在Interent中,为了防止黑客入侵自己的计算机,有必要了解黑客攻击目标计算机的常用方法。黑客常用的入侵方法包括数据驱动攻击,非法使用系统文件,伪造信息攻击和远程操作。以下描述了这些入侵方法。
数据驱动的攻击
数据驱动的攻击是由黑客发起的攻击,黑客向目标计算机发送或复制看似无害的特殊程序。此攻击允许黑客修改目标计算机上与网络安全相关的文件,使黑客更容易在下次入侵目标计算机。数据驱动攻击主要包括缓冲区溢出攻击,格式字符串攻击,输入验证攻击,同步漏洞攻击和信任漏洞攻击。
2.伪造信息攻击
伪造信息攻击是指黑客通过发送伪造的路由信息在源计算机和目标计算机之间构建虚假路径,使流向目标计算机的数据包全部通过黑客操作的计算机,从而获得数据包中的银行帐户。个人敏感信息,如密码。
3.用于信息协议漏洞攻击
在局域网中,IP地址的源路径选项允许IP数据包选择到目标计算机本身的路径。当黑客试图连接到防火墙后面的无法访问的计算机A时,他只需要在发送的请求消息中设置IP地址源路径选项,以便该数据包的一个目标地址指向防火墙,但最终地址指向计算机A.允许消息到达防火墙时通过,因为它指向防火墙而不是计算机A.防火墙的IP层处理数据包的源路径并将其发送到内部网络。消息到达无法访问的计算机A,从而实现对信息协议的漏洞攻击。
4.远程操作
远程操作意味着黑客在目标计算机上启动可执行程序。该程序将显示一个虚假的登录界面。当用户在界面中输入账号和密码等登录信息时,程序将输入账号和密码。转移到黑客的计算机上。同时,程序关闭登录界面并提示“系统故障”消息,要求用户再次登录。此类攻击类似于Internet上经常遇到的网络钓鱼网站。
5.使用系统管理员错误攻击在局域网中,人们是局域网安全的最重要因素之一。当系统管理员在配置WWW服务器系统时出错并且用户有权扩展用户权限时,这些错误可能为黑客提供机会。黑客利用这些错误,加上finger,netstat等命令来实现入侵攻击。
6.重新发起攻击
重新发送攻击意味着黑客收集特定的IP数据包并篡改数据,然后逐个重新发送IP数据包以欺骗接收数据的目标计算机以实施攻击。
7. ICMP数据包攻击
在LAN中,重定向消息可以更改路由器的路由列表。根据这些消息,路由器可以建议计算机采用另一种更好的路径来传播数据。 ICMP数据包攻击意味着黑客可以有效地使用重定向消息将连接重定向到不可靠的计算机或路径,或者通过不可靠的计算机转发所有数据包。
8.源路径选择的弱点攻击
针对源路径选择的漏洞攻击意味着黑客通过操作位于局域网外部的计算机将具有内部计算机地址的源路径消息发送到局域网。由于路由器将信任此消息,它将向位于LAN外部的计算机发送回复消息,因为这是P的源路径选项要求。针对此类攻击的防御是正确配置路由器让路由器丢弃从LAN外部发送但声称来自内部计算机的数据包。
9.以太网广播法
以太网广播攻击模式是指将计算机网卡接口设置为混杂,以拦截局域网中的所有数据包,分析保存在数据包中的账号和密码,并窃取信息。
10.跳跃攻击
在Internet上,许多网站上的服务器或超级计算机都使用UNIX操作系统。黑客将尝试使用UNIX登录其中一台计算机,通过操作系统的漏洞获取系统权限,然后使用此权限作为访问和入侵计算机其余部分的基础。这叫做跳岛游。黑客经常会在攻击最终目标计算机之前跳过几次。例如,美国的黑客可能会在进入FBI网络之前登录亚洲的计算机,然后登录加拿大的计算机,然后跳到欧洲,最后从法国登陆。计算机对FBI网络发动了攻击。这样,即使受攻击的计算机发现黑客发起攻击的位置,管理员也很难找到黑客。更重要的是,一旦黑客获得了计算机的系统权限,他就可以在退出时删除系统日志并切断“藤蔓”。11.窃取TCP协议连接
在UNIX实施的几乎所有协议系列中,都存在一个众所周知的漏洞,可以窃取TCP连接。当建立TCP连接时,服务器用包含初始序列号的响应消息确认用户请求。该序列号没有特殊要求,只要它是唯一的。客户端收到答案后,将确认一次,并建立连接。 TCP协议规范要求每秒250,000次替换的序列号,但大多数UNIX系统的实际替换频率远小于此数量,并且下次替换的次数通常是可预测的,并且黑客具有此可预测的服务器初始值。序列号的能力允许完成入侵攻击。防止此攻击的唯一方法是使初始序列号更加随机。最安全的解决方案是使用加密算法生成初始序列号。由此产生的额外CPU负载现在是硬件速度。它可以被忽略。
12.抓住系统控制
在UNIX系统上,过多的文件只能由超级用户创建,很少由某种类型的用户创建。这使得系统管理员必须在root权限下运行。这不是很安全。 。由于黑客的主要目标是root,因此最常被攻击的目标是超级用户的密码。严格来说,UNIX下的用户密码未加密。它只是将公共字符串加密为DES算法的关键。现在有许多用于解密的软件工具,它们使用高速CPU来搜索密码。一旦攻击成功,黑客就会成为UNIX系统的管理员。因此,应该划分系统中的用户权限,例如设置邮件系统管理员管理,然后邮件系统邮件管理员可以在没有超级用户权限的情况下很好地管理邮件系统,这使得系统更加安全。 。