问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

网络攻击的过程通常是怎样的?

发布网友 发布时间:2022-04-27 09:04

我来回答

1个回答

热心网友 时间:2023-05-24 12:25

攻击者在一次攻击过程中通常采用如图

下面我们对攻击者的攻击过程中的各个步骤做一详细的介绍。


隐 藏位置

隐藏位置就是有效地保护自己,在因特网上的网络主机均有自己的网络地址,根据TCP/IP协议的规定,若没有采取保护措施,很容易反查到某台网络主机的位置,如IP地址和域名。因此,有经验的 黑 客 在实施攻击活动时的首要步骤是设法隐藏自己所在的网络位置,包括自己的网络域及IP地址,这样使调查者难以发现真正的攻击者来源。攻击者经常使用如 下 技 术 隐 藏 他 们 真实 的IP 地 址或者域名:



利用被侵入的主机作为跳板, 如在安装Windows 的计算机内利用Wingate软件作为跳板,利用配置不当的Proxy作为跳板;使用电话转接技术隐蔽自己,如利用电话的转接服务联接ISP;盗用他人的账号上网,通过电话联接一台主机,再经由主机进入Internet;免 费 代 理 网关 ;伪 造IP地址 ;假 冒用户帐号 。
网络探测和收集资料

在发动一场攻击之前,攻击者一般要先确定攻击目标并收集目标系统的相关信息。他可能在一开始就确定了攻击目标,然后专门收集该目标的信息;也可能先大量地收集网上主机的信息,然后根据各系统的安全性强弱来确定最后的目标。
对于攻击者来说,信息是最好的工具。它可能就是攻击者发动攻击的最终目的(如绝密文件、经济情报);也可能是攻击者获得系统访问权的通行证,如用户口令、认证票据(ticket);也可能是攻击者获取系统访问权的前奏,如目标系统的软硬件平台类型、提供的服务与应用及其安全性的强弱等。攻击者感兴趣的信息主要包括:



操作系统信息;开放的服务端口号;系统默认帐号和口令;邮件帐号;IP地址分配情况;域名信息;网络设备类型;网络通信协议;应用服务器软件类型。

攻击者为了全面地掌握使目标系统的信息,常常借助软件工具,例如nmap、NESSUS、SATAN等。另外,攻击者进行搜集目标信息时,还要注意隐藏自己,以免引起目标系统管理员的注意。


弱点挖掘

系统中脆弱性的存在是系统受到各种安全威胁的根源。外部攻击者的攻击主要利用了系统提供的网络服务中的脆弱性;内部人员作案则利用了系统内部服务及其配置上的脆弱性;而拒绝服务攻击主要是利用资源分配上的脆弱性,长期占用有限资源不释放,使其他用户得不到应得的服务,或者是利用服务处理中的弱点,使该服务崩溃。攻击者攻击的重要步骤就是尽量挖掘出系统的弱点,并针对具体的脆弱性研究相应的攻击方法。常用到的弱点挖掘技术方法有:



掌握控制权

一般帐户对目标系统只有有限的访问权限,要达到某些目的,攻击者必须有更多的权限。因此在获得一般帐户之后,攻击者经常会试图去获得更高的权限,如系统管理帐户的权限。获取系统管理权限通常有以下途径:



获得系统管理员的口令,如专门针对root用户的口令攻击;利用系统管理上的漏洞:如错误的文件许可权,错误的系统配置,某些SUID程序中存在的缓冲区溢出问题等;让系统管理员运行一些特洛伊木马,如经篡改之后的LOGIN程序等。
隐藏行踪

做为一个入侵者,攻击者总是惟恐自己的行踪被发现,所以在进入系统之后,聪明的攻击者要做的第一件事就是隐藏自己的行踪,攻击者隐藏自己的行踪通常要用到如下技术:



连接隐藏,如冒充其他用户、修改LOGNAME环境变量、修改utmp日志文件、使用IP SPOOF技术等;进程隐藏,如使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps程序等;篡改日志文件中的审计信息;改变系统时间造成日志文件数据紊乱以迷惑系统管理员。
实施攻击

不同的攻击者有不同的攻击目的,可能是为了获得机密文件的访问权,也可能是破坏系统数据的完整性,也可能是整个系统的控制权:系统管理权限,以及其他目的等。一般说来,可归结为以下几种方式:



下载敏感信息;攻 击 其 他 被 信 任 的 主 机 和 网 络;瘫 痪 网 络;修改或删除重要数据。
开辟后门

一次成功的入侵通常要耗费攻击者的大量时间与精力,所以精于算计的攻击者在退出系统之前会在系统中制造一些后门,以方便自己的下次入侵,攻击者设计后门时通常会考虑以下方法:



放宽文件许可权;重新开放不安全的服务,如REXD、TFTP等;修改系统的配置,如系统启动文件、网络服务配置文件等;替换系统本身的共享库文件;安装各种特洛伊木马,修改系统的源代码;安装sniffers。
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
临沂比较有名的男装品牌 呼伦贝尔市悦动网络科技有限公司怎么样? 呼伦贝尔中汇实业有限公司怎么样? 呼伦贝尔油玉不绝电子商务有限公司怎么样? 如何避免wps卡顿? 属鼠的男人找对象是属什么,属鼠的人和什么属相合 96年鼠的姻缘在哪年 属相相合年份运势提升 2024属鼠找对象属什么最佳 黑客攻击网站能报案吗 黑客攻击报案有用吗 ACAA网络媒体设计师证书有用吗? 网络攻击一般分为哪几个步骤? ACAA 电子商务师证书有用吗 生日祝福语给长辈简短 对尊敬的长辈的生日祝福语 小辈给长辈的生日祝福语 生日祝福语给长辈 函数的微分与自变量的微分之商等于该函数的导数。因此,导数也叫做微商。 对吗?为什么 数学里,微分和不定积分什么区别啊?好像两个的值都是原函数?求详解 高数微商怎么求 导数又叫微商吗 高等代数的微商是什么 微商是什么 . 求解答微积分里的微商 微商和导数有什么不同 微商作用是什么意思 小本生意。(猜数学名词一) 它的谜底为什么是“微商”呢? 微商 与 导数 有啥区别? 请问家立方智能家居真的是骗子吗?啊 什么是微商?怎么对一个已知方程式微商?或者说此过程和微分有什么不同? 我想学网络攻防技术,(自学) 现在零基础,求如何起步,求步骤,求师傅~~ 网络攻击的基本过程。 网络攻防 关于网络攻击的几种方法 为什么App Store的已购项目打不开了? itunes已购项目,为什么打开是一片空白? iPhone 5已购项目app为什么显示不全? itunes已购项目看不到啊!打开是一片空白!以前都可以......谁能告诉我是 苹果手机App Store已购项目里为什么显示没有。(一个也没有,手机上下载的app都没有) 为什么我的itunes里面显示不出我的已购项目啊? 苹果手机被删除项目在已购项目中找不到 iPhone5已购项目app显示不全,为何? 最近在App Store里已经不显示最近的已购项目了 井盖为什么要做成圆形的呢? 《练字有感》初一作文 我急用 关于硬笔书法的感受作文500字 练字教会了我心平气和的作文 我的练字之路作文700字 写一篇关于老师教我练字,我领悟到事在人为的作文,600字以上,帮帮! 聊聊书法作文600字?