网络攻击的一般步骤
第一步:隱藏攻擊源
利用別人的計算機 (肉機) 隱藏他們真實的 IP 地址,偽造 IP 地址,假冒用戶賬號等。
第二步:信息搜集
攻擊者通過各種途徑搜索目標信息,進行綜合整理分析后,擬定攻擊方案,為入侵作好充分的準備。踩點、掃描、嗅探等手段。
第三步:掌握系統控制權
攻擊者們利用系統漏洞進入進入目標主機系統獲得控制權。通常是系統口令猜測、種植木馬、會話劫持等。
第四步:實施攻擊
不同攻擊者目的不同,主要是破壞機密性、完整性和可用性等。通常是下載、修改或刪除敏感信息、癱瘓服務、攻擊其他被信任的主機或網絡等。
第五步:安裝后門
成功的入侵通常消耗攻擊者的大量時間和精力,所以在退出系統前安裝后門,以保持對已入侵主機的長期控制。
第六步:隱藏攻擊痕跡
攻擊者的活動通常會在被攻擊主機上留下記錄,為防止被發現,攻擊者往往在入侵完畢之后清除登錄日志等痕跡。
總結
- 上一篇: 怎样清除打开方式中的无用项目
- 下一篇: SHA1加签名