1、獲取口令 這又有三種方法:一是通過網(wǎng)絡(luò)監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶賬號和口令,對局域網(wǎng)安全威脅巨大;二是在知道用戶的賬號后(如電子郵件@前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網(wǎng)段限制,但黑客要有足夠的耐心和時間;三是在獲得一個服務(wù)器上的用戶口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。
此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄服務(wù)器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數(shù)極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一兩分鐘內(nèi),甚至幾十秒內(nèi)就可以將其干掉。 2、放置特洛伊木馬程序 特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統(tǒng)中隱藏一個可以在Windows啟動時悄悄執(zhí)行的程序。
當(dāng)您連接到因特網(wǎng)上時,這個程序就會通知黑客,來報告您的IP地址以及預(yù)先設(shè)定的端口。黑客在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機的參數(shù)設(shè)定、復(fù)制文件、窺視你整個硬盤中的內(nèi)容等,從而達到控制你的計算機的目的。
3、WWW的欺騙技術(shù) 在網(wǎng)上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產(chǎn)品價格、訂閱報紙、電子商務(wù)等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網(wǎng)頁已經(jīng)被黑客篡改過,網(wǎng)頁上的信息是虛假的!例如黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客自己的服務(wù)器,當(dāng)用戶瀏覽目標(biāo)網(wǎng)頁的時候,實際上是向黑客服務(wù)器發(fā)出請求,那么黑客就可以達到欺騙的目的了。
4、電子郵件攻擊 電子郵件攻擊主要表現(xiàn)為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴重者可能會給電子郵件服務(wù)器操作系統(tǒng)帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序(據(jù)筆者所知,某些單位的網(wǎng)絡(luò)管理員有定期給用戶免費發(fā)送防火墻升級程序的義務(wù),這為黑客成功地利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。 5、通過一個節(jié)點來攻擊其他節(jié)點 黑客在突破一臺主機后,往往以此主機作為根據(jù)地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。
他們可以使用網(wǎng)絡(luò)監(jiān)聽方法,嘗試攻破同一網(wǎng)絡(luò)內(nèi)的其他主機;也可以通過IP欺騙和主機信任關(guān)系,攻擊其他主機。這類攻擊很狡猾,但由于某些技術(shù)很難掌握,如IP欺騙,因此較少被黑客使用。
6、網(wǎng)絡(luò)監(jiān)聽 網(wǎng)絡(luò)監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接受到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送方和接受方是誰。此時,如果兩臺主機進行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內(nèi)的信息資料。
雖然網(wǎng)絡(luò)監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號及口令。 7、尋找系統(tǒng)漏洞 許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統(tǒng)或應(yīng)用軟件本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發(fā)出來之前一般很難防御黑客的破壞,除非你將網(wǎng)線拔掉;還有一些漏洞是由于系統(tǒng)管理員配置錯誤引起的,如在網(wǎng)絡(luò)文件系統(tǒng)中,將目錄和文件以可寫的方式調(diào)出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機,應(yīng)及時加以修正。
