您的位置:首页 > 其它

病毒及攻击防御手册之八

2007-09-12 20:43 253 查看
  攻击的六大步骤
  首先,让我们看看这类家伙是怎么样一步步发起攻击的,一次典型的正面攻击大概分这么几步来进行,值得一提目前的网络病毒传染方式从实质上来讲也是一种自动攻击,因此下面的步骤对待病毒也是同样适用;
  1.利用扫描工具批量ping一个段的地址,判断存活主机;
  为了加快感染的速度,常常是ping不通的主机就放弃后续的操作,相当多的病毒均是属于先ping目标主机,再进行感染操作的;
  2.扫描所开放端口;
  针对常见的默认端口来猜测服务器的性质,如80是web服务器;21是ftp,22是 ssh,25是smtp等等;
  3.根据获得的情报,判断主机的操作系统和决定攻击方式;
  如果操作系统开了80的,就看看web服务器的信息;如果开了21,就看看ftp服务器的信息――从这些蛛丝马迹中获得资料,如从iis的版本号、ftp服务的欢迎信息来判断所用的程序,以及操作系统可能使用的版本;
  4.尝试攻击――在这一步,分为漏洞攻击、溢出攻击、密码破解攻击;
  对待网络共享,一般采用利用弱密码漏洞方式进入;对待公共服务,如web、ftp则通过查找该版本的软件漏洞(这个在google上搜索到很容易,甚至有示范代码的)进行溢出攻击;枚举用户帐号,通过挂载密码字典,进行弱密码穷尽猜测攻击等等;
  5.进入系统,想办法提升权限;
  如果是通过服务漏洞进入,则不少情况下默认就是最高权限了(windows的服务大多默认以administrator权限运行),如果通过其他方式获得帐号密码的,那么还要想办法提升权限,常见的做法有利用重定向方式写系统设置文件、运行有权限执行的高权限程序并造成溢出获得;
  6.获得最高权限后进行破坏行为实施;
  常见的就是安装木马、设置后门、修改配置、删除文件、复制重要文件等;
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: