黑客攻击的目的是什么_黑客攻击5个为什么分析法

hacker|
143

5why分析法是哪五个?

5why分析法是以下五个:

之一、“现象”及“为什么”的主语只有1个,使用“XX做了XX”的简洁的句子来表达。

第二、在分析完所有的“为什么”之后,反过来阅读分析结果,确认论点是否合乎道理,是否出现思维跳跃。

第三、必须持有这样的观点,即这项“为什么”如果不发生的话,前一项“为什么”是否真的不会发生。另外,必须列举出所有并列关系的因素。

第四、在找到与防止再发生对策相关的因素之前,必须一直往下进行“为什么”分析。

第五、要特别注意避开牵强的“为什么”,否则将会偏离分析方向。

5why分析法的实施 *** :

5WHY从三个层面来实施:

一、为什么会发生?从“制造”的角度。

二、为什么没有发现?从“检验”的角度。

三、为什么没有从系统上预防事故?从“体系”或“流程”的角度。

每个层面连续5次或N次的询问,得出最终结论。只有以上三个层面的问题都探寻出来,才能发现根本问题,并寻求解决。

“五个为什么(5Whys)”分析法

5why分析法,又称“5问法”,也就是对一个问题点连续以5个“为什么”来自问,以追究其根本原因。虽为5个为什么,但使用时不限定只做“5次为什么的探讨”,主要是必须找到根本原因为止,有时可能只要3次,有时也许要10次,如古话所言:打破砂锅问到底。5why法的关键所在:鼓励解决问题的人要努力避开主观或自负的假设和逻辑陷阱,从结果着手,沿着因果关系链条,顺藤摸瓜,直至找出原有问题的根本原因。

5WHY从三个层面来实施:

1、为什么会发生?从“制造”的角度。

2、为什么没有发现?从“检验”的角度。

3、为什么没有从系统上预防事故?从“体系”或“流程”的角度。

每个层面连续5次或N次的询问,得出最终结论。只有以上三个层面的问题都探寻出来,才能发现根本问题,并寻求解决。

扩展资料:

5why问题解决方式:

1、找对问题:一个被正确且全面定义的问题就是已被解决了一半的问题,因此,清楚明了地定义已出现的问题对5why分析是十分重要的。

2、分析原因:分析过程虽然是简单的连续问“为什么”,但分析中要把握两条思路:事件发生的原因和管理体系(规范)没有做到预防的原因,也就是不仅要要想着解决问题,还要想着预防问题的再次发生。否则,在之后问“为什么”的时候就可能会偏离最初的出发点。

3、纠正措施:制定对策并执行。当5why分析完成后,即调查分析找到了防止重复问题出现的对策时,便需要采取明确的措施来解决问题,至少要采取短期临时的措施来纠正问题。为了跟踪改善措施的落实以及确认改善措施的实施效果,可制定详细的落实改善对策的计划表,包括负责人、最后完成期限、检查的量化指标等。

针对执行后,还要验证方案的有效性,便于后期制定预防措施,对分析的结果进行确认。

参考资料来源:

百度百科——5why分析法

5why分析法

5why分析法又称为“五问”或“五个为什么”,5why首创自丰田公司的前社长大野耐一,源于一次新闻发布会,有人问:“丰田公司的汽车质量怎么会这么好?”他回答说:“我碰到问题至少要问5个为什么。”大野耐一总是爱在车间走来走去,停下来向工人发问。有一次,大野耐一在生产线上发现机器总是停转,虽然修过多次,但仍不见好转。

于是,大野耐一与工人进行了以下问答:

一问:为什么机器停了?

答:因为超过了负荷,保险丝就断了。

二问:为什么超负荷呢?

答:因为轴承的润滑不够。

三问:为什么润滑不够?

答:因为润滑泵吸不上油来。

四问:为什么吸不上油来?

答:因为油泵轴磨损、松动了。

五问:为什么磨损了呢?

