主机的攻击方式有哪些
主机的攻击方式有:1、SQL注入,通过在数据库中烧毁的URL将关键SQL语句引入程序,造成程序毛病,并向页面公然异常;2、网络嗅探器攻击,获得用户登录账号和密码;3、谢绝服务式攻击,反复向站点主机发送要求;4、钓渔网站,触发管理用户增加的要求;5、特洛伊木马程序植入,打开后门并取得控制权;6、歹意小程序,可以修改硬盘上的文件来盗取密码等。
下面是详细介绍:
1、 SQL注入
使用后台漏洞通过要在数据库中烧毁的URL将关键SQL语句引入程序。许多黑客会使用F12或postman等程序集Ajax要求向后台发送非法号码,造成程序毛病,并向页面公然异常,这样主机攻击者就能够知道后台使用的语言和框架。
2、 网络嗅探器
通过互联网查看数据包抓取密码和内容,通过监听程序可以监控网络数据流,从而获得用户登录账号和密码。
3、 谢绝服务
这是一种常见的主机攻击方式,通过反复向站点主机发送要求,致使大量要求没法承载和“谢绝服务”。
4、 钓渔网站
这类方法需要黑帽子建立一个钓渔网站,了解目标网站的要求模式。一般情况下,利用目标网站中的消息功能离开网站,管理员可以通过主机攻击该网站进入黑帽子构建的网站,触发管理用户增加的要求。
5、 特洛伊木马程序植入
主机攻击黑客直接在主机上安装木马,打开后门并取得控制权。
6、 歹意小程序
我们经常使用的利用程序中携带的微程序可以修改硬盘上的文件来盗取密码等。
版权声明:xxxxxxxxx;
工作时间:8:00-18:00
客服电话
电子邮件
admin@qq.com
扫码二维码
获取最新动态