一次成功的攻击可以归纳成基本的五步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”。
1.隐藏IP
这一步必须做,因为如果自己的入侵痕迹被发现了,当police找上门的时候就一切都晚了。Internet上的计算机有许多,为了让它们能够相互识别,每一台主机都分配有一个唯一的32位地址,该地址称为IP地址,也称作网际地址。IP地址由4个数值部分组成,每个数值部分可取值0~255,各部分之间用一个“.”分开。通常隐藏IP有以下两种方法:
第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算机进行攻击,这样即使被发现了,也是“肉鸡”的IP地址。
第二种方式是做多极跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
比如攻击A国的站点,一般选择离A国很远的B国计算机作为“肉鸡”或者“代理”,这样跨国度的攻击一般很难被侦破。
2.踩点扫描
踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),踩点的目的就是探察对方的各方面情况,确定攻击的时机。摸清楚对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。
扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。
3.获得系统或管理员权限
得到管理员权限的目的是连接到远程计算机,对其进行控制,达到自己的攻击目的。获得系统及管理员权限的方法有:
(1)通过系统漏洞获得系统权限;
(2)通过管理漏洞获得管理员权限;
(3)通过软件漏洞得到系统权限;
(4)通过监听获得敏感信息,进一步获得相应权限;(www.xing528.com)
(5)通过弱口令获得远程管理员的用户密码;
(6)通过穷举法获得远程管理员的用户密码;
(7)通过攻破与目标机有信任关系的另一台机器,进而得到目标机的控制权;
(8)通过欺骗获得权限以及其他有效的方法。
4.利用一些方法来保持访问,如后门、特洛伊木马
后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。为了保持长期对自己胜利果实的访问权,黑客们会在已经攻破的计算机上种植一些供自己访问的后门。创建后门的主要方法有:
(1)创建具有特权的虚拟用户账户;
(2)建立一些批处理文件;
(3)安装远程控制工具;
(4)安装木马程序;
(5)安装带有监控机制感染启动文件的程序等。
5.隐藏踪迹
一次成功入侵之后,一般在对方的计算机上已经存储了相关的登录日志,这样就容易被管理员发现,在入侵完毕后需要清除登录日志以及其他相关的日志。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。