广州白云区人和瀚威产业园面试,即地铁3号线人和地铁站B出口前面十字
都给我听好了,这是假的!谁再去谁就是傻子!别心存侥幸!坚决不要去!
待业期间,一开始在前程无忧上面投的简历。然后等了两天,收到几条面试通知,我前后对比,发现有个京东快递的面试通知条件还不错,信息内容如下:
你在前程投的简历已阅,现请你参加【京东快递】请这两天10点-6点前来面试客服/文员/仓管员/快递员/打包/分拣4000包吃住+提成岗位;面试地址:地铁3号线白云人和站B出口直走,红绿灯右转260米后到对面看到(瀚威产业园)电话联系我(夏先生)面试通过各大区就近安排分点***************
请注意!请注意!请注意!以上的信息由一个私人电话号码发出!一般正儿八经的公司都会有专门的热线,怎么可能用一个私人电话发招聘信息?!于是我尝试着回复一下,问他有没有微信,想深入了解。等了一两天都没有回复我!然后我在微信上搜这个电话号码,也是查无此用户!这时我就警惕了!如果是一个常用的电话号码,怎么可能没有微信注册?!但急需工作的我心存侥幸!就像你们明明不太相信,但也还要跑来这里问一样!于是我就去了!去之前我打了电话,然后对面很冷淡,基本只会说“哦”。等我去到所谓瀚威产业园的时候,回头一看,确实非常偏僻!位于广州地铁的人和站几乎是3号线的尽头了!于是我给他打电话说我到了,他就指引我去他所谓的办公室,我一开始比较懵懂,就多问了两句怎么走,结果他口气就变硬了,感觉非常不耐烦一样!我瞬时就明白了这本来就是一场鸿门宴,当时我都想飙粗然后直接回去了!但一想坐了这么久的车来到这里,又直接回去,有点不值,于是强忍怒火,顺从他的指引到了他所谓的应聘地点,这个地点就是:瀚威产业园左手边的卖场(指向标写着“**卖场”,具体什么卖场忘了)进去看到左手边的第一栋楼(最靠近保安室的那栋),三楼306号!等我走到楼下的时候,不经意间抬头一望,突然发现二楼楼梯口处有个男子再注视着楼下,一看到我发现他,就立马走上去了!莫不是放风的?!然而我还是上去了!当我去到三楼的时候,看到很多个办公室,都没有人在里面!走了几步路,到了306号看到门口贴着面试请进,然后两个女的在前台!我踌躇了一下就推门进去了,发现里面还有一个40岁左右的大娘!然后那女的问我是不是应聘,我说是,然后她让我给她看面试信息,确认之后她就给了我一张简历,让我填好。填简历的时候我很关注她和大娘的谈话,基本内容是大娘没面试信息,然后来这里找工作,然后那女的很烦,说大娘没有面试信息也不出去,是不是来闹事?再不出去叫保安之类的!硬是把大娘赶出去了!他妈看着我就来气!什么服务态度?!(事后一想,这大娘八成也是骗子成员!故意演给我看的,这里这么偏的地方,没具体地址通知,大娘怎么可能找到这里?八成就是为了衬托他们是“正儿八经”的公司)填简历过程中我发现再里面还有两个女的!她们也在填着简历!填完之后交给前台两个女的基本没问什么话就径自走出去了!(八成也是“群众演员”,为的是营造一种正常面试的气氛)然后我也填完了,前台一个女的就来问我一些话,也就是工作如何如何之类的。另一个前台女的躺在旁边椅子上挖鼻孔!操,没素质!然后问我话的女的,问我现在在哪,可就近分配。我说了,然后她就在简历上写我说的那个地址。然后又说了一大堆福利之类的啊,听得我是如痴如醉!问我有没有问题,能不能接受?我说可以啊,然后她就说好,跟我过来吧,又把我引进一个房间。(这个房间也同样在306,因为它内部就是加了几道屏风遮蔽,所以给人曲径通幽的感觉。)进去里面,发现有一男一女在里面!女的在电脑旁边,男的在低头玩手机!这一男一女当我不存在,头都没抬一下!前台女的示意我坐下在男的对面,她则坐在男的旁边,然后她就开始行骗了!注意了!注意了!注意了!