黑客学习笔记教程之二:黑客常用攻击手段

简介:
 世界上不存在完美,由于操作系统、应用软件、通讯协议、数据库系统、管理员配置等总会有一些漏洞(也可能是几者之间的配合有问题),所以黑客可以利用这些漏洞进行攻击。
    黑客攻击的手段是多种多样的,而且不同的大脑,产生的攻击思路其实也是各不相同的。黑客最重要的是有创造性!
    不过话说回来了,学习画画的人先临摹。我们学习黑客知识也还是从学习别人的思路开始吧。不过将来还是要记住:“像我者死”,必须要摸索出适合自己而且与众不同的攻击方式,才能百试百灵。
    黑客攻击的过程一般分为:攻击前奏、实施攻击、巩固控制和继续深入。
    攻击前奏:主要是指锁定目标、了解网络结构、了解网络环境(有无IDS,有无防火墙,网关和服务的地址,哪些机器关系密切)、收集对方各种信息(比如OS类型,运行什么脚本,支持什么数据库,管理员的ID)。
    实施攻击:了解对方安全弱点后,准备发起攻击。不同系统要有不同的攻击手段。
    巩固控制:进入目标系统,获得控制权后,留下后门,再用文件粉碎机彻底清除日志。再打好补丁,避免别人也来使用我们的肉鸡。
    继续深入:已经控制的系统就可以被我们控制和利用了。我们可以称之为“肉鸡”,或者起个很中国化的名字叫“僵尸”。但是不要用它做一些非法的活动,这样的话,就背离了黑客的精神。
    具体来讲,黑客一般的技术手段包括以下几个方面。
    -扫描:通过对目标系统的各种测试,获取目标系统的一些信息,最好能发现漏洞,最好通过工具自动完成。另外,也可以通过一些在线的数据库查询方式进行查询。由于有些黑客组织建立了数据库,记录了各种网站的信息,大家都可以去查询,这样既安全就好用。比如,大家可以到[url]http://www.heibai.net/tools.htm[/url]这个地址看看,你输入一个域名或手机号码什么的,看看会查询到什么?
    也可以到BAIDU中搜索whois这个关键字,在搜索到的链接中随意输入一个域名,怎么样?是不是连网站对应公司的地址、联系人、联系电话都出来了。呵呵,这些将来都可以写到字典里喽。
    -嗅探:通过对目标系统之间通讯的监听,截取重要的信息。
    -木马:通过欺骗等手段在目标主机上安装木马软件,实现远程控制和监视。
    -暴力或字典破解密码:通过穷举,或用字典中已有字符串对弱密码进行尝试直至破解
    -DoS和DDoS(拒绝服务攻击和分布式拒绝服务攻击):利用协议漏洞大量打开与目标主机的非法连接,耗尽目标主机的资源。
    -消息炸弹:大量向目标主机发送垃圾消息。
    -数据库暴库、注入、旁注。就是利用ASP脚本对你输入内容检查机制的不完善,我们插入一些对数据库进行查询的语句,从而猜解出其数据库中的重要表中重要的项目。还有各种对数据库的攻击,我们都把它归在这一类。
    -cookies欺骗:想办法获取某用户访问网站的cookies,然后用cookies欺骗浏览器把cookies写入,再用这个浏览器访问网站,你就冒充别人的身份上去了。
    -社会攻击学,一个字儿“骗”。比如你不知道还原卡的密码,你可以把还原卡的SN什么的,然后给客服打电话,气愤的说,你密码忘了,还原卡不无法防止病毒,对方可能会被欺骗。再比如,你给老张发一封邮件,落款是他们领导老王,然后模仿老王的口吻要求对方发一个财务报表过来。
    -利用其它漏洞,就是利用软件实现的不足或考虑不周攻击对方系统。其实“苍蝇不叮没缝的蛋”,没有漏洞就没有攻击。所以以上技术都是利用漏洞。但感觉还是应该把漏洞攻击单独归类。因为有些攻击方式实现不太会归类。比如以前著名的2000SP1输入法漏洞、冲击波和震荡波所使用的漏洞、IE的各种漏洞和IIS溢出漏洞等等。这需要大家一方面要经常到安全焦点( [url]www.xfocus.net[/url] )等漏洞网站多看看,另一方面提高漏洞测试能力,能发现别人未知的漏洞(惭愧,笔者还远没有到这个水平,有漏洞调试能力的人还用得着看本文?)
    好了,So much for this.写得也比较累了。得去睡觉了,明天上午还要讲安全课程,这班儿的同学们不怎么爱学习。真是替他们着急啊,可惜了这学习的钱啊,我要是有这钱就去学习UNIX了。
    下一讲,我们讲扫描,敬请关注。


本文转自 霜寒未试 51CTO博客,原文链接:http://blog.51cto.com/51bbs/147926,如需转载请自行联系原作者
相关文章
|
6月前
|
XML 云安全 安全
了解常见的web漏洞-XXE漏洞,日常如何做好web安全
随着网络技术的不断发展,网站安全问题日益受到人们的关注。当前随着技术发展,网站存在一些常见的可能被攻击者利用的漏洞,而在众多网站安全漏洞中,XXE(XML External Entity)漏洞是一个不容忽视的问题。今天我们就来分享了解一下关于XXE漏洞的概念、原理以及日常上有哪些可以措施可以防护网站安全。
|
6月前
|
安全 应用服务中间件 PHP
黑客渗透知识点总结
黑客渗透知识点总结
|
存储 安全 JavaScript
实战漏洞挖掘-csrf+存储selfxss漏洞组合拳
前一阵子在疯狂学习,看了很多文章,也学习到了不少,所以也尝试着去挖一挖洞,把学习到的思路引入到实际中。在挖某网站的时候,发现了一枚CSRF+存储型selfxss的漏洞组合拳成功打到cookie。
196 0
|
Go 数据安全/隐私保护
某教程学习笔记(一):21、后渗透攻击
某教程学习笔记(一):21、后渗透攻击
132 0
某教程学习笔记(一):21、后渗透攻击
|
安全 数据安全/隐私保护 Windows
黑客基础知识与防护(一)
黑客基础知识与防护(一)
122 0
|
域名解析 SQL 缓存
黑客基础知识与防护(二)
黑客基础知识与防护(二)
121 0
|
SQL 安全 Oracle
如何针对性系统学习Web安全成为一名黑客儿?(建议收藏 ❤️)
如何针对性系统学习Web安全成为一名黑客儿?(建议收藏 ❤️)
251 0
如何针对性系统学习Web安全成为一名黑客儿?(建议收藏 ❤️)
|
SQL 安全 搜索推荐
渗透测试之sql注入延伸手法的攻与防
几年前,SQL注入在世界范围内很流行,但现在,SQL注入仍然是最流行的攻击方法之一,开发人员为此头疼。当然主要是因为注入攻击的灵活性,一个目的,多条语句,多种编写方法。SQL注入可以分为工具和手工两种。由于自动化,工具通常比手动注入效率高得多,但与手动注入相比,它们受到限制,因为它们没有针对性。
5268 0
渗透测试之sql注入延伸手法的攻与防
|
安全 数据安全/隐私保护 内存技术
|
安全 数据安全/隐私保护 Windows