個(gè)人主機(jī)入侵網(wǎng)絡(luò)攻擊的步驟
發(fā)布日期:2021-12-14 04:50 | 文章來(lái)源:CSDN
個(gè)人主機(jī)入侵網(wǎng)絡(luò)攻擊的步驟
第一步:隱藏自已的位置
為了不在目的主機(jī)上留下自己的IP地址,防止被目的主機(jī)發(fā)現(xiàn),老練的攻擊者都會(huì)盡 量通過(guò)“跳板”或“肉雞”展開(kāi)攻擊。所謂“肉雞”通常是指,HACK實(shí)現(xiàn)通過(guò)后門(mén)程序控制 的傀儡主機(jī),通過(guò)“肉雞”開(kāi)展的掃描及攻擊,即便被發(fā)現(xiàn)也由于現(xiàn)場(chǎng)遺留環(huán)境的IP地址是 “肉雞”的地址而很難追查。
第二步:尋找目標(biāo)主機(jī)并分析目標(biāo)主機(jī)
攻擊者首先要尋找目標(biāo)主機(jī)并分析目標(biāo)主機(jī)。在Internet上能真正標(biāo)識(shí)主機(jī)的是IP地 址,域名是為了便于記憶主機(jī)的IP地址而另起的名字,只要利用域名和IP地址就可以順利地 找到目標(biāo)主機(jī)。當(dāng)然,知道了要攻擊目標(biāo)的位置還是遠(yuǎn)遠(yuǎn)不夠的,還必須將主機(jī)的操作系統(tǒng) 類型及其所提供服務(wù)等資料作個(gè)全面的了解。此時(shí),攻擊者們會(huì)使用一些掃描器工具,以試 圖獲取目標(biāo)主機(jī)運(yùn)行的是哪種操作系統(tǒng)的哪個(gè)版本,系統(tǒng)有哪些帳戶,開(kāi)啟了哪些服務(wù),以 及服務(wù)程序的版本等資料,為入侵作好充分的準(zhǔn)備。
第三步:獲取帳號(hào)和密碼,登錄主機(jī)
攻擊者要想入侵一臺(tái)主機(jī),首先要有該主機(jī)的一個(gè)帳號(hào)和密碼,否則連登錄都無(wú)法進(jìn) 行。這樣常迫使他們先設(shè)法盜竊帳戶文件,進(jìn)行破解,從中獲取某用戶的帳戶和口令,再尋 覓合適時(shí)機(jī)以此身份進(jìn)入主機(jī)。當(dāng)然,利用某些工具或系統(tǒng)漏洞登錄主機(jī)也是攻擊者常用的 一種技法。
第四步:獲得控制權(quán)
攻擊者們利用各種工具或系統(tǒng)漏洞進(jìn)入目標(biāo)主機(jī)系統(tǒng)獲得控制權(quán)之后,就會(huì)做兩件事 :清除記錄和留下后門(mén)。他會(huì)更改某些系統(tǒng)設(shè)置、在系統(tǒng)中置入特洛伊木馬或其他一些遠(yuǎn)程 操縱程序,以便日后可以不被覺(jué)察地再次進(jìn)入系統(tǒng)。此外,為了避免目標(biāo)主機(jī)發(fā)現(xiàn),清除日 志、刪除拷貝的文件等手段來(lái)隱藏自己的蹤跡之后,攻擊者就開(kāi)始下一步的行動(dòng)。
第五步:竊取網(wǎng)絡(luò)資源和特權(quán)
攻擊者找到攻擊目標(biāo)后,會(huì)繼續(xù)下一步的攻擊。如:下載敏感信息;竊取帳號(hào)密碼、 個(gè)人資料等。
三、網(wǎng)絡(luò)攻擊的原理和手法
1、從掃描開(kāi)始
掃描往往是攻擊的前奏,通過(guò)掃描,搜集目標(biāo)主機(jī)的相關(guān)信息,以期尋找目標(biāo)主機(jī)的漏洞。 常見(jiàn)的掃描工具有X-scan、superscan、流光、X-port等。
在這些工具中,國(guó)產(chǎn)的X-scan與流光可算的上是兩個(gè)“利器”,這兩個(gè)工具不但具有相當(dāng)快 的掃描速度和精確度(個(gè)人感覺(jué)X-scan在掃描速度上可能更快一點(diǎn)),同時(shí)還是發(fā)起攻擊的 第一手選擇,當(dāng)然在攻擊方面,流光更為強(qiáng)悍些。
