“趁火打劫”——系統文件非法利用
2009年04月20日 星期一 中午 12:19 UNIX系統可執行文件之目錄,如/bin/who可由所有之用戶進行讀訪問。有些用戶可以從可執行文件中得到其版本號,從而結合已公布之資料知道系統會具有什么樣之漏洞,如通過Telnet指令操作就可以知道Sendmail之版本號。
出名之一個例子是:用來安裝SunOS Version 4之軟件,它創建了一個/rhosts文件,這個文件允許局域網(因特網)上之任何人,從任何地方取得對該主機之超級用戶特權。當然, 初這個文件之設置是為了“從網上方便地進行安裝,而不需超級用戶之允許和檢查”。
“智者千慮,必有一失”,操作系統設計之漏洞為黑客開啟了后門, 近之針對WIN95/WIN NT之一系列具體攻擊就是很好之實例。
拋磚引玉——利用源路徑選項弱點
強制報文通過一個特定之路徑到達目之主機。這樣之報文可以用來攻陷防火墻和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址之源路徑報文。服務器會相信這個報文并對攻擊者發回答報文,因為這是IP之源路徑選項要求之。對付這種攻擊 好之辦法是配置好路由器,使它拋棄那些由外部網進來之卻聲稱是內部主機之報文。
混水摸魚—— 以太網廣播攻擊
將以太網接口置為亂模式(promiscuous),截獲局部范圍之所有數據,為我所用。
金蟬脫殼——刪除系統運行日志
攻擊者攻破系統后,常刪除系統運行日志,隱藏自己之痕跡,以便日后再次入侵。
借尸還魂——重新發送(Replay)攻擊
收集特定之IP數據,篡改其數據,然后再一一重新發送,欺騙接收之主機。
笑里藏刀——遠端操縱
缺省之登錄界面(shell scripts)、配置和客戶文件是另一個問題區域,它們提供了一個簡單之方法來配置一個程序之執行環境。這有時會引起遠端操縱之攻擊:在被攻擊主機上啟動一個可執行程序,該程序顯示一個偽造之登錄界面。當用戶在這個偽裝之界面上輸入登錄信息(用戶名、密碼等)后,該程序將用戶輸入之信息傳送到攻擊者主機,然后關閉界面給出提示信息說“系統故障”,要求用戶重新登錄。此后,才會出現真正之登錄界面。在我們能夠得到新一代更加完善之操作系統版本之前,類似之攻擊仍會發生。防火墻之一個重要作用就是防止非法用戶登錄到受保護網之主機上。例如可以在進行報文過濾時,禁止外部主機Telnet登錄到內部主機上。
沒有中生有——偽造信息攻擊
通過發送偽造之路由信息,構造系統源主機和目標主機之虛假路徑,從而使流向目標主機之數據均經過攻擊者之系統主機。這樣就給人提供敏感之信息和有用之密碼。
得隴望蜀——"跳躍式"攻擊
現在許多站點使用UNIX操作系統。黑客們會設法先登錄到一臺UNIX之主機上,通過該操作系統之漏洞來取得系統特權,然后再以此為據點訪問其余主機,這被稱為“跳躍”(Island—hopping)。黑客們在達到目標主機之前往往會這樣跳幾次。
例如一個在美國之黑客在進入美聯邦調查局之網絡之前,可能會先登錄到亞洲之一臺主機上,再從那里登錄到加拿大之一臺主機,然后再跳到歐洲, 后從法國之一臺主機向聯邦調查局發起攻擊。這樣被攻擊網絡即使發現了黑客是從何處向自己發起攻擊,管理人員也很難順藤摸瓜找回去,更何況黑客在取得某臺主機之系統特權后,可以在退出時刪掉系統日志,把“藤”割斷。你只要能夠登錄到UNIX系統上,就能相對容易成為超級用戶,這使得它同時成為黑客和安全專家們之關注點。
偷梁換柱——竊取TCP協議連接
網絡互連協議也存在許多易受攻擊之地方。而且互連協議之 初產生本來就是為了更方便信息之交流,因此設計者對安全方面很少甚至不去考慮。針對安全協議之分析成為攻擊之 歷害一招。
