3.1 黑客常用入侵方式
在互联网中,为了防止黑客入侵自己的计算机,就必须了解黑客入侵目标计算机的常用方法。黑客常用的入侵方法有获取口令入侵、远程控制入侵、木马病毒入侵、系统漏洞入侵、电子邮件入侵、网络监听入侵等。
3.1.1 获取口令入侵
口令入侵是黑客常用的入侵网络的方法。黑客通过获取系统管理员或其他用户的口令,进而获得系统的管理权,从而窃取系统信息、磁盘中的文件甚至对系统进行破坏。获取口令入侵的3种方法如下:
(1)通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁比较大。
(2)在知道用户的账号后,如电子邮件@前面的部分,利用一些密码破解工具强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间。
(3)在获得一个服务器上的用户口令文件(此文件为Shadow文件)后,用暴力破解程序破解用户口令。该方法的使用前提是黑客已经获得带有口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第(2)种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码。尤其对那些将口令安全系数设置极低的用户,如某用户账号为lty,其口令就是lty666、666666,或干脆就是lty等,更是在短短的一两分钟内,甚至几十秒内就可以将其破解。
3.1.2 远程控制入侵
远程控制是在网络上由一台计算机(主控端/客户端)远距离去控制另一台计算机(被控端/服务器端)的技术,而远程一般是指通过网络控制远端计算机。通过远程控制入侵方法,可以获取目标主机的如下内容:
(1)获取目标计算机屏幕图像、窗口及进程列表;
(2)记录并提取远端键盘事件;
(3)打开、关闭目标计算机的任意目录并实现资源共享;
(4)激活、终止远端程序进程;
(5)管理远端计算机的文件和文件夹;
(6)关闭或者重新启动远端计算机中的操作系统;
(7)修改Windows注册表;
(8)在远端计算机上进行下载文件和捕获音频、视频信号等多种操作。
远程控制一般支持LAN、WAN、拨号、互联网等网络方式。此外,有的远程控制软件还支持通过串口、并口等方式对远程主机进行控制。随着网络技术的发展,目前很多远程控制软件提供通过Web页面,以Java技术来控制远程计算机,这样可以实现不同操作系统下的远程控制。
3.1.3 木马病毒入侵
木马病毒程序可以直接侵入用户的计算机并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有木马病毒程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,这些木马病毒程序就会留在用户的计算机中,并在用户的计算机系统中隐藏,当Windows启动时,这些木马病毒便被悄悄执行。
当用户将自己的计算机连接到因特网,这个木马病毒程序就会通知黑客,报告用户的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改用户的计算机参数设定,复制文件,窥视用户整个硬盘中的内容等,从而达到控制用户计算机的目的。
3.1.4 系统漏洞入侵
目前,大多数计算机安装的是Windows操作系统,虽然Windows操作系统的稳定性和安全性随着其版本的提升而得到不断的提高,但仍然会出现不同的安全隐患,即漏洞。
黑客可以利用专业的工具发现这些漏洞,在了解目标计算机存在的漏洞和缺点后,黑客就可以利用缓冲区溢出和测试用户的账户和密码等方式,来实现对该主机进行试探性攻击的目的。
3.1.5 电子邮件入侵
电子邮件入侵主要表现为两种方式,具体介绍如下:
一是电子邮件轰炸。也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
二是电子邮件欺骗。攻击者可以假称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。
3.1.6 网络监听入侵
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用网络监听工具,如SpyNet Sniffer、SRSniffer等,就可以轻而易举地截取包括口令和账号在内的信息。