1.2.1 目标系统信息收集
①操作系统版本。
eg. telnet登录linux服务器
②社会信息。
eg.公司名称、规模,管理人员生活习惯
1.2.2 弱点信息挖掘分析
①自编程序
②慢速扫描
③体系结构探测
eg.tracert命令判断目标体系结构
1.2.3 目标使用权限获取
①获取权限
被利用漏洞包括软件安全漏洞、管理配置漏洞
②权限扩大
系统漏洞分为远程漏洞、本地漏洞。远程漏洞获得一般用户权限,配合本地漏洞扩大权限。
1.2.4 开辟后门
打开主机后门,上传间谍程序。
eg.a.目标主机没有嗅探器,安装Sniffer,监听FTP/POP3等明文传输密码
b.目标主机开启Web服务,安装脚本木马
1.2.5 黑客常用手法
①口令入侵
a.网络监听非法获得用户口令
b.知道账号,用专门软件强行破解用户口令 eg.字典穷举法
c.系统管理员操作失误
②放置特洛伊木马程序
③www的欺骗技术 (设计ULR地址重写技术、相关信息掩盖技术)
④电子邮件攻击
a.电子邮件轰炸、电子邮件滚雪球
b.佯装系统管理员,要求用户修改口令
⑤通过一个节点攻击其他节点
a.突破一台主机,通过监听,攻破同一网络主机
b.通过IP欺骗和主机信任关系攻击其他主机
⑥网络监听
⑦利用黑客软件攻击
⑧安全漏洞攻击
eg.a. 系统未处理好程序与缓冲区关系,可发送超长指令,引起溢出
b.利用协议漏洞
⑨端口扫描攻击
⑩驱动攻击、信息攻击、管理员失误攻击
时间: 2024-10-14 14:13:25