彩票查询_2021美洲杯决赛:阿根廷vs巴西回放_2025世俱杯参赛球队有哪些_英格兰乙级联赛 - 竞彩足球500

快壓

當前位置:首頁 > 電腦技巧 > 正文

黑客高手縱橫江湖之孤獨九劍

瀏覽次數:|更新日期:2014年06月16日

  黑客大俠縱橫江湖之孤獨九劍:黑客高手縱橫網絡江湖,所向披靡!無人能抵擋!黑客攻擊的頻率和強度有增無減。今天我們所面臨的網絡威脅,早已不僅僅是早期出現的那些攻擊手段,如病毒、木馬、間諜軟件與網絡監(jiān)聽、口令攻擊、漏洞攻擊等。黑客技術就如同式械一般,不出則以,一出傷人。那么我們今天就來看看當今的黑客攻擊中,黑客們所使用的致命孤獨九劍。
  黑客高手孤獨九劍之第一式:逆向工程
  逆向工程是指對軟件執(zhí)行碼直接進行分析,可被看做是開發(fā)周期的逆行。實際應用中逆向工程主要分成兩種情況:第一種,軟件的源代碼可用,但描述文檔不再適用或者丟失;第二種,軟件沒有可用的源代碼,任何能找到它的源代碼的努力都被稱為逆向工程。軟件的逆向工程實現方法有:通過觀察信息交換進行分析、使用反匯編器進行反匯編和使用反編譯器進行反編譯等。黑客則利用反逆向工程的方法保護自己的惡意代碼,從而使得黑客攻擊成功進行。
  黑客高手孤獨九劍之第二式:社會工程學
  社會工程學定位在計算機信息安全工作鏈的一個最脆弱的環(huán)節(jié),即人這個環(huán)節(jié)上。人這個環(huán)節(jié)在整個信息安全體系中是非常重要的,這一點信息安全的脆弱性是普遍存在的,它不會因為系統(tǒng)平臺、軟件、網絡或者是設備的新舊等因素不相同而有所差異。無論是在物理上,還是在虛擬的信息系統(tǒng)上,任何一個可以訪問系統(tǒng)某個部分的人都有可能構成潛在的安全風險與威脅。任何細微的信息都可能會被黑客用做補給資料來運用,使其得到其他的信息。
  黑客高手孤獨九劍之第三式:硬件安全
  利用硬件的黑客攻擊雖然報道不多,但它的的確確出現了:在BIOS芯片中植入病毒木馬,讓目前的防火墻、防毒軟件都失效; 針對主機板上的電磁輻射進行信息獲取的技術僅僅使用軟件非法侵入的方式可能已經落伍,新時期的黑客攻擊應包括破解硬件本身。前幾年微軟公司曾經對硬件黑客侵犯其Xbox設備的行為采取法律與技術措施。索尼公司的PS2游戲機也成為一些專門修改芯片的黑客目標,其核心技術Sony的記憶棒被破解。美國蘋果公司新推出的iPhone 3Gs的加密系統(tǒng)也被硬件黑客破解,造成磁盤文件數據可以被實時偷走。
  黑客高手孤獨九劍之第四式:0day
  在計算機領域中,0day通常是指沒有公布補丁的漏洞,或者是還沒有被漏洞發(fā)現者公布出來的漏洞利用工具。一般,帶有0day名字的黑客攻擊軟件指的是軟件公布時對應的漏洞還沒有打補丁。0day漏洞的利用程序對于網絡安全具有巨大威脅,因此0day不但是黑客的最愛,掌握多少0day也成為評價黑客攻擊技術水平的一個重要參數。
  黑客高手孤獨九劍之第五式:Rootkit
