2020-11-01

黑客简介:

 (1): 黑客(Hacker):他们都是水平高潮的电脑专家,尤其是程序设计人员,是一个统称。

 (2):红客(Honker):维护国家利益,代表人民的意志。他们雷埃自己的祖国、民族、和平,

                                      极力维护国家安全与尊严。

(3)骇客(Cracker):“破解者”的意思。从事恶意破解商业软件、恶意入侵别人的网站等

        事务,与黑客近义。其实黑客与骇客本质上是相同的,都是闯入他人计算机系统的入侵者。

        黑客与骇客并没有一个十分明显的界限,随着两者的含义越来越模糊,公众也不太区分两者

       的含义。

二、黑客简介

      黑客攻击大致可以分为五个步骤:搜索、扫描、获取权限、保持连接、消除痕迹。

   1、第一阶段:搜索

           搜索可能是很耗时的,有时候可能会持续几个星期甚至几个月。黑客会利用各种

         渠道尽可能多地了解企业,包括以下手段。(1)在Internet上搜索。

          (2)社会工程  (3)垃圾数据搜寻  (4)域名信息收集

          (5)非侵入性的网络扫描。

          这些类型的活动很难防范。很多公司的信息在Internet上都很容易搜索到。员工也

         往往会无意中提供了相应的信息,公司的组织结构一级潜在的漏洞就会被发现。

  2、第二阶段:扫描

                一旦黑客对公司网络的具体情况有了足够的了解,黑客就可以使用扫描软件

          对目标进行扫描以寻找潜在的漏洞,包括以下信息:(1)每一台局域网/广域网

          设备的品牌和型号。(2)开放的端口及应用服务。(3)操作系统在内的漏洞。

          (4)保护性较差的数据传输,在扫描目标时,黑客往往会收到入侵保护系统(IPS)

          或入侵检测系统(IDS)的组织,但情况也并非总是如此,技术高超的黑客可以绕过

          这些防护措施。

3  第三阶段:获取权限

        当黑客收集到足够的信息,对系统的安全弱点有了了解后就会发动攻击。黑客会根据不同 

    的网络结构、不同的系统情况而采用不同的攻击手段。一般黑客攻击的终极目的是能够控制

   目标系统,窃取其中的机密文件等,但并不是每次黑客攻击都能够控制目标主机,有时黑客

   也会发动服务拒绝之类的攻击,使系统不能正常工作。

4 第四阶段:保持连接

         黑客利用种种手段进入目标主机系统并获取控制权之后,不是像大家想象的那样会马上进行

破坏活动,删除数据、涂改网页等,一般入侵成功后,黑客为了能长时间地保持和巩固他对系统的

控制权而不被管理员发现,通常会留下后门。黑客会更改某些系统设置、在系统中种植木马或其他

一些远程操作程序。

5 第五阶段:消除痕迹 

      在实现攻击的目的后,黑客通常会采取各种措施来隐藏入侵的痕迹,例如:清除系统的日志等。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值