黑客攻擊的典型步驟-文檔資料_第1頁
黑客攻擊的典型步驟-文檔資料_第2頁
黑客攻擊的典型步驟-文檔資料_第3頁
黑客攻擊的典型步驟-文檔資料_第4頁
黑客攻擊的典型步驟-文檔資料_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、1黑客攻擊的典型步驟2鎖定目標(biāo)查找攻擊目標(biāo)了解目標(biāo)的網(wǎng)絡(luò)結(jié)構(gòu)用跳板間接探測,隱藏自己演示tracert 命令追蹤路由演示telnet 登錄交換機(jī)、防火墻或路由器的提示信息3收集系統(tǒng)信息: 對網(wǎng)絡(luò)上的每臺主機(jī)進(jìn)行全面的系統(tǒng)分析端口掃描找到系統(tǒng)最薄弱的環(huán)節(jié)演示端口掃描程序nmap提示:在這里進(jìn)行的掃描、分析工作是手工進(jìn)行的。但其實(shí)現(xiàn)在很少有黑客使用這種費(fèi)時(shí)費(fèi)力的手段,每個(gè)黑客都會使用自己編制的自動化程序或腳本。為了商業(yè)目的,現(xiàn)在的攻擊工具性能、速度、自動化程度和使用方便程度都超乎你的想象。4社會工程學(xué)攻擊(弱口令用戶等)操作系統(tǒng)漏洞;FTP漏洞(serv-u)數(shù)據(jù)庫漏洞:SQL注入,獲得數(shù)據(jù)庫管理

2、權(quán)限用戶名和密碼。文件上傳漏洞,上傳rootkit 工具獲得系統(tǒng)權(quán)限;程序設(shè)計(jì)漏洞(程序設(shè)計(jì)考慮欠周),這種漏洞可能不能達(dá)到入侵目的,但是很可能可以利用來改動關(guān)鍵敏感數(shù)據(jù);旁注域名主機(jī)漏洞;掃描這個(gè)IP綁定了多少個(gè)域名,掃描其他域名主機(jī)頭的網(wǎng)站程序是否有漏洞這個(gè)網(wǎng)段的其它主機(jī)存在漏洞,拿下后再想辦法滲透主站。5利用已有的權(quán)限添加新用戶或啟用guest帳戶、更改guest密碼或?qū)⑿掠脩艏尤隺dministrators組進(jìn)一步提升權(quán)限,獲得登錄權(quán)限;終極目的是能夠控制目標(biāo)系統(tǒng),竊取其中的機(jī)密文件等,678但并不是每次黑客攻擊都能夠得逞控制目標(biāo)主機(jī)的目的的,所以有時(shí)黑客也會發(fā)動拒絕服務(wù)攻擊之類的干擾

3、攻擊,使系統(tǒng)不能正常工作世界根本就不存在100%成功的黑客技術(shù),蒼蠅不叮無縫的蛋,無論多技術(shù)多高深的黑客,都是因?yàn)閯e人的程序?qū)懙貌粐?yán)密或使用者保密意識不夠,才有得下手。 9不是像大家想象的那樣會馬上進(jìn)行破壞活動,刪除數(shù)據(jù)、涂改網(wǎng)頁等,那是毛頭小伙子們干的事情.一般入侵成功后,黑客為了能長時(shí)間表的保留和鞏固他對系統(tǒng)的控制權(quán),不被管理員發(fā)現(xiàn),他會做兩件事:清除記錄和留下后門.更改某些系統(tǒng)設(shè)置、在系統(tǒng)中置入、特洛伊木馬或其他一些遠(yuǎn)程操縱程序.10清除日志、刪除拷貝的文件手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動;竊取主機(jī)上的各種敏感信息:軟件資料、客戶名單、財(cái)務(wù)報(bào)表,信用卡號等等,也可能是什

