注:这并没有激发入侵和关闭网站的动机,而是提供了对日常黑客行为执行方式的一般思考,至少要采取一些预防措施,保护自己不受此类事件的影响。
本文以黑客为例,说明黑客入侵的5个步骤,黑客试图入侵公司的服务器并获得对所有数据的访问权限。
想成为道德黑客,必不可少的编程语言如C语言:C是一种低级快速编程语言。包括Windows和Unix在内的大多数现代系统都是使用C构建的,因此,如果您想全面了解这些系统,则必须熟练掌握此语言。危害系统后,C通常用于获得对内存和系统进程的低级访问。资深的安全专家经常使用C来模拟库劫持攻击。
1.侦查:这是黑客试图收集有关目标的信息的第一阶段。它可能包括识别目标,找出目标的IP地址范围,网络,DNS记录等。让我们假设攻击者即将入侵网站的联系人。他可以这样做:使用诸如maltego之类的搜索引擎,研究目标网站(检查链接,职位,电子邮件,新闻等),或使用HTTPTrack之类的工具下载整个网站以供以后枚举,黑客能够确定以下内容:员工姓名,职位和电子邮件地址。
2.扫描:此阶段包括使用诸如拨号程序,端口扫描程序,网络映射器,清除程序和漏洞扫描程序之类的工具来扫描数据。黑客现在可能正在寻找可以帮助他们进行攻击的任何信息,例如计算机名称,IP地址和用户帐户。由于黑客已经掌握了一些基本信息,黑客现在进入下一阶段并开始对网络进行其他测试攻击途径。黑客决定为此使用几种方法来帮助映射网络(例如,Kali Linux,Maltego并找到要联系的电子邮件,以查看正在使用的电子邮件服务器)。黑客在可能的情况下或根据收集到的信息寻找自动电子邮件,他可能决定向HR发送有关职位发布的查询的电子邮件。
3.获得访问权限:在此阶段,黑客借助在阶段1和阶段2收集的数据来设计目标网络的蓝图。黑客已完成枚举和扫描网络,现在决定他们可以获取的访问网络。例如,假设黑客选择网络钓鱼攻击:黑客决定安全使用它,并使用简单的网络钓鱼攻击来获取访问权限。黑客决定从IT部门渗透。他们看到最近有一些新员工,他们可能还没有赶上登记信息。网络钓鱼电子邮件将使用程序使用CTO的实际电子邮件地址发送,并发送给技术人员。该电子邮件包含网络钓鱼网站,该网站将收集其登录名和密码。黑客使用任意数量的选项(电话应用,网站电子邮件欺骗,email等)发送电子邮件,要求用户使用其凭据登录新的地址。
4.维护访问权限:黑客获得访问权限后,他们希望保留该访问权限以供将来利用和攻击。黑客拥有系统后,便可以将其用作发起其他攻击的基础。在这种情况下,所拥有的系统有时被称为僵尸系统。现在,黑客拥有多个电子邮件帐户,黑客开始测试域中的帐户。从这一点开始,黑客将根据命名结构为自己创建一个新的管理员帐户,然后尝试将其混入。为预防起见,黑客开始寻找并识别长时间未使用的帐户。黑客假设这些帐户可能被遗忘或未被使用,因此他们更改密码并将特权作为辅助帐户提升给管理员,以维护对网络的访问。黑客还可能将带有被利用文件(例如带有反向外壳的PDF)的电子邮件发送给其他用户,以扩展他们的可能访问权限。目前不会发生公开利用或攻击。通过访问IT帐户,黑客开始制作所有电子邮件,联系人,即时消息和文件的副本,以进行分类和以后使用。
5.清除跟踪(因此没有人可以找到它们):在攻击之前,攻击者将更改其MAC地址,并通过至少一个VPN运行攻击机器以帮助掩盖其身份。他们不会提供直接攻击或任何被认为“垃圾”的扫描技术。一旦获得访问权限并提升了特权,黑客就会设法掩盖他们的足迹。这包括清除已发送的电子邮件,清除服务器日志,临时文件等。黑客还将查找电子邮件提供商的提示,以警告用户或在其帐户下可能进行未经授权的登录