WEB开发网
开发学院网络安全黑客技术 防范黑客对侵占的计算机的利用 阅读

防范黑客对侵占的计算机的利用

 2006-11-05 20:33:23 来源:WEB开发网   
核心提示: 防御方法 方法同前一部分,就不必多说了,防范黑客对侵占的计算机的利用(7),关心你的服务器吧,二、利用“肉鸡”进行攻击 前面说的都是黑客如何利用“肉鸡”做一些其他的事情,不易被发觉,黑客可以在扫描结束时返回“肉鸡”取一

防御方法

方法同前一部分,就不必多说了。关心你的服务器吧。

二、利用“肉鸡”进行攻击

前面说的都是黑客如何利用“肉鸡”做一些其他的事情,在第二大部分里就要谈一下黑客是如何利用“肉鸡”进行攻击其他计算机和网络行为的。黑客利用“肉鸡”攻击的原因主要有两个:首先是万一攻击行为被下一个目标发现了,对方管理员在追查的时候只能找到这台“肉鸡”,而不能直接抓出黑客自己,这为对方管理员追究责任造成了更大的困难;其次,对于某些类型的攻击手段,“肉鸡”所在的位置也许比黑客计算机所在的位置更有利。

下面介绍一下黑客利用“肉鸡”来攻击时的几种方式。

2.1非法扫描/监听平台

原理介绍

扫描和监听是黑客对“肉鸡”最常使用的借用手段,目标是本网络和其他网络中的计算机。被攻击网络中总有一台计算机会被首先攻破,一旦打开了这个缺口,整个网络就都危险了。这是由于在大多数的网络进行安全设置时,主要的防卫方向是向外的,也就是说他们主要是防备外来的攻击。黑客可以利用其对内部计算机防备较少的弱点,在控制一台计算机后,从这里直接扫描。

请看一下前后两种情况的对比。防火墙是很常见的网络安全设备,在网络入口处起到了一个安全屏障的作用,尤其在黑客进行扫描的时候防火墙将堵住对绝大多数端口的探测。这时“肉鸡”就有了用武之地,从这里扫描本地网络中的其他计算机是不需要经过防火墙的,可以随便地查看它们的漏洞。而且这时候防火墙上也不会留下相应的日志,不易被发觉。黑客可以在扫描结束时返回“肉鸡”取一下结果,或者命令“肉鸡”把扫描结果直接用电子邮件发送到指定信箱。

上一页  2 3 4 5 6 7 8 9 10  下一页

Tags:防范 黑客 侵占

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接