黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,并不盜竊系統(tǒng)資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統(tǒng)、盜竊系統(tǒng)保密信息、破壞目標系統(tǒng)的數據為目的。下面為大家介紹4種黑客常用的攻擊手段(小編注:密碼破解當然也是黑客常用的攻擊手段之一)。
后門程序
由于程序員設計一些功能復雜的程序時,一般采用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的后門就是一個模塊的秘密入口。在程序開發(fā)階段,后門便于測試、更改和增強模塊功能。正常情況下,完成設計之后需要去掉各個模塊的后門,不過有時由于疏忽或者其他原因(如將其留在程序中,便于日后訪問、測試或維護)后門沒有去掉,一些別有用心的人會利用窮舉搜索法發(fā)現并利用這些后門,然后進入系統(tǒng)并發(fā)動攻擊。
信息炸彈
信息炸彈是指使用一些特殊工具軟件,短時間內向目標服務器發(fā)送大量超出系統(tǒng)負荷的信息,造成目標服務器超負荷、網絡堵塞、系統(tǒng)崩潰的攻擊手段。比如向未打補丁的Windows 95系統(tǒng)發(fā)送特定組合的UDP數據包,會導致目標系統(tǒng)死機或重啟;向某型號的路由器發(fā)送特定數據包致使路由器死機;向某人的電子郵件發(fā)送大量的垃圾郵件將此郵箱“撐爆”等。目前常見的信息炸彈有郵件炸彈、邏輯炸彈等。
拒絕服務
又叫分布式D.O.S攻擊,它是使用超出被攻擊目標處理能力的大量數據包消耗系統(tǒng)可用系統(tǒng)、帶寬資源,最后致使網絡服務癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規(guī)的黑客手段侵入并控制某個網站,然后在服務器上安裝并啟動一個可由攻擊者發(fā)出的特殊指令來控制進程,攻擊者把攻擊對象的IP地址作為指令下達給進程的時候,這些進程就開始對目標主機發(fā)起攻擊。這種方式可以集中大量的網絡服務器帶寬,對某個特定目標實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標帶寬資源耗盡,導致服務器癱瘓。比如1999年美國明尼蘇達大學遭到的黑客攻擊就屬于這種方式。
網絡監(jiān)聽
網絡監(jiān)聽是一種監(jiān)視網絡狀態(tài)、數據流以及網絡上傳輸信息的管理工具,它可以將網絡接口設置在監(jiān)聽模式,并且可以截獲網上傳輸的信息,也就是說,當黑客登錄網絡主機并取得超級用戶權限后,若要登錄其他主機,使用網絡監(jiān)聽可以有效地截獲網上的數據,這是黑客使用最多的方法,但是,網絡監(jiān)聽只能應用于物理上連接于同一網段的主機,通常被用做獲取用戶口令。
1、獲取口令 這又有三種方法:一是通過網絡監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監(jiān)聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對局域網安全威脅巨大;二是在知道用戶的賬號后(如電子郵件@前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;三是在獲得一個服務器上的用戶口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。
此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄服務器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一兩分鐘內,甚至幾十秒內就可以將其干掉。 2、放置特洛伊木馬程序 特洛伊木馬 程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些 郵件的附件或者執(zhí)行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統(tǒng)中隱藏一個可以在Windows啟動時悄悄執(zhí)行的程序。
當您連接到因特網上時,這個程序就會通知黑客,來報告您的IP地址以及預先設定的端口。黑客在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數設定、復制文件、窺視你整個硬盤中的內容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術 在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的!例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網頁的時候,實際上是向黑客服務器發(fā)出請求,那么黑客就可以達到欺騙的目的了。
