黑客七大惯用攻击策略(攻击与防范)

所属分类: 网络安全 / 黑客教程 阅读数: 86
收藏 0 赞 0 分享

【1】虚假无线接入(WAP)策略

虚假WAP比其他任何技术都更容易完成攻击。任何人,简单用一种软件或无线网卡,就能将自己的电脑渲染为可用的WAP,从而链接到本地真实又合法的公共WAP。

设想一下,你或者你的用户去咖啡厅,机场或公共场所,链接免费WIFI,而像星巴克的黑客会把自己的虚假WAP命名为“星巴克WIFI”,亚特兰大机场的黑客把自己的虚假WAP命名为“亚特兰大机场免费WIFI”,数分钟内就有各种各样的人接入他们的电脑,他们就能从受害者和远端主机之间的数据流中截获那些不受保护的数据,你会惊讶于到底会有多少以明文发送的数据,包括密码。

【2】窃取Cookie策略

浏览器Cookie在用户浏览网站时保存他们的浏览“状态”(state),是个了不起的发明。浏览过的网站会给电脑发送小文本,帮助网站或者服务器追踪访问偏好等,方便后续相关访问,比如购买牛仔裤。但是Cookie会同时带来哪些问题呢?


黑客会截取我们的Cookie,就像是已给网站提供有效的登录名和密码,让网站把黑客视为我们本身。这种方式如今愈发常见。

诚然,自有网络起就有了Cookie窃取,但如今的一些工具让窃取更为简单,有些点击空格即可。例如火狐浏览器(Firefox)的插件Firesheep就可以截取不受保护的Cookie,在虚假的WAP或者共享的公共网络,Cookie截取会异常成功。Firesheep会显示其所截获的Cookie名称和位置,只要简单的点击鼠标,黑客便可获取Session(可访问Codebutler博文参考“如何简易使用Firesheep”)

【3】文件名欺骗策略

自恶意软件发明以来,黑客就用文件名诡计让我们运行恶意代码,早期例子如把文件命名为吸引人点击的名称,如AnnaKournikovaNudePics,或者带多个文件扩展名,如AnnaKournikovaNudePics.Zip.exe。如今微软Windows系统或其他操作系统将一些用户“熟知”的文件扩展名隐藏,所以AnnaKournikovaNudePics.Gif.Exe就会显示为AnnaKournikovaNudePics.Gif。

几年前,恶意病毒程序如twins, spawners或companion viruses是倚赖微软Windows/DOS的一些鲜见特征,比如即使只是输入文件名Start.exe,Windows会搜索并运行Start.com. Companion病毒会在你的硬盘寻找所有exe文件,并产生与其同样名称的病毒,只是后缀为.com。这些问题虽早已被微软修复,但黑客也在那时就为今天的病毒衍变埋下基础。

【4】路径策略

另一个有趣的隐藏策略即是被称为“相对路径VS绝对路径”(relativeversus absolute)的文件路径策略,能在操作系统内自我打架。在Windows的早期系统(Windows XP,2003和更早系统)和其他早期操作系统中,如果你键入一个文件名点击回车,操作系统可能会自动帮你寻找文件,往往从当前文件夹或者相对路径开始,我们以为这种方式可能高效无害,但黑客或恶意软件却加以利用。

比如,你要运行Windows附带且无害的计算器calc.exe,很简单,就是在运行行输入calc.exe点击回车。但恶意软件会生成一个叫calc.exe的恶意文件并隐藏在当前文件夹或主文件夹中,当你要运行calc.exe时,却反而可能运行到该伪装的文件。

【5】Hosts文件易向策略

DNS相关的Hosts文件常不为电脑用户所知,该文件位于Windows系统C:\Windows\System32\Drivers\Etc中,用于将一些常用的网址域名与其对应的IP地址建立一个关联数据库。DNS用该Hosts文件进行主机的“域名-IP地址”数据库查找(name-to-IP address),无须与DNS服务器通信执行递归域名解析;如果没有找到,则系统会再将网址域名提交DNS域名解析服务器进行IP地址的解析。对多数人而言,DNS功能是不错,但不会涉及该Hosts文件的使用。

黑客和恶意软件喜欢将恶意条目置入Hosts文件,当用户输入常见的域名,如bing.com,便会导向其他恶意网站,这些恶意网站常常是原目标网站的完美复制版,用户根本毫不知觉。

