问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

黑客攻击的三个阶段是什么?黑客在这三个阶段分别完成什么工作?

发布网友 发布时间:2022-04-23 03:38

我来回答

4个回答

热心网友 时间:2023-01-28 14:58

1. 锁定目标

攻击的第一步就是要确定目标的位置,在互联网上,就是要知道这台主机的域名或者IP地址, 知道了要攻击目标的位置还不够,还需要了解系统类型、操作系统、所提供的服务等全面的资料,如何获取相关信息,下面我们将详细介绍。

2. 信息收集

如何才能了解到目标的系统类型、操作系统、提供的服务等全面的资料呢?黑客一般会利用下列的公开协议或工具来收集目标的相关信息。

(1)SNMP 协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节;

(2)TraceRoute程序:用该程序获得到达目标主机所要经过的网络数和路由器数;

(3)Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理参数;

(4)DNS服务器:该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名;

(5)Finger协议:用来获取一个指定主机上的所有用户的详细信息(如注册名、电话号码、最后注册时间以及他们有没有读邮件等等);

(6)ping:可以用来确定一个指定的主机的位置;

(7)自动Wardialing软件:可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应为止。

3. 系统分析

当一个黑客锁定目标之后,黑客就开始扫描分析系统的安全弱点了。黑客一般可能使用下列方式来自动扫描驻留在网络上的主机。

(1)自编入侵程序

对于某些产品或者系统,已经发现了一些安全漏洞,该产品或系统的厂商或组织会提供一些“补丁”程序来进行弥补。但是有些系统常常没有及时打补丁,当黑客发现这些“补丁”程序的接口后就会自己编写能够从接口入侵的程序,通过这个接口进入目标系统,这时系统对于黑客来讲就变得一览无余了。

(2)利用公开的工具

像 Internet 的电子安全扫描程序 ISS(Intemet Security Scanner)、审计网络用的安全分析工具 SATAN ( Securi Ana1ysis Tool for Auditing Network)等。这些工具可以对整个网络或子网进行扫描,寻找安全漏洞。这些工具都有两面性,就看是什么人在使用它们了。系统管理员可以使用它们来帮助发现其管理的网络系统内部隐藏的安全漏洞,从而确定系统中哪些主机需要用“补丁”程序去堵塞漏洞,从而提高网络的安全性能。而如果被黑客所利用,则可能通过它们来收集目标系统的信息,发现漏洞后进行入侵并可能获取目标系统的非法访问权。

4. 发动攻击

完成了对目标的扫描和分析,找到系统的安全弱点或漏洞后,那就是万事具备,只欠攻击了,接下来是黑客们要做的关键步骤——发动攻击。

黑客一旦获得了对你的系统的访问权后,可能有下述多种选择:

(1)试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统;

(2)在你的系统中安装探测软件,包括木马等,用以掌握你的一切活动,以收集他比较感兴趣的东西(不要以为人人都想*你的信件,人家更感兴趣的是你的电子银行帐号和密码之类);

(3)如果你是在一个局域网中,黑客就可能会利用你的电脑作为对整个网络展开攻击的大本营,这时你不仅是受害者,而且还会成为帮凶和替罪羊。

黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。

热心网友 时间:2023-01-28 16:16

1. 黑客攻击的目的
  黑客攻击的目的主要是为了窃取信息,获取口令,控制中间站点和获得超级用户权限。其中窃取信息是黑客最主要的目的,窃取信息不一定只是复制该信息,还包括对信息的更改、替换和删除,也包括把机密信息公开发布等行为。
  黑客攻击的三个阶段是
  (1) 确定目标
  (2) 收集与攻击目标相关的信息,并找出系统的安全漏洞
  (3) 实施攻击
  2. 黑客攻击的手段
  黑客攻击通常采用扫描器和网络监听手段。
  扫描器是指自动监测远程或本地主机安全性弱点的程序。可以被黑客利用的扫描器有主机存活扫描器、端口扫描器和漏洞扫描器。说明:这里所指的端口不是指物理意义上的端口,而是特指TCP/IP协议中的端口。
  网络监听是指获取在网络上传输的信息。网络监听只是被动“窃听”信息,并不直接攻击目标。但是,在以太网中,用户的帐号和密码都是明文形式在内部网传输,因此黑客常用网络监听来寻找防护薄弱的主机,利用入侵该薄弱主机作为“跳板”来攻击同网段的服务器

热心网友 时间:2023-01-28 17:51

先上传后门木马,然后提权,最后就可以看他们想干的事了

热心网友 时间:2023-01-28 19:42

如果网站不幸被攻击,不用着急,你可以按照以下的提示操作:

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
算命 小女子1988年正月初五早晨10点左右出生 1974年正月初五早上四点算命 为什么有的手机不支持双卡双待? 现有铁,氧化铜,氯化镁,氢氧化钙,稀硫酸等五种物质,在常温下他们两两发生... 女生什么时候最想要男朋友 什么时候会觉得自己需要一个男朋友 彭于晏称拍乘风破浪:接到韩寒私信以为黑客攻击 ...刚拍的照片移了一下所属相册位置,结果有些照片显示不出来了,是怎... ...打不开了是怎么回事!! 如下图!!!好多有意义的照片都不 2011年四川省专科征集志愿学校,志愿征集学院,网上填报志愿征集时间... 黑客攻击主要有哪些手段? 防止黑客攻击的方法有哪些? 骆驼奶粉的营养价值如何? 骆驼奶粉有哪些营养? 骆驼奶粉有营养吗 骆驼奶粉营养价值怎么样? 驼奶粉的营养怎么样? fmh medical spa做纹眼线前后的注意事项?怎么样 做完半永久眉毛,眼线,唇都需要那些注意事项 骆驼奶粉的功效怎样和作用有哪些? 韩式纹眼线的过程是怎么样的,还有纹眼线后的注意事项 想去纹个眼线,请问纹眼线的注意事项有哪些? 纹眉和眼线后注意事项 纹眼线后注意事项有哪些?//www.lzyhzx.com// 纹绣眼线有什么注意事项吗? 纹眼线后的注意事项有哪些? 纹眼线会带来什么危害? 纹眉和美瞳线后一般需要注意些什么 纹眼线的注意事项 我想要去纹眼线,请问纹眼线之后有哪些注意事项 论述题 网络黑客主要攻击手段有哪些 什么是网络黑客?黑客攻击的手段有哪些?如何防范黑客? 我的电脑被黑客攻击了怎么办? 常见的黑客网络攻击方式有哪些? 简述黑客是如何进行攻击的? 网络被黑客攻击 简述黑客攻击网络系统目的和手段 如何有效抵御网络黑客攻击 1网络攻击是什么啊,高手来 怎样防范黑客攻击? 每年大约全球网络遭黑客攻击多少次 黑客恶意攻击带来的后果 vivo手机怎么截屏? 汤姆福特tf的哪一款香水好闻?在母狼香水买怎么样啊? 汤姆福特tf香水怎么样啊?好闻吗?在淘宝店铺的哪家可以买的到? 汤姆福特tf香水哪一款比较好闻啊,网上哪里有卖呢? tf阳光琥珀停产了吗 汤姆福特tf香水哪一款比较好闻呐?在母狼香水买靠谱吗? 汤姆福特tf香水哪款比较好啊,去网上哪里买比较靠谱? 如何挑选彰显自己气质的男香?