4、電子郵件攻擊 電子郵件攻擊主要表現為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被“炸”, 嚴重者可能會給電子郵件服務器操作系統(tǒng)帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送 郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序(據筆者所知,某些單位的網絡管理員有定期給用戶免費發(fā)送防火 墻升級程序的義務,這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。 5、通過一個節(jié)點來攻擊其他節(jié)點 黑客在突破一臺主機后,往往以此主機作為根據地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。
他們可以使用網絡監(jiān)聽方法,嘗試攻破同一網絡內的其他主機;也可以通過IP欺騙和主機信任關系,攻擊其他主機。這類攻擊很狡猾,但由于某些技術很難掌握,如IP欺騙,因此較少被黑客使用。
6、網絡監(jiān)聽 網絡監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接受到本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發(fā)送方和接受方是誰。此時,如果兩臺主機進行通信的信息沒有加密,只要使用某些網絡監(jiān)聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內的信息資料。
雖然網絡監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網段的所有用戶帳號及口令。 7、尋找系統(tǒng)漏洞 許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統(tǒng)或應用軟件本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發(fā)出來之前一般很難防御黑客的破壞,除非你將網線拔掉;還有一些漏洞是由于系統(tǒng)管理員配置錯誤引起的,如在網絡文件系統(tǒng)中,將目錄和文件以可寫的方式調出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應及時加以修正。
8、利用帳號進行攻擊 有的黑客會利用操作系統(tǒng)提供的缺省賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等缺省賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統(tǒng)提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。
這類攻擊只要系統(tǒng)管理員提高警惕,將系統(tǒng)提供的缺省賬戶關掉或提醒無口令用戶增加口令一般都能克服。 9、偷取特權 利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導致緩沖區(qū)溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權,后者可使黑客獲得超級用戶的權限,從而擁有。
黑客攻擊越來越猖獗,讓我們防不勝防。下面介紹幾種最常見的攻擊方式。
信息收集型攻擊
信息收集型攻擊并不對目標本身造成危害,如名所示這類攻擊被用來為進一步入侵提供有用的信息。主要包括:掃描技術、體系結構刺探、利用信息服務。
1.掃描技術
(1)地址掃描
概覽:運用ping這樣的程序探測目標地址,對此作出響應的表示其存在。
(2)端口掃描
概覽:通常使用一些軟件,向大范圍的主機連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機所開的端口。
(3)反響映射
(4)慢速掃描
概覽:由于一般掃描偵測器的實現是通過監(jiān)視某個時間楨里一臺特定主機發(fā)起的連接的數目(例如每秒10次)來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描。
2.體系結構探測
概覽:黑客使用具有已知響應類型的數據庫的自動工具,對來自目標主機的、對壞數據包傳送所作出的響應進行檢查。由于每種操作系統(tǒng)都有其獨特的響應方法(例NT和Solaris的TCP/IP堆棧具體實現有所不同),通過將此獨特的響應與數據庫中的已知響應進行對比,黑客經常能夠確定出目標主機所運行的操作系統(tǒng).