在幾乎所有由UNIX實現之協議族中,存在著一個久為人知之漏洞,這個漏沿使得竊取TCP連接成為可能。當TCP連接正在建立時,服務器用一個含有初始序列號之答報文來確認用戶請求。這個序列號沒有特殊要求,只要是唯一之就可以了。客戶端收到回答后,再對其確認一次,連接便建立了。
TCP協議規范要求每秒更換序列號25萬次。但大多數之UNIX系統實際更換頻率遠小于此數量,而且下一個更換之數字往往是可以預知之。而黑客正是有這種可預知服務器初始序列號之能力使得攻擊可以完成。
惟一可以防治這種攻擊之方法是使初始序列號之產生更具有隨機性。 安全之解決方法是用加密算法產生初始序列號。額外之CPU運算負載對現在之硬件速度來說是可以忽略之。
暗渡陳倉——針對信息協議弱點攻擊
IP地址之源路徑選項允許IP數據自己選擇一條通往系統目之主機之路徑。設想攻擊者試圖與防火墻后面之一個不可到達主機A連接。他只需要在送出之請求報文中設置IP源路徑選項,使報文有一個目之地址指向防火墻,而 終地址是主機A。當報文到達防火墻時被允許通過,因為它指向防火墻而不是主機A。防火墻之IP層處理該報文之源路徑被改變,并發送到內部網上,報文就這樣到達了不可到達之主機A。
調虎離山——對ICMP報文之攻擊
盡管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向消息可以改變路由列表,路由器可以根據這些消息建議主機走另一條更好之路徑。攻擊者可以有效地利用重定向消息把連接轉向一個不可靠之主機或路徑,或使所有報文通過一個不可靠主機來轉發。
對付這種威脅之方法是對所有ICMP重定向報文進行過濾,有之路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取之:主機和路由器常常會用到它們,如一個路由器發生故障時。
黑客常用入侵方法
口令入侵
所謂口令入侵,就是指用一些軟件解開已經得到但被人加密之口令文檔。不過現在很多黑客已經大量采用一種可以繞開或屏蔽口令保護之程序來完成這項工作。對于那些可以解開或屏蔽口令保護之程序通常被稱為“Crack”。由于這些軟件之廣為流傳,使得入侵電腦網絡系統有時變得相當簡單,一般不需要很深入了解系統之內部結構,是初學者之好方法。
特洛伊木馬
說到特洛伊木馬,只要知道這個故事之人就不難理解,它 典型之做法可能就是把一個能幫助黑客完成某一特定動作之程序依附在某一合法用戶之也很程序中,這時合法用戶之程序代碼已被該變。一旦用戶觸發該程序,那么依附在內之黑客指令代碼同時被激活,這些代碼往往能完成黑客指定之任務。由于這種入侵法需要黑客有很好之編程經驗,且要更改代碼、要一定之權限,所以較難掌握。但正因為它之復雜性,一般之系統管理員很難發現。
監聽法
這是一個很實用但風險也很大之黑客入侵方法,但還是有很多入侵系統之黑客采用此類方法,正所謂藝高人膽大。
網絡節點或工作站之間之交流是通過信息流之傳送得以實現,而當在一個沒有集線器之網絡中,數據之傳輸并沒有指明特定之方向,這時每一個網絡節點或工作站都是一個接口。這就好比某一節點說:“嗨!你們中有誰是我要發信息之工作站?”此時,所有之系統接口都收到了這個信息,一旦某個工作站說:“嗨!那是我,請把數據傳過來。”連接就馬上完成。
此外常用之入侵方法還有E—mail技術、病毒技術和隱藏技術等。世界各地之黑客們正以飛快之速度創造出各種 新之入侵技術,真可謂“道高一尺,魔高一丈”,令人防不勝防。
黑客入侵常見方法
對于“黑客入侵”,其實很難下個確切之定義,我們通常認為黑客是“非法入侵計算機系統之人”,其實不全是這樣,那些對他人計算機惡意進行非法掃描和發送大量數據阻塞之網絡行為,也是一種黑客入侵行為。
