深度揭秘黑客攻击的3个阶段

浏览:
字体:
发布时间:2017-11-15 10:17:50
来源:

一.确定目标

二.搜集与攻击目标相关的信息,并找出系统的安全漏洞

三.实施攻击

 黑客攻击3个阶段

1.黑客往往使用扫描器

  扫描器简介 扫描器是一种自动检测远程或本地主机安全性 弱点的程序,通过使用它扫描TCP端口,并记录反馈 信息,可以不留痕迹地发现远程服务器中各种TCP端 口的分配、提供的服务和它们的软件版本。这就能 直观地或间接地了解到远程主机存在的安全问题。

2.黑客利用监听程序

  网络监听的原理 当信息以明文的形式在网络上传播时,黑客就 可以使用监听的方式来进行攻击。只要将网络接口 设置为监听模式,便可以源源不断地将网上传输的 信息截获。监听只能是同一个网段的主机。这里同 一个网段是指物理上的连接,因为不是同一个网段 的数据包,在网关就被滤掉了,传不到该网段来。 网络监听的最大用处是获得用户口令。

3.黑客利用网络工具进行侦察

  网络分析工具SATAN SATAN是一个分析网络的安全管理和测 试、报告工具。它用来收集网络上主机的许 多信息,并可以识别且自动报告与网络相关 的安全问题。对所发现的每种问题类型, SATAN都提供对这个问题的解释以及它可能 对系统和网络安全造成的影响的程度。通过 所附的资料,它还解释如何处理这些问题。 (扫描器的鼻祖,perl编写)

4.黑客自己编写工具

  Nmap 世界上最受黑客欢迎的扫描器,能实现秘 密扫描、动态延迟、重发与平行扫描、欺骗 扫描、端口过滤探测、RPC直接扫描、分布 扫描等,灵活性非常好,功能强大

 

黑客攻击 

黑客与入侵者

黑客的行为没有恶意,而入侵者的行为具有恶意。 在网络世界里,要想区分开谁是真正意义上的 黑客,谁是真正意义上的入侵者并不容易,因为有 些人可能既是黑客,也是入侵者。而且在大多数人 的眼里,黑客就是入侵者。所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类.

 

原文地址:http://vm888.com/showinfo-17-40110-0.html

来源:东方联盟,欢迎分享,(公众号:vm888Com)

 

>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();