利用信息服務
3.DNS域轉換
概覽:DNS協(xié)議不對轉換或信息性的更新進行身份認證,這使得該協(xié)議被人以一些不同的方式加以利用。如果你維護著一臺公共的DNS服務器,黑客只需實施一次域轉換操作就能得到你所有主機的名稱以及內部IP地址。
4.Finger服務
概覽:黑客使用finger命令來刺探一臺finger服務器以獲取關于該系統(tǒng)的用戶的信息。
5.LDAP服務
概覽:黑客使用LDAP協(xié)議窺探網絡內部的系統(tǒng)和它們的用戶的信息。
假消息攻擊
用于攻擊目標配置不正確的消息,主要包括:DNS高速緩存污染、偽造電子郵件。
1.DNS高速緩存污染
概覽:由于DNS服務器與其他名稱服務器交換信息的時候并不進行身份驗證,這就使得黑客可以將不正確的信息摻進來并把用戶引向黑客自己的主機。
2.偽造電子郵件
目前造成網絡不安全的主要因素是系統(tǒng)、協(xié)議及數據庫等的設計上存在缺陷。
由于當今的計算機網絡操作系統(tǒng)在本身結構設計和代碼設計時偏重考慮系統(tǒng)使用時的方便性,導致了系統(tǒng)在遠程訪問、權限控制和口令管理等許多方面存在安全漏洞。網絡互連一般采用TCP/IP協(xié)議,它是一個工業(yè)標準的協(xié)議簇,但該協(xié)議簇在制訂之初,對安全問題考慮不多,協(xié)議 中有很多的安全漏洞。
同樣,數據庫管理系統(tǒng)(DBMS)也存在數據的安全性、權限管理及遠程訪問等方面問題,在DBMS或應用程序中可以預先安置從事情報收集、受控激發(fā)、定時發(fā)作等破壞程序。由此可見,針對系統(tǒng)、網絡協(xié)議及數據庫等,無論是其自身的設計缺陷,還是由于人為的因素產生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊。
因此若要保證網絡安全、可靠,則必須熟知黑客網絡攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網絡運行的安全和可靠。
一、黑客攻擊網絡的一般過程 1、信息的收集 信息的收集并不對目標產生危害,只是為進一步的入侵提供有用信息。黑客可能會利用下列的公開協(xié)議或工具,收集駐留在網絡系統(tǒng)中的各個主機系統(tǒng)的相關信息: (1)TraceRoute程序 能夠用該程序獲得到達目標主機所要經過的網絡數和路由器數。
(2)SNMP協(xié)議 用來查閱網絡系統(tǒng)路由器的路由表,從而了解目標主機所在網絡的拓撲結構及其內部細節(jié)。 (3)DNS服務器 該服務器提供了系統(tǒng)中可以訪問的主機IP地址表和它們所對應的主機名。
(4)Whois協(xié)議 該協(xié)議的服務信息能提供所有有關的DNS域和相關的管理參數。 (5)Ping實用程序 可以用來確定一個指定的主機的位置或網線是否連通。
2、系統(tǒng)安全弱點的探測 在收集到一些準備要攻擊目標的信息后,黑客們會探測目標網絡上的每臺主機,來尋求系統(tǒng)內部的安全漏洞,主要探測的方式如下: (1)自編程序 對某些系統(tǒng),互聯網上已發(fā)布了其安全漏洞所在,但用戶由于不懂或一時疏忽未打上網上發(fā)布的該系統(tǒng)的“補丁”程序,那么黒客就可以自己編寫一段程序進入到該系統(tǒng)進行破壞。 (2)慢速掃描 由于一般掃描偵測器的實現是通過監(jiān)視某個時間段里一臺特定主機發(fā)起的連接的數目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描。
(3)體系結構探測 黑客利用一些特殊的數據包傳送給目標主機,使其作出相對應的響應。由于每種 操作系統(tǒng)的響應時間和方式都是不一樣的,黒客利用這種特征把得到的結果與準備好的數據庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統(tǒng)所用的版本及其他相關信息。
二、協(xié)議欺騙攻擊及其防范措施 1、源IP地址欺騙攻擊 許多應用程序認為若數據包可以使其自身沿著路由到達目的地,并且應答包也可回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的一個重要前提。 假設同一網段內有兩臺主機A和B,另一網段內有主機X。
B 授予A某些特權。X 為獲得與A相同的特權,所做欺騙攻擊如下:首先,X冒充A,向主機 B發(fā)送一個帶有隨機序列號的SYN包。
主機B響應,回送一個應答包給A,該應答號等于原序列號加1。然而,此時主機A已被主機X利用拒絕服務攻擊 “淹沒”了,導致主機A服務失效。