總體來說,黑客之攻擊方法大致可以分為九類,它們分別是:
1、口令入侵
所謂口令入侵是指使用某些合法用戶之口賬戶和口令登錄到目之主機,然后再實施攻擊活動。這種方法之前提是必須先得到該主機上之某個合法用戶之賬號,然后再進行對合法用戶口令之破譯。
2、放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶之電腦并進行破壞,它常被偽裝成工具軟件或者游戲等,誘使用戶打開帶有特洛伊木馬程序之郵件附件或從網上直接下載。一旦用戶打開了些郵件之附件或者執行了這些程序之后,它們就會像古特洛人在敵人城外留下之藏滿士兵之木馬一樣留在自己之電腦中,并在自己之計算機系統中隱藏一個可以在Windows啟動時悄悄招待之程序。當你連接到因特網時,這個程序就會通知攻擊者,并報告你之IP地址以及預先設定之端口。攻擊者在收到這些信息后,再利用這個潛伏在其中之程序,就可以任意地修改你之計算機之參數設定并復制文件,或竊視你之硬盤中之所有內容等,從而在到控制你之計算機之目之。
3、WWW欺騙技術
通過網絡,用戶可以利用IE等瀏覽器進行各種各樣之Web站點之訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而,一般之用戶恐怕不會想到這樣也會存在安全問題;正在訪問之網頁已經被黑客篡改過,網頁上之信息是虛假之。例如,黑客將用戶要瀏覽之網頁之URL改寫為指向黑客自己之服務器,當用戶瀏覽目標網頁之時候,實際上是向黑客服務器發出請求,那么黑客就可以達到欺騙之目之了。
4、電子郵件攻擊
電子郵件是互聯網運用得十分廣泛之一種通訊方式。攻擊者可以使用一些郵件炸彈軟件向目之郵箱發送大量內容重復、沒有用之垃圾郵件,從而使目之郵箱被撐爆而沒有法使用。當垃圾郵件之發送流量特別大時,還有可能造成郵件系統對于也很之工作反應緩慢,甚至癱瘓。
目前,電子郵件攻擊主要表現為兩種方式;
(1)電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說之郵件炸彈,指之是用偽裝之IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至沒有窮多次之內容相同之垃圾郵件,致使受害人之郵箱被“炸”,嚴重者可能會給電子郵件服務器操作系統帶來危險,甚至癱瘓。
(2)電子郵件欺騙。攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似也很之附件中加載病毒或其他木馬程序。
5、通過一個節點來攻擊其他節點
攻擊者在突破一臺主機后,往往以此主機作為根據地,攻擊其他主機(隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們利用網絡監聽等方法,首先攻破網絡內之某臺主機,然后利用IP地址欺騙和主機信任關系攻擊其他主機。這類攻擊很狡猾,但某些技術很難掌握。
6、網絡監聽
網絡監聽是主機之一種工作模式,在這種模式下,主機可以接收到本網段在同一條物理通道上傳輸之所有信息,而不管這些信息之發送方和接收方是誰。因為系統在進行密碼校驗時,用戶輸入之密碼須是從用戶端傳送到服務器端,而攻擊者就能在兩端之間進行數據監聽。此時若兩臺主機進行通信之信息沒有加密,只要使用某些網絡監聽工具軟件就可輕而易舉地截取括口令和賬號在內之信息資料。
7、利用黑客軟件攻擊
