快好知 kuaihz

黑客攻击的一般步骤是什么

黑客攻击并不是一个很容易功课的课题,但是黑客攻击又并不是无解之题,我们可以根据本站上发布的常见电脑黑客攻击类型与预防方法来进一步的分析黑客攻击的过程,从而得出黑客攻击的一般步骤是什么的答案。

黑客的攻击步骤变幻莫测,但其整个攻击过程有一定规律,一般可分为“攻击五部曲”。隐藏IP,就是隐藏黑客的位置,以免被发现。

典型的隐藏真实的IP地址的技术有两种:

其一,利用被侵入的主机作为跳板。此种技术又有两种方式。

方式一:先入侵到互联网上的一台电脑(俗称“肉鸡”或“傀儡机”),利用这台电脑在进行攻击,即使被发现,也是“肉鸡”的IP地址。

方式二:做多级跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。如:攻击某国的站点,一般选择远距离的另一国家的计算机为“肉鸡”,进行跨国攻击,这类案件很难侦破。

踩点扫描,主要是通过各种途径对所要攻击的目标进行多方了解,确保信息准确,确定攻击时间和地点。通常黑客分两个阶段进行。

踩点:黑客搜集信息,找出被信任的主机(可能是管理员使用的机器或是被认为是很安全的服务器)。扫描:利用扫描工具寻找漏洞。

获得特权,即获得管理权限。获得权限可分为6种方式:由系统或软件漏洞获得系统权限;由管理漏洞获取管理员权限;由监听获取敏感信息,进一步获得相应权限;以弱口令或穷举法获得远程管理员的用户密码;以攻破与目标主机有信任关系的另一台计算机,进而得到目标主机的控制权;由欺骗获得权限以及其他方法。

网络安全小知识回答了黑客攻击的一般步骤的问题,如果您也想了解这个问题的答案的话,快来登录本站吧。


本站资源来自互联网,仅供学习,如有侵权,请通知删除,敬请谅解!
搜索建议:黑客攻击的一般步骤是什么  黑客  黑客词条  步骤  步骤词条  攻击  攻击词条  一般  一般词条  什么  什么词条