`
love21keai
  • 浏览: 26843 次
  • 性别: Icon_minigender_1
  • 来自: 四川
最近访客 更多访客>>
社区版块
存档分类
最新评论

黑客入侵步骤

阅读更多
黑客的事迹听得多了,但你是否了解,入侵一台计算机到底是怎么一回事呢?电影的片段太炫,不足以相信,而报章的报导又往往过于片面,因此不了解网络架构者,很难想象黑客的行为。
    现在就让分析家苗苗为你披露一些最基本的“入侵程序”,当然这些微不足道的伎俩难以骇进真正的网络,不过至少让你对黑客的“工作情形”有粗浅的认识,以后要建立保安系统,也知道该从何着手。

黑客的第一步--确定目标
    黑客确定目标,就像小偷确定要潜入那间倒霉的住家一般,是所有入侵行动的第一步。通常黑客侵入一个网站,都有特定的目的,如获得用户信用卡资料,以进行商业犯罪;有些则有政治因素,例如刚落幕的中美黑客大战,就是由中美战机撞毁事件的民族情绪所引起的。当然,也有一些穷极无聊的黑客,随便挑一个受害者来试验自己的入侵能力,所以黑客的行动就像感冒菌般,防不胜防。

黑客的第二步--视察环境
    小偷要潜入一个住家,就必须了解屋子的结构,哪里是门、哪里是窗以及屋主甚么时候会出门等等。黑客的工作方式也大同小异,不过他们不需要在烈日下苦侯,只需利用互联网联机的方便,便能侦察出受害者的IP地址。
    黑客开启目标网站后,可利用DOS Prompt的“ping指令”来找寻对方的IP地址,然后,再通过特定的软件来侦察受害者的操作系统(OS)。这个程序乍看之下彷佛需要很高的技能,但其实市面上有很多“快熟面软件”,专门提供黑客工具,用户不需懂得甚么复杂的入侵技巧,便可一尝当黑客的滋味。如果你不想光顾夜市场的翻版小贩,还可直接从网上下载。你会发现,很多黑客工具原来是免费的。
(这里要提醒大家,这些廉价软件只是非常粗浅的工具,目前大部份的网站都装有防火墙等保安系统,不是你要“骇”就可以“骇”的,所以不必浪费宝贵的时间。)

黑客的第三步--取得密码
    接下来的步骤是找出受害者的密码。这就好比小偷要通过屋子的铁栅一样,黑客也会设法破除受害者设立的身份验证系统。
    这种情节我们在电影中看过不少:黑客开启特定的程序,利用计算机快速运算的优点来找出密码。真实的情况也是如此,计算机程序中备有日常使用的字汇,就像一部字典般,可以百密无疏地盖括所有可能的密码。计算机会逐个字逐个字去试,看那个字汇才是进入网站管理系统的“锁匙”。一般上我们不会单单采用一个通用字为密码,而会合成2或3个字,如“cyberworld123”,而这也在黑客的计算之内。现在的程序还能配对不同的字眼和数字,来找出准确的密码。由于计算机的运算速度越来越快,再复杂的密码也总有破解的时候,因此不要以为有个12字的拗口密码,便能高枕无忧。

黑客的第四步--任意篡改
    破解了密码这一关,便等同小偷进了屋,在黑暗中可以为所欲为了。一些黑客只会恶作剧地写上“xxx到此一游”的句子,不会损害任何资料(但已大大破坏网站的形象)。有些则会在网站里种下“媒介”(agent),在受害者不知觉的情况下,“媒介”就会担任受害网站和黑客的桥梁,让黑客监察网站的一举一动,而网站的机密资料也会源源不绝地流到黑客手上。
    有一个叫“互联网恐怖主义”(Internet terrorism)的名词,形容黑客入侵网站后,进行一些具伤害性的破坏行为。例如偷取信用卡资料、恶意窜改内容、损坏网站系统等。前阵子中美黑客交锋,就有中国黑客在美国白宫网站贴上五星红旗,这都是恶意破坏的例子。
    另外,还有一种名为DDOS的攻击,目的是要瘫痪受害者的网络。发动攻击者将连续不断地向目标网站发送讯息,使到网站应接不暇,以致其它浏览者要使用网站时,就会觉得网速非常缓慢。在美国,这一类攻击发动地点通常是大学校园。因为校园内有很多台高性能计算机,保安不会太严密,而又是24小时联机,正好让黑客发动绵绵不绝的DDOS攻击。
    电影中间谍出身入死偷取资料的桥段已经过时,现在通过信息科技,间谍可以舒舒服服坐在冷气房里侵入别人的机密网络。但请别忘记,与此同时,保安系统的性能也越来越卓越了,有些公司还会聘请“黑客”入侵自己的系统,试验保安严不严密。所以,了解黑客的手段,其实就是保护自己的第一步!
分享到:
评论

相关推荐

    网络安全培训视频教程-20.黑客入侵的基本步骤.rar

    而且病毒不仅仅是造成互联网高危状态的主要因素,网络上同时也出现了许多简明的网络攻击教程,使一些不怀好意的人可以使用“黑客工具”,对个人PC及Web站点进行简单入侵。应与此情况,黑客动画吧积极配合互联网安全...