8、利用帳號進行攻擊 有的黑客會利用操作系統(tǒng)提供的缺省賬戶和密碼進行攻擊,例如許多UNIX主機都有FTP和Guest等缺省賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統(tǒng)提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。
這類攻擊只要系統(tǒng)管理員提高警惕,將系統(tǒng)提供的缺省賬戶關(guān)掉或提醒無口令用戶增加口令一般都能克服。 9、偷取特權(quán) 利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導(dǎo)致緩沖區(qū)溢出的程序進行攻擊,前者可使黑客非法獲得對用戶機器的完全控制權(quán),后者可使黑客獲得超級用戶的權(quán)限,從而擁有對整個。
那得看什么口令
如果是網(wǎng)站,像ASP,php的,就可以從網(wǎng)上下SQL注入工具,把密碼注出來,然后如果是md5加密的,就到破解一下
如果是自己系統(tǒng)的,就用winPE 或者是類似的盤,用光盤啟動,然后進系統(tǒng)改密碼
如果是壓縮文件rar的,就下個rar advanced password(記不太清了)爆破吧
實在不行就開程序爆破
如果是BIOS 密碼網(wǎng)上有教程
如果是入侵別人的機子,就去網(wǎng)上翻教程吧
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,并不盜竊系統(tǒng)資料,通常采用拒絕服務(wù)攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統(tǒng)、盜竊系統(tǒng)保密信息、破壞目標(biāo)系統(tǒng)的數(shù)據(jù)為目的。下面為大家介紹4種黑客常用的攻擊手段(小編注:密碼破解當(dāng)然也是黑客常用的攻擊手段之一)。
后門程序
由于程序員設(shè)計一些功能復(fù)雜的程序時,一般采用模塊化的程序設(shè)計思想,將整個項目分割為多個功能模塊,分別進行設(shè)計、調(diào)試,這時的后門就是一個模塊的秘密入口。在程序開發(fā)階段,后門便于測試、更改和增強模塊功能。正常情況下,完成設(shè)計之后需要去掉各個模塊的后門,不過有時由于疏忽或者其他原因(如將其留在程序中,便于日后訪問、測試或維護)后門沒有去掉,一些別有用心的人會利用窮舉搜索法發(fā)現(xiàn)并利用這些后門,然后進入系統(tǒng)并發(fā)動攻擊。
信息炸彈
信息炸彈是指使用一些特殊工具軟件,短時間內(nèi)向目標(biāo)服務(wù)器發(fā)送大量超出系統(tǒng)負荷的信息,造成目標(biāo)服務(wù)器超負荷、網(wǎng)絡(luò)堵塞、系統(tǒng)崩潰的攻擊手段。比如向未打補丁的 Windows 95系統(tǒng)發(fā)送特定組合的 UDP 數(shù)據(jù)包,會導(dǎo)致目標(biāo)系統(tǒng)死機或重啟;向某型號的路由器發(fā)送特定數(shù)據(jù)包致使路由器死機;向某人的電子郵件發(fā)送大量的垃圾郵件將此郵箱“撐爆”等。目前常見的信息炸彈有郵件炸彈、邏輯炸彈等。
拒絕服務(wù)
又叫分布式D.O.S攻擊,它是使用超出被攻擊目標(biāo)處理能力的大量數(shù)據(jù)包消耗系統(tǒng)可用系統(tǒng)、帶寬資源,最后致使網(wǎng)絡(luò)服務(wù)癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規(guī)的黑客手段侵入并控制某個網(wǎng)站,然后在服務(wù)器上安裝并啟動一個可由攻擊者發(fā)出的特殊指令來控制進程,攻擊者把攻擊對象的IP地址作為指令下達給進程的時候,這些進程就開始對目標(biāo)主機發(fā)起攻擊。這種方式可以集中大量的網(wǎng)絡(luò)服務(wù)器帶寬,對某個特定目標(biāo)實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標(biāo)帶寬資源耗盡,導(dǎo)致服務(wù)器癱瘓。比如1999年美國明尼蘇達大學(xué)遭到的黑客攻擊就屬于這種方式。
網(wǎng)絡(luò)監(jiān)聽
網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀態(tài)、數(shù)據(jù)流以及網(wǎng)絡(luò)上傳輸信息的管理工具,它可以將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽模式,并且可以截獲網(wǎng)上傳輸?shù)男畔?,也就是說,當(dāng)黑客登錄網(wǎng)絡(luò)主機并取得超級用戶權(quán)限后,若要登錄其他主機,使用網(wǎng)絡(luò)監(jiān)聽可以有效地截獲網(wǎng)上的數(shù)據(jù),這是黑客使用最多的方法,但是,網(wǎng)絡(luò)監(jiān)聽只能應(yīng)用于物理上連接于同一網(wǎng)段的主機,通常被用做獲取用戶口令。
