当前位置:首页 > 经验 >

网络攻击一般有哪几种步骤(网络攻击有哪几种基本类型)

来源:原点资讯(www.yd166.com)时间:2022-10-27 21:25:17作者:YD166手机阅读>>

2022年6月15日,有媒体、曝光,美国国家安全局下属的“接入技术行动处”(TAO)持续对全球互联网用户实施无差别数据窃密。美国政府还要求美互联网公司配合网络武器研发制造,并研发针对中国电信设备的攻击武器。值得注意的是,美国情报部门不仅通过网络对中国开展窃密活动,还正在对华裔美国人实施大规模监控。收集信息是网络攻击的第一个步骤,那么网络攻击有哪些步骤呢?今天就让小编带着大家一起看看,且听小编娓娓道来[玫瑰][玫瑰][玫瑰][送心]

网络攻击分为哪些步骤?

网络攻击是攻击者针对特定目标实施的有特定目的的活动,攻击目标对于攻击者是个黑盒子,这就好比一个不会玩魔方的人,在拿到魔方后不知道如何下手,只有掌握了基本的公式才能够慢慢玩的得心应手。网络攻击可谓五花八门,但是仍然有规律可循,聪明的攻击者们通过大量的实践总结,将网络攻击拆分为信息收集、网络隐身、端口和漏洞扫描、实施攻击、设置后门痕迹清楚等步骤,将一次次复杂的攻击简单化、流程化、标准化。

网络攻击之信息收集

先从一个例子说起,小偷偷东西想必大家都知道,网上经常流传着这样的信息,小偷往往会选择针对商铺以及房子入手,他们会事先很多天进行踩点,并最终寻找合适的时机下手,在这个过程中会将代表特定含义的符号画在目标的门附近。且不说此消息的真伪,至少透漏着一个关键信息,那就是信息的收集,攻击者在实施网络攻击时,第一步便是信息收集,通过各种方式进行信息收集,了解目标主机或网络的基本信息,为选定攻击目标及制定攻击计划做准备

网络攻击一般有哪几种步骤,网络攻击有哪几种基本类型(1)

网传小偷偷东西信息收集标识

网络攻击步骤之网络隐身

有经验的惯偷在踩完点选定目标后,在进行行窃之前,肯定会考虑一个问题那就是如何在行窃后不被发现,用个术语就是“隐身”。他可能会想戴个手套避免指纹遗留,戴个头套避免毛发遗留,戴个假发化个妆避免图像或照片遗留等,这样在行窃后可以尽量不暴露自己的身份(此处高能预警:实际上很难不暴露,各位看官切勿模仿)。网络攻击的发起者同样不想让被攻击者或网警轻易定位自己的目标,因此他们在发起攻击时,往往会采用IP冒用、身份冒用、肉鸡等手段,将自己藏于幕后,实现网络隐身

网络攻击一般有哪几种步骤,网络攻击有哪几种基本类型(2)

隐形战机

网络攻击步骤之端口和漏洞扫描

小偷在选定目标目标,做好伪装后,来到了目标的房子附近,接下来他来到窗前用手拉了拉,不巧窗子是关的,然后他又来到门前,同样不巧门是锁的,接着他弯腰拿起了放在地上的地垫,我靠还是这么不巧,钥匙竟然在地垫下,于是小偷兴高采烈地拿起了钥匙,心情额外高兴。试想窗如果不关小偷可能翻窗入户,门如果不锁小偷可以直接跨门而入,但是这次幸运的小偷直接拿到了钥匙,这些都属于主人有意识或无意识的疏忽,但是确是小偷实时偷窃行为的重要条件。网络攻击者也会进行类似的操作,他们在实施攻击前,会通过各类扫描工具或技术手段进行端口和漏洞扫描,从而确认目标主机或系统的操作系统类型和版本号、运行的服务有哪些、运行的软件类型和版本,然后确定哪些漏洞存在且没有打补丁,并根据漏洞利用原理,制定进一步攻击和行动计划,为实施攻击做最后准备。

网络攻击一般有哪几种步骤,网络攻击有哪几种基本类型(3)

漏洞扫描

网络攻击步骤攻击实施

小偷找到钥匙后,将门打开,进入室内开始了一波肆无忌惮的劫掠,此刻想必他心里只有一个字“爽”,这是行窃阶段的高潮,因为目标终于实现了。对于网络攻击者,攻击实施的那一刻也是攻击者们最兴奋的时刻,攻击者利用发现的漏洞,使用漏洞破解程序对目标系统发起入侵或破坏,从而达到经济、政治等目的

网络攻击一般有哪几种步骤,网络攻击有哪几种基本类型(4)

网络攻击实施

网络攻击步骤之设置后门

这一次这户人家遇到的是个小偷中的精英,这兄弟这次偷的人家相当富裕,想必是个富豪,于是小偷突然奇想,为了方便自己后面继续偷盗,这兄弟将墙砸了一个洞,然后做了一扇暗门,并将墙面恢复了原状,很难被看出来,看着自己这天衣无缝的手艺,小偷露出了笑脸(这一忙活就是三天,这家主人估计出差了),离开了房子,将钥匙放在了原处。网络攻击者要完成一次成功的攻击,势必花费大量的时间和精力,甚至还要花点小钱,因此攻击者在退出攻击之前,往往会设置后门程序,为了再次进入系统提供便利,最次做个肉鸡用于后续针对其他目标的攻击也好

