常见的黑客攻击手段有哪些?
1、漏洞攻击
黑客利用网络系统的漏洞,利用针对该漏洞的工具进行入侵。无论是操作系统,还是应用程序,协议实现等,都存在大量的漏洞。比较典型的漏洞入侵有:SQL注入入侵,跨站脚步入侵,unicode漏洞入侵等。
2、协议欺骗攻击
协议欺骗攻击是针对网络协议的缺陷,采取某种欺骗手段,假冒身份来获取信息或取得特权的攻击方式。常见的协议欺骗攻击有如下几种。ARP欺骗攻击、IP欺骗攻击、DNS欺骗攻击。攻击者通过种种欺骗手段,使用户查询(DNS)服务器进行域名解析时获得一个错误的IP地址,从而引导用户访问一个错误的站点。
3、木马攻击
与一般的病毒不同,木马不会自我繁殖,它通过将自身伪装,吸引用户下载执行,向施种木马者提供打开被种木马者计算机的门户,使施种者可以任意毁坏,窃取被种者的文件,甚至远程操作被种者的计算机。
4、缓冲区溢出攻击
缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍,非常危险的漏洞,在各种操作系统,应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败,系统关机,重新启动等,甚至得到系统控制权,进行各种非法操作。
5、拒绝服务攻击(DDOS)
分布式拒绝服务指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
黑客攻击一般有几个阶段?
黑客的攻击步骤复杂多变,但其整个攻击过程有一定规律,一般可分以下几个阶段:
1、隐藏IP
隐藏IP,就是隐藏黑客的位置,以免被发现。典型的隐藏真实的IP地址的技术有两种:
其一,利用被侵入的主机作为跳板,先入侵到互联网上的一台电脑(俗称“肉鸡”或“傀儡机”),利用这台电脑再进行攻击,及时被发现也是“肉鸡”的IP地址。
其二,做多级跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。如:攻击某国的站点,一般选择远距离的另一个国家的计算机为“肉鸡”,进行跨国攻击,这类案件很难侦破。
2、踩点扫描
踩点扫描,主要是通过各种途径对所要攻击的目标进行多方了解,确保信息准确,确定攻击时间和地点。通常黑客分两个阶段进行。踩点:黑客搜集信息,找出被信任的主机(可能是管理员使用的机器或是被认为是很安全的服务器)。扫描:利用扫描工具寻找漏洞。
3、获得特权
获得特权,即获得管理权限。获得权限可分为6种方式:由系统或软件漏洞获得系统权限;由管理漏洞获取管理员权限;由监听获取敏感信息,进一步获得相应权限;以弱口令或穷举法获得远程管理员的用户密码;以攻破与目标主机有信任关系的另一台计算机,进而得到目标主机的控制权;由欺骗获得权限以及其他方法。
4、种植后门
种植后门,黑客利用程序漏洞进入系统后安装后门程序,一遍日后可不被察觉地再次进入系统。
5、隐身退出
黑客一旦确认自己是安全的,就开始侵袭网络,为了避免被发现,黑客在入侵完毕后会及时清除登录日志以及其他相关日志,隐身退出。