    黑客攻防实战详解

    本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,...

    网络协议栈指纹原理

    远程探测计算机系统的OS(操作系统)类型、版本号等信息,是黑客入侵行为的重要步骤,也是网络安全中的一种重要的技术。在探测技术中,有一类是通过网络协议栈指纹来进行的。协议栈指纹是指不同操作系统的网络协议栈...

    tcp\ip指纹识别系统类型

    远程探测计算机系统的OS(操作系统)类型、版本号等信息,是黑客入侵行为的重要步骤,也是网络安全中的一种重要的技术。在探测技术中,有一类是通过网络协议栈指纹来进行的。协议栈指纹是指不同操作系统的网络协议栈...

    黑客攻防实战详解.part4.rar

    本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,...

    黑客攻防实战详解.part3.rar

    本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,...

    Mobile legends hack app 2021-crx插件

    步骤1:转到>> www.appsfly.co/mobilelegendshack步骤2:通过单击“立即开始”运行网络黑客引擎步骤3:输入您的游戏用户名和电子邮件步骤4:单击“我接受tos”按钮并等待黑客入侵生成钻石的引擎步骤5:5-10分钟后,...

    黑客攻防实战详解.part1.rar

    本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,...

    黑客攻防实战详解.part2.rar

    本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,...

    黑客攻防实战详解.part5.rar

    本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,...

    一份详尽的IPC$入侵资料

    网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一...

    计算机网络安全论文--大学论文.doc

    我们有理由担心,如果黑客入侵发生在国防、交通、 经济等部门,那么这些网络有可能瘫痪,并可能造成全国性的瘫痪,以瘫痪为目标的袭 击比任何传统的恐怖主义和战争方式来得更为强烈,破坏性更大,危害的速度更快、范...

    服务器维护管理规范.docx

    服务器维护指南(一) 主要关注事项 服务器的故障包括:软件故障,硬件故障,网站故障,黑客入侵与攻击,其他不可预料的未知故障等。 故障记录:建立服务器故障日志数据库,对发现的各种故障现象进行详细记录,记录...

    Growler:通过制作Twitter克隆来教Flask。 对于熊

    如果您以前从未黑客入侵,请不要担心。 而且,如果您以前曾经黑客攻击过,但想学习如何使用python进行Web开发,那么您就处于完美的位置。 这是一个指南,可以帮助您完成第一次黑客入侵。 我们将使用Flask和Python...

    网站被黑后处理方法及删除批量恶意代码的方法步骤

    暂时关闭网站 网站被黑客入侵后,最常见的情况就是被植入木马程序,为了保证浏览者的安全,必须先关闭网站,待处理完毕后再开放。关闭时可以暂时将域名转向其它地址,如建立一个网站的帖吧,或者放置一个说明页面。...

    黑客攻防演习.part2.rar

    作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这...

    黑客攻防演习.part1.rar

    作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这...

    黑客攻防演习.part3.rar

    作者阐述了网络攻防技术中的基础知识,从而可以了解攻击者是如何攻击系统的,以及了解攻击者入侵系统所采用的基本技术。在掌握该部分技术内容后,读者将能顺利地理解本书第二部分的内容,也即本书的重点部分。在这...

    服务器维护规范.docx

    主要关注事项 服务器的故障包括:软件故障,硬件故障,网站故障,黑客入侵与攻击,其他不可预料的未知故障等。 故障记录:建立服务器故障日志数据库,对发现的各种故障现象进行详细记录,记录内容包括:故障发生的...

    计算机网络安全论文.doc

    我们有理由担心,如果黑客入侵发生在国防、交通、 经济等部门,那么这些网络有可能瘫痪,并可能造成全国性的瘫痪,以瘫痪为目标的袭 击比任何传统的恐怖主义和战争方式来得更为强烈,破坏性更大,危害的速度更快、范...

Global site tag (gtag.js) - Google Analytics