黑客的一次攻击行为

主要由:隐藏自己 -- 预攻击探测 -- 攻击行为 -- 擦除痕迹 四个步骤构成。

 

一般完整的攻击过程都是先隐藏自身,在隐藏好自己后再进行预攻击探测,检测目标机器的各种属性和具备的被攻击条件,然后采取相应的攻击方法进行破坏,达到自己的目的,之后攻击者会删除自己的行为日志。

1 隐藏自己

常见的攻击者隐藏自身的方式有以下几种:

从已经取得控制权的主机上通过telnet或rsh跳跃。

从windows主机上通过wingates等服务进行跳跃。

利用配置不当的代理服务器进行跳跃。

利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。

2 预攻击探测

 

    这步的主要任务是收集有关要攻击目标的有用的的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。

 

    通常是从已经攻入的系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到dns表,通过dns可以知道机器名、ip地址、机器类型、甚至还可以知道机器的主人和单位。

 

3 采取攻击行为

 

    在攻击探测中如果攻击者发现目标机器系统有可以被利用的漏洞或弱点,则立即采取攻击行为。在此过程中具体采用的攻击行为要视目标机器系统而定,目前较流行的手段有暴力破解、缓冲区益出、跨站脚本、拒绝服务、欺骗等。

 

4 清除痕迹

 

    攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DDoS(Distributed Denial of Service)攻击是一种利用分布式网络攻击目标服务器或网络资源的攻击方式,其目的是通过消耗目标服务器或网络资源的带宽和计算能力,使其无法正常工作,从而导致服务不可用。下面是一个DDoS攻击事件实例: 2016年10月21日,美国新罕布什尔州的一家公司Dyn遭受了一次规模巨大的DDoS攻击,导致其提供的DNS服务受到瘫痪,数以百万计的用户无法访问互联网上的各种服务。该攻击被认为是有组织的黑客攻击行为攻击流量高峰达到了1.2Tbps,创下了历史纪录。 DDoS攻击的基本原理是利用大量的“僵尸”计算机或网络设备向目标服务器或网络资源发起请求,使其无法正常处理合法用户的请求。攻击的方式多种多样,包括UDP Flood、SYN Flood、ICMP Flood等。 为了应对DDoS攻击,可以采取一些技术对策,包括: 1. 流量过滤:利用防火墙或反向代理等技术,对流量进行过滤和分析,从而过滤掉DDoS攻击流量。 2. 负载均衡:通过负载均衡技术,将请求分散到多台服务器上,从而分摊攻击流量的压力。 3. CDN加速:采用CDN(内容分发网络)技术,将静态内容缓存到全球多个节点上,从而分散攻击流量的压力。 4. 入侵检测:通过入侵检测技术,及时发现并阻止DDoS攻击。 5. 协同防御:通过多种技术协同作战,以提高防御效果,如采用DDoS防护设备、云防护等技术。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值