利用黑客軟件攻擊是互聯網上用得比較多之一種攻擊手法。如冰河之類之特洛伊木馬,它們可以非法地取得用戶電腦之超級用戶級權利,可以對其進行完全之控制,除了可以進行文件操作外,同時也要以進行對方桌面抓圖、取得密碼等操作。這些黑客軟件分為服務器端和用戶端,當黑客進行攻擊時,會使用用戶羰程序登陸上已安裝好服務器端程序之電腦,這些服務器端程序都比較小,一般會隨附帶于某些軟件上。有可能當用戶下載了一個小游戲并運行時,黑客軟件之服務器端就安裝完成了,而且大部分黑客軟件之重生能力比較強,給用戶進行清除造成一定之麻煩。
8、安全漏洞攻擊
許多系統都有這樣那樣之安全漏洞(Bug)。其中一些是操作系統或應用軟件本身具有之。如緩存區溢出攻擊。由于很多系統都不檢查程序與緩存之間變化之情況,任意接受任意長度之數據輸入,把溢出之數據放在堆棧里,系統還照常執行命令。這樣,攻擊者只要發送超出緩存區所能處理之長度之指令,系統便進入不穩定狀態。若攻擊者特別配置一串準備用作攻擊之字符,他甚至可以訪問要目錄,從而擁有對整個網絡之絕對控制權。
另一種是利用協議漏洞進行攻擊。如有些攻擊者利用POP3一定要在根目錄下運行之這一漏洞發動攻擊,破壞根目錄,從而獲得超級用戶之權限。
9、端口掃描攻擊
所謂端口掃描,就是利用Socket編程與目標主機之某些端口建立TCP連接、進行傳輸協議之驗證等,從而偵知目標主機之掃描端口是否是處于激活狀態、主機提供了哪些服務、提供之服務中是否含有某些缺陷等等。
posted @ 19:42 pursuetop 閱讀(25) | 評論 (0) | 編輯 收藏
IE主頁被修改之處理方法
關于主頁被修改之問題,在網上,論壇上一直都有人寫這方面之,問這方面之。在本版之精華中也有不少這方面之好之文章:像水刷石之剖析惡意網頁修改注冊表之十二種現象(轉)
這篇文章對一些惡意修改主頁之處理提供了詳細之辦法,不過大部分之方法都是修改注冊表。現在偶根據這一段時間之學習,來寫一點東西,算是一點小補充!
當你之主頁被修改了,你可以通過修改注冊表(詳細方法見上面之那篇文章)來清理惡意網站,可是現在之惡意網站手段越來越高明,有時候很難處理!
出名之一個例子是:用來安裝SunOS Version 4之軟件,它創建了一個/rhosts文件,這個文件允許局域網(因特網)上之任何人,從任何地方取得對該主機之超級用戶特權。當然, 初這個文件之設置是為了“從網上方便地進行安裝,而不需超級用戶之允許和檢查”。
“智者千慮,必有一失”,操作系統設計之漏洞為黑客開啟了后門, 近之針對WIN95/WIN NT之一系列具體攻擊就是很好之實例。
拋磚引玉——利用源路徑選項弱點
強制報文通過一個特定之路徑到達目之主機。這樣之報文可以用來攻陷防火墻和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址之源路徑報文。服務器會相信這個報文并對攻擊者發回答報文,因為這是IP之源路徑選項要求之。對付這種攻擊 好之辦法是配置好路由器,使它拋棄那些由外部網進來之卻聲稱是內部主機之報文。
混水摸魚—— 以太網廣播攻擊
將以太網接口置為亂模式(promiscuous),截獲局部范圍之所有數據,為我所用。
金蟬脫殼——刪除系統運行日志
攻擊者攻破系統后,常刪除系統運行日志,隱藏自己之痕跡,以便日后再次入侵。
借尸還魂——重新發送(Replay)攻擊
收集特定之IP數據,篡改其數據,然后再一一重新發送,欺騙接收之主機。
笑里藏刀——遠端操縱
