<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡攻擊者遠程攻擊包括哪些階段


    發現錯別字 4個月前 提問
    回答
    1
    瀏覽
    182
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISAW CISP-PTE

    網絡攻擊者遠程攻擊包括以下階段:

    • 確定目標階段:確定目標就是要知道這臺主機的域名或者IP地址、攻擊目標的位置、系統類型、操作系統、提供服務等全面的資料。可以通過Host查詢、Whois查詢、Usenet和Web查詢、Finger查詢等多種方法來識別目標網絡的有關信息。

    • 服務分析階段:Internet上的主機大部分都提供WWW、Mail、FTP、BBS等網絡信息服務,使用相應的應用程序進行測試就可以知道目標主機提供的服務類型。例如,使用Telnet、FTP等用戶軟件向目標主機申請服務,如果主機有應答就說明主機提供了這個服務,然后再使用一些像PortScan這樣的工具,對目標主機一定范圍的端口進行掃描,這樣可以全部掌握目標主機的端口情況。Hakter就是一個非常實用的工具軟件,功能包括Ping、IP范圍掃描、目標主機端口掃描、郵件炸彈、過濾郵件、Finger主機等。

    • 系統分析階段:可以通過多種方法來識別目標網絡上使用的操作系統的類型和版本。一旦判斷出目標網絡上的操作系統和結構是多樣的,下一步的研究工作就可以進行了。首先制作一張表(這張表對于進一步進行研究有極大地幫助),列出每個操作系統和機器的類型,然后對每個平臺進行研究并找出它們中的漏洞。

    • 進行測試階段:首先要建立一個和目標一樣的環境。一旦此環境建立起來,就可對它進行一系列的攻擊。在此過程中有兩件事需要注意:從攻擊方來看這些攻擊行為看上去像什么;從受攻擊方來看這些攻擊行為看上去像什么。

    • 使用和漏洞有關的各種工具實施攻擊階段:收集各種實際使用的工具,這些工具最有可能是一些掃描工具。基于用戶對操作系統的分析,用戶需要對工具進行評估以判斷有哪些漏洞和區域它們沒有覆蓋到。只用一個工具而不用另一個工具就可覆蓋某特定設備的情況下,最好同時使用這兩個工具。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    4個月前 / 評論
    亚洲 欧美 自拍 唯美 另类