▪ 实施攻击,手法有很多,要视收集的信息
来决定利用的手法如:缓冲区溢出,密码
强打,字符串解码,DoS攻击等
▪ 留下后门或者木马,以便再次利用
▪ 清除攻击留下的痕迹包括痕迹记录,审计
日志等
.
9
逻辑炸弹
逻辑炸弹是一段潜伏的程序,它以某种 逻辑状态为触发条件,可以用来释放病毒和 蠕虫或完成其他攻击性功能,如破坏数据和 烧毁芯片。它平时不起作用,只有当系统状 态满足触发条件时才被激活。
Web欺骗攻击
▪ 创造某个网站的复制影像 ▪ 用户输入户名、口令 ▪ 用户下载信息,病毒、木马也下载
.
26
扫描器的功能简介
扫描器是 网络攻击中最常用的工具,并不直 接攻击目标,而是为攻击提供信息
扫描器至少应有三种功能:发现一个主机或 网络的能力;一旦发现,探测其存在的服 务及对应的端口;通过测试这些服务,发 现漏洞
▪ 攻击者知道管理员会检查login程序,故会
修改in.telnetd程序,将终端设为“letmein” 就可以轻易的做成后门
.
43
文件系统后门
▪ 攻击者需要在已占领的主机上存储一些脚
本工具,后门集,侦听日志和sniffer信息等, 为了防止被发现,故修改 ls,du,fsck以隐藏 这些文件
▪ 取得shadow文件和 passwd文件,其中
passwd文件的加密机制较弱,但对shadow 文件的破解技术也在发展
▪ 攻击者取得文件后crack密码文件,扩大战
果,造成主机系统的众多用户口令丢失
▪ 优点是管理员很难 确定到底那个帐号被窃
取了
.
39
Rhosts++后门
▪ 联网的unix主机,像rsh和rlogin这样的服务