黑客攻击技术计算机网络安全技术黑客攻击技术•1.1黑客攻击的工具•1.2攻击常用的技术•1.3黑客攻击步骤1.1黑客攻击的工具1、扫描器扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过扫描器可以不留痕迹地发现远程服务器的各种TCP端口,及其提供的服务和软件版本。扫描器通过选用TCP/IP不同的端口和服务,并记录目标机的回答,以此获得关于目标机各种有用的信息(如:是否能匿名登录,是否有写的FTP目录,是否支持TELNET等)。理解和分析这些信息,就可能发现破坏目标机安全性的关键因素。1.1黑客攻击的工具扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助发现目标机的某些内在的弱点,而这些现存的弱点可能是破坏目标机安全关键。扫描器不仅是黑客用作网络攻击的工具,也是维护网络安全的重要工具。网络管理人员必须学会使用扫描器。扫描器分为三类:数据库安全扫描器,操作系统安全扫描器和网络安全扫描器(针对于网络服务、应用程序、网络设备、网络协议等)。1.1黑客攻击的工具2、口令攻击器口令攻击器是一个程序,它能将口令解译出来,或者让口令保护失效。事实上由于很多加密算法是不可逆的,所以口令攻击器一般并不是真正地去解码。其实大多数口令破解器是采用字典穷举法进行攻击的。它的工作原理是这样的:通过一些程序,自动地从电脑词典中取出一个单词,用知道的加密算法来加密这些单词,若是口令错误,就按序取出下一个单词进行下一个尝试。这样一直循环下去,直到发现一个单词经过加密后的结果和要解密的数据一样,就认为这个单词就是要找的密码了。这类程序的代表是LetMeInversion2.0。1.1黑客攻击的工具3、特洛伊木马程序“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在目标主机系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制目标主机的目的。黑客利用它窃取目标主机的口令、浏览驱动器、修改文件、登录注册表等等。当被感染特洛伊木马程序的计算机连接到互联网上时,木马程序就会通知黑客被感染计算机的IP地址及被预先设定的端口。黑客在收到这些资料后,再利用这个潜伏其中的程序,就可以恣意修改被感染计算机设定、复制任何文件、窥视你整个硬盘内的资料等,达到控制被感染计算机的目的。1.1黑客攻击的工具4、网络嗅探器(Sniffer)Sniffer用来截获网络上传输的信息,用在以太网或其它共享传输介质的网络上。它既可以是硬件,也可以是软件。放置Sniffer,可使网络接口处于广播状态,从而截获网上传输的信息。利用Sniffer可截获口令、秘密的和专有的信息,用来攻击相邻的网络。Sniffer的威胁还在于被攻击方无法发现。Sniffer是被动的程序,本身在网络上不留下任何痕迹。1.1黑客攻击的工具5、系统破坏者常见的破坏装置有邮件炸弹和病毒等。其中邮件炸弹的危害性较小,而病毒的危害性则很大。所谓的邮件炸弹实质上就是发送地址不详,容量庞大的邮件垃圾。由于邮件信箱都是有限的,当庞大的邮件垃圾到达信箱的时候,就会把信箱挤爆。同时,由于它占用了大量的网络资源,常常导致网络拥塞,使其无法接收有用信息。另外,邮件炸弹也可以导致邮件服务器的拒绝服务。1.2攻击的常用技术1、缓冲区攻击溢出缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为的溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区,而再向一个有限空间的缓冲区中植入超长的字符串可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另有一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。1.2攻击的常用技术大多造成缓冲区溢出的原因是程序中没有仔细检查用户输入参数而造成的。缓冲区溢出漏洞...