *** 联接一台主机,再经由主机进入Internet。
使用这种在 *** *** 上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2、 *** 探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个 *** 的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。
4、找出有漏洞的 *** 成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找 *** 速度很快的Linux 主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的 *** 。但这种 *** 是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。
6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网
7.窃取 *** 资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。
(2)攻击其他被信任的主机和 ***
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个 *** 才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。
黑客会使用上面各节提到的 *** ,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪 ***
如果黑客已经侵入了运行数据库、 *** 操作系统等关键应用程序的服务器,使 *** 瘫痪一段时间是轻而易举的事。
如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的 *** 彻底瘫痪一段时间
编写的计算机程序都或多或少有考虑不周全的地方,这个不周全就称为漏洞,只不过这个漏洞可能会带来不同的后果,普通的可以危害很小,甚至没有严重影响,但是级别高的漏洞就有很大的危害,例如可以让机器死机、可以让攻击者控制机器等。
举例:针对接收数据缓冲区设计的溢出攻击代码,含有漏洞的机器一旦接到精心构筑的超长数据,除了缓冲区被填充以外,剩余代码就会被填充到了缓冲区外的其他内存地址,一旦进入了没有被保护的数据执行区域,就会被加载执行,此类攻击代码被精心设计过,令执行代码长度刚好落入执行区域,否则攻击就会失败。打过补丁的机器就会对缓冲区重新构筑,超长代码会被拦截丢弃处理,就不会被攻击了。
手机蓝牙存在漏洞,有可能被攻击,但不能因噎废食,不乱连不乱点,就能有效防范。
在一些公共场合中,存在一些恶意蓝牙接收设备,只要你的蓝牙开着,它就会主动连接你的手机,强制弹出极具欺骗性的对话框,比如“自动备份 想访问你的通信录 是否同意”。一旦点击了同意,黑客就会获取手机的通话记录和联系人的信息,以及其他关键信息。
防范要点:之一,要增强风险意识,不要随意连接陌生蓝牙设备,在公共场所大家应该在不使用蓝牙时尽量把它关掉。第二,不要把重要数据长期存储在手机里,做到定期清除。第三,在手机上点击任何授权获取通信录等请求时,注意识别真伪
手机蓝牙是会泄漏信息的。在2020年国家 *** 安全宣传周“ *** 安全 e同守护”特别节目现场曾做过这样一个测试。 *** 技术人员利用手机蓝牙漏洞强制弹出极具欺骗性的对话框,一旦用户点击了同意,技术人员就会获取到手机的通话记录和联系人信息,有的甚至还能看到银行卡的余额情况。
虽然蓝牙泄漏信息是建立在同意相关请求的基础上的,但为了减少风险,在公共场合不使用蓝牙的情况下更好是将其关掉,在使用蓝牙时,不要随意连接陌生的蓝牙设备。
最后,在手机上点击任何授权获取通信录等请求时,一定要注意识别真伪。
耳机是你在用,关闭开放检测,别人连接不上你的蓝牙,就不会泄露了
手机病毒传播不只蓝牙 彩信传播危害更大
--------------------------------------------------------------------------------
http://www.sin *** .cn 2005年09月06日 18:10 新浪科技
新浪科技讯 据调查发现:随着手机可直接与 *** 连接,导致越来越多的手机病毒接踵而来,让手机用户饱受其苦。特别是近段时间出现的Bluestab和Commwarrior.B病毒,使人们对手机安全问题的认识又深入了一个层次: 在手机领域,同样没有绝对的安全。不管你承认与否,它已经真真切切的存在于我们的身边,影响着我们的工作和生活。趋势科技作为防治手机病毒的领跑者,继去年年底推出移动安全解决方案--Trend Micro Mobile Security--(TMMS) 1.0之后,又于今年3月推出了功能更强的升级版TMMS2.0,目前的全球下载量已经达
到了10多万次。
病毒和系统漏洞双管齐下,手机安全吗?
最近在欧洲斯堪的纳维亚半岛上,某家公司首次大规模爆发了Commwarrior.B病毒。这是手机病毒之一次感染集团用户,这凶狠的病毒到现在还没放弃继续传播的势头。Commwarrior 病毒感染的目标是使用Symbian Series 60操作系统的手机,它利用的是手机系统中的蓝牙和彩信(MMS)载体传播自身。和蓝牙相比,彩信传播突破了距离的限制(一般蓝牙只能在10米的范围内传播)。彩信还能利用社交工程学—使用“免费、游戏、性”等主题,从而造成更大面积和更快速的传播。而且通过蓝牙的传递对于手机用户来说还不会造成经济上的损失,而彩信就不同了,你还要为传递和接收病毒彩信而付费!
