码迷,mamicode.com
首页 > 其他好文 > 详细

黑帽攻击五部曲

时间:2017-12-15 23:41:42      阅读:291      评论:0      收藏:0      [点我收藏+]

标签:日志   计算   安全   后门   获得   方法   管理员   控制   class   

黑帽攻击过程总结。

1、隐藏IP
典型的隐藏真实IP地址的技术有两种:其一,利用跳板进行攻击。这种技术有两种方式:
(1)寻找“肉鸡”,利用其进行攻击。
(2)做多级跳板“sock代理”,这样在被入侵的电脑上留下的是代理计算机的IP地址。
其二,利用电话转接技术隐藏自己。

2、踩点扫描
踩点:搜集信息,找出被信任的主机。
扫描:利用扫描工具寻找漏洞。

3、获得特权
获得特权可分为六种方式:
(1)由系统或软件漏洞取得系统权限。
(2)由管理漏洞获取管理员权限。
(3)通过监听获取敏感信息,进一步获取相应权限。
(4)以弱口令或穷举法获得远程管理员的用户密码。
(5)以攻破与目标主机有信任关系的另一台计算机,进而得到目标主机的控制权。
(6)由欺骗获得权限以及其他方法。

4、种植后门
利用程序漏洞进入系统后安装后门程序,以便日后可不被察觉地再次进入系统。

5、隐身退出
黑帽一旦认为自己是安全的,就开始侵袭网络,为了避免被发现,黑帽在入侵完后会及时清楚登录日志以及其他相关日志,隐身退出。

黑帽攻击五部曲

标签:日志   计算   安全   后门   获得   方法   管理员   控制   class   

原文地址:http://www.cnblogs.com/soldierback/p/8045120.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!