计算机网络攻击的步骤

2020年4月27日 评论 125

潍坊SEO从来以后永远也不会攻击别人的网站或者网络,但是对于攻击的原理也是非常有必要了解清楚的.

网络攻击一般按以下步骤进行

1.隐藏自己的位置

普通攻击者都会利用别人的电脑隐藏他们真实的IP地址,老练的攻击者还会利用800电话的无人转接服务连接ISP,然后再盗用他人的账号上网.

2.寻找目标主机并分析目标主机

攻击者首先要寻找目标主机并分析目标主机,在Internet上能够真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机.

3.获取账号和密码,登录主机

攻击者要想入侵一台主机,首先要有这个主机的一个账号和密码,否则连登录都无法进行,这样常迫使他们先设法盗窃账户文件.当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种方法.

4.获得控制权

攻击者们用FTP,Telnet等工具利用系统漏洞进入目标主机系统获得控制权之后,就会做两件事,清除记录和留下后门,通过更改某些系统设置,在系统中植入木马程序,以便日后可以不被觉察地再次进入系统,大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都和原文件一模一样,攻击者一般会使用REP传递这些文件,以便留下FTP记录.

5.窃取网络资源和特权

攻击者进入攻击目标后,会继续下一步的攻击,例如,下载敏感信息,实施窃取账号和密码,信用卡号等经济偷窃,使网络瘫痪等.

  • 本文由 发表于 2020年4月27日
  • 转载请注意本文链接:http://www.wf-seo.com/wzjs/13617.html
计算机并行程序设计的多种模型 网站建设

计算机并行程序设计的多种模型

并行程序设计具有多种模型,它为程序员提供了一幅透明的计算机硬件/软件系统视图.1).共享变量模型,共享变量模型用限定作用范围和访问权限的办法,对进程寻址空间实行共享或限制,利用共享变量实现并行进程间通...
大规模并行处理计算机系统的发展趋势 网站建设

大规模并行处理计算机系统的发展趋势

1)系统性能,在20世纪90年代曾经提出要3T并行系统,所谓3T指三个指标达到万亿,即万亿每秒浮点去运算速度,万亿字节存储容量,万亿位每秒传输带宽.随着微电子工艺的发展和微处理器的新体系结构的进展,目...
PDA的概况及定义 网站建设

PDA的概况及定义

PDA,即个人数字助理,是Personal Digital Assistant的缩写,顾名思义就是辅助个人工作的数字工具.PDA开始主要是提供词,通信录,名牌资质及行程安排等功能,随着时间推移和技术的...
PDA产品的功能特点 网站建设

PDA产品的功能特点

我们可以归纳出PDA是一种面向大众消费市场的,高便携性的,易于使用的,集计算和通信功能于一体的设备,说简单点,就是一种掌上型多功能PC,这就决定了PDA的一些基本特点.1)价格低廉.既然要面向大众市场...
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: