网络攻击的一般步骤

第一步:隐藏攻击源

利用别人的计算机 (肉机) 隐藏他们真实的 IP 地址,伪造 IP 地址,假冒用户账号等。

第二步:信息搜集

攻击者通过各种途径搜索目标信息,进行综合整理分析后,拟定攻击方案,为入侵作好充分的准备。踩点、扫描、嗅探等手段。

第三步:掌握系统控制权
攻击者们利用系统漏洞进入进入目标主机系统获得控制权。通常是系统口令猜测、种植木马、会话劫持等。

第四步:实施攻击

不同攻击者目的不同,主要是破坏机密性、完整性和可用性等。通常是下载、修改或删除敏感信息、瘫痪服务、攻击其他被信任的主机或网络等。

第五步:安装后门

成功的入侵通常消耗攻击者的大量时间和精力,所以在退出系统前安装后门,以保持对已入侵主机的长期控制。

第六步:隐藏攻击痕迹
攻击者的活动通常会在被攻击主机上留下记录,为防止被发现,攻击者往往在入侵完毕之后清除登录日志等痕迹。

你可能感兴趣的:(笔记,安全,网络,web安全)