0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一文盘点黑客最可怕的7种攻击手段

Dbwd_Imgtec 来源:未知 作者:工程师陈翠 2018-07-19 09:13 次阅读

1、漏洞扫描器

一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具。黑客通常也使用端口扫描仪。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开。)

2、逆向工程

逆向工程也是最可怕的,黑客也可能尝试手动查找漏洞。一种常用的方法是搜索计算机系统代码中可能存在的漏洞,然后对其进行测试,有时会在未提供代码的情况下对软件进行逆向工程。

3、蛮力攻击

密码猜测。这种方法用于检查所有短密码时速度非常快,但对于更长的密码,由于蛮力搜索需要时间,所以使用其他方法(如字典攻击)。

4、密码破解

密码破解是从存储在计算机系统中或由计算机系统传输的数据中恢复密码的过程。常见的方法包括反复尝试密码猜测,手工尝试最常见的密码,并反复尝试使用“字典”或带有许多密码的文本文件中的密码。

5、数据包嗅探器

数据包嗅探器是捕获的数据分组,其可以被用于捕捉密码和其他的应用程序的数据在传输过程中在网络上。

6、欺骗攻击(网络钓鱼)

一个欺骗攻击涉及到一个程序,系统或网站,成功地伪装成另一个通过伪造数据,并因此被视为一个值得信赖的系统由用户或其他程序-通常以欺骗程序,系统或用户透露机密信息,如用户名和密码。

7、社会工程学

在定位过程的第二阶段,黑客经常使用社交工程手段获取足够的信息来访问网络。他们可能会联系系统管理员,并构成无法访问其系统的用户。使用这种技术的黑客必须具有很酷的个性,并熟悉其目标的安全实践,以诱骗系统管理员提供信息。在某些情况下,安全经验有限的服务台员工将接听电话并且相对容易欺骗。

另一种方法是让黑客冒充愤怒的主管,这到底厉害到什么程度?当他/她的权威受到质疑时,威胁要向帮助台工作人员开枪。社会工程非常有效,因为用户是组织中最脆弱的部分。如果员工向未经授权的人员透露密码,则没有任何安全设备或程序可以保证组织的安全。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    277

    浏览量

    21660
  • 逆向工程
    +关注

    关注

    0

    文章

    11

    浏览量

    10942

原文标题:黑客最可怕的7种攻击手段,到底厉害到什么程度?

文章出处:【微信号:Imgtec,微信公众号:Imagination Tech】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    新加坡中招:继美欧后遭黑客攻击部分用户断网

    新加坡三大电信公司之一星和(StarHub)周三表示,上周六和本周一连续两次遭受国际黑客的网络攻击,造成其部分宽带用户的网络中断,黑客所用手段与上周五造成美国东海岸和欧洲部分地区大面积
    发表于 10-27 19:20 806次阅读

    一种网络攻击路径重构方案

    意义的挑战性课题,网络攻击追踪技术的研究重点已逐渐转为如何重构攻击路径,以及对攻击源地址和攻击路径作出尽可能真实的定位。但目前已有的
    发表于 06-14 00:15

    厉害了!黑客耍起无人机,连你家的灯泡都不放过

    Nuclear 》的报道,研究人员发现黑客在传染式的突袭中,使用了一种与蠕虫病毒类似的攻击技术。从理论上看来,如果物联网设备的分布足够密集的话,这种病毒完全可以制造出噩梦般的大型失控场面,非常
    发表于 03-06 10:17

    引以为戒,特斯拉Kubernetes控制台被黑客攻击

    环境的访问权限,而对应公有云环境中则存放着如telemetry的敏感数据。除了裸露的数据之外,RedLock还注意到此次攻击中一些更为复杂的检测躲避手段。首先,没有使用知名的公共“矿池”。他们安装挖矿
    发表于 03-12 17:42

    网络攻击的相关资料分享

    持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过系列的方法,主动地获取向被攻击对象实施破坏
    发表于 12-23 07:00

    一种可以防止黑客从智能设备中提取隐藏信息的新芯片

    麻省理工学院的研究人员开发了一种专用集成电路芯片,可以在物联网设备上实现,以抵御基于能量的侧通道攻击。加强个人数据保护工程师们开发了一种低能耗芯片,可以防止黑客从智能设备中提取隐藏信息
    发表于 03-24 10:43

    最可怕的十大电脑病毒

    最可怕的十大电脑病毒 最可怕的十大电脑病毒 对于很多人来说,电脑中毒就是一场噩梦。硬盘数据被清空,网络连接被掐断,好好的机器
    发表于 07-29 09:00 4.5w次阅读

    黑客3种攻击手法:数字勒索、锁定物联网漏洞及攻击区块链

    在随着移动网络兴起,网络黑客也变得更加猖獗。 信息安全厂商趋势科技指出,因人们透过网络进行不安全的连线情况越来越普遍,明年黑客的活动将也将越发旺盛。趋势科技指出,明年黑客将以“数字勒索”、“锁定物联网漏洞”以及“
    发表于 01-18 14:37 1478次阅读

    如何抵御DDoS攻击 先进的技术成为黑客优势

    如何抵御DDoS 攻击是目前各大网络厂商都在关注的话题。DDoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的
    发表于 02-10 10:47 1163次阅读

    黑客攻击加密货币的方法案例以及对策探讨

    与人们的普遍认知相反,绝大多数黑客攻击都是以社会工程 (social engineering)的形式完成的。Social engineering 是指利用欺骗手段来操纵个人,使其无意间泄露可以被用于
    发表于 02-11 13:59 1878次阅读
    <b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>加密货币的方法案例以及对策探讨

    区块链历史上曾出现的重大黑客攻击事件盘点

    价值溢出事件(2010年8月) 2010年8月15日,未知黑客对比特币发动攻击,利用大整数溢出漏洞,绕过了系统的平衡检查,将比特币的总量有限的设定打破,黑客凭空创造出了1844.67亿个比特币。 在这一局面中,中本聪
    发表于 04-26 11:11 4648次阅读

    Docker Hub遭黑客攻击,19万用户的数据遭泄露

    Docker Hub遭黑客攻击,虽然黑客只访问数据库的时间很短,但是依然有19万用户的数据遭泄露。
    的头像 发表于 05-10 17:32 2903次阅读

    伊朗黑客组织新增攻击手段,政府、军方、电信和学术界易受影响

    伊朗黑客组织MuddyWater APT在他们的黑客武器库中添加了新攻击手段
    的头像 发表于 06-10 15:48 2651次阅读

    南韩半导体大厂遭黑客集团攻击

    来源:芯榜 国外科技网站报道,南韩半导体大厂 SK 海力士传出遭黑客集团攻击,服务器遭植入勒索软件,透过勒索软件,黑客集团取得 SK 海力士不少档案。目前 SK 海力士还未表示任何评论。 据科技网
    的头像 发表于 09-03 17:24 2115次阅读
    南韩半导体大厂遭<b class='flag-5'>黑客</b>集团<b class='flag-5'>攻击</b>

    微软被黑客攻击,又被其用来攻击他人

    微软又被黑客攻击了!据路透社报道,微软先被黑客利用广泛使用的SolarWinds网络管理软件入侵,然后其产品又被黑客利用进一步攻击他人。目前
    的头像 发表于 12-18 10:55 2270次阅读