网络中的安全VS现实中的安全--静态篇


佛系随性笔记,记录最好的自己!
个人水平比较有限,每篇都尽量以白话+图文的方式去说明。

此图截自-"山取"-张老师

文章架构

静态篇

1、口令破解

2、漏洞攻击

3、网络劫持

4、SQL注入

5.木马攻击

6.物理摆渡



引言



网络攻击就像是坏人在网上搞破坏,他们主要想干四种坏事:偷看秘密"信息泄露"、乱改东西"完整性破坏"、让你用不了网"拒绝服务"、偷偷摸进不改进的地方"非法访问"。

要想顺利得逞,这些坏人一般分几步走:

  • 打听消息(信息收集):先打探清楚目标的各种情报,看看哪能下手;
  • 隐藏行踪(网络隐身):穿上隐形衣,不让别人发现自己;
  • 找弱点(端口、漏洞):查查对方的防护墙有没有洞,好钻进去;
  • 动手脚(实施攻击):开始真正捣乱了,要么偷东西,要么搞破坏;
  • 留后门(设置后门):搞完事还不忘留条路,方便下次再来;
  • 不留痕(痕迹清除):最后收拾现场,尽量不留下证据;

这整套流程就像精心策划的大片里的间谍行动,但目的不怎么光彩,都是为了损害别人的网络安全性。

静态篇

静态网络攻击技术就像是黑客针对日常网络环境中的软肋下手,用些老招数,比如挨个试密码、抓包偷听、插队干扰和监视,来寻找突破口。

常见的手法包括:

  • 猜密码高手(口令破解):专门研究怎么快速猜中账户密码;
  • 补丁侦探(漏洞攻击):发现软件的小毛病,利用它们轻松侵入系统;
  • SQL小偷(SQL注入):通过恶意代码混进数据库查询,盗取或修改数据;
  • 木马骑手(木马攻击):假装是正常软件,实则是藏匿了恶意程序,悄悄开门放狼进来;
  • 后门制造者(后门攻击):攻破系统后,留下隐蔽通道,随时回来;
  • 钓鱼专家网(网络钓鱼):发假冒邮件或链接,引诱你上钩,交出个人信息;
  • 水坑猎人(水坑攻击):蹲点在目标常去的网站下套,等待目标自投罗网;
  • 物理摆渡:通过U盘这类移动存储设备,传播病毒或窃取信息。
这些技术都是黑客用来攻击网络系统的武器,每个都有独特的方式渗透和造成伤害。


01


口令破解


口令破解技术就像是黑客玩的"猜密码"游戏,他们的目标是找出你的账户密码,装扮成你,偷偷溜进你的网络系统里面,然后就可以在里面翻云覆雨,偷东西、搞破坏或是改资料,主要包括弱口令破解、口令暴力破解和字典攻击。

1. 弱口令破解

a. 黑客有密码字典,里面装满了大家常用的、特别简单的密码组合,比如"123456"或"password"。用这个字典,一个一个密码去试,就像拿着一大串钥匙,挨个儿插进锁孔里看哪一把能开锁;

b. 如果猜对了,那扇门就"咔嚓"一声开了,黑客就像拿到了VIP通行证,直接进入系统里面,想逛哪里逛哪里;

c. 但要是这把钥匙不对,他们也不会放弃,而是继续从字典里拿出下一把钥匙试试,直到找到那把能开锁的为止。一旦成功,他们就像拿到了主动权,可以直接进入你"家"系统深处,操控一切甚至下载里面的宝贵数据,造成严重的数据泄露

弱口令破解技术的好处是,它就像拿着一张包含了大家最常用密码的"小抄",因为这些密码太常见了,所以猜起来特别快,黑客能迅速找到正确的密码,就像是在一堆简单的谜语里找到答案一样轻松。

但它的缺点也挺明显的,只对那些喜欢用简单密码的人有效,就像是猜谜游戏里那些太容易的谜底,一旦遇到那些设置了复杂密码,比如用了一些生僻字或者做了加密处理的谜语,它就束手无策了,根本猜不出来,所以它的攻击范围是比较有限的。

2.口令暴力破解

口令暴力破解,就像是猜密码游戏,但用的是计算机这个超级大脑。它的玩法是,先从最简单、最常见的密码猜起,比如“123456”、“password”这样的热词。如果这些简单的密码不对,它就会变着花样来猜,比如把小"p"换成大"P",或者在“password”中间加个数字,这样变来变去生成一堆新密码继续试。

