黑客攻击入侵流程及常见攻击工具

黑客攻击入侵流程及常见攻击工具

1. 踩点 (Footprinting)

踩点目的: 主动获取信息情报, 确定目标域名系统, 网络地址范围, 名字空间, 关键系统,如网关、邮件、服务器等设置

踩点相关技术:源查询, whois, whois的Web接口, ARIN whois

踩点所使用的工具:
–Usenet (新闻组): 基于网络的计算机组合, 新闻服务器

–搜索引擎: Googlehack,百度

–Edgar: 电子数据化, 分析 及 检测系统;

–Gooscan: UNIX 相关的操作系统, 其能根据 Google 搜索内容找到有缺陷的系统;

–FingerGoogle:

–dig: 域信息搜索器, 可以灵活的询问 DNS 域名服务器;

–nslookup: 指定查询类型, 查询 DNS 记录生存时间, 指定 DNS 服务器解析, 主要用于诊断域名系统的基础结构信息;

–Sam Spade: 网络集成工具箱, 可用于 网络探测, 网络管理, 及与安全有关的任务, 包括 ping nslookup whois dig traceroute finger raw 等工具;

–dnsmap: 一款信息搜集工具

2、扫描(Scaning)

扫描相关技术 : Ping, TCP/UDP 端口扫描 , OS 监测

扫描使用的工具 :
– fping : 功能与 ping 类似 , 不通之处就是可以指定多个 ping 目的主机 ;

– hping : TCP/IP 数据包组装 / 分析工具 , 常用于监测网络主机 ;

– nmap : 针对大型网络的端口扫描工具 , 可以隐藏扫描 , 越过防火墙扫描 , 使用不通的协议扫描 ;

– SuperScan : 功能强大的端口扫描工具 ;

– AutoScan : 是一款完善的网络检测软件 , 可以自动查找网络 , 自动扫描网络 , 自动探测操作系统 ;

– Scanline nmap : 端口扫描工具 ;

– amap : 安全扫描软件 ;

– SinFP : 识别对方操作系统类型的工具 ;

– xprobe2 : 远程主机操作系统探查工具

3、查点(Check)

查点目的 : 找出系统上的合法用户帐号和一些共享资源 , 该操作更具有入侵性 ;

查点所用技术 : 列出用户帐号 , 列出主机共享文件 , 识别目标主机的应用程序 , SNMP;

查点所用工具 :
– 空会话 : 在没有信任的情况下与服务器建立的会话 ;

– DumpSec :

– PSTools : 一款功能强大的远程管理工具包 ;

– showmount : 查询 NFS 服务器相关信息 ;

– SMB-NAT : SMB 网络分析工具 ;

– rpcinfo : 该工具可以显示使用 portmap 注册程序的信息 , 向程序进行 RPC 调用 , 检查它们是否正常运行 ;

– Cisco Torch :

4、访问(Visit)

访问目的 : 通过上面的扫描、查点操作之后 , 收集到了足够的证据 , 就可以尝试访问目标系统了 , 向目标用户发送木马、、PDF或者木马网页链接 , 用户一旦点击便可进行攻击 ;

访问所需技术 : 密码嗅探 , 暴力破解 , 渗透工具 ;

访问所需的工具 :
– airsnarf : 简单的流氓WAP 安装工具 , 可以从公共无线流量中获取密码 ;

– dnsiff : 高级的口令嗅探器 ;

– Cain and Abel : 远程破解密码 口令的工具 , 功能十分强大 ;

– phoss :

– hydra(九头蛇): 各类口令暴力破解工具 ;

– medusa : 暴力破解工具 ;

– SIPCrack :

– Metasploit Framework :

– Canvas :

5、提权(Root)

提权目的 : 获取系统 root 权限或者 administrator权限 ;

使用的技术 : 破解密码 , 使用漏洞 ;

使用的工具 :
– John The Ripper : 快速的密码破解工具 , 已知密文的情况下 破解出明文 ;