缺省之登錄界面(shell scripts)、配置和客戶文件是另一個問題區域,它們提供了一個簡單之方法來配置一個程序之執行環境。這有時會引起遠端操縱之攻擊:在被攻擊主機上啟動一個可執行程序,該程序顯示一個偽造之登錄界面。當用戶在這個偽裝之界面上輸入登錄信息(用戶名、密碼等)后,該程序將用戶輸入之信息傳送到攻擊者主機,然后關閉界面給出提示信息說“系統故障”,要求用戶重新登錄。此后,才會出現真正之登錄界面。在我們能夠得到新一代更加完善之操作系統版本之前,類似之攻擊仍會發生。防火墻之一個重要作用就是防止非法用戶登錄到受保護網之主機上。例如可以在進行報文過濾時,禁止外部主機Telnet登錄到內部主機上。
沒有中生有——偽造信息攻擊
通過發送偽造之路由信息,構造系統源主機和目標主機之虛假路徑,從而使流向目標主機之數據均經過攻擊者之系統主機。這樣就給人提供敏感之信息和有用之密碼。
得隴望蜀——"跳躍式"攻擊
現在許多站點使用UNIX操作系統。黑客們會設法先登錄到一臺UNIX之主機上,通過該操作系統之漏洞來取得系統特權,然后再以此為據點訪問其余主機,這被稱為“跳躍”(Island—hopping)。黑客們在達到目標主機之前往往會這樣跳幾次。
例如一個在美國之黑客在進入美聯邦調查局之網絡之前,可能會先登錄到亞洲之一臺主機上,再從那里登錄到加拿大之一臺主機,然后再跳到歐洲, 后從法國之一臺主機向聯邦調查局發起攻擊。這樣被攻擊網絡即使發現了黑客是從何處向自己發起攻擊,管理人員也很難順藤摸瓜找回去,更何況黑客在取得某臺主機之系統特權后,可以在退出時刪掉系統日志,把“藤”割斷。你只要能夠登錄到UNIX系統上,就能相對容易成為超級用戶,這使得它同時成為黑客和安全專家們之關注點。
偷梁換柱——竊取TCP協議連接
網絡互連協議也存在許多易受攻擊之地方。而且互連協議之 初產生本來就是為了更方便信息之交流,因此設計者對安全方面很少甚至不去考慮。針對安全協議之分析成為攻擊之 歷害一招。
在幾乎所有由UNIX實現之協議族中,存在著一個久為人知之漏洞,這個漏沿使得竊取TCP連接成為可能。當TCP連接正在建立時,服務器用一個含有初始序列號之答報文來確認用戶請求。這個序列號沒有特殊要求,只要是唯一之就可以了。客戶端收到回答后,再對其確認一次,連接便建立了。
TCP協議規范要求每秒更換序列號25萬次。但大多數之UNIX系統實際更換頻率遠小于此數量,而且下一個更換之數字往往是可以預知之。而黑客正是有這種可預知服務器初始序列號之能力使得攻擊可以完成。
惟一可以防治這種攻擊之方法是使初始序列號之產生更具有隨機性。 安全之解決方法是用加密算法產生初始序列號。額外之CPU運算負載對現在之硬件速度來說是可以忽略之。
暗渡陳倉——針對信息協議弱點攻擊
IP地址之源路徑選項允許IP數據自己選擇一條通往系統目之主機之路徑。設想攻擊者試圖與防火墻后面之一個不可到達主機A連接。他只需要在送出之請求報文中設置IP源路徑選項,使報文有一個目之地址指向防火墻,而 終地址是主機A。當報文到達防火墻時被允許通過,因為它指向防火墻而不是主機A。防火墻之IP層處理該報文之源路徑被改變,并發送到內部網上,報文就這樣到達了不可到達之主機A。
調虎離山——對ICMP報文之攻擊
盡管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向消息可以改變路由列表,路由器可以根據這些消息建議主機走另一條更好之路徑。攻擊者可以有效地利用重定向消息把連接轉向一個不可靠之主機或路徑,或使所有報文通過一個不可靠主機來轉發。
對付這種威脅之方法是對所有ICMP重定向報文進行過濾,有之路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取之:主機和路由器常常會用到它們,如一個路由器發生故障時。
黑客常用入侵方法
口令入侵
