【网络安全】网络安全攻防 -- 黑客攻击简要流程

简介: 【网络安全】网络安全攻防 -- 黑客攻击简要流程

1. 踩点 (Footprinting)



踩点目的 : 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统如网关 邮件服务器等设置;




踩点相关技术 : 源查询, whois, whois的Web接口, ARIN whois;




踩点所使用的工具 :


-- Usenet (新闻组) : 基于网络的计算机组合, 新闻服务器;


-- 搜索引擎 : 呵呵;


-- Edgar : 电子数据化, 分析 及 检测系统;


-- Gooscan : UNIX 相关的操作系统, 其能根据 Google 搜索内容找到有缺陷的系统;


-- FingerGoogle :


-- dig : 域信息搜索器, 可以灵活的询问 DNS 域名服务器;


-- nslookup : 指定查询类型, 查询 DNS 记录生存时间, 指定 DNS 服务器解析, 主要用于诊断域名系统的基础结构信息;


-- Sam Spade : 网络集成工具箱, 可用于 网络探测, 网络管理, 及与安全有关的任务, 包括 ping nslookup whois dig traceroute finger raw 等工具;


-- dnsmap : 一款信息搜集工具;




2. 扫描 (Scaning)



扫描目标 : 评估目标系统的安全性, 识别监听运行中的服务, 找出最容易攻破的目标;



扫描相关技术 : Ping, TCP/UDP 端口扫描, OS监测;




扫描使用的工具 :


-- fping : 功能与ping类似, 不通之处就是可以指定多个 ping 目的主机;


-- hping : TCP/IP 数据包组装/分析工具, 常用于监测网络主机;


-- nmap : 针对大型网络的端口扫描工具, 可以隐藏扫描, 越过防火墙扫描, 使用不通的协议扫描;


-- SuperScan : 功能强大的端口扫描工具;


-- AutoScan : 是一款完善的网络检测软件, 可以自动查找网络, 自动扫描网络, 自动探测操作系统;


-- Scanline nmap : 端口扫描工具;


-- amap : 安全扫描软件;


-- SinFP : 识别对方操作系统类型的工具;


-- xprobe2 : 远程主机操作系统探查工具;




3. 查点



查点目的 : 找出系统上的合法用户帐号, 和一些共享资源, 该操作更具入侵性;




查点所用技术 : 列出用户帐号, 列出主机共享文件, 识别目标主机的应用程序, SNMP;




查点所用工具 :


-- 空会话 : 在没有信任的情况下与服务器建立的会话;


-- DumpSec :


-- PSTools : 一款功能强大的远程管理工具包;


-- showmount : 查询 NFS 服务器相关信息;


-- SMB-NAT : SMB网络分析工具;


-- rpcinfo : 该工具可以显示使用 portmap 注册程序的信息, 向程序进行 RPC 调用, 检查它们是否正常运行;


-- Cisco Torch :




4. 访问



访问目的 : 通过上面的 踩点 扫描 查点 操作之后, 收集到了足够的证据, 就可以尝试访问目标系统了, 向目标用户发送 木马 PDF 或者 木马网页链接, 用户一旦点击就可以进行攻击了;




访问所需技术 : 密码嗅探, 蛮力攻击, 渗透工具;




访问所需的工具 :


-- airsnarf : 简单的流氓 WAP 安装工具, 可以从公共无线流量中获取密码;


-- dnsiff : 高级的口令嗅探器;


-- Cain and Abel : 远程破解密码 口令的工具, 功能十分强大;


-- phoss :


-- hydra : 暴力破解工具;


-- medusa : 暴力破解工具;


-- SIPCrack :


-- Metasploit Framework :


-- Canvas :




5. 提升特权



特生特权目的 : 获取 系统 root 权限 或者 administrator 权限;




使用的技术 : 破解密码 , 使用漏洞;




使用的工具 :


-- John The Ripper : 快速的密码破解工具, 已知密文的情况下 破解出明文;


-- L0phtcrack : 网管必备工具, 用于检测 UNIX 或者 Windows 是否使用了不安全的密码;


-- Metasploit Framework :  可以进行渗透测试, 用于验证系统安全性;




6. 窃取信息



窃取信息过程 : 从环境中提取数据和文件, 确定再次入侵系统的机制 和 途径;




使用的技术 : 评估可信系统, 搜索明文密码;




使用到的工具 :  rhosts, LSA Secrets, 用户数据, 配置文件, 命令行;




7. 掩踪灭迹



目的 : 控制目标系统后, 避免被管理员发现, 掩盖来访痕迹;




使用的技术 : 清除日志记录, 掩藏工具;




使用到的工具 : logclean-ng, wtmpclean, rootkits, 文件流;




8. 创建后门



目的 : 留下后门和陷阱, 以便下次继续入侵;




使用到的技术 : 创建流氓用户帐号, 安排批处理作业, 感染启动文件, 植入远程控制服务, 安装监控机制, 用特洛伊木马替换真实应用;




使用到的工具 : members of wheel, Administrators cron, 注册表, 启动目录, netcat, psexec, VNC, 键击记录器, login, fpnwclnt, ptched SSH ersions;




9. 拒绝服务



拒绝服务使用场景 : 在第四步访问的时候, 无法获取访问权限, 但又想要破坏, 可以使用 DDoS 拒绝服务 进行破坏, 主要是利用漏洞代码使目标系统瘫痪;




使用到的技术 : SYN泛洪, ICMP技术, Overlapping fragment, Out of bounds TCP options, DDoS;




使用到的工具 : synk4, ping of death, smurf, ICMP nuke, bonk, newtear, supernuke.exe, trincoo, TNF, stacheldraht;


目录
相关文章
|
5月前
|
分布式计算 安全 大数据
别等被黑客敲门才醒悟:大数据如何帮你防住网络攻击?
别等被黑客敲门才醒悟:大数据如何帮你防住网络攻击?
257 32
|
6月前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
281 0
|
10月前
|
边缘计算 网络协议 安全
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
本文介绍了DDoS攻击的运行机制及其影响,并提供了多层次的防御策略。DDoS攻击通过海量流量使目标服务器过载,造成服务中断,对电商和在线平台带来巨大经济损失与用户信任危机。防御措施包括基础设施优化、流量调度及云端协同防护等技术手段。针对中小企业,推荐使用如非凡云提供的弹性防护方案,含200G免费DDoS防御与自动带宽扩容功能,有效降低攻击风险和技术门槛。
921 0
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
995 68
|
安全 数据安全/隐私保护 网络虚拟化
如何防止网络钓鱼攻击
网络钓鱼是攻击者伪装成合法来源,通过电子邮件等手段窃取敏感信息的行为。常见特征包括通用问候语、陌生域名、制造紧迫感和包含可疑附件。为防止此类攻击,建议进行安全培训、不分享个人信息、谨慎点击链接、使用双因素认证,并保持软件更新。ADSelfService Plus提供无密码身份验证和自适应多因素认证(MFA),有效保护组织免受网络钓鱼威胁。
387 6
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
881 7
|
机器学习/深度学习 人工智能 安全
AI与网络安全:防御黑客的新武器
在数字化时代,网络安全面临巨大挑战。本文探讨了人工智能(AI)在网络安全中的应用,包括威胁识别、自动化防御、漏洞发现和预测分析,展示了AI如何提升防御效率和准确性,成为对抗网络威胁的强大工具。
|
网络协议 安全 物联网
网络安全涨知识:基础网络攻防之DDoS攻击
网络安全涨知识:基础网络攻防之DDoS攻击
1050 0
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
363 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
282 10