– L0phtcrack : 网管必备工具 , 用于检测 UNIX 或者 Windows 是否使用了不安全的密码 ;

– Metasploit Framework : 可以进行渗透测试 , 用于验证系统安全性 ;

6、窃取信息(Steal)

窃取信息过程 : 从环境中提取数据和文件 , 确定再次入侵系统的机制和途径 ;

使用的技术 : 评估可信系统 , 搜索明文密码 ,命令执行;

使用到的工具 : rhosts, LSA Secrets, 用户数据 , 配置文件 , 命令行 ;

7、创建后门(Backdoor)

目的 : 留下后门和陷阱 , 以便下次继续入侵 ;

使用到的技术 : 创建流氓用户帐号 , 安排批处理作业 , 感染启动文件 , 植入远程控制服务 , 安装监控机制 , 用特洛伊木马替换真实应用 ;

使用到的工具 : members of wheel, Administrators cron, 注册表 , 启动目录 , netcat, psexec, VNC, 键击记录器 , login, fpnwclnt, ptched SSH ersions,中国菜刀,冰河,蚁剑;

8、拒绝服务(DOS,Denial of Service)

拒绝服务使用场景 : 在第四步访问的时候 , 无法获取访问权限 , 但又想要破坏 , 可以使用 DDoS 拒绝服务进行破坏 , 主要是利用漏洞代码使目标系统瘫痪 ;

使用到的技术 : SYN 泛洪 , ICMP 技术 , Overlapping fragment, Out of bounds TCP options, DDoS;

使用到的工具 : synk4, ping of death, smurf, ICMP nuke, bonk, newtear, supernuke.exe, trincoo, TNF, stacheldraht;

9、掩踪灭迹(Clear)

掩踪灭迹目的 : 控制目标系统后 , 避免被管理员发现 , 掩盖来访痕迹 ;

使用的技术 : 清除日志记录 , 掩藏工具 ;

使用到的工具 : logclean-ng, wtmpclean, rootkits,文件流,无影无踪。

  • 1
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
FMEA(Failure Mode and Effects Analysis)是一种常用的风险分析方法,用于识别和评估系统或过程中的潜在故障模式及其对系统性能的影响。在汽车行业中,FMEA被广泛应用于汽车设计和制造过程中,以识别和减少潜在的故障和风险。 汽车黑客攻击软件FMEA是一种基于FMEA方法的安全评估工具,用于评估汽车系统中可能存在的黑客攻击风险。它通过分析汽车系统中的潜在攻击路径、攻击方式和攻击后果,帮助汽车制造商和安全专家识别和解决潜在的安全漏洞。 具体而言,汽车黑客攻击软件FMEA通常包括以下步骤: 1. 系统分析:对汽车系统进行全面的分析,包括硬件、软件、通信网络等方面,确定系统的功能和架构。 2. 潜在攻击路径分析:识别可能存在的攻击路径,包括物理接口、无线通信、外部设备等,分析攻击者可能利用的入侵点。 3. 攻击方式分析:针对每个潜在攻击路径,分析攻击者可能采取的具体攻击方式,如远程控制、篡改数据等。 4. 攻击后果评估:评估每种攻击方式对汽车系统的影响和后果,包括安全性、可用性、隐私等方面。 5. 风险评估和优先级排序:根据攻击后果的严重性和概率,对潜在攻击进行风险评估,并确定优先处理的攻击路径和方式。 6. 安全措施建议:根据风险评估结果,提出相应的安全措施和建议,包括硬件和软件的改进、网络安全策略等。 总之,汽车黑客攻击软件FMEA是一种帮助汽车制造商和安全专家评估汽车系统中潜在黑客攻击风险的工具,通过分析攻击路径、方式和后果,提供相应的安全措施建议,以保障汽车系统的安全性和可靠性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

youhao108

行行好吧,揭不开锅了~QAQ

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值