口令是網(wǎng)絡(luò)系統(tǒng)的第一道防線。當(dāng)前的網(wǎng)絡(luò)系統(tǒng)都是通過口令來驗證用戶身份、實施訪問控制的。口令攻擊是指黑客以口令為攻擊目標(biāo),破解合法用戶的口令,或避開口令驗證過程,然后冒充合法用戶潛入目標(biāo)網(wǎng)絡(luò)系統(tǒng),奪取目標(biāo)系統(tǒng)控制權(quán)的過程。
如果口令攻擊成功黑客進入了目標(biāo)網(wǎng)絡(luò)系統(tǒng),他就能夠隨心所欲地竊取、破壞和篡改被侵入方的信息,直至完全控制被侵入方。所以,口令攻擊是黑客實施網(wǎng)絡(luò)攻擊的最基本、最重要、最有效的方法之一。
口令攻擊的主要方法
1、社會工程學(xué)(social Engineering),通過人際交往這一非技術(shù)手段以欺騙、套取的方式來獲得口令。避免此類攻擊的對策是加強用戶意識。
2、猜測攻擊。首先使用口令猜測程序進行攻擊??诹畈聹y程序往往根據(jù)用戶定義口令的習(xí)慣猜測用戶口令,像名字縮寫、生日、寵物名、部門名等。在詳細了解用戶的社會背景之后,黑客可以列舉出幾百種可能的口令,并在很短的時間內(nèi)就可以完成猜測攻擊。
3、字典攻擊。如果猜測攻擊不成功,入侵者會繼續(xù)擴大攻擊范圍,對所有英文單詞進行嘗試,程序?qū)葱蛉〕鲆粋€又一個的單詞,進行一次又一次嘗試,直到成功。據(jù)有的傳媒報導(dǎo),對于一個有8萬個英文單詞的集合來說,入侵者不到一分半鐘就可試完。所以,如果用戶的口令不太長或是單詞、短語,那么很快就會被破譯出來。
4、窮舉攻擊。如果字典攻擊仍然不能夠成功,入侵者會采取窮舉攻擊。一般從長度為1的口令開始,按長度遞增進行嘗試攻擊。由于人們往往偏愛簡單易記的口令,窮舉攻擊的成功率很高。如果每千分之一秒檢查一個口令,那么86%的口令可以在一周內(nèi)破譯出來。
5、混合攻擊,結(jié)合了字典攻擊和窮舉攻擊,先字典攻擊,再暴力攻擊。
避免以上四類攻擊的對策是加強口令策略。
6、直接破解系統(tǒng)口令文件。所有的攻擊都不能夠奏效,入侵者會尋找目標(biāo)主機的安全漏洞和薄弱環(huán)節(jié),飼機偷走存放系統(tǒng)口令的文件,然后破譯加密的口令,以便冒充合法用戶訪問這臺主機。
7:網(wǎng)絡(luò)嗅探(sniffer),通過嗅探器在局域網(wǎng)內(nèi)嗅探明文傳輸?shù)目诹钭址1苊獯祟惞舻膶Σ呤蔷W(wǎng)絡(luò)傳輸采用加密傳輸?shù)姆绞竭M行。
8:鍵盤記錄,在目標(biāo)系統(tǒng)中安裝鍵盤記錄后門,記錄操作員輸入的口令字符串,如很多間諜軟件,木馬等都可能會盜取你的口述。
9:其他攻擊方式,中間人攻擊、重放攻擊、生日攻擊、時間攻擊。
避免以上幾類攻擊的對策是加強用戶安全意識,采用安全的密碼系統(tǒng),注意系統(tǒng)安全,避免感染間諜軟件、木馬等惡意程序。
口令攻擊的防護手段
要有效防范口令攻擊,我們要選擇一個好口令,并且要注意保護口令的安全。
1、好口令是防范口令攻擊的最基本、最有效的方法。最好采用字母、數(shù)字、還有標(biāo)點符號、特殊字符的組合,同時有大小寫字母,長度最好達到8個以上,最好容易記憶,不必把口令寫下來,絕對不要用自己或親友的生日、手機號碼等易于被他人獲知的信息作密碼。
2、注意保護口令安全。不要將口令記在紙上或存儲于計算機文件中;最好不要告訴別人你的口令;不要在不同的系統(tǒng)中使用相同的口令;在輸入口令時應(yīng)確保無人在身邊窺視;在公共上網(wǎng)場所如網(wǎng)吧等處最好先確認系統(tǒng)是否安全;定期更改口令,至少六個月更改一次,這會使自己遭受口令攻擊的風(fēng)險降到最低,要永遠不要對自己的口令過于自信。
密文攻擊主要是指由截獲方(一般是黑客那樣的人)通過密文來推斷明文(原文、原始信息)的攻擊方法。
常見的密文攻擊法有
1、窮舉法:把所有可能列出來,然后尋找可以閱讀的明文,破譯Cipher disk常用方法。
2、特出字符法:這種破譯方法有局限,一般用于破譯加密后的程序等擁有特出字符特點的密文。
3、統(tǒng)計法:這種方法一般用于擁有大量密文的情況下,通過詞頻統(tǒng)計來出密文加密規(guī)則。
就記得這么多了,希望對你有幫助
聲明:本網(wǎng)站尊重并保護知識產(chǎn)權(quán),根據(jù)《信息網(wǎng)絡(luò)傳播權(quán)保護條例》,如果我們轉(zhuǎn)載的作品侵犯了您的權(quán)利,請在一個月內(nèi)通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習(xí)鳥. 頁面生成時間:2.996秒