深扒互联网背后“杀手”的惯用手段

谈及互联网相关话题,就势必会想到依托互联网捞偏门的一种职业-黑客。对于“黑客”一词,想必大部分看官都不会陌生,在很多电影情节中,我们也可以看到有关黑客的身影,说实话,无论是盗取资金还是窃取机密信息,黑客惊人的操作总能引发我们情绪的高潮,就一个字,帅!

不知道大家还记不记得《速八》当中的女黑客Cipher,Cipher给观众的印象几乎是创造了黑客界的神话,无所不能,基本上能控制世界上任何具有WiFi接收器的事物。最令大狗记忆犹新的是,她动了几下手指就能让纽约市的交通陷入一片混乱,让人不得不叹服她的黑客能力。

《速八》情景

《通天神偷》

《黑客帝国》

但,很多人总以为黑客只存在于电影情节当中,跟我们的日常概不相关,如果你真这么想,那可就大错特错了,黑客的触手之长大到盗取资金窃取资料,小到窥探隐私丧心病狂,比如我们平时使用的智能手机、电脑、平板等,都有可能成为黑客的攻击对象,有可能无意的操作就会造成银行卡密码等隐私的流失,而且,类似这样的事件,近些年来也不在少数。

1.

丨什么是黑客丨

除了电影情节里我们所看到的黑客之外,可能大部分看官对于黑客并没有什么具体的了解,究竟什么样的一类人算是黑客呢?

黑客的定义:

“黑客”一词最早用来称呼研究盗用电话系统的人士。现如今通常是指对计算机科学、编程和设计方面具有高度理解的一类人。

在信息安全领域里,“黑客”指研究智取计算机安全系统的人员。利用公共通讯网路,如互联网和电话系统,在未经许可的情况下,载入对方系统的被称为黑帽黑客(英文:black hat,另称cracker);而调试和分析计算机安全系统的则称为白帽黑客(英语:white hat)。

在业余计算机方面,“黑客”指研究修改计算机产品的业余爱好者。

2.

丨主要攻击方式丨

黑客的攻击手段可分为非破坏性攻击和破坏性攻击两类。

非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹。

破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。

下面,大狗就为大家介绍4种黑客常用的攻击手段(注:密码破解当然也是黑客常用的攻击手段之一)。

1、后门程序:由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

2、信息炸弹:信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

3、拒绝服务:拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。

4、网络监听:网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

3.

丨最短的攻击代码丨

大狗对于攻击代码的了解可能在很多专业黑客的眼里并不是很能上的了台面,但,说实话,大狗的目的关键是想让各位看官对于黑客这一职业有更多的了解,并非教学普及,所以,专不专业暂且不提,大家了解了解就好,顺便提示一下:违法乱纪的事情可不能干呦。

要说最短的攻击代码,大狗认为,最符合的应该是一句话代码:

是典型的一句话木马服务端代码,将这个代码写入asp文件,就成了一句话木马服务端文件。

仔细观察一下这句代码,括号里的“#”是我们一句话的密码,我们可以把它改成任意字符,这样可以避免别人发现我们的一句话木马后,轻松的通过它捡个大便宜,如果我们上传的一句话代码为。那么在客户端连接文件里要将textarea name=”#”将其改为对应的textarea name=“123456”,才能连接成功。

一句话木马工作的原理:

客户端则用来向服务端提交控制数据,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成黑客所需要的asp木马文件。

4.

丨其他攻击手段丨

压缩炸弹(zip bomb):它可以填满受害者的硬盘,瘫痪解压文件的病毒查杀软件,耗尽计算机的内存,其中一个著名的压缩炸弹在解压前只有 42 字节。

Heartbleed漏洞:它可以让攻击者窃取私密数据,如密码或信用卡信息等,执行这一攻击的程序只有 4 字节。

www的欺骗技术:在网上,用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息也是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

通过一个节点来攻击其他节点:黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们往往使用上面大狗提及到的网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。

利用账号进行攻击:有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。

偷取特权:利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。

木马程序:这种情况比较常见,通过将木马程序传至邮件的附件或是可以下载文件的网站诱使计算机用户下载,用户一旦打开了附件或是执行了程序,它们就会像是特洛伊木马一样留在用户电脑中,并会在系统中隐藏一个可以在系统启动时悄悄执行的程序,而黑客就通过这个程序,逐步达到控制用户计算机获取计算机用户数据的目的。

改写URL:网上链接有很多,用户在链接的跳转间也许并不会太留心链接是否存在问题,有些黑客就会通过篡改网页的URL让它指向自己搭设的服务器,这样用户浏览网页时实际是在向黑客的服务器发出请求,完全置于黑客的掌控之中。

社会工程学攻击:也比较常见。社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取利益的手法。黑客利用自己非法获得的用户数据,冒充各种工作人员,通过邮件、短信、在线平台等向用户发送信息,获取用户的信任后一步步诱导用户提交自己的私密信息。往往会涉及到用户财产安全,危害较大。

渗透攻击:是指黑客针对特定目标实施的多方位的攻击。这种攻击方式具有很强的针对性,黑客可以花很长的时间对已经确定的目标进行信息的搜集和整理,并结合一切可以利用的攻击手段对目标实施攻击。黑客渗透攻击的目的相当明确,就是入侵并盗取目标环境中的敏感数据信息,如敏感数据、敏感文件等。

5.

丨基本防御丨

各位在通过智能设备上网的同时,切记要安装杀毒软件,下载后对文件进行扫描查毒。最好不要随意去不正规网站下载或是点击下载未知邮件的附件。平时要及时更新杀毒软件的病毒库和杀毒引擎,并保持软件的运行状态。也可安装KernelSec防泄密方案对本机文件进行加密保护。

浏览网站时,虽然一般的网站都比较重视自身的安全建设,网站本身的URL不大容易被修改,但是有些具有评论功能的网站,有人会在评论区留下各种链接引导用户点击,不要去点这些未知链接,另外还要小心钓鱼网站。对于陌生人或看着像是官方发来的消息不要第一时间做出反应,去正规渠道进一步核实,避免自己成为黑客攻击的受害者。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20171223A0DG7D00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券