首页 理论教育 黑客语言与攻击技术-黑客与网络安全

黑客语言与攻击技术-黑客与网络安全

时间:2023-11-02 理论教育 版权反馈
【摘要】:类似地,黑客世界的人们为了准确地表达也会使用他们特有的语言。这一过程往往枯燥乏味,工作量巨大,但却是黑客攻击中的关键一步。此外,也有一些技术高超的黑客可以通过某些操作控制目标主机,并在计算机系统中安装后门,为自己创造一条新的路径,以达到某些目的。病毒本身并不能够传播,但是一旦将其打开或运行受其感染的程序,就会立即开始传播。

黑客语言与攻击技术-黑客与网络安全

你知道吗?

“汪汪汪”是小狗的语言,“喵喵喵”是小猫的语言,“喳喳喳”是小鸟的语言。“平均数”“矩阵”“方差”是数学世界的语言,“对偶”“比喻”“平仄”是文学世界的语言,“免疫”“细菌”“淋巴”是医学世界的语言。类似地,黑客世界的人们为了准确地表达也会使用他们特有的语言。

了解这些语言就像是拿到了一把打开黑客世界大门的钥匙,能引领我们迈向一个新的领域

【踩点】

踩点是黑客进行网络攻击的第一步,目的是搜集更多的目标信息,为攻击做准备。首先要确定一个感兴趣的目标,然后围绕这个目标研究它的内部和外部信息,比如域名地址、有关系统的细节信息、组网协议、远程系统、访问控制的类型等。这是一个搜集信息、梳理信息、刻画分析信息的过程。

这一过程往往枯燥乏味,工作量巨大,但却是黑客攻击中的关键一步。同时,这也是维护网络安全、防范攻击的重要方面。

端口扫描

端口扫描是一种扫描程序,它可以通过扫描器对本地计算机或远程计算机的端口进行扫描,从而检测目标计算机上是否存在安全问题。端口扫描就像一个可以穿越时空的望远镜,可以看见千里之外的TCP/IP信息,不过扫描本身并不会给计算机造成实质性的破坏。

这种扫描速度快、不留痕迹,并且能准确地将扫描结果反馈给操作者,操作者可以根据反馈的信息来决定下一步的行动,可以说这是黑客搜集攻击情报的重要武器

常见的端口扫描工具有SuperScan,SSPort等。

嗅探器

嗅探器是一种搜集网络数据、监视数据运行的重要工具,它可以如猎犬一样在计算机和网络系统中发现漏洞并反馈给操作者。嗅探器就像是黑客派出的猎犬,以自身敏锐的“嗅觉”隐蔽地刺探计算机上的秘密,获取网络中的重要数据,并对这些数据展开分析,为黑客开拓一个可以进行攻击的突破口。

同时,嗅探器也可以成为网络管理员手中的盾牌,及时地检测出计算机和网络中存在的问题和故障,保护计算机网络的安全,防止黑客入侵。

【后门】

计算机系统的后门是一个非常形象的比喻,通常是指一个以非正常途径进入计算机系统的通道,可以在没有口令的条件下获得访问权限。一般情况下,后门是计算机软件的开发者在研发过程中设置的,他们可不是想给黑客提供什么便利,而是为了方便自己在后台修改程序而已。

如果在软件发布之后这些后门没有关闭,就很可能被黑客利用,偷窥、窃取计算机系统中的信息,或对系统进行任意毁坏和远程操控。此外,也有一些技术高超的黑客可以通过某些操作控制目标主机,并在计算机系统中安装后门,为自己创造一条新的路径,以达到某些目的。

防火墙

防火墙是一个无形的保护屏障,可以减少“墙”外网络中的入侵者对“墙”内计算机的攻击。这种防护措施可以有效阻止对内部或外部的非法访问,控制“墙”两侧的数据传输。这种控制是一种双向控制,即它既能控制外部网络对内部网络的内容访问,也能控制内部网络对外部网络的访问。

防火墙是我们电脑中最基础的防范措施之一,一般会随着电脑操作系统一同安装在计算机系统内。按照防护内容的不同,防火墙可以分为网络层、应用层数据库三类。网络层防火墙是在IP层面上进行防护,应用层防火墙是在具体某一应用程序上进行防护,数据库防火墙是通过检测数据库是否安全来确定是否放行的一种保护措施。

防火墙具有“抗攻击免疫力”

【病毒】

病毒,原是医学名词,后来被借用到计算机领域,所以更准确的说法应该是“计算机病毒”。病毒就像是侵害植物害虫,可以悄悄地进入健康的计算机之中进行啃噬和破坏,只不过病毒的“身体”是由一串串指令或程序代码组成,更糟糕的是,这些病毒还可以进行自我复制,造成更大的危害。病毒本身并不能够传播,但是一旦将其打开或运行受其感染的程序,就会立即开始传播。

