駭客入侵他人電腦是什麼原理?4ra1n2021-10-17 02:13:52

不懂二進位制,略懂web,簡單回答你的問題:

程式分為程式碼段和資料段,程式碼段設定為只讀因此駭客無法修改。但資料段可以設定為可執行,這種情況下使用者輸入的資料就可能被當成程式碼執行。但這是自己測試shellcode的辦法,實際上應該沒有程式碼這樣做

實際的例子是這樣,比如你使用的某應用開了某埠,接收100位元組的資料,但忘記處理超過100位元組的情況。這時候超過100位元組的資料就在記憶體中溢位,如果這個溢位可以到達EIP和ESP暫存器,那麼就可以透過fuzz設定EIP,也就是下一條指令地址。如果ESP指向的記憶體是可控溢位,且能夠儲存下shellcode,那麼直接修改EIP為ESP即可實現控制這臺電腦。由於作業系統的保護,ESP指向的資料是可控的但地址是隨機的,所以需要想辦法繞過ALSR。想辦法在記憶體中找到固定地址的模組,且要支援DEP機制,然後尋找其中的JMP ESP指令,替換到EIP內即可。我們fuzz出ESP偏移,打過去不含壞字元的shellcode,結合上面的步驟,即可實現一次緩衝區溢位的getshell,俗話說就是黑了你電腦。這個例子是參考網上某著名實驗的過程,大一時候玩過

問題中的觸發點,這就更簡單了,比如繫結到正常的程式,記事本,計算器等。或者設定開機自啟動,不可見窗體加隱藏檔案,程序插入,組策略等方式,應有盡有

駭客入侵他人電腦是什麼原理?dading123452021-10-17 08:43:07

總體思路就一個:想方設法向受害主機提交惡意程式碼 再想方設法執行這段惡意程式碼。

具體要根據實際情況了:透過u盤偷偷複製過去算提交程式碼,拷過去後偷偷點選執行算執行程式碼。看到開啟了ftp於是透過ftp上傳了惡意程式算提交程式碼,發現開啟了web可以透過web來執行ftp上傳的程式算執行程式碼。向資料棧裡寫入惡意程式碼算提交程式碼,發現可以溢位資料棧從而控制程式跳向這段惡意程式碼算執行程式碼

駭客入侵他人電腦是什麼原理?joker2021-10-17 16:58:42

因為程式碼是人寫的而且沒有思維和情感,駭客入侵系統你可以理解為駭客去“騙過”程式,從而達到他的目的。而且駭客也可以入侵人類,也可以簡單理解為“騙過”人類,稱為社會工程學,可以參考《我是誰,沒有絕對安全的系統》這部電影。完整的駭客行動我願意稱它為magic show,因為我們可以同時騙過系統和人類

駭客入侵他人電腦是什麼原理?匿名使用者2021-10-17 17:09:47

簡單回答一下。

一般情況下,想要入侵一個人的電腦,如果是針對性的話,前期都需要做好資訊收集。

攻擊的方法可以有如下幾種:

1。釣魚

如果你是HR或者招聘者,駭客可以偽造一份簡歷:

1。1使用帶有漏洞利用的文件,我們開啟word文件通常使用微軟的office或者金山的WPS,這些軟體在處理文件格式的時候可能會有某些地方解析或者處理的漏洞,就可以被駭客拿來利用,這部分內容就如下面 @4ra1n 所回答的那樣,你開啟文件後,office或者wps處理文件,觸發漏洞,在記憶體中執行程式碼,還有使用PDF的,以及早些年Flash流行的時候使用Flash的。現在幾乎見不到Flash的了。

1。2偽造檔案圖示。這時候,傳送給你的實際上就是一個可執行程式,但是把圖示偽裝成PDF或者Word等文件,名字叫xxx簡歷,甚至是什麼放假通知之類的。你以為你開啟的是簡歷,實際上是木馬,而且為了逼真一些,一般還都會真的建立一個文件檔案並開啟,一般流程是,開啟偽裝成簡歷的可執行檔案,該可執行檔案建立一個文件並開啟,展示到螢幕上,實際的惡意程式碼在後臺執行。

1。3宏病毒,這種和1。1有點類似的,不過不同的1。1是使用漏洞,1。3這種方法是在文件中嵌入VBA宏程式碼,這些程式碼可以執行很多系統功能,從而執行後續的木馬程式。

