当发生黑客网络入侵后电站应如何处理_黑客可以攻击变电站吗知乎

hacker|
279

国际空间站可能会被黑客攻击吗?

完全有可能的,这几天全球最火的黑客非Chris Roberts莫属。他是安全研究机构One World Labs的创始人的和CTO。上个月,他在乘坐美联航飞机的时候发现了机上娱乐系统的一个漏洞,于是他发了一条Tweet调侃。

据Popular Science报道,因为这条Tweet,让他在下飞机后就被FBI带走调查。FBI还指控他曾经侵入到一家班机,在获得了控制飞机的权限后造成了飞机短暂的倾斜。目前Roberts还只是被FBI拘留,并没有遭到逮捕。

侵入飞机娱乐系统并不是Roberts做的最疯狂的事情。在2012年的一次全球黑客大会上,他声称自己侵入过国际空间站,并且使用了和美国国家航空航天局(NASA)一样的控制器调节了空间站的温度。他还表示NASA的人冲他发了脾气。但他认为这是NASA自己没有做好加密的缘故。

Roberts还声称自己曾考虑是黑进好奇号火星探测车,想自己控制它兜兜风。但后来他决定放弃这么做,因为害怕违反太多法律。

这次Roberts侵入机上娱乐系统引发了美国政府对商业航班机上WiFi安全性的担心,如果黑客进入到了这套系统或者利用机上WiFi实施网络入侵,有可能对航班造成危险。

现在黑客攻击可以破坏电脑的电源吗!

这个应该是可以的,他只能破坏软件系统和硬件驱动记忆芯片,让硬件无法使用,但是电脑电源有记忆芯片,因为你通过电脑关机的时候,直接会关闭电脑电源,台式机。

所以是可以的,但是笔记本肯定是不可以的!

没有网络的电脑黑客可以攻击吗?

可以啊。网络是一台电脑与外界交流的最常用途径,但不是唯一途径。只要有其他与外界交流的途径,就可能被黑客利用。

假如这台电脑出于交换资料的需求,常常会插U盘,黑客可以研究都有哪些U盘会经常接触这台电脑,而这些U盘又很有可能会插到联网的电脑上。只要控制了联网的电脑,再向U盘中写入特别准备的恶意代码,当U盘插入那台不联网的电脑时,攻击便发生了,有人称这种攻击方法为“摆渡攻击”。由此可见,没有网络的电脑黑客依旧可能被攻击。

电脑不联网,黑客可以进行攻击么?

1、不可以。

黑客对电脑的攻击必须通过网络的。

2、不过可以攻击连在网上的关机的电脑,现在的网卡和主板往往都支持远程唤醒(Wake-on-LAN)功能。可以在CMOS里设置是否开启Wake-on-LAN。一般缺省还开启这个功能。黑客需要先攻下与那台电脑处在同一局域网的一台电脑,或者该网段的路由器,然后给那块网卡发送特定的以太网帧,就可以启动之。

3、也可以攻击自认为只连局域网,没连外网的电脑。局域网其他电脑可以出外网,黑客就可以通连外网的电脑做跳板,进而攻击以局域网电脑。

黑客的主要攻击手段包括

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍6种黑客常用的攻击手段。

1.后门程序。由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。

正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。

2.信息炸弹。信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。

比如向未打补丁的Windows 95系统发送特定组合的UDP数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。

3.拒绝服务。拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。

作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。

这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。

4.网络监听。网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。

5.DDOS。黑客进入计算条件,一个磁盘操作系统(拒绝服务)或DDoS攻击(分布式拒绝服务)攻击包括努力中断某一网络资源的服务,使其暂时无法使用。这些攻击通常是为了停止一个互联网连接的主机,然而一些尝试可能的目标一定机以及服务。

6.密码破解当然也是黑客常用的攻击手段之一。

以上内容参考:百度百科-黑客攻击

0条大神的评论

发表评论