除了常見(jiàn)個(gè)WWW(80)、FTP(21)、TELNET(23)等,查查十大高風(fēng)險(xiǎn)事件,我們就知道, 攻擊者通常還對(duì)下列端口很感興趣:
135:MS RPC,可以產(chǎn)生針對(duì)Windows 2000/XP RPC服務(wù)遠(yuǎn)程拒絕服務(wù)攻擊,以及RPC溢出漏 洞,著名的“沖擊波”“震蕩波”就是利用DCOM RPC感染設(shè)備;
137~139:NetBIOS,WINDOWS系統(tǒng)通過(guò)這個(gè)端口提供文件和打印共享;
445:Microsoft-ds,非常重要的端口,LSASS漏洞、RPC定位漏洞都在這里出現(xiàn);
1433:Microsoft SQL,后面會(huì)提到,SQL SERVER默認(rèn)安裝時(shí)留下的空口令SA用戶可以讓攻 擊者為所欲為;
5632:PCANYWERE,一種遠(yuǎn)程終端控制軟件;
3389:WINDOWS遠(yuǎn)程終端服務(wù)
4899:RADMIN,一種遠(yuǎn)程終端控制軟件
由此可見(jiàn),沒(méi)有掃描,自然也就沒(méi)有攻擊,從安全的角度的來(lái)說(shuō),個(gè)人主機(jī)最安全的系統(tǒng)應(yīng) 該算是WINDOWS98,由于WINDOWS98幾乎不開(kāi)啟任何服務(wù),自然也沒(méi)有任何開(kāi)放端口,沒(méi)有端 口,對(duì)于這類系統(tǒng)攻擊的可能性就大大降低。當(dāng)然,XP在打了SP2的補(bǔ)丁后,等于有了一個(gè) 基于狀態(tài)的個(gè)人防火墻,相對(duì)安全性也提高了很多。
第一步:隱藏自已的位置
為了不在目的主機(jī)上留下自己的IP地址,防止被目的主機(jī)發(fā)現(xiàn),老練的攻擊者都會(huì)盡 量通過(guò)“跳板”或“肉雞”展開(kāi)攻擊。所謂“肉雞”通常是指,HACK實(shí)現(xiàn)通過(guò)后門(mén)程序控制 的傀儡主機(jī),通過(guò)“肉雞”開(kāi)展的掃描及攻擊,即便被發(fā)現(xiàn)也由于現(xiàn)場(chǎng)遺留環(huán)境的IP地址是 “肉雞”的地址而很難追查。
第二步:尋找目標(biāo)主機(jī)并分析目標(biāo)主機(jī)
攻擊者首先要尋找目標(biāo)主機(jī)并分析目標(biāo)主機(jī)。在Internet上能真正標(biāo)識(shí)主機(jī)的是IP地 址,域名是為了便于記憶主機(jī)的IP地址而另起的名字,只要利用域名和IP地址就可以順利地 找到目標(biāo)主機(jī)。當(dāng)然,知道了要攻擊目標(biāo)的位置還是遠(yuǎn)遠(yuǎn)不夠的,還必須將主機(jī)的操作系統(tǒng) 類型及其所提供服務(wù)等資料作個(gè)全面的了解。此時(shí),攻擊者們會(huì)使用一些掃描器工具,以試 圖獲取目標(biāo)主機(jī)運(yùn)行的是哪種操作系統(tǒng)的哪個(gè)版本,系統(tǒng)有哪些帳戶,開(kāi)啟了哪些服務(wù),以 及服務(wù)程序的版本等資料,為入侵作好充分的準(zhǔn)備。
第三步:獲取帳號(hào)和密碼,登錄主機(jī)
攻擊者要想入侵一臺(tái)主機(jī),首先要有該主機(jī)的一個(gè)帳號(hào)和密碼,否則連登錄都無(wú)法進(jìn) 行。這樣常迫使他們先設(shè)法盜竊帳戶文件,進(jìn)行破解,從中獲取某用戶的帳戶和口令,再尋 覓合適時(shí)機(jī)以此身份進(jìn)入主機(jī)。當(dāng)然,利用某些工具或系統(tǒng)漏洞登錄主機(jī)也是攻擊者常用的 一種技法。
