黑客是怎樣攻擊的,帶你瞭解黑客奧祕

一、順手牽羊—系統管理員失誤攻擊法

  網絡安全的重要因素之一就人!無數歷史事實表明“堡壘最容易從內部攻破”。因而人為的失誤,如WWW服務器系統的配置差錯,擴大普通用戶使用權限擴大,這樣就給黑客造成了可趁之機。黑客常利用系統員的失誤,收集攻擊信息。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN軟件。

黑客是怎樣攻擊的,帶你瞭解黑客奧秘

二、借屍還魂—重放(REPLAY)攻擊法

  收集特定的IP包,篡改其數據,然後再一一重新發送,欺騙接收的主機。

三、調虎離山,聲東擊西—ICMP報文的攻擊法

  儘管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向消息可以改變路由表,路由器可以根據這些消息建議主機走另一條更好的路徑。攻擊者可以有效的利用重定向消息把連接轉向一個不可靠的主機或路徑,或使所有報文通過一個不可靠主機來轉發。對付這種威脅的方法是對所有ICMP重定向報文進行過濾。有的路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取的。主機和路由器常常會用到它們,如一個路由器發生故障時。 地址模報文攻擊主機。若主機接收了一個偽造的地址模消息,它會採用一個不正確的地址掩碼,從而使它中斷了與網中其餘部分的聯繫。

四、拋磚引玉—源路徑選項的弱點攻擊法

  “兵以詐立,多謀者勝”。源主機可以使用IP源路徑選項,強制報文通過一個特定的路徑到達目的主機。這樣的報文可以用來攻陷防火牆和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址的源路徑報文。服務器會相術這個報文並對攻擊者發回答報文,因為這是IP的源路徑選項要求的。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主機的報文。

五、混水摸魚—以太網的廣播攻擊法

  將以太網接口置為亂模式(promiscuous),截獲局部範圍的所有包,為我所用。

六、遠交近攻

   現在許多Internet上的站點使用UNIX操作系統。黑客們會設法先登錄到一臺UNIX的主機上,通過鑽操作系統的漏洞來取得系統特權,然後再以此為據點訪問其餘主機,這被稱為“跳躍”(Island-hopping)。黑客們在達到目的主機之前往往會這樣跳幾次。例如一個在美國黑客在進入美聯邦調查局的網絡之前,可能會先登錄到亞洲的一臺主機上,再從那裡登錄到加拿大的一臺主機,然後再跳到歐洲,最後從法國的一臺主機向聯邦調查局發起攻擊。這樣被攻擊網絡即使發現了黑客是從何處向自己發起了攻擊,管理人員也很難順藤摸瓜的找回去,更何況黑客在取得某臺主機的系統特權後,可以在退出時刪掉系統日誌,把“藤”割斷。你只要能夠登錄到UNIX系統上,就能相對容易的成為超級用戶,這使得它同時成為黑客和安全專家們的關注點。

七、偷樑換柱—竊取TCP連接

   網絡互連協議也存在許多易受攻擊的地方。而且互連協議的最初產生本來就是為了更方便信息的交流,因此設計者對安全方面很少甚至不去考慮。安全的協議分析成為攻擊的最歷害一招。

   在幾乎所有的UNIX實現的協議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連接成為可能。當TCP連接正在建立時,服務器用一個含有初始序列號的回答報文來確認用戶請求。這個序列號無特殊要求,只要是唯一的就可以了。客戶端收到回答後,再對其確認一次,連接便建立了。

   TCP協議規範要求每秒更換序列號25萬次。但大多數的UNIX的實現更換頻率遠小於此,而且下一個更換的數字往往是預知的。正是這種可預知服務器初始序列號的能力使得攻擊可以完成。

最後,小編想說:我是一名python開發工程師,

整理了一套最新的python系統學習教程,

想要這些資料的可以關注私信小編“01”即可(免費分享哦)希望能對你有所幫助


分享到:


相關文章: