黑客怎样做到无需知道源代码的情况下找到系统漏洞?系统漏洞有几种形式?

通讯兵2022-07-06  17

大多数黑客不需要知道源代码就能找到系统漏洞,因为大部分源代码都存储在系统RD公司的内部服务器上,外网一般无法访问这些服务器。而在线服务器上的系统文件,黑客要想弄下来,也需要攻破服务器。如果所有的服务器都坏了,我为什么需要你的系统文件?

那么,黑客常用的攻击手段有哪些呢?首先,黑客基本不会手动攻击一个系统或者服务器,都是通过一些工具来完成的。在编写了少量代码后,这些工具将它打包,并向服务器或系统发送请求。

最常见的攻击方式之一:注入攻击。

注入攻击比SQL注入攻击对系统的危害更大。所以也是安全测试中必须要堵上的漏洞。其实原理也很简单。只需要用爬虫之类的工具找到系统中所有的请求地址,然后在请求参数中构建一个注入的代码。一旦系统中存在注入的漏洞,该代码将在数据库中执行。

那么简单的结果就是一个木马脚本被注入数据库,所有用户登录这个系统都感染了木马;或者给系统添加一个管理员用户,黑客通过这个用户登录你的管理后台。更严重的可能是注入了删除数据库的脚本,你所有的数据都被删除了。

第二种最常见的攻击手段:重放攻击。

对于黑客来说,他们有很多手段可以拦截你的请求消息。例如,如果你连接到一些公共Wifi,你的信息包可能会被黑客拦截。

但由于你使用的APP在请求前对消息进行了加密,黑客破解密文的难度很大。所以,最简单的办法就是原封不动的再发一次,这样就给发件人造成了一些麻烦。

当然,重放攻击是一种大部分时候都是损人不利己的手段。可能有用户发了一条微博,微博系统没有检查幂等效应,于是黑客就不停地把这条消息推送到微博上,导致你的微博账号里连续发了上百条同样的文章。

但是,如果这条消息是您的转账请求,那么如果您遇到重放攻击,您将会损失真金白银。所以虽然手段低,但危害可能不小。

第三种最常见的攻击手段:点击劫持

其实点击劫持是一个很小的系统漏洞。黑客在你打开的网页中设置了一个透明区域,把一些他希望你做的动作放在里面,而你实际上是看不到的。当您单击页面上的按钮时,可能会发生意想不到的事情。这种攻击是点击劫持。

这种小漏洞的危害应该是或大或小的,大部分时候就是骗你的流量。但是也有可能骗取你的一些账号密码信息。

当然,这些方法都是针对攻击系统的。很多可能的顶级黑客不一定看重这些方法,他们会直接攻击服务器。

如果你想攻击服务器,那么第一件事就是端口扫描。如果对服务器有一点了解,可以看看我们在网上架设的服务器。基本上所有的服务器都会被不明来源的工具扫描。

端口扫描的目的是什么?

港口有很多含义。这里只说网络端口。网络是计算机向外界传输数据的入口和出口。很多端口其实都有特定的含义,比如网站默认端口是80,mysql数据库连接默认端口是3306。

通过端口扫描,可以知道一台电脑的哪些端口对外开放。如果是一些已知端口,可以有针对性的破解。

对于港口来说,最常见的攻击手段就是爆破。

这是暴力破解。如果我们设置的密码不够强,那么分分钟就可能被破解,那么黑客就可能远程控制你的主机或者远程连接你的数据库,等等。然后,你的体系就是他想怎么玩就怎么玩。也有可能他会在服务器上留下新的后门。就算你改了密码,黑客下次也可以通过他这次设置的后门远程连接你的电脑。

所以,密码不要设置的太简单。

在中美黑客大战中,中国黑客展示了另一种常见的攻击方式DDOS。

DDOS攻击的原理很简单,就是利用多台计算机在一段时间内向一个或多个目标发送网络请求。由于目标计算机的网络承载和磁盘承载都在线,突然收到大量网络请求可能会导致目标计算机的系统资源或网络资源瞬间耗尽,从而导致目标计算机无法继续响应其他网络请求。

这种攻击一般用来瘫痪一个目标系统,方法非常简单粗暴,攻击者很难被发现。所以在中美黑客大战中,中国的红客就用这种方式瘫痪了白宫官网。

当然,黑客攻击的方式有很多种,这里并不能一一介绍。况且科技在发展,黑客技术也在发展。然而,这个世界不需要黑帽子。在互联网的暗网中,依然存在着各种无底线的交易。希望懂黑客技术的人成为白帽子、灰帽子,为网络安全贡献自己的力量。

转载请注明原文地址:https://juke.outofmemory.cn/read/623178.html

最新回复(0)