一些常见的黑客入侵手法

孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。 1、木马入侵 木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。 应对措施:提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用the cleaner,木马克星。 2、ipc$共享入侵 微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下: (1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。 (2)使用命令net use xxx.xxx.xxx.xxxipc$“密码” /user:“用户名”建立一个有一定权限的ipc$连接。用copy trojan.exe xxx.xxx.xxx.xxxadmin$ 将木马程序的服务器端复制到系统目录下。 (3)用net time xxx.xxx.xxx.xxx 命令查看对方操作系统的时间,然后用at 202.xxx.xxx.xxx 12:00 trojan.exe 让trojan.exe在指定时间运行。 这样一来,你的电脑就完全被黑客控制了。 应对措施:禁用server服务, Task Scheduler服务,去掉网络文件和打印机共享前的对勾(插入图1)。 当然,给自己的帐户加上强壮的口令才是最关键的。 3、IIS漏洞入侵 由于宽带越来越普及,给自己的win2000或是xp装上简单易学的iis,搭建一个不定时开放的ftp或是web站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是iis层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis的远程攻击,成功后我们可以看到如图2界面。 利用iis的webdav漏洞攻击成功后的界面 这里的systen32就指的是对方机器的系统文件夹了,也就是说黑客此刻执行的任何命令,都是在被入侵的机器上运行的。这个时候如果执行format命令,危害就可想而知了,用net user命令添加帐户也是轻而易举的。 应对措施:关注微软官方站点,及时安装iis的漏洞补丁。 4、网页恶意代码入侵 在我们浏览网页的时候不可避免的会遇到一些不正规的网站,它们经常会擅自修改浏览者的注册表,其直接体现便是修改IE的默认主页,锁定注册表,修改鼠标右键菜单等等。实际上绝大部分的网页恶意代码都是通过修改我们的注册表达到目的。只要保护好自己的注册表,就一切ok了。 应对措施:安装具有注册表实时监控功能的防护软件,做好注册表的备份工作。禁用Remote Registry Service服务,不要上一些不该上的网站。这里我推荐大家使用hackereliminator这款防火墙。

时间: 2024-11-08 19:37:41

一些常见的黑客入侵手法的相关文章

黑客入侵PC常用手段及应对措施

孙子兵法上说,知己知彼,百战不殆.要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢.  

谨防黑客入侵电脑的13种手法

黑客都是使用哪些方法入侵我们电脑的?想必很多菜鸟都想知道,其实黑客入侵的手法包括:(1)瞒天过海 (2)趁火打劫 (3)无中生有 (4)暗渡陈仓 (5)舌里藏刀 (6)顺手牵羊 (7)供尸还魂 (8)调虎离山 (9)抛砖引玉 (10)湿水摸鱼 (11)远交近攻 (12)偷梁换柱 (13)反客为主.黑客常有连环计,防不胜防,不可不小心. 1.瞒天过海, 数据驱动攻击 当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时,就会发生数据驱动攻击.例如,一种数据驱动的攻击可以造成一台

针对入侵检测系统的漏洞来了解一下黑客的入侵手法

本文针对入侵检测系统的漏洞来了解一下黑客的入侵手法.一旦安装了网络入侵检测系统,网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断.你也可以配合防火墙的设置,由入侵检测系统自动为你动态修改防火墙的存取规则,拒绝来自这个IP 的后续联机动作!"这种美好的"前景",可能是许多入侵检测系统提供商的惯用销售手法,一般的企业或组织在建立自己的入侵检测系统时也会有这种预期目的.诚然,入侵检测系统可以具有很好的监视及检测入侵的

干货 | 黑客入侵?这里有详细的应急排查手册!

