手机版
  • 首页
  • 百科知识
  • 范文大全
  • 经典语录
  • 黑客入侵个人电脑流程

    100次浏览     发布时间:2025-01-27 03:42:21    

    信息收集

    这一步主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,相关软件的类型及版本,目标提供哪些服务,及相关的社会信息。

    服务扫描

    评估目标系统,找寻潜在的漏洞,其中包括:开放的端口,共享资源,开放的应用服务包括操作系统在内的应用漏洞。

    访问系统

    收集到足够的数据,便可以尝试访问目标系统,完成对目标系统入侵。对于Windows系统采用的主要技术有口令猜测(包括手工及字典猜测)、钓鱼邮件及远程溢出攻击。

    提升权限

    如果上一步只是得到了普通用户的访问权限,攻击者则会在这一步寻求对系统的完全控制。权限提升所采取的技术主要有通过得到的密码文件,利用现有工具软件,破解系统上其他用户名及口令;利用不同操作系统及服务的漏洞,利用管理员不正确的系统配置等。

    窃取信息

    再次进行信息窃取,已确定目标系统的入侵机制和途径。数据和文件都是从该环境提取的。

    掩踪灭迹

    完全控制目标系统后,就可以任意修改系统上的文件了,为避免被系统管理员发现,当务之急是掩盖来访痕迹。掩盖踪迹的主要工作有关闭系统审计,删除日志文件,隐藏作案工具及使用人们称为rootkit的工具组替换那些常用的操作系统命令。

    创建后门

    在系统中留下后门和陷阱,为下次入侵创造便利条件。创建后门的主要方法有创建具有特权用户权限的虚假用户账号、安装批处理、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。

    拒接服务

    如果入侵者无法获得系统访问权限,则有可能会借助这最后一招----使用早准备好的漏洞代码来使目标系统瘫痪。攻击所采用的技术主要是利用协议漏洞及不同系统实现的漏洞。


    网站内容来自网络,如有侵权请联系我们,立即删除!
    Copyright © 八五文章网