黑客攻击的典型步骤

上传人:人*** 文档编号:577541765 上传时间:2024-08-22 格式:PPT 页数:13 大小:188.50KB
返回 下载 相关 举报
黑客攻击的典型步骤_第1页
第1页 / 共13页
黑客攻击的典型步骤_第2页
第2页 / 共13页
黑客攻击的典型步骤_第3页
第3页 / 共13页
黑客攻击的典型步骤_第4页
第4页 / 共13页
黑客攻击的典型步骤_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《黑客攻击的典型步骤》由会员分享,可在线阅读,更多相关《黑客攻击的典型步骤(13页珍藏版)》请在金锄头文库上搜索。

1、黑客攻击的典型步骤锁定目标查找攻击目标了解目标的网络结构用跳板间接探测,隐藏自己演示tracert 命令追踪路由演示telnet 登录交换机、防火墙或路由器的提示信息收集系统信息: 对网络上的每台主机进行全面的系统分析端口扫描找到系统最薄弱的环节演示端口扫描程序nmap提示:在这里进行的扫描、分析工作是手工进行的。但其实现在很少有黑客使用这种费时费力的手段,每个黑客都会使用自己编制的自动化程序或脚本。为了商业目的,现在的攻击工具性能、速度、自动化程度和使用方便程度都超乎你的想象。社会工程学攻击(弱口令用户等)操作系统漏洞;FTP漏洞(serv-u)数据库漏洞:SQL注入,获得数据库管理权限用户

2、名和密码。文件上传漏洞,上传rootkit 工具获得系统权限;程序设计漏洞(程序设计考虑欠周),这种漏洞可能不能达到入侵目的,但是很可能可以利用来改动关键敏感数据;旁注域名主机漏洞;扫描这个IP绑定了多少个域名,扫描其他域名主机头的网站程序是否有漏洞这个网段的其它主机存在漏洞,拿下后再想办法渗透主站。利用已有的权限添加新用户或启用guest帐户、更改guest密码或将新用户加入administrators组进一步提升权限,获得登录权限;终极目的是能够控制目标系统,窃取其中的机密文件等,但并不是每次黑客攻击都能够得逞控制目标主机的目的的,所以有时黑客也会发动拒绝服务攻击之类的干扰攻击,使系统不能

3、正常工作世界根本就不存在100%成功的黑客技术,苍蝇不叮无缝的蛋,无论多技术多高深的黑客,都是因为别人的程序写得不严密或使用者保密意识不够,才有得下手。 不是像大家想象的那样会马上进行破坏活动,删除数据、涂改网页等,那是毛头小伙子们干的事情.一般入侵成功后,黑客为了能长时间表的保留和巩固他对系统的控制权,不被管理员发现,他会做两件事:清除记录和留下后门.更改某些系统设置、在系统中置入、特洛伊木马或其他一些远程操纵程序.清除日志、删除拷贝的文件手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动;窃取主机上的各种敏感信息:软件资料、客户名单、财务报表,信用卡号等等,也可能是什么都不动,只是把你的系

4、统作为他存放黑客程序或资料的仓库,也可能黑客会利用这台已经攻陷的主机去继续他下一步的攻击,如:继续入侵内部网络,或者利用这台主机发动d.o.s攻击使网络瘫痪. 网络世界瞬息万变,黑客们各有不同,他们的攻击流程也不会全相同,上面我们提的攻击步骤是对一般情况而言的,是绝大部分黑客正常情况下采用的攻击步骤网络上也会有很多简单的匪夷所思的漏洞存在,有些甚至简单到你不可想象,连在座的每一位老师会打字,会点鼠标的就能实施攻击。举例简单漏洞;也有一些主机,某些被管理员防护的相当完善,比如防火墙设置、安全补丁、关闭端口服务等,几乎你能想到的方方面面都滴水不漏。但是很可能因为该主机上的网站程序代码漏洞、与该主机

5、共享的旁注域名下的网站漏洞、网络环境中的其他主机或网络设备存在漏洞,攻击者会绕过这个棘手的目标,先攻占同网段的其他主机,然后采用监听截获网络通讯、发送攻击包、甚至ARP攻击方式插入恶意代码、DNS劫持、ip地址冲突等各种可能的方式来实施攻击。题外:微软是如何自己使用IIS、Windows Server 2008和防火墙的。1、其实根本没有使用防火墙根本没有使用防火墙,而且今后也不会安装,因为不处理HBI数据,无需记录外部登陆情况。2、仅仅和每天的每天的IISIIS日志就有日志就有650GB650GB,而且这还不包括每个下载服务器每小时每个下载服务器每小时6GB6GB的流量的流量。如果还有防火墙

6、日志,那每天至少得1TB之上了。3、5年前还没有可以满足需要的防火墙方案,所以微软把重点放在了网络、主机和应用程序的安全性上。由于这方面的工作非常成功,尽管现在已经有了非常先进的防火墙,微软也不打算采用,因为微软不相信任何防火墙可以胜任其网络流量负载:非下载流量8-9Gbps、内部网络流量约30Gbps。4、在2006年7月之前,微软还使用NLB(NLB(网络负载平衡网络负载平衡) )系统处理负载平衡,而这种方法所需要的网络微分段更使得防火墙既昂贵又复杂。为了保护,微软的主要措施有:1、使用思科的思科的Cisco GuardsCisco Guards检测拒绝服务攻击(DoS)和自动响应。2、使

7、用Router ACLsRouter ACLs关闭不必要的端口。3、和MSDN、TechNet都使用NetScalersNetScalers来抵御DoS攻击,仍然在使用NLB。4、早在Windows Server 2008Windows Server 2008和和IIS7IIS7还处于Beta测试阶段的时候就已经率先全面使用了(确切地说20072007年年6 6月月1212日开始使用日开始使用IIS7IIS7),目前则已更新到RC版,此外MSDN、TechNet正在进行迁移,而还停留在Windows Server 2003、IIS6,何时升级尚未确定。由于Windows本身默认启动的无关服务太多,微软也按照自己公布的安全指导禁用了很大一批。5、在发生大规模SYN攻击的时候,NLB系统会使用自动系统监视器、网络监视器来自动捕获并分析攻击。NetScalar系统目前尚未这么做,但正在利用空闲时间进行试验。6、应用程序安全方面由ACE负责。这是一个内部小组,主要工作是应用程序威胁建模。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号