Select Page

黑客常用策略 | 黑客技术知识

黑客常用策略 | 黑客技术知识

黑客常用策略

 

不少人会想知道黑客到底最常用的黑客技术策略都是哪几种吧,在这里将会满足大家的好奇心。

 

1.虚假无线接入(WAP)策略

虚假WAP比其他任何技术更容易完成攻击,任何人简单用一种软件或无线网卡就能将自己电脑渲染为可用的WAP从而链接到本地真实又合法的公共WAP。

设想一下你或你的用户去咖啡厅,机场或公共场所,链接免费WIFI而像星巴克的黑客会把自己的虚假WAP命名为“星巴克WIFI”,亚特兰大机场的黑客把自己的虚假WAP命名为“亚特兰大机场免费WIFI”,数分钟内就有各种各样的人接入他们电脑,他们就能从受害者与远端主机之间的数据流中截获那些不受保护数据,你会惊讶到底会有多少以明文发送的数据包括密码。

 

2.窃取Cookie策略

浏览器Cookie在用户浏览网站时保存他们的浏览“状态”(state)是个了不起的发明。浏览过的网站会给电脑发送小文本,帮助网站或服务器追踪访问偏好等,方便后续相关访问比如购买牛仔裤。但是Cookie会同时带来哪些问题呢?

黑客会截取我们的Cookie就像是已给网站提供有效登录名与密码,让网站把黑客视为我们本身,这种方式如今愈发常见。

虽然自有网络起就有了Cookie窃取,但如今的一些工具让窃取更为简单而有些点击空格即可。例如火狐浏览器(Firefox)的插件Firesheep就可以截取不受保护的Cookie在虚假的WAP或共享的公共网络Cookie截取会异常成功。Firesheep会显示其所截获的Cookie名称与位置,只要简单点击鼠标黑客便可获取Session(可访问Codebutler博文参考“如何简易使用Firesheep”)

 

3.文件名欺骗策略

自恶意软件发明以来黑客就用文件名诡计让我们运行恶意代码,早期例子如把文件命名为吸引人点击的名称如AnnaKournikovaNudePics或者带多个文件扩展名AnnaKournikovaNudePics.Zip.exe。如今微软Windows系统或其他操作系统将一些用户“熟知”的文件扩展名隐藏,所以AnnaKournikovaNudePics.Gif.Exe就会显示为AnnaKournikovaNudePics.Gif。

几年前,恶意病毒程序如twins, spawners或companion viruses是倚赖微软Windows/DOS的一些鲜见特征,比如即使只是输入文件名Start.exe,Windows会搜索并运行Start.com。Companion病毒会在你的硬盘寻找所有exe文件并产生与其同样名称的病毒只是后缀为.com。这些问题虽早已被微软修复,但黑客也在那时就为今天的病毒衍变埋下基础。

 

4.路径策略

另一个有趣的隐藏策略即是被称为“相对路径VS绝对路径”(relativeversus absolute)的文件路径策略,能在操作系统内自我打架。在Windows的早期系统(Windows XP,2003和更早系统)和其他早期操作系统中,如果你键入一个文件名点击Enter,操作系统可能会自动帮你寻找文件,往往从当前文件夹或相对路径开始,我们以为这种方式可能高效无害,但黑客或恶意软件却加以利用。

比如,你要运行Windows附带且无害的计算器calc.exe,很简单就是在运行行输入calc.exe点击Enter。但恶意软件会生成一个叫calc.exe的恶意文件并隐藏在当前文件夹或主文件夹中,当你要运行calc.exe时却反而可能运行到该伪装的文件。

 

 

5.Hosts文件易向策略

DNS相关的Hosts文件常不为电脑用户所知,该文件位于Windows系统C:\Windows\System32\Drivers\Etc中用于将一些常用的网址域名与其对应的IP地址建立一个关联数据库。DNS用该Hosts文件进行主机的“域名-IP地址”数据库查找(name-to-IP address),无须与DNS服务器通信执行递归域名解析,如果没有找到则系统会再将网址域名提交DNS域名解析服务器进行IP地址的解析。对多数人而言,DNS功能是不错,但不会涉及该Hosts文件的使用。

黑客与恶意软件喜欢将恶意条目置入Hosts文件,当用户输入常见的域名,如bing.com,便会导向其他恶意网站,这些恶意网站常常是原目标网站的完美复制版,用户根本毫不知觉。

 

6.“水坑式”袭击策略

“水坑式”袭击得名于其独特方式,受攻击者常在特定地理区域或虚拟区域工作,黑客便利用该特点对他们做位置性破坏并完成恶意攻击。

举例说,多数大公司都有自己的咖啡厅,酒吧或餐厅,员工都会光顾。黑客便在该区域制造虚假WAP或者恶意篡改该公司常访问的网站以截取公司重要信息。这些地方的受害者常常放松警惕以为这些都是公共或社会端口。

 

7.诱导跳转策略

黑客正在使用的最有趣的技术之一叫诱导跳转技术,受害者在正常下载或运行软件时,会突然跳转出一个恶意项目,这种例子举不胜举。

恶意软件传播者常会在流行网站购买广告区域,在审核时,广告常显示为良性链接或内容,于是广告提供者便审核通过并收取费用。但这些坏家伙随后就把该链接或内容转换为恶意信息,而当与该广告提供者相匹配的IP地址访问广告时,黑客又会重新编码将他们的访问重新导到原良性链接或内容,而这需要快速侦查与拆解能力。

 

 

更多讨论在点我进入,面子书群组点我进入

面子书留言

留言

关于作者

Chong Yong Yuen (Lawrence Chong-Tiger)

在地狱中奔跑总会遇到光芒的一面

关注专页获取更多消息

加入我们

艺凡创客空间

电脑虚拟世界 (黑客网络软件)

Evo G Technology Computer

Inline
Inline