前言:
黑客入侵的目标一般分为两种:一是获取系统的控制权,远程监控或“指挥”你的系统;二是盗取你的秘密信息;在未完成目标前,黑客都需要“无声无痕”,入侵时隐秘的,不能让拥护发现的。入侵不等同于攻击,而入侵常常是攻击的前期工作。
常用的口令破解、缓冲区溢出等是直接入侵的方式,流量注入是通过在你系统合法的进出流量中插入信息,获取入侵的机会;这种方式隐藏于你正常的网络流量内,有很强的隐蔽性,插入的可以是带有木马的漂亮图片,可以是正常选择按钮后启动的特殊代码,也可以诱导你的钓鱼网站链接…
最为常见的流量注入攻击是SQL注入,通过你系统合法的输入窗口,利用编程中查询语言的漏洞,注入攻击者的命令,另外还有目前流行的xPath注入。
这里讨论的是一种直接劫持用户计算机网络流量的注入式攻击方式。
第一步:获得流量控制权(取得中间人位置)
让用户流量流经黑客可控制的点,黑客才可以向流量中注入自己的命令信息。因此劫持用户流量是流量注入攻击的第一步。下面是几种常见的方式:
情况一:黑客与用户在一个局域网络上
1、直接控制交换机
有条件的话,黑客可以直接控制用户的接入交换机(先入侵网络设备或网络管理系统),镜像用户端口的流量;若控制的是汇聚交换机,需要过滤出该用户MAC的全部流量,再进行还原分析。
时间: 2024-11-02 12:51:01