【网络安全】网络安全攻防 -- 黑客攻击简要流程
呆了, 百度不夠強(qiáng)大, 好多工具百度竟然百度不出來(lái);
1. 踩點(diǎn) (Footprinting)
踩點(diǎn)目的 : 主動(dòng)獲取信息情報(bào), 確定目標(biāo)域名系統(tǒng), 網(wǎng)絡(luò)地址范圍, 名字空間, 關(guān)鍵系統(tǒng)如網(wǎng)關(guān) 郵件服務(wù)器等設(shè)置;
踩點(diǎn)相關(guān)技術(shù) :?源查詢, whois, whois的Web接口, ARIN whois;
踩點(diǎn)所使用的工具 :?
-- Usenet (新聞組) : 基于網(wǎng)絡(luò)的計(jì)算機(jī)組合, 新聞服務(wù)器;
-- 搜索引擎 : 呵呵;
-- Edgar : 電子數(shù)據(jù)化, 分析 及 檢測(cè)系統(tǒng);
-- Gooscan : UNIX 相關(guān)的操作系統(tǒng), 其能根據(jù) Google 搜索內(nèi)容找到有缺陷的系統(tǒng);
-- FingerGoogle :?
-- dig : 域信息搜索器, 可以靈活的詢問(wèn) DNS 域名服務(wù)器;
-- nslookup : 指定查詢類(lèi)型, 查詢 DNS 記錄生存時(shí)間, 指定 DNS 服務(wù)器解析, 主要用于診斷域名系統(tǒng)的基礎(chǔ)結(jié)構(gòu)信息;
-- Sam Spade : 網(wǎng)絡(luò)集成工具箱, 可用于 網(wǎng)絡(luò)探測(cè), 網(wǎng)絡(luò)管理, 及與安全有關(guān)的任務(wù), 包括 ping nslookup whois dig traceroute finger raw 等工具;
-- dnsmap : 一款信息搜集工具;
2. 掃描 (Scaning)
掃描目標(biāo) : 評(píng)估目標(biāo)系統(tǒng)的安全性, 識(shí)別監(jiān)聽(tīng)運(yùn)行中的服務(wù), 找出最容易攻破的目標(biāo);
?
掃描相關(guān)技術(shù) : Ping, TCP/UDP 端口掃描, OS監(jiān)測(cè);
掃描使用的工具 :?
-- fping : 功能與ping類(lèi)似, 不通之處就是可以指定多個(gè) ping 目的主機(jī);
-- hping : TCP/IP 數(shù)據(jù)包組裝/分析工具, 常用于監(jiān)測(cè)網(wǎng)絡(luò)主機(jī);
-- nmap : 針對(duì)大型網(wǎng)絡(luò)的端口掃描工具, 可以隱藏掃描, 越過(guò)防火墻掃描, 使用不通的協(xié)議掃描;
-- SuperScan : 功能強(qiáng)大的端口掃描工具;
-- AutoScan : 是一款完善的網(wǎng)絡(luò)檢測(cè)軟件, 可以自動(dòng)查找網(wǎng)絡(luò), 自動(dòng)掃描網(wǎng)絡(luò), 自動(dòng)探測(cè)操作系統(tǒng);
-- Scanline nmap : 端口掃描工具;
-- amap : 安全掃描軟件;
-- SinFP : 識(shí)別對(duì)方操作系統(tǒng)類(lèi)型的工具;
-- xprobe2 : 遠(yuǎn)程主機(jī)操作系統(tǒng)探查工具;
3. 查點(diǎn)
查點(diǎn)目的 : 找出系統(tǒng)上的合法用戶帳號(hào), 和一些共享資源, 該操作更具入侵性;
查點(diǎn)所用技術(shù) : 列出用戶帳號(hào), 列出主機(jī)共享文件, 識(shí)別目標(biāo)主機(jī)的應(yīng)用程序, SNMP;
查點(diǎn)所用工具 :?
-- 空會(huì)話 : 在沒(méi)有信任的情況下與服務(wù)器建立的會(huì)話;
-- DumpSec :?
-- PSTools : 一款功能強(qiáng)大的遠(yuǎn)程管理工具包;
-- showmount : 查詢 NFS 服務(wù)器相關(guān)信息;
-- SMB-NAT : SMB網(wǎng)絡(luò)分析工具;
-- rpcinfo : 該工具可以顯示使用 portmap 注冊(cè)程序的信息, 向程序進(jìn)行 RPC 調(diào)用, 檢查它們是否正常運(yùn)行;
-- Cisco Torch :?
