服务器被入侵既有一定的偶然性,也有一定的必然性,网络上有两种黑客,一种是漫无目的的漫天撒网形式的黑客,一种是目标明确只入侵指定目标的黑客,我们称前一种黑客叫菜鸟黑客,称后一种黑客叫高级黑客。简单的说,菜鸟黑客一般大规模扫描网络,根据扫描结果很偶然的发现了服务器系统存在这样那样的漏洞,于是展开了攻击;而高级黑客只是对感兴趣的目标系统或指定IP展开扫描,全方位地运用多种手段进行攻击。

1.服务器的服务信息、服务软件种类及版本。

获取目标服务器提供那些服务及各种服务的软件类型、版本。我们不仅应该关注端口,还应该关注软件,提供同一种服务的软件也可以不同。例如,同样是提供MAil服务,可以使用WebMail、IMail等不同的软件,而WebMail和IMail的漏洞是不一样的,利用漏洞的方法和软件也不一样。

2.服务器的弱点信息

在搜集到一些准备要攻击服务器的信息后,黑客们会探测服务器网络上的每台主机,来寻求系统内部的安全漏洞,这些信息即所谓的弱点信息,主要包括共享信息、弱口令信息、后台信息、网站版本信息、网站漏洞信息、服务器漏洞信息等。

漏洞利用与入侵尝试

当收集到足够的信息之后,黑客就要开始攻击行动了。漏洞的种类有很多,根据不同的漏洞有不同的利用方法和工具。攻击是否成功,取决于漏洞是否存在并正确利用。

3.目标服务器权限获取和提升

入侵成功,则能获得目标系统一定权限,这也是入侵的基本目标。获得网站管理员权限,可以添加、删除、修改新闻以及在网站后台的一切操作权限。获得网站Webshell.可以替换和修改主页、挂黑页、挂木马、删除网站任意程序文件等。获得计算机的最高权限,可以达到完全控制的效果。

权限的扩大即黑客所常说的提权。由于攻击一般都是黑客远程在别的机器上直接利用某些漏洞对目标系统进行攻击并获取一定的权限。 一般利用远程漏洞获取的不一定是最高权限,而往往只足一个普通用户的权限,这样的权限不能实现现黑客的入侵初衷。这时就需要配合一些漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。

只有获得了最高的管理员权限之后,黑客才可以做诸如长期控制、网络监听、清理痕迹、内网渗透之类的事情。完成了权限的提升后,这些个人计算机或服务器将成为黑客的肉鸡,为黑客完全利用,甚至部分被用作跳板、傀儡僵尸攻击和危害其他

4.长期控制及清理痕迹

在成功入侵后,基于入侵目的的不同,黑客一般会选择两种处理方法,一是长期控制,方便随时随地登录目标系统:二是清理痕迹,避免被发现和追踪。

5.长期控制

黑客一般用种植木马或留后门的方式来达到其长期控制的日的。

这里仅仅介绍一下Web脚本木马,就是大家常说的Webshell。脚本木马通过变形或加密等各种手段改造后,放在很深的目录,检测难度非常大,而管理员在做备份的时候,也会把它当正常的网站程序文件进行备份。如此以来,通过这个脚本木马,便可以永久控制该网站。一个好的脚本木马可以结合系统漏洞进行提权,进而控制一台计算机。

6.清理痕迹

无论是入侵网站,还是入侵计算机、服务器,在对目标系统进行各种入侵操作的时候,总会在网站日志和系统日志留下痕迹。根据这些日志,安全人员就能够分析黑客的行为,进而修补漏洞、清理木马和后门。而根据这些日志,网络警察能够调查取证进而追踪和抓捕犯罪黑客。

黑客攻击入侵服务器的6种常见方式相关推荐

  1. 黑客攻击入侵流程及常见攻击工具

    黑客攻击入侵流程及常见攻击工具 1. 踩点 (Footprinting) 踩点目的: 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统,如网关.邮件.服务器等设置 踩点相关 ...

  2. CentOS防止黑客攻击Linux服务器实战演练

    1.黑客攻击Linux服务器有哪些手段?攻击具体的点? 1)黑客可以通过域名劫持.WEB网站SQL注入: 2)可以通过WEB程序.JAVA网站漏洞, 心血漏洞: 3)黑客基于DDOS攻击网站服务器.攻 ...

  3. Linux软件安装的几种常见方式介绍

    Linux上的软件安装有以下几种常见方式介绍 1. 二进制发布包 软件已经针对具体平台编译打包发布,只要解压,修改配置即可 2. RPM包 软件已经按照redhat的包管理工具规范RPM进行打包发布, ...

  4. 数据库优化几种常见方式

    数据库优化几种常见方式 一.数据库编码规范 1)从 JDBC 编程的角度讲,用 PreparedStatement 一般来说比 Statement 性能高,因为在使用 时,SQL 语句被预编译并存储在 ...

  5. jedis watch Java_jedis操作redis的几种常见方式总结

    Redis是一个著名的key-value存储系统,也是nosql中的最常见的一种,这篇文章主要给大家总结了关于在java中jedis操作redis的几种常见方式,文中给出了详细的示例代码供大家参考学习 ...

  6. 服务器存储系统的模式,服务器的三种存储方式

    服务器的三种存储方式 内容精选 换一换 CSBS在支持崩溃一致性备份的基础上,同时支持应用一致性备份.文件/磁盘数据在同一时间点,通过应用一致性备份内存数据,能够保证应用系统一致性,如包含MySQL或 ...

  7. android 多线程间通信,android实现线程间通信的四种常见方式

    1,通过Handler机制 主线程中定义Handler,子线程发消息,通知Handler完成UI更新,Handler对象必须定义在主线程中,如果是多个类直接互相调用,就不是很方便,需要传递conten ...

  8. 国际商标注册4种常见方式

    国际商标注册4种常见方式 国际商标注册常见几种注册方式:一是单个国家商标注册,二是马德里商标国际注册,三是欧盟商标注册,四是非洲知识产权组织商标注册. 1.单一国家注册 指直接向各个国家/地区商标主管 ...

  9. Java中定义字符串的两种常见方式、使用==和equals()比较字符串

    在讲使用==和equals()比较字符串之前,我们首先要讲定义字符串的两种常见方式,一种是定义一个常量,即直接定义字符串,一种是通过new关键字定义一个变量,即使用String类定义字符串,如下图: ...

  10. 阿里云服务器的三种购买方式(活动、一键、自定义购买)

    阿里云是国内最知名的云服务器商,凭借着稳定,技术可靠和安全方面的优势成为了国内用户购买云服务器的首选服务商.阿里云服务器可以通过一键购买.自定义购买和活动购买三种方式去购买.现在来详细介绍下这几种购买 ...

最新文章

  1. linux文件时间属性的详解
  2. python顺时针螺旋顺序
  3. intellij idea 13amp;14 插件推荐及高速上手建议 (已更新!)
  4. 【论文解读】ICLR 2021丨当梯度提升遇到图神经网络,“鱼和熊掌”皆可兼得
  5. 通信 / 各种协议默认端口汇总
  6. Failed to create the Java Virtual Machine
  7. Fedora 17 PHP编程环境配置
  8. C什么k什么_K线图基础知识丨什么是K线散兵坑形态?K线散兵坑形态的操作与案例详解...
  9. oracle停止trace日志,关闭ORACLE客户端trace日志
  10. r包调用legend函数_R语言实现基于朴素贝叶斯构造分类模型数据可视化
  11. 服务器显示器分辨率,屏幕分辨率修改
  12. 毕业设计:舆情监测系统(SpringBoot+NLP)
  13. Android权限Uri.parse的几种用法
  14. js事件冒泡和传播详细解释
  15. 数字信号处理学习笔记[1] 离散信号 奇异信号 抽样定理
  16. MyApps平台为政企数据保驾护航,筑牢办公安全防线
  17. CSS 盒子模型box-sizing
  18. 基于Java的实时通信软件的设计(类似微信)
  19. 数据结构实验二:7-2 两个有序链表序列的合并
  20. 岁月温柔-6 出院后忐忑不安的妈妈

热门文章

  1. 联想重装系统去掉保护_关于联想品牌电脑无法重装系统的几点注意
  2. matlab的kron函数(kronecker乘积)
  3. 关于Pearson相关系数的显著性p值如何计算以及背后原因的思考
  4. r语言boxcox异方差_R教程-15:线性回归中的异方差
  5. 使用阿里云centos7.6进行steam挂卡(使用ASF,更新日期为2021.2.12)解决ASF服务器中文运行的问题
  6. 微信扫一扫不能打开APK下载链接的问题
  7. java-xx参数介绍及调优总结
  8. word2016中的毕设论文——页眉页脚相关设置及页眉横线的删除
  9. java为纯图PDF添加图片水印
  10. 北京租房住起来舒服的地方(小区)有哪些?