複製鏈接
請複製以下鏈接發送給好友

黑客攻擊

鎖定
黑客攻擊,分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,並不盜竊系統資料,通常採用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。
中文名
黑客攻擊
外文名
hacker attack
性    質
計算機術語

黑客攻擊攻擊手段

黑客攻擊 黑客攻擊
黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,並不盜竊系統資料,通常採用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。下面為大家介紹4種黑客常用的攻擊手段。 [1] 
由於程序員設計一些功能複雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用窮舉搜索法發現並利用這些後門,然後進入系統並發動攻擊。 [1] 
2、信息炸彈
信息炸彈是指使用一些特殊工具軟件,短時間內向目標服務器發送大量超出系統負荷的信息,造成目標服務器超負荷、網絡堵塞、系統崩潰的攻擊手段。比如向未打補丁的 Windows 95系統發送特定組合的 UDP 數據包,會導致目標系統死機或重啓;向某型號的路由器發送特定數據包致使路由器死機;向某人的電子郵件發送大量的垃圾郵件將此郵箱“撐爆”等。目前常見的信息炸彈有郵件炸彈邏輯炸彈等。 [1] 
3、拒絕服務
拒絕服務又叫分佈式D.O.S攻擊,它是使用超出被攻擊目標處理能力的大量數據包消耗系統可用系統、帶寬資源,最後致使網絡服務癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規的黑客手段侵入並控制某個網站,然後在服務器上安裝並啓動一個可由攻擊者發出的特殊指令來控制進程,攻擊者把攻擊對象的IP地址作為指令下達給進程的時候,這些進程就開始對目標主機發起攻擊。這種方式可以集中大量的網絡服務器帶寬,對某個特定目標實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標帶寬資源耗盡,導致服務器癱瘓。比如1999年美國明尼蘇達大學遭到的黑客攻擊就屬於這種方式。 [1] 
網絡監聽是一種監視網絡狀態、數據流以及網絡上傳輸信息的管理工具,它可以將網絡接口設置在監聽模式,並且可以截獲網上傳輸的信息,也就是説,當黑客登錄網絡主機並取得超級用户權限後,若要登錄其他主機,使用網絡監聽可以有效地截獲網上的數據,這是黑客使用最多的方法,但是,網絡監聽只能應用於物理上連接於同一網段的主機,通常被用做獲取用户口令。 [1] 
5、DDOS
黑客進入計算條件,一個磁盤操作系統(拒絕服務)或DDoS攻擊(分佈式拒絕服務)攻擊包括努力中斷某一網絡資源的服務,使其暫時無法使用。
這些攻擊通常是為了停止一個互聯網連接的主機,然而一些嘗試可能的目標一定機以及服務。
2014年的DDoS攻擊已經達28 /小時的頻率。這些攻擊的主要目標企業或網站的大流量。
DDOS沒有固定的地方,這些攻擊隨時都有可能發生;他們的目標行業全世界。分佈式拒絕服務攻擊大多出現在服務器被大量來自攻擊者或殭屍網絡通信的要求。
服務器無法控制超文本傳輸協議要求任何進一步的,最終關閉,使其服務的合法用户的一致好評。這些攻擊通常不會引起任何的網站或服務器損壞,但請暫時關閉。
這種方法的應用已經擴大了很多,現在用於更惡意的目的;喜歡掩蓋欺詐和威懾安防面板等。 [2] 
6、密碼破解當然也是黑客常用的攻擊手段之一。

