黑客攻擊服務(wù)器之后如何清除痕跡?如何進行偽裝和逃脫追蹤?附完整執(zhí)行代碼。
在攻擊結(jié)束后,如何不留痕跡的清除日志和操作記錄,以掩蓋入侵蹤跡,這其實是一個細致的技術(shù)活。你所做的每一個操作,都要被抹掉;你所上傳的工具,都應(yīng)該被安全地刪掉。
黑客的一次攻擊行為,主要由:隱藏自己 – 預(yù)攻擊探測 – 攻擊行為 – 擦除痕跡 四個步驟構(gòu)成。
一般完整的攻擊過程都是先隱藏自身,在隱藏好自己后再進行預(yù)攻擊探測,檢測目標機器的各種屬性和具備的被攻擊條件,然后采取相應(yīng)的攻擊方法進行破壞,達到自己的目的,之后攻擊者會刪除自己的行為日志。
1 隱藏自己
常見的攻擊者隱藏自身的方式有以下幾種:
從已經(jīng)取得控制權(quán)的主機上通過telnet或rsh跳躍。
從windows主機上通過wingates等服務(wù)進行跳躍。
利用配置不當?shù)拇矸?wù)器進行跳躍。
利用電話交換技術(shù)先通過撥號找尋并連入某臺主機,然后通過這臺主機再連入internet來跳躍。
2 預(yù)攻擊探測
這步的主要任務(wù)是收集有關(guān)要攻擊目標的有用的的信息。這些信息包括目標計算機的硬件信息、目標計算機的用戶信息、存在的漏洞等。文章來源:http://www.zghlxwxcb.cn/news/detail-778812.html
通常是從已經(jīng)攻入的系統(tǒng)中的.rhosts和.netrc文件中將所列的機器挑選出來,從系統(tǒng)的/etc/hosts文件中可以得到一個很全的主機列表。但大多文章來源地址http://www.zghlxwxcb.cn/news/detail-778812.html
到了這里,關(guān)于黑客攻擊服務(wù)器之后如何清除痕跡?如何進行偽裝和逃脫追蹤?的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!