您现在的位置: 万盛学电脑网 >> 网络安全 >> 安全资讯防护 >> 正文

黑客入侵的四条常规途径手段

作者:佚名    责任编辑:admin    更新时间:2022-06-22

 孙子兵法上说,知己知彼,百战不殆。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。

  1、木马入侵

  木马也许是广大电脑爱好者最深恶痛绝的东东了,相信不少朋友都受到过它的骚扰。木马有可能是黑客在已经获取我们操作系统可写权限的前提下,由黑客上传的(例如下面会提到的ipc$共享入侵);也可能是我们浏览了一些垃圾个人站点而通过网页浏览感染的(利用了IE漏洞);当然,最多的情况还是我们防范意识不强,随便运行了别人发来的所谓的mm图片、好看的动画之类的程序或者是在不正规的网站上随便下载软件使用。

  应对措施:提高防范意识,不要随意运行别人发来的软件。安装木马查杀软件,及时更新木马特征库。推荐使用thecleaner,木马克星。

  2、ipc$共享入侵

  微软在win2000,xp中设置的这个功能对个人用户来说几乎毫无用处。反而成了黑客入侵nt架构操作系统的一条便利通道。如果你的操作系统存在不安全的口令,那就更可怕了。一条典型的入侵流程如下:

  (1)用任何办法得到一个帐户与口令(猜测,破解),网上流传有一个叫做smbcrack的软件就是利用ipc$来破解帐户口令的。如果你的密码位数不高,又很简单,是很容易被破解的。根据我的个人经验,相当多的人都将administrator的口令设为123,2003,或者干脆不设密码。

  (2)使用命令netusexxx.xxx.xxx.xxxipc$“密码”/user:“用户名”建立一个有一定权限的ipc$连接。用copytrojan.exexxx.xxx.xxx.xxxadmin$将木马程序的服务器端复制到系统目录下。

  (3)用nettimexxx.xxx.xxx.xxx命令查看对方操作系统的时间,然后用at202.xxx.xxx.xxx12:00trojan.exe让trojan.exe在指定时间运行。

  这样一来,你的电脑就完全被黑客控制了。

  应对措施:禁用server服务,TaskScheduler服务,去掉网络文件和打印机共享前的对勾(插入图1)。

  当然,给自己的帐户加上强壮的口令才是最关键的。

  3、IIS漏洞入侵

  由于宽带越来越普及,给自己的win2000或是xp装上简单易学的iis,搭建一个不定时开放的ftp或是web站点,相信是不少电脑爱好者所向往的,而且应该也已经有很多人这样做了。但是iis层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对iis的远程攻击,成功后我们可以看到如图2界面。