弱电论坛

标题: 典型的入侵攻击步骤是什么? [打印本页]

作者: 卡西达    时间: 2009-3-20 17:56
标题: 典型的入侵攻击步骤是什么?
典型的入侵步骤是:
   
步骤1:探测      入侵者会尽一切可能搜集目标系统的信息,为下一步攻击做准备。入侵者用Whois' lookup来收集你的网络注册域名信息。(例如 foobar.com)入侵者会检查你的DNS表用来查找目标机器的名字。他们还会用ping扫描来探测哪些机器在运行,利用rcpinfo、 showmount、snmpwalk等工具探测都有哪些网络服务开放。   

步骤2:利用漏洞    入侵者开始利用目标主机可能存在的漏洞入侵。入侵者可能会发送shell命令,破坏CGI脚本程序。他们利用大家熟知的缓冲区溢出漏洞,发送大量数据攻击。入侵者开始检查登陆帐户,查找容易猜测的弱口令。如果入侵者得到用户账号登陆系统,他们会查找更多的漏洞来得到管理员权限。   

步骤3:得到根用户    在这个阶段,入侵者通过攻击主机成功地得到了根用户权限。入侵者的目标是隐藏自己攻击的轨迹(修改审计日志文件)并且确保他们能够再次回到系统。他们安装特洛伊木马程序以便日后再次攻击系统,留下后门密码,或者创建自己的用户帐户。系统完整性校验器能够检测入侵者对主机文件系统的改动,查出木马程序。入侵者也将用被入侵的主机作为跳板攻击其他主机,因为大多数网络对内网攻击防护不够。   

步骤4:破坏    入侵者可以通过得到的系统特权偷窃数据,滥用系统资源或者涂改网页。




欢迎光临 弱电论坛 (http://bbs.rdzjw.com/) Powered by Discuz! X3.2