笔记:黑客是如何窃取网络传输过程中信息的?

本文介绍了黑客如何利用技术手段进行信息窃取,包括通过广播设备监听网络传输、改变信息传输路径及篡改hosts文件等手段,揭示了黑客行为背后的原理。

每个高端的程序员都有成为黑客的潜质,这就要考虑到做技术是“善意”还是“恶意”了,之前看过一篇文章介绍全球著名的十大黑客,名单里有多少是程序开发大牛,其中不乏林纳斯、高斯林等技术大牛。“黑客”一词并不是贬义词,看你做的事情吧!

信息经过传输时,黑客有太多机会窃取经过网络传输的信息了。

(1)通过广播设备窃取

集线器是一种广播设备,它将某个端口接收到的MAC帧从除了接收该MAC帧的端口以外的所有端口发送出去。期间如果用集线器互联两个交换机和黑客终端,黑客终端就能够接收两个交换机之间传输的所有MAC帧。


(2)改变信息传输路径

网络中有终端A到终端B的正确传输路径,二者之间发送的数据的传输路径是由转发节点(交换机和路由器)中的转发表(如交换机和路由器中的转发表)决定的,黑客可以通过更改这个“转发表”来构建一个错误的路径,从而使传输路径链接到黑客终端。


(3)篡改hosts文件

当用户在浏览器地址栏中输入域名(网址)时,首先需要将该域名转换成该域名标识的主机的IP地址(由域名系统完成)。若主机系统的hosts文件中建立了IP地址与该域名的关联,浏览器就直接使用该IP地址,而不再通过域名系统完成将域名转换为IP地址的过程。windows的hosts文件在:

C:\Windows\System32\drivers\etc\hosts

内容如下:

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97     rhino.acme.com          # source server
#       38.25.63.10     x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
#	127.0.0.1       localhost
#	::1             localhost

若在其中添加一行:

192.1.1.1 www.baidu.com
添加上面一行后,当再次搜索百度网址时,就会将其解析为规定的IP地址:192.1.1.1,而加入“黑客”已经在该IP地址建立了一个假的网站(与百度地址相同),那么就会对用户造成严重的影响。举个例子:网银,细思极恐。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值