她问我有没有注册什么工作档案,我说没有。她又说在广州工作都要建立的。我说那你就建立吧,她说要收298的建档费。三年内有效,如果工作不满三个月辞职,则建档费扣20,只能退278。我沉默无语,她又继续说我们可以开个收据给你,到时候凭借这个收据退款。(靠!我就猜到是这样!!!谁要这收据?一看这里这么偏,鬼都知道是暂时租人家房子行骗的。到时候我拿你这收据到所说的就近分配的地方,再发现人家根本没这回事,我能怎么办?所以说!广大求职者一定不要交费!一定不要!一定不要!)然后我说可不可以先工作,看好不好再决定?她说现在就要交,我实在憋不住了,刚想飙粗!可能她意识到我识破了她骗局,不是好惹的主。还没等我开口,她就说你不做的话现在可以回去。我顺口就说:好,我现在回去。然后我就一手拿下简历,大摇大摆出来了!坐我对面的男的也就是所谓给我发招聘信息的“夏先生”(20多岁的样子)自始自终没有抬起头,没有说一句话。
话说我去面试的时候就带了张身份证,一部手机,一个充电宝,一身便装大摇大摆去的。这大概给了他们一个错觉,以为我对周边环境很了解的样子,所以我才能进出自如吧。假如我是背着一个大包裹,风尘仆仆赶过去,八成是走不出来了,不被骗也会被劫的!骗子一直在骗人,也生怕别人来复仇,所以暗地里不知布下了多少“刀斧手”在暗处等待时机。
此事的最后就是我没有上他们的当,没有落入骗局,损失什么。后来我重新找了一份度假村的工作,环境很好。
在此再次告诉大家!这个地点就是实实在在的骗子老巢!不要再去了!大家在面试的时候一定要告诉最值得信赖的人!实时报平安!生存不易!工作不易!愿大家都能找到理想的工作!
最后公布骗子电话:13725400992
欢迎黑客轰炸!
电子邮件发送的弊端,对于开发可户有什么好的方法,求教,谢谢
随着因特网的不断深入人心,触网者的数量也是越来越多。这些人每天都要花费几个小时的时间在因特网这个自由世界中尽情遨游,然而由于这个自由世界一无法度压束二无规则限制,导致一些别有用心的人利用网络存在的缺陷去攻击一般的网民。目前最为普遍的一种攻击手段就是“电子邮件炸弹”,这也是我们这些个人用户在网络安全中最需要注意的地方。那什么是电子邮件炸弹,它有那些危害?知道了厉害之后,我们该采取怎样的办法去对付电子邮件炸弹,以免遭非法用户的“暗算”?对于这些问题的答案,相信大家在看完本篇文章后,一定是很清楚了。
一、电子邮件炸弹的概念
一谈起“炸弹”,大家脑海中立马会出现一种战争的场面:在硝烟弥漫的战场上,各种战斗武器一起对同一个地方进行大面积的狂轰滥炸,被攻击的地方处于一片汪洋的火海之中,可见这种炸弹式的攻击手段杀伤力是多么的大。而所谓的电子邮件炸弹,其工作过程与炸弹也是一样的,只不过是用电子邮件来代替炸弹而已,具体指的是电子邮件的发送者,利用某些特殊的电子邮件软件,在很短时间内连续不断地将大容量的电子邮件邮寄给同一个收信人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。
有些人往往会把电子邮件炸弹与邮件Spaming混淆,其实这两者实质不尽相同。Spaming指的是发件者在同一时间内将同一电子邮件寄出给千万个不同的用户(或寄到新闻组),主要是一些公司用来宣传其产品的广告方式,这种方式一般不会对收件人造成太大的伤害。
大家在知道了这个概念后,也许会表现出一副恍然大悟的样子。喔,电子邮件炸弹原来是这样子的,这种情形我早已听说过或者就在我身边发生过。想当初中国驻南斯拉夫大使馆被美国鬼子轰炸后,我们中国网民立即奋起还击,用电子邮件炸弹把美国白宫的信箱炸平了。平时自己也常听说周围又是某某因为身受炸弹的袭击而“光荣负伤”或者“饮弹身亡”了。在目前这个尚显无序的网络世界中,越来越多的网民或多或少地受到这种“信骚扰”。
