网盾科技IT教育,只培训技术精英
全国免费咨询电话: 15827351614
常见的黑客攻击技术有哪些?

  身处信息爆炸的时代,扑面而来的巨大信息流在考验着我们的判断力。其中夹杂无数的欺诈信息,屏幕后面黑客操作着恶意软件,窃取着各类信息。

  其中不乏一些最新的比较有名的攻击技术,这些都非常巧妙地借鉴了历史上一些典型恶意软件的思路。作为攻防本同源的网络信息安全攻城狮,分析黑客攻击技术也能从中学到很多经验。

  1 .无线热点(AP)伪造

  有没有想过你去咖啡厅、机场或者一些公共场所,连接的免费网络是否有问题?

  事实上没有其他攻击的实现会比伪造热点更简单。每个人都使用软件或无线网卡把自己伪造成一个无线热点,然后再把流量天衣无缝地中转到真正的热点上。

  黑客伪造一个热点叫做“coffee free wifi”或者在机场可以叫“机场免费热点”,然后几分钟内路人都会很自觉地连到这个“免费热点”上。黑客可以从受害者和远程主机通信的数据流中嗅探出未加密数据。你可能会很惊讶这么多数据,甚至是密码居然都是明文传送的。

  更邪恶的是黑客可以伪造出一个注册页面,告诉接入伪造热点的用户要注册才能使用。一般用户很可能会很多个网站通用一个账号名或者邮箱。黑客利用这些账号和密码的组合在大网站上进行尝试,比如Facebook, Twitter, Amazon, iTunes等等。这些受害者可能还不知道发生了什么。

  总结:不要轻信任何一个公共无线热点。这些无线网络很可能会泄露你的保密信息。可以用VPN传输所有数据,并且不要在公共站点和私有站点重复使用同一个密码。

  2 .Cookie窃取

  Cookie能够记录我们的访问状态, 这些小文本,由网站传输给我们的机器,帮助网站或者服务跟踪我们的一个或多个访问。

  但现在越来越多的黑客窃取我们的cookie来冒充我们。当然了,对服务器来说,它们是被授权的,服务器以为它们像我们一样输入了有效的账号和密码。

  cookie这个发明的诞生就相伴相生的出现了cookie窃取。而且有些工具让这个攻击变得很容易,点几下鼠标就搞定了。

  比如firesheep,是一个火狐插件让人们可以轻松窃取别人的明文cookie。当接入一个伪造热点或在共享网络中时,cookie劫持似乎就更加轻而易举了。firesheep能够显示能找到的cookie的名字和位置,然后只要鼠标一点,就能劫持这个会话。

  更糟糕的是,现在黑客还能凭空嗅探出有SSL保护的cookie。在2011年9月,BEAST攻击被证实可以破解https加密的cookie。经过进一步的改进和完善,出现了CRIME攻击,让窃取和利用加密的cookie更加容易。

  网站和应用的开发人员应当使用最新的加密技术,禁用一些不常用的特性,同时要安全开发来降低cookie被窃取的可能性。如果网站几年都没有更新加密保护措施,那么就可能已经处于风险之中了。

  总结:即使是加密的cookie也可能被窃取,网站的连接要用最新的加密方式。https站点必须使用包括TLS V1.2在内的最新加密措施。

  3. 文件名欺骗

  最早的恶意软件使用文件名欺骗来诱引用户执行恶意代码(比如美女热图等)。

  几年前,恶意软件和病毒常是“伴随型病毒”,依赖于windows的特性,伴随型病毒会寻找硬盘上所有的exe文件,然后创建一个同名的文件,但是是com后缀的。这个被早期的黑客用来隐藏病毒,现在种类繁多的病毒感染方式算是从这个模式演化过来的。

  目前一种更复杂的文件名欺骗方式是通过Unicode字符在视觉上去欺骗,现在举个例子,Unicode的RLO控制符可以让文本变成从右到左的模式,这样我们就可以在很多系统里面使用障眼法,把美女热图avi.exe变成美女热图exe.avi。

  总结:无论在什么时候,在执行文件之前,都最好确保你看到完整的文件名。

  4. 路径还是路径

  另外有一个有趣的隐藏技巧是“绝对路径和相对路径”。

  早期Windows(Windows XP、2003或更早)及其他的一些操作系统,键入一个文件名然后按下回车或者让操作系统按照你的需要去寻找一个文件,系统通常会最先从当前文件夹或者目录位置开始查找,这种算法被黑客所利用。

  当你想运行一个内置的无害的程序(xxx.exe),你可以很简单打开一个命令行,然后敲人xxx.exe,然后回车。

  但是恶意软件会创建一个名为 calc.exe 的文件隐藏在当前目录下或者你的home目录,当你想执行clac.exe的时候,系统会先执行这个恶意的clac.exe程序。

  这些年微软一直在警告和教育开发者使用绝对路径,但这个问题在早期版本中仍然为了程序的向上兼容而存在。直到现在,仍然有上万个早期程序还存在这个问题,黑客比任何人都清楚。

  总结:使用绝对路径执行程序。

  5. 水坑攻击

  水坑攻击正如其名,那是一个坑,而且是一个会溅起水花脏到自己的水坑。在这些攻击中,黑客会利用它们的目标,常常会在某个特定的地方工作这一现状,污染那个地方的网络来达到目的。

  开发者网站被感染恶意的js代码重定向,将恶意软件(有些是0day)植入在开发者的电脑上,而这些开发者恰好又是员工,电脑常常接入外人进不去的公司内部网络。

  总结:一个受欢迎的”水坑”通常会是黑客的目标。

  6. 诱饵替换

  用户看似是下载了一个很棒的软件,其实它的内容被替换成了恶意软件,例子比比皆是。

  很常见的例子就是黑客在一些受欢迎的网站上面购买广告位。当网站确认广告的时候,这些广告链接都是无害的,然后网站收了广告费批准了广告。这些坏家伙就把广告链接替换成恶意链接。然后用户在访问了恶意链接之后,它们还会检测用户点击来源,天衣无缝地把它们指回到原来的广告上去,并且恶意链接还可以随时更新。

  总结:注意点击链接的安全性。

  7. Host文件重定向

  hosts是一个和DNS相关的文件。在windows中,它下位于C:\WINDOWS\SYSTEM32\DRIVERS\ETC中, Hosts文件包含域名和对应的IP地址。Hosts文件最初被当做DNS使用,能够获得域名IP映射关系,还不用请求DNS服务器执行递归查询。但大多数情况下, DNS功能就够用了,大多数人根本不会去管理hosts文件。

  恶意软件则最喜欢篡改host文件,所以,当有人访问一个比较热门的域名(比如google.com),它们会被指向一个恶意的IP。这个恶意网站常常会复制原站的所有内容来达到钓取账号密码的目的,而受害者肯定不知道其中的猫腻,因为域名是正确的。

  这个漏洞现在仍然被广泛利用。

  总结:如果你不能确定是否被恶意重定向,请检查你的hosts文件。

  看了以上这些黑客攻击技术,是不是感觉网络信息安全问题无处不在,既觉得黑客真可怕可恶,又很好奇,很想了解学习黑客技术呢?来网盾网络信息培训,教你用实实在在的黑客技术,还互联网净土。

  售后三包政策,确保学无忧。

  包重新,包就业,包对象,

  心动不如行动~