Keeping_1.2 黑客入侵流程

1.2.1 目标系统信息收集

①操作系统版本。

eg. telnet登录linux服务器

②社会信息。

eg.公司名称、规模,管理人员生活习惯

1.2.2 弱点信息挖掘分析

①自编程序

②慢速扫描

③体系结构探测

eg.tracert命令判断目标体系结构

1.2.3 目标使用权限获取

①获取权限

被利用漏洞包括软件安全漏洞、管理配置漏洞

②权限扩大

系统漏洞分为远程漏洞、本地漏洞。远程漏洞获得一般用户权限,配合本地漏洞扩大权限。

1.2.4 开辟后门

打开主机后门,上传间谍程序。

eg.a.目标主机没有嗅探器,安装Sniffer,监听FTP/POP3等明文传输密码

b.目标主机开启Web服务,安装脚本木马

1.2.5 黑客常用手法

①口令入侵

a.网络监听非法获得用户口令

b.知道账号,用专门软件强行破解用户口令  eg.字典穷举法

c.系统管理员操作失误

②放置特洛伊木马程序

③www的欺骗技术 (设计ULR地址重写技术、相关信息掩盖技术)

④电子邮件攻击

a.电子邮件轰炸、电子邮件滚雪球

b.佯装系统管理员,要求用户修改口令

⑤通过一个节点攻击其他节点

a.突破一台主机,通过监听,攻破同一网络主机

b.通过IP欺骗和主机信任关系攻击其他主机

⑥网络监听

⑦利用黑客软件攻击

⑧安全漏洞攻击

eg.a. 系统未处理好程序与缓冲区关系,可发送超长指令,引起溢出

b.利用协议漏洞

⑨端口扫描攻击

⑩驱动攻击、信息攻击、管理员失误攻击

时间: 2024-10-14 14:13:25

Keeping_1.2 黑客入侵流程的相关文章

实验十:黑客入侵技术基本流程

说明:警告!警告!警告! 如果因个人学习后作出对社会造成危害或者经济损失的,本人概不负责,我只是提供一个学习的平台,我只是一个引路人,真正能否是否掌握这门技术需要看个人的造化,但是学习后千万不要用来做一些对社会造成危害的事情,一切责任后果都由当事人自己承担,好奇是会害死猫的,千万不要用来干坏事!千万不要用来干坏事!千万不要用来干坏事!仅仅学习参考!!! 这些都是依靠工具手段实现的实验一:扫描器的使用 实验二:字典攻击的使用 实验三:bluesky的使用 实验四:提权 实验五:清除日志 实验六:嗅

快速自检电脑是否被黑客入侵过(Linux版)

之前写了一篇快速自检电脑是否被黑客入侵过(Windows版), 这次就来写写Linux版本的. 前言 严谨地说, Linux只是一个内核, GNU Linux才算完整的操作系统, 但在本文里还是用通俗的叫法, 把Ubuntu,Debian,RedHat,CentOS,ArchLinux等发行版都统称为Linux. 本文里所说的方法不仅对Linux的发行版适用, 部分方法对Mac OSX操作系统也是适用的. 异常的帐号和权限 如果黑客曾经获得过命令运行的机会, 对方往往会想要将这个机会持续下去,

使用的阿里云服务器被黑客入侵怎么办

对于很多运维人员来说,服务器安全是至关重要的,必须确保云服务器上的网站不被恶意入侵以及安装木马病毒程序.现在很多公司以及个人习惯使用云服务器,如阿里云.腾讯云.百度云等,当云服务器被黑客入侵的时候,排查的相关方法依旧跟自建服务器类似.如果使用的是阿里云服务器,在网站等应用程序被挂马蠕虫或者服务器被入侵,但自身运维工作人员又无法排查出问题的时候,我们还可以通过购买阿里云的安全应急响应服务来请阿里的安全应急专家帮助我们运维人员排查. 自身运维人员排查涉及的方面如下,具体不详细阐述: (1)查看日志信

