攻击的六大步骤
  首先,让我们看看这类家伙是怎么样一步步发起攻击的,一次典型的正面攻击大概分这么几步来进行,值得一提目前的网络病毒传染方式从实质上来讲也是一种自动攻击,因此下面的步骤对待病毒也是同样适用;
  1.利用扫描工具批量ping一个段的地址,判断存活主机;
  为了加快感染的速度,常常是ping不通的主机就放弃后续的操作,相当多的病毒均是属于先ping目标主机,再进行感染操作的;
  2.扫描所开放端口;
  针对常见的默认端口来猜测服务器的性质,如80是web服务器;21是ftp,22是 ssh,25是smtp等等;
  3.根据获得的情报,判断主机的操作系统和决定攻击方式;
  如果操作系统开了80的,就看看web服务器的信息;如果开了21,就看看ftp服务器的信息——从这些蛛丝马迹中获得资料,如从iis的版本号、ftp服务的欢迎信息来判断所用的程序,以及操作系统可能使用的版本;
  4.尝试攻击——在这一步,分为漏洞攻击、溢出攻击、密码破解攻击;
  对待网络共享,一般采用利用弱密码漏洞方式进入;对待公共服务,如web、ftp则通过查找该版本的软件漏洞(这个在google上搜索到很容易,甚至有示范代码的)进行溢出攻击;枚举用户帐号,通过挂载密码字典,进行弱密码穷尽猜测攻击等等;
  5.进入系统,想办法提升权限;
  如果是通过服务漏洞进入,则不少情况下默认就是最高权限了(windows的服务大多默认以administrator权限运行),如果通过其他方式获得帐号密码的,那么还要想办法提升权限,常见的做法有利用重定向方式写系统设置文件、运行有权限执行的高权限程序并造成溢出获得;
  6.获得最高权限后进行破坏行为实施;
  常见的就是安装木马、设置后门、修改配置、删除文件、复制重要文件等;
本文转自wangshujiang51CTO博客,原文链接:http://blog.51cto.com/wangshujiang/42166 ,如需转载请自行联系原作者

病毒及攻击防御手册之八相关推荐

  1. 病毒及攻击防御手册之十一

    著名病毒的攻击原理 当然,攻击的方式从来不是被单独利用的 ,让我们分析一下几个著名病毒的攻击原理看看就知道了: 冲击波病毒(蠕虫类病毒):通过ping命令探测主机--检查是否为win2k/xp系统-- ...

  2. 病毒及攻击防御手册之四

    2.后台运行进行恶意控制和破坏的病毒 病毒描述: 帐号被偷,密码被盗,机器被人远程控制着放歌/开关机/屏幕倒转过来,硬盘不住地转动将关键资料向外发出,就是这类病毒的杰作了.这类病毒和上一类病毒最 本质 ...

  3. BS程序代码与安全与基本攻击/防御模式

    BS程序代码与安全与基本攻击/防御模式 BearOcean 2008-06-02 1.引言 1.1.文档说明: 1.2.文档组织方式: 2.正文 2.1.SQL注入 2.1.1.攻击模式: 2.1.2 ...

  4. H3C ARP攻击防御解决方案

    1  前言 欺骗攻击所表现出来的网络现象. ARP欺骗攻击不仅会造成联网不稳定,引发用户无法上网,或者企业断网导致重大生产事故,而且利用ARP欺骗攻击可进一步实施中间人攻击,以此非法获取到游戏.网银. ...

  5. 网络安全知识:APT攻击是什么意思?APT攻击防御措施

    网络安全知识:APT攻击是什么意思?APT攻击防御措施 随着移动终端的应用更加广泛.智能化的深入,多元.多源的数据使大数据的发展来到了前所未有的高度,大量的数据交流给了黑客可乘之机,特别是有专业工具的 ...

  6. 勒索病毒应急响应指导手册

    目录 0x01 自诊判断是否感染勒索病毒 1.1什么是勒索病毒 1.2如何判断遭受勒索病毒感染 1.3.如何判断当前感染了哪种勒索病毒 0x02 数据解密恢复 0x03 感染勒索病毒后正确的应急处理流 ...

  7. ChatGPT:你真的了解网络安全吗?浅谈攻击防御进行时之传统的网络安全

    ChatGPT:你真的了解网络安全吗?浅谈网络安全攻击防御进行时 传统的网络安全 总结 ChatGPT(全名:Chat Generative Pre-trained Transformer),美国Op ...

  8. NS2仿真分析无线网络的攻击防御(1)

    这个学期有个选题是NS2仿真分析无线网络的攻击防御,比较有意思的样子,现在来慢慢学一下这个是什么东西. 首先,还是一篇文章(老长老长了),还是全英文的,还是先来分析一下它到底在说什么,文章太长(78页 ...

  9. 缓冲区溢出攻击初学者手册(更新版)

    译者:IDF_Lab 来源:缓冲区溢出攻击初学者手册(更新版) 说明 ‍‍之前版本翻译质量不佳,本人赵阳在这里对本文的读者表示深深的歉意.由于本人的疏忽和大意导致您不能很好的读完这篇文章,同时也对原文 ...

最新文章

  1. 例解基于UML的面向对象分析与设计
  2. 有效可靠地管理大规模 Kubernetes 集群
  3. 【Spring Cloud】Redis缓存接入监控、运维平台CacheCloud
  4. 关于thread不能被try catch
  5. (数据库系统概论|王珊)第一章绪论-第二节:数据模型
  6. 加入docker管理员_如何使系统管理员和开发人员同意Docker
  7. LOJ #6051. 「雅礼集训 2017 Day11」PATH
  8. docker+redis 持久化配置(AOF)
  9. .Net MVC框架 + WCF 搭建 集群开发
  10. C++ 合并两个有序链表
  11. 2007年12月25日至2008年1月1日百宝箱游戏下载排行榜
  12. 创建jsp文件时报8080端口被占用,解决办法
  13. Python京东爬虫
  14. 小程序swiper制作分门别类的轮播
  15. 《裁梦为魂》 - 银临 :OI版
  16. 基于数据指纹的增量式
  17. 谷歌深度神经网络_本周关注我们:轻松阅读,神经网络和Google召集不良网站
  18. Android自学之路,DrawerLayout must be measured with MeasureSpec.EXACTLY.错误
  19. 米思齐编程?很简单。
  20. (四)可滚动视图区域 movable-area moveable-view

热门文章

  1. CSS3背景图片百分比及应用
  2. locate: command not found updatedb: command not found
  3. 关于Maven项目build时出现No compiler is provided in this environment的处理
  4. Selenium 特点
  5. c++ 链表_链表(单向链表的建立、删除、插入、打印)
  6. 出道25年,那些乘风破浪的编程语言们
  7. 2020年了,JavaScript依然是前端最受欢迎的语言吗?
  8. java 九大内置对象_JSP九大内置对象(隐式对象)
  9. docker kibana mysql_docker 安装常用组件:[redis,mysql,mongodb,elasticsearch,kibana,exceptionless]...
  10. 惠普光影精灵拆机换屏幕_聊聊惠普游戏本大军的“先遣部队”