试题详情
- 简答题描述常见的黑客攻击过程。
-
一目标探测和信息攫取
先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1)踩点(Footprinting)
黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2)扫描(Scanning)
在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3)查点(Enumeration)
从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
二获得访问权(Gaining Access)
通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
三特权提升(Escalating Privilege)
在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
四窃取(Stealing)
对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
五掩盖踪迹(Covering Tracks)
此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
六创建后门(Creating Bookdoor)
在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。 关注下方微信公众号,在线模考后查看
热门试题
- L2TP与PPTP相比,加密方式可以采用
- 以下()不是包过滤防火墙主要过滤的信息?
- 下列对计算机网络的攻击方式中,属于被动攻
- 简述主动连接的过程。
- IP劫持不同于用网络侦听来窃取密码的被动
- FTP服务器上的命令通道和数据通道分别使
- 计算机病毒是计算机系统中自动产生的。
- 分布式攻击系统都只是基于服务器模式的。
- 创建d:/sun共享的命令是()。
- 按照防火墙使用的技术可分为:()。
- DDOS是()。
- 操作系统是企业网络管理平台的基础,其安全
- 信息安全目标CIA中A指的是可用性。
- net view命令查看的是 ()。
- 如果()和()相同,这种密码体制称为对称
- 包过滤型防火墙原理上是基于()进行分析的
- 在网络安全中,中断指攻击者破坏网络系统的
- 查看本机共享情况的命令是()。
- 下面的()不是蠕虫。
- ()服务是目前最常用的服务,使用HTTP