网络攻击一般有哪几种步骤,网络攻击有哪几种基本类型(5)

msf后门植入

网络攻击步骤之清除痕迹

虽然小偷做了伪装,但是为了确保万无一失,这兄弟将屋子的里里外外收拾得一尘不染,啥叫职业?这就叫职业;啥叫专业?这就是专业。一番拾掇之后,又喷了几喷空气清新剂,一丝痕迹也没留下,Perfect,收工,至此即便案发,警察叔叔也无从下手。聪明的网络攻击者也会做类似的事,他们才不会叫人轻易发现自己,于是在完成一次成功的攻击入侵后,还有一件最重要的事要做,那便是清除痕迹。他们会清除所有的痕迹,包括登录日志、操作日志和其他相关记录,隐藏自己的踪迹,防止被管理员发现。

网络攻击一般有哪几种步骤,网络攻击有哪几种基本类型(6)

清理痕迹


感谢您的阅读,喜欢的话就转发、收藏并关注小编,给小编助助力吧。

内容较基础,但为了保证知识的完整性及体系化,也是很有必要提提的,不喜勿喷。后续文章同样精彩,欢迎关注,一起学习提高。

栏目热文

网络攻击的一般步骤和防范方法(网络攻击的具体步骤)

网络攻击的一般步骤和防范方法(网络攻击的具体步骤)

网警课堂防范网络攻击小知识来自互联网的攻击,从未间断——1998年春天的梅利莎病毒事件,1998年夏天的CIH病毒事件,...

2022-10-27 21:34:57查看全文 >>

网络攻击的种类有几种(网络攻击的种类)

网络攻击的种类有几种(网络攻击的种类)

1.恶意软件攻击恶意软件是一个总称,用于指代旨在以牺牲用户为代价利用设备并为攻击者谋取利益的恶意或侵入性程序或文件。有各...

2022-10-27 21:36:42查看全文 >>

常见的网络攻击都有哪几种(常见的网络攻击有哪些怎么防护)

常见的网络攻击都有哪几种(常见的网络攻击有哪些怎么防护)

网警课堂防范网络攻击小知识来自互联网的攻击,从未间断——1998年春天的梅利莎病毒事件,1998年夏天的CIH病毒事件,...

2022-10-27 21:31:49查看全文 >>

常见的网络攻击方法有哪些(网络攻击手段有几种)

常见的网络攻击方法有哪些(网络攻击手段有几种)

网络安全威胁类别网络内部的威胁,网络的滥用,没有安全意识的员工,黑客,骇客。木马攻击原理C/S 架构,服务器端被植入目标...

2022-10-27 22:06:01查看全文 >>

网络攻击一般有哪几个步骤(网络攻击的一般步骤是)

网络攻击一般有哪几个步骤(网络攻击的一般步骤是)

DDOS攻击步骤:1.通过探测扫描大量主机,寻找可以进行攻击的目标。2.攻击有安全漏洞的主机,并设法获取控制权。3.攻击...

2022-10-27 21:56:47查看全文 >>

常见的网络攻击主要有哪些(常见的网络攻击方法有哪些)

常见的网络攻击主要有哪些(常见的网络攻击方法有哪些)

2003年SQL slammer蠕虫10分钟内感染了10万台以上未打补丁的SQL实例(instance,内存结构和一组后...

2022-10-27 21:53:55查看全文 >>

南瓜喂鱼的正确方法(胡子鱼喂南瓜正确方法)

南瓜喂鱼的正确方法(胡子鱼喂南瓜正确方法)

西瓜 甜瓜 丝瓜 南瓜,喂鱼 喂虾 喂鸡 喂鸭。说是糟蹋还是糟蹋,吃不完卖不掉,还能有什么办?,...

2022-10-27 21:56:44查看全文 >>

南瓜喂鱼最佳时间(南瓜喂鱼好不好)

南瓜喂鱼最佳时间(南瓜喂鱼好不好)

正值大暑,天气闷热,时不时又有暴雨,养鱼要特别注意投喂的问题,比如要注意投喂量和投喂食物的卫生。有朋友问我,每次都说喂鱼...

2022-10-27 21:52:38查看全文 >>

南瓜喂鱼有什么坏处(南瓜喂鱼生吃好还是煮熟好)

南瓜喂鱼有什么坏处(南瓜喂鱼生吃好还是煮熟好)

图文/养鱼老道 原创昨天老邹大叔购买了一条大鲅鱼,口不错、很新鲜,我还以为他要包鱼饺子呢,原来是为了给他的小七彩做鱼虾汉...

2022-10-27 22:05:11查看全文 >>

生南瓜喂鱼好还是熟的好(南瓜喂鱼会增色吗)

生南瓜喂鱼好还是熟的好(南瓜喂鱼会增色吗)

在我们岳阳地区,每家都有一些鱼塘,养殖一些淡水鱼通常会在越冬时节给鱼塘喂养写南瓜丝。因为农村南瓜容易种植,那些大南瓜都吃...

2022-10-27 21:44:05查看全文 >>

文档排行