1 / 11
文档名称:

黑客常见攻击步骤(精).doc

格式:doc   大小:196KB   页数:11页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

黑客常见攻击步骤(精).doc

上传人:小李飞刀 2021/11/28 文件大小:196 KB

下载得到文件列表

黑客常见攻击步骤(精).doc

相关文档

文档介绍

文档介绍:黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
黑客常有攻击步骤
默认分类 2009-07-26 23:08:40 阅读 194 评论 0字号:大中 小
黑客常用的攻击步骤能够说变幻莫测, 但纵观其整个攻击过程, 仍是有一定规律可
循的,一般能够分:攻击前奏、实施攻击、稳固控制、持续深入几个过程。见下列图 1示:
攻击前奏
黑客锁定目标、认识目标的网络构造,收集各样目标系统的信息等。
锁定目标: 网络上有很多主机, 黑客首先要寻找他找的站点的。 自然能真切表记主
机的是 IP 地点,黑客会利用域名和 IP 地点便可以顺利地找到目标主机。
认识目标的网络构造: 确定要攻击的目标后, 黑客就会设法认识其所在的网络构造,
哪里是网关、路由, 哪里有防火墙, 哪些主机与要攻击的目标主机关系亲密等,最简单地就是用 tracert 命令追踪路由,也能够发一些数据包看其是否能通过来猜测其防火墙过滤则的
设定等。 自然干练的黑客在干这些的时候都会利用其他计算机来间接的探测, 进而隐藏他们
真切的 IP 地点。
收集系统信息: 在收集到目标的第一批网络信息之后, 黑客会对网络上的每台主机
进行全面的系统解析, 以寻求该主机的安全破绽或安全弱点。 首先黑客要知道目标主机采用
的是什么操作系统什么版本,如果目标开放 telnet 服务,那只需 telnet . (目标主
机),就会显示 “digitalunlx(.)(ttypl)login

: ”这样的系统信息。接着黑客还会检查其开
黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
放端口进行服务解析, 看是否有能被利用的服务。

因特网上的主机大多半都提供

www 、mail 、
黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
ftp 、 teinet

等平时网络服务,往常情况下

telnet

服务的端口是

23等, www

服务的端口是

80,
黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
ftp 服务的口是 23。利用信息服务,像 snmp 服务、 traceroute 程序、 whois 服务可用来查阅网
络系统路由器的路由表,进而认识目标主机所在网络的拓扑构造及其内部细节, traceroute 程序能够用该程序获得到达目标主机所要经过的网络数和路由器数, whois 协议服务能提供
所有有关的 dns 域和有关的管理参数, finger 协议能够用 finger 服务来获取一个指一个指定主机上的所有用户的详细信息 ( 如用户注册名、电话号码、最后注册时间以及他们有没有读
邮件等等 )。所有如果没有特殊的需要,管理员应该封闭这些服务 .利用安扫描器,收集系统
黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
黑客常有攻击步骤(精)
信息自然少不了安全扫描器黑客会利用一些安全扫描器来帮他们发现系统的各样破绽, 包括
各样系统服务破绽,应用软件破绽,弱口令用户等等。
实施攻击
当黑客探测到了足够的系统信息, 对系统的安全弱点有了认识后就会发动攻击, 当
然他们会根据不同的网络构造、 不同的系统情况而采用的不同的攻击手段。 一般,黑客攻击
的终极目的是能够控制目标系统, 窃取其中的机密文件等, 但并不是每次黑客攻击都能够得
逞控制目标主机的目的的, 所以有时黑客也会发动拒绝服务攻击之类的扰乱攻击, 使系统不
能正常工作。对于黑客详细采用的一些攻击方法我们在下面黑客攻击方法中有详细的介绍,
这里就不细说了。
稳固控制
黑客利用各种手段进入目标主机系统并获得控制权之后, 不是像大家想象的那样会
马上进行破坏活动, 删除数据、 涂改网页等, 那是毛头小伙子们干的事情。 一般入侵成功后,
黑客为了能长时间表的保存和稳固他对系统的控制权, 不被管理员发现, 他会做两件事: 清
除记录和留下***。日志往往会记录上一些黑攻击的蛛丝马迹,黑客自然不会留下这些 “犯
罪凭证 ”,他会把它删了或用假日志覆盖它,为了日后边以不被察