首页> 知识> 常识> 信息安全> 正文

黑客攻击手机的目的是什么

2018.07.18 13:094689

虽然说现如今手机已经非常频繁了,但是它也存在着一些安全隐患,比如说会被黑客瞄准,那黑客攻击手机的目的是什么?了解网络安全常识,首先就要了解常见电脑黑客攻击类型与预防方法,下面佰佰安全网小编就带您认识一下吧。

1、 黑客攻击的目的

黑客实施攻击其目的概括的说有两种:其一,为了得到物质利益;其二,为了满足精神需求。物质利益是指获取金钱和财物;精神需求是指满足个人心理欲望。

常见的黑客行为有:盗窃资料;攻击网站;进行恶作剧;告知漏洞;获取目标主机系统的非法访问权等。

2.黑客攻击的步骤

黑客的攻击步骤变幻莫测,但其整个攻击过程有一定规律,一般可分为“攻击五部曲”。

(1)隐藏IP

隐藏IP,就是隐藏黑客的位置,以免被发现。典型的隐藏真实的IP地址的技术有两种:

其一,利用被侵入的主机作为跳板。此种技术又有两种方式。方式一:先入侵到互联网上的一台电脑(俗称“肉鸡”或“傀儡机”),利用这台电脑在进行攻击,即使被发现,也是“肉鸡”的IP地址。方式二:做多级跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。如:攻击某国的站点,一般选择远距离的另一国家的计算机为“肉鸡”,进行跨国攻击,这类案件很难侦破。

其二,老练的黑客会使用电话转接技术隐蔽自己。常用的手法有:利用800号电话的私人转接服务联接ISP,然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。

(2)踩点扫描

踩点扫描,主要是通过各种途径对所要攻击的目标进行多方了解,确保信息准确,确定攻击时间和地点。通常黑客分两个阶段进行。踩点:黑客搜集信息,找出被信任的主机(可能是管理员使用的机器或是被认为是很安全的服务器)。扫描:利用扫描工具寻找漏洞。

(3)获得特权

获得特权,即获得管理权限。获得权限可分为6种方式:由系统或软件漏洞获得系统权限;由管理漏洞获取管理员权限;由监听获取敏感信息,进一步获得相应权限;以弱口令或穷举法获得远程管理员的用户密码;以攻破与目标主机有信任关系的另一台计算机,进而得到目标主机的控制权;由欺骗获得权限以及其他方法。

(4)种植后门

种植后门,黑客利用程序漏洞进入系统后安装后门程序,以便日后可不被察觉地再次进入系统。

(5)隐身退出

黑客一旦确认自己是安全的,就开始侵袭网络,为了避免被发现,黑客在入侵完毕后会及时清除登录日志以及其他相关日志,隐身退出。

关于网络安全小知识,佰佰安全网小编为您介绍和普及这么多了,看完上面的介绍,您对“黑客攻击手机的目的是什么”这个问题了解多少了呢?综上我们可以看到,由于手机和银行卡等相关的银行软件绑定,所以才会成为黑客的主要攻击对象。

( 责任编辑: 慕丹萍 )

展开剩余全文
分享到
  • 微信
  • QQ空间
  • 新浪微博
  • QQ好友
  • 人人网
  • 腾讯微博
发表我的评论
提交评论

相关阅读

为何黑公关这么难找,如何防治?

为何黑公关这么难找,如何防治?

2022.03.18 1382
黑公关属于哪些类型,背锅侠还是网络黑社会?

黑公关属于哪些类型,背锅侠还是网络黑社会?

2022.03.18 1356
黑公关有哪些特点,需要满足什么条件?

黑公关有哪些特点,需要满足什么条件?

2022.03.18 1434
黑公关会带来哪些危害,还是挺严重的

黑公关会带来哪些危害,还是挺严重的

2022.03.18 1733
黑公关是什么意思?快来了解一下

黑公关是什么意思?快来了解一下

2022.03.18 2447
加载更多

为您推荐

网络直播很流行,这些利弊要提前了解清楚

网络直播很流行,这些利弊要提前了解清楚

2022年09月30日 16:32 6586
数据线有这么多类型,掌握技巧就能长时间使用

数据线有这么多类型,掌握技巧就能长时间使用

2022年02月28日 13:53 2164
实时交通有什么特点和功能

实时交通有什么特点和功能

2017年06月08日 19:37 4317
3s与gis技术在智能交通上的作用

3s与gis技术在智能交通上的作用

2017年06月07日 19:54 4370
计算机网络安全有哪些基本注意事项?

计算机网络安全有哪些基本注意事项?

2017年04月22日 22:58 12893
返回顶部
返回首页