黑客攻击的目的及步骤
黑客实施攻击的步骤是劐聂赞陶根据其攻击的目的、目标和技术条件等实际情况而不尽相同。本节概括性地介绍网络黑客攻击目的及过程。
1黑客攻击的目的
黑客实施攻击其目的概括的说有两种:其一,为了得到物质利益;其二,为了满足精神需求。物质利益是指获取金钱和财物;精神需求是指满足个人心理欲望。
常见的黑客行为有:盗窃资料;攻击网站;进行恶作剧;告知漏洞;获取目标主机系统的非法访问权等。
2.黑客攻击的步骤
黑客的攻击步骤变幻莫测,但其整个攻击过程有一定规律,一般可分为“攻击五部曲”。
(1)隐藏IP
隐藏IP,就是隐藏黑客的位置,以免被发现。典型的隐藏真实的IP地址的技术有两种:
其一,利用被侵入的主机作为跳板。此种技术又有两种方式。方式一:先入侵到互联网上的一台电脑(俗称“肉鸡”或“傀儡机”),利用这台电脑在进行攻击,即使被发现,也是“肉鸡”的IP地址。方式二:做多级跳板“Sock代理”,这样在入侵的电脑上留下的是代理计算机的IP地址。如:攻击某国的站点,一般选择远距离的另一国家的计算机为“肉鸡”,进行跨国攻击,这类案件很难侦破。
其二,老练的黑客会使用电话转接技术隐蔽自己。常用的手法有:利用800号电话的私人转接服务联接ISP,然后再盗用他人的账号上网;通过电话联接一台主机,再经由主机进入Internet。
(2)踩点扫描
踩点扫描,主要是通过各种途径对所要攻击的目标进行多方了解,确保信息准确,确定攻击时间和地点。通常黑客分两个阶段进行。踩点:黑客搜集信息,找出被信任的主机(可能是管理员使用的机器或是被认为是很安全的服务器)。扫描:利用扫描工具寻找漏洞。
(3)获得特权
获得特权,即获得管理权限。获得权限可分为6种方式:由系统或软件漏洞获得系统权限;由管理漏洞获取管理员权限;由监听获取敏感信息,进一步获得相应权限;以弱口令或穷举法获得远程管理员的用户密码;以攻破与目标主机有信任关系的另一台计算机,进而得到目标主机的控制权;由欺骗获得权限以及其他方法。
(4)种植后门
种植后门,黑客利用程序漏洞进入系统后安装后门程序,以便日后可不被察觉地再次进入系统。
(5)隐身退出
黑客一旦确认自己是安全的,就开始侵袭网络,为了避免被发现,黑客在入侵完毕后会及时清除登录日志以及其他相关日志,隐身退出。
【案例2-1】黑客攻击企业内部局域网过程,图4-1是攻击过程的示意图。
图4-1黑客攻击企业内部局域网的过程示意框图
讨论思考:
1.黑客攻击的目的与步骤?
2.黑客找到攻击目标后,会继续那几步的攻击操作?
3.黑客的行为有哪些?