黑壳虾(heike)

导读 你们好,最近小活发现有诸多的小伙伴们对于黑壳虾,heike这个问题都颇为感兴趣的,今天小活为大家梳理了下,一起往下看看吧。1、1)、获取密

你们好,最近小活发现有诸多的小伙伴们对于黑壳虾,heike这个问题都颇为感兴趣的,今天小活为大家梳理了下,一起往下看看吧。

1、 1)、获取密码

2、 有三种方法:一是通过网络监控非法获取用户密码。这些方法都有一定的局限性,但危害极大。监听器通常可以获得其网段的所有用户帐户和密码。

3、 对局域网安全的巨大威胁;第二,知道用户的账号后(比如email @的前一部分),用一些特殊的软件强行破解用户的密码,不受网段限制。

4、 但是黑客要有足够的耐心和时间;第三,在服务器上获得一个用户密码文件(这个文件成为影子文件)后,用暴力破解程序破解用户密码。这种方法的前提是黑客获得了密码的影子文件。

5、 这种方法是所有方法中危害最大的,因为它不需要像第二种方法那样反复尝试登录服务器,而是可以通过本地比较加密密码和影子文件中的密码,轻松破解用户密码。

6、 尤其是对于那些智障用户(密码安全系数极低的用户,比如一个有zys的用户账号,密码是zys666,666666,或者干脆就是zys等。),短短一两分钟,甚至几十秒就能被杀死。

7、 2)放置木马程序

8、 木马程序可以直接入侵用户的电脑并破坏。它们通常伪装成工具或游戏,诱导用户打开带有木马程序的电子邮件附件或直接从互联网上下载。一旦用户打开这些电子邮件附件或执行这些程序,

9、 他们会像古代特洛伊人在敌方城市外留下的装满士兵的特洛伊木马一样呆在自己的电脑里,在自己的电脑系统里隐藏一个可以在windows启动时悄悄执行的程序。当你连接到互联网,这个程序会通知黑客。

10、 报告您的IP地址和预设端口。黑客收到这些信息后,就可以利用这个潜伏程序修改你电脑的参数设置,复制文件,窥视你整个硬盘的内容等等。随意,从而控制你的电脑。

11、 WWW的欺骗技术

12、 在线用户可以使用IE和其他浏览器访问各种网站,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。但是,一般用户可能不会想到这些问题:正在访问的网页被黑客篡改过,

13、 网页上的信息是假的!比如黑客把用户想浏览的网页的URL改写成指向黑客自己的服务器。当用户浏览目标网页时,实际上是向黑客服务器发出请求,黑客就可以达到作弊的目的。

14、 4)、邮件攻击

15、 邮件攻击主要表现为两种方式:一是邮件轰炸和邮件“滚雪球”,俗称邮件炸弹,是指用伪造的IP地址和邮箱地址,向同一个邮箱发送数千、数万甚至无限次内容相同的垃圾邮件。

16、 导致受害者邮箱被“轰炸”,严重时可能给邮件服务器操作系统带来危险甚至瘫痪;第二种是电子邮件诈骗,攻击者伪装成系统管理员(电子邮件地址与系统管理员完全相同)。

17、 给用户发邮件需要用户修改密码(密码可能是指定的字符串)或者在看似正常的附件中加载病毒或其他木马程序(据我所知,一些单位的网络管理员有义务定期免费给用户发送防火墙升级程序。

18、 这为黑客成功使用这种方法提供了机会。这种欺骗,只要用户提高警惕,一般不会有太大的危害。

19、 5)通过一个节点攻击其他节点。

20、 黑客攻破一台主机后,往往以这台主机为基地攻击其他主机(隐藏其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监控方法来尝试破坏同一网络中的其他主机;您还可以使用IP欺骗和主机信任关系,

21、 攻击其他主机。这种攻击很狡猾,但由于有些技术很难掌握,比如IP欺骗,所以很少被黑客利用。

22、 6)、网络监控

23、 网络监控是主机的一种工作模式。在这种模式下,主机可以接收在同一物理信道上传输的所有信息,而不管信息的发送方和接收方。此时,如果两台主机通信的信息没有加密,

24、 只要使用一些网络监控工具,比如windows 95/98/nt的NetXray,linux的sniffit,solaries等。您可以轻松拦截包括密码和帐户在内的信息。

25、 虽然网络监听获得的用户账号和密码有一定的局限性,但是监听者往往可以获得其所在网段的所有用户账号和密码。

26、 7)、寻找系统漏洞

27、 很多系统都有bug,有些是操作系统或应用软件固有的,比如Sendmail漏洞,win98中共享目录的密码验证漏洞,IE5漏洞。

28、 这些漏洞在补丁开发出来之前一般很难防御黑客,除非你拔掉网线;还有一些漏洞是系统管理员配置错误导致的,比如在网络文件系统中以可写的方式调出目录和文件。

29、 用明码把用户密码文件无阴影的存储在一个目录下,会给黑客带来可乘之机,要及时纠正。

30、 8)、利用账号进行攻击。

31、 有些黑客会使用操作系统提供的默认账号和密码进行攻击。比如很多UNIX主机都有FTP、Guest等默认账号(密码和帐户名相同),有的甚至没有密码。

32、 黑客利用Unix操作系统提供的Finger、Ruser等命令收集信息,不断提高攻击能力。这种攻击只要系统管理员提高警惕,关闭系统提供的默认账号或者提醒没有密码的用户增加密码,一般是可以克服的。

33、 9)、窃取特权

34、 利用各种木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击。前者可以使黑客非法获得对用户机器的完全控制,后者可以使黑客获得超级用户权限,从而对整个网络拥有绝对控制权。

35、 这种攻击手段,一旦有效,危害极大。

以上就是heike这篇文章的一些介绍,希望对大家有所帮助。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!