結果,主機A將B發(fā)來的包丟棄。為了完成三次握手,X還需要向B回送一個應答包,其應答號等于B向A發(fā)送數據包的序列號加1。
此時主機X 并不能檢測到主機B的數據包(因為不在同一網段),只有利用TCP順序號估算法來預測應答包的順序號并將其發(fā)送給目標機B。如果猜測正確,B則認為收到的ACK是來自內部主機A。
此時,X即獲得了主機A在主機B上所享有的特權,并開始對這些服務實施攻擊。 要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護系統(tǒng)免受這類攻擊: (1)拋棄基于地址的信任策略 阻止這類攻擊的一種十分容易的辦法就是放棄以地址為基礎的驗證。
不允許r類遠程調用命令的使用;刪除.rhosts 文件;清空/etc/hosts.equiv 文件。這將迫使所有用戶使用其它遠程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包發(fā)送到 網絡上之前,我們可以對它進行加密。雖然加密過程要求適當改變目前的網絡環(huán)境,但它將保證數據的完整性、真實性和保密性。
(3)進行包過濾 可以配置路由器使其能夠拒絕網絡外部與本網內具有相同IP地址的連接請求。而且,當包的IP地址不在本網內時,路由器不應該把本網主機的包發(fā)送出去。
有一點要注意,路由器雖然可以封鎖試圖到達內部網絡的特定類型的包。但它們也是通過分析測試源地址來實現操作的。
因此,它們僅能對聲稱是來自于內部網絡的外來包進行過濾,若你的網絡存在外部可信任主機,那么路由器將無法防止別人冒充這些主機進行IP欺騙。 2、源路由欺騙攻擊 在通常情況下,信息包從起點到終點所走的路是由位于此兩點間的路由器決定的,數據包本身只知道去往何處,而不知道該如何去。
源路由可使信息包的發(fā)送者將此數據包要經過的路徑寫在數據包里,使數據包循著一個對方不可預料的路徑到達目的主機。下面仍以上述源IP欺騙中的例子給出這。
1.網絡攻擊的步驟:
隱藏攻擊源
信息搜集
掌握系統(tǒng)控制權
實施攻擊
安裝后門
清除攻擊痕跡
2.攻擊方法:
探測攻擊
網絡監(jiān)聽
解碼類攻擊
未授權訪問嘗試
緩沖區(qū)溢出
偽裝攻擊
電子欺騙攻擊
WWW攻擊
拒絕服務和分布式拒絕服務攻擊
病毒攻擊
黑客常用攻擊手段揭秘及其預防措施介紹 目前造成網絡不安全的主要因素是系統(tǒng)、協(xié)議及數據庫等的設計上存在缺陷。
由于當今的計算機網絡操作系統(tǒng)在本身結構設計和代碼設計時偏重考慮系統(tǒng)使用時的方便性,導致了系統(tǒng)在遠程訪問、權限控制和口令管理等許多方面存在安全漏洞。 網絡互連一般采用TCP/IP協(xié)議,它是一個工業(yè)標準的協(xié)議簇,但該協(xié)議簇在制訂之初,對安全問題考慮不多,協(xié)議中有很多的安全漏洞。
同樣,數據庫管理系統(tǒng)(DBMS)也存在數據的安全性、權限管理及遠程訪問等方面問題,在DBMS或應用程序中可以預先安置從事情報收集、受控激發(fā)、定時發(fā)作等破壞程序。 由此可見,針對系統(tǒng)、網絡協(xié)議及數據庫等,無論是其自身的設計缺陷,還是由于人為的因素產生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊。
因此若要保證網絡安全、可靠,則必須熟知黑客網絡攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網絡運行的安全和可靠。
一、黑客攻擊網絡的一般過程 1、信息的收集 信息的收集并不對目標產生危害,只是為進一步的入侵提供有用信息。黑客可能會利用下列的公開協(xié)議或工具,收集駐留在網絡系統(tǒng)中的各個主機系統(tǒng)的相關信息: (1)TraceRoute程序 能夠用該程序獲得到達目標主機所要經過的網絡數和路由器數。
(2)SNMP協(xié)議 用來查閱網絡系統(tǒng)路由器的路由表,從而了解目標主機所在網絡的拓撲結構及其內部細節(jié)。 (3)DNS服務器 該服務器提供了系統(tǒng)中可以訪問的主機IP地址表和它們所對應的主機名。
(4)Whois協(xié)議 該協(xié)議的服務信息能提供所有有關的DNS域和相關的管理參數。 (5)Ping實用程序 可以用來確定一個指定的主機的位置或網線是否連通。
2、系統(tǒng)安全弱點的探測 在收集到一些準備要攻擊目標的信息后,黑客們會探測目標網絡上的每臺主機,來尋求系統(tǒng)內部的安全漏洞,主要探測的方式如下: (1)自編程序 對某些系統(tǒng),互聯網上已發(fā)布了其安全漏洞所在,但用戶由于不懂或一時疏忽未打上網上發(fā)布的該系統(tǒng)的“補丁”程序,那么黒客就可以自己編寫一段程序進入到該系統(tǒng)進行破壞。 (2)慢速掃描 由于一般掃描偵測器的實現是通過監(jiān)視某個時間段里一臺特定主機發(fā)起的連接的數目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進行掃描。
