网络攻击概述

目录

一、黑客(Hacker)

1.1 黑客的分类

1.1.1 白帽(hacker)

1.1.2 灰帽

1.1.3 黑帽(cracker)

二、网络攻击

2.1 概念

2.2 进攻动作

2.3 攻击位置

2.3.1 远程攻击

2.3.2 本地攻击

2.3.3 伪远程攻击

2.4 攻击方式

2.5 攻击流程

2.5.1 踩点

2.5.2 扫描

2.5.3 查点

2.5.4 获取访问权

2.5.5 拒绝

2.5.5 权限提升

2.5.6 窃取

2.5.7 掩盖踪迹

2.5.8 创建后门


一、黑客(Hacker)

通常是指对计算机科学、编程和设计方面具高度理解的人。

1.1 黑客的分类

1.1.1 白帽(hacker)

  • 有能力破坏电脑安全但不具恶意目的的黑客。
  • 白帽子一般有清楚的道德规范,并试图同企业合作去改善被发现的安全弱点。

1.1.2 灰帽

对于伦理和法律暧昧不清的黑客。

1.1.3 黑帽(cracker)

专门从事恶意破解商业软件、恶意入侵别人的网站等攻击行为的黑客。

二、网络攻击

2.1 概念

指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。

2.2 进攻动作

计算机和计算机网络中,破坏、揭露、修改使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据。

2.3 攻击位置

2.3.1 远程攻击

外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。

2.3.2 本地攻击

本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击,在本机上进行非法越权访问。

2.3.3 伪远程攻击

内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者来自外单位。

2.4 攻击方式

  • 用户命令:即在命令行状态下或图形用户接口方式输入命令;
  • 脚本或程序:即攻击者在用户接口处初始化脚本和程序挖掘弱点;
  • 自治主体:即攻击者初始化一个程序或者程序片断,独立地执行操作挖掘弱点;
  • 工具箱:即使用软件包(包含开发弱点的脚本、程序、自治主体);
  • 分布式工具:分发攻击工具到多台主机,通过协作方式执行攻击特定的目标本工具。

2.5 攻击流程

2.5.1 踩点

寻找目标,收集信息
  • 信息收集技术:Google Hacking、Whois、指纹识别
  • 社会工程学

2.5.2 扫描

对目标系统进行监听和评估分析
  • 主机扫描
  • 端口扫描
  • 漏洞扫描

2.5.3 查点

针对有效用户账户或共享资源,进行更多入侵探寻
  • 列出用户账号
  • 列出共享文件
  • 确定各种应用

2.5.4 获取访问权

发起攻击
  • 病毒与木马攻击
  • 文件上传漏洞攻击
  • XSS跨站脚本攻击
  • SQL注入攻击
  • 嗅探与ARP欺骗
  • 缓冲区溢出

2.5.5 拒绝

拒绝服务攻击

2.5.5 权限提升

对用户级的访问权限到对系统的完全控制
  • 渗透的最终目标就是获得服务器最高权限
  • 常用提权原理:溢出提权

2.5.6 窃取

信息进一步摄取,确定可信系统的入侵机制和途径

2.5.7 掩盖踪迹

避免系统安全管理员追踪,攻击后会消除攻击痕迹

  • 删除或替换系统的日志文件
  • 千扰IDS正常运行和修改完整性检测标签

2.5.8 创建后门

黑客在完成提权后,建立后门,以维持对目标主机的控制权,为再次入侵做准备

后门即留在目标机上的软件,可以使攻击者随时连接到目标机:

  • 操作系统后门
  • Web后门(Webshell)



 

猜你喜欢

转载自blog.csdn.net/weixin_62707591/article/details/130636314
今日推荐