黑客入侵常用方法和应对策略

发布时间:2024-11-22 09:19

黑客通常指具备计算机技能和安全意识的专家,但非法入侵者则为黑帽黑客 #生活知识# #科技生活# #网络知识#

  【容易实现的攻击】

    拒绝服务攻击
  1.looding - 发送垃圾数据或者响应主机的请求来阻塞服务
  2.Smurfing - 利用IP的广播系统的伪装功能来增强 Flooding 攻击
  3.OutOfBand/Fragment Attacks - 利用 TCP/IP 核心实现中堆栈的漏洞
  4.SYN/RST Flooding - 利用 TCP 实现中的漏洞(有限的缓存)来阻塞外来的连接请求
  5."Nuking" - 利用伪装的 ICMP 和 TCP 消息来重置活动的连接
  6.Specific DoS - 产生请求来阻塞某种特定的易受攻击的服务

    恶意程序
  注意:这项是评估传播软件,而不是开发软件的能力

    1.ogical Bomb - 在特定情况下导致破坏的程序(通常是由于程序编制中的错误)
  2.Backdoor - 这种程序允许远程执行任意命令
  3.Worm - 能够自我繁殖和传播的程序或特洛伊木马
  4.Virus - 存在于现有程序中,能够自我复制的程序或代码
  5.Trojan - 隐藏在程序中的程序,通过它能执行任意命令

    漏洞攻击
  1.ccess Permissions - 利用对系统文件的读写
  2.Brute Force - 对 TELNET/POP3 认证尝试缺省或弱的登陆名和密码组合
  3.Overflow - 在缓冲区的结尾后增加任意的代码,然后执行
  4.Race Condition - 利用执行程序产生的暂时的不安全的条件来获得对敏感数据的访问

    IP信息包处理
  1.ort spoofing - 利用 20/53/80/1024 等端口作为源端口来躲过包过滤规则
  2.Tiny fragments - 利用 8 比特的信息包来旁路防火墙协议 - 标志/端口/尺寸检查
  3.Blind IP spoofing - 改变源 IP 地址来来访问依靠 IP 检查的服务,如没有密码的 UDP 服务
  4.Nameserver ID "snoofing" - 利用计算出来的 ID 数把错误的数据放进 NS 缓存来伪装
  5.Sequence number guessing - 通过计算主机 TCP SEQ/ACK 数,这是一个不安全的随机序列号伪装一个来自信任主机的 TCP 连接
  6.Remote session hijacking - 利用包伪装来中断和重定向运行中的TCP/UDP 会话

    【内部攻击】

    1.Backdoor" daemons - 打开一个端口等待远程访问
  2.Log manipulation - 清除进攻和未授权访问的痕迹
  3.Cloaking - 用特洛伊木马代替系统文件,使我们可以不经过授权就可以访问
  4.Sniffing - 监视网络数据并且过滤出敏感数据,如密码
  5.Non-blind spoofing - 利用数据监视来收集必要的信息,从而接管活动的连接或者建立伪造的连接

网址:黑客入侵常用方法和应对策略 https://www.yuejiaxmz.com/news/view/188888

相关内容

2018黑客技术入门知识|10种黑客入侵技术
黑客攻击和入侵的八大常用手段有哪些
[黑客技术]ASP漏洞+SQL注入的入侵方法
网络安全中黑客主要手段和攻击方法
应对去斑生活小策略
从零开始学习黑客技术入门教程基础.doc
黑客攻防之防范入侵攻击的主要方法技巧
家庭安全知识普及与应对策略.docx
压力管理 应对压力的技巧和策略
《看门狗:军团》黑客技术更强大 可入侵操控他人生活

随便看看