如果这些变化过的密码还是不对,计算机就会开启"疯狂模式",一个字母一个字母、一个数字一个数字地试,甚至加上各种符号,组合成可能的密码,就像在字母数字的海洋里撒网捕鱼,总有一条鱼会被抓到。

暴力破解的牛逼之处在于,只要时间够,它总能把密码猜出来,这样黑客就能偷偷进入系统,拿走他们想要的东西。但是,这个方法也有个大缺点,那就是超级耗时间,对计算机的硬件要求也高,因为要试的组合太多了,就像是要在沙子里找出一颗特定的金粒,不费点劲是不行的。

3.字典攻击技术

字典攻击,就像是玩填字游戏一样,但它用的不是普通的字典,而是黑客自己搞的一个特别字典。这个字典里面装满了个人信息,比如你的名字、生日、电话号码或者是你最爱吃的菜名什么的,反正就是一切可能跟你的密码有关的信息。

开始破解的时候,黑客就像拿着这本字典一个个词条查过去,把这些信息当成密码来试。比如说,他可能会先试试你的生日"19970822",如果进不去,他就再试下你的电话号码"18812345678",或者是你家宠物的名字"张磊"。

如果这些现成的信息都不行,黑客还会动脑筋,比如把你名字的首字母拼起来,或者把几个看似不相关的单词连在一起变成新的密码。这种做法大大提高了猜对的可能性,所以很多破解工具都喜欢用这种方法。

不过呢,这种字典攻击也有短板,因为它只能用字典里的东西来猜,一旦你的密码太奇怪、太随机,不在字典上,那它也就无能为力了。就像你要是突然想了个外星语言做密码,字典攻击肯定就蒙圈了。



02


漏洞攻击


通用漏洞评分系统,简称CVSS,就像是给软件漏洞打分的裁判员。它通过一套详细的评判标准,来看看每个漏洞有多危险。满分是10分,最低可以是0分。
如果一个漏洞被打到了7分及以上,那就相当于它是“武林高手”级别的,非常危险,需要马上处理!而如果得了4到6.9分的,就像是有点功夫底子,但也足以让人头疼,属于中等级别的威胁。至于那些只拿到0到3.9分的漏洞嘛,它们更像是新手村的小怪兽,虽然不至于造成太大破坏,但也别掉以轻心哦。
总之,分数越高,漏洞就越可怕,修复的紧迫性也就越大。

1.利用安全漏洞攻击技术

安全漏洞,就像是电脑系统上的小裂缝,本来不应该有的,但偏偏存在。这些裂缝让坏人有机会溜进来捣乱。常见的裂缝类型有SQL注入(像是向数据库发恶意指令),文件上传时做手脚(上传看起来正常其实暗藏杀机的文件),还有跨站脚本攻击和跨站请求伪造(都是让网站用户在不知情的情况下帮着坏人做事)。
坏人们利用这些漏洞,干的事情主要有两件:

a. 偷偷摸摸地做“检查”——他们会先利用漏洞,像鬼鬼祟祟的侦探一样,探测我们的电脑系统有没有别的缺口,看看能挖到哪些有价值的数据或是系统的哪个部分没关紧门。

b. 搜集情报——了解清楚目标的弱点之后,坏人们就开始策划下一步行动,怎么更深入地侵入系统,就像是制定了详细的作战计划,准备一举拿下

2.利用低危漏洞攻击技术

低危漏洞就像是家里门上不太牢固的锁,一般情况下,只有家里人才能趁机利用。这类小问题通常包括网络连接不够安全、一些关键设置缺失之类的情况,比如没有给网络传输加密、或者是在存储用户会话信息的地方少了些重要的保护措施。
尽管听起来不是很严重,但如果被远处的坏人盯上了,他们也能利用这些低危漏洞让你的电脑系统吃不消。想象一下,有个捣蛋鬼发现了你家大门的猫眼没封好,他就不停地按门铃,而且每次还假装是从不同的地方来的,弄得你忙前忙后开门,却总是扑空。
同样的,黑客也会利用这些小漏洞,向你的电脑发送一大堆假的网络请求,好像有很多不同地方的人都在试着跟你联系。你的电脑很认真地对待每一个请求,试图去回应,但却永远得不到回复,因为那些请求根本就是假的。这样一来,电脑忙着应付这些虚假请求,正常的任务都做不了,最后累垮了,连真朋友的消息都处理不了,整个系统就瘫痪了。

