黑客笔记

(一)黑客攻击的常用手段

一、口令猜解攻击
密码强度:一个密码对抗猜测或者暴力破解的有效强度。一般来说,一个未授权的访问者得到正确密码的平均尝试次数。密码的强度与其长度、复杂度及不可预测度有关。
弱密码:易于猜测的密码。
二、恶意代码攻击
含义:通常以恶意脚本或恶意软件、病毒形式出现,比如一些危险的批处理脚本(.bat扩展名,并不是所有的都是危险的批处理脚本);服务器端的一句话木马(通常用来获取一个shell来控制服务器);总是导致浏览器自动打开并植入广告的软件(国内的一些杀毒软件等)
三、缓冲区溢出攻击
缓冲区溢出:是针对程序设计缺陷,向程序输入缓冲区写入使之溢出的内容(通常是超过缓冲区能保存的最大数据量的数据),从而破坏程序运行,并获取程序乃至系统的控制权。
缓冲区溢出原指当某个数据超出了处理程序限制的范围时,程序出现的异常操作,造成此现象的原因有:
1)存在缺陷的程序设计
2)尤其是C语言,不像其他的一些高级语言会自动的进行数组或者指针的边界检查,增加溢出风险。
3)C语言中的C标准库还具有一些非常危险的操作函数,使用不当也会为溢出创造条件。
四、网络欺骗攻击
有很多类型的网络欺骗,通常有信息来源欺骗、信息内容欺骗。有些事针对计算机进行欺骗,有些是对人。针对计算机的时候常常会用到一些网络协议,比如,ARP欺骗;针对人的时候通常是伪装成某官方网站,或是用纯粹的虚假信息进行欺骗,例如钓鱼网站就属于前者,大部分的传销信息网站就属于后者。

(二)病毒、木马

计算机病毒是编制者在计算机程序中插入的破坏计算机功能或数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有:

  • 传播性
  • 隐蔽性
  • 感染性
  • 潜伏性
  • 可激发性
  • 表现性
  • 破坏性

计算机病毒的生命周期:开发期 -> 潜伏期 -> 发作期 -> 发现期 -> 消化期 -> 消亡期
木马也称为木马病毒,通常为某种恶意远程控制程序
木马通常有两个可执行程序:一为控制端,二为被控制端。

(三)系统攻防

Windows系统攻防
一、IE浏览器攻防
IE浏览器的维护:按时打补丁,尽量不要把IE浏览器作为默认浏览器;设置并提高IE的安全等级,定时清理缓存文件。
二、注册表攻防
注册表是Windows操作系统的一个特色功能。作为Windows系统的数据库,注册表管理者Windows系统的许多重要信息,所以有“得注册表者得天下”之说。
一般来说可以使用注册表编辑器「regedit」对注册表进行编辑,但是不建议新手自己去修改键值,不过定期备份注册表可以帮助系统在出现异常时恢复系统设置。
三、系统漏洞攻防
由于大多数操作系统的代码规模非常庞大,所以大多数操作系统内部的漏洞是无法避免的。除此之外还有一些设计上的漏洞和用户非专业操作带来的漏洞。另外,由于计算机的绝大部分操作都是在操作平台下完成的,所以操作系统漏洞攻防将会是一个长期的重要话题。
如果使用风险极高的Windows系统,则需要定期为系统打上补丁,并关注官方有关漏洞的声明。
ps:微软补丁日:一般星期二

(四)密码攻防

一、加密
在密码学中,加密是将明文信息改变为难以读取的密文内容,使之不可读。只有拥有解密方法的对象,经由解密过程,将密文还原成正常可读的内容。
加密算法可分为两类:对称加密非对称加密,对称加密就是将信息使用一个密钥进行加密,解密时使用同样的密钥,同样的算法进行解密;非对称加密又称公开密钥加密,是加密和解密使用不同密钥的算法,广泛用于信息传输中。
二、解密
解密即加密的逆向操作,是将难以读取的密文内容改变为明文信息。
三、密码攻防
密码攻防见后面笔记。

(五)网络攻防

关键字:阻塞攻击上传漏洞跨站脚本弱密码攻击数据库注入
一、阻塞攻击
一般为DOS和DDOS攻击。DOS「拒绝服务攻击」针对网络带宽和连通性以及服务器以极大地通信量造成网络堵塞至网络瘫痪;以大量恶意连接造成服务器无法处理正常访问请求。DDOS「分布式拒绝服务攻击」是互联网上主要存在的攻击手段,黑客通过网络入侵或后门木马控制众多高带宽服务器,在这些傀儡服务器上安装DDOS攻击软件,同时对某一目标发动成千上万的并发攻击,造成目标系统在极短的时间内崩溃。因为黑客是通过控制傀儡主机来发动攻击的,因此DDOS攻击具有更强的隐蔽性;同时这些傀儡主机广泛地分布在互联网上,DDOS攻击具有很强的分布性。
二、文件上传漏洞
由于文件上传功能的实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者能够向某个可通过Web访问的目录上传可执行文件或者脚本文件,并能够采用某种方法使之运行,并开始进一步操作(如获取Shell).
三、跨站脚本攻击
跨站脚本(Cross-site scripting,通常简称为XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。
XSS攻击通常指的是通过网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使使用户加载并执行攻击者恶意制造的网页程序。这些恶意的网页程序通常是JavaScript,但实际上也可包括Java、VBScript、ActiveX、Flash或者甚至是普通的HTML。攻击成功后,攻击者可能得到更高的权限(执行一些操作)、私密网页内容、会话和cookie等各种内容。
四、弱密码攻击
网站攻防中的弱密码攻击主要用于获取管理者账户权限。
五、SQL数据库注入攻击
SQL攻击(SQL injection),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏或是入侵。
ps:只要是支持批处理SQL指令的数据库服务器,都有可能受到此种手法的攻击。

(六)后门

一、后门
软件后门是指绕过软件的安全控制,而从比较隐蔽的通道获取对程序或系统访问权的黑客方法。在软件开发时,设置后门可以方便修改和测试程序中的缺陷。但如果后门被其他人知道(可以是泄密或被探测到后门),或是在发布软件之前没有去除后门,那么它就对计算机系统安全造成了威胁。
二、常见类型

  • 账号后门
  • 漏洞后门
  • 系统服务后门
  • 木马后门

(七)隐文术

隐文术是指将一个文件隐藏在另一个文件中的方法

一、Windows环境

1)在E盘新建一个文件夹Temp,准备两个文件

2)cmd命令行 切换到保存文件的路径E://Temp 输入命令行  copy /b L.jpeg + hello.rar out.jpeg

结果如图所示:

3)在out.jpeg文件加上可扩展名.rar并双击打开即可查看隐藏的文件

二、Ubuntu

步骤同上,截图如下

修改out.jpeg的可扩展名.zip查看隐藏文件

 

posted on 2016-10-11 21:22  寂月流音  阅读(334)  评论(0编辑  收藏  举报

导航