黑客的一次攻擊行為

2021-10-04 03:22:21 字數 1112 閱讀 9414

主要由:隱藏自己 -- 預攻擊探測 -- 攻擊行為 -- 擦除痕跡 四個步驟構成。

一般完整的攻擊過程都是先隱藏自身,在隱藏好自己後再進行預攻擊探測,檢測目標機器的各種屬性和具備的被攻擊條件,然後採取相應的攻擊方法進行破壞,達到自己的目的,之後攻擊者會刪除自己的行為日誌。

1 隱藏自己

常見的攻擊者隱藏自身的方式有以下幾種:

從已經取得控制權的主機上通過telnet或rsh跳躍。

從windows主機上通過wingates等服務進行跳躍。

利用配置不當的**伺服器進行跳躍。

利用**交換技術先通過撥號找尋並連入某台主機,然後通過這台主機再連入internet來跳躍。

2 預攻擊探測

這步的主要任務是收集有關要攻擊目標的有用的的資訊。這些資訊包括目標計算機的硬體資訊、目標計算機的使用者資訊、存在的漏洞等。

通常是從已經攻入的系統中的.rhosts和.netrc檔案中將所列的機器挑選出來,從系統的/etc/hosts檔案中可以得到乙個很全的主機列表。但大多數情況下,選定乙個攻擊目標是乙個比較盲目的過程,除非攻擊者有很明確的目的和動機。攻擊者也可能找到dns表,通過dns可以知道機器名、ip位址、機器型別、甚至還可以知道機器的主人和單位。

3 採取攻擊行為

在攻擊探測中如果攻擊者發現目標機器系統有可以被利用的漏洞或弱點,則立即採取攻擊行為。在此過程中具體採用的攻擊行為要視目標機器系統而定,目前較流行的手段有暴力破解、緩衝區益出、跨站指令碼、拒絕服務、欺騙等。

4 清除痕跡

攻擊者清除攻擊痕跡的方法主要是清除系統和服務日誌。有些工具可以清除日誌,如thc提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復lastlog讓其仍然顯示該使用者的上次登陸資訊。有時攻擊者會自己對日誌檔案進行修改,不同的unix版本的日誌儲存位置不同。

一次被黑客攻擊的教訓和總結

最近負責的乙個 老是被黑客攻擊,實在是煩人,都想報網警了。不過又不想把事情鬧大,於是心想先自己看看怎麼把黑客攻擊擺平吧。公司 用的是阿里雲伺服器,在安全上,阿里雲還是做的不錯的,黑客上傳的木馬檔案和攻擊路徑清清楚楚 關鍵是還沒有收費 很快就把黑客上傳的木馬病毒檔案都給刪除了。總結 做網際網路的,安全...

DDOS三種不同型別的攻擊行為 Vecloud

分布式拒絕服務 ddos 攻擊給企業帶來了令人擔憂的挑戰,尤其是因為攻擊的目標通常是破壞和關閉組織的服務運營。隨著ddos攻擊的規模,強度和頻率不斷增長,它們將來可能會面臨更大的挑戰。在ddos攻擊中,您公司的伺服器或網路可能被大量流量淹沒,其唯一目的是惡意中斷您的業務。這些攻擊會導致您的 響應緩慢...

一次sql注入攻擊

喜歡學習 但是不想找漏洞 好麻煩 還不一定有乙個漏洞 是我在google上搜到的 畫面看著高大上 乙個頁面乙個頁面的找,尋找有輸入引數的地方,然後進行測試 本來我以為沒有注入的時候 突然 看到了一小句話 wow 有報錯資訊 可以進行報錯注入 想著可以提交烏雲了 然後先 order by 測試下有幾個...