  雷锋网(公众号:雷锋网)按:本文作者sm0nk@猎户攻防实验室,雷锋网宅客频道授权转载,先知技术社区拥有全部内容版权.媒体或商业转载必须获得授权,违者必追究法律责任. 1 事件分类 常见的安全事件: Web入侵:挂马.篡改.Webshell 系统入侵:系统异常.RDP爆破.SSH爆破.主机漏洞 病毒木马:远控.后门.勒索软件 信息泄漏:拖裤.数据库登录(弱口令) 网络流量:频繁发包.批量请求.DDOS攻击 2 排查思路 一个常规的入侵事件后的系统排查思路: 文件分析 a) 文件日期.新增文件

走近科学:希拉里团队邮箱是如何被黑客入侵的

3月19日,希拉里竞选团队主席约翰·波德斯塔(John Podesta)收到了一封貌似来自Google的警告邮件,然而,该邮件却是一封窃取个人信息的钓鱼邮件,幕后攻击者被认为是俄罗斯国家黑客.Podesta无意点击了邮件中的恶意链接,其邮箱密码就成了黑客的"囊中之物". 10月9日,维基解密公布了数千封Podesta被黑邮件.虽然大多数人认为,Podesta的邮箱入侵与攻击民主党全国委员会(DNC)的俄罗斯黑客有关,但一直没有明确证据,而现在,根据调查关联,两起攻击事件为同一组织发起.

聊一聊恶意网站:仿冒、钓鱼、黑客入侵

标题叫做重拾旧文,聊恶意网站,因为曾写过一篇挺长的文章叫做<说说恶意网站>聊了聊关于恶意网站的一些事,好像很少有人或者我基本没看见有人除了技术性文章写恶意网站的,而我缘于有过一段时间做过这方面的事,所以多少了解下,差不多也快忘了,所以在忘之前给大家再聊聊. 恶意网站是个比较泛的概念,基本你可以理解说对普通网民有害的那些网站,都可以称为恶意网站,比如大家知道的仿冒.钓鱼的,比如仿冒银行.QQ空间等网站,还有存在挂马的.博彩的,以及色情网站在一定范畴内你可以把它归入恶意网站. 大家可能最经常在哪里

一种新型的针对式入侵手法--“路过登录”

本文讲的是 一种新型的针对式入侵手法--"路过登录",一种"有趣"的新型攻击手段被安全人员发现.安全人员认为,这种新型手段是对特定目标投放恶意软件的全新攻击手段. 这种手段被称为路过登录(Drive-by-login).路过下载(Drive-by downloads)可以在用户访问恶意页面时对其注入恶意软件,这种新手段与之类似.不过,在路过登录攻击中,攻击者在用户可能登录的网站中嵌入恶意代码.这些恶意代码被用于向特定目标注入恶意软件,而并非所有网页访问者. High

剖析网站遭遇的三次入侵 分析黑客入侵方法_网络冲浪

随着教育信息化进程的推进,各类教育网站大量涌现.由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备.技术.专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目标,严重影响了正常业务的开展.这里,笔者希望通过对教育网站所遭遇的三次黑客入侵的剖析,来分析黑客常用的入侵方法和手段. 第一次遭遇入侵 1. 入侵现象:2004年春节,网站的公告栏上突然出现"此论坛有漏洞,请管理员修复"的内容,并被粘贴了一张图片. 2. 处理问题的过程:首先想到的是以为存在某个Windo

车控APP发现安全隐患,研究人员模拟黑客入侵

前言 在过去的几年中,互联网接入汽车越来越受欢迎.互联网接入的形式不仅仅限于多媒体系统(音乐.地图.电影),汽车钥匙系统也越来越流行.车主通过车控APP便能获得汽车GPS坐标.行车路线.解锁车门.发动引擎和打开辅助装置.这样的功能是一把双刃剑,为车主提供方便的同时也埋下了安全的隐患.如果偷车贼入侵了安装有汽车APP的移动设备,那么偷车岂不就是小菜一碟? 为了找到问题的答案,我们接下来将模拟入侵行为,希望车主能够从中学习到能够规避这种风险的方法. 潜在的威胁 车控APP非常流行,应用商店里那些最受