3.利用中危漏洞攻击技术

中危漏洞,就像是网络世界里的一扇半开的窗户,让外面的窥视者有了可乘之机。这类漏洞能让远方的黑客轻松潜入系统内部,比如网站设计时不小心留下的目录查看漏洞,或者是某些配置文件没设权限造成的隐患。
黑客利用中危漏洞来盗取用户信息,手法堪比电影里的高科技窃密。
1.首先,当你登录某个网站时,你的用户名、密码会被暂时记下来,就像是一张临时通行证,放在了一个叫做“Cookie”的小仓库里。
2.这时候,黑客会制作一些特制的网址链接,就像是包裹得很美的礼物,然后引诱你点击。
3.如果你没防备,一点进去,他们的陷阱就被激活了。
4.这时,你浏览器上会加载一个藏着恶意代码的网页,这段恶意代码就像是自动复制粘贴机器,悄无声息就把你的临时通行证拷贝一份,传给了黑客。
5.拿到了通行证,黑客就可以冒充你,随意逛那些本应只有你能进的私人空间,就好像拿了你的钥匙,进了你的房间一样。
6和7.整个过程就像是黑客玩了一次高级的“调包计”,先是诱骗你交出了“信物”,然后再用这份“信物”光明正大地混入其中,神不知鬼不觉地干坏事。

4.利用高危漏洞攻击技术

高危漏洞简直就是网络世界的超级反派,让整个系统陷入最深的危机之中。这类型的漏洞,就像是开着大门的金库,让未经授权的陌生人能随随便意进出。像是SQL注入这种漏洞,就像是给黑客提供了可以直接跟数据库对话的秘密通道;又或者XSS跨站脚本漏洞,让黑客能在网站上留下“定时炸弹”,等待无辜的用户触发。
这些漏洞一旦被网络攻击者看中,他们就像顶级的间谍,利用这些漏洞把恶意代码悄无声息地植入目标电脑里。这就好比,他们在你的手机应用里安插了一个秘密开关,一触发,就能改变应用原有的行为,比如突然开始发送垃圾邮件,或者把你的个人信息传出去。
更糟糕的是,这些恶意代码还能控制住电脑的关键部位,就像是黑客掌握了电脑的心脏,随时可以做出致命一击。他们不仅能获取你电脑上的所有重要信息,还能操控系统,造成不可估量的损失,比如删除重要文件,甚至让整台电脑变成无用的铁块。


03


网络劫持

网络劫持技术就像是在网络这条繁忙的高速公路中埋伏的网络“强盗”,它们利用网络通信过程中的规则或小毛病,对正在传输的信息搞破坏,要么偷听,要么干脆掺沙子,注入假信息来达到控制或攻击的目的。

最常见的手法之一是中间人攻击(MITM),就像是两个好朋友打电话聊天时,有个淘气的第三者偷偷接上线,既偷听你们的谈话,还能插嘴说话,让你们误以为对方说了什么,实际上全是他的恶作剧。

服务器消息块(SMB)会话劫持,则更像是黑客潜入了你和服务器之间的对话,伪装成你的好友,让服务器误以为他是你,然后从服务器那里套取信息,或者让服务器执行他的命令。

域名欺骗(DNS Spoofing)就像是在网络上的邮递员罢工,然后有人假冒邮差,把你寄给指定网站的信件截胡,再用自己的地址代替真正的目的地,这样你所有的网路请求都被导向了错误的站点,而你却浑然不知。

地址解析欺骗(ARP Spoofing)则是网络版的“冒名顶替”,黑客会告诉网络设备,自己才是正确的通讯对象,这样所有应该发送给真正目标的数据包,都会错送到黑客那里,让他既能监听又能篡改信息。

总而言之,网络劫持技术就是黑客们在网络交流的过程中,扮演各种角色,要么偷听,要么冒充,要么误导,以此来操纵网络通信,达到自己的目的。

1.中间人攻击技术

中间人攻击,就像是有人在电话线中间偷偷接了一个分机,你和对方通话的时候,这个人可以偷听你们的对话,甚至还能改掉你们说话的内容,而你和对方却完全不知道有人在做这种事。下面是这个过程的具体步骤:

