病毒及攻击防御手册之八

简介:
 攻击的六大步骤

  首先,让我们看看这类家伙是怎么样一步步发起攻击的,一次典型的正面攻击大概分这么几步来进行,值得一提目前的网络病毒传染方式从实质上来讲也是一种自动攻击,因此下面的步骤对待病毒也是同样适用;

  1.利用扫描工具批量ping一个段的地址,判断存活主机;

  为了加快感染的速度,常常是ping不通的主机就放弃后续的操作,相当多的病毒均是属于先ping目标主机,再进行感染操作的;

  2.扫描所开放端口;

  针对常见的默认端口来猜测服务器的性质,如80web服务器;21ftp22 ssh25smtp等等;

  3.根据获得的情报,判断主机的操作系统和决定攻击方式;

  如果操作系统开了80的,就看看web服务器的信息;如果开了21,就看看ftp服务器的信息——从这些蛛丝马迹中获得资料,如从iis的版本号、ftp服务的欢迎信息来判断所用的程序,以及操作系统可能使用的版本;

  4.尝试攻击——在这一步,分为漏洞攻击、溢出攻击、密码破解攻击;

  对待网络共享,一般采用利用弱密码漏洞方式进入;对待公共服务,如webftp则通过查找该版本的软件漏洞(这个在google上搜索到很容易,甚至有示范代码的)进行溢出攻击;枚举用户帐号,通过挂载密码字典,进行弱密码穷尽猜测攻击等等;

  5.进入系统,想办法提升权限;

  如果是通过服务漏洞进入,则不少情况下默认就是最高权限了(windows的服务大多默认以administrator权限运行),如果通过其他方式获得帐号密码的,那么还要想办法提升权限,常见的做法有利用重定向方式写系统设置文件、运行有权限执行的高权限程序并造成溢出获得;

  6.获得最高权限后进行破坏行为实施;

  常见的就是安装木马、设置后门、修改配置、删除文件、复制重要文件等;























本文转自wangshujiang51CTO博客,原文链接: http://blog.51cto.com/wangshujiang/42166  ,如需转载请自行联系原作者


相关文章
|
域名解析 SQL 缓存
黑客基础知识与防护(二)
黑客基础知识与防护(二)
123 0
|
安全 数据安全/隐私保护 Windows
黑客基础知识与防护(一)
黑客基础知识与防护(一)
125 0
|
SQL 安全 Oracle
如何针对性系统学习Web安全成为一名黑客儿?(建议收藏 ❤️)
如何针对性系统学习Web安全成为一名黑客儿?(建议收藏 ❤️)
254 0
如何针对性系统学习Web安全成为一名黑客儿?(建议收藏 ❤️)
|
SQL 安全 搜索推荐
渗透测试之sql注入延伸手法的攻与防
几年前,SQL注入在世界范围内很流行,但现在,SQL注入仍然是最流行的攻击方法之一,开发人员为此头疼。当然主要是因为注入攻击的灵活性,一个目的,多条语句,多种编写方法。SQL注入可以分为工具和手工两种。由于自动化,工具通常比手动注入效率高得多,但与手动注入相比,它们受到限制,因为它们没有针对性。
5289 0
渗透测试之sql注入延伸手法的攻与防
|
安全 网络协议 Windows
“永恒之蓝”勒索病毒安全事件应急指导手册(附工具包)
 相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的“永恒之蓝”工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控制,成为不法分子的比特币挖矿机(挖矿会耗费大量计算资源,导致机器性能降低),甚至被安装勒索软件,磁盘文件会被病毒加密为.onion或者.WNCRY后缀,用户只有支付高额赎金后才能解密恢复文件,对个人及企业重要文件数据造成严重损失。
5022 0
|
SQL 安全
艾伟_转载:预防SQL注入攻击之我见
  SQL注入攻击的本质:让客户端传递过去的字符串变成SQL语句,而且能够被执行。  每个程序员都必须肩负起防止SQL注入攻击的责任。  说起防止SQL注入攻击,感觉很郁闷,这么多年了大家一直在讨论,也一直在争论,可是到了现在似乎还是没有定论。
1207 0
|
安全 数据安全/隐私保护 内存技术
|
安全 数据安全/隐私保护 Windows