導航:首頁 > 網路營銷 > 網路攻擊的一般流程有哪些

網路攻擊的一般流程有哪些

發布時間:2023-06-15 04:42:31

⑴ 網路攻擊的過程通常是怎樣的

攻擊者在一次攻擊過程中通常採用如圖

下面我們對攻擊者的攻擊過程中的各個步驟做一詳細的介紹。


隱 藏位置

隱藏位置就是有效地保護自己,在網際網路上的網路主機均有自己的網路地址,根據TCP/IP協議的規定,若沒有採取保護措施,很容易反查到某台網路主機的位置,如IP地址和域名。因此,有經驗的 黑 客 在實施攻擊活動時的首要步驟是設法隱藏自己所在的網路位置,包括自己的網路域及IP地址,這樣使調查者難以發現真正的攻擊者來源。攻擊者經常使用如 下 技 術 隱 藏 他 們 真實 的IP 地 址或者域名:



  1. 利用被侵入的主機作為跳板, 如在安裝Windows 的計算機內利用Wingate軟體作為跳板,利用配置不當的Proxy作為跳板;
  2. 使用電話轉接技術隱蔽自己,如利用電話的轉接服務聯接ISP;
  3. 盜用他人的賬號上網,通過電話聯接一台主機,再經由主機進入Internet;
  4. 免 費 代 理 網關 ;
  5. 偽 造IP地址 ;
  6. 假 冒用戶帳號 。

網路探測和收集資料

在發動一場攻擊之前,攻擊者一般要先確定攻擊目標並收集目標系統的相關信息。他可能在一開始就確定了攻擊目標,然後專門收集該目標的信息;也可能先大量地收集網上主機的信息,然後根據各系統的安全性強弱來確定最後的目標。
對於攻擊者來說,信息是最好的工具。它可能就是攻擊者發動攻擊的最終目的(如絕密文件、經濟情報);也可能是攻擊者獲得系統訪問權的通行證,如用戶口令、認證票據(ticket);也可能是攻擊者獲取系統訪問權的前奏,如目標系統的軟硬體平台類型、提供的服務與應用及其安全性的強弱等。攻擊者感興趣的信息主要包括:



  1. 操作系統信息;
  2. 開放的服務埠號;
  3. 系統默認帳號和口令;
  4. 郵件帳號;
  5. IP地址分配情況;
  6. 域名信息;
  7. 網路設備類型;
  8. 網路通信協議;
  9. 應用伺服器軟體類型。

攻擊者為了全面地掌握使目標系統的信息,常常藉助軟體工具,例如nmap、NESSUS、SATAN等。另外,攻擊者進行搜集目標信息時,還要注意隱藏自己,以免引起目標系統管理員的注意。


弱點挖掘

系統中脆弱性的存在是系統受到各種安全威脅的根源。外部攻擊者的攻擊主要利用了系統提供的網路服務中的脆弱性;內部人員作案則利用了系統內部服務及其配置上的脆弱性;而拒絕服務攻擊主要是利用資源分配上的脆弱性,長期佔用有限資源不釋放,使其他用戶得不到應得的服務,或者是利用服務處理中的弱點,使該服務崩潰。攻擊者攻擊的重要步驟就是盡量挖掘出系統的弱點,並針對具體的脆弱性研究相應的攻擊方法。常用到的弱點挖掘技術方法有:



掌握控制權

一般帳戶對目標系統只有有限的訪問許可權,要達到某些目的,攻擊者必須有更多的許可權。因此在獲得一般帳戶之後,攻擊者經常會試圖去獲得更高的許可權,如系統管理帳戶的許可權。獲取系統管理許可權通常有以下途徑:



  1. 獲得系統管理員的口令,如專門針對root用戶的口令攻擊;
  2. 利用系統管理上的漏洞:如錯誤的文件許可權,錯誤的系統配置,某些SUID程序中存在的緩沖區溢出問題等;
  3. 讓系統管理員運行一些特洛伊木馬,如經篡改之後的LOGIN程序等。

隱藏行蹤

做為一個入侵者,攻擊者總是惟恐自己的行蹤被發現,所以在進入系統之後,聰明的攻擊者要做的第一件事就是隱藏自己的行蹤,攻擊者隱藏自己的行蹤通常要用到如下技術:



  1. 連接隱藏,如冒充其他用戶、修改LOGNAME環境變數、修改utmp日誌文件、使用IP SPOOF技術等;
  2. 進程隱藏,如使用重定向技術減少ps給出的信息量、用特洛伊木馬代替ps程序等;
  3. 篡改日誌文件中的審計信息;
  4. 改變系統時間造成日誌文件數據紊亂以迷惑系統管理員。

實施攻擊

不同的攻擊者有不同的攻擊目的,可能是為了獲得機密文件的訪問權,也可能是破壞系統數據的完整性,也可能是整個系統的控制權:系統管理許可權,以及其他目的等。一般說來,可歸結為以下幾種方式:



  1. 下載敏感信息;
  2. 攻 擊 其 他 被 信 任 的 主 機 和 網 絡;
  3. 癱 瘓 網 絡;
  4. 修改或刪除重要數據。

開辟後門

一次成功的入侵通常要耗費攻擊者的大量時間與精力,所以精於算計的攻擊者在退出系統之前會在系統中製造一些後門,以方便自己的下次入侵,攻擊者設計後門時通常會考慮以下方法:



  1. 放寬文件許可權;
  2. 重新開放不安全的服務,如REXD、TFTP等;
  3. 修改系統的配置,如系統啟動文件、網路服務配置文件等;
  4. 替換系統本身的共享庫文件;
  5. 安裝各種特洛伊木馬,修改系統的源代碼;
  6. 安裝sniffers。

