關(guān)于木馬程序一般是指,木馬程序一般是指潛藏在這個問題很多朋友還不知道,今天小六來為大家解答以上的問題,現(xiàn)在讓我們一起來看看吧!
1、木馬入侵 什么是木馬?木馬不屬于病毒,病毒是設(shè)計來對電腦中的各種軟硬件進(jìn)行破壞行為的程序。
2、而木馬是設(shè)計藏在電腦中進(jìn)行特定工作或依照黑客的操作來進(jìn)行某些工作的程序。
3、它是一個C/S結(jié)構(gòu)的程序,運(yùn)行在黑客的電腦上的是client端,運(yùn)行在目標(biāo)電腦上的是server端。
4、當(dāng)目標(biāo)電腦連上互聯(lián)網(wǎng)后,Client端會發(fā)給Server端信息,然后聽候黑客指令,執(zhí)行黑客指令。
5、 機(jī)器中木馬的原因大概有以下幾種: A、黑客入侵后植入,如利用NetBIOS入侵后植入。
6、 B、利用系統(tǒng)或軟件(IE,Outlook Express)的漏洞植入。
7、 B、寄電子郵件后植入,寄一封夾帶木馬程序的信件,只要收件者沒有警覺心、不注意網(wǎng)絡(luò)安全而運(yùn)行它就可可能成功植入。
8、或通過即時聊天軟件(如QQ),發(fā)送含木馬的鏈接或者文件,接受者運(yùn)行后木馬就被成功植入。
9、(不過現(xiàn)在騰訊也越來越重視安全了,最新版2006版就不允許發(fā)送可執(zhí)行文件。
10、并且登錄時使用了鍵盤加密保護(hù)技術(shù)。
11、) C、在自己的網(wǎng)站上放一些偽裝后的木馬程序,宣稱它是好玩的或者有用的工具等名目,讓不知情的人下載后運(yùn)行后便可成功植入木馬程序,這點(diǎn)有點(diǎn)象姜太公釣魚,愿者上鉤。
12、 木馬被植入后黑客可以進(jìn)行那些動作?這必須看黑客選用的木馬程序而定。
13、一般我們說的木馬程序多半是指功能強(qiáng)大且完整的工具,如冰河、SubSever等。
14、他們通??梢赃M(jìn)行如下黑客任務(wù): A:復(fù)制各類文件或電子郵件(可能包含商業(yè)秘密、個人隱私)、刪除各類文件、查看被黑者電腦中的文件,就如同使用資源管理器查看一樣。
15、 B:轉(zhuǎn)向入侵(redirection Intrusion),利用被黑者的電腦來進(jìn)入其他電腦或服務(wù)器進(jìn)行各種黑客行為,也就是找個替罪羊。
16、 C:監(jiān)控被黑者的電腦屏幕畫面,鍵盤操作來獲取各類密碼,例如進(jìn)入各種會員網(wǎng)頁的密碼、撥號上網(wǎng)的密碼、網(wǎng)絡(luò)銀行的密碼、郵件密碼等。
17、 D:遠(yuǎn)程遙控,操作對方的windows系統(tǒng)、程序、鍵盤。
18、 預(yù)防方法:及時給系統(tǒng)打布丁,不隨意打開來歷不明的郵件,不隨意下載和運(yùn)行不明軟件,打開殺毒軟件的即時監(jiān)控功能。
19、由以上木馬植入方式可以看出,黑客的成功其實多半時利用使用者的疏忽與不重視網(wǎng)絡(luò)安全而造成的,并非無法阻擋,只要上網(wǎng)時多小心,黑客是很難得逞的。
20、 2、漏洞入侵 漏洞顧名思義就是有缺陷的地方,而所謂的系統(tǒng)或軟件的漏洞當(dāng)然就是在程序設(shè)計上的問題或考慮不夠周密(也可算是bug),造成黑客可以利用這些漏洞有機(jī)可乘的進(jìn)行入侵、攻擊或其他黑客任務(wù),象微軟的windows,IE,IIS等產(chǎn)品,都有許多的漏洞。
21、黑客通常是利用在有漏洞的軟件中下達(dá)命令、利用針對該漏洞的工具、自己設(shè)計的針對該漏洞的工具等方式來利用此漏洞入侵、攻擊或其他黑客行為。
22、不同的漏洞產(chǎn)生的原因與用法千奇百怪,差別很大,怎樣利用該漏洞也是取決于漏洞本身,利用該漏洞能執(zhí)行什么樣的黑客行為也取決于該漏洞本身的特性,不好一概而論。
23、 比較著名的漏洞入侵如Unicode漏洞入侵,跨站腳本入侵,sql注入入侵等。
24、 預(yù)防方法:及時升級你的系統(tǒng),及時給系統(tǒng)打補(bǔ)丁。
