黑客的攻击流程:
一般来说,普通黑客在对电脑进行攻击的流程是大致相同的,主要包括以下几个步骤:
第一步:获取目标(踩点)
攻击者主要通过各种网络命令收集信息,如ipconfig,whois,nslookup
第二步:扫描漏洞(扫描)
目前大多数电脑安装的是windows 操作系统。windows操作系统的稳定性和安全性随着版本的提升而得到不断的提高,但难免会出现这样或那样的安全隐患,这些安全隐患就是漏洞。黑客通过其专业的研究发现这些漏洞,并用病毒和木马通过这些漏洞攻击和破坏电脑。
第三步:试探漏洞(查点)
在了解了目标主机的漏洞和弱点后,黑客就能使用缓冲区溢出和测试用户账号和密码等,达到对其进行试探性攻击的目的。
第四步:获取和提升权限(实施攻击)
如果试探出可以利用的漏洞,那就意味着黑客获得了攻击该目标主机的初步权限,只要能登陆目标主机,那么提升权限将变得易如反掌,借助木马等程序可以更顺利的达到目的。在某些情况下,黑客在取得权限与提升权限时会采用破坏目标电脑操作系统的方法来实现。
第五步:建立后门并清理痕迹
为了达到长期控制目标主机的目的,黑客在取得管理员权限之后,会立刻在其中建立后门,这样就可以随时登陆该主机,为了避免被目标主机的管理员发现,在完成入侵之后需要清除其中的系统日志文件、应用程序日志文件和防火墙的日志文件等。清理完毕即可从目标主机中退出。
网络安全的基本需求
保密性、完整性、可用性、可控性、可靠性、不可抵赖性、可审查性、真实性。
安全的网络具有下列四个特征:
保密性、完整性、可用性、可控性
网络安全的定义
网络安全从其本质上来讲就是网络上的信息安全,它涉及的范围相当广。
广义的网络安全定义:凡是涉及到网络上信息的安全性,完整性,可用性,真实性和可控性的相关理论和技术都是网络信息安全所要研究的领域。
狭义的网络安全定义:指信息内容的安全性,即保护信息的秘密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为,保护合法用户的利益和隐私。
网络攻击的概念
①利用安全漏洞
②使用攻击软件或命令:使用网络命令、使用专用网络软件、自己编写攻击软件
③攻击具体内容:非法获取、修改或删除用户系统信息;在用户系统上增加垃圾、色情或有害的信息;破坏用户的系统。
安全漏洞简介
漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。
漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。
网络攻击的类型
主动攻击:
拒绝服务:使遭受的资源目标不能继续正常提供服务
侵入攻击:攻击者窃取到系统的访问权并盗用资源
信息盗窃:攻击者从目标系统中偷走数据。
信息篡改:攻击者篡改信息内容。
被动攻击:
嗅探攻击:监视网络的状态、数据流动情况以及网上传输的信息。
信息收集攻击:主要指收集目标的端口信息、系统信息和可能存在的漏洞。
渗透攻击主要工具
1.Nmap (Network Mapper)
在渗透测试的侦察和指纹识别阶段,Nmap从来都是专业人员的不二之选。Nmap是强大的网络发现工具和细致的安全审计工具的完美结合,其与众不同之处在于其令人惊叹的可定制性,用户可以根据需要定制其扫描范围或精确程度。
对于渗透测试人员来说,Nmap是被动侦察阶段之后第一次主动与系统“秘密”接触。当Nmap执行任务时,很难被任何入侵检测系统察觉和标记。
官方地址:
https://nmap.org/
2.Metasploit
虽然不再是唯我独尊的利用工具王者,但Metasploit在渗透测试领域仍然受到高度尊重和重视。它是一款强大的利用和后利用阶段工具。
Metasploit不仅仅是一个工具,它是针对远程目标开发、测试和执行漏洞利用代码的完整首选工具包。Metasploit的功能也不仅仅是寻找漏洞,还包括漏洞测试、执行以及了解如何在现实场景中利用。即便你最终会投奔Cobalt Strike,但Metasploit依然是上手的首选,因为它不但免费且用户友好。
官方地址:
https://www.metasploit.com/
3.Offensive渗透测试操作系统(Kali Linux/Parrot OS)
Offensive出品的渗透测试专用操作系统(Kali Linux/Parrot OS),在渗透测试员的工具箱中能排进前三。它们通常包含了从侦察和OSINT到数据泄露的每个渗透测试阶段所需的尽可能多的工具。除了大名鼎鼎的KaliLinux,值得关注的是近来快速走红的Parrot OS,后者已经进入EC-Counci 等机构的CEH认证和考试模块。Parrot OS以其用户友好的界面和轻量级的环境吸引了更广泛的受众。
官方地址:
https://www.kali.org/
https://parrotsec.org/docs/introduction/what-is-parrot/
4.BURP Suite
对于Web应用安全研究者来说,BURP Suite是一款不可或缺的工具。它是一个完整的平台,包含了从扫描和爬行到攻击和利用的一系列工具。
BURP Suite是一个完整的软件包,一个注重多功能性和深度的集成平台。从扫描和蜘蛛抓取到攻击和利用,BURP可以拦截、操纵,对有效负载进行URL编码,更改交付方法,并且可以将请求直接发送到网站。
官方地址:
https://portswigger.net/burp/communitydownload
5.Nessus
作为漏洞扫描器领域的巨头,Nessus是最广泛下载、使用和识别的漏洞扫描工具之一。它用于扫描网络漏洞、配置问题、基准测试不足和补丁缺失等问题。一旦系统被指纹识别,渗透测试员可用Nessus确定该系统可能容易受到哪些类型的攻击,此步骤后,Metasploit等工具将陆续登场发挥威力。
官方地址:
https://www.tenable.com/downloads?loginAttempted=true
6.John the Ripper/Hashcat
作为经典的密码破解工具,John the Ripper用于测试密码强度并破解各种类型的密码。它在测试网络环境中密码的弹性方面特别有效。大多数经验丰富的渗透测试人员会使用定制表进行字典和彩虹表攻击,但如果手头没有这些表,JohnRipper也能帮你完成工作。
如果你更偏爱Hashcat也没有问题。虽然有些认证测试题会让你选择哪个是“最佳”密码破解工具,但这实际上二者的选择仅仅取决于偏好。
官方地址:
https://www.openwall.com/john/
https://hashcat.net/hashcat/
7.Wireshark
Wireshark是一款广泛用于网络故障排除、分析、开发和教育的网络协议分析器,其功能之丰富和强大给人感觉像“开挂”。Wireshark捕获并显示网络上来回传输的数据,使用户能够检查有关网络协议、数据包内容和网络流量的详细信息。
Wireshark支持用户在微观和宏观层面查看网络活动的详细信息。它用于诊断网络问题、检查网络安全问题、调试协议实现、了解网络协议内部结构,甚至评估防火墙规则。凭借其强大的过滤和搜索功能,Wireshark使用户能够从网络流量流中分离和分析感兴趣的特定数据包。这使其成为网络管理员、安全专业人员以及任何需要了解网络数据流的人不可或缺的工具。
官方地址:
https://www.wireshark.org/
8.ZAP (Zed Attack Proxy)
ZAP是一款开源的Web应用安全扫描器, 在Web应用安全领域的江湖地位与网络安全领域的Nessus类似。ZAP作为拦截代理,位于浏览器和Web应用之间,可以检查和操作到达网站的流量,自动发现Web应用中的安全漏洞。
ZAP广受欢迎的原因是对应用安全新手和专业开发人员都很友好。此外,ZAP还提供一系列实用的工具和功能,包括自动扫描仪、一组用于手动测试的工具以及用于扩展功能的各种附加组件,使其成为Web应用程序安全测试的全面解决方案。
官方地址:
https://www.zaproxy.org/
9.SQLmap
SQLmap是一款自动化检测和利用Web应用中 SQL注入漏洞的工具。它通过发送各种类型的请求到目标Web应用并分析响应来识别潜在的漏洞。一旦找到SQL注入漏洞,SQLmap可用于从数据库中提取数据、获得数据库管理权限甚至在服务器上执行远程命令。
SQLmap已经存在多年,但毫无疑问,它仍然是渗透测试领域的重量级工具。2024年,SQL注入仍然是重要威胁,而SQLmap是能够正面应对SQL注入挑战的为数不多的自动化工具。
官方地址:
https://sqlmap.org/
10.Aircrack-ng
Aircrack-ng是无线渗透测试领域的重量级选手, 提供了一整套工具和功能,专注于Wi-Fi安全的各个领域,如监控、发起隐秘攻击、严格测试防御以及像大师级锁匠一样破解棘手的WPA密钥。其主要用途是识别和利用Wi-Fi网络的漏洞,特别是针对WEP和WPA/WPA2-PSK安全协议。
Aircrack-ng还提供用于将无线网卡置于监控模式的Airmon-ng、用于数据包捕获的Airodump-ng以及用于生成流量并诱发有利于网络分析和攻击的条件的Aireplay-ng。该工具被网络管理员广泛用于安全评估,并被网络安全专业人员和道德黑客广泛用于测试无线网络针对未经授权访问和其他安全威胁的强度和弹性。
官方地址:
https://www.aircrack-ng.org/