4. 訪問(wèn)
訪問(wèn)目的 : 通過(guò)上面的 踩點(diǎn) 掃描 查點(diǎn) 操作之后, 收集到了足夠的證據(jù), 就可以嘗試訪問(wèn)目標(biāo)系統(tǒng)了, 向目標(biāo)用戶發(fā)送 木馬 PDF 或者 木馬網(wǎng)頁(yè)鏈接, 用戶一旦點(diǎn)擊就可以進(jìn)行攻擊了;
訪問(wèn)所需技術(shù) : 密碼嗅探, 蠻力攻擊, 滲透工具;
訪問(wèn)所需的工具 :?
-- airsnarf : 簡(jiǎn)單的流氓 WAP 安裝工具, 可以從公共無(wú)線流量中獲取密碼;
-- dnsiff : 高級(jí)的口令嗅探器;
-- Cain and Abel : 遠(yuǎn)程破解密碼 口令的工具, 功能十分強(qiáng)大;
-- phoss :?
-- hydra : 暴力破解工具;
-- medusa : 暴力破解工具;
-- SIPCrack :?
-- Metasploit Framework :?
-- Canvas :?
5. 提升特權(quán)
特生特權(quán)目的 : 獲取 系統(tǒng) root 權(quán)限 或者 administrator 權(quán)限;
使用的技術(shù) : 破解密碼 , 使用漏洞;
使用的工具 :?
-- John The Ripper : 快速的密碼破解工具, 已知密文的情況下 破解出明文;
-- L0phtcrack : 網(wǎng)管必備工具, 用于檢測(cè) UNIX 或者 Windows 是否使用了不安全的密碼;
-- Metasploit Framework : ?可以進(jìn)行滲透測(cè)試, 用于驗(yàn)證系統(tǒng)安全性;
6. 竊取信息
竊取信息過(guò)程 : 從環(huán)境中提取數(shù)據(jù)和文件, 確定再次入侵系統(tǒng)的機(jī)制 和 途徑;
使用的技術(shù) : 評(píng)估可信系統(tǒng), 搜索明文密碼;
使用到的工具 :??rhosts, LSA Secrets, 用戶數(shù)據(jù), 配置文件, 命令行;
7. 掩蹤滅跡
目的 : 控制目標(biāo)系統(tǒng)后, 避免被管理員發(fā)現(xiàn), 掩蓋來(lái)訪痕跡;
使用的技術(shù) : 清除日志記錄, 掩藏工具;
使用到的工具 : logclean-ng, wtmpclean, rootkits, 文件流;
8. 創(chuàng)建后門(mén)
目的 : 留下后門(mén)和陷阱, 以便下次繼續(xù)入侵;
使用到的技術(shù) : 創(chuàng)建流氓用戶帳號(hào), 安排批處理作業(yè), 感染啟動(dòng)文件, 植入遠(yuǎn)程控制服務(wù), 安裝監(jiān)控機(jī)制, 用特洛伊木馬替換真實(shí)應(yīng)用;
使用到的工具 : members of wheel, Administrators cron, 注冊(cè)表, 啟動(dòng)目錄, netcat, psexec, VNC, 鍵擊記錄器, login, fpnwclnt, ptched SSH ersions;
9. 拒絕服務(wù)
拒絕服務(wù)使用場(chǎng)景 : 在第四步訪問(wèn)的時(shí)候, 無(wú)法獲取訪問(wèn)權(quán)限, 但又想要破壞, 可以使用 DDoS 拒絕服務(wù) 進(jìn)行破壞, 主要是利用漏洞代碼使目標(biāo)系統(tǒng)癱瘓;
使用到的技術(shù) : SYN泛洪, ICMP技術(shù), Overlapping fragment, Out of bounds TCP options, DDoS;
使用到的工具 : synk4, ping of death, smurf, ICMP nuke, bonk, newtear, supernuke.exe, trincoo, TNF, stacheldraht;
?
.
總結(jié)
以上是生活随笔為你收集整理的【网络安全】网络安全攻防 -- 黑客攻击简要流程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 【Android 系统开发】Androi
- 下一篇: 【iOS 开发】Objective-C