返回列表 回復 發帖

駭客的攻擊方式

駭客的攻擊方式
駭客(Hcaker)是指具有較高電腦水準的電腦愛好者,他們以研究探索作業系統、軟體程式設計、網路技術為興趣,並時常對作業系統或其他網路發動攻擊。其攻擊方式多種多樣,下面將講解幾種常見的攻擊方式。
1.系統入侵攻擊  
入侵系統是駭客攻擊的主要手段之一,其主要目的是取得系統的控制權。系統入侵攻擊一般有兩種方式:口令攻擊和漏洞攻擊。  
1)口令攻擊  
入侵者通過監聽網路來獲取系統帳號,當獲得系統中較高許可權的帳號後,就利用暴力破解工具,採用字典窮舉法對帳號密碼進行破解,如果該帳號的密碼設置不夠複雜,就很容易被破解。  
2)漏洞攻擊  
漏洞攻擊是指通過對作業系統和伺服器程式的漏洞攻擊來達到入侵目的,有的IIS伺服器的安全配置不夠完善,從而給駭客留下可乘之機。還有針對ASP,JavaScript等程式的漏洞攻擊。  
2.Web頁欺騙  
有的駭客會製作與正常網頁相似的假網頁,如果用戶訪問時沒有注意,就會被其欺騙。特別是網上交易網站,如果在駭客製作的網頁中輸入了自己的帳號、密碼等資訊,在提交後就會發送給駭客,這將會給用戶造成很大的損失。  
3.木馬攻擊  
木馬攻擊是指駭客在網路中通過散發的木馬病毒攻擊電腦,如果使用者的安全防範比較弱,就會讓木馬程式進入電腦。木馬程式一旦運行,就會連接駭客所在的伺服器端,駭客就可以輕易控制這台電腦。駭客常常將木馬程式植入網頁、將其和其他程式捆綁在一起或是偽裝成郵件附件。  
4.拒絕服務攻擊  
拒絕服務攻擊是指使網路中正在使用的電腦或伺服器停止回應。這種攻擊行為通過發送一定數量和序列的報文,使網路服務器中充斥了大量要求回復的資訊,消耗網路頻寬或系統資源,導致網路或系統不堪重負以至於癱瘓,從而停止正常的網路服務。  
5.緩衝區溢位攻擊  
系統在運行時,如果調入的資料長度超出了記憶體緩衝區的大小,系統只有把這些資料寫入緩衝區的其他區域,並將該區域原有的資料覆蓋掉。如果被覆蓋的資料為指令,系統將出現錯誤甚至崩潰。如果溢出的資料為病毒代碼或木馬程式,那麼CPU將執行這些指令,從而使系統中毒或被駭客攻擊。  
6.後門攻擊  
後門程式是程式師為了便於測試、更改模組的功能而留下的程式入口。一般在軟體發展完成時,程式師應該關掉這些後門,但有時由於程式師的疏忽或其他原因,軟體中的後門並未關閉。如果這些後門被駭客利用,就可輕易地對系統進行攻擊。
返回列表