新闻 | 天津 | 民生 | 广电 | 津抖云 | 微视 | 读图 | 文娱 | 体育 | 图事 | 理论 | 志愿 | 专题 | 工作室 | 不良信息举报
教育 | 健康 | 财经 | 地产 | 天津通 | 旅游 | 时尚 | 购物 | 汽车 | IT | 亲子 | 会计 | 访谈 | 场景秀 | 发布系统

"津云"客户端
  您当前的位置 :北方网 > IT浪潮 > 北方学院 > 软件文库 > 网络相关 正文
关键词:

黑客惯用伎俩


http://www.enorth.com.cn  2001-03-01 00:00

  你也许正在长椅上虚度光阴,用计算机在最大和最有名的网站上冲浪;你也许带一些工作回家来做,时不时的,你会打开一个邮件程序来打理一下你跟客户之间的电子邮件。但是,你可能没有发现,你的家庭电脑可能已经成为黑客任意遨游的港湾。如果那个黑客是为你的竞争对手服务的话,很可能你已经泄露了客户清单,损失了什么?只有老天才知道。随着现代科技发展,世界再没有秘密,要闯入大部分人的电脑实在是太容易了,即使是一个小孩子也可能做到。

  

  正像警察与小偷,网络与黑客同样会长期共存,所谓道高一尺,魔高一丈。如果你想上网,想接触网络,就免不了遇到黑客,而且这世界没有一劳永逸的“防火墙”,我们必须知己知彼,才能在网上保持安全。

  

  下面我们来研究一下那些不速之客是如何找到你的漏洞的。

  

  对于你的家庭电脑而言:如果你把工作带回家,又有使用电子邮件,浏览网页,或享受其他各种各样的网络服务,你的机子就危险了。你在上网时把你想保密的东西打开,这就够麻烦的了。

  

  对于你的工作电脑而言:工作时你可能使用局域网(LAN)。如果它没有跟外界有任何的联系,那对你是好的,你不需要担心别人(除了你的同事)偷窥你的信息。但那样你的网络将不能发挥它的最大效用。上互联网电脑就会给入侵者以可乘之机。那么,怎样才能有效地保护自己的电脑不被黑客入侵呢?别急!让我们先对黑客们的常用伎俩和手中的“十八般兵器”作一简要分析。只有当我们对黑客们的常用伎俩有所了解后,才能做到“知己知彼,百战不殆”,从而更有效地防患于未然,御黑客于“机”外。在此笔者汇集了一些黑客常用伎俩如下:

  

  获取口令 这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为liuwei,其口令就是liuwei123、weiliu、或干脆就是1234567等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。

  

  电子邮件攻击 主要有两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据我所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。

  

  寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,瘟98中的共享目录密码验证漏洞和IE 5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

  

  利用操作系统提供的缺省账户和密码进行攻击 例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

  

  偷取特权 利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

  

  以一个节点为根据地,攻击其他节点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

  

  

  

编辑 超级管理员
[进入IT论坛]
请您文明上网、理性发言并遵守相关规定,在注册后发表评论。
 北方网精彩内容推荐
无标题文档
天津民生资讯
天气交通 天津福彩 每月影讯 二手市场
空气质量 天津股票 广播节目 二手房源
失物招领 股市大擂台 天视节目 每日房价
热点专题
北京奥运圣火传递和谐之旅 迎奥运 讲文明 树新风
解放思想 干事创业 科学发展 同在一方热土 共建美好家园
2008天津夏季达沃斯论坛 《今日股市观察》视频
北方网网络相声频道在线收听 2008高考招生简章 复习冲刺
天津自然博物馆馆藏精品展示 2008年天津中考问题解答
带你了解08春夏服饰流行趋势 完美塑身 舞动肚皮舞(视频)
C-NCAP碰撞试验—雪佛兰景程 特殊时期善待自己 孕期检查
热点新闻排行 财经 体育 娱乐 汽车 IT 时尚 健康 教育

Copyright (C) 2000-2021 Enorth.com.cn, Tianjin ENORTH NETNEWS Co.,LTD.All rights reserved
本网站由天津北方网版权所有