IT门户, 中国互联网人工智能物联网行业资讯平台--公众IT
新闻来源:互联网资料整理       发布时间:2023/4/5 16:52:32       共计:4618 浏览

作为网络的入侵者,黑客的工作主要是通过对技术和实际实现中的逻辑漏洞进行挖掘,通过系统允许的操作对没有权限操作的信息资源进行访问和处理。

虽然黑客攻击系统的技能有高低之分,入侵系统的手法千变万化,但是他们的攻击流程却是万变不离其宗的。具体可以归纳为九个步骤:踩点扫描查点获取访问权权限提升窃取掩盖踪迹创建后门拒绝服务攻击


踩点

“踩点”原意是用于形容一项盗窃活动的准备阶段。

例如,当盗贼决定抢劫一家银行时,他们不会大摇大摆的走进去直接要钱,而是先下一番功夫来搜集这家银行的相关信息,包括武装押运车的路线及运送时间、摄像头位置、逃跑出口等信息。在黑客攻击领域,“踩点”便是传统观念的电子化形式。“踩点”主要目的是获取目标的如下信息:

  1. 因特网,包括网络域名、网络地址分配、域名服务器、邮件交换主机、网关等关键系统的位置及软硬件信息。
  2. 内联网,主要关注内部网络的独立地址空间及名称空间。
  3. 远程访问,模拟/数值电话号码和VPN访问点。
  4. 外联网,与合作伙伴及子公司的网络的连接地址、类型及访问控制机制。
  5. 开放资源,未在前4类中列出的信息,例如Usenet、雇员配置文件等。

扫描

与盗窃前的“踩点”相比,扫描就像是辨别银行的位置并观察它们有哪些门窗。目的是使攻击者对攻击目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。

通俗地讲,扫描就是整合、对比踩点来的各种信息,制定一个最优入侵方案。


查点

通过扫描,入侵者掌握了目标系统所使用的操作系统,下一步工作即为查点。

查点就是搜索特定系统上用户和用户组名、路由表、SNMP信息、共享资源等信息,即获取并掌握入侵目标系统用户基本信息和用户活动信息。


获取访问权

搜集到目标系统足够信息后,下一步工作则是得到目标系统的访问权进而完成对目标系统的入侵,主要通过相关技术实现对用户密码的猜测或者密码窃听,以获取用户权限。


权限提升

一旦攻击者通过前面4步获得了系统上任意普通用户的访问权限后,攻击者就会试图将普通用户权限提升至超级用户权限,以便完成对系统的完全控制,主要通过得到的密码文件利用相关工具破解系统其它用户名及口令。


窃取

一旦攻击者得到系统的完全控制权,接下来将完成的工作是窃取,即进行一些敏感数据的篡改、添加、删除及复制,通过对敏感数据的分析,为进一步攻击应用系统做准备。


掩盖踪迹

黑客并非踏雪无痕,一旦黑客入侵系统,必然留下痕迹。此时,黑客需要做的首要工作就是清除所有入侵痕迹,避免自己被检测出来,以便能够随时返回被入侵系统继续入侵或作为入侵其他系统的中继跳板。


创建后门

黑客的最后一招便是在受害系统上创建一些后门及陷阱,以便入侵者后续能够卷土重来,并能以特权用户的身份控制整个系统。


拒绝服务攻击

如果黑客未能成功地完成第四步的获取访问权,那么他们所能采取的最恶毒的手段便是进行拒绝服务攻击。即用精心准备好的漏洞代码攻击系统使目标服务器资源耗尽或资源过载,以致于没有能力再向外提供服务。

老哥你好,黑客攻击一般有6种手段:

1、后门程序

2、信息炸弹

3、拒绝服务

4、网络监听

5、DDOS

6、密码破解


那是如何操作的呢:

攻击者在登上了目标主机后,只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。


攻击的工具有哪些:

从SATAN、ISS到非常短小实用的各种网络监听工具。除了这些工具以外,入侵者还可以利用特洛伊木马程序。另外,蠕虫病毒也可以成为网络攻击的工具,它虽然不修改系统信息,但它极大地延缓了网络的速度。


安全总结,就是不要随便用没有安全证书的应用程序,安装杀软。保持良好的上网习惯,你懂的。

编写的计算机程序都或多或少有考虑不周全的地方,这个不周全就称为漏洞,只不过这个漏洞可能会带来不同的后果,普通的可以危害很小,甚至没有严重影响,但是级别高的漏洞就有很大的危害,例如可以让机器死机、可以让攻击者控制机器等。举例:针对接收数据缓冲区设计的溢出攻击代码,含有漏洞的机器一旦接到精心构筑的超长数据,除了缓冲区被填充以外,剩余代码就会被填充到了缓冲区外的其他内存地址,一旦进入了没有被保护的数据执行区域,就会被加载执行,此类攻击代码被精心设计过,令执行代码长度刚好落入执行区域,否则攻击就会失败。打过补丁的机器就会对缓冲区重新构筑,超长代码会被拦截丢弃处理,就不会被攻击了。

通俗的讲,电脑就像房子一样,房子能够通过门窗进入房间内,而电脑则是通过一个个的端口来进出,端口失陷了,电脑也就失陷了。

版权说明:
本网站凡注明“公众IT 原创”的皆为本站原创文章,如需转载请注明出处!
本网转载皆注明出处,遵循行业规范,如发现作品内容版权或其它问题的,请与我们联系处理!
您可以扫描右侧微信二维码联系我们。
网站首页 关于我们 联系我们 合作联系 会员说明 新闻投稿 隐私协议 网站地图