search 登录 注册
arrow_back返回列表
ID:40215
light_modestarstar
Lv.5 甘首五朝臣
edit_note帖子 191
stars积分 273,351
event加入 2011-05-13
电脑网络

[教程]黑客是怎样攻击的。。

schedule发表于 2012-09-09 10:34:00 visibility查看 561 chat_bubble回复 6
#1 楼主
随着Internt网络 在国内的普
及,跟随而来的各种黑客攻击的网络
破坏行为接踵而来。我们要更好的做
到网络的防护,就必须了解黑客攻击
的各种手法,掌握黑客的心理,所
谓“知己知彼,百战不殆”,只有这样
我们才能够更好的做好网络的安全防
护措施,以避免各种黑客的侵袭。我
们先来了解一下黑客的分类:
  黑客在学习黑客技术之前通常是
抱以某种目的去学习的, 在不断地学
习过程中,通常会根据其性格、环
境、学习黑客技术目的等几个方面的
因素来决定他日后会成为哪种类型的
黑客:
  A.黑帽子 指的是通过黑客技术去
攻击系统,从而获取不正当的利益,
来维持其生计的职业黑客。
  B.灰帽子 这部分黑客通常是黑白
两道都混得开,既能做公司的安全顾
问,又能做一些见不得人的勾当。
  C.白帽子 这些黑客有点像被招安
的梁山好汉,黑客技术学精通了,就
开始从事网络安全方面的技术研究,
从而来来为网络安全事业贡献力量。
  D.红帽子 这部分人通常也被称
为“红客”,也经常在国家,人民的利
益受到威胁的时候, 站出来对敌人进
行反击,团结协作和培养新手是他们
的最大特点,所以最受初学者的欢
迎,对初学者的影响是比较深远的。
  E.没帽子 指的是一些学习过黑客
技术,但是由于其它的原因而中止
了,这部分人不在少数,这部分人也
通常会为黑客的正名而呐喊。现在我
们也大致的了解了黑客的分类,现在
我们来看看神秘莫测的黑客究竟是怎
样来进行网络攻击的
   一、信息收集
  黑客在对一台主机进行攻击的之
前,通常要对目标主机进行一系列的
信息收集活动,这些信息主要包括对
方*作系统的类型,对方主机的用途
(WEB 服务器 ,邮件服务器,数据
库服务器等)对远程端口所提供的服
务,以及这些服务所存在的一些安全
漏洞,然后还有目标主机的账户信
息。
  首先,黑客要对目标主机进行信
息收集主要是运用各种黑客工具来进
行,这些工具中一些比较典型的有流
光、X-SCAN等,这些工具特别是流光
的功能比较强大,集合了端口扫描,*
作系统类型探测, 漏洞扫描,漏洞攻
击方法等功能,可以说完全是一种*瓜
式的黑客工具。
  二、远程攻击
  接着,黑客们要做的工作还不是
直接进行攻击,而是做好反侦察工
作。高明的黑客在对远程目标主机进
行攻击之前,是会用“跳板”来实施攻
击的。可能大家对跳板这个概念还不
是很熟悉,这是黑客对他们自己掌握
权限的远程主机的称呼。也就是说黑
客首先登录到跳板上,然后通过跳板
来对远程目标主机进行攻击,更高明
的黑客通常会登录多台跳板主机再来
实施攻击,这样也是为了防范对方的
事后的调查。然后, 黑客会利用获取
到的各种信息来对目标主机进行攻
击,如果探测出对方主机提供的服务
的账号有弱密码漏洞(如139端口提供
的服务),他们就会直接利用获取的
账号和密码进入对方的系统;如果探
测出对方主机有缓冲区溢出漏洞
(如。IDQ/.IDA漏洞),通常会用一
些黑客程序来进行远程溢出,并进入
系统;如果探测出对方主机有配置不
当漏洞(如远程主机允许其它主机连
接它的注册表、管理工具、服务等系
统工具),如果探测出对方主机的应
用程序存在漏洞(如SQL数据库服务
的远程漏洞), 那么黑客就会利用这
个服务所存在的漏洞对其进行攻击,
并进入系统。
三、黑客入侵主机的目的
  黑客在进入远程主机之后,通常
会做些什么呢?呵呵,那现在我们就
对攻击的结果来对这些黑客的心理进
行分析:
  1.篡改页面,阅读文件 对于一个
刚刚学会了一点黑客攻击技术的黑
客,网络 的多姿多彩通常会激发他
们的好奇心,他们想看看一些远程主
机里面究竟放了些什么东西, 我想在
座的各位也不乏有人有这个好奇心,
不过也不要急着为自己辩护,好奇心
是人皆有之的一种心理,正是有了这
样的心理,我们才会去探索更多科学
技术,才会让我们的生产力得到发
展。我们回到主题上来,在黑客世界
里,通常都是技术的高低来论资排辈
的,你如果拥有精深的技术,就会有
很多人敬仰你,甚至崇拜你,所以这
些黑客初学者入侵系统去篡改页面的
另外的一个目的就是向别人证明他攻
击的能力,以得到前辈黑客的赞誉,
沾沾自喜的来满足其虚荣心。   2.
破坏系统 这种黑客属于“黑帽子”黑客
初始阶段,他们是在由初级黑客向更
深层次发展的情况下,由于心理不平
衡或者受了周围人的影响,而对远程
主机系统进行破坏。但是这部分黑客
是属于“大错没有,小错不断,中不溜
秋”的,所以对其进行教育,还是有办
法让其成为“白帽子”黑客的。   3.
安装后门,利用系统做进一步之用
  A.研究系统安全构造
  B.利用系统进行黑客程序的测试
活动
  C.利用系统作为跳板来攻击其他远
程系统
  D.安装SNIFFER,进一步控制系