答:因为没有安装过滤器,混进了铁屑等杂质。

经过连续五次不停的问“为什么”,才找到问题的真正原因和解决的 *** ,在油泵上安装过滤器。

大野耐一反复地就一个问题,问“为什么”,直到回答令他满意,被他问到的人也心里明白为止——这就是著名的“五个为什么”的起源。所以,5why也被称为:丰田5问法。

5why分析法是一种从表象问题寻找根本原因的逆向推理分析法,也是解决实际问题过程中的一部分 。享誉全球管理界的管理学大师亨利·明茨伯格曾如此描述:“连问五次为什么,并非什么妙法,不过一再追问为什么就可以深入系统,找到问题的根本原因,许多相关的问题就迎刃而解。”换言之,5why分析法将问题原因的探索多层次化,且有所侧重,通过不断地提问为什么前一个事件会发生,直到回答“没有好的理由”、问题的根源归结为人的行为或直到一个新的故障模式被发现时才停止分析。

5why分析法看似简单,其实背后是事物发生严密的因果链。尼采说过,世界上最危险的关系就是因果关系。可见因果关系的重要性,只有找到严密的因果逻辑链,才能真正的解决问题。而5why分析法就是寻找因果的绝佳工具。

5why并不是一定要问五个为什么,有的问题问2个就够了,有的可能需要问10个,根据大量的实践经验,问五次为什么最容易清晰地辨别出根原因,这也是将此 *** 定义为5why分析法的原因。

5why分析 *** 起初是作为查找根本原因的工具出现的,后经发展演化和概念拓展,并不断的与其他工具进行相互融合,已经形成一个问题解决的 *** 论。

一个被正确且全面定义的问题就是已被解决了一半的问题,因此,清楚明了地定义已出现的问题对5why分析是十分重要的。

1923年,美国福特公司的一台大型电机发生了故障。为了查清原因,排除故障,公司将电机工程师协会的专家们请来“会诊”,但一连数月,毫无收获。后来,他们请来移居美国的德国科学家斯坦敏茨。斯坦敏茨在电机旁搭了座帐篷住下来,忙碌了两天两夜。最后,他在电机旁用粉笔画了一道线,吩咐说:“打开电机,把此处的线圈减少16匝,故障就可排除。”

工程师们照办了,电机果然运转正常。斯坦敏茨向福特公司索要1万美金的酬金。有人说:“用粉笔画一条线值1万美金?简直是敲竹杠!”

斯坦敏茨莞尔一笑,随即在付款单上写下这样一句话:“用粉笔画一条线,1美金。知道在那里画线,9999美金。”所以找对问题是解决问题的关键。

要想找到问题首先要识别问题,在事件发生的最初阶段,我们会掌握一些基础信息,而没有获得详细事实。为了得到更深入的理解,需要去阐明问题,分解问题。

1、识别问题:准确地认识问题,是解决问题的前提。我们失败的原因多半是因为尝试用正确的 *** 解决错误的问题。要想真正的识别问题,我们要遵循“三现原则”。

现实:亲自去了解现实情况,分析原因;

现场:亲自到现场;

现物:亲自看实物、接触实物。

必须要身处现场,亲自动手,真正去发现事物所呈现出来的现实,并且依据固有的技术理论去探究事件的应有状态,去发现问题。

2、阐明问题:准确的描述问题是解决问题的关键,阐明问题需要描述为:在哪里?发生了什么事情?

例如:在之一车间西门走廊30米处,发生有一名工人摔倒后手部受伤。

3、分解问题:有些问题可能比较大,需要把问题分解成小问题,可以采用问题树工具。

问题树是将问题的所有子问题分层罗列,从更高层开始,并逐步向下扩展。

分解问题要符合MECE(相互独立、完全穷尽)法则,MECE是Mutually Exclusive Collectively Exhaustive的缩写,是麦肯锡思维过程的一条基本准则。

“相互独立”意味着问题的细分是在同一维度上明确区分、不可重叠的,“完全穷尽”则意味着全面、周密。所有部分完全穷尽,考虑问题全面,不能遗漏。考虑问题和分析问题的时候,只有做到不重叠、不遗漏,才能找到真的问题。

分析过程虽然是简单的连续问“为什么”,但分析中要把握两条思路:事件发生的原因和管理体系(规范)没有做到预防的原因,也就是不仅要要想着解决问题,还要想着预防问题的再次发生。否则,在之后问“为什么”的时候就可能会偏离最初的出发点。

之一个为什么:识别和确认异常事件的直接原因,如果原因明显,验证它。如果原因不明显,考虑潜在的原因和检查类事故,以事实为基础确认直接原因。

问:问题为什么发生?

我能看到问题的直接原因吗?

如果不能,我猜想潜在的原因是什么?

我怎么核实最可能的潜在的原因?

我怎么确认直接的原因?

第二个为什么:对直接原因继续进行追问,建立一个通向根本原因的原因/效果关系链。

问:处理直接原因会防止再发生吗?

如果不能,我能发现下一级原因吗?

如果不能,我怀疑什么是下一级原因呢?

我怎么才能核实和确认下一级有原因呢?

处理这一级原因会防止再发生吗?

第三个为什么:可以发现一些潜在的根原因开始浮出水面,此时仍要遵循正常的思维逻辑,不能急于得出结论。

第四个为什么:需要秉持客观的态度,摒弃一切先入为主的想法,对获得的分析方向(一般为1~2个)进行进一步的探索。

第五个为什么:在绝大多数情况下,我们会得出一个体系性的原因,而在其他一些情况中,我们需要继续一个或数个为什么来找出根原因。

总体来说,5why分析法中的前两个为什么聚焦在事件发生的层面,后三个则需要我们对问题有更深层次的理解。由此可见,原因调查中,将表面原因向潜在原因过渡的第三个为什么是影响分析成败的关键因素。

例如在车间里面有人摔倒了,我们使用5why进行分析。

在分析问题的要注意以下几点

1、 方向性 :分析问题要朝着正确的方向拓展,方向不对努力白费。例如,有人摔倒时因为着急赶工,着急赶工是因为公司业务繁忙,公司业务繁忙是因为公司订单太多,所以公司订单太多是有人摔倒的真因。这种推理和分析就没有任何意义,更好没有订单,不来上班,就不会摔倒了。所以问题的分析要朝着正确的客观的方向迈进。

调查原因时要重点分析可控的原因,避免将分析带入无止尽的死胡同。从组织内部找原因,分析的焦点在事件本身上,而不是分析集中在个人行为上或对人心理层面的原因进行追溯,牵涉到了人的心里面,往往到最后找不到解决问题的方案。

同时,尊重即成的事实,秉持客观的态度,把为什么的矛头,指向设备面、管理的制度面等等。在进行推论的时候要理性、客观,千万要避免借口类的答案。

例如:为什么设备没有维修?因为设备全负荷运作。

为什么?因为产量多。

为什么?因为接了很多订单。

为什么?因为要赚钱。

同时要避免围绕问题本身,避免责任推卸的发生。

例如:手机电池发生爆炸了。为什么会发生?因为制造部工艺管理不严格。为什么?因为管理人员不够。为什么?因为工资太低没人干。为什么?因为老板小气……

这种找借口和和推卸责任的问题是不可能让我们找到真正原因的,一定要尊重现有的客观事实,对事不对人,千万不要发展成质问,去激怒别人,导致情绪对抗,这样都不利于解决问题。大家要敞开心扉,创造一个开放的交流环境,才能朝着正确的方向迈进。

2、 及时性 :及时对出现的事件或问题进行分析非常重要,即在发生事件的之一时间介入到问题的解决当中。实践操作中往往很多问题都是间隔的时间太久找不到真正的原因。如果我们不及时去分析问题,可能很多证据已经全部消失了,在没有证据的状态下,是很难找到真因呢。

3、 全面性 :分析问题要符合MECE法则

在分析问题的时候,要考虑周全,不能单维度思考问题,因为我们每个人都是在“盲人摸象”,都从自己的角度认知这个世界,每个人看到的都是局部,所以针对重大问题要成立问题解决小组,所有参与者在自由愉快、畅所欲言的气氛中,相互陈述、提问和追问,自由地交换想法,除了可以提供多方式多专业多角度的见解外,还可通过不断的交流沟通产生更多的想法,使分析更加深入全面。同时要使用鱼骨图、六顶思考帽、黄金思维圈、金字塔原理、思维导图等各种思维工具去引导思考和整理想法。

例如:丰田公司在出现质量问题的时候会从三个层面去提问,系统解决问题。

①为什么问题会发生?(失效链/技术层面)

②为什么问题没有被检测到?(检验/试验/抽检)

③为什么体系允许(过程/流程/职责/资源)

制造型企业在分析问题也可以结合运用 5M1E 分析法进行分析

人(Man/Manpower):操作者对质量的认识、技术熟练程度、身体状况等;

机器(Machine):机器设备、工夹具的精度和维护保养状况等;

材料(Material):材料的成分、物理性能和化学性能等;

*** (Method):包括加工工艺、工装选择、操作规程等;

测量(Measurement):测量时采取的 *** 是否标准、正确;

环境(Environment):工作地的温度、湿度、照明和清洁条件等;

分析问题要从广度和深度两个维度去思考,才能保证分析的充分性。分析不充分的话,会导致根据原因做出的措施、对策,通常只能是对应(异常处置),而非对策(防止再次发生)。

4、 逻辑性 :分析问题要符合逻辑,符合演绎推理,所以在分析问题的时候,一定要掌握专业的知识和原理。例如:工厂设备出现问题,一定要掌握设备的运行原理,根据原理和理论去推导问题产生的原因,每一个步骤都符合严密的逻辑结构,不能跳跃。每个为什么的问题和答案间必须有必然的关系,不能牵强的死拉硬扯。可以采用的逻辑思维的工具包括:之一性原理、三段论、金字塔原理、归纳和演绎等。

当5why分析完成后,即调查分析找到了防止重复问题出现的对策时,便需要采取明确的措施来解决问题,至少要采取短期临时的措施来纠正问题。为了跟踪改善措施的落实以及确认改善措施的实施效果,可制定详细的落实改善对策的计划表,包括负责人、最后完成期限、检查的量化指标等。针对执行后,还要验证方案的有效性,便于后期制定预防措施,对分析的结果进行确认。

案例:美国华盛顿广场的杰弗逊纪念馆大厦,1943年建立,之后因年久失修,表面斑驳陈旧, *** 非常担心,派专家调查原因。

1why:为什么大厦表面斑驳陈旧?

更先认为的原因是酸雨,进一步实验发现酸雨的作用没有如此明显(不是根本原因)。

专家发现,冲洗墙壁所用的清洁剂对建筑物有腐蚀作用,该大厦墙壁每年被冲洗的次数大大多于其他建筑,腐蚀自然更加严重。

2why为什么经常清洗呢?

因为大厦被大量的燕粪弄得很脏。

3why:为什么会有那么多的燕粪呢?

因为燕子喜欢聚集到这里。

4why:为什么燕子喜欢聚集到这里?

是因为建筑物上有它喜欢吃的蜘蛛。

5why:为什么会有蜘蛛?

蜘蛛爱在这里安巢,是因为墙上有大量它爱吃的飞虫。

6why:为什么墙上飞虫繁殖得这样快?

因为傍晚时灯光下,吸引了很多飞虫。

解决问题的结论是:傍晚拉上窗帘。

除了拉上窗帘,我们还可以:

使用没有腐蚀性的清洁剂、捕杀燕子、喷杀虫剂杀死蜘蛛和飞虫,都可视为有效的改进措施。但是灯光是最根本的原因,拉上窗帘是最有效和最经济的改进措施,杰弗逊大厦至今完好无损。

5why分析法看似简单,在实际运用过程中却不能随意进行,若不向着解决问题的方向发展,我们就会发现分析陷入两难的境地:要么“卡壳”导致分析中断,要么走上无尽的分析这条歧路,使分析变成无头案。所以我们要遵循一些基本的原则。

1、5why的总指导方针

① 用创新性思维思考,可以天真、可以异想天开的去分析;

② 要绝对的客观,确认所描述的状态为事实,而非推断、猜测,可以的话,使用数据进行说明;

③ 不要认为答案是显而易见的;