【6】“水坑式”袭击策略

“水坑式”袭击得名于其独特方式。受攻击者常在特定的地理区域或虚拟区域工作,黑客便利用该特点对他们做位置性破坏,完成恶意攻击。


举例说,多数大公司都有自己的咖啡厅,酒吧或餐厅,员工都会光顾。黑客便在该区域制造虚假WAP,或者恶意篡改该公司常访问的网站,以截取公司重要信息。这些地方的受害者常常放松警惕,以为这些都是公共或社会端口。

【7】诱导跳转策略

黑客正在使用的最有趣的技术之一叫诱导跳转技术。受害者在正常下载或运行软件时,会突然跳转出一个恶意项目。这种例子举不胜举。

恶意软件传播者常会在流行网站购买广告区域。在审核时,广告常显示为良性链接或内容,于是广告提供者便审核通过并收取费用。但这些坏家伙随后就把该链接或内容转换为恶意信息。而当与该广告提供者相匹配的IP地址访问广告时,黑客又会重新编码将他们的访问重新导到原良性链接或内容。而这需要快速侦查与拆解能力。

更多精彩内容其他人还在看

winXP/win7/win10系统关闭445端口的方法(电脑勒索病毒预防)

这篇文章主要介绍了电脑勒索病毒如何预防winXP/win7/win10系统关闭445端口的方法的相关资料,需要的朋友可以参考下
收藏 0 赞 0 分享

“永恒之蓝”(Wannacry)蠕虫全球肆虐 安装补丁的方法

5月12日晚,一款名为Wannacry的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。该软件被认为是一种蠕虫变种(也被称为“wannacryptor”或“wcry”)
收藏 0 赞 0 分享

WannaCry病毒劫持文件怎么恢复?阿里云云盾勒索病毒文件恢复的使用教程

名为WannaCry的勒索病毒让全球数十万Windows计算机中招,重要文件被实施加密,并索要赎金解锁,现在阿里云安全团队开放勒索病毒“一键解密和修复”工具,恢复已被WannaCry勒索病毒加密的文件,下面就来看看具体的操作方法吧
收藏 0 赞 0 分享

极虎病毒是什么 极虎病毒有什么危害

极虎病毒是金山毒霸云安全实验室国内首家发现的一款集合了磁碟机、AV终结者、中华吸血鬼、猫癣下载器为一体的混合病毒,由于该病毒可利用IE极光ODAY漏洞进行传播,又是虎年的第一个重大恶性病毒,因此得名“极虎”
收藏 0 赞 0 分享

全国各地敲响网络安全警钟 河南企业如何应对?

近日,很多人的朋友圈都被“重庆网安总队查处某公司违反《网络安全法》第一案”刷屏了,不知道接下来又有哪家企业“中招”?紧接着,即将召开的十九大也会进一步加大对网络信息安全的监管力度,这些都给河南省乃至全国企事业单位的网络信息安全工作敲响了警钟
收藏 0 赞 0 分享

网络安全基础问答25例,白帽黑客和安全研究员必备!

这篇文章主要为大家介绍了网络安全基础,入门必看,对于想学习网络安全的朋友必须要了解的东西
收藏 0 赞 0 分享

有什么有效的方法能禁止员工将公司电脑中的文件拷贝出去、禁止员工复制公司电脑文件

这篇文章主要介绍了有什么有效的方法能禁止员工将公司电脑中的文件拷贝出去、禁止员工复制公司电脑文件的相关资料,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

如何禁止外来电脑访问共享文件、如何禁止手机访问共享文件

为了日常工作方便,设置共享文件服务器通常是大多数企业的管理方式,共享文件服务器上的共享文件仅用于局域网内的用户使用,本文给大家介绍如何禁止外来电脑访问共享文件、如何禁止手机访问共享文件,需要的朋友参考下吧
收藏 0 赞 0 分享

安装大势至电脑文件防泄密系统客户端提示“用户/密码错误”怎么解决

这篇文章主要介绍了安装大势至电脑文件防泄密系统客户端提示“用户/密码错误”怎么解决的相关资料,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
收藏 0 赞 0 分享

大势至电脑文件防泄密系统的比较优势,专业的电脑数据防泄漏软件

这篇文章主要介绍了大势至电脑文件防泄密系统的比较优势,专业的电脑数据防泄漏软件的相关资料,大势至电脑文件防泄密系统主要从三个方面进行控制,即存储设备控制、上网行为控制、操作系统控制,从而构建立体化、全方位信息安全防护平台
收藏 0 赞 0 分享
查看更多