(3)體系結構探測 黑客利用一些特殊的數據包傳送給目標主機,使其作出相對應的響應。 由于每種操作系統(tǒng)的響應時間和方式都是不一樣的,黒客利用這種特征把得到的結果與準備好的數據庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統(tǒng)所用的版本及其他相關信息。
二、協(xié)議欺騙攻擊及其防范措施 1、源IP地址欺騙攻擊 許多應用程序認為若數據包可以使其自身沿著路由到達目的地,并且應答包也可回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的一個重要前提。 假設同一網段內有兩臺主機A和B,另一網段內有主機X。
B 授予A某些特權。X 為獲得與A相同的特權,所做欺騙攻擊如下:首先,X冒充A,向主機 B發(fā)送一個帶有隨機序列號的SYN包。
主機B響應,回送一個應答包給A,該應答號等于原序列號加1。然而,此時主機A已被主機X利用拒絕服務攻擊 “淹沒”了,導致主機A服務失效。
結果,主機A將B發(fā)來的包丟棄。為了完成三次握手,X還需要向B回送一個應答包,其應答號等于B向A發(fā)送數據包的序列號加1。
此時主機X 并不能檢測到主機B的數據包(因為不在同一網段),只有利用TCP順序號估算法來預測應答包的順序號并將其發(fā)送給目標機B。 如果猜測正確,B則認為收到的ACK是來自內部主機A。
此時,X即獲得了主機A在主機B上所享有的特權,并開始對這些服務實施攻擊。 要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護系統(tǒng)免受這類攻擊: (1)拋棄基于地址的信任策略 阻止這類攻擊的一種十分容易的辦法就是放棄以地址為基礎的驗證。
不允許r類遠程調用命令的使用;刪除。rhosts 文件;清空/etc/hosts。
equiv 文件。這將迫使所有用戶使用其它遠程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包發(fā)送到 網絡上之前,我們可以對它進行加密。 雖然加密過程要求適當改變目前的網絡環(huán)境,但它將保證數據的完整性、真實性和保密性。
(3)進行包過濾 可以配置路由器使其能夠拒絕網絡外部與本網內具有相同IP地址的連接請求。而且,當包的IP地址不在本網內時,路由器不應該把本網主機的包發(fā)送出去。
有一點要注意,路由器雖然可以封鎖試圖到達內部網絡的特定類型的包。但它們也是通過分析測試源地址來實現操作的。
因此,它們僅能對聲。
黑客的攻擊手段:一、竊取他人信息:在登錄一些網頁時,網頁往往要訪問者填寫一些密碼之類的個人信息后才能進入。一些高明的黑客正是利用了這個過程,精心偽造一個登錄頁面,搶在真正的登錄頁面之前出現,待你寫下登錄信息并且發(fā)送后,真正要登錄的頁面才會出現,而這時你的秘密已經被竊取了。對付此種黑客,最佳的解決之道就是防患于未然,經常查看服務器的運作日志,若發(fā)現疑點要及時處理。
二、利用防火墻漏洞:一些黑客利用某些防火墻的漏洞,巧妙地將自己的IP請求設置為指向防火墻的路徑,而不是受防火墻保護的主機,所以他們可以暢通無阻地接近防火墻,這時黑客已經達到了目的。因為此時他們完全可以利用防火墻作跳板,輕松地長驅直入,直搗主機。如果有這種情況發(fā)生,那就得更換防火墻,或者升級原來的防火墻。
三、通過技術分析:一些黑客中的高手憑借自己高超的技術,通過分析DNS(域名管理系統(tǒng))而直接獲取Web服務器等主機的IP地址,從而為攻擊網站徹底掃除了障礙。對付這種黑客,幾乎沒有更好的辦法。
四、通過電子郵件:電子郵件其實是一種很脆弱的通訊手段,一方面,它的安全性很差,傳送的資料很有可能丟失或者被中途攔截;另一方面,特洛伊木馬等黑客程序大都通過電子郵件這個途徑進駐用戶的機器。
電子郵件恰恰是網絡上用得最多的東西,而郵件服務器就成了黑客們攻擊的對象。防范這些黑客,可以采用郵件服務器專設專用,不與內部局域網發(fā)生關系;開啟防火墻的郵件中轉功能,讓中轉站過濾所有出入郵件等等措施。
網絡黑客的騙局有很多,騙子的花樣可能也會層出不窮,對于我們學生來說,最主要的就是要保持冷靜,保持自己健康的心理,不占便宜,同時不要輕信別人,也不要輕信網絡上五花八門的宣傳。
聲明:本網站尊重并保護知識產權,根據《信息網絡傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個月內通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學習鳥. 頁面生成時間:3.880秒