2024年5月9日发(作者:win10win键被锁了)
黑客入侵流程及相关技术
(电子商务1班 赵冲 2220113179)
摘要:“黑客”一词是由英语Hacker音译出来的。他们伴随着计算机和网络的发展而
产生成长。黑客技术经历了整个计算机历史,可以说自从有了计算机,有了系统就产生了
黑客。黑客技术虽伴随着计算机技术而生,却高于计算机技术,并且鞭策着计算机技术的
发展。黑客技术纷繁复杂,但其攻击流程却大致相同:踩点、扫描、查点、获取访问权、
权限提升、窃取、掩盖踪迹、创建后门和拒绝服务攻击。本文就着重介绍了这九个步骤以
及各步运用的相关技术。
关键词:黑客 入侵流程 入侵技术 入侵工具
尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实
施攻击的流程大致相同。其攻击过程可归纳为以下9个步骤:踩点(foot printing)、扫
描(scanning)、查点(enumeration)、获取访问权(gaining access)、权限提升(escalating
privilige)、窃取(pilfering)、掩盖踪迹(covering track)、创建后门(creating back doors)
和拒绝服务攻击(denial of services)。如下图:
图1 黑客攻击流程
1.踩点
“踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行
时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,
包括武装押运车的路线及时间、摄像头的位置、逃跑出口等信息。在黑客攻击领域,“踩点”
是传统概念的电子化形式。“踩点”的主要目的是获取目标的如下信息:因特网网络域名、
网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息;内联
网和Internet内容类似,但主要关注内部网络的独立地址空间及名称空间;远程访问模拟
/数字电话号码和VPN访问点;外联网与合作伙伴及子公司的网络的连接地址、连接类型
发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1715199178a2581184.html
评论列表(0条)