所謂口令入侵,就是指用一些軟件解開已經得到但被人加密之口令文檔。不過現在很多黑客已經大量采用一種可以繞開或屏蔽口令保護之程序來完成這項工作。對于那些可以解開或屏蔽口令保護之程序通常被稱為“Crack”。由于這些軟件之廣為流傳,使得入侵電腦網絡系統有時變得相當簡單,一般不需要很深入了解系統之內部結構,是初學者之好方法。
特洛伊木馬
說到特洛伊木馬,只要知道這個故事之人就不難理解,它 典型之做法可能就是把一個能幫助黑客完成某一特定動作之程序依附在某一合法用戶之也很程序中,這時合法用戶之程序代碼已被該變。一旦用戶觸發該程序,那么依附在內之黑客指令代碼同時被激活,這些代碼往往能完成黑客指定之任務。由于這種入侵法需要黑客有很好之編程經驗,且要更改代碼、要一定之權限,所以較難掌握。但正因為它之復雜性,一般之系統管理員很難發現。
監聽法
這是一個很實用但風險也很大之黑客入侵方法,但還是有很多入侵系統之黑客采用此類方法,正所謂藝高人膽大。
網絡節點或工作站之間之交流是通過信息流之傳送得以實現,而當在一個沒有集線器之網絡中,數據之傳輸并沒有指明特定之方向,這時每一個網絡節點或工作站都是一個接口。這就好比某一節點說:“嗨!你們中有誰是我要發信息之工作站?”此時,所有之系統接口都收到了這個信息,一旦某個工作站說:“嗨!那是我,請把數據傳過來。”連接就馬上完成。
此外常用之入侵方法還有E—mail技術、病毒技術和隱藏技術等。世界各地之黑客們正以飛快之速度創造出各種 新之入侵技術,真可謂“道高一尺,魔高一丈”,令人防不勝防。
黑客入侵常見方法
對于“黑客入侵”,其實很難下個確切之定義,我們通常認為黑客是“非法入侵計算機系統之人”,其實不全是這樣,那些對他人計算機惡意進行非法掃描和發送大量數據阻塞之網絡行為,也是一種黑客入侵行為。
總體來說,黑客之攻擊方法大致可以分為九類,它們分別是:
1、口令入侵
所謂口令入侵是指使用某些合法用戶之口賬戶和口令登錄到目之主機,然后再實施攻擊活動。這種方法之前提是必須先得到該主機上之某個合法用戶之賬號,然后再進行對合法用戶口令之破譯。
2、放置特洛伊木馬程序
特洛伊木馬程序可以直接侵入用戶之電腦并進行破壞,它常被偽裝成工具軟件或者游戲等,誘使用戶打開帶有特洛伊木馬程序之郵件附件或從網上直接下載。一旦用戶打開了些郵件之附件或者執行了這些程序之后,它們就會像古特洛人在敵人城外留下之藏滿士兵之木馬一樣留在自己之電腦中,并在自己之計算機系統中隱藏一個可以在Windows啟動時悄悄招待之程序。當你連接到因特網時,這個程序就會通知攻擊者,并報告你之IP地址以及預先設定之端口。攻擊者在收到這些信息后,再利用這個潛伏在其中之程序,就可以任意地修改你之計算機之參數設定并復制文件,或竊視你之硬盤中之所有內容等,從而在到控制你之計算機之目之。
3、WWW欺騙技術
通過網絡,用戶可以利用IE等瀏覽器進行各種各樣之Web站點之訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而,一般之用戶恐怕不會想到這樣也會存在安全問題;正在訪問之網頁已經被黑客篡改過,網頁上之信息是虛假之。例如,黑客將用戶要瀏覽之網頁之URL改寫為指向黑客自己之服務器,當用戶瀏覽目標網頁之時候,實際上是向黑客服務器發出請求,那么黑客就可以達到欺騙之目之了。
4、電子郵件攻擊
電子郵件是互聯網運用得十分廣泛之一種通訊方式。攻擊者可以使用一些郵件炸彈軟件向目之郵箱發送大量內容重復、沒有用之垃圾郵件,從而使目之郵箱被撐爆而沒有法使用。當垃圾郵件之發送流量特別大時,還有可能造成郵件系統對于也很之工作反應緩慢,甚至癱瘓。
目前,電子郵件攻擊主要表現為兩種方式;
