目录
一、黑客(Hacker)
通常是指对计算机科学、编程和设计方面具高度理解的人。
1.1 黑客的分类
1.1.1 白帽(hacker)
- 有能力破坏电脑安全但不具恶意目的的黑客。
- 白帽子一般有清楚的道德规范,并试图同企业合作去改善被发现的安全弱点。
1.1.2 灰帽
对于伦理和法律暧昧不清的黑客。
1.1.3 黑帽(cracker)
专门从事恶意破解商业软件、恶意入侵别人的网站等攻击行为的黑客。
二、网络攻击
2.1 概念
指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。
2.2 进攻动作
计算机和计算机网络中,破坏、揭露、修改使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据。
2.3 攻击位置
2.3.1 远程攻击
外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。
2.3.2 本地攻击
本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击,在本机上进行非法越权访问。
2.3.3 伪远程攻击
内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者来自外单位。
2.4 攻击方式
- 用户命令:即在命令行状态下或图形用户接口方式输入命令;
- 脚本或程序:即攻击者在用户接口处初始化脚本和程序挖掘弱点;
- 自治主体:即攻击者初始化一个程序或者程序片断,独立地执行操作挖掘弱点;
- 工具箱:即使用软件包(包含开发弱点的脚本、程序、自治主体);
- 分布式工具:分发攻击工具到多台主机,通过协作方式执行攻击特定的目标本工具。
2.5 攻击流程
2.5.1 踩点 |
寻找目标,收集信息 |
|
2.5.2 扫描 |
对目标系统进行监听和评估分析 |
|
2.5.3 查点 |
针对有效用户账户或共享资源,进行更多入侵探寻 |
|
2.5.4 获取访问权 |
发起攻击 |
|
2.5.5 拒绝 |
拒绝服务攻击 | |
2.5.5 权限提升 |
对用户级的访问权限到对系统的完全控制 |
|
2.5.6 窃取 |
信息进一步摄取,确定可信系统的入侵机制和途径 | |
2.5.7 掩盖踪迹 |
避免系统安全管理员追踪,攻击后会消除攻击痕迹 |
|
2.5.8 创建后门 |
黑客在完成提权后,建立后门,以维持对目标主机的控制权,为再次入侵做准备 | 后门即留在目标机上的软件,可以使攻击者随时连接到目标机:
|