📜  黑客程序

📅  最后修改于: 2020-12-24 00:38:42             🧑  作者: Mango

骇客程序

骇客程序分为五个阶段。这些如下:

  • 侦察
  • 扫描
  • 访问
  • 维护访问
  • 清理轨道

侦察

侦查阶段是黑客程序的第一阶段。此阶段也称为信息收集覆盖。这个阶段非常耗时。在此阶段,我们观察并收集属于组织的所有网络和服务器。我们将学习有关该组织的所有信息,例如Internet搜索,社会工程,非侵入式网络扫描等。根据目标,侦察阶段可以持续数天,数周或数月。此阶段的主要目的是尽可能地了解潜在目标。通常,我们收集有关以下三个组的信息:

  • 参与人员
  • 主办
  • 网络

足迹有两种类型:

  • 主动:在主动侦察中,我们直接与目标互动以获取信息。要扫描目标,我们可以使用Nmap工具。
  • 被动:在被动侦察中,我们间接收集有关目标的信息。我们可以从公共网站,社交媒体等获取有关目标的信息。

扫描

在收集了目标组织的所有信息之后,网络中的黑客会扫描可利用的漏洞。在此扫描中,黑客将寻找诸如过时的应用程序,开放服务,开放端口以及网络上使用的设备类型之类的弱点。

扫描分为三种类型:

端口扫描:在此阶段,我们扫描目标以获取信息,例如实时系统,开放端口,主机上运行的各种系统。

漏洞扫描:在此阶段,我们检查目标是否存在可以利用的弱点。可以使用自动工具进行此扫描。

网络映射:在此,我们通过找到路由器,网络拓扑,防火墙服务器和主机信息来绘制可用信息的网络图。在黑客攻击过程中,此地图可能是重要的信息。

获得访问权限

在此阶段,黑客可以使用前一阶段的知识来访问敏感数据。黑客利用这些数据和网络来攻击其他目标。在此阶段,攻击者可以控制其他设备。攻击者可以使用暴力破解等各种技术来访问系统。

维护访问

在此阶段,为了维持对设备的访问权限,黑客可以选择各种方法,例如创建后门。黑客可以使用后门维护对网络的持续攻击。不必担心失去对设备的访问权限,黑客可以对自己控制了的设备进行攻击。后门很吵。创建后门时发现黑客的机会。后门为IDS(入侵检测系统)留出了较大的空间。使用后门,黑客可以在将来的任何时候访问该系统。

清除轨道

有道德的黑客永远不会在黑客入侵时留下有关活动的踪迹。因此,所有与攻击有关的文件,他必须将其删除。清除记录阶段的主要目的是清除所有没人能找到他的记录。