<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡攻擊的攻擊過程一般可以歸納成什么


    發現錯別字 9個月前 提問
    回答
    1
    瀏覽
    295
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    安全集成(專業級)SI/PL CISAW安全運維(專業級)

    網絡攻擊的攻擊過程一般可以歸納為:

    1. 確定目標主機或系統,就像盜賊在企圖搶劫之前會“實地考察”珠寶店那樣。然后,攻擊者進行數據收集與分析,如確定主機的位置、操作系統的類型及其提供的服務等。通常攻擊者會通過社會工程學、釣魚軟件、假冒網站、惡意軟件等手段,利用掃描器等工具獲得攻擊目標的相關信息,為下一步攻擊做好充分準備。

    2. 獲取控制權攻擊者首先要獲取目標主機的一個賬號和密碼,進行登錄,獲得控制權,以便進行后續的攻擊行為。攻擊者有時通過盜竊賬號文件進行破解,從中獲取某用戶的賬號和密碼,再尋覓合適的時機以此身份進入主機。利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法,如利用FTP、Telnet等工具突破系統漏洞進入目標主機系統。

    3. 權限升級與保持攻擊者獲得了某個系統的訪問權限后,會對權限進行升級,進而訪問可能受到限制的部分網絡和執行攻擊行為。攻擊者一般會通過更改某些系統設置、在系統中植入特洛伊木馬或其他遠程控制程序等手段,以便日后不被察覺地再次進入系統。

    4. 實施攻擊攻擊者在獲取相應的權限后,開始實施竊取或破壞敏感信息、癱瘓網絡、修改系統數據和程序等攻擊行為。

    5. 消除痕跡完成網絡攻擊后,攻擊者通常會通過清除日志、刪除復制的文件等各種手段來隱藏自己的痕跡,并為今后可能的訪問留下控制權限。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    9個月前 / 評論
    亚洲 欧美 自拍 唯美 另类