1.讀取***服務器
讀取***是從受害者那裏獲取信息的***方式,***者獲悉到受害者的IP地址,對於那些地址進行端口掃描或者弱點掃描。例如使用nmap進行端口掃描。網絡
nmap舉例tcp
nmap -sP 192.168.0.1
ide
咱們可使用ping掃描的方法(-sP),與fping的工做方式比較類似,它發送icmp回送請求到指定範圍的ip地址並等待響應。如今不少主機在掃描的時候都作了處理,阻塞icmp請求,這種狀況下。nmap將嘗試與主機的端口80進行鏈接,若是能夠接收到響應(能夠是syn/ack,也能夠是rst),那麼證實主機正在運行,反之,則沒法判斷主機是否開機或者是否在網絡上互連。工具
nmap -sT 192.168.0.1spa
與被掃描的端口完成3次握手,全完不隱蔽本身的行爲。
命令行
nmap -sS 192.168.0.1
代理
nmap能夠在進行端口掃描的tcp報文來作一些祕密的事情。首先,要有一個SYN掃描(-sS),它只作創建TCP鏈接的前面一些工做,只發送一個設置SYN標誌的TCP報文,一個RESET報文,那麼nmap假設這個端口是關閉的,那麼就不作任何事情了。若是接收到一個響應,它並不象正常的鏈接同樣對這個報文進行確認,而是發送一個RET報文,TCP的三次握手尚未完成,許多服務將不會記錄此次鏈接。ip
nmap -D 192.168.0.1,192.168.0.2 192.168.0.3內存
選擇幾臺肉雞,並使用-D標誌在命令行中指定它們。namp經過誘騙的IP地址來進行欺騙式端口掃描,而系統管理員能夠同時看到不一樣的端口掃描,而只有一個是真實的,很好的保護了本身。
nmap -O 192.168.0.1
鑑別遠程主機。經過簡單的執行網絡掃描,nmap一般能夠告訴你遠程主機所運行的OS,甚至詳細到版本號。
nmap -PS 192.168.0.1
探測目標主機開放的端口,能夠指定一個以逗號分隔的端口列表(如-PS22,23,25,80)。
2.操縱***
經過對OSI模型的某一層對數據進行操縱的***方式被稱操縱***。分爲網絡操做和應用程序操縱。
網絡操縱***常見的一種是IP分片,***者對流量蓄意分片從而試圖繞過IDS或者防火牆。Fragroute就是一個ip分片***的工具。
應用程序操縱***指的是在應用層執行的***。常見的是緩衝區溢出***,跨站腳本***。
3.欺騙***
mac地址欺騙是最多見的一種***方式,***者將本身的mac地址更改成受信系統的地址發送給受害人,因而發給受信系統的流量都會發給***者。
ip欺騙和mac地址欺騙的原理同樣。
4.泛洪***
***者向網絡資源發送過量的數據流量就是泛洪***。常見的有mac泛洪,smurf***,DDos***,TCP SYN泛洪。
mac地址泛洪***指的是經過大量假冒的源mac地址和目地mac地址對應關係發送給交換機,因爲交換機的CAM表有限,所以填滿CAM表後,交換機收到合法流量發現目地地址不在CAM表中,就會將他泛洪到本地vlan,***者就能夠對合法的流量進行捕獲。
smurf***指的是假冒一個ip地址進行廣播Ping,***者僞造受害人的IP對一個網絡發起一個定向的廣播ping包,例如發起對192.168.2.0/24的一個網絡發起廣播ping,因爲路由器能夠轉發定向廣播,所以收到該數據包的主機就會對該地址響應。smurf***就是利用這個原理將小小的數據包變成一場大規模的***。
DDos***指的是***者侵入到許多internet的主機之中,將主控系統軟件安裝在這些主機中,而後這些主機去感染其餘主機,將感染的主機做爲代理系統,最後***者將***指令發給主控系統,隨後主控系統操做代理系統一塊兒向受害者發起***。
TCP SYN泛洪利用的是TCP創建會話的一個機制,創建TCP會話一般是客戶端發送一個tcp syn請求,因爲TCP的可靠性,服務端收到syn請求後將在一段時間內保持開放 , 而後會去向客戶端回覆syn-ack,會週期性發送4次,最後才斷開。***者一般會想某個系統發起數千個鏈接請求,耗盡服務器的內存。致使服務不可用,這樣正常的請求就沒法獲得迴應。
5.混合型***
中間人***:dsniff,ettercap
病毒,蠕蟲,特洛伊***。
Rootkit
遠程控制軟件:Back Orifice 2000, BO2K
APT:
高級持續性威脅,這種***行爲首先具備極強的隱蔽能力,一般是利用企業或機構網絡中受信的應用程序漏洞來造成***者所需網絡,其次APT***具備很強的針對性,***觸發以前一般須要收集大量精確信息.
典型的APT***,一般會經過以下途徑***到您的網絡當中:
經過SQL注入等***手段突破面向外網的Web Server;
經過被***的Web Server作跳板,對內網的其餘服務器或桌面終端進行掃描,併爲進一步***作準備;
經過密碼爆破或者發送欺詐郵件,獲取管理員賬號,並最終突破AD服務器或核心開發環境;
被***者的私人郵箱自動發送郵件副本給***者;
經過植入惡意軟件,如***、後門、Downloader等惡意軟件,回傳大量的敏感文件(WORD、PPT、PDF、CAD文件等);
經過高層主管郵件,發送帶有惡意程序的附件,誘騙員工點擊並***內網終端。