信息安全学习笔记(二) |
您所在的位置:网站首页 › 网络攻击的三个阶段九个步骤 › 信息安全学习笔记(二) |
黑客攻击技术
前言
黑客的攻击流程一般有六个步骤:踩点,扫描,入侵,获取权限,提升权限,清除日志信息。 &&踩点:主要是获取对方的IP,域名服务器,管理员个人信息。 &&扫描:扫描时搜集信息的一项必要工作。对于黑客,扫描是攻击的有力助手;对于管理员,扫描同样具备检查漏洞,提高安全性的作用。通过向目标主机发送报文,根据相应获得的目标主机的情况。主要分为地址扫描,端口扫描和漏洞扫描。(这里具体在之后的学习过程会详细介绍) &&入侵:根据之前的信息决定采取何种方式进行入侵。例如Web网址入侵,服务器漏洞入侵或社会工程学原理进行欺骗攻击。 &&获取权限:通过Web入侵能利用系统的漏洞获取管理员权限。然后上传网页木马例如ASP木马,php木马等。 &&提升权限:权限越高当然越好。 &&清除日志:毁灭证据。 攻击的方法和技术1. 密码破解攻击: 字典攻击:有一个字典文件,根据字典文件逐一尝试可能的密钥。 混合攻击:混合攻击将数字和符号添加到文件名以成功破解密码。例如第一个月密码:cat1,第二个月cat2等等 暴力破解:一个一个试。 2.缓冲区溢出攻击:(Morris蠕虫) 通过向程序缓冲区写入超出其长度的内容,造成缓冲区溢出,从而破坏堆栈,使程序转而执行其他指令。 3.欺骗攻击: &&源IP地址攻击:许多应用程序认为如果数据包能够使其自身沿着路由到达目的地,而且应答包也可以回到原地,那么源IP地址一定有效,而这正是源IP地址欺骗攻击成为可能的前提。 &&DDoS攻击:分布式拒绝服务攻击。DoS攻击是一对一的攻击,采用大量的主机进行DoS攻击就是DDoS攻击。 &&针对DoS和DDoS的防范: 更新系统,打补丁。删除未使用的服务如FTP,NFS等。确保运行在UNIX的所有服务器都有TCP分装程序,限制对主机的访问权限。限制在防火墙外进行网络文件的分享。确保有网络拓扑图。在防火墙上运行端口映射程序或端口扫描程序。检查所有的网络设备和主机/服务器系统日志。5.SQL注入攻击:浏览器/服务器(Browser/server,B/S)结构由服务端,浏览器和通信协议三大部分组成,是互联网兴起后的一种网络结构模型,这种模式统一了客户端,将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用。 针对Web服务数据库的SQL注入攻击非常多,攻击者把SQL命令插入到Web表单的输入域或者页面请求的查询字符串,欺骗服务器执行恶意SQL命令。这种攻击主要源于大部分程序员在编写代码时没有对用户输入数据的合法性进行检测。 SQL注入的基本原理主要是用户输入钟把注入一些额外的特殊字符或者SQL语句,使得系统构造的SQL语句在执行时改变了查询条件,或者附带执行了攻击者注入的SQL语句。 SELECT * FROM user WHERE ID = 'abc' AND PASSWORD = '' OR '1' = '1'因为1 = 1恒成立,所以攻击者就轻松的绕过了密码认证。 6.网络蠕虫:蠕虫病毒和一般病毒有很大差距,是一种通过网络传播的恶性病毒,它具有一般病毒的特性,如传播性,隐蔽性,破坏性等。目前蠕虫病毒主要分为以下两种: 面向企业用户和局域网:利用系统漏洞主动攻击,可造成整个互联网的瘫痪。主动攻击,突然爆发。针对个人用户的:通过网络(电子邮件,恶意网页等)迅速传播的蠕虫病毒。复杂多样更多是利用**社会工程学(利用受害者的心里弱点,本能反应,好奇心设置陷阱)**进行诱骗。![]() |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |