卡西达 发表于 2009-3-20 17:56:51

典型的入侵攻击步骤是什么?

典型的入侵步骤是:
<br />&nbsp; &nbsp;
<br />步骤1:探测&nbsp; &nbsp; &nbsp; 入侵者会尽一切可能搜集目标系统的信息,为下一步攻击做准备。入侵者用Whois&#39; lookup来收集你的网络注册域名信息。(例如 foobar.com)入侵者会检查你的DNS表用来查找目标机器的名字。他们还会用ping扫描来探测哪些机器在运行,利用rcpinfo、 showmount、snmpwalk等工具探测都有哪些网络服务开放。&nbsp; &nbsp;
<br />
<br />步骤2:利用漏洞&nbsp; &nbsp;入侵者开始利用目标主机可能存在的漏洞入侵。入侵者可能会发送shell命令,破坏CGI脚本程序。他们利用大家熟知的缓冲区溢出漏洞,发送大量数据攻击。入侵者开始检查登陆帐户,查找容易猜测的弱口令。如果入侵者得到用户账号登陆系统,他们会查找更多的漏洞来得到管理员权限。&nbsp; &nbsp;
<br />
<br />步骤3:得到根用户&nbsp; &nbsp;在这个阶段,入侵者通过攻击主机成功地得到了根用户权限。入侵者的目标是隐藏自己攻击的轨迹(修改审计日志文件)并且确保他们能够再次回到系统。他们安装特洛伊木马程序以便日后再次攻击系统,留下后门密码,或者创建自己的用户帐户。系统完整性校验器能够检测入侵者对主机文件系统的改动,查出木马程序。入侵者也将用被入侵的主机作为跳板攻击其他主机,因为大多数网络对内网攻击防护不够。&nbsp; &nbsp;
<br />
<br />步骤4:破坏&nbsp; &nbsp;入侵者可以通过得到的系统特权偷窃数据,滥用系统资源或者涂改网页。
页: [1]
查看完整版本: 典型的入侵攻击步骤是什么?