系统漏洞攻击

1隐藏自己的行踪
攻击者入侵就是要神不知鬼不觉地侵入到目标计算机,因此,在入侵攻击之前要对自己做个伪装,不能让被攻击者轻易发现。在通过网络对目标计算机发起攻击之前,先对自己真实的IP地址隐藏。一般攻击者都是利用他人的电脑来隐藏自己真实的IP地址的。
2查询分析目标计算机攻击要有目标,在网络中的IP地址就能够真正标识一个在网的计算机,而域名是为了更好地对IP地址进行记忆管理的另一种显现方式,这样利用域名和IP地址就能确定目标计算机了。确定了目标计算机之后,就可以对其操作系统类型及所提供的服务等信息,做一个全方位的分析了解。
3获取访问权限获得目标计算机的权限用户是攻击入侵的最基本手段,攻击者要先设法盗取目标计算机的账户文件进行破解,来得到权限用户的帐号和密码,再寻找合适时机以此身份登录到目标计算机。以上流程到了第三步,将会有两种可能性出现,其一是顺利获得目标计算机的权限用户,直接登录目标计算机进行攻击入侵,其二是目标计算机的防卫体系级别过高,无法获得权限用户,此时多数的攻击者都会就此放弃攻击和入侵,但是另外一些具有恶意的攻击者则利用他们的技能作出一些恶劣的行为,就是拒绝服务攻击,即使无法顺利攻击入侵目标计算机,也要使目标计算机服务瘫痪。
4留下后门和清除记录在获取目标计算机的权限用户之后,就可以顺利登录目标计算机系统,从而获得控制权了。留下后门和清除记录可以方便攻击者以后不被察觉地再次入侵该目标主机。
5窃取目标计算机资源顺利经过上面的4步流程之后,攻击者就能达到他窃取目标计算机资源的根本目的。成功入侵目标计算机后,该计算机的所有资料都呈现在攻击者的面前,此时即可下载有用的资料,甚至可以将该计算机及所在的网络造成瘫痪。
6拒绝服务攻击如果攻击者未能成功地完成第3步的获取访问权限,多数的攻击者都会放弃继续入侵攻击目标计算机,但是少部分具有恶意的攻击者他们所能采取的最恶毒的手段便是进行拒绝服务攻击。即用精心准备好的漏洞代码攻击系统使目标计算机的服务资源耗尽或者资源过载,以致没有能力再向内外服务。攻击所采用的技术主要是利用协议漏洞以及系统本身存在的隐性漏洞。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值