作者:hacker 日期:2022-07-13 分类:网站入侵
"网络攻击的常用手段
1、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令编写一个攻击软件,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视编写一个攻击软件你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
10、端口攻击
如果是基于Windows 95/NT的操作系统,而且没有安装过Patch,那么就极易受到攻击,这个漏洞是由OOB引起的,OOB是Out Of Band的缩写,是TCP/IP的一种传输模式。攻击的原理是以OOB方式通过TCP/IP端口139向对端的Windows 95/NT传送0byte的数据包,这种攻击会使计算机处于瘫痪状态,无法再工作。在windows98 OSR2版本和WindowsNT 4.0 Service Pack5中微软公司已更正了该错误。
我们常用的端口是编写一个攻击软件:21(FTP)、23(Telnet)、25(Mail)、70(Gopher)、80(Http),针对端口最快速的攻击方法是基于Telnet协议。Telnet可以快速判断某特定端口是否打开以及服务器是否运行;还有黑客利用Telnet来进行服务器拒绝式攻击,例如,向WindowsNT Web服务器的所有端口发送垃圾数据会导致目标处理器资源消耗高达100%,向其他端口发送Telnet请求也可能导致主机挂起或崩溃,尤其是向端口135发送Telnet连接请求时。防范的方法,如果不是非常必要,关闭Telnet端口。
一般用户不要裸机,一定要用个360之类的杀软保护电脑"
编写一个攻击软件你自己编写不太现实而且效果不大.
因为DDOS攻击 通过普通电脑软件是处理不来编写一个攻击软件的.
一般需要通过硬件防火墙,把过滤和防御的规则写进硬件的驱动力,这样过滤的速度是 普通机器的上百倍或者上千倍.有需要可以HI我
一、norun
norun是个恶作剧软件,它只有一个可执行文件,12288字节大小,运行于Win98/ME下.运行后要求回答三道算数题.虽然题目很简单,但是一旦答错,机器将连续重启动12次(每次都有提示)后恢复正常.除此之外,没有其他影响.因此,norun是个真正的恶作剧软件,对大家的威胁并不大.不过,如果机器真的重新启动12次的话,也够恐怖的!所以也要掌握应对它的方法.
最直接的方法是你回答对那三道题就可以了.不要担心,是小学二年级的都会做的算数题.
如果你回答对了,就会出现对话框,点击"确定"软件运行结束.由于你回答对了,所以不会出现连续重启动12次这样的现象.
如果你担心自己马虎回答错误(如果这个也回答不正确,那也太……),可以用进程管理软件终止该进程,这样就可以了.我们以Windows优化大师为例.运行Windows优化大师,点击"系统安全优化"→"进程管理",在弹出的窗口中选中norun,点击"终止"按钮即可终止运行它,从而避免了norun造成的12次重启.
点评:纯粹的恶作剧软件,可以用来跟朋友开玩笑用.
恶毒程度:★
二、ilr
ilr也是个恶作剧程序,文件大小15KB.这么小的程序能干些什么破坏呢?它是个捉弄人的程序,运行后会把硬盘上所有分区里的文件夹通通变成回收站!使得你无法通过点击进入该文件夹!天啊,我要是想进入文件夹该怎么办呢?别着急,恢复方法是用以下格式运行该软件即可:xxxx.exe -recover,要记牢格式哦!
点评:一个很另类的恶作剧软件,不破坏数据,不会让你无法进入系统中,但是它会让你无法进入文件夹,使你干着急,可以用来跟朋友开玩笑用.
恶毒程度:★★
三、FUHD
这是一个垃圾文件生成器,程序运行后会在各磁盘(C:-H:)的每一个根目录、第一级子目录和第二级子目录生成随机文件名的垃圾文件.很久以前有个软件hdfill.exe有相似的功能,但是该hdfill需要VB4的运行库才能运行,在没有VB4运行库的机器中不能运行该程序.而该程序是用VB5编写的,虽然存在运行库的问题,但Win98中已经带有VB5的运行库,所以该程序可以在许多电脑中运行成功.也就是说许多朋友都有中招的可能和危险!
FUHD压缩包由四个文件组成:
FUHD.exe:大小10752字节,所用图标为VB5的安装程序所用图标.直接在磁盘上生成垃圾文件,程序在后台运行,全过程没有任何提示.
setup.exe:大小10752字节,所用图标为VB5的安装程序所用图标.运行后在后台生成垃圾文件.
Undo.exe:大小6656字节.这是作者提供的删除上面两个EXE生成的垃圾文件的文件,如果你中招了,可以找来该文件,运行后就可以清除那些垃圾文件.
readme.txt:说明文件.
点评:虽然说现在很多人都有大硬盘,但是大量的垃圾文件分布在各个目录中,也是一件很麻烦的事.而且目录中含有过多的文件,会大大减慢系统的速度.作为恶作剧软件,它的危害不大.但如果不知道解除方法,也很讨厌.
