1. **网络扫描**:在互联网上广泛搜索,查找特定计算机或软件中的弱点。
2. **网络嗅探程序**:悄悄查看通过Internet的数据包,捕获口令或全部内容。
3. **拒绝服务**:通过重复向某个Web站点的设备发送过多的信息请求,堵塞该站点上的系统,导致无法完成应有的网络服务项目。
4. **欺骗用户**:伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等,欺骗是一种骗取目标系统,使之认为信息是来自或发向其所相信的人的过程,欺骗可以在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。
5. **特洛伊木马**:一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。【说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变,一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务,由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握,但正因为它的复杂性,一般的系统管理员很难发现。】
6. **后门**:为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7. **恶意小程序**:微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8. **竞争拨号程序**:能自动拨成千上万个电话号码以寻找进入调制解调器连接的路径,逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9. **缓冲器溢出**:向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10. **口令破译**:用软件猜出口令,通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11. **社交工程**:与公司雇员谈话,套出有价值的信息。
12. **垃圾桶潜水**:仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
13. **口令入侵
* 所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作,对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”,由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。
14. **监听法
* 这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。
* 网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口,这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”
* 所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。
* 有一种叫sniffer的软件,它可以截获口令,可以截获秘密的信息,可以用来攻击相邻的网络。
15. **E-mail技术
* 16. **病毒技术
* 17. **隐藏技术
长春长生网页被黑客攻击,你如何看待“ darker”和“清道夫”这类“义士”?作为一名专注于安全工作的人员,我和黑客一样,都是为了维护网络安全,当天早上我起床之后就看到圈子里面已经传开了长生生物官网已经被黑的消息,作为关注了这个新闻已久的人,我是无比兴奋的,有同行出手了,其实他代表的也是个人宣泄的一种方式,为那些无辜的人鸣不平,引起更多人的关注,我相信大家看到疫苗新闻之后,都会非常愤怒,想做点什么为那些无辜的小孩鸣不平,有能力的人开始行动,没有技能的人,在网上转发,表达自己的观点,让更多的人加入到这里面来,毕竟,这是关乎到十几万孩子的生命,凡是有良知的人,都会有这种反应的!