4、么都不動,只是把你的系統(tǒng)作為他存放黑客程序或資料的倉庫,也可能黑客會利用這臺已經(jīng)攻陷的主機(jī)去繼續(xù)他下一步的攻擊,如:繼續(xù)入侵內(nèi)部網(wǎng)絡(luò),或者利用這臺主機(jī)發(fā)動d.o.s攻擊使網(wǎng)絡(luò)癱瘓. 網(wǎng)絡(luò)世界瞬息萬變,黑客們各有不同,他們的攻擊流程也不會全相同,上面我們提的攻擊步驟是對一般情況而言的,是絕大部分黑客正常情況下采用的攻擊步驟11網(wǎng)絡(luò)上也會有很多簡單的匪夷所思的漏洞存在,有些甚至簡單到你不可想象,連在座的每一位老師會打字,會點(diǎn)鼠標(biāo)的就能實(shí)施攻擊。舉例簡單漏洞;也有一些主機(jī),某些被管理員防護(hù)的相當(dāng)完善,比如防火墻設(shè)置、安全補(bǔ)丁、關(guān)閉端口服務(wù)等,幾乎你能想到的方方面面都滴水不漏。但是很可能因?yàn)樵撝鳈C(jī)上的

5、網(wǎng)站程序代碼漏洞、與該主機(jī)共享的旁注域名下的網(wǎng)站漏洞、網(wǎng)絡(luò)環(huán)境中的其他主機(jī)或網(wǎng)絡(luò)設(shè)備存在漏洞,攻擊者會繞過這個(gè)棘手的目標(biāo),先攻占同網(wǎng)段的其他主機(jī),然后采用監(jiān)聽截獲網(wǎng)絡(luò)通訊、發(fā)送攻擊包、甚至ARP攻擊方式插入惡意代碼、DNS劫持、ip地址沖突等各種可能的方式來實(shí)施攻擊。12題外:微軟是如何自己使用IIS、Windows Server 2008和防火墻的。1、其實(shí)根本沒有使用防火墻根本沒有使用防火墻,而且今后也不會安裝,因?yàn)椴惶幚鞨BI數(shù)據(jù),無需記錄外部登陸情況。2、僅僅和每天的每天的IISIIS日志就有日志就有650GB650GB,而且這還不包括每個(gè)下載服務(wù)器每小時(shí)每個(gè)下載服務(wù)器每小時(shí)6GB6G

6、B的流量的流量。如果還有防火墻日志,那每天至少得1TB之上了。3、5年前還沒有可以滿足需要的防火墻方案,所以微軟把重點(diǎn)放在了網(wǎng)絡(luò)、主機(jī)和應(yīng)用程序的安全性上。由于這方面的工作非常成功,盡管現(xiàn)在已經(jīng)有了非常先進(jìn)的防火墻,微軟也不打算采用,因?yàn)槲④洸幌嘈湃魏畏阑饓梢詣偃纹渚W(wǎng)絡(luò)流量負(fù)載:非下載流量8-9Gbps、內(nèi)部網(wǎng)絡(luò)流量約30Gbps。4、在2006年7月之前,微軟還使用NLB(NLB(網(wǎng)絡(luò)負(fù)載平衡網(wǎng)絡(luò)負(fù)載平衡) )系統(tǒng)處理負(fù)載平衡,而這種方法所需要的網(wǎng)絡(luò)微分段更使得防火墻既昂貴又復(fù)雜。13為了保護(hù),微軟的主要措施有:1、使用思科的思科的Cisco GuardsCisco Guards檢測拒絕服

7、務(wù)攻擊(DoS)和自動響應(yīng)。2、使用Router ACLsRouter ACLs關(guān)閉不必要的端口。3、和MSDN、TechNet都使用NetScalersNetScalers來抵御DoS攻擊,仍然在使用NLB。4、早在Windows Server 2008Windows Server 2008和和IIS7IIS7還處于Beta測試階段的時(shí)候就已經(jīng)率先全面使用了(確切地說20072007年年6 6月月1212日開始使用日開始使用IIS7IIS7),目前則已更新到RC版,此外MSDN、TechNet正在進(jìn)行遷移,而還停留在Windows Server 2003、IIS6,何時(shí)升級尚未確定。由于Windows本身默認(rèn)啟動的無關(guān)服務(wù)太多,微軟也按照自己公布的安全指導(dǎo)禁用了很大一批。5、在發(fā)生大規(guī)模S

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論