了解攻击目标的隐私信息、网络环境和信息安全情况
根据踩点结果,攻击者寻找出攻击目标可能存在的薄弱环节
黑客入侵系统以前,须要了解目标系统可能存在的:web
黑客实施入侵过程当中,须要掌握:sql
经过网络搜索引擎查找特定安全漏洞或私密信息的方法数据库
WhoIs查询
DNS和IP相似真实世界中的通讯地址和电话号码,是互联网中联络特定组织或我的所必须的关键信息,DNS和IP信息在互联网的公共数据库中进行维护,并容许公众查询。
即用数据库查询注册信息。windows
错误弄成只要查询就可DNS区域传送——简而言之就是,直接暴露给他人浏览器
攻击者经过扫描技术肯定目标的操做系统、开放的网络应用服务的类型及版本信息,进而找到可能存在的入侵漏洞。安全
对已选择好的攻击目标,发起主动链接和查询,针对性的收集发起实际攻击所需的具体信息内容。网络
攻击者针对函数返回地址在栈中的存储位置,进行缓冲区溢出,从而改写函数返回地址,当函数调用返回时,程序将跳转到攻击者指定地址,执行恶意指令。xss
网络安全五大属性:tcp
截获(窃听)函数
篡改
中断
伪造
不验证源地址,因此可构造。
仅依靠序列号,确认号,SYN,ACK来确认身份,但这些均用明文传输。
RST攻击:伪造ip,关闭原先连接。在用本身与主机重连。
缺少合理身份验证。
DNS欺骗:改DNS,而后会给用户。
DoS:量变引发质变(洪泛攻击)或以点破面(弱点攻击),致使服务崩溃。
跨站脚本XSS一般是指攻击者利用网页开发时留下的漏洞,经过巧妙的方法注入恶意指令代码到网页,使用户加载网页时会运行攻击者恶意制造的代码。
SQL注入是指利用Web应用程序输入验证不完善的漏洞,将一段精心构造的SQL命令注入到后台数据库引擎执行
利用web用户身份验证的漏洞:基于Cookies的身份验证只能保证请求发自用户的浏览器,却不能保证请求是用户自愿发出的。借他人来发送本身的要求。
利用人的好奇心、轻信、疏忽、警戒性不高,使用诸如假冒、欺诈、引诱等多种手段,来操纵其执行预期的动做或泄漏机密信息的一门艺术与学问。我的感受就是玩心理战。