二、电子邮件炸弹的危害
电子邮件炸弹可以说是目前网络安全中最为“流行”的一种恶作剧方法,而这些用来制作恶作剧的特殊程序也称为E-mail Bomber。当某人或某公司的所做所为引起了某位好事者的不满时,这位好事者就会通过这种手段来发动进攻,以泄私愤。这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪,所以电子邮件炸弹是一种杀伤力极其强大的网络武器。
电子邮件炸弹之所以可怕,是因为它可以大量消耗网络资源,常常导致网络塞车,使大量的用户不能正常地工作。通常,因特网服务商给一般的网络用户的信箱容量都是很有限的,最多是10MB左右的空间,而在这有限的空间中,你除了让它处理电子邮件之外,还得用它来存储一些下载下来的软件,或者是存储一些自己欢喜的网页内容。如果用户在短时间内收到上千上万封电子邮件,而每个电子邮件的容量也比较大,那么经过一轮邮件炸弹轰炸后的电子邮件的总容量很容易就把用户有限的阵地挤垮。如果是这样的话,用户的电子邮箱中将没有任何多余的空间接纳其他的邮件,那么其他人寄给用户的电子邮件将会被丢失或者被退回,这时用户的邮箱已经失去了作用;另外一方面,这些电子邮件炸弹所携带的大容量信息不断在网络上来回传输,很容易堵塞带宽并不富裕的传输信道;而且你的网络接入服务提供者需要不停地忙着处理你大量的电子邮件的来往交通,这样会加重服务器的工作强度,减缓了处理其他用户的电子邮件的速度,从而导致了整个过程的延迟。如果网络接入服务提供者承受不了这样的疲劳工作,网络随时也都会瘫痪,严重的可能会引发整个网络系统崩溃。
三、预防炸弹袭击的措施
当我们遭受“炸弹”袭击后,第一个举动可能就是对那些无聊之人表示极端的愤慨,同时也想“以其人之道还治其人之身”,让这些“恶人”也尝尝“中弹”的滋味,于是有愤愤不平者可能会想到用电子邮件中的回复和转信的功能将整个炸弹“回放”给发件人。然而这些狡猾的“恶人”可能想到他们的举动会遭人唾骂、遭人报复,为避免“杀身之祸”,这些人早已将退路准备好,他们把电子邮件中的发信人和收信人的两个地址栏都改换成了被攻击者的电子邮件地址,如果你想报复他们的话,你的“回礼”行动不仅不能够成功,而且他们还会让你“自己搬起石头砸自己的脚”,使你的邮箱“雪上加霜”,你所寄出的电子邮件就会永无止境地返回给自己。
既然没有办法报复这些“恶人”,我们还不如想办法预防这些破坏分子的攻击,让他们无机可趁。由于破坏分子的炸弹随时随地都能发射,这就要求我们采取的“反导弹”防御体系必须是随时随地都能拦截。为保证真正彻底地完成拦截任务,下面笔者推荐几种“作战方案”供大家参考:
1、立即向ISP求援
一旦你发现自己的信箱被轰炸了,但自己又没有好的办法来对付它,这时你应该做的就是拿起电话向你上网的ISP服务商求援,对他们一五一十地说出来,他们就会采取办法帮你清除E-mail Bomb。你在求援时,最好不要发电子邮件到他们那里,因为这可能需要等好长时间才能等到!在等待的这段时间中,你上网的速度或多或少地受到这些“炸弹”余波的冲击。
Windows系统默认的邮件系统是Outlook,也有些人使用Foxmail等国产软件。表面上看,这些软件的邮件管理方式有些不同,但实际上,都是把邮件存放在该软件安装默认的路径下,也就是说,所有的邮件是放在同一个目录里的。这样,时间一长,大量累积的邮件不仅给查找、管理邮件带来不便,而且有混乱和丢失邮件的危险。
为什么这样说呢
首先,所有的文件存放在同一目录,就只能靠文件名和用户名来区分。但是,很多邮件的标题相差无几甚至是相同的,尤其是有不少人就喜欢用一些热门的名字,如:彼得、珍妮等作昵称。当两位昵称相同的朋友发来的邮件混在一起的时候,问题就出现了,面对一堆邮件慢慢地翻屏寻找也是件很辛苦的事。即使你用了“查找”工具也可能会得到一大串类似的结果。
