本篇通过学习论的是什么、为什么、怎么做三段论总结网络攻击的一般步骤。
网络攻击的一般步骤
目录:
- 隐藏攻击源
- 信息收集
- 掌握系统控制权
- 实施攻击
- 安装后门
- 隐藏攻击痕迹
隐藏攻击源
是什么
因特网上主机有自己的网络地址,把这些IP地址或域名隐藏起来,借此隐藏自己所在的网络位置。
为什么
为了不让攻击被发现,使调查者难以发现真正的攻击来源,达到敌明我暗的效果
怎么做
- 利用已经被入侵的主机(肉鸡)作为跳板攻击
- 多级代理
- 伪造IP地址
- 假冒用户帐号
信息收集
是什么?
对攻击目标信息进行综合整理。
为什么?
为了分析出目标的安全形态,借此拟定一个攻击方案。
怎么做?
- 确定攻击目标
- 踩点
通过各种途径收集目标系统相关信息。
例:目标机构注册资料、公司性质、网络拓扑结构、邮件地址、网络管理人爱好。
事例:有一个网站的管理人爱好可爱的猫咪,黑客就发了一封带有猫咪照片的邮件,管理人习惯性点击不安全的图片而没有做平时应做的安全防御后,被黑客控制服务器。 - 扫描
- 嗅探
掌握系统控制权
是什么?
一般账户对目标只有有限的访问权限,获取目标系统或管理员权限就是掌握系统控制权。
为什么?
为了控制目标主机实施进一步的攻击
怎么做?
- 猜测系统口令
- 种植木马
- 会话劫持
实施破坏
是什么?
破坏目标机密性、完整性、可用性。
为什么?
为了破坏。。。
怎么做
- 下载、修改、删除信息
- 攻击其他被信任主机或网络
- 瘫痪网络或服务
- 进行非法活动
安装后门
是什么?
方便下次入侵的方法。
为什么?
一次成功入侵通常消耗攻击者大量时间精力,安装后门方便下次入侵,保持长期控制。
怎么做?
- 放宽系统许可权
- 开放不安全服务
- 修改系统配置
- 替换系统共享库文件
- 安装木马、修改系统源代码
隐藏攻击痕迹
是什么
清楚攻击目标留下的可以找到攻击者的痕迹。
为什么?
攻击后会留下痕迹,管理员发现攻击者IP地址、时间、操作很容易,管理员会对此打补丁。
怎么做
- 清除、篡改日志文件
- 改变系统时间
- 利用隐藏攻击源中的方法
互联网并非法外之地!同学们保持善心学习网络知识~
最近课上要写一个分析典型的网络攻击行为的报告,各位有什么推荐的攻击行为吗。。。。。。。。。。。。