信息安全基础
上QQ阅读APP看书,第一时间看更新

2.2 黑客攻击的一般过程

黑客的攻击技术有很多,但是攻击的步骤基本是不变的。可以把黑客攻击分为踩点、扫描、查点、访问、提升权限、窃取信息、掩踪灭迹、创建后门、拒绝服务,如图2-1所示。

图2-1 黑客剖析图

1.踩点

黑客在实施攻击之前需要通过一定的手段收集目标主机的IP地址、操作系统类型和版本等基本信息,再根据目标主机的这些信息确定最终的攻击方案。因此,在踩点阶段,黑客需要尽可能多地收集信息,不漏掉任何细节。

2.扫描

在评估完目标系统之后,黑客需要收集或者编写合适的工具来评估目标系统,识别监听服务,确定大致的攻击方向。

3.查点

针对系统上的有效用户账号或共享资源,进行更多入侵探测。在搜集到足够多的信息之后,最终确定攻击方式。

4.访问

根据前面三个步骤所得到的信息,连接目标主机并对其进行远程控制。

5.提升权限

如果前面还只是得到普通用户的权限,那么就需要通过一定的方式进一步提升账户权限,获取更高级别的账户权限以便于更好地控制目标主机。

6.窃取信息

控制住目标主机之后,黑客就可以在目标主机上窃取想要的信息,为所欲为。当然,一般的黑客都会遵守黑客守则,不做损害他人利益的事情。

7.掩踪灭迹

完成攻击之后,黑客需要进行痕迹清除,以免被目标主机发现。

8.创建后门

到上一步为止,黑客的一次攻击基本完成,为了方便下次入侵,他们往往会在系统上留下后门。

9.拒绝服务

如果入侵者无法获得访问权限,但是又志在必得,则有可能会借助最后一招——使用早准备好的漏洞代码使目标系统瘫痪。