下载安卓APP箭头
箭头给我发消息

客服QQ:3315713922

七个黑客常用的攻击策略介绍

作者:课课家教育     来源: http://www.kokojia.com点击数:2296发布时间: 2019-02-28 09:17:18

标签: 黑客攻击恶意软件浏览器

      在如今计算机如此发达的状况中,黑客攻击对于我们并不陌生,上至国家与国家之间的黑客攻击窃取机密以及防护,下到个人之间由于某中原因而发生的黑客攻击行为在我们的生活日常都有发生。但是大家知道黑客们进行攻击是常用的一些攻击策略是什么吗?在这里我们就来介绍一下七个黑客常用的攻击策略,以便大家去了解以及掌握。

 七个黑客常用的攻击策略介绍_黑客攻击_恶意软件_浏览器_课课家

  1.虚假无线接入(WAP)策略

      这种的攻击方式其实是很简单的,比其他的任何技术都要容易,只需要简单地利用一种软件或无线网卡,任何一个人都可以把自己的电脑设置成可以使用的WAP,然后将其连接到真实而又合法的公共WAP上。

 虚假无线接入(WAP)策略

  举个例子,你外出时去到一些公共场合进行休息时,想要连接免费WiFi上网,比如在星巴克里你就会连接星巴克的WiFi,这时黑客便利用这个通性来讲自己的虚假WAP设置成名为“星巴克WiFi”的虚假免费WiFi,很多人在几分钟内就会接入到它们的电脑,于是黑客们就能从受害者和远端主机之间的数据流中截获那些不受保护的数据,这些以明文发送的数据包括密码的数量会多到令你惊讶连连。

  2.窃取Cookie策略

  用户在浏览网站时浏览器Cookie会自动保存它们的浏览状态。被用户浏览过的网站会被记住然后给电脑发送信息来帮助用户们记住它们的踪迹和喜好,以方便后续登录网站或者服务器的时候可以进行相关的访问,比如购某种电器等,不得不说这是一个不错的发明,但它同样会带来一些问题,比如黑客们可以通过这个来对用户的服务器进行攻击。

  黑客会截取我们的Cookie,就像是已给网站提供有效的登录名和密码,让网站把黑客视为我们本身。这种方式如今愈发常见。

  有网络就会有Cookie窃取,而且到了现在Cookie的窃取更为简单,只需利用点击空格等这些工具就能完成。比如火狐浏览器(Firefox)利用插件Firesheep就可以截取到一些不受保护的Cookie,而且在某些虚假的WAP或者共享的公共网络,Cookie截取会异常成功。Firesheep会显示其所截获的Cookie名称和位置,只要简单的点击鼠标,黑客便可获取Session(可访问Codebutler博文参考“如何简易使用Firesheep”)。

  3.文件名欺骗策略

  自从发明了恶意软件之后,黑客就想出了用文件名来让用户运行恶意代码的诡计,比如早期的把文件命名为吸引人点击的名称,如AnnaKournikovaNudePics,或者带多个文件扩展名,又或者AnnaKournikovaNudePics.Zip.exe。现在一些用户“熟知”的文件扩展名会被微软Windows系统或其他操作系统隐藏起来,因此AnnaKournikovaNudePics.Gif.Exe就会显示为AnnaKournikovaNudePics.Gif。

  恶意病毒程序如twins, spawners或companion viruses在几年之前是倚赖微软Windows/DOS的一些鲜见特征,就算只是输入Start.exe这样一个文件名,Windows也会搜索并运行Start.com.。Companion病毒会在你的硬盘寻找所有exe文件,并产生与其同样名称的病毒,只不过它的后缀为.com。虽然微软早就把这些问题修复,但是黑客也在那时就为今天的病毒衍变埋下基础。

  4.路径策略

  这是一个有趣的隐藏策略,也就是被称为“相对路径VS绝对路径”(relativeversus absolute)的文件路径策略。这个隐藏策略可以在操作系统内进行自我打架。在Windows的早期系统(Windows XP,2003和更早系统)和其他早期操作系统中,假如你敲打一个文件名然后点击回车,操作系统可能就会自动帮你寻找文件,从当前文件夹或者相对路径开始,一般我们都会觉得这种方式可能高效无害,但黑客或者恶意软件还是可以将它利用来进行攻击。

  例如,当你运行Windows附带且无害的计算器calc.exe时你只需要在运行行输入calc.exe点击回车就可以了。然而你要知道恶意软件是可以生成一个叫calc.exe的恶意文件然后将其隐藏在当前文件夹或者主文件夹中,当你要运行calc.exe时,你会有可能运行到该伪装的文件。

  5.Hosts文件易向策略

  电脑用户一般对与DNS相关的Hosts文件一般都不为所知,这种文件是位于Windows系统C:\\Windows\\System32\\Drivers\\Etc中的,它的作用是将一些常用的网址域名与其对应的IP地址建立一个关联数据库。DNS用该Hosts文件进行主机的“域名-IP地址”数据库查找(name-to-IP address),并不需要与DNS服务器通信执行递归域名解析;若是没有找到,系统就会再将网址域名提交DNS域名解析服务器进行IP地址的解析。很多人对于DNS的这个功能感觉是不错,但该Hosts文件却不会涉及使用。

  黑客和恶意软件都喜欢把恶意条目置入Hosts文件来当用户输入常见的域名,比如bing.com,就会导向其他的一些恶意网站,而这些恶意网站往往都是原目标网站的完美复制版,用户根本不会对此有所察觉。

  6.“水坑式”袭击策略

  “水坑式”袭击会成为黑客们攻击的策略主要是因为它的独特方式。黑客清楚了受攻击者通常都在一个特定的地理区域或虚拟区域工作后,它们就会利用这个特点来对他们做位置性破坏,这样便完成恶意攻击了。

  比如,很多的大公司都设置了属于公司内部的咖啡厅,酒吧又或者餐厅,而这些场所都是员工会去光顾的。在这些地方,受害者们往往都会放松警惕,因为他们认为这些都是公共或社会端口。而黑客则可以利用这个在该区域制造虚假WAP,或者恶意篡改该公司常访问的网站,这样就可以截取该公司的重要信息了。

  7.诱导跳转策略

  一个叫做诱导跳转技术的攻击策略是黑客正在使用的最有趣的技术之一。这种技术会使受害者在正常下载或运行软件时突然跳转出一个恶意项目。这种例子数不胜数。

  恶意软件传播者常会在流行网站购买广告区域。在审核时,广告常显示为良性链接或内容,于是广告提供者便审核通过并收取费用。但这些坏家伙随后就把该链接或内容转换为恶意信息。而当与该广告提供者相匹配的IP地址访问广告时,黑客又会重新编码将他们的访问重新导到原良性链接或内容。而这需要快速侦查与拆解能力。

  黑客或者恶意软件攻击我们的服务器总是有各种各样的策略和手段,随着网络的发展这些策略和手段层出不穷而且不断地优化更新。我们需要对这些攻击做好防范策略,而了解黑客攻击的策略可以使我们做到知己知彼,进而用相对的防御手段来抵御。

  更多的学习内容可以前往课课家教育进行咨询与了解,如果你有什么问题想要问小编的,欢迎给小编留言哦。

赞(26)
踩(0)
分享到:
华为认证网络工程师 HCIE直播课视频教程