{eval=Array;=+count(Array);}

问答专栏Q & A COLUMN

黑客是如何入侵的?

mingdemingde 回答0 收藏1
问题描述:黑客是如何实行入侵的,他们又是怎么一群人?
收藏问题

3条回答

hankkin

hankkin

回答于2022-06-28 14:55

下面我分别通过黑客中的四个方面介绍黑客入侵(分别是脚本小子、渗透测试、社会工程、逆向分析)

脚本小子

通常是指通过现成的攻击武器,不明白入侵原理,用工具批量扫描实现入侵。这类人对技术往往不一定懂得多少,但是通过现成的工具或者武器达到自己成功入侵的目的。

渗透测试

渗透测试,是指通过对指定目标进行信息收集、威胁建模、漏洞分析、渗透测试攻击阶段、后渗透攻击阶段。

信息收集:通过工具、网上公开信息、Google Hacking、社会工程学、网络踩点、被动监听等方法收集目标的IP、网段、端口、域名、系统版本、业务相关、应用中间件、注册人邮箱电话等基本信息。信息收集是决定能否成功入侵的关键。

威胁建模和漏洞分析:根据收集过来的信息分析目标可能存在的漏洞,如永恒之蓝、命令执行、反序列化、文件上传、sql注入、弱口令等漏洞,根据信息整理相应的工具或者自己写攻击脚本。

渗透测试:利用自己准备好的工具和脚本,对自己分析的漏洞进行验证。

后渗透测试:对验证过过的漏洞进行进一步入侵获取更大的权限。

社会工程学



“欺骗的艺术”黑客通过收集的信息利用人性的弱点对用户进行邮件钓鱼攻击、网络钓鱼、网络欺骗等进一步获取目标的信息或直接攻击目表获取权限。引用电影《我是谁:没有决定安全的系统》的一句话就是“最大的漏洞是人类本身”。

逆向分析

通过逆向分析,还原应用系统或某物体的(如汽车)对应用的编写过程进行还原、对物体的生产过程进行还原。突破原有限制达到绕过或篡改内部数据达到所需目标。这种对技术要求比较高,要掌握底层原理。

评论0 赞同0
  •  加载中...
PiscesYE

PiscesYE

回答于2022-06-28 14:55

说到这个问题,小编想说一句:只要与外界有个交互点,只要黑客是个“正宗的”,人家想怎么入侵就怎么入侵,随口而入,敲敲键盘代码,岂不是轻而易举的事情?

就拿近几年给我印象比较深的俄罗斯黑客利用Twitter图片入侵美国国防部的事件来说,俄罗斯政府支持的俄罗斯黑客仅仅是利用了Twitter中那些看似是照片的数据(强调“看似是图片”),侵入了美国国防系统,入侵了美国政府,并攻陷了国防部的多台电脑,在美国引起轩然大波。

不得不感叹黑客的技术无孔不入,小编给跪了。黑客可以通过各个你想不到的地方去入侵,技术层面不一样的黑客所找的突破口的难度也是不一样的。比如说通过上方所说的利用一个社交软件上的一个看似图片的数据入侵整个美国的国防系统,多么可怕。就这样的情况下,其现任总统还敢用“Twitter”治国,坚持亲俄立场。嗯,挺期待....

还有,通过联网的电脑的漏洞(端口,补丁,口令)去侵入电脑,第一步,它会收集你的各种相关信息,第二步,与入侵的对方建立衔接,第三步,利用黑客软件工具,打开命令性窗口,破解密码之后,整个电脑就在黑客的控制之下了。

最后,通过木马类的病毒去入侵,通过种植木马到想要入侵的电脑上,就可以控制电脑,入侵电脑,简单直接又粗暴,也是最常见的。

记得小编看过的一个视频,描述的就是说一个开宝马的一直按喇叭,前面的司机拿了一台电脑下车,搞了一下,宝马就熄火了。所以其实在多数人眼里,黑客绝不是什么善茬,倒也不是黑帮大佬那种整天喊打喊杀的不讲道理。他们只是技术过于高超,让普通人总觉得在网络世界毫无安全感,这也是没办法的事。但只要技术用在正途上,就不用担心什么了。

评论0 赞同0
  •  加载中...
Y3G

Y3G

回答于2022-06-28 14:55

黑客入侵跟小偷入室偷东西没有什么本质区别。十年程序猿就以小偷入室偷东西的例子对比来说明下黑客入侵的过程吧。

1、踩点

小偷踩点的目的是发现哪户人家有漏洞,比如没关门,没关窗户等。黑客也是类似的,黑客主要是去看哪些计算机上开了哪些端口。知道了端口,才能知道某个计算机开放了哪些服务,知道开放了哪些服务,才能进行有针对性的入侵。不同的是,小偷需要自己去踩点,而黑客呢,则有很多不同的工具可以使用,常用的是nmap工具。这个工具既可以知道哪些计算机是开着呢,也可以知道这些计算机上运行了哪些服务或者程序。

2、开锁

踩好点之后,就进入入侵环节了。小偷会配不同的钥匙来一个一个尝试直到进入房间;而黑客会用字典文件+暴力破解工具来攻破计算机上的某些关键服务,比如ssh,或者ftp,或者某个web服务的后台。这里的字典文件是黑客成功的关键,因为大部分人的密码都设置的比较简单,所以,只要字典文件够完备,尝试次数够多,总是可以攻破的。

这里小编推荐一个暴力破解工具 --- hydra

3、偷东西

在这里就可以享受胜利的成果了。小偷会偷看的见摸得着的东西,黑客则主要偷的是数据或者文件。当然有些黑客也有另外的意图,即把被攻破的机器当成肉鸡,实现个人用途,比如挖矿、执行耗时任务等等。

4、清除痕迹、留后门

小偷偷完东西以后,往往后续都不再光临,因为现实中嘛,总会留下一些痕迹。但是黑客则不会,尤其是顶级黑客,他会在退出的时候,删除所有的系统相关的日志和痕迹,让使用者压根不知道有人侵入了他们的系统。但是黑客入侵一台机器其实很不容易,所以,他们入侵之后,在达到自己的目的之后,一般会干的事情就是留后门。后门方式有很多种,比如他们会把sshd的应用换成自己的,让用户后续修改ssh密码也给他们发邮件等等。留下后门之后,黑客短期内并不会光临,但是在需要的时候,会再行侵入。

5、再次光临

黑客是会再次光临的。第一次入侵成功之后,黑客会把那些小白客户的机器当成肉鸡,从而为自己的私利服务。

以上就是黑客入侵的全过程。

黑客都是些什么人呢?在现实中,他们都跟普通人一样,是父亲、是孩子、是丈夫、是职员。但是一旦到了网上虚拟世界,他们就会变成技术爱好者、技术尝鲜者、漏洞研究院、偷窥者、杀人不见血的职业杀手、雇佣者等等,不一而足。

越是人少的地方,越是考验人性。

如果想了解更多的黑客相关的技术文章,大家可以关注我。了解这些,并不是为了我们去侵犯别人,而是在别人意图侵犯我们的时候,保持足够的警惕,做好相应的防卫,不让其得逞。

评论0 赞同0
  •  加载中...

相关问题

最新活动

您已邀请0人回答 查看邀请

我的邀请列表

  • 擅长该话题
  • 回答过该话题
  • 我关注的人
向帮助了您的网友说句感谢的话吧!
付费偷看金额在0.1-10元之间
<