其二,软件管理邮件是按邮件的日期和时间来排序的。而目前情况下,会有很多原因造成你收到邮件的标注日期是错误的——比如,发件人可能使用了某种限制日期的工具软件,而不得不把日期固定在xxxx年;再比如,一些人会因为躲避病毒而修改自己的系统时间;凡此种种,不一而足。如果你收到这样的商业信息,但你以为是旧的东西而随手删掉,这样岂不是有丢失数据的危险?
其三,通常默认路径是C盘,这危险性就更大。因为C盘是受到病毒攻击频率最高的,而很多新接触电脑的用户是从来不改动系统的默认选项的(想改都不会改)。微软的Outlook系列和很多工具软件默认的文件存放路径都是C盘,新手们通常不会去改变它们,如果运气好、操作和使用会一切正常。但一旦出现病毒、黑客入侵或是误操作导致的系统崩溃,邮件就完蛋了,那时候可是欲哭无泪哦!
其四,这种存放邮件的方式给备份邮件造成了不便。因为该路径是一个很深的、名字复杂的目录树,用户很难使用资源管理器用正常的操作进入该目录,再复制邮件。比如:Windows 98环境下,Outlook的邮件保存目录是:C:WINDOWS Application DataIdentities{BF2DFAC0-0503-11D5-8386-DC9121479812}MicrosoftOutlook Express收件箱.dbx。别说备份,看着这串字符就已经眼花缭乱了。虽然你可以用软件附带的“导出”功能来作备份,但是导出功能有个致命的弱点就是版本的不兼容性,当你使用其他邮件管理软件,或是你升级到原邮件管理软件的新版本,问题可能就来了——你再次导入的时候,收件箱里居然是全部空白或是有些邮件不见了——这个版本不认识你的导入格式!笔者在很多论坛和软件使用指南的电子杂志上看到类似的问题,不少人就因为用了导出导入功能又粗心没留后备,丢失了数年来的大量数据。
另存邮件的方法
从上面的分析可以看出,这种默认的堆砌数据的管理邮件方式,最大的弊端就是基于工具软件本身的不可修改特性——用户不能对邮件进行及时的调整和分类,导致了一连串不良后果。所以,另起目录、另存邮件是十分必要的。
首先,要在C以外的分区建立一个目录存放邮件。然后,要在该目录下建立足够的子目录,笔者推荐用一目了然的名称作目录名,比如:在D盘建立如下一个EMAIL目录:
D:MAIL游戏
D:MAIL电脑技巧
D:MAIL股票行情
D:MAIL客户信息
……
类似的名称,最好放一个快捷方式到桌面上,方便以后的阅读。在这些子目录下,可以根据月份来建立更多的分支和编号目录,邮件的原始主题可以不变。这样,每天在你的默认路径“收件箱”里收到最新的邮件,你阅读后把你收到的邮件按类别和日期“另存”到这些分支下面,整个邮件管理就显得井井有条、清清楚楚,不用Windows的“查找”功能也可以根据时间和编号来查找。而且,所有的邮件是以通用的格式存放的,都编好了号,你要在另外的邮件管理软件中阅读和处理也方便得多,当你想删除些过期的邮件,或把整个邮件目录备份压缩转移的时候,也是轻而易举。
笔者使用这种方式管理邮件,由于所有的邮件都已经另存,所以每天收件箱里只有几封最新的邮件,邮件另存后再删除恢复空白,是很容易管理的。不会因为日期的原因误删来信,也不会因为邮件的用户名或主题近似而费力地在一大堆文件中翻屏寻找。你的邮件越多,使用这种方法就越有必要。当然,上面陈述的方式适用于单机的单一用户储存收到的邮件,如果是多人共用的机器或者是管理自己已发送的邮件,该办法需要适当地改变。
黑客是如何截取你所发出在信息和如何入侵你的个人计算机?
