黑客技术是怎么入侵别人电脑的?

黑客技术是怎么入侵别人电脑的?

黑客安全hacker2019-07-16 23:58:5712294A+A-

1、获得动态口令这又有三种方法:一是通过网络监视不法得到用户动态口令,这种方法有一定的局限,但不良影响极大,监视者往往能够获得其所属网段的所有用户账户和动态口令,对内网安全威协巨大;二要在知道用户的账户后(如电子邮箱@前边的部分)利用一些专业软件强制破译用户动态口令,这种方法不受网段限制,但网络黑客要有足够的细心和时间;三是在获得一个网络服务器上的用户动态口令文件(此文件成为Shadow文件)后,用暴力破解程序破译用户动态口令,该方法的使用前提条件是网络黑客获得动态口令的Shadow文件。此方法在所有方法中伤害最大,因为它不用像二种方法那般看一遍又看一遍地试着登陆网络服务器,而是在当地将数据加密后的动态口令与Shadow文件中的动态口令相比较就能容易地查获用户登陆密码,尤其对那些智障用户(指动态口令安全性能非常低的用户,如某用户账户为zys,其动态口令就是zys666、666666、或果断就是zys等)也是在短短两三分钟内,甚至十几秒内就可以将其弄死。

  2、置放特洛伊木马程序特洛伊木马程序可以直接入侵用户的电脑并进行毁坏,它常被装扮成工具程序或者游戏等引诱用户打开含有特洛伊木马程序的邮件附件或从网上直接下载,如果用户打开了这些电子邮件的附注或者执行了这些程序之后,它们就会象古特洛伊人在对手城外留有的藏满兵士的木马病毒一样留到自己的电脑中,并在自己的计算机软件中掩藏一个可以在Windows启动偷偷执行的程序。当您连接到英特网上时,这个程序就会通知网络黑客,来汇报您的ip地址以及事先设置的端口号。网络黑客在接到这些信息后,再利用这个涌现之时之中的程序,就可以随意地改动您的电子计算机的主要参数设置、拷贝文件、窥探你整个固态盘中的内容等,进而达到控制你的电子计算机的目的。

  3、www的蒙骗技术网上用户可以利用ie浏览器等电脑浏览器进行各式各样的WEB站点的浏览,如阅读新闻组、咨询产品报价、定阅报刊、电子商务等。然而一般的用户也许不会想到有这些问题存在:正在浏览的网页页面已经被网络黑客伪造过,网页页面上的信息是虚报的!比如网络黑客将用户要预览的网页页面的网页地址改编为偏向网络黑客自己的网络服务器,当用户预览目标网页页面的时候,事实上是向网络黑客网络服务器发出请求,那么网络黑客就可以达到蒙骗的目的了。

  4、电子邮箱进攻电子邮箱进攻具体表现为两种方式:一是电子邮箱空袭和电子邮箱“稳赚”,也就是通常常说的邮件炸弹,指的是用仿冒的ip地址和电子邮件地址向相同邮箱上传不计其数、万计甚至无穷的多次的内容相同的垃圾短信,导致受害者电子邮箱被“炸”,情况严重可能会给电子邮箱网络服务器电脑操作系统带来危险,甚至偏瘫;二是电子邮箱蒙骗,网络攻击佯称自己为计算机管理员(邮件地址和计算机管理员相同),给用户发送邮件要求用户改动动态口令(动态口令可能为特定字符串)或在好像正常的附注中载入病毒感染或其他木马程序(据写作者孰知,一些单位的网络工程师有定期给用户免费上传服务器防火墙升级程序的责任,这为网络黑客成功地利用该方法提供了可乘之机),这种蒙骗只要用户保持警惕,一般不良影响不是很大。

