zoukankan      html  css  js  c++  java
  • Hacker(十一)----黑客常用入侵方法

      Internet中,为了防止黑客入侵自己的电脑,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有数据驱动攻击、系统文件非法利用、伪造信息攻击、远端操纵等。

    一、数据驱动攻击

      数据驱动攻击是指黑客向目标计算机发送或复制的表明上看来无害的特殊程序被执行时所发起的攻击。该攻击可以让黑客在目标计算机上修改与网络安全有关的文件,从而使黑客在下一次更容易入侵该目标计算机。数据驱动攻击主要包括:缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。

    二、伪造信息攻击

      该攻击是指黑客通过发送伪造的路由信息,构造源计算机和目标计算机之间的虚假路径,从而使流向目标计算机的数据包均经过黑客所操作的计算机,从而获取这些数据包中的银行账户密码等个人敏感信息。

    三、针对信息协议弱点攻击

      局域网中,IP地址的源路径选项允许IP数据包自己选择一条通往目标计算机的路径。当黑客试图连接位于防火墙后面的一台不可达到的计算机A时,他只需要在送出的请求报文中设置IP地址源路径选项,使得报文的某一个目的地址指向防火墙,但最终地址却指向计算机A。当报文到达防火墙时被允许通过,因为它指向的是防火墙而不是计算机A。防火墙的IP层处理该报文中被该变的源路径,并发送到内部网络上,报文就这样到达了不可到达的计算机A,从而实现了针对信息协议弱点攻击。

    四、远端操纵

      远端操纵是指黑客在目标计算机中启动一个可执行程序,该程序将会显示一个伪造的登录界面,当用户在该界面中输入账户、密码等登录信息后,程序将用户输入的账户、密码传送到黑客的计算机中。同时程序关闭登录界面,提示“系统出现故障”信息,要求用户重新登录。这种攻击类似于在Internet中经常遇到的钓鱼网站。

    五、利用系统管理员失误攻击

      局域网中,人时局域网安全最重要的因素之一,当系统管理员出现WWW服务器系统的配置差错、普通用户使用权限扩大等失误时,这些失误便可为黑客提供可乘之机。黑客利用这些失误,再加上掌握的finger、netstat等命令,从而实现攻击。

    六、重新发送攻击

      重新发送攻击是指黑客收集特定的IP数据包篡改其数据,然后再将这些IP数据包一一重新发送,从而欺骗接收数据的目标计算机,实现该攻击。

    七、ICMP报文攻击

      局域网中,重定向消息可以改变路由器的路由列表,路由器可以根据这些消息建议计算机采取另一条更好的路径传播数据。而ICMP报文攻击是指黑客可以有效地利用重定向消息,把连接转向下一个不可靠地计算机或路径,或者使所有报文通过一个不可靠地计算机来转发,从而实现攻击

    八、针对源路径选择地弱点攻击

      该攻击是指黑客通过操作一台位于局域网外部的计算机,向局域网中传送一个具有内部计算机地址的源路径报文。由于路由器会相信这个报文,因此会发送回答报文到局域网外的这台计算机(因为这是IP的源路径选项要求)。对于这种攻击的防御方法是适当地配置路由器,让路由器抛弃那些虚假报文

    九、以太网广播法

      这种攻击模式指将计算机网卡接口设置为乱模式(promiscuous),进而实现截取局域网中的所有数据包,分析数据包中保存的账户和密码,从而窃取信息的目的。

    十、跳跃式攻击

      Internet中,许多网站的服务器或巨型计算机都使用unix操作系统。黑客会设法先登录其中一台装有unix的计算机,通过该操作系统的漏洞来取得系统特权,然后以此为据点访问并入侵其余计算机,将其称为跳跃(Island-hopping)。

      黑客在攻击最终目的计算机前往往会这样跳几次。如一位在美国的黑客在进入美国联邦调查局之前,可能会先登录到亚洲一台计算机,在登录到加拿大一台计算机,然后跳到欧洲,最后从罗马的一台计算机发起攻击。这样,被攻击的计算机即使发现了黑客从哪里发起攻击,管理人员也很难找到黑客。并且黑客一旦取得某台计算机的系统特权,可以在退出时删掉系统日志,擦除各种痕迹。

     十一、窃取TCP协议连接

      在几乎所有由unix实现的协议族中,存在一个广为人知的漏洞,这个漏洞使得窃取TCP连接称为可能。当TCP连接正在建立时,服务器用一个含有初始序列号(该序列号唯一)的应答报文来确认用户请求。客户端收到回答后,再对其确认一次,便建立了连接。TCP协议要求每秒更换25万次序列号,但实际大多数的unix系统更换频率远小于此,并且下一次更换的数字往往是可以预知的,黑客可以预知服务器初始序列号,进而实现攻击

      唯一可以防止这种攻击的方法就是使初始序列号的产生更具有随机性,最安全的解决方法是用加密算法产生初始序列号,由此产生的额外的CPU运算负载可以忽略。

     十二、夺取系统控制权

      unix系统中,大部分文件只能由管理员创建,很少可以由某一类用户所创建,因而系统管理员只能在root权限下进行操作,这种做法并不很安全。因为root是黑客攻击的首要对象,最常受到攻击的目标就是超级用户的密码。严格讲,unix下的用户密码是没有加密的,它只作为DES算法加密一个常用字符串的密钥。目前由许多用来解密的软件和工具,它们利用CPU的高速度穷尽式搜索密码。攻击一旦成功,黑客就顺理成章的成为unix系统管理员。因此,系统中的用户权限通常需要进行划分

  • 相关阅读:
    lwIP Memory Management
    FreeRTOS Memory Management ( IAR )
    Mastering stack and heap for system reliability
    LwIP buffer management, memory configuration options
    FreeRTOS API
    FreeRTOS Customisation -- FreeRTOSConfig.h
    FreeRTOS介绍与移植
    FreeRTOS
    LWIP轻量级TCPIP协议栈的移植
    Wifi模块的工作原理
  • 原文地址:https://www.cnblogs.com/testing-way/p/6045012.html
Copyright © 2011-2022 走看看