计算机网络远程攻击与防范.pptVIP

  • 26
  • 0
  • 约4.4千字
  • 约 34页
  • 2017-12-27 发布于河南
  • 举报
计算机网络远程攻击与防范

2. 实施攻击 (1)获得权限 当收集到足够的信息之后,攻击者就要开始实施攻击。作为破坏性攻击,只需要利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击必须要获得系统最高权限。 系统漏洞分为远程漏洞和本地漏洞种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,也就没有办法达到攻击目的。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。 3. 善后工作 (1)修改日志 如果攻击者完成攻击后立刻离开系统而不做任何善后工作,那么他的行踪将很快被细心的系统管理员发现,因为所有的网络操作系统一般都提供日志记录功能,会把系统上发生的动作记录下来。所以,为了自身的隐蔽性,黑客一般都会把自己在日志中留下的痕迹抹掉。 (2)留下后门 一般黑客都会在攻入系统后为了下次再进入系统时方便而留下一个后门。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是

文档评论(0)

1亿VIP精品文档

相关文档