病毒具有破坏性、传染性、变异性、自我繁殖、暗中潜伏的特征。我们常用的光盘、U盘和网络都是它们进行传播的主要路径,其中网络是目前最主要的传播途径。主要的预防途径有:不浏览包括黄色网站在内的非法网站,不点击、不传播垃圾邮件,下载合适的杀毒软件并定期查杀。

知名的病毒有:“熊猫烧香”、“敲诈者”、“魔鬼波病毒”等。

【木马系统】

“木马”一词可以追溯到古希腊的传说,是用于战争的一种攻击武器。木马系统可以让攻击者进行远程的操作,控制被入侵的计算机并进行一系列的攻击行为;它可以搜索计算机内部的文件、内存和密码信息,从而获取这些信息,为黑客服务;它还能够记录计算机键盘敲击的次数,获取密码、账号等相关信息。

一个整套的木马系统包括硬件、软件、连接工具三个部分。硬件是指黑客的计算机、被攻击目标的计算机和网络系统;软件是指控制程序、木马程序和相应的配置程序;连接工具就是实现攻击端和被攻击端的一系列元素。

知名的木马系统有:冰河、灰鸽子、上兴、网络神偷等。

【流氓软件】

流氓软件,又称恶意软件,这些软件安装到计算机上时,并没有经过用户的许可或者明确地告知用户,很有可能是违背用户的意愿强行安装和运行的。虽然流氓软件不属于病毒,不会对计算机系统本身造成感染,但是仍然会给计算机用户带来很多困扰。

流氓软件之所以被用户讨厌,是因为它会通过一些捆绑或其他手段弹出广告、窃取用户信息,还会占用计算机的运行内存,降低计算机的运行速度。这些行为都干扰了用户正常使用计算机,给用户带来麻烦。

流氓软件主要有:恶意共享软件、间谍软件、广告软件等。

【漏洞】

计算机漏洞就好比一把雨伞上的窟窿,这些窟窿给计算机带来了潜在的风险。这种漏洞既可能出现在硬件上,也可能出现在软件上,还可能出现在协议上。黑客将这些漏洞当作攻击计算机系统的突破口,从而获取更多的权限进行非法操作。这些攻击可能会导致我们好几个小时都无法正常使用计算机,或者让我们丢失计算机中的重要文件。

当系统的提供商发现漏洞之后,他们可以发布补丁对漏洞进行修复,但是这种修复本身也有可能带来新的漏洞。造成这些漏洞的原因主要包括:原本的设计存在缺陷,系统配置不合适,软件编写存在缺陷或漏洞,口令失窃等。

蠕虫】(www.xing528.com)

蠕虫研制之初是用来辅助计算机计算和测试的一种工具,可以不经过人为操作就自动地从一台计算机“爬”到另一台计算机,并具有自我复制功能,可以独立地运行。但正因为蠕虫的自我复制功能和超强的传播功能,黑客将蠕虫技术应用到病毒传播中,使之成为一种具有强攻击力的蠕虫病毒。

资料链接

蠕虫病毒借助计算机系统的漏洞攻击目标,并以网络、电子邮件、U盘、硬盘等媒介为通道“爬”到其他电脑上。传播速度快、传播方式多的蠕虫病毒往往会给计算机和网络带来巨大的损失,造成网路堵塞、资源消耗等问题,并且为黑客的进一步攻击创造条件。

【缓冲区溢出】

缓冲区是计算机系统中存放数据的房间。这些房间有固定的大小。缓冲区溢出就是指这些数据太长了,原有的房间放不下它们,它们就会从房间的门或窗户中跑到其他的房间去。这样一来,其他房间中的数据就会被挤走,造成数据的缺失。还可以理解为河道中的水大量上涨,冲出河道,淹没了周围的土地。

2016年全年(截至11月 15日),360网站安全检测平台共扫描各类网站197.9万个,其中,存在漏洞的网站91.7万个,占比为46.3%;存在高危漏洞的网站14.0万个(全年去重),占扫描网站总数的7.1%。

从检测出漏洞的危险等级来看,高危漏洞数量占26.4%,中危占10.4%,低危占63.2%。

(数据来源:360互联网安全中心《2016年中国网站安全漏洞形势分析报告》)

通常情况下,缓冲区的溢出并不会带来严重的危害,如果溢出部分覆盖的是无用的数据,就不会造成运行问题,如果覆盖的是有用的数据,也仅仅带来程序上的错误。但是,一旦缓冲区溢出是黑客出于某种目的故意造成的,黑客就可以在目标计算机内植入病毒或木马来控制电脑。

【拒绝服务攻击】

拒绝服务攻击(denial of service,简称DoS)是以服务器为标靶的攻击。我们可以把服务器理解为一条宽阔的马路,数据是那些在马路上正常行驶的汽车。这种攻击方式会让马路在短时间内出现大量的汽车,这些汽车不遵守交通规则,横冲直撞,使得原本顺畅的马路出现大规模的堵塞,那些遵守交通规则的汽车也就不能正常通过了。