1. 当你用安全的网络方式(比如HTTPS)和朋友聊天时,有个黑客(就是中间人)在网络的某个节点上,偷偷截取了你们的安全对话。
2. 这个黑客很狡猾,他把聊天软件上的安全锁给撬开了,还换了一把锁(就是把自己的公钥换掉了原来的公钥),这样你发给朋友的信息,黑客就能用他的钥匙打开了。
3. 你完全不知道聊天已经被黑客控制了,还傻乎乎地用黑客给的锁(公钥)来加密你的消息,然后发出去。
4. 黑客收到你的消息后,用自己的另一把钥匙(私钥)解开,然后又用原来的锁(公钥)把消息重新锁上发给你的朋友,这样他就能偷看你们的聊天内容了。
中间人攻击的优点是它做得非常隐蔽,而且有很多种方法可以实施。但它的缺点是,随着网络变得越来越安全,黑客想要破解这些安全措施变得越来越难。

2.SMB 会话劫持技术

SMB会话劫持技术,就像是有人在你的电话通话中悄悄插入了第三条线,他们可以偷听你的对话,甚至控制对话内容,或者往里面添加一些不好的东西。

以下是SMB会话劫持的具体步骤:

a. 黑客首先找到了目标,就像是他们在悄悄监听你和别人的电话对话,了解你们聊天的内容。

b. 然后,黑客注意到了电话通话中的特定信号(就是TCP数据包的序列号),他们根据这些信号来猜测接下来的通话信号,这样他们就能伪造出假的通话内容。

c. 黑客接着搞点小动作,让你不再相信对方电话里说的真话,就像是在电话线路上搞点干扰,让你觉得对方的话不可信。

d. 黑客可能会用一些手段(比如拒绝服务攻击)让对方挂断电话,这样你们之间的通话就断了。

e. 最后,黑客用他们伪造的通话内容,假装是对方,继续和你通话,这样他们就能控制整个对话了。

SMB会话劫持技术的优点是黑客可以轻松绕过那些检查身份和安全性的步骤,而且一旦攻击成功,很难找到是谁干的。但它的缺点是,如果通话内容被加密了,或者使用了安全的通话协议,这种劫持技术就很容易被防范。

3.DNS 欺骗技术

DNS域名解析的过程,可以想象成这样五个步骤:

a. 你的电脑(客户端)拿着一个特殊的身份证号(ID),去问DNS服务器:“这个网址对应的IP地址是多少?”

b. DNS服务器查一下自己的记录本,找到网址对应的IP地址,然后带着同样的身份证号(ID)回复你的电脑。

c. 你的电脑收到回复后,会检查一下身份证号(ID)是不是和自己问问题时的那个一样。

d. 如果身份证号对得上,你的电脑就会按照回复里的IP地址去访问网站。

e. 如果身份证号对不上,你的电脑就会认为这个回复是错的,然后重新问DNS服务器。

DNS欺骗技术,就像是有人在帮你查地址的时候,偷偷给了你一个错的地址。

DNS欺骗有两种方法:
第一种是监听DNS数据:
a. 黑客在旁边偷听你的电脑和DNS服务器的对话,记下你问问题的身份证号(ID)。
b. 黑客用这个身份证号伪造一个假的回复。
c. 黑客在DNS服务器回复你之前,赶紧把这个假的回复给你,让你以为是真的。

第二种是入侵DNS服务器的高速缓存:

a. 黑客潜入DNS服务器的存储空间。
b. 黑客在DNS服务器的记录本上写下假的IP地址,或者改写原来的记录,让所有人都被引导到错误的地址。
c. 当你查询网址时,DNS服务器就会给你假的IP地址。
DNS欺骗技术的优点是黑客可以很容易地拿到你的查询信息,然后稍微加工一下就能欺骗你,而且这种欺骗产生的网络流量很小,不容易被发现。缺点是现在越来越多的网站开始使用加密的域名解析方法,这让黑客想要入侵DNS服务器变得越来越难。

4.ARP 欺骗技术

地址解析协议(ARP)就像是一个小区里的地址转换员,它负责把人的名字(IP地址)和他们的家门牌号(MAC地址)对应起来。每户人家(主机)都有一个地址簿(ARP缓存),用来记录这些对应关系,而且这个地址簿会根据最新的信息来更新。
ARP欺骗技术,就像是有人在这个小区里故意把地址牌子挂错了,让送信的人(数据包)把信送到了错误的地方。
以下是ARP欺骗的具体步骤:
1. 黑客(攻击者)把自己的门牌号(IP地址)改成了别人家(目标主机)的门牌号。
2. 当有人(源主机)想要给目标主机家送信(发送数据)时,会在小区里大声问(广播ARP请求):“目标主机家的门牌号是多少?”这时,源主机会收到两个回答,一个是真正目标主机家的,另一个是伪装成目标主机家的黑客家的。
3. 因为小区的规定是谁最后回答就相信谁,所以黑客故意晚一点回答,确保自己的假地址信息是最后一个被源主机听到的。
4. 源主机就把这个假的地址信息记在了自己的地址簿里。从此以后,源主机给目标主机家的所有信件都会送到黑客家,ARP欺骗就这样完成了。
ARP欺骗技术的优点是,黑客只需要用一些简单的小工具就能达到目的,成本很低,而且成功率很高。缺点是,这种方法不能用来欺骗小区里的独立小院(局域网中的子网络),而且如果家家户户都用固定不变的地址簿(静态ARP缓存),这种欺骗技术就容易被防住。

