计算机 黑客攻击

黑客的动机
01 好奇好玩
02 网络犯罪
03 黑客行动主义者, 影响社会 或 达到政治目的

手段

01 不使用技术, 而是欺骗别人, 让别人泄密, 这个是 社会工程学. 或者让别人配置电脑使其变得易于攻击
钓鱼网站: 仿制官网, 实际是把信息给了黑客
假托: 冒充 IT等相关人员给你打电话.

02 暴力**, 就是尝试所有的密码组合.
03 NAND镜像: 如果可以物理接触到电脑, 可以往内存上接几根线, 复制整个内存, 然后暴力尝试, 直到设备让你等待,
这是把复制的内容覆盖掉内存. 本质上重置了内存, 就不用等待了. 当然新的设备上已经行不通了.
04 远程攻击: 需要利用系统漏洞, 来获取某些能力或权限. 一种常见的漏洞利用叫 “缓冲区溢出”
缓冲区是指预留的一块内存空间

计算机 黑客攻击
计算机 黑客攻击
计算机 黑客攻击
计算机 黑客攻击
超出缓冲区的数据 会覆盖掉相邻的其他数据, 引起系统崩溃. 黑客也可以利用这个漏洞修改内存.
阻止溢出的方法: 在复制数据到内存之前先检查长度: " 边界检查". 内存也会随机存放变量在内存中的位置. 这样就很难确定修改那一块内存.
也可以在内存后面放一些检测值, 检测内存数据是否被修改.这些不用的内存空间叫 “金丝雀”. 以前旷工会带, 用于预警.

代码注入

常用于攻击用数据库的网站
结构化查询语句, 即 SQL. 一种流程的数据库API

计算机 黑客攻击
计算机 黑客攻击
计算机 黑客攻击
首先 语句需要制定从数据库查什么数据
还要指定从哪张表中查找.

计算机 黑客攻击
计算机 黑客攻击
计算机 黑客攻击
计算机 黑客攻击
计算机 黑客攻击
计算机 黑客攻击
计算机 黑客攻击
计算机 黑客攻击
零日漏洞: 软件制造者不知道软件有新漏洞被发现了
蠕虫: 有足够多的计算机存在漏洞, 让恶意程序在电脑之间相互传播.
如果黑客拿下了大量的计算机, 那这个网络就是 僵尸网络
可用来发垃圾邮件, 挖矿, 攻击服务器(DDos攻击).