这是一种简单粗暴的攻击模式,但是因为网络协议本身的缺陷,使得这种攻击方式难以被有效解决。由于这种攻击方式简单且容易操作,所以经常被初学者当作练习的手段。还有一些人出于炫耀技术或报复心理会利用这一手段对某一网站进行攻击。此外,也有一些不法分子利用这一技术攻击特定网站,从而为自己牟取经济利益。

【加壳】

加壳技术是一种保护计算机代码的方式,也是黑客用来升级攻击程序的一种手段。通过加壳技术,黑客可以给原有的攻击程序穿一件坚固的衣服,并改变原有攻击程序的代码。这种技术可以有效地给攻击程序穿上伪装,从而避免被杀毒软件发现。当黑客需要攻击的时候,再通过相应的技术脱掉衣服,使其变回原来的攻击代码即可。此外,加壳技术还可以压缩代码的体积,方便黑客入侵。

目前常见的加壳技术有花指令、加密压缩技术、反跟踪代码、校验代码等,随着科学技术的进步,加壳技术和反加壳技术都在不断地变化和升级。

【SQL注入】

资料链接

《中华人民共和国网络安全法》第四十二条:网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

网络运营者应当采取技术措施和其他必要措施,确保其收集的个人信息安全,防止信息泄露、毁损、丢失。在发生或者可能发生个人信息泄露、毁损、丢失的情况时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

结构化查询语言(structured query language,简称SQL),是程序员在设计程序和查询数据库时使用的工具。SQL注入就是编写SQL并将其插入到可能存在漏洞的Web中,根据程序反馈的结果获知需要的信息,最终达到欺骗服务器的目的。这是黑客常用的一种攻击手段,危害巨大。

僵尸网络】

僵尸网络是指黑客利用不容易被用户发现的僵尸程序,控制多个服务器形成的网络状群体。攻击者将僵尸程序植入在网络连接的服务器上,从而让多个计算机同时受到感染,被感染的计算机就像没有自我意识的僵尸一样,只能接受他人的操控。这些进攻者被称作“僵尸牧人”,被操控的对象则被称作“僵尸主机”。

僵尸网络这种攻击武器可以帮助黑客打击计算机网络,使得计算机长时间无法正常运行,从而偷取公司、政府的机密数据或个人的私密信息。可以将僵尸主机作为储存大量资源和数据的工具,进行非法操作。还可以搭建虚假网站,通过发布广告、冒充银行系统来骗取其他网络用户的钱财。

【口令攻击】

口令是常见的一种验证方式,当前我们的QQ密码、邮箱密码都是口令的一种形式。口令攻击就是黑客将网络系统中的各种口令作为攻击目标,通过破解或绕行的方式获得合法账户的访问权限,进入目标系统进行操作和控制。

口令攻击的常见方法有四种,分别是社会工程学攻击、猜测攻击、字典攻击和暴力猜测。

社会工程学攻击没有太高的技术含量,它是通过日常聊天等方式欺骗用户,获得口令;猜测攻击是根据用户的生日、证件号码等信息进行组合猜测口令;字典攻击和暴力猜测类似于通过一系列字符的排列和组合来获取口令,当用户的口令字符越长,构成越复杂时,越不容易被攻击。

常见的口令攻击有:盗取QQ密码、盗取游戏密码和盗取银行卡密码等。

【点击劫持】

点击劫持是黑客利用我们自己的眼睛来进行攻击的一种手段。他们会在一个原有的网页上制作一个透明的iframe,这个iframe就像是一个铺在原网页上的塑料膜。用户会在各种指引和诱惑下点击这个透明的iframe,当然,这些指引和操作都是不容易被察觉的。经过一系列的操作,用户最终会掉入攻击者设计的陷阱里。

我们还可以这样理解,我们在电脑上看到的界面实际上有两层,只不过其中一层隐藏起来了。这就好比在一面非常干净的透明玻璃后面放着一个苹果,当我们没有看到玻璃去拿苹果的时候,恰恰就撞到了玻璃上,而后面的苹果就是电脑界面上能看到的那个按钮

这种点击劫持会给我们的操作带来未知的风险,对于普通用户来说又是不容易防范的。当前,一些不法网站的小游戏和手机界面就存在这样的风险。

【蓝劫】

蓝劫是黑客针对手机蓝牙功能进行攻击的一种手段。手机的蓝牙功能是一种短距离的通信技术手段,可以通过传输波段连接两个或两个以上的设备,并在各个设备之间传送信息。黑客可以通过扫描传输波段,绕开或破解连接密码,在未经邀请的情况下连接并进入目标手机,从手机中获取联系人信息、照片、邮箱账号等信息,不法分子则利用这些信息,向被侵入手机发送中奖短信、广告邮件,拨打诈骗电话,泄露手机中的照片等情况。

这是基于手机的新型攻击模式,我们可以从蓝牙的使用上来进行防范。比如,在不需要的时候关闭蓝牙功能;在使用蓝牙功能时将蓝牙设置为“隐藏模式”;不接收陌生人发来的名片;更改手机的名称;等等。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