******流程

***在进行***时一般有个习惯性的流程。首先搜寻到目标信息系统,而后找到目标信息系统的弱点,并利用弱点得到权限开辟后门,最后对痕迹进行清除。编程

1. 目标系统信息收集安全

目标信息的收集并不对目标系统产生危害,只是为进一步的***提供有用信息。这些信息包括服务器

  • 目标的操做系统类型及版本
  • 目标主机提供哪些服务
  • 各类服务器程序的类型与版本
  • 服务器相关的社会信息(所属公司的名称、规模,网络管理员的生活习惯、电话号码等)

信息收集能够用手工进行,也能够利用工具来完成,完成信息收集的工具焦做扫描器。使用扫描器收集信息的有点是速度快,能够一次对多个目标进行扫描。网络

2. 弱点信息挖掘分析ide

弱点信息便是系统内部的安全漏洞,主要探测方式有:工具

  • 自编程序
    针对某些系统,互联网上已发布了其安全漏洞所在,但用户因为不懂或一时疏忽未打上该系统的补丁程序,那么***就能够本身编写一段程序进入到该系统进行破坏。
  • 慢速扫描
  • 体系结构探测

3. 目标使用权限获取操作系统

  • 得到权限
    利用缓冲区溢出的***最为广泛,据统计80%以上成功的***都是利用了缓冲区溢出漏洞来得到非法权限的
  • 权限的扩大

4. 开辟后门字符串

5. ***经常使用手法it

  • 口令***:是指使用某些合法用户的账号和口令登陆到目标主机,而后再实施***活动。得到普通用户帐号的方法不少,例如利用目标主机的Finger功能,当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登陆时间等)显示在终端或计算机上;利用目标主机的X.500服务,有些主机没有关闭X.500的目录查询服务,也给***者提供了得到信息的一条简易途径;从电子邮件地址中收集,有些用户电子邮件地址常会透漏其在目标主机上的账号;查看是否有习惯性的账号,有经验的用户都知道,不少系统会使用一些习惯性的账号,形成账号的泄漏。
    口令又有三种方法,(1)经过网络监听非法获得用户口令,这类方法有必定的局限性,但危害性极大。(2)在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令。(3)利用系统管理员的失误。
  • 放置特洛伊***程序
  • WWW的欺骗技术
  • 电子邮件***
    这种***主要表现为两种方式,(1)电子邮件轰炸和电子邮件“滚雪球”,也就是一般所说的邮件×××,指的是用伪造的IP地址和电子邮件向同一信箱发送数以千计,万计甚至无穷多册的内容相同的垃圾邮件,导致受害人邮箱被“炸”,严重者可能会给电子邮件服务器操做系统带来危险,甚至瘫痪。(2)电子邮件欺骗***者佯称本身为系统管理员(邮件地址和系统管理员彻底相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在看起来像正常的附件中加载病毒或其余***程序。
  • 经过一个节点来***其余节点
  • 网络监听
  • 利用***软件进行***(BackOrifice2000、冰河都是比较著名的特洛伊***,它们能够非法地去的用户电脑的超级用户权限,能够对其进行彻底的控制。)
  • 安全漏洞***
  • 端口扫描***(Connect扫描、Fragmentation扫描)
  • 驱动***
  • 信息***
  • 系统管理员失误***
相关文章
相关标签/搜索