<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客攻擊的一般過程包括哪些階段


    發現錯別字 8個月前 提問
    回答
    1
    瀏覽
    1624
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    高級測評師 CISM-WSE

    黑客攻擊的一般過程包括以下階段:

    • 隱藏自己階段:黑客在進行一次完整的攻擊之前首先要學會隱藏自己,不讓自己被發現。黑客隱藏自己有如下幾種方式:通過從已經取得控制權的主機上進行Telnet或RSH跳躍;從Windwos主機上通過Wingates等服務進行跳躍;利用配置不當的代理服務器進行跳躍;先通過撥號找尋并接入某臺主機,然后通過這臺主機進行跳躍。

    • 預攻擊探測階段:黑客在采取攻擊行為之前,必須收集信息,如OS類型及各種服務端口。黑客的探測主要通過如下的手段進行預攻擊探測:相關的網絡命令獲取,如ifconfig、ipconfig、netstat、ping、tracert、finger等;手工獲取Banner,如使用Telnet到主機的21或80端口獲取FTP和HTTP的版本信息;使用相關漏洞掃描工具掃描遠程主機存在的漏洞。當前黑客在攻擊前的最主要工作就是使用NMAP、NESSUS、NIKTO、X-SCAN、RETINA等工具對網絡上的一些主機進行整體掃描,盡可能地搜集關于攻擊目標的信息,為以后的攻擊行動打下基礎。

    • 采取攻擊行為階段:通過掃描遠程檢測目的主機TCP/IP不同端口的服務,記錄目的主機給予的回答來發現漏洞。通過這種方法,可以搜集到很多目的主機的各種信息,包括所使用的系統、開放的端口、是否允許匿名登陸、是否有可寫的FTP目錄、是否能用Telnet及弱口令等,更準確地了解目標主機的弱點,從而利用這些弱點來實施攻擊。

    • 獲得攻擊目標的控制權階段:黑客根據已獲得的各種信息,進行破解口令文件或利用緩存溢出漏洞等獲取對攻擊目標的控制權。黑客通過各種手段,在查找到攻擊目標的漏洞之后,黑客已經掌握了攻擊目標比較詳細的數據,并開始試探被攻擊目標的服務漏洞。在這個過程中黑客會不斷地猜測一些系統路徑,測試用戶賬號和密碼。

    • 消除痕跡階段:如果攻擊者完成攻擊后就立刻離開系統而不做任何善后工作,那么其行蹤將很快被系統管理員發現,因為所有的網絡操作系統和防火墻一般都提供日志記錄功能,會把系統上發生的動作記錄下來。所以為了自身的隱蔽性,黑客一般都會通過刪除添加的賬號、刪除或修改日志、刪除臨時使用文件、清除系統事件等手段消除自己在日志中留下的痕跡。至此黑客就完成了一次入侵的過程。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    8個月前 / 評論
    亚洲 欧美 自拍 唯美 另类