网站首页 > 技术教程 正文
第1步:预攻击探测
这一阶段主要为信息收集,收集的信息包括网络信息(域名、IP地址、网络拓扑)、系统信息(操作系统版本、开放的各种网络服务版本)、用户信息(用户标识、组标识、共享资源、即时通信软件账号、邮件账号)等。
第2步:发现漏洞,采取攻击行为
通过扫描工具对目标主机或网络进行扫描,扫描的主要目的如下。
(1)发现存活主机、IP地址,以及存活主机开放的端口。
(2)发现主机操作系统类型和系统结构。
(3)发现主机开启的服务类型。
(4)发现主机存在的漏洞。
第3步:获得攻击目标的控制权系统
主要目标是获得系统账号权限,并提升为root或administrator权限。攻击者拥有这一权限后,可以对操作系统进行任意操作。
root权限是UNIX/Linux系统权限的一种,也叫根权限。它可以与Windows系统里的system权限理解成一个概念,但高于Administrator权限。root是Linux和UNIX系统中的超级管理员用户,该用户拥有整个系统至高无上的权力,所有对象它都可以操作。获得root权限之后就意味着已经获得了系统的最高权限,这时候就可以对系统中的任何文件(包括系统文件)执行所有增、删、改、查的操作。
第4步:安装系统后门
后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成为安全风险,容易被黑客当成漏洞进行攻击。
第5步:继续渗透网络,直至获取机密数据
以攻击成功的主机为跳板,攻击其他主机,直到找到攻击者想要的东西。
第6步:消除踪迹
消除所有攻击痕迹,以防止被计算机管理员发现。这里最常用的方法就是把日志文件全部清除。
- 上一篇: 100块就能侵入女神电脑?无线键鼠你还敢用吗?
- 下一篇: 防止黑客入侵计算机的七种方法
猜你喜欢
- 2024-12-06 电脑被黑客远程入侵了,该怎么办?
- 2024-12-06 一张图片即可入侵你的电脑
- 2024-12-06 故事:萌宝入侵大老板的电脑,看到桌面壁纸,回复了几个字
- 2024-12-06 不联网的电脑,能保证不受到黑客的侵犯吗?黑客:...
- 2024-12-06 黑客有可能攻击已经关机的电脑吗(有电源,网线连着)?
- 2024-12-06 用电脑登录“不雅”网站的后果是什么?关闭网页就没人知道了吗?
- 2024-12-06 黑客控制你的电脑后,你的隐私何去何从
- 2024-12-06 黑客:我入侵了你电脑,拍下你看成人网站的画面,现在要钱还是要脸?
- 2024-12-06 黑客是怎么攻击网站的,管理员必知
- 2024-12-06 全网最痛恨的男人!黑入电脑偷裸照:拍了就要预料被公开
你 发表评论:
欢迎- 05-1613步震撼淘宝大促闪光裂纹破墙立体字PS制作教程
- 05-16AI教程 | 绘制扁平的萌萌哒图标
- 05-160基础学平面设计所需了解的基础常识汇总
- 05-16自学平面设计需要多长时间?十六年职业设计总监告诉你
- 05-16平面设计都要学习哪些内容?
- 05-16李涛PS教程 高手之路PS教程 合成教程 —制作一个小星球
- 05-16Illustrator实例教程:制作炫酷的漩涡效果
- 05-16Illustrator实例教程:利用混合工具制作一朵炫酷的花
- 最近发表
- 标签列表
-
- sd分区 (65)
- raid5数据恢复 (81)
- 地址转换 (73)
- 手机存储卡根目录 (55)
- tcp端口 (74)
- project server (59)
- 双击ctrl (55)
- 鼠标 单击变双击 (67)
- debugview (59)
- 字符动画 (65)
- flushdns (57)
- ps复制快捷键 (57)
- 清除系统垃圾代码 (58)
- web服务器的架设 (67)
- 16进制转换 (69)
- xclient (55)
- ps源文件 (67)
- filezilla server (59)
- 句柄无效 (56)
- word页眉页脚设置 (59)
- ansys实例 (56)
- 6 1 3固件 (59)
- sqlserver2000挂起 (59)
- vm虚拟主机 (55)
- config (61)
本文暂时没有评论,来添加一个吧(●'◡'●)