⑵ 網路攻擊的攻擊步驟

第一步:隱藏己方位置
普通攻擊者都會利用別人的計算機隱藏他們真實的IP地址。老練的攻擊者還會利用800電話的無人轉接服務聯接ISP,然後再盜用他人的帳號上網。
第二步:尋找並分析
攻擊者首先要尋找目標主機並分析目標主機。在Internet上能真正標識主機的是IP地址,域名是為了便於記憶主機的IP地址而另起的名字,只要利用域名和 IP地址就能順利地找到目標主機。當然,知道了要攻擊目標的位置還是遠遠不夠的,還必須將主機的操作系統類型及其所提供服務等資料作個全方面的了解。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標主機運行的是哪種操作系統的哪個版本,系統有哪些帳戶,WWW、FTP、Telnet 、SMTP等伺服器程式是何種版本等資料,為入侵作好充分的准備。
第三步:帳號和密碼
攻擊者要想入侵一台主機,首先要該獲取主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當然,利用某些工具或系統漏洞登錄主機也是攻擊者常用的一種技法。
第四步:獲得控制權
攻擊者們用FTP、Telnet等工具利用系統漏洞進入進入目標主機系統獲得控制權之後,就會做兩件事:清除記錄和留下後門。他會更改某些系統設置、在系統中置入特洛伊木馬或其他一些遠程操縱程式,以便日後能不被覺察地再次進入系統。大多數後門程式是預先編譯好的,只需要想辦法修改時間和許可權就能使用了,甚至新文件的大小都和原文件一模相同。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日誌、刪除拷貝的文件等手段來隱藏自己的蹤跡之後,攻擊者就開始下一步的行動。
第五步:資源和特權
攻擊者找到攻擊目標後,會繼續下一步的攻擊,竊取網路資源和特權。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經濟偷竊;使網路癱瘓。

⑶ 網路入侵和攻擊的常用方法

方法一:現成的開放網路

過程:黑客掃瞄所有開放型無線存取點(Access Point),其中,部分網路的確是專供大眾使用,但多數則是因為使用者沒有做好設定。

企圖:免費上網、透過你的網路攻擊第三方、探索其它人的網路。

方法二:偵測入侵無線存取設備

過程:黑客先在某一企圖網路或公共地點設置一個偽裝的無線存取設備,好讓受害者誤以為該處有無線網路可使用。若黑客的偽裝設備訊號強過真正無線存取設備的訊號,受害者計算機便會選擇訊號較強的偽裝設備連上網路。此時,黑客便可等著收取受害者鍵入的密碼,或將病毒碼輸入受害者計算機中。

企圖:不肖偵測入侵、盜取密碼或身份,取得網路許可權。

方法三:WEP加密攻擊

過程:黑客偵測WEP安全協議漏洞,破解無線存取設備與客戶之間的通訊。若黑客只是采監視方式的被動式攻擊,可能得花上好幾天的時間才能破解,但有些主動式的攻擊手法只需數小時便可破解。

企圖:非法偵測入侵、盜取密碼或身份,取得網路許可權。

方法四:偷天換日攻擊

過程:跟第二種方式類似,黑客架設一個偽裝的無線存取設備,以及與企圖網路相同的及虛擬私人網路(VPN)伺服器(如SSH)。若受害者要連接伺服器時,冒牌伺服器會送出響應訊息,使得受害者連上冒牌的伺服器。

企圖:非法偵測入侵、盜取密碼或身份,取得網路許可權。

⑷ 網路攻擊一般分為哪幾個步驟

探測,攻擊,隱藏。

網路攻擊存在攻擊門檻低、攻擊對象的范圍大、組織性高且專業性強等特點,並且擁有多種攻擊手段,如DDoS攻擊、網路監聽、惡意程序、木馬植入等。因此網路環境存在大量潛在威脅,了解網路攻擊可以採取有效的應對措施進行防護。

網路攻擊措施

網路分段 一個網路段包括一組共享低層設備和線路的機器,如交換機,動態集線器和網橋等設備,可以對數據流進行限制,從而達到防止嗅探的目的。

加密:一方面可以對數據流中的部分重要信息進行加密,另一方面也可只對應用層加密,然而後者將使大部分與網路和操作系統有關的敏感信息失去保護。選擇何種加密方式這就取決於信息的安全級別及網路的安全程度。

以上內容參考網路-網路攻擊、人民網-中國遭受的網路攻擊主要來自美國

閱讀全文

與網路攻擊的一般流程有哪些相關的資料

熱點內容
工廠路由器如何連接網路 瀏覽:867
華為網路共享未知錯誤 瀏覽:332
中國移動網路廣告代理合同協議書 瀏覽:232
可以看到網路信號的顯示器 瀏覽:782
廣電網路不好是因為路由器嗎 瀏覽:860
濟寧開泰花園移動網路 瀏覽:573
現今網路安全問題 瀏覽:903
雪女王在哪個網路上播出 瀏覽:814
買手機5g和4g網路有什麼區別 瀏覽:416
當代網路安全形勢及應對答案 瀏覽:640
星型是什麼網路 瀏覽:217
iphone不用網路共享軟體 瀏覽:735
手機網路老閃 瀏覽:134
長沙移動網路電視機盒 瀏覽:556
電腦怎麼網游連接不上網路 瀏覽:240
一加9怎麼共享網路 瀏覽:842
打造好的網路營銷 瀏覽:967
無線網路常見的媒介 瀏覽:515
信號不好的地方什麼網路數據快 瀏覽:939
三星a905g怎麼開5g網路 瀏覽:560

友情鏈接