词条信息

admin
admin
超级管理员
词条创建者 发短消息   

相关词条

热门词条

更多>>
如何防止网站过度优化?
对于一名“新手站长”而言,刚刚做出一个新网站,此刻,心情可以说是非常激动的,所以就想赶快把网站提交到搜索引擎,...
科创板和注册制真的要来了!
科创板和注册制越来越近。中共中央总书记、国家主席、中央军委主席、中央全面深化改革委员会主任习近平23日下午主持...
微信大更新!小程序变身效率神器
微信 7.0.0 大版本更新的余韵未了,许多人还在熟悉新界面和「时刻视频」带来的变化之时,猝不及防,微信又...
百度“偏爱”百家号,为了体验还是为了钱?
一直以来,百度搜索长期占据着国内搜索引擎市场的“头把交椅”,大量网民通过百度搜索,在纷繁的互联网上寻找自己想要...
百度回应:百家号在搜索结果中占比过高
北京时间1月22日晚,一篇名为《搜索引擎百度已死》的自媒体文章刷屏,质疑其搜索结果的公平性。文章中举例指责...
解决网 >>所属分类 >> 安全防护    黑客技术   

几种常见的黑客技术

标签: 黑客技术

顶[0] 发表评论(0) 编辑词条

大家知道,黑客可以未经授权访问非机密信息,如信用卡详细信息,电子邮件帐户详细信息和其他个人信息。因此,了解一些常用于以未经授权的方式获取您的个人信息的黑客技术也很重要。今天小编就给大家介绍几种常见的黑客技术。


目录

[显示全部]

1.诱饵和开关编辑本段回目录


使用诱饵和切换黑客技术,攻击者可以在网站上购买广告位。之后,当用户点击广告时,他可能会被定向到感染了恶意软件的网页。这也是大家最容易中毒的方法之一


这样,他们就可以在您的计算机上进一步安装恶意软件或广告软件。此技术中显示的广告和下载链接非常具有吸引力,预计用户最终会点击相同的内容。


黑客可以运行用户认为是真实的恶意程序。这样,在您的计算机上安装恶意程序后,黑客就可以无权访问您的计算机。


2.Cookie被盗编辑本段回目录


浏览器的cookie保留我们的个人数据,例如我们访问的不同站点的浏览历史记录,用户名和密码。一旦黑客获得了对cookie的访问权限,他甚至可以在浏览器上验证自己。


执行此攻击的一种流行方法是鼓励用户的IP数据包通过攻击者的计算机。也称为SideJacking或Session Hijacking,如果用户未在整个会话中使用SSL(https),则此攻击很容易执行。在您输入密码和银行详细信息的网站上,对他们加密连接至关重要。


3.单击“杰克攻击”编辑本段回目录


ClickJacking也有一个不同的名称,UI Redress。在这次攻击中,黑客隐藏了受害者应该点击的实际UI。这种行为在应用下载,电影流和torrent网站中非常常见。虽然他们大多使用这种技术来赚取广告费,但其他人可以使用它来窃取您的个人信息。


换句话说,在这种类型的黑客攻击中,攻击者劫持了受害者的点击,这些点击不是针对确切的页面,而是针对黑客想要的页面。它的工作原理是通过点击隐藏链接欺骗互联网用户执行不受欢迎的操作。



4.病毒,特洛伊木马等编辑本段回目录


病毒或特洛伊木马是恶意软件程序,它们被安装到受害者的系统中并不断将受害者数据发送给黑客。


他们还可以锁定您的文件,提供欺诈广告,转移流量,嗅探您的数据或传播到连接到您网络的所有计算机上。


您可以通过访问下面给出的链接来阅读各种恶意软件,蠕虫,特洛伊木马等之间的比较和区别。


5.网络钓鱼编辑本段回目录


网络钓鱼是一种黑客攻击技术,黑客通过该技术复制访问最多的网站,并通过发送欺骗性链接来捕获受害者。


结合社会工程,它成为最常用和最致命的攻击媒介之一。一旦受害者试图登录或输入一些数据,黑客就会使用假网站上运行的木马获取目标受害者的私人信息。


通过iCloud和Gmail帐户进行的网络钓鱼是针对“Fappening”漏洞的黑客所采取的攻击途径,该漏洞涉及众多好莱坞女性名人。



6.网络窃听(被动攻击)编辑本段回目录


与使用被动攻击的自然活动的其他攻击不同,黑客只是监视计算机系统和网络以获取一些不需要的信息。


窃听背后的动机不是要损害系统,而是要在不被识别的情况下获取一些信息。这些类型的黑客可以针对电子邮件,即时消息服务,电话,Web浏览和其他通信方法。


那些沉迷于此类活动的人通常是黑帽黑客,政府机构等。爱黑客和Pentesting,从这里开始


7.假WAP编辑本段回目录


即使只是为了好玩,黑客也可以使用软件伪造无线接入点。这个WAP连接到官方公共场所WAP。一旦你连接了假的WAP,黑客就可以访问你的数据,就像上面的例子一样,这是最容易实现的攻击之一,只需要一个简单的软件和无线网络。


任何人都可以将他们的WAP命名为“Heathrow Airport WiFi”或“Starbucks WiFi”这样的合法名称,然后开始监视你。保护自己免受此类攻击的最佳方法之一是使用高质量的VPN服务。


8.水坑袭击编辑本段回目录


如果您是发现或国家地理频道的忠实粉丝,您可以轻松地与水潭攻击联系起来。为了毒害一个地方,在这种情况下,黑客会击中受害者最容易接近的物理点。例如,如果河流的来源中毒,它将在夏季袭击整个动物群。


以同样的方式,黑客瞄准访问最多的物理位置来攻击受害者。那一点可以是咖啡馆,自助餐厅等。一旦黑客知道您的时间,使用这种类型的黑客攻击,他们可能会创建一个虚假的Wi-Fi接入点,并修改您访问量最大的网站,将其重定向到您,以获取您的个人信息。


由于此攻击从特定位置收集用户信息,因此检测攻击者更加困难。这种类型的黑客攻击再次保护自己的最佳方法之一是遵循基本的安全实践并保持软件/操作系统的更新。


9.拒绝服务(DoS \ DDoS)编辑本段回目录


拒绝服务攻击是一种黑客攻击技术,通过充斥大量流量使服务器无法实时处理所有请求并最终崩溃的站点或服务器来关闭站点或服务器。


这种流行的技术,攻击者使用大量请求来淹没目标计算机以淹没资源,这反过来限制了实际请求的实现。


对于DDoS攻击,黑客经常部署僵尸网络或僵尸计算机,这些计算机只能通过请求数据包充斥您的系统。随着时间的推移,随着恶意软件和黑客类型不断发展,DDoS攻击的规模不断增加。


10.键盘记录编辑本段回目录


Keylogger是一个简单的软件,可将键盘的按键顺序和笔划记录到机器的日志文件中。这些日志文件甚至可能包含您的个人电子邮件ID和密码。也称为键盘捕获,它可以是软件或硬件。


虽然基于软件的键盘记录器针对安装在计算机上的程序,但硬件设备面向键盘,电磁辐射,智能手机传感器等。Keylogger是网上银行网站为您提供使用虚拟键盘选项的主要原因之一。因此,无论何时在公共环境中操作计算机,都要格外小心。


以上:了解这些常见的黑客技术,如网络钓鱼,DDoS,点击劫持等,可以为您的人身安全提供便利。

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇区块链如何解决装修乱象
下一篇值得推荐的五个付费VPN

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>