(1)電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說之郵件炸彈,指之是用偽裝之IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至沒有窮多次之內容相同之垃圾郵件,致使受害人之郵箱被“炸”,嚴重者可能會給電子郵件服務器操作系統帶來危險,甚至癱瘓。
(2)電子郵件欺騙。攻擊者佯稱自己為系統管理員(郵件地址和系統管理員完全相同),給用戶發送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似也很之附件中加載病毒或其他木馬程序。
5、通過一個節點來攻擊其他節點
攻擊者在突破一臺主機后,往往以此主機作為根據地,攻擊其他主機(隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們利用網絡監聽等方法,首先攻破網絡內之某臺主機,然后利用IP地址欺騙和主機信任關系攻擊其他主機。這類攻擊很狡猾,但某些技術很難掌握。
6、網絡監聽
網絡監聽是主機之一種工作模式,在這種模式下,主機可以接收到本網段在同一條物理通道上傳輸之所有信息,而不管這些信息之發送方和接收方是誰。因為系統在進行密碼校驗時,用戶輸入之密碼須是從用戶端傳送到服務器端,而攻擊者就能在兩端之間進行數據監聽。此時若兩臺主機進行通信之信息沒有加密,只要使用某些網絡監聽工具軟件就可輕而易舉地截取括口令和賬號在內之信息資料。
7、利用黑客軟件攻擊
利用黑客軟件攻擊是互聯網上用得比較多之一種攻擊手法。如冰河之類之特洛伊木馬,它們可以非法地取得用戶電腦之超級用戶級權利,可以對其進行完全之控制,除了可以進行文件操作外,同時也要以進行對方桌面抓圖、取得密碼等操作。這些黑客軟件分為服務器端和用戶端,當黑客進行攻擊時,會使用用戶羰程序登陸上已安裝好服務器端程序之電腦,這些服務器端程序都比較小,一般會隨附帶于某些軟件上。有可能當用戶下載了一個小游戲并運行時,黑客軟件之服務器端就安裝完成了,而且大部分黑客軟件之重生能力比較強,給用戶進行清除造成一定之麻煩。
8、安全漏洞攻擊
許多系統都有這樣那樣之安全漏洞(Bug)。其中一些是操作系統或應用軟件本身具有之。如緩存區溢出攻擊。由于很多系統都不檢查程序與緩存之間變化之情況,任意接受任意長度之數據輸入,把溢出之數據放在堆棧里,系統還照常執行命令。這樣,攻擊者只要發送超出緩存區所能處理之長度之指令,系統便進入不穩定狀態。若攻擊者特別配置一串準備用作攻擊之字符,他甚至可以訪問要目錄,從而擁有對整個網絡之絕對控制權。
另一種是利用協議漏洞進行攻擊。如有些攻擊者利用POP3一定要在根目錄下運行之這一漏洞發動攻擊,破壞根目錄,從而獲得超級用戶之權限。
9、端口掃描攻擊
所謂端口掃描,就是利用Socket編程與目標主機之某些端口建立TCP連接、進行傳輸協議之驗證等,從而偵知目標主機之掃描端口是否是處于激活狀態、主機提供了哪些服務、提供之服務中是否含有某些缺陷等等。
posted @ 19:42 pursuetop 閱讀(25) | 評論 (0) | 編輯 收藏
IE主頁被修改之處理方法
關于主頁被修改之問題,在網上,論壇上一直都有人寫這方面之,問這方面之。在本版之精華中也有不少這方面之好之文章:像水刷石之剖析惡意網頁修改注冊表之十二種現象(轉)
這篇文章對一些惡意修改主頁之處理提供了詳細之辦法,不過大部分之方法都是修改注冊表。現在偶根據這一段時間之學習,來寫一點東西,算是一點小補充!
當你之主頁被修改了,你可以通過修改注冊表(詳細方法見上面之那篇文章)來清理惡意網站,可是現在之惡意網站手段越來越高明,有時候很難處理!