仅为个人作业上传备份,非标准答案。
- 回顾开篇案例,简要叙述卡尔是如何实现各个阶段的攻击目标的?
①侦察:光顾InterNIC网站,并成功得到好运公司IP地址的范围是a.b.c.0-a.b.c.255
②扫描:首先设置中转机隐藏身份,通过Cheops-ng软件对公司的网络系统进行探测,之后使用Namp软件进行端口扫描来判断各个系统的功能,以来掌握好运公司网络DMZ的基本情况。
③获取访问:卡尔通过MAC地址欺骗,取得了与公司内部网络的连接;之后他利用缓冲区溢出的漏洞,进入了操作系统的工作环境并获得了最高权限;借助SQL注入攻击进入内部web应用系统等等。
④掩盖踪迹:卡尔在达到攻击目的并售出信息之后,撤销了所有与这次信息卡信息攻击行为有关的信息,销毁掉了证据。
开篇案例对于攻击过程中的‘维持访问