1、隐藏IP:
1)入侵互联网上的一台计算机做肉鸡
2)做多极跳板"Sock"代理
2、踩点扫描:
主动式策略:基于网络,执行脚本文件并记录反应
被动式策略:基于主机,检查系统不合理设置、弱口令、与安全规则抵触的对象
常见踩点方法:
1)在域名及其注册机构的查询
2)公司性质的了解
3)对主页进行分析
4)邮件地址的收集
5)目标IP地址范围的查询
扫描:
主动式扫描:活动主机探测、ICMP查询、网络ping扫描、端口扫描、标识UDP和TCP服务、指定漏洞扫描、综合扫描。
扫描方式分为:
慢速扫描:对非连续端口进行的,源地址不一致、时间间隔长而没有规律的扫描
乱序扫描:对连续端口进行的,源地址一致、时间间隔短的扫描
3、获得系统或管理员权限:
1)系统漏洞
2)管理漏洞
3)软件漏洞
4)监听
5)弱口令
6)穷举法
7)欺骗
8)捕获与目标有信任关系的另一机器
4、种植后门
5、入侵后,对方计算机上已经存储了相关的登录日志,为防止被管理员发现,入侵完毕后需清除登录日志及其他相关日志