黑客攻擊相關目的

黑客攻擊進程執行

攻擊者在登上了目標主機後,或許只是運行了一些簡單的程序,也可能這些程序是無傷大雅的,僅僅只是消耗了一些系統的CPU時間。
黑客攻擊韓國政府網站 黑客攻擊韓國政府網站
但是事情並不如此簡單,我們都知道,有些程序只能在一種系統中運行,到了另一個系統將無法運行。一個特殊的例子就是一些掃描只能在UNIX系統中運行,在這種情況下,攻擊者為了攻擊的需要,往往就會找一箇中間站點來運行所需要的程序,並且這樣也可以避免暴露自己的真實目的所在。即使被發現了,也只能找到中間的站點地址。
在另外一些情況下,假使有一個站點能夠訪問另一個嚴格受控的站點或網絡,為了攻擊這個站點或網絡,入侵者可能就會先攻擊這個中間的站點。這種情況對被攻擊的站點或網絡本身可能不會造成破壞,但是潛在的危險已經存在。首先,它佔有了大量的處理器的時間,尤其在運行一個網絡監聽軟件時,使得一個主機的響應時間變得非常的長。另外,從另一個角度來説,將嚴重影響目標主機的信任度。因為入侵者藉助於目標主機對目標主機能夠訪問,而且嚴格受控的站點或進行攻擊。當造成損失時,責任會轉嫁到目標主機的管理員身上,後果是難以估計的。可能導致目標主機損失一些受信任的站點或網絡。再就是,可能入侵者將一筆賬單轉嫁到目標主機上,這在網上獲取收費信息是很有可能的。

黑客攻擊獲取數據

攻擊者的目標就是系統中的重要數據,因此攻擊者通過登上目標主機,或是使用網絡監聽進行攻擊事實上,即使連入侵者都沒有確定要於什麼時,在一般情況下,他會將當前用户目錄下的文件系統中的/etc/hosts或/etc/passwd複製回去。

黑客攻擊獲取權限

具有超級用户的權限,意味着可以做任何事情,這對入侵者無疑是一個莫大的誘惑。在UNIX系統中支持網絡監聽程序必需有這種權限,因此在一個局域網中,掌握了一台主機的超級用户權限,才可以説掌握了整個子網。

黑客攻擊非法訪問

有許多的系統是不允許其他的用户訪問的,比如一個公司、組織的網絡。因此,必須以一種非常的行為來得到訪問的權力。這種攻擊的目的並不一定要做什麼,或許只是為訪問面攻擊。在一個有許多windows95
的用户網絡中,常常有許多的用户把自己的目錄共享出未,於是別人就可以從容地在這些計算機上瀏覽、尋找自己感興趣的東西,或者刪除更換文件。或許通過攻擊來證明自己技術的行為才是我們想像中的黑客行徑,畢竟,誰都不喜歡些專門搞破壞,或者給別人帶來麻煩的入侵者。但是,這種非法訪問的的黑客行為,人們也不喜歡的。

黑客攻擊操作

展示被黑客利用來攻擊政府機構網站的電腦 展示被黑客利用來攻擊政府機構網站的電腦
有時候,用户被允許訪問某些資源,但通常受到許多的限制。在一個UNIX系統中沒有超級用户的權限,許多事情將無法做,於是有了一個普通的户頭,總想得到一個更大權限。在windowsNT系統中一樣,系統中隱藏的秘密太多了,人們總經不起誘惑。例如網關對一些站點的訪問進行嚴格控制等。許多的用户都有意無意地去嘗試儘量獲取超出允許的一些權限,於是便尋找管理員在置中的漏洞,或者去找一些工具來突破系統的安全防線,例如,特洛伊木馬就是一種使用多的手段。

黑客攻擊拒絕服務

同上面的目的進行比較,拒絕服務便是一種有目的的破壞行為了。拒絕服務的方式很多,如將連接局域網的電纜接地;向域名服務器發送大量的無意義的請求,使得它無法完成從其他的主機來的名字解析請求;製造網絡風暴,讓網絡中充斥大量的封包,佔據網絡的帶寬,延緩網絡的傳輸。

黑客攻擊塗改信息

塗改信息包括對重要文件的修改、更換,刪除,是一種很惡劣的攻擊行為。不真實的或者錯誤的信息都將對用户造成很大的損失。

黑客攻擊暴露信息

入侵的站點有許多重要的信息和數據可以用。攻擊者若使用一些系統工具往往會被系統記錄下來如果直接發給自己的站點也會暴露自己的身份和地址,於是竊取信息時,攻擊者往往將這些信息和數據送到一個公開的FTP站點,或者利用電子郵件寄往一個可以拿到的地方,等以後再從這些地方取走。
這樣做可以很好隱藏自己。將這些重要的信息發往公開的站點造成了信息的擴散,由於那些公開的站點常常會有許多人訪問,其他的用户完全有可能得到這些情息,並再次擴散出去。

