答案:答案:(1)、踩点。就是发现和收集因特网、内联网、远程访问、外联网等相关的目标信息。 2)、扫描。采用的主要技术包括Ping、TCP/UDP端口扫描、OS检测。 3)、查点。主要针对已知的漏洞,对识别出来的服务进行更为充分的探查。包括旗标抓取和对常用服务进行查点。 4)、成功访问。当收集到足够的数据后,就可胸有成竹地尝试访问目标。常用技术包括密码窃听、共享文件的蛮力攻击、攫取密码文件、缓冲区溢出攻击等。 5)、特权提升。如果上述步骤只能获取用户级的访问权限,攻击者就会寻求对系统的完全控制。常用技术包括密码破解、利用已知漏洞或脆弱点。 6)、偷窃。再次进行信息攫取,以确定可信系统的入侵机制和途径。常用技术包括评估可信系统的坚固度和搜索明文密码。 7)、掩踪灭迹。一旦目标系统已全部控制,当务之急便是掩踪来迹,以防系统管理员发觉。常用技术包括清除日志记录和掩藏工具。 8)、创建后门。在系统的不同部分均布置陷阱和后门,以便在入侵者一时兴起时,仍能从容获取特权访问。常用技术包括创建”无赖”账号、安排批处理作业、感染启动文件、植入远程控制服务、安装监控机制和利用特洛伊木马替换应用。 9)、拒绝服务攻击。如果攻击者侵入不成功,也许会使用准备好的漏洞代码来使目标系统瘫痪。常用技术包括SYN flood、ICMP技术、DDOS等。
答案:答案:(1)、踩点。就是发现和收集因特网、内联网、远程访问、外联网等相关的目标信息。 2)、扫描。采用的主要技术包括Ping、TCP/UDP端口扫描、OS检测。 3)、查点。主要针对已知的漏洞,对识别出来的服务进行更为充分的探查。包括旗标抓取和对常用服务进行查点。 4)、成功访问。当收集到足够的数据后,就可胸有成竹地尝试访问目标。常用技术包括密码窃听、共享文件的蛮力攻击、攫取密码文件、缓冲区溢出攻击等。 5)、特权提升。如果上述步骤只能获取用户级的访问权限,攻击者就会寻求对系统的完全控制。常用技术包括密码破解、利用已知漏洞或脆弱点。 6)、偷窃。再次进行信息攫取,以确定可信系统的入侵机制和途径。常用技术包括评估可信系统的坚固度和搜索明文密码。 7)、掩踪灭迹。一旦目标系统已全部控制,当务之急便是掩踪来迹,以防系统管理员发觉。常用技术包括清除日志记录和掩藏工具。 8)、创建后门。在系统的不同部分均布置陷阱和后门,以便在入侵者一时兴起时,仍能从容获取特权访问。常用技术包括创建”无赖”账号、安排批处理作业、感染启动文件、植入远程控制服务、安装监控机制和利用特洛伊木马替换应用。 9)、拒绝服务攻击。如果攻击者侵入不成功,也许会使用准备好的漏洞代码来使目标系统瘫痪。常用技术包括SYN flood、ICMP技术、DDOS等。