网络安全实验教程【3.8】

本文详细介绍了网络攻击的五个阶段,包括信息收集、权限获取、安装后门、扩大影响和消除痕迹,强调了每个阶段的目标、技术和手段。通过网络攻击综合实验,展示了如何运用各种工具和技巧,如X-Scan、Nmap、Metasploit等,进行网络攻防演练。
摘要由CSDN通过智能技术生成

第13 章 网络攻击综合实验

        内容提要一个完整的、有预谋的网络攻击往往可以分为信息收集、权限获取安装后门、扩大影响和消除痕迹五个阶段。在各个阶段,攻击者的目的、主要工作和采用的技术手段各不相同。一次网络攻击往往需要在不同阶段综合运用多种攻击技术来实现。本章通过典型场景下的网络攻击实验,展示了完整的网络攻击过程。“知已知彼,百战不殆””,对网络攻击阶段的了解将有利于更好地进行安全防护,
本章重点
·各网络攻击阶段的攻击方法:
·网络攻击方法的综合运用。

13.1 概述

        网络攻击也称为网络入侵,表示的是网络系统内部发生的任何违反安全策略的事件,这些安全事件可能来自系统外部,也可能来自系统内部;可能是故意的,也可能是无意偶发的。
        网络攻击的方法非常灵活。从攻击的目的来看,可以有拒绝服务攻击( DoS/DDoS)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,又有获取初级权限攻击、提升最高权限的攻击、后门攻击和跳板攻击等;从攻击的实施对象来看,包括对各种操作系统的攻击、对网络设备的攻击和对特定应用系统的攻击等;从攻击者与被攻击者的物理位置关系来看,攻击可以分为物理攻击、主动攻击、被动攻击和中间人攻击四种。
        网络攻击的一般步骤包括信息收集、权限获取、安装后门、扩大影响和消除痕迹五个阶段,在不同的攻击阶段,攻击者的目的、主要工作和技术手段都不相同。一次完整的、有目的网络攻击往往综合运用多种攻击技术以达成目标, APT( Advanced PersistentAttack)攻击是非常典型的例子。所有的攻击都会产生特定的攻击结果,主要的攻击后果有信息泄露、信息损坏、拒绝服务、服务被盗和物理破坏等。

13.2 网络攻击的步骤

        一个完整的、有预谋的网络攻击往往可以分为信息收集、权限获取、安装后门、扩大影响和消除痕迹五个阶段。

13.2.1 信息收集

        信息收集的任务与目的是尽可能地多收集目标的相关信息,为后续的“精确”攻击打基础。
        收集的信息包括网络信息(域名、 IP 地址、网络拓扑)、系统信息(操作系统版本、开放的各种网络服务版本)、用户信息(用户标志、组标标志、共享资源、邮件账号、即时通信软件账号)等。
        信息收集的主要方法包括利用公开信息服务、主机扫描与端口扫描、操作系统探测与应用程序类型识别等。
        信息收集是指攻击者为了更加有效地实施攻击而在攻击前或攻击过程中对目标的所有探测活动。信息收集过程并不是与入侵攻击过程有明显界限的先后次序关系,而是融入在整个入侵过程中,收集的信息越细致,越有利于入侵攻击的实施;入侵攻击越深入,越容易使攻击者具备掌握更多信息的条件。
        信息收集技术是一把双刃剑,即可以被攻击者用于目标情况收集从而实施攻击,也可以被防御者用于系统脆弱性发现及对攻击者来源及目的追查。

13.2.2 权限获取

        权限获取任务与目的是获取目标系统的读/写和执行等权限。
  

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

BinaryStarXin

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值