5.ICMP 攻击技术

网间报文控制协议(ICMP)是网络世界中的一个小信使,它负责在发送信息时如果遇到问题,就告诉原来说话的人哪里出了错,比如我们常用的ping命令就是用ICMP来检查网络连接的。ICMP攻击技术,就像是有人故意发送一些损坏的信件,让收到信的人(目标主机)因为处理这些坏信而累到崩溃。

以下是ICMP攻击的具体步骤:

a. 网络规定,信件(数据包)不能超过一定的长度,攻击者就利用这个规定,故意发送一个特别长的信件(超过65535字节的Echo Request数据包)。

b. 目标主机在尝试把这么长的信件拼起来的时候,发现自己准备的信封(缓冲区)不够大,结果就撑破了,导致系统挂起。

c. 攻击者多次发送这种超长的信件,就像是一场信件风暴,让目标主机应接不暇,最终导致系统崩溃或者不断重启,攻击就这样完成了。

ICMP攻击技术的优点是攻击方法简单粗暴,不需要找到目标系统的具体漏洞,只需要利用ICMP协议本身的问题就能发起攻击。缺点是,随着高性能计算机和网络设备的普及,要让目标主机的缓冲区溢出变得越来越难,而且ICMP协议的漏洞也会随着协议的更新和补丁的安装而得到修复。

6.基于ICMP 的路由欺骗技术

ICMP重定向报文就像是路边的指示牌,告诉司机(源主机)有一条更快的路(最优路由)可以走。当司机没有走这条路时,指示牌就会出来指引司机。基于ICMP的路由欺骗技术,就像是有人恶意改变了这些指示牌的方向,让司机们(数据包)都走错了路,最终到了黑客(攻击者)的家。
以下是基于ICMP的路由欺骗的具体步骤:
1. 假设张磊的电脑要寄一封信到外面去,通常你会把信交给邮局a(路由器a)。
2. 邮局a收到信后,会把信交给下一个邮局b(路由器b),因为邮局b离目的地更近。
3. 这时,邮局a会告诉你(发送ICMP重定向报文给你的电脑),其实直接把信交给邮局b会更快。
4. 但黑客冒充邮局a,也给你发了一个假的指示牌(ICMP重定向报文),让你把信交给他,这样你发给邮局b的信就被黑客拦截了,ICMP重定向欺骗就这样完成了。
基于ICMP的路由欺骗技术的优点是,它利用了ICMP的一个漏洞,做起来很隐蔽,不容易被发现。缺点是,黑客需要非常了解这个地区的地图(网络拓扑图),而且还要确保不会被发现他们在改变指示牌(避开最优路由去发起重定向攻击)。

7.IP 分片攻击技术

IP分片就像是把一个大包裹拆成几个小包裹,因为一次不能全部寄出去,所以得分成几部分寄,最后在收件人那里再把这些小包裹拼成原来的大包裹。IP分片攻击技术,就像是有人在寄这些小包裹的时候,偷偷在里面藏了一些不好的东西(攻击代码),这样在收件人拼包裹的时候,就会触发这些不好的东西。
以下是IP分片攻击的具体步骤:
a. 攻击者制作了一个特别大的包裹(数据报文),确保它必须被拆分成几个小包裹(分片)才能寄出去。
b. 攻击者在这些小包裹中做了手脚,有的地方重叠,有的地方留空,还在里面藏了攻击代码。
c. 这些藏有攻击代码的小包裹通过不同的路线,按照不同的顺序寄往目标主机。
d. 当这些小包裹到达目标主机后,它们会自动拼成原来的大包裹,攻击代码也就自动组合起来,开始执行攻击。
IP分片攻击技术的优点是,攻击代码通常藏得很隐蔽,要么藏在很小的包裹碎片里,要么藏在两个包裹的重叠部分,这样入侵检测系统就很难发现和处理这些攻击代码,因此攻击具有很强的隐蔽性。缺点是,如果这些小包裹在传输过程中丢失了,攻击就会失败,而且复杂的攻击代码在自动重组时效率很低,这就使得攻击的成功率难以提高。



