黑客入侵流程及相关技术

黑客入侵流程及相关技术


2024年5月9日发(作者:win10win键被锁了)

黑客入侵流程及相关技术

(电子商务1班 赵冲 2220113179)

摘要:“黑客”一词是由英语Hacker音译出来的。他们伴随着计算机和网络的发展而

产生成长。黑客技术经历了整个计算机历史,可以说自从有了计算机,有了系统就产生了

黑客。黑客技术虽伴随着计算机技术而生,却高于计算机技术,并且鞭策着计算机技术的

发展。黑客技术纷繁复杂,但其攻击流程却大致相同:踩点、扫描、查点、获取访问权、

权限提升、窃取、掩盖踪迹、创建后门和拒绝服务攻击。本文就着重介绍了这九个步骤以

及各步运用的相关技术。

关键词:黑客 入侵流程 入侵技术 入侵工具

尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实

施攻击的流程大致相同。其攻击过程可归纳为以下9个步骤:踩点(foot printing)、扫

描(scanning)、查点(enumeration)、获取访问权(gaining access)、权限提升(escalating

privilige)、窃取(pilfering)、掩盖踪迹(covering track)、创建后门(creating back doors)

和拒绝服务攻击(denial of services)。如下图:

图1 黑客攻击流程

1.踩点

“踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行

时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,

包括武装押运车的路线及时间、摄像头的位置、逃跑出口等信息。在黑客攻击领域,“踩点”

是传统概念的电子化形式。“踩点”的主要目的是获取目标的如下信息:因特网网络域名、

网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息;内联

网和Internet内容类似,但主要关注内部网络的独立地址空间及名称空间;远程访问模拟

/数字电话号码和VPN访问点;外联网与合作伙伴及子公司的网络的连接地址、连接类型


发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1715199178a2581184.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信