WEB开发网
开发学院网络安全安全技术 Web 攻击剖析:了解最常见的攻击类型 阅读

Web 攻击剖析:了解最常见的攻击类型

 2010-01-14 00:00:00 来源:WEB开发网   
核心提示: 在考虑脚本 kiddy 的威胁时,应该谨慎考虑可能的攻击目标,Web 攻击剖析:了解最常见的攻击类型(3),这一信息可以为保护您或您的组织提供重要帮助,总的来说,为系统外的人员提供管理控制,Rootkit 将隐藏它们的组件并通过更改日志文件和清除其他有意义的标记来破坏踪迹,根据他们的技术经验,他

在考虑脚本 kiddy 的威胁时,应该谨慎考虑可能的攻击目标,这一信息可以为保护您或您的组织提供重要帮助。总的来说,根据他们的技术经验,他们的目标通常很简单:使用最快最简单的技术获得对单个或一组系统的控制。此外,脚本 kiddy 通常根据访问的难易程度来选择目标,而不考虑系统的相对重要性,甚至不考虑系统是否易于遭到破坏或攻击导致的其他不稳定性。

以下是脚本 kiddy 经常使用的攻击过程:

构建一个当前在线并且可访问的系统数据库。 攻击者可能使用多种免费软件工具(如 Angry IP scanner 或 Nmap)执行一个简单的 ping 扫描,以获得一个列表。

扫描发现的每个系统,发现漏洞并利用该漏洞。攻击者可以使用 Nessus 和其他多种工具执行扫描。

获得系统控制。根据实际漏洞的不同,该步骤可以通过多种方式来实现。

隐藏证据。在该步骤中,脚本 kiddy 将使用一项技术掩饰其踪迹或渗透行为的证据。但是在大多数情况下,脚本 kiddy 不执行该步骤。

修改系统。该步骤通常包括替换核心系统文件或更改系统配置。脚本 kiddy 通常使用一些自动化工具来完成该步骤。

享受成果。系统被破坏后,攻击者将实施以下任一步骤 —— 收集数据或破坏另一个系统。

在阅读该过程时要注意,尽管这些步骤看上去很复杂,但脚本 kiddy 很可能使用自动化工具执行这些任务。Internet 上存在大量执行这些任务的工具,可以轻松下载并运行。可用的工具包括任何用于替换文件、启用系统远程控制、跟踪系统行为的工具,甚至极其危险的 rootkit。

定义

rootkit 是一个或一组程序,隐藏在用户系统上,为系统外的人员提供管理控制。Rootkit 将隐藏它们的组件并通过更改日志文件和清除其他有意义的标记来破坏踪迹,这样管理员就无法使用这些信息发现某个系统受到了攻击。

上一页  1 2 3 4 5 6  下一页

Tags:Web 攻击 剖析

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接