1、获取口令这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。2、放置特洛伊木马程序,特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。3、WWW的欺骗技术,在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。4、电子邮件攻击,电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。5、通过一个节点来攻击其他节点,黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。6、网络监听,网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。7、寻找系统漏洞,许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。8、利用帐号进行攻击。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。9、偷取特权,利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。10、所以一般电脑用户一定要安装个如360之类的放心杀软,要省心的多
急!!!请教黑客,如何防止别人攻击我的邮箱?
邮箱都有黑名单的,把轰炸你的邮箱拉进黑名单就行,如果是不同的邮箱天天轰炸,那你只有换邮箱了
什么是黑客攻击?为什么要攻击?怎么攻击的?
黑客攻击
开放分类: 电脑、技术类、军事类
---------------解释1-------------------
一、黑客常用攻击手段
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。
1、后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
2、信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
3、拒绝服务
拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
4、网络监听
网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。
二、黑客攻击的目的
一、进程的执行
攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。
但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。
在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或网络。再就是,可能人民者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。
二、获取文件和传输中的数据
攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用网络监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。
三、获取超级用户的权限
具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持网络监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。
四、对系统的非法访问
有许多的系统是不允许其他的用户访问的,比如一个公司、组织的网络。因此,必须以一种非常的行为来得到访问的权力。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95
的用户网络中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。
五、进行不许可的操作
有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。在windowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。
六、拒绝服务
同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输。
七、涂改信息
涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。
八、暴露信息
入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。
这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。
三、黑客攻击的工具
(一)
应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种网络监听工具。
在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在网络中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个网络。
对一个网络,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在网络上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。
对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击方法已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。
(二)
当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊方法,其中一些方法与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。
攻击工具不局限于专用工具,系统常用的网络工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。
(三)
通过用户登录,把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。
除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一眼看出来这是一个网络监听程序)。
攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:
#! /bin/ksh
pss-ef|grep-vsniffit|grep-vgrep
以后,当有人使用ps命令时,就不会发现有人在使用网络监听程序。这是一个简单的特洛伊木马程序。
另外,蠕虫病毒也可以成为网络攻击的工具,它虽然不修改系统信息,但它极大地延缓了网络的速度,给人们带来了麻烦。
---------------解释2-------------------
随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?
一、获取口令
这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。
二、电子邮件攻击
这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。
三、特洛伊木马攻击
“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。
四、诱入法
黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。
五、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。
现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空
我的QQ密码明明在别的电脑上改了,到这个电脑上老提示密码错误。这是什么原因?
可能是是楼主的密码被盗了.不过请楼主看看是否:你的密码用了大写(原来是小写的),你看看键盘的那个caps lock键是否有按下.
解决方法如下:
教你找回被盗的QQ号码
目前QQ木马品种繁多,功能强大,且易学易用,连初学者也会用!正因为这样,QQ木马才那么容易泛滥成灾,现在的网吧,学校机房……30%都可能被人装上了木马,况且大家的防盗意识不高,QQ被盗已是常见事。当QQ被盗了,怎么才可以要回呢?!
