黑帽攻击五部曲

黑帽攻击过程总结。

1、隐藏IP

典型的隐藏真实IP地址的技术有两种:其一,利用跳板进行攻击。这种技术有两种方式:

(1)寻找“肉鸡”,利用其进行攻击。

(2)做多级跳板“sock代理”,这样在被入侵的电脑上留下的是代理计算机的IP地址。

其二,利用电话转接技术隐藏自己。

2、踩点扫描

踩点:搜集信息,找出被信任的主机。

扫描:利用扫描工具寻找漏洞。

3、获得特权

获得特权可分为六种方式:

(1)由系统或软件漏洞取得系统权限。

(2)由管理漏洞获取管理员权限。

(3)通过监听获取敏感信息,进一步获取相应权限。

(4)以弱口令或穷举法获得远程管理员的用户密码。

(5)以攻破与目标主机有信任关系的另一台计算机,进而得到目标主机的控制权。

(6)由欺骗获得权限以及其他方法。

4、种植后门

利用程序漏洞进入系统后安装后门程序,以便日后可不被察觉地再次进入系统。

5、隐身退出

黑帽一旦认为自己是安全的,就开始侵袭网络,为了避免被发现,黑帽在入侵完后会及时清楚登录日志以及其他相关日志,隐身退出。

时间: 2024-11-13 08:22:43

黑帽攻击五部曲的相关文章

Python黑帽编程 4.0 网络互连层攻击概述

Python黑帽编程 4.0 网络互连层攻击概述 是时候重新温习下下面这张图了. 图2 本章的内容核心包含上图中的网络层和传输层.TCP/IP是整个网络协议体系中的核心,因为从这里开始,数据传输从局域网迈向了广阔的互联网,我们的程序也有能力处理来自互联网的数据,可以直接对互联网上的主机进行攻击和测试. 还是老话,希望各位深入的学习协议,通过抓包工具练习数据包分析,通过实例理解协议.下面我们把本章涉及到的内容做简略的描述. 4.0.1 嗅探与嗅探器原理 嗅探是一个综合概念,涉及到我们之前讲到的第二

Python黑帽编程3.0 第三章 网络接口层攻击基础知识

3.0 第三章 网络接口层攻击基础知识 首先还是要提醒各位同学,在学习本章之前,请认真的学习TCP/IP体系结构的相关知识,本系列教程在这方面只会浅尝辄止. 本节简单概述下OSI七层模型和TCP/IP四层模型之间的对应关系,最后是本章教程需要的几个核心Python模块. 3.0.1 TCP/IP分层模型 国际标准化组织(ISO)在1978年提出了"开放系统互联参考模型",即著名的OSI/RM模型(Open System Interconnection/Reference Model).

Python黑帽编程 3.4 跨越VLAN

Python黑帽编程 3.4 跨域VLAN VLAN(Virtual Local Area Network),是基于以太网交互技术构建的虚拟网络,既可以将同一物理网络划分成多个VALN,也可以跨越物理网络障碍,将不同子网中的用户划到同一个VLAN中.图2是一个VLAN划分的例子. 图2 实现VLAN的方式有很多种,基于交换设备的VLAN划分,一般有两种: l  基于交换机的端口划分 l  基于IEEE 802.1q协议,扩展以太网帧格式 基于第二层的VLAN技术,有个Trunking的概念,Tr

Python黑帽编程 3.1 ARP欺骗

Python灰帽编程 3.1 ARP欺骗 ARP欺骗是一种在局域网中常用的攻击手段,目的是让局域网中指定的(或全部)的目标机器的数据包都通过攻击者主机进行转发,是实现中间人攻击的常用手段,从而实现数据监听.篡改.重放.钓鱼等攻击方式. 在进行ARP欺骗的编码实验之前,我们有必要了解下ARP和ARP欺骗的原理. 3.1.1 ARP和ARP欺骗原理 ARP是地址转换协议(Address Resolution Protocol)的英文缩写,它是一个链路层协议,工作在OSI 模型的第二层,在本层和硬件接

黑帽专家:Win10内嵌Linux子系统面临安全风险

微软Win10一周年更新系统包含了全新的Linux子系统,不过安全公司CrowdStrike指出,这增加了Windows用户的被黑客攻击的几率,降低了系统的安全性. 在正在进行的黑帽技术大会上,来自CrowdStrike的安全专家Alex Ionescu解释了Windows中内嵌的Linux系统所面临的问题. 安全专家指出,Windows 10的Linux子系统并不是运行在Hyper-V虚拟环境之下,因此能随意访问硬件:而且Windows文件系统也映射到了Linux,因此Linux子系统同样可随

Python黑帽编程2.9 面向对象编程

Python黑帽编程2.9 面向对象编程 我个人认为,计算机语言的发展,有两个方向,一个是从低到高的发展过程,在这个过程中,语言的思考和解决问题的方式是面向硬件的.硬件本质上处理的是信号,在此基础上,我们给硬件赋予了一定的"逻辑思维"能力,为了方便硬件帮我们做事,抽象出了指令的概念,进而出现了汇编语言,然后有了Pascal和C这样的标准的结构化语言.语言一路向上发展,都是根植于指令的,根植于指令就意味着流程和数据代表了一切,数据的变化成为我们表达和抽象这个世界的根本.不可否认,宇宙间的

黑帽SEO技术不可取

在SEO与搜索引擎同步发展的过程中,搜索引擎和SEO在一定程度上形成了一种"道高一尺,魔高一丈"的竞争关系.这里的魔高一丈指的是"黑帽SEO技术". 搜索引擎在搜索新网站的过程中,感受到了SEO给他们带来的方便,使得网站经过优化后能够容易地被它们所抓取,提高了搜索信息准确度和信息量. SEO从业人士总是想刺探搜索引擎排名规律,使自己网站能够容易地根据这些规律来得到优化在搜索结果中占据优先位置.同时,SEO人士来捕捉搜索引擎的漏洞和缺陷,将不好网站塞给搜索引擎,以次充

黑帽大会2014:10个酷炫的黑客工具

http://www.csdn.net/article/2014-08-21/2821304 用于恶意软件分析的Maltrieve 安全研究人员使用Maltrieve工具收集服务器上的恶意软件.通过这个开源工具,恶意软件分析人员可以通过分析URL链表和已知的托管地址获得最新鲜的样本. Kyle Maxwell是VeriSign的一名威胁情报分析员,也对Maltrieve项目有着重要贡献,他在黑帽Arsenal demo区域展示了Maltrieve.这个工具统计恶意软件的URL黑名单,支持Cuck

黑客之战 —— 黑帽、白帽、灰帽背后的隐秘世界

QQ号.信用卡密码.企业核心数据库,在地下黑色产业链上,互联网上的一切信息都可能成为黑帽子黑客牟利的工具.处于防御姿态的白帽子黑客在与黑帽子黑客的较量中,赢一次不能算赢,输一次就永远输了. “世界上有三种人:一种是被黑过,一种是不知道自己被黑过,还有一种是不承认自己被黑过.” 一位穿着灰衬衣黑长裤的年轻人在发表演讲.他中等个头.精瘦,略显紧张地单手插在口袋里.台下黑压压地坐着三百多人,大多是来自各地的黑客.听众们只知道这位年轻人的网名叫“猪猪侠”,他的身份是乌云社区的头号白帽子黑客. 在黑客的世