返回列表 发帖

经典攻击入侵手段--不看浪费啊哈哈

1)用"钩子"工具在用户终端上窃取超级用户的密码

  其本质是一段用以处理系统消息的程序,通过系统调用,将其挂入系统。此种类程序(俗称"钩子")有很多,每种"钩?quot;可以截获并处理相应的消息,每当特定的消息发出,在到达目的窗口之前,钩子程序先行截获该消息、得到对此消息的控制权。此时在钩子函数中就可以对截获的消息进行加工处理,甚至可以强制结束消息的传递。

  用于键盘敲击的钩子程序可以在windows系统或unix系统记录下超级用户的键盘输入。

(2)利用系统漏洞获得超级用户的权限

下面是一些典型的系统漏洞:

  域名服务系统BIND的弱点:nxt(在处理NXT记录时存在漏洞,允许远程攻击者以运行DNS服务的身份(缺省为root)进入运行DNS服务的系统。) , in.named 守护进程的漏洞有泄漏root权限的危险。

  微软的IIS RDS 安全漏洞。

  sadmind存在远程溢出漏洞。

  在存在sadmind漏洞的一些版本中如果传送一个超长的缓存数据,会改写堆栈指针,从而造成可执行任意代码。因为sadmind以root身份来运行,因而这个漏洞会危及系统的最高安全。同时存在于某些系统内部的 mountd溢出漏洞,攻击者通过修改堆数据有可能会获得root特权。

  NFS 以及WindowsNT 135-139服务端口(Windows2000的445服务端口),Unix NFS 的服务端口2049,还有苹果机用户支持基于IP文件共享的Appletalk over ip协议服务端口。这些服务的目的是让用户共享网络资源,但不正确的配置,将有可能让入侵者以root身份执行任意代码。

  许多网络设备和网络操作系统的SNMP(简单网络管理协议)在实现中,往往存在能进行SNMP写操作的缺省community string。远程攻击者利用这些可写操作的community string能够无需任何认证直接影响设备或操作系统的运行状态。这将导致攻击者可以控制路由表和篡改ARP缓存等。

  IMAP 和 POP 邮件服务器缓冲溢出漏洞和错误的配置存在的危险。

  容易受攻击的CGI程序和服务器端应用程序扩展。

  在我们启动Win2000到登陆验证的提示界面时,任何用户都可以通过"微软拼音输入法"、"全拼输入法"以及"郑码"等任何一种进入到"输入法帮?quot;中去,然后可以轻而易举的进入系统了。如此,就可以成功绕过Win2000的用户登录机制并以管理员的权限进入到系统中了。如果主机开放了3389端口的话,那么远程主机就可以利用这个漏洞进行攻击了。

(3)利用专门工具在网络上进行窃听

  当主机工作在监听模式下,所有的在此物理信道上传输的信息均可被应用程序接收。在通常的网络环境下,用户的所有信息,包括用户名、密码都是以明文传输的。这正是黑客兴趣所在。有了用户名和密码,黑客就可以随心所欲了。

经典攻击入侵手段--不看浪费啊哈哈

谢谢了!

TOP

经典攻击入侵手段--不看浪费啊哈哈

谢谢!

TOP

经典攻击入侵手段--不看浪费啊哈哈

呵呵
真不错
谢了

TOP

返回列表 回复 发帖