通俗的解释,黑客是怎么攻击系统的?

安全 黑客攻防
从电脑走进百姓家里开始,各种黑客攻击事件就一直伴随着互联网的成长。从千年虫到熊猫烧香,再到WannaCry,网络安全事故频发。到底黑客是怎么攻击系统的呢?

从电脑走进百姓家里开始,各种黑客攻击事件就一直伴随着互联网的成长。从千年虫到熊猫烧香,再到WannaCry,网络安全事故频发。到底黑客是怎么攻击系统的呢?

今天,小蔚用比较通俗的比喻来解释一下,黑客是如何攻击系统的。

黑客攻击系统,必须有两个步骤:

  • 找到系统漏洞
  • 利用这个漏洞

我们将系统比喻成一个迷宫

当用户输入数据时,数据便会沿着预定的路线前进,遇到分岔路时,系统会进行判断,为数据选择一个方向,直到找到出口,输出结果。

比如输入1+1时,系统会运算,找到2的出口,输出2的结果。

所以说,用户输入数据后,结果基本上也被确定了。以上是系统工作的基本步骤。

但黑客从不走寻常路。

通常黑客会揣着一组很奇怪的数据走进迷宫。刚开始遇到岔路,系统还知道怎么选择路线,但到后来,不知道给数据指路,数据莫名其妙地穿越到死胡同里。

比如在一个只能进行四则运算的计算器里,输入1¥#1,系统就不知道要输出什么结果了。这里可以理解为找到了一个漏洞。

当然,现实中的系统漏洞要远比这个复杂得多。

这个漏洞会让数据找不到出口,一直打转,把黑客困死在这里,不会让他控制和取得系统的权限。所以这个漏洞是无害的。

真正危险的是黑客发现了一个有出口的未知空间,一旦黑客找到神秘出口,便能取得一些权限,攻击系统。

所以一个顶级的黑客,要想完成一次系统攻击,首先必须在正常的迷宫里,发现一个未知空间。

紧接着,在未知的空间里不停地摸索,寻找神秘的出口。这一步是能否攻击系统的关键,技术很差的黑客,即便钻到一个口出口的空间里,也会无法出来。

接上面的例子,黑客发现,这个计算器只能进行四则运算,他就会不断地输入奇怪的符号和数字,根据经验不断试错,一旦某一个漏洞有出口,会立马利用这个漏洞。

以上便是黑客攻击系统的大体流程。真正的黑客攻击,要复杂许多,技术水平差,经验不足的黑客,找到系统漏洞几乎不可能,更别说利用漏洞了。

但经验丰富,技术水平高超的黑客,不仅能找到漏洞,还会利用这个漏洞,取得系统的控制权,这才是真正危险的。

 

责任编辑:赵宁宁 来源: 今日头条
相关推荐

2021-08-10 09:28:10

ViteES Modules Dev Server

2013-05-14 14:28:55

2019-04-08 20:20:37

2010-09-17 08:53:01

2013-02-21 09:22:04

2019-03-22 09:47:44

RPC框架面试官

2022-04-19 08:25:14

区块链

2019-10-21 09:57:05

多云混合云云计算

2015-04-14 10:49:42

2010-09-14 09:04:54

2022-03-17 05:42:05

__init__Python

2020-12-30 09:27:06

黑客网络攻击恶意代码

2011-06-27 10:29:48

2014-09-10 11:32:48

2021-06-01 10:02:30

工业互联网工信部数字化

2019-03-18 08:45:57

加密货币攻击EOS

2009-10-28 14:40:01

2010-11-12 09:22:55

2011-08-31 13:12:42

2019-09-18 15:09:50

进程线程操作系统
点赞
收藏

51CTO技术栈公众号