程序員在設計壹些功能復雜的程序時,壹般會采用模塊化編程的思想,將整個項目分成多個功能模塊分別進行設計和調試。這個時候,後門就是壹個模塊的秘密入口。在程序開發階段,後門便於測試、修改和增強模塊功能。壹般情況下,每個模塊的後門在設計完成後都需要被移除,但有時由於疏忽或其他原因(如留在程序中以備日後訪問、測試或維護),壹些別有用心的人會使用窮舉搜索的方法找到並使用這些後門,然後進入系統並發動攻擊。
2.信息炸彈
信息炸彈是指利用壹些特殊的工具和軟件,在短時間內向目標服務器發送大量超出系統負載的信息,導致目標服務器過載,網絡擁塞,系統崩潰。例如,向未打補丁的Windows 95系統發送特定組合的UDP數據包會導致目標系統崩潰或重啟;向某類路由器發送特定數據包導致路由器崩潰;給某人的郵箱發大量垃圾郵件來“爆”這個郵箱等等。目前常見的信息炸彈有郵件炸彈和邏輯炸彈。
3.拒絕服務攻擊
分為DOS攻擊和DDOS攻擊。DOS攻擊是利用大量超出被攻擊目標處理能力的數據包,消耗系統可用系統和帶寬資源,最終使網絡服務癱瘓的攻擊方式。作為攻擊者,妳首先需要通過常規黑客手段入侵並控制壹個網站,然後在服務器上安裝並啟動壹個可以被攻擊者發送的特殊指令來控制這個過程。當攻擊者給出目標的IP地址作為對進程的指令時,這些進程就開始攻擊目標主機。這種方法可以集中大量的網絡服務器帶寬,攻擊特定的目標,因此威力巨大,可以在瞬間耗盡被攻擊目標的帶寬資源,導致服務器癱瘓。比如1999美國明尼蘇達大學的黑客攻擊就屬於這種方式。DDoS攻擊是黑客進入計算的條件。磁盤操作系統(拒絕服務)或DDOS攻擊(分布式拒絕服務)包括試圖中斷網絡資源的服務,使其暫時不可用。
這些攻擊通常旨在停止連接到互聯網的主機,但是,壹些嘗試可能針對某些機器和服務。DDOS無固定場所,這些攻擊隨時可能發生;他們的目標行業遍布全球。分布式拒絕服務攻擊大多發生在服務器被大量攻擊者或僵屍網絡請求時。
服務器無法控制超文本傳輸協議的任何進壹步要求,最後關閉,這樣,其服務的合法用戶將受到好評。這些攻擊通常不會造成任何網站或服務器損壞,但請暫時關閉。
這種方法的應用已經擴展了很多,現在被用於更惡意的目的;喜歡掩蓋欺詐和阻止安全面板。
4.網絡監視
網絡監控是壹種管理工具,用於監控網絡狀態、數據流和網絡上傳輸的信息。它可以將網絡接口設置為監控模式,並攔截網絡上傳輸的信息。也就是說,當黑客登錄網絡主機並獲得超級用戶權限後,如果他想登錄其他主機,就可以有效地攔截網絡上的數據。這是黑客最常用的方法。但是,網絡監控只能應用於物理連接到同壹網段的主機,通常用於獲取用戶密碼。
5.系統漏洞
許多系統都存在這樣或那樣的缺陷,其中壹些缺陷是操作系統或應用軟件固有的,如Sendmail漏洞、Windows98中共享目錄的密碼驗證漏洞和IE5漏洞等。這些漏洞在補丁開發出來之前壹般很難防禦黑客,除非妳不上網。另外,壹些程序員在設計壹些功能復雜的程序時,壹般會采用模塊化編程的思想,將整個項目分成多個功能模塊分別進行設計和調試。這個時候,後門就是壹個模塊的秘密入口。在程序開發階段,後門便於測試、修改和增強模塊功能。壹般情況下,每個模塊的後門在設計完成後都需要被移除,但有時由於疏忽或其他原因(如留在程序中以備日後訪問、測試或維護),壹些別有用心的人會使用特殊的掃描工具找到並使用這些後門,然後進入系統並發動攻擊。
6、密碼破解當然也是黑客常用的攻擊手段之壹。
7.誘導方法
黑客編寫壹些看似“合法”的程序,上傳到壹些FTP站點或者提供給壹些個人主頁,誘導用戶下載。當用戶下載軟件時,黑客的軟件被下載到用戶的機器上。該軟件跟蹤用戶的電腦操作,悄悄記錄下用戶輸入的每壹個密碼,然後發送到黑客指定的互聯網郵箱。比如,有人給用戶發了壹封郵件,聲稱要進行壹項調查,“確定我們用戶的需求”。作為回報,用戶可以免費使用該表格多少小時?然而,該程序實際上會收集用戶的密碼,並將其發送給遠處的“黑客”
8.病毒攻擊
計算機病毒可以通過網頁、即時通訊軟件、惡意軟件、系統漏洞、u盤、移動硬盤、電子郵件、BBS等方式傳播。