④ 如果你自己不完全熟悉过程,就组建一个相关部门组成的小组来完成分析。

2、5why的10原则:

1、“现象”及“为什么”的主语只有1个,使用“哪里发生了什么”的简洁的句子来表达。

2、在分析完所有的“为什么”之后,反过来阅读分析结果,确认论点是否合乎道理,是否出现思维跳跃。

3、必须持有这样的观点,即这项“为什么”如果不发生的话,前一项“为什么”是否真的不会发生。另外,必须列举出所有并列关系的因素。

4、在找到与防止再发生对策相关的因素之前,必须一直往下进行“为什么”分析。

5、要特别注意避开牵强的“为什么”,否则将会偏离分析方向。

6、避开对人心理方面的主观原因进行追究。

7、要用词精确,避免使用“不好”、“不够”、“不到位”等类似的词语。

8、在同一个原因里不能同时描述原因和结果。

9、对于作为标准的东西以及事物也应使用“为什么”进行推究。

10、认真地验证现场以及实物,应把焦点放在致使该现象产生的内容上,并依据发生的原理(或者是不会导致该现象产生的原理)来进行分析。

5why分析法是一种找到问题真因的诊断性技术,被用来识别说明因果的关系链,通过不断提问为什么,最终找出真正的之一因。用中国古代成语来说就是“打破砂锅问到底”,他体现的是锲而不舍,不断探索、追本溯源的精神。在平时的工作和生活中,我们去克服自己的主观臆断,碰到问题,多问几个为什么,持续的追问自己,沿着因果关系链条,拨开层层迷雾,相信你一定能够找出问题的真相。

黑客攻击的方式有哪些?

信息安全的威胁有:

(1) 信息泄露:信息被泄露或透露给某个非授权的实体。

(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3) 拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。

(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信

线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息

等。

(6) 业务流分析:通过对系统进行长期监听,利用统计分析 *** 对诸如通信频度、通信的信

息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用

户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。

(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特

权。

例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授

权的目的,也称作“内部攻击”。

(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的

安全。这种应用程序称为特洛伊木马(Trojan Horse)。

(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反

安全策略。

(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对

方来信等。

(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。

(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。

(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。

(18)窃取:重要的安全物品,如令牌或身份卡被盗。

(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等

5why分析法是哪五个步骤

5why分析法的五个步骤:

之一部分:把握现状。

步骤1:识别问题

你开始了解一个可能、模糊或复杂的问题。你掌握一些信息,但一定没有掌握详细事实。这个步骤,要问“我知道什么”。

步骤2:澄清问题

接下来的步骤是澄清问题。为得到更清楚的理解,要问“实际发生了什么”“应该发生什么”。

步骤3:分解问题

在这一步,如果必要,需要向相关人员调查,将问题分解为小的、独立的元素。要问“关于这个问题我还知道什么”“还有其他子问题吗”。

步骤4:查找原因要点(Po C)

现在,焦点集中在查找问题原因的实际要点上。你需要追溯来了解之一手的原因要点。要问“我需要去哪里”“我需要看什么”“谁可能掌握有关问题的信息”。

步骤5:把握问题的倾向

要把握问题的倾向,要问“谁”“哪个”“什么时间”“多少频次”“多大量”。在问为什么之前,问这些问题很重要。

第二部分:原因调查。

步骤6:识别并确认异常现象的直接原因

如果原因是可见的,验证它;如果原因是不可见的,考虑潜在原因并核实最可能的原因。依据事实确认直接原因。要问“这个问题为什么发生”“我能看见问题的直接原因吗”“如果不能,我怀疑什么是潜在原因呢”“我怎么核实最可能的潜在原因呢”“我怎么确认直接原因”。

步骤7:使用“5个为什么”调查 *** 来建立一个通向根本原因的原因/效果关系链

要问“处理直接原因会防止再发生吗”“如果不能,我能发现下一级原因吗”“如果不能,我怀疑什么是下一级原因呢”“我怎么才能核实和确认下一级原因呢”“处理这一级原因会防止再发生吗”。

如果不能,继续问“为什么”直到找到根本原因。在必须处理以防止再发生的原因处停止。要问“我已经找到问题的根本原因了吗”“我能通过处理这个原因来防止再发生吗”“这个原因能通过以事实为依据的原因/效果关系链与问题联系起来吗”“这个链通过了‘因此’检验了吗”“如果我再问‘为什么’会进入另一个问题吗”。

确认你已经使用“5个为什么”调查 *** 来回答这些问题:

“为什么我们有了这个问题?”

