免费发布信息 修改/删除信息
当前位置:北京发帖网 > 商业服务 > 网站建设 >  网络攻击的步骤与预防
网络攻击的步骤与预防
浏览: 该信息长期有效 发布时间:2017-03-08 14:08:25
  • 区域:海淀
  • 服务性质:
  • 来自用户:北京网盟互通
  • 联系人:李先生 223.223.185.* 北京市中关村软件园发展有限责任公司
  • 联系电话: 查看发贴记录
  • 联系我时请说明是在北京发帖网看到的,谢谢!

第一步:隐藏自已的位置


      普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。


      第二步:寻找目标主机并分析目标主机


      攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。


      第三步:获取帐号和密码,登录主机


      攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。


      第四步:获得控制权


      攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。


      第五步:窃取网络资源和特权


      攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。


信息评论
© 北京发帖网
Powered by 北京发帖网 本站免费提供北京地区信息发布、买卖交易、网上求购、求职招聘、房屋租赁等各类生活分类信息!