黑客攻击的目的及步骤

来源:酷知科普网 2.89W

黑客实施攻击的步骤是根据其攻击的目的、目标和技术条件等实际情况而不尽相同。本节概括性地介绍网络黑客攻击目的及过程。

1黑客攻击的目的

黑客实施攻击其目的概括的说有两种:其一,为了得到物质利益;其二,为了满足精神需求。物质利益是指获取金钱和财物;精神需求是指满足个人心理欲望。

常见的黑客行为有:盗窃资料;攻击网站;进行恶作剧;告知漏洞;获取目标主机系统的非法访问权等。

2.黑客攻击的步骤

黑客的攻击步骤变幻莫测,但其整个攻击过程有一定规律,一般可分为“攻击五部曲”。

(1)隐藏IP

隐藏IP,就是隐藏黑客的位置,以免被发现。典型的隐藏真实的IP地址的技术有两种:

其一,利用被侵入的主机作为跳板。此种技术又有两种方式。方式一:先入侵到互联网上的一台电脑(俗称“肉鸡”或“傀儡机”),利用这台电脑在进行攻击,即使被发现,也是“肉鸡”的IP地址。方式二:做多级跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。如:攻击某国的站点,一般选择远距离的另一国家的计算机为“肉鸡”,进行跨国攻击,这类案件很难侦破。

黑客攻击的目的及步骤

其二,老练的黑客会使用电话转接技术隐蔽自己。常用的手法有:利用800号电话的私人转接服务联接ISP,然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。

(2)踩点扫描

踩点扫描,主要是通过各种途径对所要攻击的目标进行多方了解,确保信息准确,确定攻击时间和地点。通常黑客分两个阶段进行。踩点:黑客搜集信息,找出被信任的主机(可能是管理员使用的机器或是被认为是很安全的服务器)。扫描:利用扫描工具寻找漏洞。

(3)获得特权

获得特权,即获得管理权限。获得权限可分为6种方式:由系统或软件漏洞获得系统权限;由管理漏洞获取管理员权限;由监听获取敏感信息,进一步获得相应权限;以弱口令或穷举法获得远程管理员的用户密码;以攻破与目标主机有信任关系的另一台计算机,进而得到目标主机的控制权;由欺骗获得权限以及其他方法。

(4)种植后门

种植后门,黑客利用程序漏洞进入系统后安装后门程序,以便日后可不被察觉地再次进入系统。

(5)隐身退出

黑客一旦确认自己是安全的,就开始侵袭网络,为了避免被发现,黑客在入侵完毕后会及时清除登录日志以及其他相关日志,隐身退出。

案例2-1】黑客攻击企业内部局域网过程,图4-1是攻击过程的示意图。

黑客攻击的目的及步骤 第2张

图4-1黑客攻击企业内部局域网的过程示意框图

讨论思考:

1.黑客攻击的目的与步骤?

2.黑客找到攻击目标后,会继续那几步的攻击操作?

3.黑客的行为有哪些?

热门标签