要想要回QQ有必要了解下QQ是怎么被盗的,“小黑客们” 常用以下几种盗取QQ:
(1)装木马程序。QQ被盗95%都是中了别人装的木马程序。什么叫木马程序你也不必要理解,就当作是你上QQ时有个东西记录了你的QQ密码,然后通过邮件发送出去告诉别人。 (2)穷举盗号,也就是常说的在线破解。这种方法只对密码简单的用户有效,而且速度不佳,指定盗号的成功率几乎为零,除非盗你QQ那家伙的脑子有点问题,把密码改为:110,119,或在你密码后面加个1,0……等容易猜解的密码。不理解不要紧,你就当作有个人帮你要QQ时不懂密码,随意把数字,字母的所以组合当密码一个个去试到可以登陆为止!
(3)本地破解。当你在一台电脑上过QQ后会留下某些东西在电脑上,而后来者通过些手段把你留下的东西破解出来,这东西或许是你的QQ密码(你登陆QQ时选择保存密码的时候),或许是你的其他资料……
QQ被盗怎么要回QQ密码呢?
如果你申请密码保护的话直接去要就可以了,收不到邮件?有可能是网络繁忙,试多几次,等久点;有可能你的邮箱不支持,腾讯的密码邮件发不到。我们着重说下后者情况,很多人见发不到就放弃了。其实不要放弃,密码资料是可以修改的,或许你玩那么久QQ都没有注意到,那么现在得注意了。你可以去这里根据你的密码保护资料修改你的密码保护的邮箱。再去要回你的QQ!
如果你申请了密码保护,但忘记了密码保护资料,怎么办?!别丧气,先去看下你的密码保护的提问是什么,不懂怎么去?!点击这里我为什么叫你先去看密码提问呢?!毕竟你自己设的密码保护问题的答案就是你身边的,你不要盲目的认为都忘记了还看什么?!你忘记了,说不定提问就是“我的生日是多少”你不会忘记你的生日吧?!试着回答密码保护的问题,多试几次。实在不行,我们只能去填QQ申诉表,所需资料,你QQ里的两个好友QQ号,你的以前用过的密码,即你QQ的历史密码,还需你QQ以前的称昵……(我记不清楚需要什么资料了,你去看看要填什么就填什么吧!能填多少填多少!然后每天去看下它处理你的申诉了没有,没有再申诉几次。再没处理,给腾讯发邮件,QQ用户支持信箱:service@tencent.com每天发几封看他怎么回答?!不回复干脆启用邮箱轰炸机把它轰了再想其他办法,我绝对提供最新邮箱轰炸程序!
以上方法都不得?!我不是白讲那么多大道理了?!别急我还有一招最有把握的。只要这QQ是你的,你就有80%的机会要回你QQ密码,还可以要要回你以前忘记的密码保护资料呢!那就是·¥¥¥%¥!!~~~%%%¥……%当当当当当%……¥%……%——打电话给腾讯。先被扔鸡蛋,这是真的好办法,腾讯有客户投诉电话的,QQ用户服务热线:0755-83765566(上班时间:星期一到星期五的 9:00-12:30,14:00-17:30)。接通后你不要着急,先说明你的投诉,里面那个mm会问你些问题,反正都是些容易,有些忘记的了你就说忘记,为了使她信服,你可以多说点你QQ相关资料。就如上次我帮我朋友要时,她问我身份证号码。靠,我记得还用打电话来干嘛?!我就大声说:“我n年前都忘记了,但我可以告诉你,我最后一次上QQ上了大概1个小时34分还花了3块钱,我QQ里有#¥#¥¥#¥!·¥¥,我QQ头像又¥%¥¥%%,我又改过n次密码,每次是%%……%#……说得我口水横飞,面红耳赤,汗流夹背……说完后,我气喘吁吁地向周围一看,吓一跳!旁边的人都莫明其妙的呆呆看着我,有的还不知道在嘀咕什么着……付出如此巨大的形象代价当然有收获啦!最后,她让我再发邮件到QQ客户投诉信箱,答应与相关方面人员协商发修改密码的邮件发到我提供的新邮箱里!”(注意:如果你觉得和她说话有点说不下去,你可以和她扯点别的,比如:“你芳龄多少啊?”“你声音很温柔喔!”……夸得她高兴,你的成功率就大点。你放心她不敢生你的气,更不敢挂你电话。敢的话你就投诉她,说她无礼对待客户!呵呵……)
这招应该得了,不会不得吧?不得就是你口才有问题或你对mm不够亲热,你得去学会对mm亲热点再打去看看:)再再……再不得?!!那QQ应该不是你的吧?!万一真的不得(肯定是你打电话去腾讯时正碰着接电话那mm生气或失恋,不答应你的要求了!),我还有几招极端的方法,那就是以牙还牙。它装木马盗我QQ我不会装来盗他?当然不可能知道他在哪上网然后提前去装吧?!但你也做个木马网页发给他啊。(不会做来找我要)他穷举盗你的?你也可以穷举盗回来啊?!(这是苦力活,我不建议你去做!)