黑客攻擊攻擊工具

應該説,黑客很聰明,但是他們並不都是天才,他們經常利用別人在安全領域廣泛使用的工具和技術。一般來説。他們如果不自己設計工具,就必須利用現成的工具。在網上,這種工具很多,從SATAN、ISS到非常短小實用的各種網絡監聽工具。
在一個UNIX系統中,當入侵完成後,系統設置了大大小小的漏洞,完全清理這些漏洞是很困難的,這時候只能重裝系統了。當攻擊者在網絡中進行監聽,得到一些用户的口令以後,只要有一個口令沒有改變,那麼系統仍然是不安全的,攻擊者在任何時候都可以重新訪問這個網絡。
對一個網絡,困難在於登上目標主機。當登上去以後有許多的辦法可以用。即使攻擊者不做任何事,他仍然可以得到系統的重要信息,並擴散出去,例如:將系統中的hosts文件發散出去。嚴重的情況是攻擊者將得到的以下口令文件放在網絡上進行交流。每個工具由於其特定的設計都有各自獨特的限制,因此從使用者的角度來看,所有使用的這種工具進行的攻擊基本相同。例如目標主機是一台運行SunOS4.1.3的SAPRC工作站,那麼所有用Strobe工具進行的攻擊,管理員聽見到的現象可能完全是一樣的。瞭解這些標誌是管理員教育的一個重要方面。
對一個新的入侵者來説,他可能會按這些指導生硬地進行攻擊,但結果經常令他失望。因為一些攻擊方法已經過時了(系統升級或打補丁進行入侵只會浪費時間),而且這些攻擊會留下攻擊者的痕跡。事實上,管理員可以使用一些工具,或者一些腳本程序,讓它們從系統日誌中抽取有關入侵者的信息。這些程序只需具備很強的搜索功能即可(如Perl語言就很適合做這件事了)。
當然這種情況下,要求系統日誌沒有遭到入侵。隨着攻擊者經驗的增長、他們開始研究一整套攻擊的特殊方法,其中一些方法與攻擊者的習慣有關。由於攻擊者意識到了一個工具除了它的直接用途之外,還有其他的用途,在這些攻擊中使用一種或多種技術來達到目的,這種類型的攻擊稱為混合攻擊。
攻擊工具不侷限於專用工具,系統常用的網絡工具也可以成為攻擊的工具,例如:要登上目標主機,便要用到telnet與rlogin等命令,對目標主機進行偵察,系統中有許多的可以作為偵察的工具,如finger和showmount。甚至自己可以編寫一些工具,這並不是一件很難的事。其發回,如當服務器詢問用户名時,黑客輸入分號。這是一個UNIX命令,意思是發送一個命令、一些HTTP服務器就會將用户使用的分號過濾掉。入侵者將監聽程序安裝在UNIX服務器上,對登錄進行監聽,例如監聽23、21等端口。
通過用户登錄,把所監聽到的用户名和口令保存起來,於是黑客就得到了賬號和口令,在有大量的監聽程序可以用,甚至自己可以編寫一個監聽程序。監聽程序可以在windows95和windowsNT中運行。
除了這些工具以外,入侵者還可以利用特洛伊木馬程序。例如:攻擊者運行了一個監聽程序,但有時不想讓別人從ps命令中看到這個程序在執行(即使給這個程序改名,它的特殊的運行參數也能使系統管理員一眼看出來這是一個網絡監聽程序)。
攻擊者可以將ps命令移到一個目錄或換名,例如換成pss,再寫一個shell程序,給這個shell程序起名為ps,放到ps所在的目錄中:
#! /bin/ksh
ps-ef|grep-vsniffit|grep-vgrep
以後,當有人使用ps命令時,就不會發現有人在使用網絡監聽程序。這是一個簡單的特洛伊木馬程序。
另外,蠕蟲病毒也可以成為網絡攻擊的工具,它雖然不修改系統信息,但它極大地延緩了網絡的速度,給人們帶來了麻煩。

黑客攻擊補充説明

黑客攻擊綜述

隨着互聯網黑客技術的飛速發展,網絡世界的安全性不斷受到挑戰。對於黑客自身來説,要闖入大部分人的電腦實在是太容易了。如果你要上網,就免不了遇到黑客。所以必須知己知彼,才能在網上保持安全。那麼黑客們有哪些常用攻擊手段呢? [3] 

