专栏名称: 讲故事的万物
想考研的大二小伙,爱好吃,运动。 文章刺且主...
今天看啥  ›  专栏  ›  讲故事的万物

「网络安全」网络攻击一般步骤

讲故事的万物  · 简书  ·  · 2020-03-28 23:34

本篇通过学习论的是什么、为什么、怎么做三段论总结网络攻击的一般步骤。

网络攻击的一般步骤

目录:

  1. 隐藏攻击源
  2. 信息收集
  3. 掌握系统控制权
  4. 实施攻击
  5. 安装后门
  6. 隐藏攻击痕迹

隐藏攻击源

是什么

因特网上主机有自己的网络地址,把这些IP地址或域名隐藏起来,借此隐藏自己所在的网络位置。

为什么

为了不让攻击被发现,使调查者难以发现真正的攻击来源,达到敌明我暗的效果

怎么做

  • 利用已经被入侵的主机(肉鸡)作为跳板攻击
  • 多级代理
  • 伪造IP地址
  • 假冒用户帐号

信息收集

是什么?

对攻击目标信息进行综合整理。

为什么?

为了分析出目标的安全形态,借此拟定一个攻击方案。

怎么做?

  • 确定攻击目标
  • 踩点
    通过各种途径收集目标系统相关信息。
    例:目标机构注册资料、公司性质、网络拓扑结构、邮件地址、网络管理人爱好。
    事例:有一个网站的管理人爱好可爱的猫咪,黑客就发了一封带有猫咪照片的邮件,管理人习惯性点击不安全的图片而没有做平时应做的安全防御后,被黑客控制服务器。
  • 扫描
  • 嗅探

掌握系统控制权

是什么?

一般账户对目标只有有限的访问权限,获取目标系统或管理员权限就是掌握系统控制权。

为什么?

为了控制目标主机实施进一步的攻击

怎么做?

  • 猜测系统口令
  • 种植木马
  • 会话劫持

实施破坏

是什么?

破坏目标机密性、完整性、可用性。

为什么?

为了破坏。。。

怎么做

  • 下载、修改、删除信息
  • 攻击其他被信任主机或网络
  • 瘫痪网络或服务
  • 进行非法活动

安装后门

是什么?

方便下次入侵的方法。

为什么?

一次成功入侵通常消耗攻击者大量时间精力,安装后门方便下次入侵,保持长期控制。

怎么做?

  • 放宽系统许可权
  • 开放不安全服务
  • 修改系统配置
  • 替换系统共享库文件
  • 安装木马、修改系统源代码

隐藏攻击痕迹

是什么

清楚攻击目标留下的可以找到攻击者的痕迹。

为什么?

攻击后会留下痕迹,管理员发现攻击者IP地址、时间、操作很容易,管理员会对此打补丁。

怎么做

  • 清除、篡改日志文件
  • 改变系统时间
  • 利用隐藏攻击源中的方法

互联网并非法外之地!同学们保持善心学习网络知识~

最近课上要写一个分析典型的网络攻击行为的报告,各位有什么推荐的攻击行为吗。。。。。。。。。。。。




原文地址:访问原文地址
快照地址: 访问文章快照