2024年6月2日发(作者:)

常见攻击步骤

第一步:隐藏自已的位置

普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用800

电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。

第二步:寻找目标主机并分析目标主机

攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP

地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以

顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的

操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器

工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WWW、

FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。

第三步:获取帐号和密码,登录主机

攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进

行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再

寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常

用的一种技法。

第四步:获得控制权

攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后,

就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马

或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程序是预

先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件

一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日志、删除

拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

第五步:窃取网络资源和特权

攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号密

码、信用卡号等经济偷窃;使网络瘫痪。好的黑客会通知管理员修补相关漏洞

五、常见攻击手法

1、口令入侵

所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击

活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用

户口令的破译。获得普通用户帐号的方法很多,如

利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资

料(如用户名、登录时间等)显示在终端或计算机上;

利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者

提供了获得信息的一条简易途径;