风铃

黑客入侵攻击的步骤是什么

分享
  • 房乐 2 CISAW CISP-PTE 官方采纳
    房乐2 CISAW CISP-PTE
    官方采纳

    黑客攻击的过程主要有以下九个步骤:1.踩点、2.扫描、3.查点、4.获取访问权、5.权限提升、6.窃取、7.掩盖踪迹、8.创建后门、9.拒绝服务攻击。

    1. 踩点(FootPrinting):踩点的主要目的是获取目标主机的信息,比如网络域名、网络地址分配、域名服务器、邮件交换主机、网关等关键系统的位置及软硬件信息等。

    2. 扫描(scanning):扫描通过踩点已获得了目标主机的一定信息,下一步需要确定目标网络范围内哪些主机是“活动”的,以及它们提供哪些服务,以便集中精力在最有希望的攻破的点上发动攻击。

    3. 查点(enumeration):查点就是根据扫描到的目标主机采用的不同操作系统进一步确定其上用户和用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。

    4. 获取访问权(GainingAccess):在搜集到目标系统的足够信息后,下一步要完成的工作自然是设法获得目标系统的访问权,为进一步的入侵创造条件。

    5. 权限提升(Escalating Privilege):攻击者通过前面的步骤获得的系统访问权往往是最普通的使用权限,但是却能使攻击者接触到更多的信息,此时攻击者往往会利用这些信息(如存放密码的文件等)获得更高权限的用户的密码,或者将已经获得的普通用户权限提升至超级用户权限,以便完成对系统的完全控制。

    6. 窃取(pilfering):此时黑客就会对其感兴趣的信息进行窃取。

    7. 掩盖踪迹(Covering Track):上述的工作中,黑客必然会留下痕迹。此时,黑客需要做的首要工作就是清除所有入侵痕迹,避免自己被检测出来,以便能够继续保持对被入侵系统的控制。

    8. 创建后门(Creating Back Doors):好的管理员往往会定期更换现有以后的密码,为了不在管理员更改密码后失去对被入侵主机的控制。黑客往往会在被入侵主机上创建一些后门及陷阱,以便更好的控制被入侵主机。

    9. 拒绝服务攻击(Denial of Services):而如果黑客的目的是破坏,那么现在他就能发起最可怕的攻击。拒绝服务攻击,从而使受害主机彻底失去提供服务的能力。

  • 上官雨宝 2 CISM-WSE 中级信息安全等级测评师 官方采纳
    上官雨宝2 CISM-WSE 中级信息安全等级测评师
    官方采纳

    黑客入侵攻击的步骤包括以下九个步骤:

    1. 踩点:踩点的主要目的是获取目标主机的信息,比如网络域名、网络地址分配、域名服务器、邮件交换主机、网关等关键系统的位置及软硬件信息等。

    2. 扫描:扫描通过踩点已获得了目标主机的一定信息,下一步需要确定目标网络范围内哪些主机是“活动”的,以及它们提供哪些服务,以便集中精力在最有希望的攻破的点上发动攻击。

    3. 查点:查点就是根据扫描到的目标主机采用的不同操作系统进一步确定其上用户和用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。

    4. 获取访问权:在搜集到目标系统的足够信息后,下一步要完成的工作自然是设法获得目标系统的访问权,为进一步的入侵创造条件。

    5. 权限提升:攻击者通过前面的步骤获得的系统访问权往往是最普通的使用权限,但是却能使攻击者接触到更多的信息,此时攻击者往往会利用这些信息(如存放密码的文件等)获得更高权限的用户的密码,或者将已经获得的普通用户权限提升至超级用户权限,以便完成对系统的完全控制。

    6. 窃取:此时黑客就会对其感兴趣的信息进行窃取。

    7. 掩盖踪迹:上述的工作中,黑客必然会留下痕迹。此时,黑客需要做的首要工作就是清除所有入侵痕迹,避免自己被检测出来,以便能够继续保持对被入侵系统的控制。

    8. 创建后门:好的管理员往往会定期更换现有以后的密码,为了不在管理员更改密码后失去对被入侵主机的控制。黑客往往会在被入侵主机上创建一些后门及陷阱,以便更好的控制被入侵主机。

    9. 拒绝服务攻击:而如果黑客的目的是破坏,那么现在他就能发起最可怕的攻击。拒绝服务攻击,从而使受害主机彻底失去提供服务的能力。

  • 写回答