黑客攻擊獲取口令

相關書籍 相關書籍
這種方式有三種方法:一是缺省的登錄界面(ShellScripts)攻擊法。在被攻擊主機上啓動一個可執行程序,該程序顯示一個偽造的登錄界面。當用户在這個偽裝的界面上鍵入登錄信息(用户名、密碼等)後,程序將用户輸入的信息傳送到攻擊者主機,然後關閉界面給出提示信息“系統故障”,要求用户重新登錄。此後,才會出現真正的登錄界面。二是通過網絡監聽非法得到用户口令,這類方法有一定的侷限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用户賬號和口令,對局域網安全威脅巨大;三是在知道用户的賬號後(如電子郵件“@”前面的部分)利用一些專門軟件強行破解用户口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;尤其對那些口令安全係數極低的用户,只要短短的一兩分鐘,甚至幾十秒內就可以將其破解。 [3] 

黑客攻擊電子郵件

這種方式一般是採用電子郵件炸彈(E-mailBomb),是黑客常用的一種攻擊手段。指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的惡意郵件,也可稱之為大容量的垃圾郵件。由於每個人的郵件信箱是有限的,當龐大的郵件垃圾到達信箱的時候,就會擠滿信箱,把正常的郵件給沖掉。同時,因為它佔用了大量的網絡資源,常常導致網絡塞車,使用户不能正常地工作,嚴重者可能會給電子郵件服務器操作系統帶來危險,甚至癱瘓。 [3] 

黑客攻擊木馬

灰鴿子木馬 灰鴿子木馬
“特洛伊木馬程序”技術是黑客常用的攻擊手段。它通過在你的電腦系統隱藏一個會在Windows啓動時運行的程序,採用服務器/客户機的運行方式,從而達到在上網時控制你電腦的目的。黑客利用它竊取你的口令、瀏覽你的驅動器、修改你的文件、登錄註冊表等等,如流傳極廣的冰河木馬,現在流行的很多病毒也都帶有黑客性質,如影響面極廣的“Nimda”、“求職信”和“紅色代碼”及“紅色代碼II”等。攻擊者可以佯稱自己為系統管理員(郵件地址和系統管理員完全相同),將這些東西通過電子郵件的方式發送給你。如某些單位的網絡管理員會定期給用户免費發送防火牆升級程序,這些程序多為可執行程序,這就為黑客提供了可乘之機,很多用户稍不注意就可能在不知不覺中遺失重要信息。 [3] 

黑客攻擊誘入法

黑客編寫一些看起來“合法”的程序,上傳到一些FTP站點或是提供給某些個人主頁,誘導用户下載。當一個用户下載軟件時,黑客的軟件一起下載到用户的機器上。該軟件會跟蹤用户的電腦操作,它靜靜地記錄着用户輸入的每個口令,然後把它們發送給黑客指定的Internet信箱。例如,有人發送給用户電子郵件,聲稱為“確定我們的用户需要”而進行調查。作為對填寫表格的回報,允許用户免費使用多少小時。但是,該程序實際上卻是蒐集用户的口令,並把它們發送給某個遠方的“黑客”。 [3] 

黑客攻擊系統漏洞

黑客攻擊 黑客攻擊
許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟件本身具有的,如Sendmail漏洞,Windows98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發出來之前一般很難防禦黑客的破壞,除非你不上網。還有就是有些程序員設計一些功能複雜的程序時,一般採用模塊化的程序設計思想,將整個項目分割為多個功能模塊,分別進行設計、調試,這時的後門就是一個模塊的秘密入口。在程序開發階段,後門便於測試、更改和增強模塊功能。正常情況下,完成設計之後需要去掉各個模塊的後門,不過有時由於疏忽或者其他原因(如將其留在程序中,便於日後訪問、測試或維護)後門沒有去掉,一些別有用心的人會利用專門的掃描工具發現並利用這些後門,然後進入系統並發動攻擊。 [3] 

黑客攻擊其他總結

有些黑客不會用常用的辦法
現在,你該知道黑客慣用的一些攻擊手段了吧?當我們對黑客們的這些行為有所瞭解後,(有些黑客不會用常用的辦法)就能做到“知己知彼,百戰不殆”,從而更有效地防患於未然,拒黑客於“機”外。網絡的開放性決定了它的複雜性和多樣性,隨着技術的不斷進步,各種各樣高明的黑客還會不斷誕生,同時,他們使用的手段也會越來越先進。我們惟有不斷提高個人的安全意識,再加上必要的防護手段,斬斷黑客的黑手。相信通過大家的努力,黑客們的舞台將會越來越小,個人用户可以高枕無憂地上網衝浪,還我們一片寧靜的天空。 [4] 

黑客攻擊隱藏原理

程序在任務欄的隱藏比較簡單,首先要保證程序主界面的隱藏,一般是通過修改應用程序類的初始化實例函數InitInstance()的 ShowWindow()語句的SW_SHOW參數為SW_HIDE來實現的。主界面隱藏的同時任務欄雖然也會消失,但在程序啓動時會閃一下,因此需要修改程序的擴展屬性。一種方法是SDK的寫法,即直接利用GetWindowLong()獲取到當前的擴展屬性然後通過邏輯運算去掉原有的 WS_EX_APPWINDOW屬性,並新添加一個WS_EX_TOOLWINDOW屬性,這樣系統會將其認為是一個工具條窗口而不會再在任務欄中加以顯示。最後需要將修改過的擴展屬性通過SetWindowLong()函數將其寫回。這兩個函數的聲明分別如下:
LONG GetWindowLong(HWND hWnd,int nIndex);
LONG SetWindowLong(HWND hWnd,int nIndex,LONG dwNewLong);
另一種很簡便的是MFC的寫法:在程序框架類的預創建窗口函數裏通過直接對CREATESTRUCT結構對象的邏輯操作而將程序屬性進行改變:
cs.style=WS_POPUP;
cs.dwExStyle|=WS_EX_TOOLWINDOW;
這兩種寫法雖然表現形式各不相同,其本質都是一樣的。
程序在任務列表中的隱藏原理
任務列表(Ctrl+Alt+Del時彈出的對話框)顯示了當前系統正在運行的一些應用程序,如果實現了上一步,雖然在任務欄看不見程序,但有經驗的用户可以通過觀察任務列表而發現一些值得懷疑的應用程序而在此將其關閉。所以大多數黑軟也都通過較複雜的手段實現了自身在任務列表中的隱藏,使被發現的機會大大降低。
在Win9x中,一般每個應用程序都要通過一個API(應用程序接口)函數RegisterServiceProcess()向系統申請註冊成為一個服務進程,並且也是通過這個函數註銷其服務進程來結束這個服務進程的運行。如果一個進程註冊為一個服務進程,通過Ctrl+Alt+Del就可以在任務列表裏看見該進程的標題。而如果一個進程運行了但沒有向系統申請註冊成為服務進程那麼就不會在任務列表裏顯示。黑軟也正是利用這個原理使自身在運行時能在任務列表中實現隱藏。該函數存放於系統內核Kernel32.dll中,具體聲明如下:
DWORD RegisterServiceProcess(DWORD dwProcessId,DWORD dwType);
其第一個參數指定為一個服務進程的進程標識,如果是0則註冊當前的進程;第二個參數指出是註冊還是註銷當前的進程,其狀態分別為: RSP_SIMPLE_SERVICE和RSP_UNREGISTER_SERVICE。黑軟一般是在程序啓動初始化時首先從Kernel32.dll動態連接庫中將RegisterServiceProcess()函數加載到內存,然後再通過該函數將程序從任務列表中隱藏:
//從Kernel32.dll中加載RegisterServiceProcess()
HMODULE m_hKernel=::GetModuleHandle(“Kernel32.DLL”);
RSP m_rsp=(RSP)::GetProcAddress(m_hKernel,“RegisterServiceProcess”);
m_rsp(::GetCurrentProcessId(),1);//此時為隱藏,當第二個參數為0時顯示
另外,還有一部分黑軟是通過ShowWindowAsync()函數啓動一個新的線程來顯示一個新窗口的。該函數的原形為:
BOOLShowWindowAsync(HWND hWnd,int nCmdShow);
而黑軟正是鑽了該函數的第二個參數可以設置窗體顯示狀態的空子,在設置成SW_HIDE時就可以使目標窗體(黑軟)從任務列表中隱藏。
以上就是Win9x下的黑客程序所具備的一些基本功能,在此基礎上我們可以藉助於其實現技巧來編寫出一些諸如後台監控之類的實用程序。並且可以通過對黑客類軟件的隱藏機理的分析能使廣大用户對此類黑軟採取一些必要的措施,通過加強防範來使自己的損失防患於未然。

