0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

一文盘点黑客最可怕的7种攻击手段

Dbwd_Imgtec 来源:未知 作者:工程师陈翠 2018-07-19 09:13 次阅读

1、漏洞扫描器

一个漏洞扫描器是用来快速检查已知弱点,网络上的计算机的工具。黑客通常也使用端口扫描仪。它们检查指定计算机上的哪些端口“打开”或可用于访问计算机,并且有时会检测该端口上侦听的程序或服务以及其版本号。(防火墙通过限制对端口和机器的访问来防止入侵者侵入计算机,但它们仍然可以绕开。)

2、逆向工程

逆向工程也是最可怕的,黑客也可能尝试手动查找漏洞。一种常用的方法是搜索计算机系统代码中可能存在的漏洞,然后对其进行测试,有时会在未提供代码的情况下对软件进行逆向工程。

3、蛮力攻击

密码猜测。这种方法用于检查所有短密码时速度非常快,但对于更长的密码,由于蛮力搜索需要时间,所以使用其他方法(如字典攻击)。

4、密码破解

密码破解是从存储在计算机系统中或由计算机系统传输的数据中恢复密码的过程。常见的方法包括反复尝试密码猜测,手工尝试最常见的密码,并反复尝试使用“字典”或带有许多密码的文本文件中的密码。

5、数据包嗅探器

数据包嗅探器是捕获的数据分组,其可以被用于捕捉密码和其他的应用程序的数据在传输过程中在网络上。

6、欺骗攻击(网络钓鱼)

一个欺骗攻击涉及到一个程序,系统或网站,成功地伪装成另一个通过伪造数据,并因此被视为一个值得信赖的系统由用户或其他程序-通常以欺骗程序,系统或用户透露机密信息,如用户名和密码。

7、社会工程学

在定位过程的第二阶段,黑客经常使用社交工程手段获取足够的信息来访问网络。他们可能会联系系统管理员,并构成无法访问其系统的用户。使用这种技术的黑客必须具有很酷的个性,并熟悉其目标的安全实践,以诱骗系统管理员提供信息。在某些情况下,安全经验有限的服务台员工将接听电话并且相对容易欺骗。

另一种方法是让黑客冒充愤怒的主管,这到底厉害到什么程度?当他/她的权威受到质疑时,威胁要向帮助台工作人员开枪。社会工程非常有效,因为用户是组织中最脆弱的部分。如果员工向未经授权的人员透露密码,则没有任何安全设备或程序可以保证组织的安全。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 黑客
    +关注

    关注

    3

    文章

    284

    浏览量

    21840
  • 逆向工程
    +关注

    关注

    0

    文章

    11

    浏览量

    10980

原文标题:黑客最可怕的7种攻击手段,到底厉害到什么程度?

文章出处:【微信号:Imgtec,微信公众号:Imagination Tech】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    厉害了!黑客耍起无人机,连你家的灯泡都不放过

    Nuclear 》的报道,研究人员发现黑客在传染式的突袭中,使用了一种与蠕虫病毒类似的攻击技术。从理论上看来,如果物联网设备的分布足够密集的话,这种病毒完全可以制造出噩梦般的大型失控场面,非常
    发表于 03-06 10:17

    网络攻击的相关资料分享

    持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过系列的方法,主动地获取向被攻击对象实施破坏
    发表于 12-23 07:00

    一种基于免疫的网络入侵动态取证方法

    面对黑客攻击计算机系统的技术及手段越来越高明,要检测、追踪、取证这些黑客攻击、破坏计算机系统的行为,传统的静态取证
    发表于 07-10 16:16 15次下载

    最可怕的十大电脑病毒

    最可怕的十大电脑病毒 最可怕的十大电脑病毒 对于很多人来说,电脑中毒就是场噩梦。硬盘数据被清空,网络连接被掐断,好好的机器
    发表于 07-29 09:00 4.6w次阅读

    黑客3攻击手法:数字勒索、锁定物联网漏洞及攻击区块链

    在随着移动网络兴起,网络黑客也变得更加猖獗。 信息安全厂商趋势科技指出,因人们透过网络进行不安全的连线情况越来越普遍,明年黑客的活动将也将越发旺盛。趋势科技指出,明年黑客将以“数字勒索”、“锁定物联网漏洞”以及“
    发表于 01-18 14:37 1617次阅读

    如何抵御DDoS攻击 先进的技术成为黑客优势

    如何抵御DDoS 攻击是目前各大网络厂商都在关注的话题。DDoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的
    发表于 02-10 10:47 1229次阅读

    如何使用Nginx 和 Nginx Plus手段抵御DDOS攻击

    DDOS 是一种通过大流量的请求对目标进行轰炸式访问,导致提供服务的服务器资源耗尽进而无法继续提供服务的攻击手段
    发表于 06-17 09:26 1164次阅读

    黑客攻击加密货币的方法案例以及对策探讨

    与人们的普遍认知相反,绝大多数黑客攻击都是以社会工程 (social engineering)的形式完成的。Social engineering 是指利用欺骗手段来操纵个人,使其无意间泄露可以被用于
    发表于 02-11 13:59 2038次阅读
    <b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>加密货币的方法案例以及对策探讨

    Carbon Black发布报告称数字货币交易所是黑客最容易攻击的目标

    报告称,数字货币交易所是黑客最容易攻击的目标,占与数字货币相关攻击的27%,其次是企业,占21%,用户占14%,政府资源占7%。密码货币交易所遭受
    发表于 02-18 10:29 894次阅读

    数字货币交易平台币安是如何遭到黑客攻击

    大部分黑客攻击得手之后,如果是团伙作案的话,第步大概率是将资金转往非知名交易所,趁事情没曝光前悄悄抛售、提现、分赃。然而,本次黑客攻击得手
    发表于 05-13 11:18 3812次阅读

    伊朗黑客组织新增攻击手段,政府、军方、电信和学术界易受影响

    伊朗黑客组织MuddyWater APT在他们的黑客武器库中添加了新攻击手段
    的头像 发表于 06-10 15:48 2845次阅读

    盘点总结11基本类型的黑客攻击方式

    黑客和恶意软件在近几十年中不断发展。在计算机还是粗糙的大机箱时代,黑客还是新生事物,他们顶多是群喜欢恶作剧的少年,也许他们会制作些恶意软件,但是这些恶意软件的精致程度与今天的恶意软
    的头像 发表于 10-12 15:31 7566次阅读

    微软被黑客攻击,又被其用来攻击他人

    微软又被黑客攻击了!据路透社报道,微软先被黑客利用广泛使用的SolarWinds网络管理软件入侵,然后其产品又被黑客利用进
    的头像 发表于 12-18 10:55 2441次阅读

    ChupaCarBrah:使用BeagleBone和Python进行汽车黑客攻击

    电子发烧友网站提供《ChupaCarBrah:使用BeagleBone和Python进行汽车黑客攻击.zip》资料免费下载
    发表于 12-16 11:23 0次下载
    ChupaCarBrah:使用BeagleBone和Python进行汽车<b class='flag-5'>黑客</b><b class='flag-5'>攻击</b>

    这是一种更简单的方法,可以保护您的物联网设备免受黑客攻击

    有害漏洞的设计尤其重要。例如,黑客攻击心脏起搏器等智能医疗设备可能会导致可怕甚至致命的后果。在这些医疗应用中,必须能够保证内部的传感器是正品,并保护它们免受售后克隆的影响;验证传感器收集的数据是否真实;并在
    的头像 发表于 06-28 09:20 773次阅读