  这些攻击行为中,A,B两个是“灰
帽子”黑客所为,C,D是属于“黑帽
子”黑客所为。通常,“灰帽子”黑客也
是想变成“白”的,但是由于其条件所
限制,没有很好的技术研究环境。因
此,他们会入侵一些各方面性能比较
优越,应用程序完善,网络构架复杂
的远程主机来研究网络安全技术。
而“黑帽子”黑客则是通过控制远程主
机,来作为其攻击资源储备。在下次
攻击特定主机的时候来作为“跳
板”和“DDOS肉*”之用。 可能有人要
问了,什么是“DDOS肉*”?现在我们
就来解释一下这个概念,首先,“肉
*”是指能够控制的远程主机,这个概
念和“跳板”比较相近,但是是有一定
区别的,“跳板”就是单纯的作为攻击
远程主机而来隐藏自己网络位置的远
程 服务器 ;而“肉*”则是用来做黑客
程序测试,系统研究,做DDOS攻击肉
*以及做“跳板”来使用的远程服务
器。“DDOS肉*”就是用来做分布式拒
绝服务攻击的客户机。DDOS攻击我们
将在下次课程当中给大家进行详细的
讲解。
  4.商业间谍,*取重要资料 这部分
黑客就是不则不扣的“黑帽子”黑客
了,他们往往是属于那种职业黑客,
他们的工作就是为雇主*取竞争对手的
商业机密, 以不正当竞争的方式帮助
雇主掌握更多的信息来打击其竞争对
手,以达到雇主公司在商业竞争中掌
握先机,迅速占领市场,打垮竞争对
手等商业目的。
  四、清除系统记录信息
  这也是黑客进行反侦察,反跟踪
的手段。黑客通常会运用黑客记录清
除程序或者用手工的方式来清除系统
对其登录信息以及在系统活动的信
息。黑客记录清除程序如
LOGCLEAR.EXE等是能够情除掉系统
的记录,但是并不彻底,所以技术不
错的黑客通常是用手工方式来清除系
统的各种记录,如WIN 2K系统中的
FTP,WEB等记录信息,事件查看器里
的系统,安全,应用程序的记录信息
等等。一般在没有安装防火墙, 入侵
检测产品等主机上清除这些记录是能
够很好的做好反侦察,反跟踪的工
作。当然,如果安装的话,就需要对
其防火墙或者入侵检测产品进行一定
的研究,找出其记录信息的文件,并
将其删除或者权限足够大的话,直接
卸载掉这些安全防护产品,将其彻底
从系统中撤除。
  到现在为止,我们已经对黑客本
身以及其对系统攻击的整个过程都有
一定的了解了,相信这对大家了解黑
客和在从事网络安全工作的过程中能
够起到一定的帮助。讲的有些不足的
地方,望大家能够指出,多给我一些
建议。如果大家有兴致的话,可以在
网上和我们进行这方面技术的探讨

全部回复 (6)

ID:105350
light_modedark_modedark_modedark_mode
Lv.5 甘首五朝臣
2012-09-09 10:35:00 沙发
好帖,要顶!
ID:76891
light_modestar
Lv.1 韶华一笑间
2012-09-09 10:39:00 板凳
看帖回帖是美德!
ID:84540
light_modedark_modestar
Lv.6 胸怀六国志
2012-09-09 10:46:00 地板
支持你!
ID:88150
light_modestarstarstar
Lv.2 独赏二月雪
2012-09-09 10:48:00 #5
你牛,我顶!
ID:98458
light_modedark_modestarstarstar
Lv.2 独赏二月雪
2012-09-09 11:32:00 #6
看帖回帖是美德!看帖回帖是美德!也是┆◆繁花殿☆┆顶帖组№真爱支持你的一种选择!
ID:134385
light_modestarstar
Lv.2 独赏二月雪
2013-04-04 16:39:00 #7
支持你!
登录 后才能回复