当前位置:网站首页>黑客的入侵方式你知道几种?

黑客的入侵方式你知道几种?

2022-04-23 20:23:00 花城的包包

前言

  • 博客主页: 花城的包包
  • 欢迎关注点赞收藏️留言
  • 本文收录于黑客攻防技术全栈系列专栏:内网安全.后续将陆续更新,敬请期待!
  • 此专栏是专门针对想入门网络安全领域的小白,计划用一个月更完!
    - 一个人可以走得很快,一群人可以走得更远!快加入我和我一起学习吧!
  • 只有不断学习才能不被茫茫人海淹没!
  • 如发现错误,请评论区留言轰炸我,万分感谢!

🥦一、黑客常用的入侵方式

黑客常用的渗透方法大体可以分为6类:获取口令入侵、远程控制入侵、木马入侵、系统漏洞入侵、电子邮件入侵、网络监听入侵等。

1.获取口令入侵

顾名思义,就是获取到管理员或者用户的账号、密码,进而窃取系统信息。获取口令的方法有以下几种:

  • 通过网络监听得到用户口令
    这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所用户的账号和口令,对局域网安全威胁比较大。
  • 爆破账号、密码
  • 在获得一个服务器上的用户口令文件 Shadow文件后,用暴力破解程序破解用户口令 。

2.远程控制入侵

远程控制是在网络上,由一台计算机(主控端/客户端)远距离去控制另一台计算机(被控端/服务器端)的技术 而远程一般是指通过网络控制远端计算机。通过远程控制入侵方法,可以获取目标主机的如下内容:

  • 获取目标计算机屏幕图像、窗口及进程列表;
  • 记录并提取远端键盘事件;
  • 打开、关闭目标计算机的任意目录并实现资源共享;
  • 激活、终止远端程序进程;
  • 管理远端计算机的文件和文件夹
  • 关闭或者重新启动远端计算机中操作系统
  • 修改Windows注册表;
  • 在远端计算机上进行下载文捕获音频视频信号等多种操作。
    远程控制一般支持LAN、WAN、拨号、互联网等网络方式。此外,有的远程控制软件还支持串口、并口等方式对远程主机进行控制。

3.木马入侵

木马程序可以直接侵入用户的计算机并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,这些木马病毒🦠程序就会留在用户的计算机中,并在用户的计算机系统中隐藏,当Windows启 动时,这些muma便被悄悄执行。当用户将自己的计算机连接到因特网,这个木马程序就会通知攻击者,报告用户的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改用户的计算机参数设定,复制文件,窥视用户整个硬盘中的内容等,从而达到控制用户计算机的目的。

4.系统漏洞入侵

目前,大多数计算机安装的是Windows操作系统,虽然Windows操作 系统的稳定性和安全性随着其版本的提升而得到不断的提高,但仍然会出现不同的安全隐患,即漏洞。攻击者可以利用专业的工具发现这些漏洞,在了解目标计算机存在的漏洞和缺点后,攻击者就可以利用缓冲区溢出和测试用户的账户和密码等方式,来实现对该主机进行试探性攻击的目的。

5.电子邮件入侵

电子邮件入侵主要表现为两种方式,具体介绍如下:一是。电子邮件轰炸 也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以干计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。二是电子 邮件欺骗。攻击者可以假称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载bingdu🦠或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。

6.网络监听入侵

网络监听是主机的一种工作模式,在这种模式下,主机可以接收到在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用网络监听工具,如SpyNet Sniffer、SRSniffer 等,就可以轻而易举地截取包括口令和账号在内的信息。

🥦二、结语

你还有什么要补充的,欢迎评论区留言评论!

版权声明
本文为[花城的包包]所创,转载请带上原文链接,感谢
https://blog.csdn.net/qq_45697116/article/details/124358863

随机推荐