黑客攻擊中國遭攻

來自國家互聯網應急中心(CNCERT)的最新數據顯示,中國遭受境外網絡攻擊的情況日趨嚴重。CNCERT抽樣監測發現,2013年1月1日至2月28日不足60天的時間裏,境外6747台木馬或殭屍網絡控制服務器控制了中國境內190萬餘台主機;其中位於美國的2194台控制服務器控制了中國境內128.7萬台主機,無論是按照控制服務器數量還是按照控制中國主機數量排名,美國都名列第一。
中國遭受境外攻擊情況嚴重 攻擊源多來自美國。
此前,《紐約時報》、《華爾街日報》等美國媒體稱遭到中國黑客攻擊。對此,中國外交部、國防部等部門的發言人均予以嚴正駁斥,並多次重申,中國法律禁止黑客攻擊等任何破壞互聯網安全的行為,中國政府始終堅決打擊相關犯罪活動,中國也是網絡攻擊的主要受害國之一。 [5] 
此次CNCERT公佈的大量數據顯示,中國境內遭受網絡攻擊的情況十分嚴重,並詳細例舉了國內機構、企業遭受境外攻擊的具體案例。
數據顯示,僅今年前兩個月,就有境外5324台主機通過植入後門對中國境內11421個網站實施遠程控制,其中,位於美國的1959台主機控制着中國境內3579個網站,位於日本的132台主機控制着境內473個網站。按照所控制的境內網站數量統計,美國位居第一。 [5] 
此外,針對中國網上銀行、支付平台、網上商城等的釣魚網站有96%位於境外,其中位於美國的619台服務器承載了3673個針對境內網站的釣魚頁面,美國服務器承載釣魚頁面數量佔全部釣魚頁面數量的73.1%。
一些重要機構網站被美黑客植入後門
根據CNCERT提供的案例顯示,中國網站被境外攻擊十分頻繁,主要體現在兩個方面,一是網站被境外入侵篡改;二是網站被境外入侵併安插後門。中國遭受來自境外的DDoS攻擊也十分頻繁。 [5] 
最新數據顯示,2013年2月24日中國西藏網的郵件系統分別被植入後門。2013年2月22日,中國網英文版企業分站遭到源自美國地址的攻擊,頁面遭惡意篡改。2013年1月28日人民網IP地址遭受來自境外的DDoS攻擊,18:30—20:20之間出現明顯異常流量,峯值流量達100Mbps,約為正常流量的12倍,其中UDP流量佔95%,約有88%來自境外。 [5] 
CNVD作為中國的國家級漏洞庫,受到來自境外的大量攻擊,一些攻擊還嘗試滲透網站服務器以獲取漏洞信息。2012年11月至2013年1月,在對CNVD網站的攻擊事件監測中,來自境外國家和地區的攻擊次數位列第一為美國,達5792次。
事實上,中國遭受境外網絡攻擊的案例遠不止於此。包括國家部委、企業、院校在內的一大批組織機構都曾遭到境外網絡入侵。
2012年9月至2013年2月,某重要政府部門、某省考試院、某財產保險股份有限公司、某科研院武漢病毒所等中國85個重要政府部門、重要信息系統、科研機構等單位網站被境外入侵併植入網站後門,其中有39個單位網站是被源自美國的地址入侵。 [5] 
中國國家互聯網信息辦負責人在接受記者採訪時指出,中國是互聯網大國,但不是互聯網強國,大量事實證明,中國多年來一直是網絡攻擊的主要受害國之一。中國政府一貫堅決反對並依法打擊黑客攻擊行為。為推動解決網絡安全問題,2011年9月,中國與俄羅斯等國向聯合國共同提交了“信息安全國際行為準則”草案。中方呼籲國際社會以此為基礎,制定網絡空間的負責任國家行為準則,共同構建一個和平、安全、開放、合作的網絡空間,維護國際社會共同利益。

