第25章 针锋相对(2 / 2)

加入书签

秦楠道:“其实这有很多种,这要看盗取的是什么资料了,有些东西根本没有什么用,世界上有很多脚本小孩就每时每刻不逡巡在电脑面前,他们的黑客水平有高有低,防火墙未必能济于事。我们做电脑管理员的也未必要阻断每一个人。而且现在无线宽频上网越来越流行,但许多无线网络并没有采取安全防护措施,不但易遭黑客入侵,而且事后追查凶手都很困难。 因此我们做电脑监测员的只是要提妨那些恶意攻击的。因为现在网吧竞争激烈,如果遭受攻击对网吧来说损失不小。”

“一般来说众人常知的有木马入侵、ipc共享入侵、iis漏洞入侵、网页恶意代码入侵。 他们入侵无线网络通常采用以下四种手段: 现成的开放网络,利用开放型无线存取点(aess pot),透过别人的网络攻击第三方、探索要攻击人的网络。”

“其二就是侦测入侵无线存取设备,先在某一企图网络或公共地点设置一个伪装的无线存取设备,让受害者误以为该处有无线网络可使用。当他们的伪装设备讯号强过真正无线存取设备的讯号,对方计算机便会选择讯号较强的伪装设备连上网络。接着,便可等着收取受害者键入的密码,或将病毒码输入受害者计算机中。”

“这种攻击不肖侦测入侵、盗取密码或身份,取得网络权限。第三种则是wep加密攻击, 侦测到wep安全协议漏洞,破解无线存取设备与客户之间的通讯。若只是采监视方式的被动式攻击,可能得花上好几天的时间才能破解,但如果想获取重要资料慢工出细活此方法未免不可行。还有一种则跟第二种方式类似,名曰偷天换日攻击,也是通过架设一个伪装的无线存取设备以及与企图网络相同的及虚拟私人网络(vpn)服务器(如ssh)。当受害者要连接服务器时,冒牌服务器会送出响应讯息,使得受害者连上冒牌的服务器。”

“看来秦同学真是对黑客

Loading...

内容未加载完成,请尝试【刷新网页】or【设置-关闭小说模式】or【设置-关闭广告屏蔽】~

推荐使用【UC浏览器】or【火狐浏览器】or【百度极速版】打开并收藏网址!

↑返回顶部↑ 章节报错(免登录)

书页/目录