1。4比如你喜歡打遊戲,一種是偽裝成遊戲的外掛程式,欺騙你開啟,另外是對於收費的遊戲,偽裝成免費版或破解版,欺騙你開啟。

釣魚有很多方法,甚至有打電話的,就像很多電信詐騙一樣,釣魚的本質就是欺騙,利用各種人性的弱點欺騙或誘騙你點選攻擊者精心構造的木馬。

一些釣魚郵件甚至是你公司內網的員工發出來的,這種一般是駭客透過釣魚先獲取到公司其他人員的郵箱賬號,然後用該郵箱賬號再發送釣魚郵件。

2。水坑

2。1前期維護一個網站或者公眾號等,然後經常釋出行業相關的文章,比如你是會計,那麼經常發會計相關的內容,或者是針對你的興趣點發你感興趣的內容。後續可以在這些文章里加入一些欺騙連結,誘導你訪問,比如提供免費觀看VIP影片等,或者你在考試,提供你刷題的題庫等,但是這些資源需要你額外下載一個軟體才可以訪問,那麼就可以用木馬來偽裝你下載的軟體。

2。2這種情況是在2。1或1。1的基礎上,可以使用瀏覽器的漏洞,比如你使用的是chrome瀏覽器,那麼駭客可以精心構造一個針對你的瀏覽器版本的漏洞,chrome一訪問該網站,就會觸發漏洞,在記憶體中執行程式碼。另外就是使用微信或QQ等基於chrome V8的軟體,使用V8的洞達到利用,包括但不限於加你微信給你發一個連結等。

3。爆破

針對你的伺服器,如果是開了3389或telnet等服務的,可以進行口令爆破,就是不停的猜測你的密碼。

4。供應鏈攻擊

這種情況一般不會只打一個目標,透過前期的資訊收集知道你電腦裡使用的一些軟體,可以攻擊你使用的這些軟體的伺服器,然後下發更新指令,該更新包裡包含有木馬等。

5。漏洞攻擊

這種和1。1有點類似的,比如你電腦開了RDP服務或者其他在網際網路暴露的服務,那麼駭客可以使用RDP的漏洞來攻擊你,或者你的個人伺服器有一個HTTP服務,使用了Apache或者IIS等,那麼駭客可以攻擊這些服務來達到利用的目的,以及,你有一個自己的網站,你的網站使用了thinkphp或者wordpress等,這些框架自身存在漏洞,駭客也可以使用這些漏洞來進行攻擊。

6。Bad USB

你參加某種會議,給你發的隨身碟,或者是一些其他的帶有USB介面的裝置,插到你電腦上就會執行惡意程式,不過這種我只聽說過,沒有見過。

下面這些不算是針對個人的了,不過你可以可能會中招:

7。Ghost

針對你的系統版本,可能你電腦裝機的作業系統就是一個帶有木馬程式的系統,常見於各種Ghost的系統中。

8。下載軟體

比如你需要安裝一個壓縮軟體,WinRAR之類的,你去百度搜索,結果有些網站點進去,下載了半天都沒找到正確的下載地址,倒是下載了一些其他亂七八糟的流浪軟體回來,後續你真的下載下來了WinRAR,也可能是帶有後門的版本。很多Windows作業系統的啟用類軟體,是重災區,經常帶有後門木馬。

還有一些其他的攻擊方法,各種各樣,五花八門。

總的來說,一種是欺騙性質的,一種是漏洞性質的,一種是供應鏈性質的,一種是暴力破解性質的。

針對不同的攻擊方法有不同的技術手段,且實現的代價也都不一樣,有些漏洞的公開售價可以達到幾千萬級別,有興趣的可以瞭解一下以色列飛馬間諜軟體。據說針對沙特記者的當時售價幾千萬美元。

駭客入侵他人電腦是什麼原理?學神來啦2021-10-22 16:13:14

1。資料驅動攻擊

表面看來無害的特殊程式在被髮送或複製到網路主機上被執行發起攻擊時,就會發生資料驅動攻擊。如一種資料驅動的攻擊可以導致一臺主機修改與網路安全有關的檔案,從而使駭客下一次更容易入侵系統。

2。非法利用系統檔案

作業系統設計的漏洞為駭客開啟了後門

3。偽造資訊攻擊

透過傳送偽造的路由資訊構造系統源主機和目標主機的虛假路勁,從而使流向目標主機的資料包均經過攻擊者的系統主機,這樣就能給人提供敏感的資訊和有用的密碼。

Kali滲透學習影片+資料筆記

4。遠端操縱

在被攻擊主機上啟動一個可執行程式,該程式顯示一個偽造的登入介面。當用戶在這個偽裝的介面輸入登入資訊後,該程式將使用者名稱輸入的資訊傳送到攻擊者主機,然後關閉介面給出系統故障的提示資訊,要求使用者重新登陸,此後才會出現真正的登入介面。

5。利用系統管理員的失誤攻擊

駭客利用系統管理員的失誤收集攻擊資訊,如用finger、netstat、arp、mail、grtp等命令和一些駭客工具軟體

6。乙太網廣播攻擊

將乙太網藉口配為亂模式,截獲區域性範圍的所有資料包為自己所用。

網路安全 kali 從入門到入獄【駭客攻防】帶你進入網路安全的世界_嗶哩嗶哩_bilibili