如何攻擊網站(常見的黑客攻擊手段)

什麼是黑客?提起黑客你最先想到的是什麼,是最近年來,新型勒索病毒,還是2007年初肆虐網絡,手拿三炷香的熊貓,或是我們平常在電影裡面看到能在屏幕上敲出炫酷代碼的黑客。今天我帶大傢詳細的瞭解一下黑客和網絡安全相關知識。黑客早期是指那些有著高超計算機水平的電腦專傢,尤其是程序設計人員,他們熱衷於挑戰、崇尚自由並主張信息的共享,他們不斷地研究計算機和網絡知識,發現計算機和網絡中存在的漏洞,喜歡挑戰高難度的網絡系統並從中找到漏洞,然後向管理員提出解決和修補漏洞的方法,他們有些也是被公司和政府雇來做安全評估,這些黑客也叫“白帽子”。後來隨著時代的發展,網絡上出現瞭越來越多的駭客,他們隻會入侵,使用掃描器到處亂掃,用IP炸彈炸人傢,毫無目的地入侵,破壞著,他們並無益於電腦技術的發展,反而有害於網絡的安全和造成網絡癱瘓,給人們帶來巨大的經濟和精神損失,這種一般稱為腳本小子或者叫“黑帽子”黑客。但是到瞭今天使人們把黑客和駭客混為一體,黑客被人們認為是在網絡上進行破壞的人。與人類過去的經歷非常相似,一項新的技術一旦產生,人性中的惡念,往往變現的更加殷勤和主動,被證實的首例計算機犯罪發生在1958年的美國,一位工程師修改瞭一臺計算機程序,使他的銀行賬戶永遠不會出現負值,這個取之不盡的小寶庫,安全生存瞭8年以後才被毫無經驗的世人發現。之後變有更多黑客出現在瞭互聯網,他們有些是為瞭利益,有些隻為證明和炫耀自己的技術。常見黑客攻擊手段社會工程學是通過欺騙手引誘訪問者去下載軟件或者透露機密信息,就常見的攻擊是釣魚網站,會用郵件或其它形式發送你需要訪問的網站,你點進去以後是一個像官網一樣的網站,其實這是黑客偽造的一個網站,進入網站會誘騙你輸入賬號密碼,當你輸完賬號密碼以後,你的信息就會發送給黑客。然後黑客就可以使用你的賬戶密碼登錄真正的網站瞭。DDOS攻擊DDOS攻擊是指處在不同地區的多個攻擊者向同一個目標發起瞭攻擊,或者一個攻擊者控制不同地區的多個網絡設備對目標發起攻擊,這類攻擊稱為分佈式拒絕服務攻擊。其實原理就是利用讓非常多的攻擊者訪問被攻擊著計算機,直到把目標計算機流量打滿,直到無法正常提供服務。我們肯定會想DDOS攻擊從哪裡找來這麼多流量,其實就是黑客在網上發佈木馬,然後會出現很多中招的計算機,有時很多人其實並不知道自己的電腦中瞭病毒。黑客有個開關,隻要開啟瞭,馬上就會有非常多的電腦開始自動訪問目標電腦。中間人攻擊所謂中間人攻擊就是在A和B通信的過程中加入瞭惡意攻擊者C。C作為中間人轉發兩者的請求,A向B請求公鑰,但是卻被C截獲。C向B發送公鑰請求。B將公鑰發給C。C截獲瞭B的公鑰,然後替換成自己的公鑰發給A。A將C的公鑰當成瞭B的公鑰,並用其加密信息,發給B。C截獲瞭加密信息,用自己的私鑰解密,獲得明文。同時偽造新的信息,再用B的公鑰加密,發給B。B獲得加密信息,用自己的私鑰解密。XSS攻擊XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法註入惡意指令代碼到網頁,使用戶加載並執行攻擊者惡意制造的網頁程序,常見的有三種xss攻擊。1.反射型XSS攻擊反射型 XSS 一般是攻擊者通過特定手法(如電子郵件),誘使用戶去訪問一個包含惡意代碼的 URL,當受害者點擊這些專門設計的鏈接的時候,惡意代碼會直接在受害者主機上的瀏覽器執行。反射型XSS通常出現在網站的搜索欄、用戶登錄口等地方,常用來竊取客戶端 Cookies 或進行釣魚欺騙。2.存儲型XSS攻擊也叫持久型XSS,主要將XSS代碼提交存儲在服務器端(數據庫,內存,文件系統等),下次請求目標頁面時不用再提交XSS代碼。當目標用戶訪問該頁面獲取數據時,XSS代碼會從服務器解析之後加載出來,返回到瀏覽器做正常的HTML和JS解析執行,XSS攻擊就發生瞭。存儲型 XSS 一般出現在網站留言、評論等,惡意腳本存儲到客戶端或者服務端的數據庫中。3.DOM-based 型XSS攻擊基於 DOM 的 XSS 攻擊是指通過惡意腳本修改頁面的 DOM 結構,是純粹發生在客戶端的攻擊。DOM 型 XSS 攻擊中,取出和執行惡意代碼由瀏覽器端完成,屬於前端 JavaScript 自身的安全漏洞。XSS防禦對輸入內容的特定字符進行編碼,例如表示 html標記的 < > 等符號。