黑客常用手法有哪些?

针对Linux系统,黑客常用手法有哪些?
最新跟帖
life都是假象

life都是假象

常见的攻击手法如下:



1、直接窃听取得root密码,或者取得某位特殊User的密码,而该位User可能为root,再获取任意一位User的密码,因为取得一般用户密码通常很容易。  



2、黑客们经常用一些常用字来破解密码。曾经有一位美国黑客表示,只要用“password”这个字,就可以打开全美多数的计算机。  其它常用的单词还有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、 intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、 yes等。    



3、使用命令:finger@some。cracked。host,就可以知道该台计算机上面的用户名称。然后找这些用户下手,并通过这些容易入侵的用户取得系统的密码文件/etc/passwd,再用密码字典文件搭配密码猜测工具猜出root的密码。  



4、利用一般用户在/tmp目录放置着的SetUID的文件或者执行着SetUID程序,让root去执行,以产生安全漏洞。  



5、利用系统上需要SetUID root权限的程序的安全漏洞,取得root的权限,例如:pppd。  



6、从。rhost的主机入侵。因为当用户执行rlogin登录时,rlogin程序会锁定。rhost定义的主机及账号,并且不需要密码登录。



7、修改用户的。  login、cshrc、。  profile等Shell设置文件,加入一些破坏程序。用户只要登录就会执行,例如“if /tmp/backdoor exists run /tmp/backdoor”。



8、只要用户登录系统,就会不知不觉地执行Backdoor程序(可能是Crack程序),它会破坏系统或者提供更进一步的系统信息,以利Hacker渗透系统。    



9、如果公司的重要主机可能有网络防火墙的层层防护,Hacker有时先找该子网的任何一台容易入侵的主机下手,再慢慢向重要主机伸出魔掌。例如:使用NIS共同联机,可以利用remote 命令不需要密码即可登录等,这样黑客就很容易得手了。  



10、Hacker会通过中间主机联机,再寻找攻击目标,避免被用逆查法抓到其所在的真正IP地址。  

1

1、Hacker进入主机有好几种方式,可以经由Telnet(Port 23)、Sendmail(Port25)、FTP(Port 21)或WWW(Port 80)的方式进入。  一台主机虽然只有一个地址,但是它可能同时进行多项服务,而这些Port都是黑客“进入”该主机很好的方式。  

1

2、Hacker通常利用NIS(IP)、NFS这些RPC Service截获信息。  只要通过简单的命令(例如showmount),便能让远方的主机自动报告它所提供的服务。当这些信息被截获时,即使装有 tcp_wrapper等安全防护软件,管理员依然会在毫不知情的情况下被“借”用了NIS Server上的文件系统,而导致/etc/passwd外流。    

1

3、发E-mail给anonymous账号,从FTP站取得/etc/passwd密码文件,或直接下载FTP站/etc目录的passwd文件。

1

4、网络窃听,使用sniffer程序监视网络Packet,捕捉Telnet,FTP和Rlogin一开始的会话信息,便可顺手截获root密码,所以sniffer是造成今日Internet非法入侵的主要原因之一。    

1

5、利用一些系统安全漏洞入侵主机,例如:Sendmail、Imapd、Pop3d、DNS等程序,经常发现安全漏洞,这对于入侵不勤于修补系统漏洞的主机相当容易得手。  

1

6、被Hacker入侵计算机,系统的Telnet程序可能被掉包,所有用户Telnet session的账号和密码均被记录下,并发E-mail给Hacker,进行更进一步的入侵。  

1

7、Hacker会清除系统记录。  一些厉害的Hacker都会把记录它们进入的时间、IP地址消除掉,诸如清除:syslog、lastlog、messages、wtmp、utmp的内容,以及Shell历史文件。history。

1

8、入侵者经常将如ifconfig、tcpdump这类的检查命令更换,以避免被发觉。    

1

9、系统家贼偷偷复制/etc/passwd,然后利用字典文件去解密码。

20、家贼通过su或sudo之类的Super User程序觊觎root的权限。

2

1、黑客经常使用Buffer overflow(缓冲区溢位)手动入侵系统。  

2

2、cron是Linux操作系统用来自动执行命令的工具,如定时备份或删除过期文件等等。  入侵者常会用cron来留后门,除了可以定时执行破译码来入侵系统外,又可避免被管理员发现的危险。  

2

3、利用IP spoof(IP诈骗)技术入侵Linux主机。
花坎

花坎

  • 0
    经验
  • 0
    粉丝
  • 0
    关注
微信公众号 微信客服号 APP下载 返回顶部
顾文姬微信公众号

微信扫描关注

顾文姬微信客服号

微信扫描加好友

顾文姬app下载

扫描下载