***的六大步驟
<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />
首先,讓我們看看這類傢伙是怎麼樣一步步發起***的,一次典型的正面***大概分這麼幾步來進行,值得一提目前的網路病毒傳染方式從實質上來講也是一種自動***,因此下面的步驟對待病毒也是同樣適用;
1.利用掃瞄工具批量ping乙個段的位址,判斷存活主機;
為了加快感染的速度,常常是ping不通的主機就放棄後續的操作,相當多的病毒均是屬於先ping目標主機,再進行感染操作的;
2.掃瞄所開放埠;
針對常見的預設埠來猜測伺服器的性質,如80是web伺服器;21是ftp,22是ssh,25是smtp等等;
3.根據獲得的情報,判斷主機的作業系統和決定***方式;
如果作業系統開了80的,就看看web伺服器的資訊;如果開了21,就看看ftp伺服器的資訊——從這些蛛絲馬跡中獲得資料,如從iis的版本號、ftp服務的歡迎資訊來判斷所用的程式,以及作業系統可能使用的版本;
4.嘗試***——在這一步,分為漏洞***、溢位***、密碼破解***;
對待網路共享,一般採用利用弱密碼漏洞方式進入;對待公共服務,如web、ftp則通過查詢該版本的軟體漏洞(這個在google上搜尋到很容易,甚至有示範**的)進行溢位***;列舉使用者帳號,通過掛載密碼字典,進行弱密碼窮盡猜測***等等;
5.進入系統,想辦法提公升許可權;
如果是通過服務漏洞進入,則不少情況下預設就是最高許可權了(windows的服務大多預設以administrator許可權執行),如果通過其他方式獲得帳號密碼的,那麼還要想辦法提公升許可權,常見的做法有利用重定向方式寫系統設定檔案、執行有許可權執行的高許可權程式並造成溢位獲得;
6.獲得最高許可權後進行破壞行為實施;
常見的就是安裝***、設定後門、修改配置、刪除檔案、複製重要檔案等;
病毒及 防禦手冊之七
除了病毒,網際網路絡上還有一股暗潮 人為 早期的 者大多是技藝高超之輩,他們對伺服器的系統 程式相當熟悉,常常通過尋找他人系統中的漏洞來提高自身技術水平,並以此為樂。不過他們的預設準則之一是不 普通終端使用者 進駐伺服器後不改變伺服器重要設定。那是一群令人尊敬的人,他們在技 藝的邊緣地帶行走,以自己...
病毒及 防禦手冊之十
常見欺騙手法 2 主動在im軟體中傳送 這類方法比較拙劣,者以 這是我的 新發現乙個好用的軟體 等藉口,將乙個檔案發過來 並要求 你執行,由於可執行檔案的字尾是以.exe bat pif scr cmd 為主,所以使用者看到這幾類字尾就要小心了。如果的確想看對方的 怎麼辦?讓對方把轉成jpg檔案發過...
病毒及 防禦手冊之七
除了病毒,網際網路絡上還有一股暗潮 人為 早期的 者大多是技藝高超之輩,他們對伺服器的系統 程式相當熟悉,常常通過尋找他人系統中的漏洞來提高自身技術水平,並以此為樂。不過他們的預設準則之一是不 普通終端使用者 進駐伺服器後不改變伺服器重要設定。那是一群令人尊敬的人,他們在技 藝的邊緣地帶行走,以自己...