【安全时刻-3】—— What happend ?
本帖最后由 Hello. 于 2020-5-15 18:38 编辑黑客常用的攻击方式
哭累了,继续奋斗吧
温故而知新:传送门
static/image/hrline/1.gif
https://fishc.com.cn/static/image/hrline/1.gif
1、获取口令
三种方法:
一、通过网络监听(第六点详细说)非法得到用户口令,
有一定的局限性,但其危害性极大,能够获得其所在网段(局域网)的所有用户账号和口令;
二、在知道用户的账号后(如email “@” 前面的部分),利用一些专门软件强行破解用户口令,这种方法不受网段限制,但要有足够的耐心和时间{:10_266:};
三、在获得一个服务器上的用户口令文件后(成为“Shadow”文件),暴力破解用户口令,使用前提是黑客获得口令的“Shadow”文件。
此方法在所有方法中危害最大,因为它不需要像第二种方法那样无数次地尝试登录服务器,
而是在本地将加密后的口令与“Shadow”文件中的口令相比较就能非常容易地破获用户密码,
尤其对那些弱智用户(指极弱口令用户,如:某用户账号为 xm ,其口令就是 xm123 、123 、或干脆就是 xm 等)我在上篇主题中提到过一次
在短短几十秒内就可以将其干掉{:10_257:}。
我只是用极弱口令举例,六位数以下密码一样是废材
2、放置“特洛伊木马”
“特洛伊木马”可直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏,
诱使用户打开带有“特洛伊木马”程序的邮件、附件或从网上直接下载,
一旦用户打开了这些邮件的附件或者执行程序之后,它们就会留在电脑中,
并在计算机系统中隐藏一个可以在系统启动时悄悄执行的程序{:10_284:}。
当联网时,这个程序就会通知黑客,报告IP地址以及预先设定的端口。
在收到这些信息后,利用这个潜伏在其中的程序,就可以任意地修改电脑的参数设定、修改文件、窥视你整个硬盘中的内容等,
从而达到控制你的计算机的目的(俗称“远控”){:10_285:}
3、“WWW.”欺骗
联网后,用户可以利用浏览器进行各种各样的WEB站点的访问,然而一般的用户恐怕不会想到有这些问题存在:
正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!{:10_285:}
例如:黑客将用户要浏览的网页的“URL”改为指向黑客自己的服务器,
当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了{:10_298:}。
4、“email”攻击
“email”攻击主要表现为
两种方式:
一、“email”轰炸和“email”滚雪球,也就是通常所说的“email”炸弹
指的是用伪造的IP地址和“email”地址向同一信箱发送数以千计、万计甚至无穷多的内容相同的垃圾邮件,
致使受害人邮箱被“炸”,严重可能会给服务器操作系统带来危险,甚至瘫痪!
二、“email”欺骗
攻击者伪装为系统管理员(邮件地址和系统管理员完全相同),
给用户发送邮件要求用户修改口令(可能为指定字符串),或在貌似正常的附件中加病毒或木马程序{:10_277:},
这类欺骗只要用户提高警惕,一般危害性不是太大。(弱智用户请注意){:10_269:}
5、“找寻突破口”
意思是:通过一个节点来攻击其他节点
在突破一台主机后,可以将此主机作为根据地,攻击其他主机(隐藏自己,避免留下蛛丝马迹)。
可以使用网络监听方法(第一点已提及,第六点详细介绍),尝试攻破同一网络内的其他主机;
也可以通过IP欺骗和信任关系,攻击其他主机。
这类攻击很狡猾,但很少被黑客使用,因为IP欺骗有点难..(确实厉害){:10_256:}
6、网络监听
网络监听是主机的一种工作模式
在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。
此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如“solaries”就可以轻而易举地截取包括口令和帐号在内的信息资料。
虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令(重申一遍){:10_303:}
7、寻找系统漏洞
许多系统都有安全漏洞(Bug)
其中某些是操作系统或应用软件本身具有的,
这些漏洞在补丁未被开发出来之前,一般很难防御黑客的破坏(除非你将网线拔掉..);
还有一些漏洞是由于系统管理员配置错误引起的,
如将未加“Shadow”的用户密码文件以明码方式存放在某一目录下,这会给黑客带来可乘之机,应及时修正{:10_295:}
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),
有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。
这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能解决。
9、偷取特权
利用各种“特洛伊木马”程序、“后门”程序和黑客自己编写的导致“缓冲区溢出”的程序进行攻击
前者可使黑客获得对用户机器的完全控制权,后者可使黑客获得“超级用户”的权限,从而拥有对整个网络的绝对控制权。
这种攻击手段,一旦奏效,危害性极大。
(下载可疑文件时留个心眼,放到沙箱或者虚拟机试试,看到“后门”宁可误杀也绝不能留着!)
