黑客都是使用哪些方法入侵我們電腦的?想必很多菜鳥都想知道,其實黑客入侵的手法包括:(1)瞞天過海 (2)趁火打劫 (3)無中生有 (4)暗渡陳倉 (5)舌里藏刀 (6)順手牽羊 (7)供尸還魂 (8)調虎離山 (9)拋磚引玉 (10)濕水摸魚 (11)遠交近攻 (12)偷梁換柱 (13)反客為主。黑客常有連環(huán)計,防不勝防,不可不小心。
1、瞞天過海, 數據驅動攻擊
當有些表面看來無害的特殊程序在被發(fā)送或復制到網絡主機上并被執(zhí)行發(fā)起攻擊時,就會發(fā)生數據驅動攻擊。例如,一種數據驅動的攻擊可以造成一臺主機修改與網絡安全有關的文件,從而使黑客下一次更容易入侵該系統(tǒng)。
2、趁火打劫 ,系統(tǒng)文件非法利用
UNIX系統(tǒng)可執(zhí)行文件的目錄,如/bin/who可由所有的用戶進行讀訪問。有些用戶可以從可執(zhí)行文件中得到其版本號,從而結合已公布的資料知道系統(tǒng)會具有什么樣的漏洞,如通過Telnet指令操行就可以知道Sendmail的版本號。禁止對可執(zhí)文件的訪問雖不能防止黑客對它們的攻擊,但至少可以使這種攻擊變得更困難。還有一些弱點是由配置文件、訪問控制文件和缺省初始化文件產生的。最出名一個例子是:用來安裝SunOS Version 4的軟件,它創(chuàng)建了一個/rhosts文件,這個文件允許局域網(因特網)上的任何人,從任何地方取得對該主機的超級用戶特權。當然,最初這個文件的設置是為了從網上方便地進行安裝,而不需超級用戶的允許和檢查。智者千慮,必有一失,操作系統(tǒng)設計的漏洞為黑客開戶了后門,針對WIN95/WIN NT一系列具體攻擊就是很好的實例。
3、無中生有,偽造信息攻擊
通過發(fā)送偽造的路由信息,構造系統(tǒng)源主機和目標主機的虛假路徑,從而使流向目標主機的數據包均經過攻擊者的系統(tǒng)主機。這樣就給人提供敏感的信息和有用的密碼。
4、暗渡陳倉,針對信息協(xié)議弱點攻擊
IP地址的源路徑選項允許IP數據包自己選擇一條通往系統(tǒng)目的主機的路徑。設想攻擊者試圖與防火墻后面的一個不可到達主機A連接。他只需要在送出的請求報文中設置IP源路徑選項,使報文有一個目的地址指向防火墻,而最終地址是主機A。當報文到達防火墻時被允許通過,因為它指向防火墻而不是主機A。防火墻的IP層處理該報文的源路徑被改變,并發(fā)送到內部網上,報文就這樣到達了不可到達的主機A。
5、笑里藏刀,遠端操縱
缺省的登錄界面(shell scripts)、配置和客戶文件是另個問題區(qū)域,它們提供了一個簡單的方法來配置一個程序的執(zhí)行環(huán)境。這有時會引起遠端操縱攻擊:在被攻擊主機上啟動一個可執(zhí)行程序,該程序顯示一個偽造的登錄界面。當用戶在這個偽裝的界面上輸入登錄信息(用戶名、密碼等)后,該程序將用戶輸入的信息傳送到攻擊者主機,然后關閉界面給出“系統(tǒng)故障”的提示信息,要求用戶重新登錄。此后才會出現(xiàn)真正的登錄界面。在我們能夠得到新一代更加完善的操作系統(tǒng)版本之前,類似的攻擊仍會發(fā)生。防火墻的一個重要作用就是防止非法用戶登錄到受保護網的主機上。例如可以在進行報文過濾時,禁止外部主機Telnet登錄到內部主機上。
6、順手牽羊,利用系統(tǒng)管理員失誤攻擊
網絡安全的重要因素之一就是人! 無數歷史事實表明:保壘最容易從內攻破。因而人為的失誤,如WWW服務器系統(tǒng)的配置差錯,普通用戶使用戶使用權限擴大,這樣就給黑客造成了可趁之機。黑客常利用系統(tǒng)管理員的失誤,收集攻擊信息。如用finger、netstat、arp、mail、grep等命令和一些黑客工具軟件。
7、借尸還魂,重新發(fā)送(REPLAY)攻擊
收集特定的IP數據包,篡改其數據,然后再一一重新發(fā)送,欺騙接收的主機。
8、調虎離山,聲東擊西
對ICMP報文的攻擊,盡管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向消息可以改變路由列表,路由器可以根據這些消息建議主機走另一條更好的路徑。攻擊者可以有效地利用重定向消息把連接轉向一個不可靠的主機或路徑,或使所有報文通過一個不可靠主機來轉發(fā)。對付這種威肋的方法是對所有ICMP重定向報文進行過濾,有的路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取的:主機和路由器常常會用到它們,如一個路器發(fā)生故障時。
9、拋磚引玉,針對源路徑選項的弱點攻擊
強制報文通過一個特定的路徑到達目的主機。這樣的報文可以用來攻陷防火墻和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址的源路徑報文。服務器會相信這個報文并對攻擊者發(fā)回答報文,因為這是IP的源路徑選項要求。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主機的報文。
10、混水摸魚,以太網廣播攻擊
將以太網接口置為亂模式(promiscuous),截獲局部范圍的所有數據包,為我所用。
11、遠交近攻,跳躍式攻擊