首页 百科知识 攻击五部曲

攻击五部曲

时间:2022-06-17 百科知识 版权反馈
【摘要】:6.3.1 攻击五部曲一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这种跨国度的攻击,一般很难被侦破。扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。

6.3.1 攻击五部曲

一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”。

(1)隐藏IP

通常有两种方法实现自己IP的隐藏:

①首先入侵互联网上的一台电脑(俗称“肉鸡”),利用这台电脑进行攻击,这样即使被发现了,查获的也只是“肉鸡”的IP地址

②做多级跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。

比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这种跨国度的攻击,一般很难被侦破。

(2)踩点扫描

踩点是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞

扫描分成两种策略:被动式策略和主动式策略。

(3)获得系统或管理员权限

目的是连接到远程计算机,对其进行控制,达到自己攻击的目的。获得的方法有:

①通过系统漏洞获得系统权限

②通过管理漏洞获得管理员权限

③通过软件漏洞得到系统权限

④通过监听获得敏感信息进一步获得相应权限

⑤通过弱口令获得远程管理员的用户密码

⑥通过穷举法获得远程管理员的用户密码

⑦通过攻破与目标机有信任关系的另一台机器进而得到目标机的控制权

⑧通过欺骗获得权限以及其他有效的方法

(4)种植后门

为了保持长期对自己胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。

(5)在网络中隐身

一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现。在入侵完毕后需要清除登录日志以及其他相关的日志。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