10、Hacker会通过中间主机联机,再寻找攻击目标,避免被用逆查法抓到其所在的真正IP地址。
9 R: H- k9 P. c 11、Hacker进入主机有好几种方式,可以经由Telnet(Port 23)、Sendmail(Port25)、FTP(Port 21)或WWW(Port 80)的方式进入。一台主机虽然只有一个地址,但是它可能同时进行多项服务,而这些Port都是黑客“进入”该主机很好的方式。
- a4 d8 K) d; `. }% y/ E: Z 12、Hacker通常利用NIS(IP)、NFS这些RPC Service截获信息。只要通过简单的命令(例如showmount),便能让远方的主机自动报告它所提供的服务。当这些信息被截获时,即使装有 tcp_wrapper等安全防护软件,管理员依然会在毫不知情的情况下被“借”用了NIS Server上的文件系统,而导致/etc/passwd外流。+ Y, p) o5 T5 C1 H. i2 c1 M
13、发E-mail给anonymous账号,从FTP站取得/etc/passwd密码文件,或直接下载FTP站/etc目录的passwd文件。
I/ f9 v. ^, ^, T* ? 14、网络窃听,使用sniffer程序监视网络Packet,捕捉Telnet,FTP和Rlogin一开始的会话信息,便可顺手截获root密码,所以sniffer是造成今日Internet非法入侵的主要原因之一。( O x! B! j4 C+ M
15、利用一些系统安全漏洞入侵主机,例如:Sendmail、Imapd、Pop3d、DNS等程序,经常发现安全漏洞,这对于入侵不勤于修补系统漏洞的主机相当容易得手。
- a' C. p6 { j7 t1 j 16、被Hacker入侵计算机,系统的Telnet程序可能被掉包,所有用户Telnet session的账号和密码均被记录下,并发E-mail给Hacker,进行更进一步的入侵。
$ a( r8 N- \/ ^' T0 U 17、Hacker会清除系统记录。一些厉害的Hacker都会把记录它们进入的时间、IP地址消除掉,诸如清除:syslog、lastlog、messages、wtmp、utmp的内容,以及Shell历史文件.history。! N0 T: T# e0 a# \3 L" n7 d7 @6 c# ?3 u( }
18、入侵者经常将如ifconfig、tcpdump这类的检查命令更换,以避免被发觉。
8 I9 _0 a, @: u 19、系统家贼偷偷复制/etc/passwd,然后利用字典文件去解密码。
+ n. [7 L2 L, A 20、家贼通过su或sudo之类的Super User程序觊觎root的权限。
3 z3 e% S, k7 }; E, n6 P 21、黑客经常使用Buffer overflow(缓冲区溢位)手动入侵系统。0 X; H$ H" n, V/ U) Q
22、cron是Linux操作系统用来自动执行命令的工具,如定时备份或删除过期文件等等。入侵者常会用cron来留后门,除了可以定时执行破译码来入侵系统外,又可避免被管理员发现的危险。: H$ U% C" u% v7 X$ h1 c% [+ A
23、利用IP spoof(IP诈骗)技术入侵Linux主机。0 }: w% o4 d+ ]" t
以上是目前常见的黑客攻击Linux主机的伎俩。如果黑客可以利用上述一种方法轻易地入侵计算机的话,那么该计算机的安全性实在太差了,需要赶快下载新版的软件来升级或是用patch文件来修补安全漏洞。在此警告,擅自使用他人计算机系统或窃取他人资料的都是违法行为,希望各位读者不要以身试法。! `0 o5 H1 E! `# q0 T
除了上面这些方法,很多黑客还可以利用入侵工具来攻击Linux系统。这些工具常常被入侵者完成入侵以后种植在受害者服务器当中。这些入侵工具各自有不同的特点,有的只是简单地用来捕捉用户名和密码,有的则非常强大可记录所有的网络数据流。总之,黑客利用入侵工具也是攻击Linux主机的常用方法。 |