十大黑帽黑客入侵技术

CDN测评 0 12613

黑帽黑客就是利用大量的电脑知识违反或绕开互联网安全的一类人。


黑帽黑客也是众所周知的解密高手或“黑边”黑客。


一般看法就是,黑客善于创造,解密高手则擅长破解。


他们是入侵电脑和网络、或创建电脑病毒的计算机安全黑客。


“黑帽”这个术语源于古代西方,坏人通常带着黑色的帽子,而好人通常带着白色的帽子。


下面我为大家来判断黑帽黑客入侵技术的TOP 10:


10.键盘记录器



键盘记录器是一种监控软件(被认为是软件或间谍软件),


可以记录日志文件的每个击键,通常是加密的。


键盘记录器可以记录即时信息、电子邮件以及任何使用键盘键入的信息。




9. 拒绝服务(DoS\DDoS)



DDoS是一种DOS攻击,DDos攻击指借助于客户/服务器技术,


将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,


从而成倍地提高拒绝服务攻击的威力。


通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,


在一个设定的时间主控程序将与大量代理程序通讯,


代理程序已经被安装在网络上的许多计算机上。


代理程序收到指令时就发动攻击。


利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。




8. 水坑式攻击




“水坑式攻击”,是指黑客通过分析被攻击者的网络活动规律,


寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,


等待被攻击者来访时实施攻击。


这种攻击行为类似《动物世界》纪录片中的一种情节:


捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击猎取食物。


水坑攻击已经成为APT攻击的一种常用手段。




7. 虚假无线接入点(WAP)




虚假WAP已成为当今世界最容易完成攻击的策略,


任何人使用一些简单的软件及一张无线网卡就可以将其电脑伪装成可用的WAP,


然后将这个WAP连接到一个本地中现实、合法的WAP。


一旦受害者连接假WAP,黑客便可以访问受害者的数据。




6. 窃听(被动式攻击)




被动式攻击是一种网络攻击,通过监控系统和扫描开放端口和漏洞实施攻击。


目的仅仅是为了获取目标信息,并且不会改动目标数据。


被动式攻击包括主动侦察和被动侦察。


被动侦察中,入侵者在不交互的情况下,通过抓取会话等方法监控系统漏洞。




5. 网络钓鱼





网络钓鱼式一种欺诈形式,攻击者假扮成知名实体或个人通过电子邮件、


即时信息或其他沟通渠道试图获取信息,比如登录凭证或账号信息。


最典型的网络钓鱼攻击将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,


并获取收信人在此网站上输入的个人敏感信息,


通常这个攻击过程不会让受害者警觉。它是“社会工程攻击”的一种形式。


网络钓鱼是一种在线身份盗窃方式。




4. 病毒,木马




在电脑方面,木马是用来入侵电脑的恶意电脑程序,


通过误导用户达到真实目的。


“木马” 这个词源于古希腊木马故事,当时木马用来帮助希腊军队暗中入侵特洛伊城。




3.点击劫持(ClickJacking)攻击




点击劫持,clickjacking,也被称为UI-覆盖攻击。


这个词首次出现在2008年,是由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼首创的。


它是通过覆盖不可见的框架误导受害者点击。


虽然受害者点击的是他所看到的网页,


但其实他所点击的是被黑客精心构建的另一个置于原网页上面的透明页面。


这种攻击利用了HTML中<iframe>标签的透明属性。




2.盗取Cookie




当第三方复制非加密的会话数据时会发生Cookie盗取,用来冒充真实用户。


用户通过未经保护或公共Wi-Fi网络访问信任站点时通常会发生Cookie盗取。


虽然特定网站的用户名和密码会加密,但往返的会话数据(cookie)却没有。




1.诱导转向



使用诱导转向入侵技术,黑客运行用户认为真实可信的恶意程序。


在电脑上安装这类恶意程序后,黑客未经授权便可访问用户电脑。


打个比方,一个商店做广告说他们正在出售许多价钱特别便宜的货品。


可是当顾客来买的时候,他们就说那样东西已经卖完,他们建议顾客买别的,价钱很高的东西。





也许您对下面的内容还感兴趣:

留言0

评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。