posts - 7,  comments - 1,  trackbacks - 0

黑客的行动分四步走,即信息收集、安全探测、模拟攻击和网络攻击。

  信息收集不会对目标本身造成危害,只是为进一步入侵提供有用的信息。黑客可能会利用网络的公开协议或工具,收集驻留在网络系统中的各主机系统的相关信息。

  在收集到攻击目标的一批网络信息之后,黑客会探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点。

  根据前两步所获得的信息,建立一个类似攻击对象的模拟环境,然后对模拟目标机进行一系列的攻击。在此期间,通过观察检测工具对攻击的反应等了解被攻击方的状态,以此制订周密的攻击策略。

  英语中有hacker和cracker之分,hacker不过是表现力比较强,但出发点是善意的,在发现目标主机的系统漏洞后,还会非常好心地提醒对方;而真正具有破坏力的是cracker,他们带来一系列让人措手不及的后果———程序运行失败、系统死机、重新启动等;更为严重的是,执行非授权指令,甚至取得系统特权,进而进行各种非法操作。

  所谓被“黑”的症状一般有,只要打开IE就会自动登陆到恶意网站,而且本机主页已经被更改为恶意网站了;有的恶意网站会给您的电脑自动安装上它们制作的拨号程序,如果您中了招,那么您就可能要付出高额的国际长途电话费了;有些恶意网站的网页中的代码能利用

  IE执行ActiveX的功能让您在毫不知情的情况下将硬盘某分区进行高级格式化等“毁灭”性的操作。

  Cracker们非常狡猾,一般会伪造自己的IP,或通过代理服务器多级跳转,因此很难被追踪到,而被攻击主机中记录的攻击源,往往也是受害者,它们被攻击者提前攻陷后,成为攻击者的攻击平台

posted on 2006-02-08 13:30 疯子俱乐部 阅读(122) 评论(0)  编辑 收藏 引用 所属分类: 疯子技术
只有注册用户登录后才能发表评论。
我的地盘,我做主.

<2024年5月>
2829301234
567891011
12131415161718
19202122232425
2627282930311
2345678

常用链接

留言簿(1)

随笔分类(6)

随笔档案(7)

文章分类(6)

相册

蓝色旋风接力站

搜索

  •  

最新评论

阅读排行榜

评论排行榜