网络安全攻防 -- 黑客攻击简要流程

呆了, 百度不够强大, 好多工具百度竟然百度不出来;

1. 踩点 (Footprinting)

踩点目的 : 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统如网关 邮件服务器等设置;

踩点相关技术 : 源查询, whois, whois的Web接口, ARIN whois;

踩点所使用的工具 :

-- Usenet (新闻组) : 基于网络的计算机组合, 新闻服务器;

-- 搜索引擎 : 呵呵;

-- Edgar : 电子数据化, 分析 及 检测系统;

-- Gooscan : UNIX 相关的操作系统, 其能根据 Google 搜索内容找到有缺陷的系统;

-- FingerGoogle :

-- dig : 域信息搜索器, 可以灵活的询问 DNS 域名服务器;

-- nslookup : 指定查询类型, 查询 DNS 记录生存时间, 指定 DNS 服务器解析, 主要用于诊断域名系统的基础结构信息;

-- Sam Spade : 网络集成工具箱, 可用于 网络探测, 网络管理, 及与安全有关的任务, 包括 ping nslookup whois dig traceroute finger raw 等工具;

-- dnsmap : 一款信息搜集工具;

2. 扫描 (Scaning)

扫描目标 : 评估目标系统的安全性, 识别监听运行中的服务, 找出最容易攻破的目标;

扫描相关技术 : Ping, TCP/UDP 端口扫描, OS监测;

扫描使用的工具 :

-- fping : 功能与ping类似, 不通之处就是可以指定多个 ping 目的主机;

-- hping : TCP/IP 数据包组装/分析工具, 常用于监测网络主机;

-- nmap : 针对大型网络的端口扫描工具, 可以隐藏扫描, 越过防火墙扫描, 使用不通的协议扫描;

-- SuperScan : 功能强大的端口扫描工具;

-- AutoScan : 是一款完善的网络检测软件, 可以自动查找网络, 自动扫描网络, 自动探测操作系统;

-- Scanline nmap : 端口扫描工具;

-- amap : 安全扫描软件;

-- SinFP : 识别对方操作系统类型的工具;

-- xprobe2 : 远程主机操作系统探查工具;

3. 查点

查点目的 : 找出系统上的合法用户帐号, 和一些共享资源, 该操作更具入侵性;

查点所用技术 : 列出用户帐号, 列出主机共享文件, 识别目标主机的应用程序, SNMP;

查点所用工具 :

-- 空会话 : 在没有信任的情况下与服务器建立的会话;

-- DumpSec :

-- PSTools : 一款功能强大的远程管理工具包;

-- showmount : 查询 NFS 服务器相关信息;

-- SMB-NAT : SMB网络分析工具;

-- rpcinfo : 该工具可以显示使用 portmap 注册程序的信息, 向程序进行 RPC 调用, 检查它们是否正常运行;

-- Cisco Torch :

4. 访问

访问目的 : 通过上面的 踩点 扫描 查点 操作之后, 收集到了足够的证据, 就可以尝试访问目标系统了, 向目标用户发送 木马 PDF 或者 木马网页链接, 用户一旦点击就可以进行攻击了;

访问所需技术 : 密码嗅探, 蛮力攻击, 渗透工具;

访问所需的工具 :

-- airsnarf : 简单的流氓 WAP 安装工具, 可以从公共无线流量中获取密码;

-- dnsiff : 高级的口令嗅探器;

-- Cain and Abel : 远程破解密码 口令的工具, 功能十分强大;

-- phoss :

-- hydra : 暴力破解工具;

-- medusa : 暴力破解工具;

-- SIPCrack :

-- Metasploit Framework :

-- Canvas :

5. 提升特权

特生特权目的 : 获取 系统 root 权限 或者 administrator 权限;

使用的技术 : 破解密码 , 使用漏洞;

使用的工具 :

-- John The Ripper : 快速的密码破解工具, 已知密文的情况下 破解出明文;

-- L0phtcrack : 网管必备工具, 用于检测 UNIX 或者 Windows 是否使用了不安全的密码;

-- Metasploit Framework :  可以进行渗透测试, 用于验证系统安全性;

6. 窃取信息

窃取信息过程 : 从环境中提取数据和文件, 确定再次入侵系统的机制 和 途径;

使用的技术 : 评估可信系统, 搜索明文密码;

使用到的工具 :  rhosts, LSA Secrets, 用户数据, 配置文件, 命令行;

7. 掩踪灭迹

目的 : 控制目标系统后, 避免被管理员发现, 掩盖来访痕迹;

使用的技术 : 清除日志记录, 掩藏工具;

使用到的工具 : logclean-ng, wtmpclean, rootkits, 文件流;

8. 创建后门

目的 : 留下后门和陷阱, 以便下次继续入侵;

使用到的技术 : 创建流氓用户帐号, 安排批处理作业, 感染启动文件, 植入远程控制服务, 安装监控机制, 用特洛伊木马替换真实应用;

使用到的工具 : members of wheel, Administrators cron, 注册表, 启动目录, netcat, psexec, VNC, 键击记录器, login, fpnwclnt, ptched SSH ersions;

9. 拒绝服务

拒绝服务使用场景 : 在第四步访问的时候, 无法获取访问权限, 但又想要破坏, 可以使用 DDoS 拒绝服务 进行破坏, 主要是利用漏洞代码使目标系统瘫痪;

使用到的技术 : SYN泛洪, ICMP技术, Overlapping fragment, Out of bounds TCP options, DDoS;

使用到的工具 : synk4, ping of death, smurf, ICMP nuke, bonk, newtear, supernuke.exe, trincoo, TNF, stacheldraht;

.