黑客攻擊黑客攻擊的防範措施

黑客攻擊防止黑客攻擊的技術

防止黑客攻擊的技術分為被動防範技術與主動防範技術兩類,被動防範技術主要包括:防火牆技術、網絡隱患掃描技術、查殺病毒技術、分級限權技術、重要數據加密技術、數據備份和數據備份恢復技術等。主動防範技術主要包括:數字簽名技術、入侵檢測技術、黑客攻擊事件響應(自動報警、阻塞和反擊)技術、服務器上關鍵文件的抗毀技術、設置陷阱網絡技術、黑客入侵取證技術等。 [6] 

黑客攻擊防範黑客攻擊的措施

在現實的網絡環境中,要防範黑客攻擊的措施主要是從兩方面入手:建立具有安全防護能力的網絡和改善已有網絡環境的安全狀況;強化網絡專業管理人員和計算機用户的安全防範意識,提高防止黑客攻擊的技術水平和應急處理能力。具體地説,對於國家企事業單位新建或改建計算機管理中心和網站時,一定要建成具有安全防護能力的網站,在硬件配置上要採用防火牆技術、設置陷阱網絡技術、黑客入侵取證技術,進行多層物理隔離保護;在軟件配置上要採用網絡隱患掃描技術、查殺病毒技術、分級限權技術、重要數據加密技術、數據備份和數據備份恢復技術、數字簽名技術、入侵檢測技術、黑客攻擊事件響應(自動報警、阻塞和反擊)技術、服務器上關鍵文件的抗毀技術等;在網絡專業管理人員的配備中必須有專門的安全管理人員,始終注意提高他們的安全防範意識和防黑客攻擊的技術水平、應急處理能力。對於普通計算機用户而言,要安裝查殺病毒和木馬的軟件,及時修補系統漏洞,重要的數據要加密和備份,注意個人的賬號和密碼保護,養成良好的上網習慣。總之,隨着國家網絡信息安全法律法規的健全,隨着國家機關和企事業單位網絡信息安全環境的改善,隨着全民網絡信息安全意識的提高,防範黑客攻擊和減少攻擊破壞力的效果會越來越好。 [6] 

黑客攻擊查殺黑客木馬

黑客攻擊利用Windows自帶工具殺毒

1、當你感覺電腦中毒而殺毒軟件無能為力而且也不知道所中毒的名稱時,你首先想到的應該是查看進程。按住“Ctrl+Alt+Del”打開“windows任務管理器”,檢查其中是否有可疑的進程。 [7] 
2、當系統運行非常緩慢,而在進程中你又可發現某個進程的 CPU 佔用率非常高,而在你打開的相應程序中又沒有可與其對應的,那麼很有可能就是木馬。找到可疑進程後,我們就要找出它的位置了並停止該進程。事實上,以上方法對於新的病毒木馬一般是無效的,因為目前的木馬或病毒的進程和線程都是互相掛鈎的。因此我們需要更強大的工具,推薦兩個:tasklist和taskill。 [7] 
taskill /F /PID
調試工具命令ntsd ntsd -c q -p PID。

黑客攻擊利用第三方工具查殺

1、Hijackthis + killbox。Hijackthis和Icesword可以對系統的整體狀況進行查看Killbox可以對進程,線程及各種文件進行修改或刪除。 [7] 
2、i ceSword。I cesword還能對進程等進行監控,能有效防止木馬進程反覆生成。I cesword可以對進程,線程及各種文件進行修改或刪除。 [7] 
3、aut or uns。Aut or uns則對於註冊表的查看與修改有很大幫助。大家可以在網上下載這些軟件,他們會借你一雙慧眼,找出木馬的藏身地! [7] 

黑客攻擊相關報道

當地時間2022年3月23日,意大利鐵路系統受到黑客攻擊,多地火車站受影響。意大利鐵路公司表示,目前沒有證據表明攻擊來源。 [8] 
當地時間2022年4月22日,因遭到國際黑客攻擊,哥斯達黎加部分政府公共服務網絡仍處於關閉狀態。 [9] 
據俄羅斯衞星社2022年5月24日報道,委內瑞拉總統馬杜羅表示,委內瑞拉玻利瓦爾州“古裏”大型水電站的系統遭到兩次“黑客攻擊”。 [10] 
參考資料