恶毒程度:★★☆
四、Carem3
Carem3是网络休闲庄(一个黑客网站)技术顾问Carem的作品,这是一个非常狠毒的恶意攻击软件,运行后如果不知道正确的破解方法,那肯定是要重装系统的.解压后的Carem3只有一个文件Carem3.exe,这是它所用的图标(左图),大家记住了,轻易不要运行使用这个图标的软件,因为给你下套的人会给它改名的,所以记住它的文件大小也是个不错的识别方法,Carem3.exe文件大小321536字节.
此时鼠标被控制在一定范围内,无法点击屏幕上的按钮,按动回车键就会弹出个窗口警告你不要随意运行可执行程序,说这只是个教训之类的话,然后会自动重新启动电脑,但你再也无法进入心爱的Windows桌面了!如果你没有按动任何键,Carem3也不会放过你,它会自动倒记时,从20秒到0就重新启动电脑,使你的系统崩溃!
程序的基本原理是破坏C:\windows\system\下的vmm32.vxd文件.vmm32.vxd是虚拟设备驱动程序,正常文件大小913413字节,文件修改时间为1999-01-13,就是由于它被破坏了(文件被替换为同名文件,大小变为81531字节,文件修改时间变为1998-06-19),导致你的计算机不能进入Windows系统.
作者提供的破解方法是:在开机的时候按F8选择Command prompt only方式进入DOS下,之后在提示符后执行repair,就可以解决了.另外你事先备份了vmm32.vxd文件,就可以使用另外一个破解方法:用启动盘从A盘启动计算机,将备份的vmm32.vxd复制到c:\windows\system\里,重新启动计算机就可以了.如果没有备份,到其他计算机上复制一个来吧.
除了上面说的那两个方法,还有一个更简便的破解方法.我们在Carem3.exe刚运行后,倒记时尚未结束前,按住ALT+F4键关闭软件窗口(不要指望能通过按Ctrl+Alt+Del来终止它,作者早就将这些按键屏蔽了),此时你的鼠标将被锁定在桌面的某个小范围内(屏幕中央偏右一点),鼠标是无法使用了.但是如果你自己不重新启动电脑的话,Carem3.exe也不会自动重新启动你的电脑——因为它已经被关闭了.此时的你可以使用键盘来操作,如果嫌麻烦,直接重新启动电脑即可.不要害怕,我们按ALT+F4时已经将软件关闭了,在破坏开始前就将它给消灭了,所以这次重新启动电脑和我们平常重新启动电脑一样,是安全的!顺便说一句如果你的系统是Win2000以下就要小心它了!
点评:比较恶毒,因为一般人想不到它会破坏vmm32.vxd,不过还好,作者提供了破解的方法,所以还在可控范围内.
恶毒程度:★★★
五、妖之吻
妖之吻是千年老妖的作品.下载解压后大小252KB,只有一个文件名为yzw.exe的可执行文件,它的外表看起来很友善——图标是两只握在一起的手!如果你被这表面上的友善所打动,双击运行了这个程序,哈哈,你的恶梦就此开始了!
首先,屏幕上会出现一个不大好看的窗口,上面写着"亲爱的,给你一个关机之吻",同时在窗口中显示60、59、58……这样的倒计时数,记时到"0"系统就自动重新启动.当你再次听到Windows的启动声音,以为没什么事的时候,那个可恶的"亲爱的,给你一个关机之吻"又出现了,然后再次重启,如此反复,陷入一个死循环中,使你根本无法进入你的系统.你若想在那个窗口出现时按"Ctrl+Alt+Del"来终止它,根本就不管用,因为作者将
1 、编程人员的素质或技术问题而留下的.
2 、软件在设计之处考虑到将来维护而设置的后门.就象RPC传输协议中存在不检查数据长度而引发的缓冲区溢出漏洞.如果被不法分子成功利用此漏洞将获得超级管理员权限.可以在系统任意添删文件和执行任意代码.
3 、象2003年流行的蠕虫王病毒利用的就是微软系统的漏洞.从最底层发起攻击.IIS服务存在匿名登陆的错误.
已有5位网友发表了看法:
访客 评论于 [2022-07-13 04:57:28] 回复
ay for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网
访客 评论于 [2022-07-13 06:17:17] 回复
何编写电脑程序来攻击或さ缒1 、编程人员的素质或技术问题而留下的. 2 、软件在设计之处考虑到将来维护而设置的后门.就象RPC传输协议中存在不检查数据长度而引发的
访客 评论于 [2022-07-13 13:35:59] 回复
rem3.exe刚运行后,倒记时尚未结束前,按住ALT+F4键关闭软件窗口(不要指望能通过按Ctrl+Alt+Del来终止它,作者早就将这些按键屏蔽了),此时你的鼠标将被锁定在桌面的某个小范围内(屏幕中央偏右一点),鼠
访客 评论于 [2022-07-13 05:31:25] 回复
破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在W
访客 评论于 [2022-07-13 07:22:31] 回复
%,向其他端口发送Telnet请求也可能导致主机挂起或崩溃,尤其是向端口135发送Telnet连接请求时。防范的方法,如果不是非常必要,关闭Telnet端口。一般用户不要裸机,一定要用个360之类的杀软保护电脑"用c#如