开启辅助访问 切换到宽版

精易论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

用微信号发送消息登录论坛

新人指南 邀请好友注册 - 我关注人的新帖 教你赚取精币 - 每日签到


求职/招聘- 论坛接单- 开发者大厅

论坛版规 总版规 - 建议/投诉 - 应聘版主 - 精华帖总集 积分说明 - 禁言标准 - 有奖举报

查看: 2302|回复: 6
收起左侧

黑客攻J技术最新伎俩

[复制链接]
结帖率:0% (0/1)
发表于 2010-4-1 21:27:25 | 显示全部楼层 |阅读模式   河南省新乡市
一、硬件安全

        利用硬件的黑客技术虽然报道不多,但它的的确确出现了:在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效; 针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术应包括**硬件本身。前几年微软公司曾经对硬件 黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被**。美国苹 果公司新推出的iPhone 3Gs的加密系统也被硬件黑客**,造成磁盘文件数据可以被实时偷走。

        二、逆向工程

        逆向工程是指对软件执行码直接进行分析,可被看做是“开发周期的逆行”。实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再 适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用 反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。

        三、社会工程学

        社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱 性是普遍存在的,它不会因为系统平台、软件、网络或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系 统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做“补给资料”来运用,使其得到其他的信息。

        四、0day

        在计算机领域中,0day通常是指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具。一般,带有0day名字的黑客软件指的是软件公 布时对应的漏洞还没有打补丁。0day漏洞的利用程序对于网络安全具有巨大威胁,因此0day不但是黑客的最爱,掌握多少0day也成为评价黑客技术水平 的一个重要参数。

        五、Rootkit

        Rootkit已被大多数的防毒软件归类为具危害性的恶意软件。Rootkit是攻J者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻J者通 过远程攻J获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权 限。攻J者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻J者登录,攻J者就开始着手 清理日志中的有关信息。攻J者通过rootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。

        六、痕迹销毁 与反取证

        计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软 件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、 Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹 销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻J技术与反黑客技术较量的技术制高点之一。

        七、利用虚拟机 实施攻J

        近些年更多的攻J者倾向于在虚拟机环境中进行攻J,这是由于虚拟机可模拟多种系统平台,造成了攻J主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除 等方式来逃避一般的搜查追踪。当前各黑客网站都有虚拟机安装和使用的详细教学资料,并且认为虚拟机相关知识是黑客重要的基本知识之一。因此,今后一旦发生 类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从 中寻找黑客制造病毒并进行传播的证据,这项工作往往变得异常复杂,需要特殊的技术和工具。

        八、无线入侵

        无线通信包括手机、卫星电视、无线局域网、无线传感网络、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越来越重要的角色。无线通信在给人们 带来很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权; 另一方面,入侵者可以通过这些无线通信技术,进一步接入网络的核心部分。无线通信极大扩展了网络的边界,使得网络接入的控制变得复杂起来,黑客通过无线入 侵往往能起到事半功倍的效果。
结帖率:100% (11/11)
发表于 2010-4-1 21:52:43 | 显示全部楼层   江苏省徐州市
哎, 不管了 .大不了重装.
回复 支持 反对

使用道具 举报

结帖率:60% (3/5)
发表于 2010-4-1 22:23:51 | 显示全部楼层   上海市上海市
回复 支持 反对

使用道具 举报

结帖率:0% (0/1)
发表于 2010-4-1 22:33:30 | 显示全部楼层   山东省烟台市
无线入侵,前景广阔~~
回复 支持 反对

使用道具 举报

结帖率:0% (0/1)
发表于 2012-6-22 10:36:22 | 显示全部楼层   广东省潮州市
这有可能吗? 要盗下东西都得修改硬件?
{:3_232:}
回复 支持 反对

使用道具 举报

发表于 2013-2-2 22:16:30 | 显示全部楼层   广西壮族自治区贺州市
不管虚拟还是实体  自己的网络数据都会在某个地方备份的吧
回复 支持 反对

使用道具 举报

发表于 2013-7-8 20:14:39 | 显示全部楼层   河南省郑州市
有前途,不错
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则 致发广告者

发布主题 收藏帖子 返回列表

sitemap| 易语言源码| 易语言教程| 易语言论坛| 易语言模块| 手机版| 广告投放| 精易论坛
拒绝任何人以任何形式在本论坛发表与中华人民共和国法律相抵触的言论,本站内容均为会员发表,并不代表精易立场!
论坛帖子内容仅用于技术交流学习和研究的目的,严禁用于非法目的,否则造成一切后果自负!如帖子内容侵害到你的权益,请联系我们!
防范网络诈骗,远离网络犯罪 违法和不良信息举报电话0663-3422125,QQ: 793400750,邮箱:wp@125.la
Powered by Discuz! X3.4 揭阳市揭东区精易科技有限公司 ( 粤ICP备12094385号-1) 粤公网安备 44522102000125 增值电信业务经营许可证 粤B2-20192173

快速回复 返回顶部 返回列表