浅议FTP在黑客入侵中的作用

小贴纸:先说下FTP传输时密码是明文,可以用wireshark捕获,方法如下图: 过滤为:ftp protocol,apply,即可在length info中看见ftp用户名,密码(这里不细说,很简单). ===============下面进入正文================= 通过ftp匿名登录入侵主机后,需要上传工具到肉鸡,有时候只能在DOS环境下操作,这时候ftp显得较为方便:一般来说,ftp传输时bin模式比ascii模式传输快:如下图,我们上传了nc到肉鸡上,然后利用前面文章说过的

防御黑客入侵的小妙招

冒名的购物网站也非常多,据统计显示钓鱼网站一年钓走网民的损失达到76亿.网上的一些虚假宣传也非常多,哈尔滨消协人士接到的投诉就达到375件这样的形势妨碍互联网发展的. 网络安全问题,成为中小站长迫切需要警惕的事情.那么如何让自己的网站不被黑客入侵呢?怎样保护网络安全呢? 下面跟大家分享一下抵御黑客入侵的小妙招: 防火墙,检查,再检查 最后一个技巧是仔细检查防火墙的设置.防火墙是网络规划中很重要的一部份,因为它能使公司电脑不受外界恶意破坏. 首先,不要公布非必要的IP地址.你至少要有一个对外的IP

苹果iCloud遭到黑客入侵

据外媒消息,黑客在欧美宅男聚集的论坛4chan上曝光了大量好莱坞女星不雅照,包括詹妮弗·洛佩兹(Jennifer Lopez).<蜘蛛侠>女主角克里斯汀·邓斯特(Kirsten Dunst),歌手蕾哈娜(Rihanna).艾薇儿(Avril Lavigne).爱莉安娜·格兰德(Ariana Grande)等数十位当红女星. 据悉,此次女明星不雅照片大规模泄露的具体原因是,黑客利用苹果手机iCloud存储空间漏洞,进入这些女星的苹果手机并大肆盗窃拷贝其中储存的各类“不雅和自拍”图片,然后将其发布

警惕!黑客入侵 你的VR头盔真的安全吗?

一直以来,VR设备的出现让我们觉得可以在虚拟现实的环境中大胆释放自己而不必担心会被他人知道,而现在一些新的案例的出现,让我们不得不开始正视VR安全.不仅仅是手机电脑,凡是可以连接互联网的设备其实都是不安全的. 经过591ARVR资讯网的整理黑客入侵的方式大致上有三种. 一.通过简单的视频游戏,可以测试用户的神经反应,收集相关的数据.在游戏过程中,一些图片快速地重复显现(快餐店或者汽车的标识),测试用户对某件事物的潜意识反应,游戏能用来收集更加敏感的信息,比如某人的宗教信仰.政治倾向.医疗状况或者

美HBO电视遭黑客入侵,《权力的游戏》等1.5TB视频数据被泄露

据外媒报道,有名的美HBO(Home Box Office)电视台遭受网络攻击,其中包括<权利的游戏>.<球手们><104号房>等未播出的内容.而最终结果显示,一共有1.5TB的影视视频文件被完全泄露.影视公司视频数据文件被泄露已经不是一次两次了,在不久之前,Netflix和迪斯尼都曾遭到攻击,其热播剧<女子监狱>和当时上映的<加勒比海盗5>都受到不同程度的危害.大数据时代,影视作品一再遭泄露,视频加密保护要抓牢抓紧. 而这次泄露事件的发起者还在

《反入侵的艺术——黑客入侵背后的真实故事》书评

说是书评,但限于本人词穷,表达能力也有限,叫读后感或许更好一些. 一. 前言简介 凯文·米特尼克(Kevin David Mitnick),世界范围名声最大,影响最高的黑客,没有之一. Mitnick也许就是黑客的代名词.美国司法部仍然指责他为"美国历史上头号电脑犯罪通缉犯".他的所作所为被记录在两部好莱坞电影当中:<Takedown>和<Freedom Downtime>. 15岁时,Kevin Mitnick用打工赚的钱买了一台计算机,当他"闲逛&