  Rootkit已被大多數的防毒軟件歸類為具危害性的惡意軟件。Rootkit是攻擊者用來隱藏自己的蹤跡和保留root訪問權限的工具。通常,攻擊者通過遠程攻擊獲得root訪問權限,或者首先采用密碼猜測或者密碼強制破譯的方式獲得系統(tǒng)的訪問權限,進入系統(tǒng)后,再通過某些安全漏洞獲得系統(tǒng)的root權限。攻擊者會在侵入的主機中安裝rootkit,并經常通過rootkit的后門來檢查系統(tǒng)是否有其他的用戶登錄,如果只有攻擊者登錄,攻擊者就開始著手清理日志中的有關信息。攻擊者通過rootkit的嗅探器獲得其他系統(tǒng)的用戶和密碼之后,就會利用這些信息對其他系統(tǒng)進行黑客攻擊。
  黑客高手孤獨九劍之第七式:利用虛擬機實施黑客攻擊
  近些年更多的攻擊者傾向于在虛擬機環(huán)境中進行攻擊,這是由于虛擬機可模擬多種系統(tǒng)平臺,造成了攻擊主機系統(tǒng)與位置的隱蔽性。黑客可通過快速卸載或簡單刪除等方式來逃避一般的搜查追蹤。當前各黑客網站都有虛擬機安裝和使用的詳細教學資料,并且認為虛擬機相關知識是黑客重要的基本知識之一。因此,今后一旦發(fā)生類似于熊貓燒香事件時,黑客完全可能改用虛擬機作案,然后立即關閉虛擬機系統(tǒng)并刪除該虛擬機文件夾。調查人員必須首先發(fā)現該機器上的虛擬機痕跡,再從中尋找黑客制造病毒并進行傳播的證據,這項工作往往變得異常復雜,需要特殊的技術和工具。
  黑客高手孤獨九劍之第八式:無線通信
  無線通信包括手機、衛(wèi)星電視、無線局域網、無線傳感網絡、紅外、藍牙、RFID等,它們在人們的日常工作生活中扮演著越來越重要的角色。無線通信在給人們帶來很大便利的同時,也帶來了很多安全隱患:
  一方面,針對無線通信的竊聽和惡意代碼能獲取用戶的通信內容、侵犯用戶的隱私權; 另一方面,黑客攻擊者可以通過這些無線通信技術,進一步接入網絡的核心部分。無線通信極大擴展了網絡的邊界,使得網絡接入的控制變得復雜起來,黑客通過無線**往往能起到事半功倍的效果。
  黑客高手孤獨九劍之第六式:痕跡銷毀與反取證
  計算機取證將犯罪者留在計算機中的痕跡作為證據提供給法庭。可以用做計算機取證的信息源很多,如系統(tǒng)日志、防火墻與**檢測系統(tǒng)的工作記錄、反病毒軟件日志、系統(tǒng)審計記錄、網絡監(jiān)控流量、電子郵件、操作系統(tǒng)文件、數據庫文件和操作記錄、硬盤交換分區(qū)、軟件設置參數和文件、完成特定功能的腳本文件、Web瀏覽器數據緩沖、書簽、歷史記錄或會話日志、實時聊天記錄等。隨著計算機取證技術的發(fā)展和取證工具的廣泛使用,黑客攻擊過程中越來越多地使用痕跡銷毀技術和反取證技術,以對抗調查人員的取證分析。因此,取證與反取證往往形成矛與盾的關系,成為黑客攻擊技術與反黑客技術較量的技術制高點之一。計算機網絡技術
  黑客高手孤獨九劍之第九式:偽造路由器列表
  在黑帽大會上,某位研究員透露了一項路由器短路徑優(yōu)先協(xié)議(簡稱OSPF)漏洞,即攻擊者能夠在基于該協(xié)議的路由器上安裝偽造的路由器列表。這 使得使用此協(xié)議的路由器面臨著數據流缺陷、偽造網絡拓撲圖以及創(chuàng)建破壞性路由循環(huán)的風險。至于解決方案嘛,利用諸如RIP、IS-IS之類的其它協(xié)議或是 改變短路徑優(yōu)先協(xié)議的內容都能有效規(guī)避此漏洞,Gabi Nakibly說道,他是以色列Electronic Warfare研究與模擬中心的研究員,也正是此問題的發(fā)現者。
  學習了解黑客高手的攻擊手段以及如何采取相應的防御措施是對于保護網絡安全是舉足輕重的事情!刻不容緩!