资源描述:
《黑客攻击简要流程》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、1.踩点(Footprinting)踩点目的:主动获取信息情报,确定目标域名系统,网络地址范围,名字空间,关键系统如网关邮件服务器等设置;踩点相关技术:源查询,whois,whois的Web接口,ARINwhois;踩点所使用的工具:--Usenet(新闻组):基于网络的计算机组合,新闻服务器;--搜索引擎:呵呵;--Edgar:电子数据化,分析及检测系统;--Gooscan:UNIX相关的操作系统,其能根据Google搜索内容找到有缺陷的系统;--FingerGoogle:--dig:域信息搜索器,可以灵活的询问DNS域名
2、服务器;--nslookup:指定查询类型,查询DNS记录生存时间,指定DNS服务器解析,主要用于诊断域名系统的基础结构信息;--SamSpade:网络集成工具箱,可用于网络探测,网络管理,及与安全有关的任务,包括pingnslookupwhoisdigtraceroutefingerraw等工具;--dnsmap:一款信息搜集工具;2.扫描(Scaning)扫描目标:评估目标系统的安全性,识别监听运行中的服务,找出最容易攻破的目标;扫描相关技术:Ping,TCP/UDP端口扫描,OS监测;扫描使用的工具:--fping:功
3、能与ping类似,不通之处就是可以指定多个ping目的主机;--hping:TCP/IP数据包组装/分析工具,常用于监测网络主机;--nmap:针对大型网络的端口扫描工具,可以隐藏扫描,越过防火墙扫描,使用不通的协议扫描;--SuperScan:功能强大的端口扫描工具;--AutoScan:是一款完善的网络检测软件,可以自动查找网络,自动扫描网络,自动探测操作系统;--Scanlinenmap:端口扫描工具;--amap:安全扫描软件;--SinFP:识别对方操作系统类型的工具;--xprobe2:远程主机操作系统探查工具;
4、3.查点查点目的:找出系统上的合法用户帐号,和一些共享资源,该操作更具入侵性;查点所用技术:列出用户帐号,列出主机共享文件,识别目标主机的应用程序,SNMP;查点所用工具:--空会话:在没有信任的情况下与服务器建立的会话;--DumpSec:--PSTools:一款功能强大的远程管理工具包;--showmount:查询NFS服务器相关信息;--SMB-NAT:SMB网络分析工具;--rpcinfo:该工具可以显示使用portmap注册程序的信息,向程序进行RPC调用,检查它们是否正常运行;--CiscoTorch:4.访问访
5、问目的:通过上面的踩点扫描查点操作之后,收集到了足够的证据,就可以尝试访问目标系统了,向目标用户发送木马PDF或者木马网页链接,用户一旦点击就可以进行攻击了;访问所需技术:密码嗅探,蛮力攻击,渗透工具;访问所需的工具:--airsnarf:简单的流氓WAP安装工具,可以从公共无线流量中获取密码;--dnsiff:高级的口令嗅探器;--CainandAbel:远程破解密码口令的工具,功能十分强大;--phoss:--hydra:暴力破解工具;--medusa:暴力破解工具;--SIPCrack:--MetasploitFram
6、ework:--Canvas:5.提升特权特生特权目的:获取系统root权限或者administrator权限;使用的技术:破解密码,使用漏洞;使用的工具:--JohnTheRipper:快速的密码破解工具,已知密文的情况下破解出明文;--L0phtcrack:网管必备工具,用于检测UNIX或者Windows是否使用了不安全的密码;--MetasploitFramework:可以进行渗透测试,用于验证系统安全性;6.窃取信息窃取信息过程:从环境中提取数据和文件,确定再次入侵系统的机制和途径;使用的技术:评估可信系统,搜索明文
7、密码;使用到的工具:rhosts,LSASecrets,用户数据,配置文件,命令行;7.掩踪灭迹目的:控制目标系统后,避免被管理员发现,掩盖来访痕迹;使用的技术:清除日志记录,掩藏工具;使用到的工具:logclean-ng,wtmpclean,rootkits,文件流;8.创建后门目的:留下后门和陷阱,以便下次继续入侵;使用到的技术:创建流氓用户帐号,安排批处理作业,感染启动文件,植入远程控制服务,安装监控机制,用特洛伊木马替换真实应用;使用到的工具:membersofwheel,Administratorscron,注册表
8、,启动目录,netcat,psexec,VNC,键击记录器,login,fpnwclnt,ptchedSSHersions;9.拒绝服务拒绝服务使用场景:在第四步访问的时候,无法获取访问权限,但又想要破坏,可以使用DDoS拒绝服务进行破坏,主要是利用漏洞代码使目标系统瘫痪;使用到的技术:S