时间: 2024-10-14 02:06:03

网络安全攻防 -- 黑客攻击简要流程的相关文章

普通开发者的网络安全必读--网络安全,黑客阅读

最近阅读,程序员杂志. 在上面读多这样的一篇文章, 感觉收获颇丰,特此记录一下,以便后期查阅. 常见的安全误区 黑客.网络安全只存在于虚拟世界 如果我说以后黑客不但可以控制你的汽车开窗.刹车,甚至还能远程"强奸",你信吗? 许多初创公司,有基于互联网的Sex应用.杜蕾斯公司也有一款Sex over Internet产品叫做Fundawear.如果这个产品出了安全问题或者协议缺陷,被黑客劫持了连接,实现中间人攻击,会出现什么样的后果? 360公司最近发现了时下最火的电动汽车Tesla M

2016网络安全攻防赛记录

打了一天比赛.本来感受颇多,提笔却不知从哪说起,很多比赛时候的切身体验很难用文字来表达出来,就使用流水账的形式简单说下这次的比赛吧 . 2016CNcert网络年会&2016网络安全对抗赛是国家互联网应急中心主办, 比赛模式为线下攻防赛,通过CNcert的初选共有39支队伍在成都参加线下决赛. 比赛共三轮, 每20分钟刷新一波flag,每提交对手一个flag得5分,被对手提交一个flag失10分,每个队伍的flag20分钟只能提交一次, 拓扑图如下: 第一轮 9:00--10:00 漏洞:(题目

黑客攻击网络的一般过程

黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员.美国大片黑(骇)客帝国的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那些专门利用电脑搞破坏或恶作剧的家伙,而对这些人的正确英文叫法是Cracker,有人翻译成"骇客".不管是叫黑客还是骇客,他们根本的区别是:黑客们建设.维护,而骇客们入侵.破坏. 因此若要保证网络安全.可靠,则必须熟知黑客网络攻击的一般过程.只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安

美国政府办公室遭黑客攻击 美采取克制不予反击

美国政府办公室遭黑客攻击 美采取克制不予反击 原标题:避免网络空间中的冲突升级 保持克制是国家在处理网络行动时的战略基础.尽管呼吁对网络攻击采取回应,但是美国政府仍然没有决定对有限的攻击行动采取可选择的反应.正如大卫•桑格(David Sanger)在<纽约时报>所指出的,“在一系列机密会议中,官员们一直在努力做出选择,比如象征性的回应.以及一些官员担心可能会导致两个国家之间的黑客攻击冲突升级的重大行动.” 保持战略克制往往打破传统智慧——即认为在未来网络空间是一个无法无天的“野蛮西部”,任何

云南省举办首届互联网网络安全攻防演练大赛

云南省举办首届互联网网络安全攻防演练大赛 7月4日,云南省首届互联网网络安全攻防演练大赛在昆明举行.全省29支代表队共80名选手进行了5个半小时的现场对抗. 本次大赛由云南省互联网协会和国家计算机网络应急技术处理协调中心云南分中心主办,北京易霖博信息技术有限公司(www.51elab.com)协办.大赛为参赛队伍提供交流.展示.学习的平台,全面考验参赛队伍的渗透测试.漏洞分析.漏洞修复.安全防护等安全防护实战能力.通过网络安全攻防比赛的方式,宣传普及网络安全知识,提高用户网络安全防护意识,推动网

TLS漏洞:超过50万个电子邮件服务器容易受黑客攻击,太可怕了

2019年在流行的开源Exim电子邮件服务器软件中发现了一个关键的远程执行代码漏洞,至少有超过50万个电子邮件服务器容易受到远程黑客攻击.Exim是一种广泛使用的开源邮件传输代理(MTA)软件,为类似Unix的操作系统(如Linux,Mac OSX或Solaris)开发,目前运行着近60%的互联网电子邮件服务器,用于路由,传递和接收电子邮件. Exim官网今日公布版本4.92.2前两天发布预警后,为系统管理员提供了影响电子邮件服务器软件的所有版本直至并包括当时最新的4.92.1其即将推出的安全补

微软今天起停止更新Win7,数千万台电脑将面临黑客攻击

您准备好在2020年1月14日停止支持Microsoft Windows 7吗?2020年1月14日是网络安全利益相关者应注意的一天,因为这标志着Windows 7对Microsoft支持的终止,全球数千万电脑或将面临黑客攻击. 可以看到Windows 7的用户占比还是非常大,由于Windows 7的稳定性和易用性,许多人一直选择Windows 7作为个人电脑的操作系统,纵使微软想方设法诱导用户升级到新的Windows 10操作系统,但大多数用户还是不为所动. 从安全角度来看,常规的每月安全补丁

关于网络安全攻防演化博弈的研究小议

1. 拉高视角,从宏观看网络安全攻防 伴随着信息化的发展,网络安全的问题就一直日益突出,与此同时,网络安全技术也成为研究热点,直到今日也没有停止. 从微观来看,网络安全技术研究指的是针对某项或某几项指标的完善,例如: 针对WEB系统漏洞的挖掘和利用,以及与此相应的日志采集以及关键点审计技术,例如RASP和WAF,核心指标是精确率和召回率 恶意代码作者为了躲避病毒AV的静态和动态检测机制,通过隐写.混淆.多态等手段隐藏恶意代码的表征行为,与此对应的,病毒查杀厂商通过研究相应的反混淆.动态沙箱.插桩

20145326网络安全攻防学习平台 - 基础关

一些基本方法介绍 开发者工具:一般浏览器都自带开发者工具(快捷键为F12),点击后,可以查看当前网页的源代码,智能一点的浏览器,将鼠标移到指定的代码上,就会在网页的相应位置显示出代码呈现出的界面. BurpSuite:Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程.所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架. BASE64:是一种基于64个可打印字符