- 26
- 0
- 约4.4千字
- 约 34页
- 2017-12-27 发布于河南
- 举报
计算机网络远程攻击与防范
2. 实施攻击 (1)获得权限 当收集到足够的信息之后,攻击者就要开始实施攻击。作为破坏性攻击,只需要利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击必须要获得系统最高权限。 系统漏洞分为远程漏洞和本地漏洞种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,也就没有办法达到攻击目的。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。 3. 善后工作 (1)修改日志 如果攻击者完成攻击后立刻离开系统而不做任何善后工作,那么他的行踪将很快被细心的系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会把自己在日志中留下的痕迹抹掉。 (2)留下后门 一般黑客都会在攻入系统后为了下次再进入系统时方便而留下一个后门。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是
您可能关注的文档
- ChipScope应用基础实验.ppt
- 光纤通信的光源和光发射机原理.ppt
- 文竹苑工程六标段工程施工组织设计.doc
- 光纤网络器件介绍与计算.ppt
- Oracle表与表数据操作.ppt
- FPGA应用技术设计举例.ppt
- 《APEX IMC售楼部内部管理》讲义.ppt
- SOPC基础实验.ppt
- PL-SQL语言介绍.ppt
- 电容器技能实训使用.ppt
- 2025年下半年小学教师资格考试简答题汇总.pdf
- 护理教学比赛资源整合.pptx
- 2022泰和安消防 JTGB-HM-TX3H01 JTGB-HM-TX3H02 TGB-HM-TX3H03 系列点型红外火焰探测器.docx
- 2025年驾驶证资格考试最新最全交通标志大全.pdf
- 护理教学理念:更新与发展.pptx
- 2025年新驾考科目一巧记速记口诀(全国通用).pdf
- 2025年一级建造师《项目管理》黄金预测考点【打印版】.pdf
- 证券公司高级管理人员资质测试章节练习-第一部分综合类第六章至七章:证券投资基金法、信托法.pdf
- 护理教学研究:方法与成果.pptx
- 麻纺车间设备更新准则.docx
原创力文档

文档评论(0)