WEB开发网
开发学院网络安全黑客技术 骇客攻击:跳板攻击与防御(2) 阅读

骇客攻击:跳板攻击与防御(2)

 2006-07-04 20:30:13 来源:WEB开发网   
核心提示:二、利用“肉鸡”进行攻击前面说的都是黑客如何利用“肉鸡”做一些其他的事情,在第二大部分里就要谈一下黑客是如何利用“肉鸡”进行攻击其他计算机和网络行为的,骇客攻击:跳板攻击与防御(2),黑客利用“肉鸡”攻击的原因主要有两个:首

二、利用“肉鸡”进行攻击

前面说的都是黑客如何利用“肉鸡”做一些其他的事情,在第二大部分里就要谈一下黑客是如何利用“肉鸡”进行攻击其他计算机和网络行为的。黑客利用“肉鸡”攻击的原因主要有两个:首先是万一攻击行为被下一个目标发现了,对方管理员在追查的时候只能找到这台“肉鸡”,而不能直接抓出黑客自己,这为对方管理员追究责任造成了更大的困难;其次,对于某些类型的攻击手段,“肉鸡”所在的位置也许比黑客计算机所在的位置更有利。

下面介绍一下黑客利用“肉鸡”来攻击时的几种方式。

2.1非法扫描/监听平台

原理介绍

扫描和监听是黑客对“肉鸡”最常使用的借用手段,目标是本网络和其他网络中的计算机。被攻击网络中总有一台计算机会被首先攻破,一旦打开了这个缺口,整个网络就都危险了。这是由于在大多数的网络进行安全设置时,主要的防卫方向是向外的,也就是说他们主要是防备外来的攻击。黑客可以利用其对内部计算机防备较少的弱点,在控制一台计算机后,从这里直接扫描。如图二

图二 “肉鸡”在防火墙内部进行扫描

请看一下前后两种情况的对比。防火墙是很常见的网络安全设备,在网络入口处起到了一个安全屏障的作用,尤其在黑客进行扫描的时候防火墙将堵住对绝大多数端口的探测。这时“肉鸡”就有了用武之地,从这里扫描本地网络中的其他计算机是不需要经过防火墙的,可以随便地查看它们的漏洞。而且这时候防火墙上也不会留下相应的日志,不易被发觉。黑客可以在扫描结束时返回“肉鸡”取一下结果,或者命令“肉鸡”把扫描结果直接用电子邮件发送到指定信箱。

1 2 3 4 5 6  下一页

Tags:骇客 攻击 跳板

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接