1.读取***服务器
读取***是从受害者那里获取信息的***方式,***者获悉到受害者的IP地址,对于那些地址进行端口扫描或者弱点扫描。例如使用nmap进行端口扫描。网络
nmap举例tcp
nmap -sP 192.168.0.1
ide
咱们可使用ping扫描的方法(-sP),与fping的工做方式比较类似,它发送icmp回送请求到指定范围的ip地址并等待响应。如今不少主机在扫描的时候都作了处理,阻塞icmp请求,这种状况下。nmap将尝试与主机的端口80进行链接,若是能够接收到响应(能够是syn/ack,也能够是rst),那么证实主机正在运行,反之,则没法判断主机是否开机或者是否在网络上互连。工具
nmap -sT 192.168.0.1spa
与被扫描的端口完成3次握手,全完不隐蔽本身的行为。
命令行
nmap -sS 192.168.0.1
代理
nmap能够在进行端口扫描的tcp报文来作一些秘密的事情。首先,要有一个SYN扫描(-sS),它只作创建TCP链接的前面一些工做,只发送一个设置SYN标志的TCP报文,一个RESET报文,那么nmap假设这个端口是关闭的,那么就不作任何事情了。若是接收到一个响应,它并不象正常的链接同样对这个报文进行确认,而是发送一个RET报文,TCP的三次握手尚未完成,许多服务将不会记录此次链接。ip
nmap -D 192.168.0.1,192.168.0.2 192.168.0.3内存
选择几台肉鸡,并使用-D标志在命令行中指定它们。namp经过诱骗的IP地址来进行欺骗式端口扫描,而系统管理员能够同时看到不一样的端口扫描,而只有一个是真实的,很好的保护了本身。
nmap -O 192.168.0.1
鉴别远程主机。经过简单的执行网络扫描,nmap一般能够告诉你远程主机所运行的OS,甚至详细到版本号。
nmap -PS 192.168.0.1
探测目标主机开放的端口,能够指定一个以逗号分隔的端口列表(如-PS22,23,25,80)。
2.操纵***
经过对OSI模型的某一层对数据进行操纵的***方式被称操纵***。分为网络操做和应用程序操纵。
网络操纵***常见的一种是IP分片,***者对流量蓄意分片从而试图绕过IDS或者防火墙。Fragroute就是一个ip分片***的工具。
应用程序操纵***指的是在应用层执行的***。常见的是缓冲区溢出***,跨站脚本***。
3.欺骗***
mac地址欺骗是最多见的一种***方式,***者将本身的mac地址更改成受信系统的地址发送给受害人,因而发给受信系统的流量都会发给***者。
ip欺骗和mac地址欺骗的原理同样。
4.泛洪***
***者向网络资源发送过量的数据流量就是泛洪***。常见的有mac泛洪,smurf***,DDos***,TCP SYN泛洪。
mac地址泛洪***指的是经过大量假冒的源mac地址和目地mac地址对应关系发送给交换机,因为交换机的CAM表有限,所以填满CAM表后,交换机收到合法流量发现目地地址不在CAM表中,就会将他泛洪到本地vlan,***者就能够对合法的流量进行捕获。
smurf***指的是假冒一个ip地址进行广播Ping,***者伪造受害人的IP对一个网络发起一个定向的广播ping包,例如发起对192.168.2.0/24的一个网络发起广播ping,因为路由器能够转发定向广播,所以收到该数据包的主机就会对该地址响应。smurf***就是利用这个原理将小小的数据包变成一场大规模的***。
DDos***指的是***者侵入到许多internet的主机之中,将主控系统软件安装在这些主机中,而后这些主机去感染其余主机,将感染的主机做为代理系统,最后***者将***指令发给主控系统,随后主控系统操做代理系统一块儿向受害者发起***。
TCP SYN泛洪利用的是TCP创建会话的一个机制,创建TCP会话一般是客户端发送一个tcp syn请求,因为TCP的可靠性,服务端收到syn请求后将在一段时间内保持开放 , 而后会去向客户端回复syn-ack,会周期性发送4次,最后才断开。***者一般会想某个系统发起数千个链接请求,耗尽服务器的内存。致使服务不可用,这样正常的请求就没法获得回应。
5.混合型***
中间人***:dsniff,ettercap
病毒,蠕虫,特洛伊***。
Rootkit
远程控制软件:Back Orifice 2000, BO2K
APT:
高级持续性威胁,这种***行为首先具备极强的隐蔽能力,一般是利用企业或机构网络中受信的应用程序漏洞来造成***者所需网络,其次APT***具备很强的针对性,***触发以前一般须要收集大量精确信息.
典型的APT***,一般会经过以下途径***到您的网络当中:
经过SQL注入等***手段突破面向外网的Web Server;
经过被***的Web Server作跳板,对内网的其余服务器或桌面终端进行扫描,并为进一步***作准备;
经过密码爆破或者发送欺诈邮件,获取管理员账号,并最终突破AD服务器或核心开发环境;
被***者的私人邮箱自动发送邮件副本给***者;
经过植入恶意软件,如***、后门、Downloader等恶意软件,回传大量的敏感文件(WORD、PPT、PDF、CAD文件等);
经过高层主管邮件,发送带有恶意程序的附件,诱骗员工点击并***内网终端。