首先,让我们看看这类家伙是怎么样一步步发起攻击的,一次典型的正面攻击大概分这么几步来进行,值得一提目前的网络病毒传染方式从实质上来讲也是一种自动攻击,因此下面的步骤对待病毒也是同样适用;
1.利用扫描工具批量ping一个段的地址,判断存活主机;
为了加快感染的速度,常常是ping不通的主机就放弃后续的操作,相当多的病毒均是属于先ping目标主机,再进行感染操作的;
2.扫描所开放端口;
针对常见的默认端口来猜测服务器的性质,如80是web服务器;21是ftp,22是 ssh,25是smtp等等;
3.根据获得的情报,判断主机的操作系统和决定攻击方式;
如果操作系统开了80的,就看看web服务器的信息;如果开了21,就看看ftp服务器的信息——从这些蛛丝马迹中获得资料,如从iis的版本号、ftp服务的欢迎信息来判断所用的程序,以及操作系统可能使用的版本;
4.尝试攻击——在这一步,分为漏洞攻击、溢出攻击、密码破解攻击;
对待网络共享,一般采用利用弱密码漏洞方式进入;对待公共服务,如web、ftp则通过查找该版本的软件漏洞(这个在google上搜索到很容易,甚至有示范代码的)进行溢出攻击;枚举用户帐号,通过挂载密码字典,进行弱密码穷尽猜测攻击等等;
5.进入系统,想办法提升权限;
如果是通过服务漏洞进入,则不少情况下默认就是最高权限了(windows的服务大多默认以administrator权限运行),如果通过其他方式获得帐号密码的,那么还要想办法提升权限,常见的做法有利用重定向方式写系统设置文件、运行有权限执行的高权限程序并造成溢出获得;
6.获得最高权限后进行破坏行为实施;
常见的就是安装木马、设置后门、修改配置、删除文件、复制重要文件等;
本文转自wangshujiang51CTO博客,原文链接:
http://blog.51cto.com/wangshujiang/42166
,如需转载请自行联系原作者