三、信息安全之网络攻击流程(由浅入深的笔记整理)

这篇具有很好参考价值的文章主要介绍了三、信息安全之网络攻击流程(由浅入深的笔记整理)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本篇文章讲解网络攻击技术

三、信息安全之网络攻击流程(由浅入深的笔记整理)

​网络攻击技术
网络攻击的定义是对网络安全的目标产生危害的行为,信息泄露、完整性破坏、拒绝服务和非法访问。
基本特征是使用一定的攻击工具对目标网络系统进行攻击访问,呈现出一定的攻击效果,实现了攻击者的攻击意图

攻击方式
①读取攻击:用于侦察和扫描,识别目标主机运行的网络服务以及可能的漏洞
②操作攻击:以篡改数据为手段,攻击并取得程序的控制权如缓冲区溢出攻击
③欺骗攻击 将自身伪装成其他用户实施攻击行为,如网络钓鱼
④泛洪攻击 让远程主机无法承受巨大的流量而瘫痪,如TCP SYN Flood和DDoS攻击
⑤重定向攻击 将发往目标的信息全部重定向到攻击者指定的目标主机上,如ARP重定向
⑥Rootkits技术 用于隐藏自身及指定文件、进程和链接的恶意软件工具集,分为进程注入式和驱动级

网络攻击手段
①网络监听 只要攻击者获取数据通信的传输路径即可轻易实现监听 
②篡改数据 攻击者对截获的数据进行修改,使得数据收发双方无法察觉 
③网络欺骗 常见的欺骗攻击主要有IP欺骗、ARP欺骗、DNS欺骗 
④弱口令攻击 通过各种方式成功获取和破解合法用户的口令 
⑤拒绝服务 使目标系统停止工作或耗尽目标网络的带宽
⑥漏洞破解 利用系统漏洞实施攻击,获取系统访问权限 
⑦木马攻击 植入恶意代码或链接,诱使用户查看或点击,然后自动下载木马程序到到目标用户主机


接下来讲解攻击的具体流程
三、信息安全之网络攻击流程(由浅入深的笔记整理)
 攻击的具体工作流程

三、信息安全之网络攻击流程(由浅入深的笔记整理)

第一步,信息收集:通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段。
收集的信息有
①网络接入方式:拨号接入、无线局域网接入、以太网接入、VPN远程接入等
②目标网络信息:域名范围、IP地址范围、具体地理位置等
③网络拓扑结构:交换设备类型、设备生产厂家、传输网络类型等
④网络用户信息:邮件地址范围、用户账号密码等
收集方式有
①使用常见的搜索引擎如Google、必应、百度等
②使用工具通过whois服务器查询主机的具体域名和地理信息
③使用netdiscover等工具查询主机的IP地址范围
④使用dnsmap、dnswalk、dig等工具查询域名空间
⑤使用社会工程学手段获得有关社会信息

 第二步,网络隐身:在网络中隐藏自己真实的IP地址,使受害者无法反向追踪到攻击者。
①IP假冒或盗用,TCP/IP协议不检查源IP地址,修改IP地址绕过访问控制黑名单
②MAC地址盗用,修改自身主机的MAC地址为允许访问的MAC地址
③代理隐藏,通过免费代理进行信息收集,甚至通过多个代理级联
④冒充真实用户,监听或破解用户的账号和口令,然后冒充该账户
⑤僵尸机器,入侵僵尸主机,并通过该主机进行攻击


第三步,端口和漏洞扫描
①端口扫描是检测有关端口是打开还是关闭,判定目标端口运行的服务类型和版本信息和识别不同操作系统的类型和版本
②漏洞扫描,专用的漏洞扫描工具如Openvas,WEB应用程序的漏洞扫描如Nikto。


第四步,实施攻击:攻击者检测到可用漏洞后,利用漏洞破解程序即可发起入侵或破坏性攻击。
①拒绝服务攻击,危害极大,目前还没有防御DDoS的较好解决办法
②获取访问权限,利用远程漏洞进行远程入侵,获得目标系统的一个普通用户权限
③提升访问权限  配合本地漏洞把获得的权限进行提升,提升为系统管理员的最高权限。暴力破解管理员口令、检测系统配置错误、网络监听或设置钓鱼木马


第五步,设置后门:攻击者再次轻松和隐蔽地进入网络或系统而不被发现的通道。
①开放不安全的服务端口
②修改系统配置
③安装网络嗅探器
④建立隐藏通道
⑤创建具有root权限的虚假用户账号
⑥安装批处理文件
⑦安装远程控制木马如上兴远程或者灰鸽子
⑧使用木马程序替换系统程序如backdoor-factory


第六步,消除痕迹:成功获得访问权后,必须清除所有痕迹,防止被管理员发现。
清除登录日志和其它有关记录
①隐藏上传的文件
②修改日志文件中的审计信息
③修改系统时间造成日志文件数据紊乱
④删除或停止审计服务进程
⑤干扰入侵检测系统正常运行
⑥修改完整性检测数据
⑦使用Rootkits工具
并且Windows的系统日志--“%systemroot%\system32\config”

