网络攻击五部曲 2015年04月24日

网络攻击五部曲

网络给我们的生活带来了很大的便捷,不仅丰富了我们的视野,而且还使得很多功能方便的实现。可是在网络如此发达的今天,网络安全问题也逐渐得到了我们的重视,层出不穷的安全漏洞给我们带来了很大的隐患,很多黑客正是通过这些漏洞来对电脑或者是主机进行破坏与攻击。不要以为你的电脑里面没有什么重要信息而对此无所畏惧,任何电脑都有可能遭到攻击并且受到极大的损坏,今天就让我们来看一看黑客攻击主要有哪些步骤。
网络攻击五部曲

步骤一:隐藏自己的IP地址

通过IP地址,我们可以很轻易的知道用户所在网络的位置,所以对于黑客来说,首先要隐藏自己的IP地址。隐藏IP的方法有很多种,比较常见的有利用代理IP作为跳板和控制肉鸡电脑进行操作。‘

步骤二:寻找主机并进行扫描分析

当成功隐藏了自己的IP后,攻击者就要开始寻找目标主机并且分析主机(包括开放了那些端口,使用了哪些协议等)。在网络攻击的过程中,寻找目标主机一般会首先获得其IP地址和域名,以此来确定攻击的位置,然后通过一定手段了解主机的操作系统类型和使用的服务。这时,黑客通常会使用端口扫描工具,对目标主机进行扫描,以此获得操作系统版本,系统账户,服务程序版本等重要的信息。端口扫描还可以知道主机开放了哪些端口,从而寻找下手的机会。

步骤三:获取目标主机的账号和密码

当攻击者想要入侵一台主机的时候,首先要有该主机的一个账号和密码,否则无法登录主机,遑论对主机进行任何操作了。在这个步骤中,他们往往会设法盗窃账号文件,并且使用一定的方法破解其中一个账号的密码。成功破解密码之后,黑客通常会寻找合适的时机登录目标主机,也有的黑客是通过系统漏洞来登录目标主机的,所以对于用户来说,安装安全防护软件并且经常修复漏洞是非常有必要的。

步骤四:取得主机控制权

当黑客发现系统漏洞,并且采用一定的工具进入主机获得控制权后,通常会做两件事情:首先是清楚自己的入侵记录,然后留下后门,攻击者通常会更改一些系统设置、植入木马或远程操纵程序,这样以后就可以不知不觉的通过后门再次进入系统。在留下后门之后,黑客通常会清楚日志、删除拷贝文件,以此来清除自己的踪迹。

步骤五:破坏行动正式开始

当攻击者已经完全取得主机的控制权后,便会随心所欲的操作电脑,包括盗取用户敏感信息、破坏文件、修改程序等。这些行为将对目标主机造成不同程度的破坏,常见的后果有电脑速度变慢、文件被损坏、电脑无故蓝屏、无法联网等。
分享到:
WangZhanAnQuanXingYouHua
推荐阅读