关注我们
QRcode 邮件联系 QRcode
主页 » 信息安全 » 正文

浅谈渗透入侵的过程

 feng  598 ℃  1条点评

       一般来说,黑客对电脑进行攻击的步骤大致相同,只有了解了入侵的方法,才能做好防御。知己知彼,百战不殆。

  主要包括以下几步。

1.扫描漏洞

目前大多数电脑安装的是Windows操作系统,Windows操作系统的稳定性和安全性随着其版木的提升而得到不断的提高,但难免会出现这样或那样的安全隐患,这些安全隐患就是漏洞。黑客通过其专业的研究发现了这些漏洞,于是使用病毒和木马通过这些漏洞攻击和

破坏电脑。

2.试探漏洞

在了解了目标主机的漏洞和弱点之后,黑客就能使用缓冲区溢出和测试用户帐号和密码等,达到对其进行试探性攻击的目的。

3.取得权限与提升权限

如果试探出了可以利用的漏洞,那就意味着黑客获得了攻击该目标主机的初步权限,只要能登录目标主机,那么提升权限将变得易如

反掌,借助木马等程序可以更顺利地达到目的。在某些情况下,黑客在取得权限与提升权限时会采用破坏目标电脑操作系统的方法来实现。

4.木马入侵

木马是一种能窃取用户存储在电脑中的帐户、密码等信息的应用程序。黑客通过木马程序,可以轻易地入侵并控制用户电脑,并在用户不知情的状况卜通过用户的电脑进行各种破坏活动。在口常生活中经常出现的QQ号码被盗的情况,一般就是黑客通过木马进行窃取的。

5.建立后门与清理痕迹

为了达到长期控制目标主机的目的,黑客

在取得管理员权限之后会立刻在其中建立后门,这样就可以随时登录该主机。为了避免被目标主机的管理员发觉,在完成入侵之后需要清除其中的系统口志文件、应用程序口志文件和防火墙的口志文件等,清理完毕即可从目标主机中退出。至此,一次完整的黑客攻击便完成了。

本文标签:
免费友情链接网站源码
入侵检测工具Snort的基本命令
Python工具分析风险数据Python工具分析风险数据批量Webshell管理工具QuasiBot之后门代码分析批量Webshell管理工具QuasiBot之后门代码分析GRON:一款让使JSON可以Grep的工具GRON:一款让使JSON可以Grep的工具年度盘点 | 安全测试者偏爱的安全测试工具年度盘点 | 安全测试者偏爱的安全测试工具

已有1条评论,欢迎点评!

smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley

  1. #1 Shivam

    Well done atrcile that. I’ll make sure to use it wisely.

    2012-11-13 下午 6:44回复


注册帐号  |  忘记密码