黑客学习笔记教程之二:黑客常用攻击手段

简介:
 世界上不存在完美,由于操作系统、应用软件、通讯协议、数据库系统、管理员配置等总会有一些漏洞(也可能是几者之间的配合有问题),所以黑客可以利用这些漏洞进行攻击。
    黑客攻击的手段是多种多样的,而且不同的大脑,产生的攻击思路其实也是各不相同的。黑客最重要的是有创造性!
    不过话说回来了,学习画画的人先临摹。我们学习黑客知识也还是从学习别人的思路开始吧。不过将来还是要记住:“像我者死”,必须要摸索出适合自己而且与众不同的攻击方式,才能百试百灵。
    黑客攻击的过程一般分为:攻击前奏、实施攻击、巩固控制和继续深入。
    攻击前奏:主要是指锁定目标、了解网络结构、了解网络环境(有无IDS,有无防火墙,网关和服务的地址,哪些机器关系密切)、收集对方各种信息(比如OS类型,运行什么脚本,支持什么数据库,管理员的ID)。
    实施攻击:了解对方安全弱点后,准备发起攻击。不同系统要有不同的攻击手段。
    巩固控制:进入目标系统,获得控制权后,留下后门,再用文件粉碎机彻底清除日志。再打好补丁,避免别人也来使用我们的肉鸡。
    继续深入:已经控制的系统就可以被我们控制和利用了。我们可以称之为“肉鸡”,或者起个很中国化的名字叫“僵尸”。但是不要用它做一些非法的活动,这样的话,就背离了黑客的精神。
    具体来讲,黑客一般的技术手段包括以下几个方面。
    -扫描:通过对目标系统的各种测试,获取目标系统的一些信息,最好能发现漏洞,最好通过工具自动完成。另外,也可以通过一些在线的数据库查询方式进行查询。由于有些黑客组织建立了数据库,记录了各种网站的信息,大家都可以去查询,这样既安全就好用。比如,大家可以到[url]http://www.heibai.net/tools.htm[/url]这个地址看看,你输入一个域名或手机号码什么的,看看会查询到什么?
    也可以到BAIDU中搜索whois这个关键字,在搜索到的链接中随意输入一个域名,怎么样?是不是连网站对应公司的地址、联系人、联系电话都出来了。呵呵,这些将来都可以写到字典里喽。
    -嗅探:通过对目标系统之间通讯的监听,截取重要的信息。
    -木马:通过欺骗等手段在目标主机上安装木马软件,实现远程控制和监视。
    -暴力或字典破解密码:通过穷举,或用字典中已有字符串对弱密码进行尝试直至破解
    -DoS和DDoS(拒绝服务攻击和分布式拒绝服务攻击):利用协议漏洞大量打开与目标主机的非法连接,耗尽目标主机的资源。
    -消息炸弹:大量向目标主机发送垃圾消息。
    -数据库暴库、注入、旁注。就是利用ASP脚本对你输入内容检查机制的不完善,我们插入一些对数据库进行查询的语句,从而猜解出其数据库中的重要表中重要的项目。还有各种对数据库的攻击,我们都把它归在这一类。
    -cookies欺骗:想办法获取某用户访问网站的cookies,然后用cookies欺骗浏览器把cookies写入,再用这个浏览器访问网站,你就冒充别人的身份上去了。
    -社会攻击学,一个字儿“骗”。比如你不知道还原卡的密码,你可以把还原卡的SN什么的,然后给客服打电话,气愤的说,你密码忘了,还原卡不无法防止病毒,对方可能会被欺骗。再比如,你给老张发一封邮件,落款是他们领导老王,然后模仿老王的口吻要求对方发一个财务报表过来。
    -利用其它漏洞,就是利用软件实现的不足或考虑不周攻击对方系统。其实“苍蝇不叮没缝的蛋”,没有漏洞就没有攻击。所以以上技术都是利用漏洞。但感觉还是应该把漏洞攻击单独归类。因为有些攻击方式实现不太会归类。比如以前著名的2000SP1输入法漏洞、冲击波和震荡波所使用的漏洞、IE的各种漏洞和IIS溢出漏洞等等。这需要大家一方面要经常到安全焦点( [url]www.xfocus.net[/url] )等漏洞网站多看看,另一方面提高漏洞测试能力,能发现别人未知的漏洞(惭愧,笔者还远没有到这个水平,有漏洞调试能力的人还用得着看本文?)
    好了,So much for this.写得也比较累了。得去睡觉了,明天上午还要讲安全课程,这班儿的同学们不怎么爱学习。真是替他们着急啊,可惜了这学习的钱啊,我要是有这钱就去学习UNIX了。
    下一讲,我们讲扫描,敬请关注。


本文转自 霜寒未试 51CTO博客,原文链接:http://blog.51cto.com/51bbs/147926,如需转载请自行联系原作者
相关文章
|
2月前
|
人工智能 自然语言处理 前端开发
魔搭社区模型速递(8.30-9.06)
🙋魔搭ModelScope本期社区进展:3361个模型,313个数据集,73个创新应用, 8篇内容
381 1
|
8月前
|
JSON 监控 网络协议
Bilibili直播信息流:连接方法与数据解析
本文详细介绍了自行实现B站直播WebSocket连接的完整流程。解析了基于WebSocket的应用层协议结构,涵盖认证包构建、心跳机制维护及数据包解析步骤,为开发者定制直播数据监控提供了完整技术方案。
|
自然语言处理 算法 物联网
【技术前沿】智能反向寻车解决方案:提升停车场用户体验与运营效率
本文介绍了一种智能反向寻车解决方案,通过集成物联网(IoT)、大数据分析及用户友好的移动应用,利用蓝牙信标或RFID标签实现车辆厘米级定位。车主仅需输入车牌号或停车位编号,即可获得最佳寻车路径。该方案不仅大幅缩短寻车时间,还提升了停车场运营效率。以合肥骆岗公园为例,应用后车主平均寻车时间从10分钟缩短至2分钟内,用户满意度显著提高。
588 1
【技术前沿】智能反向寻车解决方案:提升停车场用户体验与运营效率
|
文件存储
一篇文章讲明白LTE中的各种ID含义
一篇文章讲明白LTE中的各种ID含义
884 0
|
小程序
大转盘抽奖小程序源码
大转盘抽奖小程序源码,测试依旧可用,无BUG,跑马灯旋转效果,非常酷炫。
468 1
|
机器学习/深度学习 算法
分类预测 | MATLAB实现WOA-CNN-BiLSTM-Attention数据分类预测
分类预测 | MATLAB实现WOA-CNN-BiLSTM-Attention数据分类预测
|
Web App开发 JavaScript 前端开发
让C代码在浏览器中运行——WebAssembly入门介绍
WebAssembly作为一种新兴的Web技术,相关的资料和社区还不够丰富,但其为web开发提供了一种崭新的思路和工作方式,未来是很有可能大放光彩的。 使用WebAssembly,我们可以在浏览器中运行一些高性能、低级别的编程语言,可用它将大型的C和C++代码库比如游戏、物理引擎甚至是桌面应用程序导入Web平台。
2410 0
|
算法 数据处理 数据库
【Cisco Packet Tracer】管理方式,命令,接口trunk,VLAN
文章目录 一、交换机的管理方式: 二、交换机的命令行操作模式 三、命令行 四、交换机接口工作模式 TRUNK access trunk和access的区别 五、VLAN 1.定义 2.特性