04


SQL注入


结构化查询语言(SQL)就像是一种秘密代码,用来告诉数据库该做什么,比如添加新信息、更新旧数据或者查找特定内容。
SQL注入式攻击技术,就像是黑客通过网站的输入框或者表单,悄悄地塞进了他们的秘密代码,让数据库去做一些它不应该做的事情,比如泄露用户的密码或者其他重要的信息。
以下是SQL注入式攻击的具体步骤:
a. 黑客在网站的输入框里输入一些奇怪的东西,比如“and 1=1”或者“and 1=2”,就像是在试探哪里的门没锁好,通过浏览器给出的错误信息来判断哪些地方可能存在漏洞。
b. 然后,黑客会尝试使用删除、查询、插入等数据库命令,对那些可能存在漏洞的地方进行更深入的测试,直到找到可以实际利用的漏洞。
c. 一旦找到了漏洞,黑客就可以通过这个漏洞去了解数据库的更多信息,比如它有哪些功能、谁是管理员、管理员的权限有多大等。
d. 最后,黑客会通过这个漏洞来下达命令,比如添加一个新的管理员账号、打开远程登录服务或者创建新的文件,从而控制整个数据库。
SQL注入式攻击技术的优点是,很多使用SQL语言的网站并没有对输入的代码进行严格的检查,所以黑客很容易找到可以利用的漏洞。缺点是,如果网站采用了加密或者其他安全措施,这种攻击就会受到干扰,不那么容易成功。


05


木马攻击


木马就像是藏在礼物里的定时炸弹,它看起来是一个正常的程序,但实际上却能在你不知道的情况下,让坏人(攻击者)远程控制你的电脑。
以下是木马攻击的具体步骤:
a. 坏人准备好了一个藏有陷阱的程序(木马客户端),并告诉他的同伙(木马服务器)要去控制哪台电脑(被攻击方地址)以及要用哪个陷阱程序(木马程序)。
b. 然后,坏人的同伙通过网络把这个陷阱程序发送给你,并且用各种方法诱骗你安装它。
c. 一旦你安装了这个程序,它就会开始运行,并且偷偷告诉你已经安装成功了(通过网络告知木马服务器)。
d. 坏人的同伙收到消息后,就开始运行他们的监控程序,这样他们就能监视或者控制你的电脑了。
e. 最后,坏人的同伙会把监视或控制的结果报告给坏人(木马客户端)。
木马攻击技术的优点是,坏人可以实时地远程监视你在电脑上的一举一动,而且还能利用你的电脑去攻击其他人。缺点是,这种攻击需要你亲自安装那个带陷阱的程序,所以如果坏人不能诱骗你安装,他们的攻击计划就没法实施。


06


物理摆渡

物理摆渡攻击技术就像是有人用了一个特制的U盘(或其他移动存储设备)来偷偷地从一台电脑偷走重要文件,然后把这些文件藏在这个U盘里。等到U盘连上互联网的时候,再把文件传给坏人。

以下是物理摆渡攻击的具体步骤:

a. 坏人首先制作了一个特殊的病毒(摆渡木马),然后把它放在U盘里。有时候,坏人也会把这个病毒放在很多人用的电脑上,这样当U盘插到这台电脑上时,病毒就会自动跑到U盘里去。

b. 当有人把带病毒的U盘插到目标电脑(比如不联网的重要电脑)上时,病毒就会自动运行,并把自己复制到这台电脑里。

c. 这个病毒会在目标电脑上寻找它感兴趣的东西,比如机密文件,然后把这些文件打包藏回U盘。

d. 最后,当U盘再次被插到联网的电脑上时,病毒就会把U盘里的文件悄悄地传给坏人,这样目标电脑里的重要文件就被偷走了,攻击也就完成了。

物理摆渡技术的优点是,它能够突破内部网络和外部网络之间的物理隔离,达到偷取文件的目的。缺点是,这种技术不太聪明,它需要依赖安全管理上的漏洞和用户的安全意识不强才能成功。




下一篇:动态篇



深圳        

注释:如有失误,望批评指正!


后面会写下Windows和liunx的应急响应技巧、容器、还有一些网络安全、数据安全。


后台输入“Windows应急响应手册、linux应急响应手册、数据安全政策、数据安全治理、电力、工业、金融、0731、0830、0911”有相关资料可供下载





免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