当前位置 - 股票行情交易網 - 財經資訊 - 常見的黑客攻擊過程是怎樣的?

常見的黑客攻擊過程是怎樣的?

1 目標探測和信息攫取

先確定攻擊日標並收集目標系統的相關信息。壹般先大量收集網上主機的信息,然後根據各系統的安全性強弱確定最後的目標。

1) 踩點(Footprinting)

黑客必須盡可能收集目標系統安全狀況的各種信息。Whois數據庫查詢可以獲得很多關於目標系統的註冊信息,DNS查詢(用Windows/UNIX上提供的nslookup命令客戶端)也可令黑客獲得關於目標系統域名、IP地址、DNS務器、郵件服務器等有用信息。此外還可以用traceroute工具獲得壹些網絡拓撲和路由信息。

2) 掃描(Scanning)

在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統檢測等)確定哪些系統存活著、它們在監聽哪些端口(以此來判斷它們在提供哪些服務),甚至更進壹步地獲知它們運行的是什麽操作系統。

3) 查點(Enumeration)

從系統中抽取有效賬號或導出資源名的過程稱為查點,這些信息很可能成為目標系統的禍根。比如說,壹旦查點查出壹個有效用戶名或***享資源,攻擊者猜出對應的密碼或利用與資源***享協議關聯的某些脆弱點通常就只是壹個時間問題了。查點技巧差不多都是特定於操作系統的,因此要求使用前面步驟匯集的信息。

2 獲得訪問權(Gaining Access)

通過密碼竊聽、***享文件的野蠻攻擊、攫取密碼文件並破解或緩沖區溢出攻擊等來獲得系統的訪問權限。

3 特權提升(Escalating Privilege)

在獲得壹般賬戶後,黑客經常會試圖獲得更高的權限,比如獲得系統管理員權限。通常可以采用密碼破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點等技術。

4 竊取(Stealing)

對敏感數據進行篡改、添加、刪除及復制(如Windows系統的註冊表、UNIX的rhost文件等)。

5 掩蓋蹤跡(Covering Tracks)

此時最重要就隱藏自己蹤跡,以防被管理員發覺,比如清除日誌記錄、使用rootkits等工具。

6 創建後門(Creating Bookdoor)

在系統的不同部分布置陷阱和後門,以便入侵者在以後仍能從容獲得特權訪問。