词条信息

admin
admin
超级管理员
词条创建者 发短消息   

相关词条

热门词条

更多>>
什么是端口?到底是做什么的呢?
端口一般指两种,一种是硬件比如路由器或者交换机的插网线的端口,一种是软件的逻辑的概念,比如http的80端口!...
7种进阶方法让你快速测试端口连通性
Ping是Windows、Linux和Unix系统下的一个检查网络连通性的命令工具,对于大部分互联网用户来说很...
电脑开机,总需要按F1,是什么原因造成的?
一.主板掉电这个说法是行业内的叫法了,一般是主板的CMOS电池没电了导致的。也是最常见的一种提示你按F1的提示...
社保降费对个人有什么影响?
下调城镇职工基本养老保险单位缴费比例是政府给企业发的一个大红包,特别是对于企业来说是一个利好,但是对个人来说有...
车辆“出险”对下年保费的影响,到底有多大?
【出险对交强险的影响】【出险对商业险的影响】车辆“出险”对下年保费的影响,到底有多大?这里有必要先提下车险第三...

精选图集

更多>>
简易百科旧版 >>所属分类 >> 网站建设    网站安全   

黑客攻击简要流程

标签: 网站安全 黑客 网站开发 网站托管

顶[0] 发表评论(0) 编辑词条

1. 踩点 (Footprinting)
踩点目的 : 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统如网关 邮件服务器等设置;

踩点相关技术 : 源查询, whois, whois的Web接口, ARIN whois;

踩点所使用的工具 :

-- Usenet (新闻组) : 基于网络的计算机组合, 新闻服务器;

-- 搜索引擎 : 呵呵;

-- Edgar : 电子数据化, 分析 及 检测系统;

-- Gooscan : UNIX 相关的操作系统, 其能根据 Google 搜索内容找到有缺陷的系统;

-- FingerGoogle :

-- dig : 域信息搜索器, 可以灵活的询问 DNS 域名服务器;

-- nslookup : 指定查询类型, 查询 DNS 记录生存时间, 指定 DNS 服务器解析, 主要用于诊断域名系统的基础结构信息;

-- Sam Spade : 网络集成工具箱, 可用于 网络探测, 网络管理, 及与安全有关的任务, 包括 ping nslookup whois dig traceroute finger raw 等工具;

-- dnsmap : 一款信息搜集工具;

 

2. 扫描 (Scaning)
扫描目标 : 评估目标系统的安全性, 识别监听运行中的服务, 找出最容易攻破的目标;

扫描相关技术 : Ping, TCP/UDP 端口扫描, OS监测;

扫描使用的工具 :

-- fping : 功能与ping类似, 不通之处就是可以指定多个 ping 目的主机;

-- hping : TCP/IP 数据包组装/分析工具, 常用于监测网络主机;

-- nmap : 针对大型网络的端口扫描工具, 可以隐藏扫描, 越过防火墙扫描, 使用不通的协议扫描;

-- SuperScan : 功能强大的端口扫描工具;

-- AutoScan : 是一款完善的网络检测软件, 可以自动查找网络, 自动扫描网络, 自动探测操作系统;

-- Scanline nmap : 端口扫描工具;

-- amap : 安全扫描软件;

-- SinFP : 识别对方操作系统类型的工具;

-- xprobe2 : 远程主机操作系统探查工具;

 

3. 查点
查点目的 : 找出系统上的合法用户帐号, 和一些共享资源, 该操作更具入侵性;

查点所用技术 : 列出用户帐号, 列出主机共享文件, 识别目标主机的应用程序, SNMP;

查点所用工具 :

-- 空会话 : 在没有信任的情况下与服务器建立的会话;

-- DumpSec :

-- PSTools : 一款功能强大的远程管理工具包;

-- showmount : 查询 NFS 服务器相关信息;

-- SMB-NAT : SMB网络分析工具;

-- rpcinfo : 该工具可以显示使用 portmap 注册程序的信息, 向程序进行 RPC 调用, 检查它们是否正常运行;

-- Cisco Torch :

 

4. 访问
访问目的 : 通过上面的 踩点 扫描 查点 操作之后, 收集到了足够的证据, 就可以尝试访问目标系统了, 向目标用户发送 木马 PDF 或者 木马网页链接, 用户一旦点击就可以进行攻击了;

访问所需技术 : 密码嗅探, 蛮力攻击, 渗透工具;

访问所需的工具 :

-- airsnarf : 简单的流氓 WAP 安装工具, 可以从公共无线流量中获取密码;

-- dnsiff : 高级的口令嗅探器;

-- Cain and Abel : 远程破解密码 口令的工具, 功能十分强大;

-- phoss :

-- hydra : 暴力破解工具;

-- medusa : 暴力破解工具;

-- SIPCrack :

-- Metasploit Framework :

-- Canvas :

 

5. 提升特权
特生特权目的 : 获取 系统 root 权限 或者 administrator 权限;

使用的技术 : 破解密码 , 使用漏洞;

使用的工具 :

-- John The Ripper : 快速的密码破解工具, 已知密文的情况下 破解出明文;

-- L0phtcrack : 网管必备工具, 用于检测 UNIX 或者 Windows 是否使用了不安全的密码;

-- Metasploit Framework : 可以进行渗透测试, 用于验证系统安全性;

 

6. 窃取信息
窃取信息过程 : 从环境中提取数据和文件, 确定再次入侵系统的机制 和 途径;

使用的技术 : 评估可信系统, 搜索明文密码;

使用到的工具 : rhosts, LSA Secrets, 用户数据, 配置文件, 命令行;

 

7. 掩踪灭迹
目的 : 控制目标系统后, 避免被管理员发现, 掩盖来访痕迹;

使用的技术 : 清除日志记录, 掩藏工具;

使用到的工具 : logclean-ng, wtmpclean, rootkits, 文件流;

 

8. 创建后门
目的 : 留下后门和陷阱, 以便下次继续入侵;

使用到的技术 : 创建流氓用户帐号, 安排批处理作业, 感染启动文件, 植入远程控制服务, 安装监控机制, 用特洛伊木马替换真实应用;

使用到的工具 : members of wheel, Administrators cron, 注册表, 启动目录, netcat, psexec, VNC, 键击记录器, login, fpnwclnt, ptched SSH ersions;

 

9. 拒绝服务
拒绝服务使用场景 : 在第四步访问的时候, 无法获取访问权限, 但又想要破坏, 可以使用 DDoS 拒绝服务 进行破坏, 主要是利用漏洞代码使目标系统瘫痪;

使用到的技术 : SYN泛洪, ICMP技术, Overlapping fragment, Out of bounds TCP options, DDoS;

 使用到的工具 : synk4, ping of death, smurf, ICMP nuke, bonk, newtear, supernuke.exe, trincoo, TNF, stacheldraht;

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇绕过WAF继续SQL注入常用方法
下一篇浅议SNMP安全、SNMP协议

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>