黑客攻擊的流程總結如下。
1-確定攻擊目標
黑客在進行攻擊之前,會先鎖定要攻擊的範圍,比如要攻擊哪個網段或哪臺服務器,才會有針對性的滲透,可以節省分析時間。
2-網絡映射及踩點
黑客會事先獲取待侵入網絡或服務器的操作系統版本,開放開放服務的banner等。
3-漏洞掃描
黑客會啟動本機的掃描工具,該網站的服務器進行漏洞掃描,找出安全隱患所在。
4-獲取目標系統的訪問權
黑客通過掃描工具的最終掃描報告,分析可利用的安全隱患,並利用該安全隱患,取得目標系統的對應權限。
5-提升權限,獲得控制權
尼克斯是已經取得目標服務器的一般權限,黑客最終的目的是取得系統級權限。所以黑客通過本地提升程序,把權限提升到系統級權限,從而達到完全控制服務器的目的。
6-擦除痕跡
之前的漏洞攻擊過程中,在目標計算機或服務器的日誌裡,會留下許多痕跡。黑客會把這些痕跡清除防止被管理員發現。
7-安裝後門
黑客為了能夠長時間控制目標服務器,會在目標服務器裡安裝一款隱蔽且強大的後門,以方便下次進入。
8-轉移目標
黑客會通過這臺獲取權限的服務器作為跳板,發起對其他網絡設備的攻擊。
又有哪些常見的入侵方法呢?
1.破解加密驗證
指用一些軟件解開已經得到但被人加密的口令/密碼/密鑰等,但有很多情況這些加密驗證手段會被跳過。
2.木馬程序
可受外部用戶控制以竊取本機信息或者控制權的程序。木馬指的是特洛伊木馬,英文叫做"Trojan horse",其名稱取自希臘神話的特洛伊木馬記。
3.網絡監聽
當黑客登錄網絡主機並取得超級用戶權限後,若要登錄其它主機,使用網絡監聽便可以有效地截獲網絡上的數據。不過這個方法很實用,但風險也很大。
4.E-mail技術
郵件炸彈攻擊:對某個或多個郵箱發送大量的郵件,使網絡流量加大佔用處理器時間,消耗系統資源,從而使系統癱瘓。也有利用電子郵件通過某種誘導的方式達到目的。
5.病毒技術
編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程序代碼。病毒傳入到你使用的計算機,可以是隱藏在電子郵件的附件裡、利用網絡協議漏洞直接傳入、隱藏在網頁裡、隱藏在第三方應用程序中等諸多途徑。
上面所提到的流程和方法都非常單一,在實際中手段繁雜,多路並用且遠遠不止這些。網絡技術發展的腳步不會停止,網絡安全問題涉及到方方面面。在自我保護意識上,必須打破傳統思想的約束,很多新的安全問題都有跨界現象;畢竟世間萬物都交織在一起,單獨存在沒有意義。