“为什么问题会到达顾客处?”

“为什么我们的系统允许问题发生?”

步骤8:采取明确的措施来处理问题

使用临时措施处理异常现象直到根本原因能够被处理掉,要问“临时措施会遏止问题直到永久解决措施能被实施吗”。

实施纠正措施来处理根本原因以防止再发生,要问“纠正措施会防止问题发生吗”。

跟踪并核实结果,要问“解决方案有效吗”“我如何确认”。

为什么——为什么分析法检查清单。为确认你已经按照问题解决模型操作,当你完成问题解决过程时,使用这个检查清单。

什么是黑客攻击?为什么要攻击?怎么攻击的?

黑客攻击

开放分类: 电脑、技术类、军事类

---------------解释1-------------------

一、黑客常用攻击手段

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。

1、后门程序

由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

2、信息炸弹

信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、 *** 堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

3、拒绝服务

拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使 *** 服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的 *** 服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。

4、 *** 监听

*** 监听是一种监视 *** 状态、数据流以及 *** 上传输信息的管理工具,它可以将 *** 接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录 *** 主机并取得超级用户权限后,若要登录其他主机,使用 *** 监听可以有效地截获网上的数据,这是黑客使用最多的 *** ,但是, *** 监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

二、黑客攻击的目的

一、进程的执行

攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。

但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。

在另外一些情况下,假使有一个站点能够访问另一个严格受控的站点或 *** ,为了攻击这个站点或 *** ,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或 *** 本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个 *** 监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或 *** 。再就是,可能人民者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。

二、获取文件和传输中的数据

攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用 *** 监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。

三、获取超级用户的权限

具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持 *** 监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。

四、对系统的非法访问

有许多的系统是不允许其他的用户访问的,比如一个公司、组织的 *** 。因此,必须以一种非常的行为来得到访问的权力。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95

的用户 *** 中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。

五、进行不许可的操作

有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。在windowsNT系统中一样,系统中隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。

六、拒绝服务

同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造 *** 风暴,让 *** 中充斥大量的封包,占据 *** 的带宽,延缓 *** 的传输。

七、涂改信息

涂改信息包括对重要文件的修改、更换,删除,是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。

八、暴露信息

入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。

这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。

三、黑客攻击的工具

(一)

应该说,黑客很聪明,但是他们并不都是天才,他们经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种 *** 监听工具。

在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在 *** 中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个 *** 。

对一个 *** ,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重的情况是攻击者将得到的以下口令文件放在 *** 上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。

对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击 *** 已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。

(二)

当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊 *** ,其中一些 *** 与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。

攻击工具不局限于专用工具,系统常用的 *** 工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。

(三)

通过用户登录,把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。

除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一眼看出来这是一个 *** 监听程序)。

攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:

#! /bin/ksh

pss-ef|grep-vsniffit|grep-vgrep

以后,当有人使用ps命令时,就不会发现有人在使用 *** 监听程序。这是一个简单的特洛伊木马程序。

另外,蠕虫病毒也可以成为 *** 攻击的工具,它虽然不修改系统信息,但它极大地延缓了 *** 的速度,给人们带来了麻烦。

---------------解释2-------------------

随着互联网黑客技术的飞速发展, *** 世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?

一、获取口令

这种方式有三种 *** :一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。

二、电子邮件攻击

这种方式一般是采用电子邮件炸弹(E-mailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的 *** 资源,常常导致 *** 塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。

三、特洛伊木马攻击

“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的 *** 管理员会定期给用户免费发送防火墙升级程序,这些程序多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。

四、诱入法

黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户 *** 多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。

五、寻找系统漏洞

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。

现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。 *** 的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空

0条大神的评论

发表评论