對重要的 cookie設置 httpOnly, 防止客戶端通過document.cookie讀取 cookie,此 HTTP頭由服務端設置。將不可信的值輸出 URL參數之前,進行 URLEncode操作,而對於從 URL參數中獲取值一定要進行格式檢測(比如判讀是否滿足URL格式 )。不要使用 Eval來解析並運行不確定的數據或代碼,對於 JSON解析請使用 JSON.parse() 方法,後端接口也應該要做到關鍵字符過濾的問題。其實說白瞭,XSS的攻擊方式就是利用在沒有過濾的輸入框或者其它入口,輸入一些計算機能去執行的惡意腳本代碼。,比如竊取網頁瀏覽中的cookie值等信息。csrf攻擊CSRF(Cross-site request forgery)跨站請求偽造:攻擊者誘導受害者進入第三方網站,在第三方網站中,向被攻擊網站發送跨站請求,利用受害者在被攻擊網站已經獲取的註冊憑證,繞過後臺的用戶驗證,達到冒充用戶對被攻擊的網站執行某項操作的目的。攻擊原理:假如你登錄某個網站做瞭轉賬操作,請求瞭以下地址:http://www.bank.com/pay?account=雲上天&amount=1000&for=張三那麼,一個惡意攻擊者可以在另一個網站上放置如下代碼: <img src="http://www.bank.com/pay?account=雲上天&amount=1000&for=黑客">執行完成以上操作黑客這個賬號就會收到1000元,而雲上天這個賬號就損失1000元,原因就是雲上天剛剛登錄過銀行後臺做瞭轉賬操作,登錄信息還沒有過期例如受害者登錄http://qq.com,並保留瞭登錄憑證(Cookie)攻擊者引誘受害者訪問瞭http://heike.comhttp://heike.com 向 http://qq.com 發送瞭一個請求:http://qq.com/qb=50。瀏覽器會默認攜帶http://qq.com的Cookiehttp://qq.com接收到請求後,對請求進行驗證,並確認是受害者的憑證,誤以為是受害者自己發送的請求http://qq.com以受害者的名義執行瞭qb=50充值操作CSRF防禦通過 referer、token 或者 驗證碼 來檢測用戶提交。盡量不要在頁面的鏈接中暴露用戶隱私信息。對於用戶修改刪除等操作最好都使用post 操作 。避免全站通用的cookie,嚴格設置cookie的域。SQL註入攻擊SQL註入即是指web應用程序對用戶輸入數據的合法性沒有判斷或過濾不嚴,攻擊者可以在web應用程序中事先定義好的查詢語句的結尾上添加額外的SQL語句,在管理員不知情的情況下實現非法操作,以此來實現欺騙數據庫服務器執行非授權的任意查詢,從而進一步得到相應的數據信息。最簡單的 SQL註入案例,比如:在網頁系統的登錄密碼框中輸入 '1' OR '1'='1',如果程序的沒有處理過防註入就會生成這樣的一句SQL語句, select id from user where name='admin' and pwd ='1' OR '1'='1',這樣就可以直接繞過登錄驗證瞭。SQL註入防禦采用預編譯技術例如:INSERT INTO myTable (firstname, lastname, email) VALUES(?, ?, ?)使用預編譯的SQL語句,SQL語句的語義是不會發生改變的。預編譯語句在創建的時候就已經將指定的SQL語句發送給瞭DBMS,完成瞭解析,檢查,編譯等工作,所以攻擊者無法改變SQL語句的結構,隻是把值賦給問號,然後將問號這個變量傳給SQL語句。基礎過濾與二次過濾SQL註入攻擊前,入侵者通過修改參數提交and等特殊字符,判斷是否存在漏洞,然後通過select、update等各種字符編寫SQL註入語句。因此防范SQL註入要對用戶輸入進行檢查,確保數據輸入的安全性,在具體檢查輸入或提交的變量時,對於單引號、雙引號、冒號等字符進行轉換或者過濾,從而有效防止SQL註入。當然危險字符有很多,在獲取用戶輸入提交參數時,首先要進行基礎過濾,然後根據程序的功能及用戶輸入的可能性進行二次過濾,以確保系統的安全性。

本文出自快速备案,转载时请注明出处及相应链接。

本文永久链接: https://kuaisubeian.cc/48518.html

kuaisubeian