第四步:獲得控制權(quán)
攻擊者們利用各種工具或系統(tǒng)漏洞進(jìn)入目標(biāo)主機(jī)系統(tǒng)獲得控制權(quán)之后,就會(huì)做兩件事 :清除記錄和留下后門(mén)。他會(huì)更改某些系統(tǒng)設(shè)置、在系統(tǒng)中置入特洛伊木馬或其他一些遠(yuǎn)程 操縱程序,以便日后可以不被覺(jué)察地再次進(jìn)入系統(tǒng)。此外,為了避免目標(biāo)主機(jī)發(fā)現(xiàn),清除日 志、刪除拷貝的文件等手段來(lái)隱藏自己的蹤跡之后,攻擊者就開(kāi)始下一步的行動(dòng)。
第五步:竊取網(wǎng)絡(luò)資源和特權(quán)
攻擊者找到攻擊目標(biāo)后,會(huì)繼續(xù)下一步的攻擊。如:下載敏感信息;竊取帳號(hào)密碼、 個(gè)人資料等。
三、網(wǎng)絡(luò)攻擊的原理和手法
1、從掃描開(kāi)始
掃描往往是攻擊的前奏,通過(guò)掃描,搜集目標(biāo)主機(jī)的相關(guān)信息,以期尋找目標(biāo)主機(jī)的漏洞。 常見(jiàn)的掃描工具有X-scan、superscan、流光、X-port等。
在這些工具中,國(guó)產(chǎn)的X-scan與流光可算的上是兩個(gè)“利器”,這兩個(gè)工具不但具有相當(dāng)快 的掃描速度和精確度(個(gè)人感覺(jué)X-scan在掃描速度上可能更快一點(diǎn)),同時(shí)還是發(fā)起攻擊的 第一手選擇,當(dāng)然在攻擊方面,流光更為強(qiáng)悍些。
除了常見(jiàn)個(gè)WWW(80)、FTP(21)、TELNET(23)等,查查十大高風(fēng)險(xiǎn)事件,我們就知道, 攻擊者通常還對(duì)下列端口很感興趣:
135:MS RPC,可以產(chǎn)生針對(duì)Windows 2000/XP RPC服務(wù)遠(yuǎn)程拒絕服務(wù)攻擊,以及RPC溢出漏 洞,著名的“沖擊波”“震蕩波”就是利用DCOM RPC感染設(shè)備;
137~139:NetBIOS,WINDOWS系統(tǒng)通過(guò)這個(gè)端口提供文件和打印共享;
445:Microsoft-ds,非常重要的端口,LSASS漏洞、RPC定位漏洞都在這里出現(xiàn);
1433:Microsoft SQL,后面會(huì)提到,SQL SERVER默認(rèn)安裝時(shí)留下的空口令SA用戶可以讓攻 擊者為所欲為;
5632:PCANYWERE,一種遠(yuǎn)程終端控制軟件;
3389:WINDOWS遠(yuǎn)程終端服務(wù)
4899:RADMIN,一種遠(yuǎn)程終端控制軟件
由此可見(jiàn),沒(méi)有掃描,自然也就沒(méi)有攻擊,從安全的角度的來(lái)說(shuō),個(gè)人主機(jī)最安全的系統(tǒng)應(yīng) 該算是WINDOWS98,由于WINDOWS98幾乎不開(kāi)啟任何服務(wù),自然也沒(méi)有任何開(kāi)放端口,沒(méi)有端 口,對(duì)于這類系統(tǒng)攻擊的可能性就大大降低。當(dāng)然,XP在打了SP2的補(bǔ)丁后,等于有了一個(gè) 基于狀態(tài)的個(gè)人防火墻,相對(duì)安全性也提高了很多。
上一頁(yè)12 3 4 5 6 下一頁(yè) 閱讀全文
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章
關(guān)注官方微信