  5、通过一个连接点来进攻其他连接点网络黑客在攻克每台服务器后,往往为此服务器作为根据地,进攻其他服务器(以隐蔽工程其侵入相对路径,避免留有真相)。他们可以使用网络监视方法,试着攻克相同网络内的其他服务器;也可以通过iP蒙骗和服务器信赖关系,进攻其他服务器。这种进攻很狡猾,但由于一些技术很难把握,如iP蒙骗,因此偏少被网络黑客使用。

  6、网络监视网络监视是服务器的一种工作模式,在这种模式下,服务器可以接受到本网段在同一条物理安全通道上传送的所有信息,而不管这些信息的上传方和接受方到底是谁。这时,如果两部服务器进行通讯的信息没有数据加密,只要使用一些网络监视工具,比如NetXray For windows 95/97/nt,sniffit For linux 、solaries等就可以易如反掌地提取包括动态口令和账号以外的信息资料。虽然网络监视获得的用户账号和动态口令具有一定的局限,但监视者往往能够获得其所属网段的所有用户账号及动态口令。

  7、找寻漏洞许多系统都有这样那般的网络安全问题(Bugs),其中一些是电脑操作系统或系统软件本身具有的,如Sendmail系统漏洞,win98中的共享资源文件目录登陆密码认证系统漏洞和IE5系统漏洞等,这些系统漏洞在傻瓜包未被开发设计出来之前一般很难防御力网络黑客的毁坏,如果你将网络线拔出;还有一些系统漏洞是由于计算机管理员配置错误引起的,当在网络文件系统中,将文件目录和文件以可写的方式调成,将没加Shadow的用户密码文件以明码方式储放在某个文件目录下,这都会给网络黑客带来可乘之机,应及时多方面调整。

8、利用账号进行进攻有的网络黑客会利用电脑操作系统提供的缺省帐户和登陆密码进行进攻,比如许多UNIX服务器都有ftp客户端和Guest等缺省帐户(其登陆密码和帐户名重名),有的甚至没有动态口令。网络黑客用Unix电脑操作系统提供的指令如Finger和Ruser等搜集信息,不断提升自己的战斗能力。这种进攻只要计算机管理员保持警惕,将系统提供的缺省帐户关闭或提示无动态口令用户增加动态口令一般都能克服。

  9、窃取权利利用各种特洛伊木马程序、后门程序和网络黑客自己撰写的造成缓冲区溢出的程序进行进攻,前者可让网络黑客不法获得对用户设备的完全决策权,后者可让网络黑客获得超级用户的管理权限,进而拥有对整个网络的绝对决策权。这种进攻方式,如果见效,不良影响极大。


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 鹿岛十驹2022-05-27 18:27:08
  • 子邮箱“稳赚”,也就是通常常说的邮件炸弹,指的是用仿冒的ip地址和电子邮件地址向相同邮箱上传不计其数、万计甚至无穷的多次的内容相同的垃圾短信,导致受害者电子邮箱被“炸”,情况严重可能会给电子邮箱网络服务器电脑操作系统带来危
  • 鸠骨鸢栀2022-05-27 15:33:46
  • 监视工具,比如NetXray For windows 95/97/nt,sniffit For linux 、solaries等就可以易如反掌地提取包括动态口令和账号以外的信息资料。虽然
  • 孤央鸠魁2022-05-27 23:45:34
  • 子邮箱进攻电子邮箱进攻具体表现为两种方式:一是电子邮箱空袭和电子邮箱“稳赚”,也就是通常常说的邮件炸弹,指的是用仿冒的ip地址和电子邮件地址向相同邮箱上传不计其数、万计甚至无穷
  • 竹祭聊慰2022-05-28 01:55:34
  • 1、获得动态口令这又有三种方法:一是通过网络监视不法得到用户动态口令,这种方法有一定的局限,但不良影响极大,监视者往往能够获得其所属网段的所有用户账户和动态口令,对内网安全威协巨大;二要在知道用户的账户后(如电子邮箱@前边的部分)利用一些专业软件强制破译用户动态口令,这种方法

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理