首页 理论教育 黑客入侵攻击过程-《计算机网络安全管理》

黑客入侵攻击过程-《计算机网络安全管理》

时间:2023-10-21 理论教育 版权反馈
【摘要】:通常隐藏IP有以下两种方法:第一种方法是首先入侵互联网上的一台计算机,利用这台计算机进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击一般很难被侦破。

黑客入侵攻击过程-《计算机网络安全管理》

一次成功的攻击可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”。

1.隐藏IP

这一步必须做,因为如果自己的入侵痕迹被发现了,当police找上门的时候就一切都晚了。Internet上的计算机有许多,为了让它们能够相互识别,每一台主机都分配有一个唯一的32位地址,该地址称为IP地址,也称作网际地址。IP地址由4个数值部分组成,每个数值部分可取值0~255,各部分之间用一个“.”分开。通常隐藏IP有以下两种方法:

第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算机进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。

第二种方式是做多极跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击一般很难被侦破。

2.踩点扫描

踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清楚对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。

扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞

3.获得系统或管理员权限

得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己的攻击目的。获得系统及管理员权限的方法有:

(1)通过系统漏洞获得系统权限;

(2)通过管理漏洞获得管理员权限;

(3)通过软件漏洞得到系统权限;

(4)通过监听获得敏感信息,进一步获得相应权限;(www.xing528.com)

(5)通过弱口令获得远程管理员的用户密码;

(6)通过穷举法获得远程管理员的用户密码;

(7)通过攻破与目标机有信任关系的另一台机器,进而得到目标机的控制权;

(8)通过欺骗获得权限以及其他有效的方法。

4.利用一些方法来保持访问,如后门、特洛伊木马

后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。为了保持长期对自己胜利果实的访问权,黑客们会在已经攻破的计算机上种植一些供自己访问的后门。创建后门的主要方法有:

(1)创建具有特权的虚拟用户账户;

(2)建立一些批处理文件;

(3)安装远程控制工具;

(4)安装木马程序;

(5)安装带有监控机制感染启动文件的程序等。

5.隐藏踪迹

一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志以及其他相关的日志。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