“入侵”三部曲
预攻击 攻击 后攻击
1.预攻击
搜集技术参数——找到网络地址范围,找到关键的机器地址,找到开放端口和入口点,找到系统的类型和版本,找到目标网络机构或主机详细信息。
搜集网络信息——DNS、Ping、Trace、route等。
搜集公开信息
端口扫描
漏洞扫描
隐藏自身
2.攻击
口令猜解
社会工学
网络钓鱼
漏洞攻击
3.后攻击
维持权限,继续监听
添加隐藏的管理员账号。Copy后门程序到目标机器并设置自动启动。修补常见漏洞。将此服务器作为代理服务器进一步入侵与此机有信任关系的网络。安装一些监控木马。在系统日志中删除异常的登陆及其他操作。
3503

被折叠的 条评论
为什么被折叠?