25、補(bǔ)丁是漏洞的修補(bǔ)程序,一般某種漏洞被發(fā)現(xiàn)并公布后,系統(tǒng)廠商就會考慮及時修補(bǔ)該系統(tǒng),于是發(fā)布補(bǔ)丁包。
26、及時打補(bǔ)丁不但可以預(yù)防黑客入侵,還可以阻止病毒入侵,因為有些病毒就是針對系統(tǒng)的漏洞進(jìn)行傳播、攻擊的。
27、 黑客常用的攻擊手段 常用的攻擊手段有協(xié)議欺騙攻擊、口令攻擊、緩沖區(qū)溢出攻擊、拒絕服務(wù)攻擊。
28、 協(xié)議欺騙攻擊 協(xié)議欺騙攻擊技術(shù)是針對網(wǎng)絡(luò)協(xié)議的缺陷,采用某種欺騙的手段,假冒身份以截獲信息或取得特權(quán)的攻擊方式。
29、主要的協(xié)議欺騙攻擊方式有IP欺騙 、ARP欺騙、DNS欺騙、源路由欺騙等: A:IP欺騙攻擊:IP欺騙技術(shù)就是通過偽造某臺主機(jī)的IP地址騙取特權(quán)從而進(jìn)行攻擊的技術(shù)。
30、 B: ARP欺騙攻擊:ARP欺騙攻擊就是利用ARP協(xié)議漏洞,通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙的攻擊技術(shù)。
31、 C: DNS欺騙攻擊:攻擊者采用種種欺騙手段,使用戶查詢DNS服務(wù)器進(jìn)行域名解析時獲得一個錯誤的地址結(jié)果,從而可將用戶引導(dǎo)到錯誤的互聯(lián)網(wǎng)站點(diǎn),或者發(fā)送一個電子郵件到一個未經(jīng)授權(quán)的郵件服務(wù)器等,這就是DNS欺騙。
32、 D: 源路由欺騙攻擊:通過指定路由,以假冒身份與其他主機(jī)進(jìn)行合法通信或發(fā)送假報文,使受攻擊主機(jī)出現(xiàn)錯誤動作,這就是源路由欺騙攻擊。
33、 預(yù)防方法:針對不同的協(xié)議欺騙攻擊方式,應(yīng)該采取不同的安全防護(hù)措施。
34、但由于這些協(xié)議欺騙攻擊,基本上都是基于IP、路由的,所以我們應(yīng)該使用安全性能高的路由器,并設(shè)置好路由器、網(wǎng)關(guān)等,針對不同協(xié)議攻擊方式配置好相應(yīng)的系統(tǒng)安全策略。
35、有可能的話加密所有對外的數(shù)據(jù)流,對網(wǎng)絡(luò)信息的傳輸進(jìn)行適當(dāng)限制。
36、 2、口令攻擊 口令攻擊,并不是一種具體的攻擊方式,而是一類攻擊的總稱,這類攻擊的攻擊目標(biāo)都是口令。
37、具體方式有以下幾種: A:社會工程學(xué)(social Engineering),通過人際交往這一非技術(shù)手段來獲取口令。
38、 避免此類攻擊的對策是加強(qiáng)用戶意識。
39、 B:手工猜測,通過正常的網(wǎng)絡(luò)登錄(如Telnet等)來嘗試口令。
40、 C:暴力攻擊(Brute Force attack),嘗試所有口令字符串的組合方式,(例如數(shù)字、字母等)。
41、 D:字典攻擊(Dictionary attack),根據(jù)字典文件中提供的可能的字符串值進(jìn)行嘗試。
42、 E:混合攻擊,結(jié)合了字典攻擊和暴力攻擊,先字典攻擊,再暴力攻擊。
43、 避免以上四類攻擊的對策是加強(qiáng)口令策略。
44、 F:網(wǎng)絡(luò)嗅探(sniffer),通過嗅探器在局域網(wǎng)內(nèi)嗅探明文傳輸?shù)目诹钭址?/p>
45、避免此類攻擊的對策是網(wǎng)絡(luò)傳輸采用加密傳輸?shù)姆绞竭M(jìn)行。
46、 G:鍵盤記錄,在目標(biāo)系統(tǒng)中安裝鍵盤記錄后門,記錄操作員輸入的口令字符串。
47、 H:其他攻擊方式,中間人攻擊、重放攻擊、生日攻擊、時間攻擊。
48、 避免以上幾類攻擊的對策是加強(qiáng)用戶意識,采用安全的密碼系統(tǒng)。
49、 可見,絕對安全的密碼是不存在的,我們只能設(shè)計和使用相對安全的密碼,但是我們的密碼策略可以使破解它花費(fèi)的時間等代價使巨大的(比如破解某個密碼要花費(fèi)幾十年的時間),使黑客望而卻步。
