病毒-第8章--黑客攻击技术课件.pdfVIP

  1. 1、本文档共86页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章 黑客攻击技术 第 章 黑客攻击技术 4 1 概 述 概 述 本章来介绍黑客攻击的一般流程与技术。这些知识是信息 安全防护技术的基础,因为只有知道了别人怎样攻击自己的, 才能更好地、有针对性地进行防护。本章攻击的方法与技术包 括常见的密码破解攻击、缓冲区溢出攻击、欺骗攻击、 DoS/DDoS攻击、CGI攻击、SQL注入攻击、网络蠕虫和社 会工程攻击等。 2 目 录 目 录 4.1 攻击的一般流程 4.2 攻击的方法与技术 3 4.1 攻击的一般流程 4.1 攻击的一般流程 • 黑客攻击一般有六个步骤,即:踩点—扫描—入侵 —获取权限—提升权限—清除日志信息。 • 1. 踩点:主要是获取对方的IP,域名服务器信息,还 有管理员的个人信息以及公司的信息。IP域名服务器信 息可以通过工具扫描获取。比如通过这两个网站可以查 询到一个服务器上有哪些网站,就是这个服务器上绑定 了哪些域名。 4 4.1 攻击的一般流程 4.1 攻击的一般流程 • 例如:可以在 DOS 环境下输入命令: www.*.*.cn80,如图2.1所示。这时出现如图2.2所 示屏幕: 5 4.1 攻击的一般流程 4.1 攻击的一般流程 • 2. 扫描:针对某个网址的后台地址,则可以用注入工 具扫描。另外,这只是对网址进行扫描,还可以用工具 对一些常见的漏洞和端口进行扫描。关于扫描的方法, 前一章已经介绍过了,这里就不再赘述。 • 3. 入侵:这个阶段主要是看通过什么样的渠道进行入 侵了。根据前面搜集到的信息,是采用Web网址入侵, 还是服务器漏洞入侵,还是通过社会工程学原理进行欺 骗攻击,这需要根据具体的情况来定。 6 4.1 攻击的一般流程 4.1 攻击的一般流程 • 4. 获取权限:我们入侵当然一部分目的是为了获取权 限。通过Web入侵能利用系统的漏洞获取管理员后台密 码,然后登录后台。这样就可以上传一个网页木马,如 ASP木马、php木马等。根据服务器的设置不同,得到 的木马的权限也不一样,所以还要提升权限。 7 4.1 攻击的一般流程 4.1 攻击的一般流程 • 5. 提升权限:提升权限,将普通用户的权限提升为 更高一点的权限,比如管理员权限。这样才有权限去做 其他的事情。提权可以采用系统服务的方法,社

您可能关注的文档

文档评论(0)

王小浪 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档