首页 百科知识 黑客的攻击步骤

黑客的攻击步骤

时间:2022-10-21 百科知识 版权反馈
【摘要】:黑客在攻击前首先要确定的不是攻击目的而是要给对方造成什么样的后果。常见的攻击方式有两种:破坏型和入侵型。破坏型就是破坏计算机使其不能正常工作;入侵型是侵入目标计算机,达到控制目标的攻击类型。黑客在获得最高管理员权限就可以任意地修改系统的文件了。所谓的后门就是黑客再次入侵的通道。黑客在成功入侵之后往往为自己留下一个后门,为自己的再次入侵作好准备。

4.1.2 黑客的攻击步骤

黑客的攻击步骤基本上相同,主要是通过以下几个步骤实现对计算机的攻击:

(1)寻找确定攻击目标

黑客在攻击前首先要确定的不是攻击目的而是要给对方造成什么样的后果。常见的攻击方式有两种:破坏型和入侵型。破坏型就是破坏计算机使其不能正常工作;入侵型是侵入目标计算机,达到控制目标的攻击类型。此类型比较普遍,威胁性也是最大的。

(2)收集信息,寻找漏洞

信息的收集一般包括系统类型及版本、服务进程、服务器程序类型及版本等相关信息。信息收集完毕后,攻击者就要开始信息的收集工作了。从收集来的大量信息中寻找系统漏洞,既而找到入侵突破点。

(3)权限的获得

如果是破坏性攻击,只需要利用工具进行攻击就可以了;如果是入侵性攻击,就需要利用收集的信息找到漏洞的突破口,进而获取一定的权限。

获得普通用户权限就可达到修改IE主页等的目的,若要获得系统的最高权限就要进行一次完整的攻击。

(4)清理入侵痕迹

在黑客成功入侵后,由于会在安全日志中留下入侵痕迹,黑客往往会对系统日志进行编辑或删除,隐藏自己的入侵痕迹。黑客在获得最高管理员权限就可以任意地修改系统的文件了。

(5)后门

所谓的后门就是黑客再次入侵的通道。黑客在成功入侵之后往往为自己留下一个后门,为自己的再次入侵作好准备。“特洛伊木马”就是最好的例子。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