50、 3、緩沖區(qū)溢出漏洞攻擊(Buffer Overflow Attack) 由于內(nèi)存緩沖區(qū)中填充的數(shù)據(jù)越界而導(dǎo)致程序流程改變,在原有進(jìn)程權(quán)限下執(zhí)行黑客注入的惡意代碼,使之得到系統(tǒng)控制權(quán)。
51、如果程序允許用戶輸入,但又不對輸入長度進(jìn)行校驗,就會有此漏洞。
52、 預(yù)防方法:對系統(tǒng)開發(fā)者而言,在程序設(shè)計的時候,對輸入長度進(jìn)行校驗。
53、對系統(tǒng)使用者而言,要及時給系統(tǒng)打補(bǔ)丁。
54、 4、拒絕服務(wù)攻擊(Denial of Service,DoS) 拒絕服務(wù)攻擊并不是一種具體的攻擊方式,而是所表現(xiàn)出來的結(jié)果,就像其字面意義那樣,攻擊者可以采用種種手段,最終使得目標(biāo)系統(tǒng)因遭受某種程度的破壞而不能繼續(xù)提供正常的服務(wù),甚至導(dǎo)致物理的癱瘓或崩潰。
55、 A:Smurf攻擊原理,攻擊者冒充受害主機(jī)的IP地址,向一個大的網(wǎng)絡(luò)發(fā)送echo request的定向廣播包,此大網(wǎng)絡(luò)的許多主機(jī)都作出回應(yīng),受害主機(jī)會收到大量的echo reply消息。
56、 B:SYN Flooding攻擊原理,基于TCP連接的三次握手過程,正常的連接是這樣建立的:第一步,攻擊者主機(jī)通過一個同步標(biāo)志置位的數(shù)據(jù)段發(fā)出會話請求;第二步,受害主機(jī)回復(fù);第三步,攻擊者主機(jī)再回送一個數(shù)據(jù)段,并帶有確認(rèn)順序號和確認(rèn)號。
57、這樣一個TCP連接就建立了。
58、而如果攻擊者主機(jī)使用的是無效的IP地址,那么那么在第二步執(zhí)行完后,受害主機(jī)就會處于開放會話的請求之中,但會話并未真正完成。
59、受害主機(jī)必須等待連接超時,之后才能清除未完成的會話記錄,此期間,受害主機(jī)連續(xù)接收額外的會話請求,最終,受害主機(jī)因為耗盡用來管理會話的資源而停止響應(yīng)。
60、 C:分布式拒絕服務(wù)攻擊(Distributed denial-of-service,DDoS)攻擊原理,是一種新型的攻擊手段,攻擊者攻破了多個系統(tǒng)(slave或者叫肉雞)并利用這些系統(tǒng)去集中攻擊其他目標(biāo)。
61、成百上千的主機(jī)發(fā)送大量的請求,受害設(shè)備因為無法處理而拒絕服務(wù)。
62、 D:Ping of Death:構(gòu)造出重組緩沖區(qū)大小的異常的IP分片包(ICMP類型)。
63、 E:Teardrop:利用OS處理分片重疊報文的漏洞。
64、 F:Land攻擊:向某個設(shè)備發(fā)送數(shù)據(jù)包,源IP地址和目的IP地址相同,都是攻擊目標(biāo)的地址。
65、 預(yù)防方法:對于拒絕服務(wù)攻擊,目前沒有特別有效的預(yù)防方法。
66、部署防火墻和入侵檢測系統(tǒng)可以起到一定的預(yù)防作用。
67、 除了上述這些主要的攻擊入侵方式,黑客還有很多其他的攻擊方式,比如網(wǎng)絡(luò)釣魚,郵件炸彈等,還有很多非技術(shù)性攻擊方式,如通過人際交往手段欺騙盜取,在電腦系統(tǒng)垃圾箱中清理尋找到相關(guān)機(jī)密信息等。
68、隨著網(wǎng)絡(luò)的普及,技術(shù)的進(jìn)一步發(fā)展,種種新的攻擊方式也將層出不窮,而且攻擊手段也變得越來越先進(jìn),黑客工具也越來越復(fù)雜,同時更加自動化。
69、正如光明必將伴著黑暗一樣,有善必有惡,從網(wǎng)絡(luò)出現(xiàn)的那一天開始,它就注定和黑客攻擊是分不開的了。
70、但是我們也可以看出,黑客并不是十分可怕的,只要我們的加強(qiáng)安全意識,并采用適當(dāng)?shù)姆雷o(hù)手段和安全產(chǎn)品,就可以將絕大部分黑客攻擊拒之門外。
本文分享完畢,希望對大家有所幫助。
標(biāo)簽:
免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!