以上就是具体的攻击流程。
由于作者水平有限,其中难免有错误和疏漏之处,还望各位网友指正并补充,谢谢大家
文章来源地址https://www.toymoban.com/news/detail-455868.html

到了这里,关于三、信息安全之网络攻击流程(由浅入深的笔记整理)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 由浅入深Netty代码调优

    序列化,反序列化主要用在消息正文的转换上 序列化时,需要将 Java 对象变为要传输的数据(可以是 byte[],或 json 等,最终都需要变成 byte[]) 反序列化时,需要将传入的正文数据还原成 Java 对象,便于处理 目前的代码仅支持 Java 自带的序列化,反序列化机制,核心代码如

    2024年02月05日
    浏览(36)
  • React - redux 使用(由浅入深)

    中文文档: http://www.redux.org.cn/ 英文文档: https://redux.js.org/ Github: https://github.com/reactjs/redux 可直接参照 目录十 进行使用 react-redux redux 是一个专门用于做状态管理的JS库(不是react插件库)。 它可以用在 react, angular, vue 等项目中, 但基本与 react 配合使用。 作用: 集中式管理 re

    2024年02月07日
    浏览(45)
  • 由浅入深理解C#中的事件

    本文较长,给大家提供了目录,可以直接看自己感兴趣的部分。 前面介绍了C#中的委托,事件的很多部分都与委托类似。实际上,事件就像是专门用于某种特殊用途的简单委托,事件包含了一个私有的委托,如下图所示: 有关事件的私有委托需要了解的重要事项如下: 1、事

    2024年02月03日
    浏览(36)
  • 【由浅入深学习MySQL】之索引进阶

    本系列为:MySQL数据库详解,为千锋资深教学老师独家创作 致力于为大家讲解清晰MySQL数据库相关知识点,含有丰富的代码案例及讲解。如果感觉对大家有帮助的话,可以【关注】持续追更~ 文末有本文重点总结,技术类问题,也欢迎大家和我们沟通交流! 从今天开始本系列

    2024年02月05日
    浏览(37)
  • 手拉手Vue组件由浅入深

    组件 (Component) 是 Vue.js 最强大的功能之一,它是html、css、js等的一个聚合体,封装性和隔离性非常强。 组件化开发:     1、将一个具备完整功能的项目的一部分分割多处使用     2、加快项目的进度     3、可以进行项目的复用 组件注册分为:全局注册和局部注册 目录

    2024年01月18日
    浏览(37)
  • 由浅入深介绍 Python Websocket 编程

    1.1 websocket 协议简介 Websocket协议是对http的改进,可以实现client 与 server之间的双向通信; websocket连接一旦建立就始终保持,直到client或server 中断连接,弥补了http无法保持长连接的不足,方便了客户端应用与服务器之间实时通信。 适用场景 html页面实时更新, 客户端的html页面

    2024年02月03日
    浏览(36)
  • Springboot3+EasyExcel由浅入深

    环境介绍 技术栈 springboot3+easyexcel 软件 版本 IDEA IntelliJ IDEA 2022.2.1 JDK 17 Spring Boot 3 EasyExcel是一个基于Java的、快速、简洁、解决大文件内存溢出的Excel处理工具。 他能让你在不用考虑性能、内存的等因素的情况下,快速完成Excel的读、写等功能。 官网https://easyexcel.opensource.ali

    2024年01月16日
    浏览(39)
  • 【由浅入深学MySQL】- MySQL连接查询

    本系列为:MySQL数据库详解,为千锋教育资深Java教学老师独家创作 致力于为大家讲解清晰MySQL数据库相关知识点,含有丰富的代码案例及讲解。如果感觉对大家有帮助的话,可以【点个关注】持续追更~ 文末有重点总结和福利内容! 技术类问题,也欢迎大家和我们沟通交流!

    2024年02月05日
    浏览(54)
  • 什么是感知机——图文并茂,由浅入深

    生活中常常伴随着各种各样的逻辑判断,比如看到远方天空中飘来乌云,打开手机看到天气预报说1小时后40%的概率下雨,此时时候我们常常会做出等会下雨,出门带伞的判断。 上述思考过程可以抽象为一个”与“的”神经逻辑“。当”看到乌云“和”天气预报40%下雨“同时

    2023年04月20日
    浏览(33)
  • 由浅入深了解机器学习和GPT原理

    我不是一个机器学习专家,本来是一名软件工程师,与人工智能的互动很少。我一直渴望深入了解机器学习,但一直没有找到适合自己的入门方式。这就是为什么,当谷歌在2015年11月开源TensorFlow时,我非常兴奋,知道是时候开始学习之旅了。不想过于夸张,但对我来说,这就

    2024年02月09日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包