***常用的***手段一般分为非破坏性和破坏性两大类:<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

(1)            非破坏性***也就是破坏系统的正常运行但不进入系统,这种***不会得到对方系统内的资料。

大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是***用的非破坏性***,这些垃圾信息如Ping洪流,SYN洪流,Finger×××等。还有就是利用系统的BUG,对起进行***,使之当机,以及对某人使用邮箱×××。

(2)            破坏行***就是以侵入他人系统为目的,进入系统后得到对方资料或修改资料。

要进入破坏性***,就要得到权限,要得到权限也就是要得到超级用户密码。张用手法有中途拦截,由低到高和系统漏洞三种!

中途拦截是利用没有加密的传输协议(HTTP,SMTP,FTP,TELNET)。在这类协议中,内容是明文的,只要你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑棵就达到目的了。

由低到高是先成为系统的低级用户,利用系统的先天不足PASSWD文件,然后对文件解密得到超级用户密码。

系统漏洞大家想必都知道的,比如对系统发现用户特定组合的请求旧能得到用户极其密码。

***破坏***的常用***方法

(1)            口令***:

意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多***已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为Crack。由于这些软件的广为流传,使得***电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构。

(2)            ***

      他最经典的做法可能就是把一个能帮忙***完成某一特定动作的程序依附在一个合法用户的正常程序中,这时合法用户的程序代码已被修改,一旦用户触发该程序,那么依附在内的***指令代码同时被激活,这些代码往往能完成***指定的任务。由于这种***法需要***有很好的编程经验,且要更改代码,要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。它通常在用户收发E-mail或浏览网页时,借机潜入用户的计算机系统中。

(3)            监听法

这是一个很实用但风险很大的******方法,但还是有很多***系统的***高手采用此类方法。

网络节点或工作站之间的交流是通过信息流的传送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这是每一个网络节点或工作站都是一个接口。这时如果有某个信息发来,所有的系统接口都受到了这个信息,一旦某个工作站或节点是这个信息的目的位置并完成接受,联接就马上完成。

有一种叫sniffer的软件,它可以截获这些信息,也就相应的截获口令和秘密的信息,可以共来***相邻的网络。

(4)E-mail技术

***有时也会以E-mail形式向用户寄发轰炸信息,由于一般情况下用户收到的E-mail都含有发件人的地址,那么自然也可以根据发件人的地址追查***。***们自有高招,他们根本不采用普通的E-mail系统,而是利用匿名E-mail传递系统给用户寄发E-mail,从这种E-mail中是无法获得***的真实地址的,因E-mail传递系统是一种可以隐匿发件人邮件地址的计算机服务系统。

(5)利用系统漏洞
     
操作系统是一个复杂庞大的软软件,有时因为程序员的疏忽或软件设计上的失误,可能会留下一些落动,着就是我们常说的BUG,从而成为***进入网络的一个后门

以上知识***们***的很小一部分手段,而现今的世界各地的***正以飞快的速度创造出更新的***手段!

***的***策略:

(1)数据驱动***

     表面看来无害的特殊程序在被发送或复制到网络主机上被执行发起***时,就会发生数据驱动***。例如:一种数据驱动的***可以造成一台主机修改与网络安全有关的文件,从而使***下一次更容易***该系统。

(2)系统文件非法利用

     这很明了就是要破坏你的系统如:Boot.ini等文件,这样你会在不只不绝中就不能在启动电脑。或他们会帮助你格式化系统盘。

(3)针对信息协议弱点***

IP地址的源路径选项允许IP数据包自己选择一条通往系统目的的路径。设想***者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。防火墙的IP层处理改报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A

(4)远端操纵

缺省的登陆界面(shell scr-ipts),配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的***:在被***主机上启动一个可执行程序,该程序显示一个伪造的登陆界面。当用户在这个伪装的截面上输入登陆信息(用户名,密码等)后,该程序将用户输入的信息传送到***者主机,然后关闭界面给出提示信息说系统故障,要求用户重新登录。此后,才会出现真正的登录界面。

(5)重新发送***

收集特定的IP数据包,纂改其数据,然后再一一重新发送,欺骗接收的主机。

(6)ICMP报文的***

尽管比较困难,***们有时也使用ICMP报文进行***。重定向信息可以改变路由列表,路由器可以根据这些信息建议主机走另一条更好的路径。***者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使多有报文通过一个不可靠主机来转发。对付这种威胁的方法是对多有ICMP重定想报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路由器发生故障时。

(7)跳板***

   ***们会设法先登陆到一台主机上,通过该操作系统的漏洞来取得系统特权,然后再以次为据点访问其余主机,这种就被称为跳跃(Island-hopping)。***们在达到目的主机之前往往会这样跳几次。