攻擊者攻擊的重要步驟就是盡量挖掘出系統的漏洞,并針對具體的漏洞研究相應的攻擊方法。常用的漏洞挖掘技術方法有如下內容:
系統或應用服務軟件漏洞:攻擊者可以根據目標系統提供的不同服務,使用不同的方法以獲取系統的訪問權限。如系統提供了 finger 服務,攻擊者就能因此得到系統用戶信息,進而通過猜測用戶口令獲取系統的訪問權;如果系統還提供其他的一些遠程網絡服務,如郵件服務 WWW 服務、匿名 FTP 服務、TFTP 服務,攻擊者就可以使用這些遠程服務中的漏洞獲取系統的訪問權。
主機信任關系漏洞:攻擊者尋找那些被信任的主機,通常這些主機可能是管理員使用的機器,或是 臺被認為很安全的服務器。比如,攻擊者可以利 CGI 的漏洞,讀取/etc/hosts.allow 文件等。通過這個文件,就可以大致了解主機間的信任關系。下一步,就是探測這些被信任的主機中哪些存在漏洞。
目標網絡的使用者漏洞:盡量去發現有漏洞的網絡使用者,這對攻擊者來說往往能起到事半功倍的效果,堡壘最容易從內部攻破就是這個緣故。常見的攻擊方法主要有網絡郵件釣魚、用戶弱口令破解、 盤擺渡攻擊、網頁惡意代碼等。
通信協議漏洞:通過分析目標網絡所采用的協議信息尋找漏洞,如 IP 協議中的地址偽造漏洞、Telnet/Http/Ftp/POP3/SMTP 等協議的明文傳輸信息漏洞。
網絡業務系統漏洞:通過掌握目標網絡的業務信息發現漏洞,如業務服務申請登記非實名漏洞。
回答所涉及的環境:聯想天逸510S、Windows 10。
攻擊者攻擊的重要步驟就是盡量挖掘出系統的漏洞,并針對具體的漏洞研究相應的攻擊方法。常用的漏洞挖掘技術方法有如下內容:
系統或應用服務軟件漏洞:攻擊者可以根據目標系統提供的不同服務,使用不同的方法以獲取系統的訪問權限。如系統提供了 finger 服務,攻擊者就能因此得到系統用戶信息,進而通過猜測用戶口令獲取系統的訪問權;如果系統還提供其他的一些遠程網絡服務,如郵件服務 WWW 服務、匿名 FTP 服務、TFTP 服務,攻擊者就可以使用這些遠程服務中的漏洞獲取系統的訪問權。
主機信任關系漏洞:攻擊者尋找那些被信任的主機,通常這些主機可能是管理員使用的機器,或是 臺被認為很安全的服務器。比如,攻擊者可以利 CGI 的漏洞,讀取/etc/hosts.allow 文件等。通過這個文件,就可以大致了解主機間的信任關系。下一步,就是探測這些被信任的主機中哪些存在漏洞。
目標網絡的使用者漏洞:盡量去發現有漏洞的網絡使用者,這對攻擊者來說往往能起到事半功倍的效果,堡壘最容易從內部攻破就是這個緣故。常見的攻擊方法主要有網絡郵件釣魚、用戶弱口令破解、 盤擺渡攻擊、網頁惡意代碼等。
通信協議漏洞:通過分析目標網絡所采用的協議信息尋找漏洞,如 IP 協議中的地址偽造漏洞、Telnet/Http/Ftp/POP3/SMTP 等協議的明文傳輸信息漏洞。
網絡業務系統漏洞:通過掌握目標網絡的業務信息發現漏洞,如業務服務申請登記非實名漏洞。
回答所涉及的環境:聯想天逸510S、Windows 10。