static/image/hrline/1.gif
https://fishc.com.cn/static/image/hrline/1.gif
我希望你们能够热爱网络安全,致力维护网络安全,维护国家利益,而不是将非法获取的信息拿来卖钱或者为了钱去攻击任何一个网站;
我希望你们能够成为顶尖的网络安全工程师,带着中国红( 白 )客奋力追逐国外的组织,不要让人家瞧不起中国红( 白 )客;
我希望所有看到此教程的人们,一不小心跌入深渊的少年们,能够醒悟过来,挣干净的钱,花着才舒心。http://b275.photo.store.qq.com/psb?/V1046bnt4H3rWG/5GSXOesMjI.N4eDhuTSIy9Y*ywbsv4Bp79DcKnh3x1s!/m/dBMBAAAAAAAAnull&bo=IQOwBCEDsAQRBzA!&rf=photolist&t=5
static/image/hrline/1.gif
https://fishc.com.cn/static/image/hrline/1.gif声明:原创作品,如有侵权,请联系删除;如有雷同,纯属巧合;非商业推荐,无广告嫌疑
转载请注明出处及作者
统计:
写作时间:1 天
整理时间:6 小时
字数:15108 字节作者:HR-XM 团队
特别鸣谢:
所有支持【工欲善其事】&【安全时刻】系列的朋友们!{:10_297:}
写这篇文章耗费了大量心血,希望各位支持一下! 如果喜欢,记得收藏+评分吖,谢{:10_281:}
如果有收获,别忘了评分{:10_281:}
赠人鱼币~手有鱼香
不评个分再走嘛~
支持一下淘帖:
【工具】:传送门
【安全】:传送门
招募一起进步的伙伴以及志同道合的大牛~https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif @不二如是 过审啦~{:10_281:}https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif 精辟{:10_275:} 来了……{:10_287:}
(只不过我在上课,待会看……{:10_319:}) liuzhengyuan 发表于 2020-5-16 09:14
来了……
(只不过我在上课,待会看……)
{:10_256:}。 来了{:10_256:} KevinHu 发表于 2020-5-16 13:51
来了
{:10_254:}. 希望楼主纪录一次攻击的过程让安全小白(比如我)开开眼{:10_256:}
期待{:10_327:} 时荒小先生 发表于 2020-5-16 22:25
希望楼主纪录一次攻击的过程让安全小白(比如我)开开眼
期待
后期教程,敬请期待{:10_256:}https://cdn.jsdelivr.net/gh/hishis/forum-master/public/images/patch.gif 支持 支持
别的论坛号用的火狐生成得安全密码,结果重装系统把密码忘记了,毕竟这火狐十几位的数字,小写,大写字母组合谁记得住啊{:10_266:},现在密码都用记事本记下来(虽然有点怕别人翻我手机看见了) 我真的是个好人 发表于 2020-7-10 17:14
别的论坛号用的火狐生成得安全密码,结果重装系统把密码忘记了,毕竟这火狐十几位的数字,小写,大写字母组 ...
可以看看我的插件推荐,里面有密码记忆 支持 支持支持(我昨天发的dd是顶顶的意思 还被删了,呜呜呜) 支持!加油!期待^-^ 挺好的,长知识了
{:10_279:} 继续学习
页:
[1]
2