***在進行***時一般有個習慣性的流程。首先搜尋到目標信息系統,而後找到目標信息系統的弱點,並利用弱點得到權限開闢後門,最後對痕跡進行清除。編程
1. 目標系統信息收集安全
目標信息的收集並不對目標系統產生危害,只是爲進一步的***提供有用信息。這些信息包括服務器
- 目標的操做系統類型及版本
- 目標主機提供哪些服務
- 各類服務器程序的類型與版本
- 服務器相關的社會信息(所屬公司的名稱、規模,網絡管理員的生活習慣、電話號碼等)
信息收集能夠用手工進行,也能夠利用工具來完成,完成信息收集的工具焦做掃描器。使用掃描器收集信息的有點是速度快,能夠一次對多個目標進行掃描。網絡
2. 弱點信息挖掘分析ide
弱點信息便是系統內部的安全漏洞,主要探測方式有:工具
- 自編程序
針對某些系統,互聯網上已發佈了其安全漏洞所在,但用戶因爲不懂或一時疏忽未打上該系統的補丁程序,那麼***就能夠本身編寫一段程序進入到該系統進行破壞。
- 慢速掃描
- 體系結構探測
3. 目標使用權限獲取操作系統
- 得到權限
利用緩衝區溢出的***最爲廣泛,據統計80%以上成功的***都是利用了緩衝區溢出漏洞來得到非法權限的
- 權限的擴大
4. 開闢後門字符串
5. ***經常使用手法it
- 口令***:是指使用某些合法用戶的賬號和口令登陸到目標主機,而後再實施***活動。得到普通用戶帳號的方法不少,例如利用目標主機的Finger功能,當用Finger命令查詢時,主機系統會將保存的用戶資料(如用戶名、登陸時間等)顯示在終端或計算機上;利用目標主機的X.500服務,有些主機沒有關閉X.500的目錄查詢服務,也給***者提供了得到信息的一條簡易途徑;從電子郵件地址中收集,有些用戶電子郵件地址常會透漏其在目標主機上的賬號;查看是否有習慣性的賬號,有經驗的用戶都知道,不少系統會使用一些習慣性的賬號,形成賬號的泄漏。
口令又有三種方法,(1)經過網絡監聽非法獲得用戶口令,這類方法有必定的侷限性,但危害性極大。(2)在知道用戶的賬號後(如電子郵件@前面的部分)利用一些專門軟件強行破解用戶口令。(3)利用系統管理員的失誤。
- 放置特洛伊***程序
- WWW的欺騙技術
- 電子郵件***
這種***主要表現爲兩種方式,(1)電子郵件轟炸和電子郵件「滾雪球」,也就是一般所說的郵件×××,指的是用僞造的IP地址和電子郵件向同一信箱發送數以千計,萬計甚至無窮多冊的內容相同的垃圾郵件,導致受害人郵箱被「炸」,嚴重者可能會給電子郵件服務器操做系統帶來危險,甚至癱瘓。(2)電子郵件欺騙***者佯稱本身爲系統管理員(郵件地址和系統管理員徹底相同),給用戶發送郵件要求用戶修改口令(口令可能爲指定字符串)或在看起來像正常的附件中加載病毒或其餘***程序。
- 經過一個節點來***其餘節點
- 網絡監聽
- 利用***軟件進行***(BackOrifice2000、冰河都是比較著名的特洛伊***,它們能夠非法地去的用戶電腦的超級用戶權限,能夠對其進行徹底的控制。)
- 安全漏洞***
- 端口掃描***(Connect掃描、Fragmentation掃描)
- 驅動***
- 信息***
- 系統管理員失誤***