黑客攻击的目的:
- 获取文件和传输中的资料
- 获取超级用户权限
- 对系统的非法访问
- 进行不许可的操作
- 拒绝服务
- 涂改信息
- 暴露信息
黑客攻击的三个步骤:1.寻找目标、收集信息; 2.获得初始的访问权和特权; 3.攻击其他系统;
黑客攻击的手段:
- 网络扫描
通过调用远程TCP/IP不同的端口,并记录目标主机给予的回答,搜集很多关于目标主机的各种有用的信息(比如是否用匿名登陆,是否有可写的FTP目录,是否能用telnet) 简而言之就是找出目标机存在的弱点
- 拒绝服务攻击
拒绝服务就是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户可用;使用拒绝服务攻击可攻击域名服务器、路由器以及其他网络服务,使被攻击者无法提供正常的服务
- 口令攻击
用户的账号密码,通常就是容易记忆的单词或日期等。而黑客可以通过相应的软件,将用户简单的密码通过暴力破解,比如有的用户将用户名和密码设置相同,或者在后面加一些后缀,这些在黑客软件面前很容易就可以破解
- 处理程序错误攻击
利用协议实现攻击,故意错误地设定数据包头的一些重要字段
- 缓冲区溢出
缓冲区溢出的原理是 向一个有限空间的缓冲区中拷贝了过长的字符串,它带来的后果就是:覆盖了相邻的存储单元,引起程序运行失败,严重的可引起死机、系统重启等后果;利用这种漏洞可以执行任意的指令,甚至可以取得系统特权,并由此引发出许多的攻击方法
- 网络监听
将网络接口设置在监听模式,可以源源不断地将网上传输的信息截获
- 病毒攻击
用病毒攻击
病毒的特征:
- 传染性
- 未经授权而执行
- 隐蔽性
- 潜伏性
- 破坏性
病毒分类:文件型病毒;混合型病毒;源码型病毒;入侵型病毒;操作系统病毒;外壳病毒;邮件病毒;其他病毒
病毒的破坏方式:
- 删除磁盘上特定的可执行文件和数据文件。如“黑色星期五”、“新世纪”病毒
- 修改或破坏文件的数据。如DBASE病毒
- 在系统中产生无用的新文件。如APOLLO病毒 对系统中用户存储的文件进行加密或解密。如“密码”病毒
- 毁坏文件分配表。如SR1848病毒
- 改变磁盘上目标信息存储状态。如DIR病毒
- 更改或重新写入磁盘的卷标。如BRAIN病毒
- 在磁盘上产生“坏”的扇区,减少盘空间,达到破坏有关程序或数据文件的目的。如雪球病毒
- 改变磁盘分配,使数据写入错误的盘区。
- 对整个磁盘或磁盘的特定磁道进行格式化。如磁盘杀手
- 系统空挂,造成显示屏幕或键盘的封锁状态。如1701病毒
- 影响内存常驻程序的正常运行。
- 改变系统的正常运行过程。
- 盗取有关用户的重要数据。
本文详细介绍了黑客攻击的目的、步骤与手段,包括网络扫描、拒绝服务攻击、口令攻击等,以及病毒的特征、分类和破坏方式,如删除文件、破坏文件分配表、加密用户数据等。
968

被折叠的 条评论
为什么被折叠?



