- 1、本文档共41页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络攻击一般步骤与
网络攻击一般步骤与
主要技术
主要技术
知己知彼,百战不殆
知己知彼,百战不殆
不知彼而知己,一胜一负
不知彼而知己,一胜一负
不知彼,不知己,每战必殆
不知彼,不知己,每战必殆
—— 《孙子兵法》
—— 《孙子兵法》
2010/3/21 1
网络攻击步骤概述
网络攻击步骤概述
网络攻击技术详解
网络攻击技术详解
2010/3/21 2
一次成功的攻击,一般可以归纳为以下
一次成功的攻击,一般可以归纳为以下
几个关键步骤:
几个关键步骤:
1 隐藏攻击源
1 隐藏攻击源
2 信息搜集
2 信息搜集
3 掌握系统控制权
3 掌握系统控制权
4 实施攻击
4 实施攻击
5 种植后门
5 种植后门
6 清除攻击痕迹
6 清除攻击痕迹
2010/3/21 3
步骤1 隐藏攻击源
步骤1 隐藏攻击源
设法隐藏自己所在的网络位置,如IP地址和域名,这
设法隐藏自己所在的网络位置,如IP地址和域名,这
样使调查者难以发现真正的攻击来源。
样使调查者难以发现真正的攻击来源。
隐藏真实IP地址或者域名的技术:
隐藏真实IP地址或者域名的技术:
利用被侵入的主机(俗称“ 肉鸡” )作为跳板进行攻
利用被侵入的主机(俗称“ 肉鸡” )作为跳板进行攻
击,这样即使被发现了,也是“ 肉鸡”的IP地址。
击,这样即使被发现了,也是“ 肉鸡”的IP地址。
使用多级“Sock代理”,这样在被入侵主机上留下的
使用多级“Sock代理”,这样在被入侵主机上留下的
是代理计算机的IP地址。
是代理计算机的IP地址。
伪造IP地址
伪造IP地址
假冒用户账号
假冒用户账号
2010/3/21 4
步骤2 信息搜集
步骤2 信息搜集
在发起一次攻击之前,攻击者一般要先
在发起一次攻击之前,攻击者一般要先
完成:
完成:
确定攻击目标。
确定攻击目标。
踩点,就是通过各种途径收集目标系统的相
踩点,就是通过各种途径收集目标系统的相
关信息,如目标系统的软硬件平台类型。
关信息,如目标系统的软硬件平台类型。
扫描,利用扫描工具在攻击目标的IP地址或
扫描,利用扫描工具在攻击目标的IP地址或
地址段的主机上寻找漏洞,如目标主机提供
地址段的主机上寻找漏洞,如目标主机提供
的服务与应用及其安全性的强弱等。
的服务与应用及其安全性的强弱等。
文档评论(0)