三、信息安全之网络攻击流程(由浅入深的笔记整理)

本文详细介绍了网络攻击的定义、类型、手段和具体流程,包括信息收集、网络隐身、端口扫描、漏洞利用、后门设置和痕迹清除等步骤。强调了拒绝服务攻击、漏洞扫描和权限提升等关键环节,并提出了攻击者可能使用的各种技术和工具。同时,提醒读者关注网络安全,防范潜在的网络威胁。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本篇文章讲解网络攻击技术

​网络攻击技术
网络攻击的定义是对网络安全的目标产生危害的行为,信息泄露、完整性破坏、拒绝服务和非法访问。
基本特征是使用一定的攻击工具对目标网络系统进行攻击访问,呈现出一定的攻击效果,实现了攻击者的攻击意图

攻击方式
①读取攻击:用于侦察和扫描,识别目标主机运行的网络服务以及可能的漏洞
②操作攻击:以篡改数据为手段,攻击并取得程序的控制权如缓冲区溢出攻击
③欺骗攻击 将自身伪装成其他用户实施攻击行为,如网络钓鱼
④泛洪攻击 让远程主机无法承受巨大的流量而瘫痪,如TCP SYN Flood和DDoS攻击
⑤重定向攻击 将发往目标的信息全部重定向到攻击者指定的目标主机上,如ARP重定向
⑥Rootkits技术 用于隐藏自身及指定文件、进程和链接的恶意软件工具集,分为进程注入式和驱动级

网络攻击手段
①网络监听 只要攻击者获取数据通信的传输路径即可轻易实现监听 
②篡改数据 攻击者对截获的数据进行修改,使得数据收发双方无法察觉 
③网络欺骗 常见的欺骗攻击主要有IP欺骗、ARP欺骗、DNS欺骗 
④弱口令攻击 通过各种方式成功获取和破解合法用户的口令 
⑤拒绝服务 使目标系统停止工作或耗尽目标网络的带宽
⑥漏洞破解 利用系统漏洞实施攻击,获取系统访问权限 
⑦木马攻击 植入恶意代码或链接,诱使用户查看或点击,然后自动下载木马程序到到目标用户主机


接下来讲解攻击的具体流程

 攻击的具体工作流程



第一步,信息收集:通过各种方式获取目标主机或网络的信息,属于攻击前的准备阶段。
收集的信息有
①网络接入方式:拨号接入、无线局域网接入、以太网接入、VPN远程接入等
②目标网络信息:域名范围、IP地址范围、具体地理位置等
③网络拓扑结构:交换设备类型、设备生产厂家、传输网络类型等
④网络用户信息:邮件地址范围、用户账号密码等
收集方式有
①使用常见的搜索引擎如Google、必应、百度等
②使用工具通过whois服务器查询主机的具体域名和地理信息
③使用netdiscover等工具查询主机的IP地址范围
④使用dnsmap、dnswalk、dig等工具查询域名空间
⑤使用社会工程学手段获得有关社会信息

 第二步,网络隐身:在网络中隐藏自己真实的IP地址,使受害者无法反向追踪到攻击者。
①IP假冒或盗用,TCP/IP协议不检查源IP地址,修改IP地址绕过访问控制黑名单
②MAC地址盗用,修改自身主机的MAC地址为允许访问的MAC地址
③代理隐藏,通过免费代理进行信息收集,甚至通过多个代理级联
④冒充真实用户,监听或破解用户的账号和口令,然后冒充该账户
⑤僵尸机器,入侵僵尸主机,并通过该主机进行攻击


第三步,端口和漏洞扫描
①端口扫描是检测有关端口是打开还是关闭,判定目标端口运行的服务类型和版本信息和识别不同操作系统的类型和版本
②漏洞扫描,专用的漏洞扫描工具如Openvas,WEB应用程序的漏洞扫描如Nikto。


第四步,实施攻击:攻击者检测到可用漏洞后,利用漏洞破解程序即可发起入侵或破坏性攻击。
①拒绝服务攻击,危害极大,目前还没有防御DDoS的较好解决办法
②获取访问权限,利用远程漏洞进行远程入侵,获得目标系统的一个普通用户权限
③提升访问权限  配合本地漏洞把获得的权限进行提升,提升为系统管理员的最高权限。暴力破解管理员口令、检测系统配置错误、网络监听或设置钓鱼木马


第五步,设置后门:攻击者再次轻松和隐蔽地进入网络或系统而不被发现的通道。
①开放不安全的服务端口
②修改系统配置
③安装网络嗅探器
④建立隐藏通道
⑤创建具有root权限的虚假用户账号
⑥安装批处理文件
⑦安装远程控制木马如上兴远程或者灰鸽子
⑧使用木马程序替换系统程序如backdoor-factory


第六步,消除痕迹:成功获得访问权后,必须清除所有痕迹,防止被管理员发现。
清除登录日志和其它有关记录
①隐藏上传的文件
②修改日志文件中的审计信息
③修改系统时间造成日志文件数据紊乱
④删除或停止审计服务进程
⑤干扰入侵检测系统正常运行
⑥修改完整性检测数据
⑦使用Rootkits工具
并且Windows的系统日志--“%systemroot%\system32\config”

以上就是具体的攻击流程。
由于作者水平有限,其中难免有错误和疏漏之处,还望各位网友指正并补充,谢谢大家

### WannaCry 攻击流程分析 WannaCry 是一种通过网络端口扫描攻击来传播的勒索软件,其主要特点是利用了名为“永恒之蓝”的漏洞进行大规模快速扩散[^2]。 #### WannaCry 的具体工作原理如下: 1. **初始入侵** - 利用 Windows SMB (Server Message Block) 协议中的 MS17-010 漏洞(即“永恒之蓝”),对开放特定端口的目标计算机发起远程代码执行攻击。 2. **横向移动** - 成功侵入一台主机后,该恶意程序会在受感染设备上安装并运行自身副本; - 同时继续使用相同的技术手段,在内部网络传播至更多易感节点,形成蠕虫式的自我复制效应。 3. **文件加密** - 对于每台新受害者机器而言,一旦被植入病毒体,则会立即启动内置算法对磁盘内重要文档实施高强度非对称密钥体系下的不可逆加扰处理; 4. **赎金索取** - 加密完成后弹窗显示支付比特币解锁提示信息给用户,并设置倒计时威胁删除私钥以迫使对方尽快付款赎回资料访问权限。 为了更好地理解这一过程,下面提供了一个简化版的 WannaCry 攻击生命周期图解表示法: ```mermaid graph TD; A[开始] --> B{寻找未打补丁<br>Windows 设备}; B -- "发现目标" --> C[利用SMBv1漏洞]; C --> D[下载并执行<br>WannaCry 负载]; D --> E[加密本地文件]; E --> F[向其他设备<br>传播]; F --> G[等待用户响应]; G --> H{收到赎金?}; H -- "否" --> I[销毁数据]; H -- "是" --> J[恢复文件]; ``` 此图表展示了从最初探测潜在受害者的环境条件直至最终实现经济利益获取之间的各个阶段及其相互关系。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ZyonSec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值