还不得?那么邪门?!我还有最后一招“美男计”或“美女计”,哪天你被盗的QQ上线了,先想办法弄请对方是男是女,是男的就用个mm的QQ和他聊,慢慢勾引他,直到他心甘情愿的把QQ还给你。是女的话,也“同理”而行。得注意对方年龄,不要轻易告诉他(她)你的年纪,万一他(她)觉得你不合适他(她),他(她)会不理你的。要回QQ后再骂他(她)一顿,解解气:)(但我不赞同骂mm喔!)
我最近发现了腾讯的一个漏洞,大家不仿可以试试以下方法:
大家都知道可以用自己的“QQ号+密码”登录腾讯社区。某日,笔者突然发现用旧密码竟然也可以进入,不过当笔者使用新密码再次登录后,旧密码就失效了。
看来腾讯社区的数据库跟QQ服务器上的数据并非同步。如果输入的密码和社区数据库中的一致,就会被允许登录;不一致,社区数据库就会下载QQ服务器上的新数据,进行对比,然后更新社区数据库的数据。
如何利用:
1.大部分网友的QQ密码被偷是因为没设置密码保护,一旦被偷就任傻眼了。可现在两个数据库并非同步,大家可以“亡羊补牢”。一旦发现被偷,马上用旧密码登录腾讯社区,然后用旧数据去申请密码保护,这样就能够取回密码了。
2.如果大家发现利用旧密码可以登录,但已被别人申请了密码保护,怎么办呢?其实偷QQ的人在改了密码后不会立刻使用。你只要加入一个月QQ会员,然后用手机取回密码就可以了,不过此法需要花费10元
黑客是怎样通过网络入侵电脑的?
黑客是入侵别人电脑的方法有9种。
1、获取口令
这又有三种方法:
一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。
此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
关于黑客
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
但是,政府和公司的管理者现在越来越多地要求黑客传授给�怯泄氐缒园踩�闹�丁P矶喙�竞驼���挂丫��牒诳臀��羌煅橄低车陌踩�裕�踔粱骨胨�巧杓菩碌谋0补娉獭T诹矫�诳土��⑾滞�肮�旧杓频男庞每ü何锍绦虻娜毕莶⑾蛏探绶⒊龉�嬷�螅��靶拚�巳毕莶⑿�季侔烀��巴�叭毕荽蠼比�钡木喝��切┓⑾趾驼业礁霉�静�分邪踩�┒吹暮诳涂苫?000美元奖金。无疑黑客正在对电脑防护技术的发展作出贡献。
2,黑客攻击
一些黑客往往回采取一些几种方法,但是我很想说的是,一个优秀的黑客绝不会随便攻击别人的。
1)、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2)、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3)、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4)、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5)、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6)、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7)、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8)、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9)、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。
后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
拒绝服务
又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
网络监听
网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。