具发现, 利用系统漏洞, BlueStab对蓝牙 *** 的攻击相比较病毒而言,更具有主动性,技术门槛更低。 它不需要安装到被攻击的手机之上,也不要求黑客有高深的编程技能,一切只需要两个字符“09 0a”就能搞定。尽管大多数手机制造商对蓝牙设备的别名输入字符加以限定,但黑客仍然可以通过“拷贝”加“粘贴”的简单方式来输入非法字符,从而造成其它手机设备重启,一切蓝牙功能都不能使用,更别说联机游戏和文件传输了。目前趋势科技是唯一一家针对BlueStab提供解决方案的安全厂商。
趋势科技全球防毒研发暨技术支持中心--TrendLabs的多项测试表明,由于智能手机和掌上电脑平台能像电脑一样,提供的强大计算能力,因此,有可能被恶意利用,例如借助收发动态内容的多媒体短信,在目标设备中植入木马程序,盗取用户的私人信息;或者执行自动的破坏性操作,例如自动拨号等操作,造成用户在财务或个人信用方面的损失。
趋势科技率先推出手机安全解决方案
“移动 *** 和无线手持设备的发展势头异常迅猛,但是这些小玩意都是微型计算机,它们同样面临着与大个计算机相同的病毒风险。当 *** 周边设备扩展至智能 *** 时,用户就需要考虑这些设备的安全性了。趋势科技移动安全可以为主要手机制造商的主流设备提供保护。”趋势科技欧洲运营部总裁Raimund Genes表示。
趋势科技的移动安全解决方案Trend Micro Mobile Security2.0(TMMS2.0)不仅能够扫描出现有的所有手机病毒,而且针对BlueStab的攻击,可提供专门的蓝牙过滤解决方案( *** Filter)。该产品新增了对基于Symbian OS v7.0s的60系列平台(比如Nokia 6600、7610)的设备支持。病毒特征文件可以通过“空中”提供,与移动 *** 提供商软件更新所用的 *** 一样,当新危险出现时,用户就可以及时进行更新。该产品还可通过趋势移动安全管理控制台进行管理与供应,它允许移动运营商和企业远程配备、更新和控制客户端设备。
趋势科技移动安全2.0版支持下列操作系统和设备类型:智能 *** (比如Motorola MPx200和MPx220)的Microsoft Windows Mobile 2003/2003SE;PocketPC 的Microsoft Windows Mobile 2003/2003SE ;PocketPC Phone 版的Microsoft Windows Mobile 2003/2003SE;基于Symbian OS v7.0s的60系列平台(比如 Nokia 6600, 7610);基于Symbian OS v7.0的UIQ 2.0/2.1用户接口(比如Sony Ericsson P800,P900,P910)。
1 端口,某些特殊端口 我感觉就是一个端口就是一个服务,比如21 你开了 就说明你开了FTP
2 补丁,某些特狠的漏洞 系统的漏洞 很容易被入侵
3 口令,空口令 弱口令
4 病毒,远程控制类的 ,键盘记录类的。
Hackernews 编译,转载请注明出处: SonicWall 发布了安全更新,其中包含一个跨多个防火墙设备的关键漏洞,未经身份验证的远程攻击者可以将其武器化,以执行任意代码并导致拒绝服务(DoS)情况。 根据CVE-2022-22274 (CVSS 得分: 9.4)的跟踪记录,...
据德国媒体报道,德国执法机构在最近的执法行动中扣押俄罗斯暗网市场Hydra的服务器,同时收缴价值2500万美元的比特币。不知道这个黑市的创始人是不是漫威的粉丝,所以才会起九头蛇这个名字。 目前访问该市场会弹出德国执法机构挂出的提示,而收缴的2500万美元比特币只是很小的一部分,具体来说是4月5日的一...
针对黑客组织 Lapsus$ 的专项打击活动仍在继续,就在一周前逮捕 7 名青少年之后,英国警方指控 2 名青少年犯有多项网络罪行。目前这 2 人仍处于拘留中,并将于本周五晚些时候在海布里角地方法院出庭。 在周五的一份声明中,伦敦市警察局探长迈克尔·奥沙利文表示这两名年龄分别为 16 岁和 17...
据调查,在近半年的时间里,英国国家卫生系统(NHS)的100多名员工的工作电子邮件帐户被多次用于网络钓鱼活动,其中一些活动旨在窃取Microsoft登录信息。在劫持合法的NHS电子邮件帐户后,这些攻击者于去年10月开始使用它们,并至少在今年4月之前将其继续用于网络钓鱼活动。据电子邮件安全INKY的...
微软今天正式宣布,它已经禁用了MSIX应用安装程序协议以防止恶意攻击。该协议允许用户直接从网络服务器上安装各种应用程序,而不需要先将其下载到本地存储。当时的想法是,这种方法将为用户节省空间,因为不需要下载整个MSIX包。 然而,这种Windows应用程序安装包后来被发现用来分发恶意的PDF文件,如...
UpdraftPlus 是一款可靠、易用的 WordPress 备份/还原和克隆插件。上周由于该插件存在严重漏洞,超过 200 万个 WordPress 网站得到了强制更新。该漏洞可能让未经授权的用户下载 WordPress 网站的备份。 JetPack 的开发人员在对 UpdraftPlus...