解析当今的黑客的攻击

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了解析当今的黑客的攻击相关的知识,希望对你有一定的参考价值。

互联网使用迅猛发展,黑客攻击的频率和强度有增无减。今天我们所面临的网络威胁,早已不仅仅是早期出现的那些攻击手段,如病毒、木马、间谍软件与网络监听、口令攻击、漏洞攻击等。黑客技术就如同枪械一般,不出则以,一出伤人。那么我们今天就来解析当今的黑客的攻击。

逆向工程

逆向工程是指对软件执行码直接进行分析,可被看做是开发周期的逆行。实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码,从而使得黑客攻击成功进行。

硬件安全

利用硬件的黑客攻击虽然报道不多,但它的的确确出现了:在Bios芯片中植入病毒木马,让目前的防火墙、防毒软件都失效; 针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客攻击应包括破解硬件本身。前几年微软公司曾经对硬件黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone 3Gs的加密系统也被硬件黑客破解,造成磁盘文件数据可以被实时偷走。

社会工程学

社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即这个环节上。这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做补给资料来运用,使其得到其他的信息。

痕迹销毁与反取证

计算机取证将犯罪者留在计算机中的痕迹作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客攻击过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点之一。

避免开启来路不明的电子邮件及文件,安装杀毒软件并及时升级病毒知识库和操作系统补丁,将敏感信息输入隐私保护,打开个人防火墙。


以上是关于解析当今的黑客的攻击的主要内容,如果未能解决你的问题,请参考以下文章

年度最大DeFi黑客事件!Poly Network 被盗6亿事件全解析

电脑被黑客入侵

黑客是怎么截取数据包的?

Sql注入简介

解析DoS攻击的一些原因

django-csrf攻击