天天看點

病毒及攻擊防禦手冊之八

  首先,讓我們看看這類家夥是怎麼樣一步步發起攻擊的,一次典型的正面攻擊大概分這麼幾步來進行,值得一提目前的網絡病毒傳染方式從實質上來講也是一種自動攻擊,是以下面的步驟對待病毒也是同樣适用;

  1.利用掃描工具批量ping一個段的位址,判斷存活主機;

  為了加快感染的速度,常常是ping不通的主機就放棄後續的操作,相當多的病毒均是屬于先ping目标主機,再進行感染操作的;

  2.掃描所開放端口;

  針對常見的預設端口來猜測伺服器的性質,如80是web伺服器;21是ftp,22是 ssh,25是smtp等等;

  3.根據獲得的情報,判斷主機的作業系統和決定攻擊方式;

  如果作業系統開了80的,就看看web伺服器的資訊;如果開了21,就看看ftp伺服器的資訊——從這些蛛絲馬迹中獲得資料,如從iis的版本号、ftp服務的歡迎資訊來判斷所用的程式,以及作業系統可能使用的版本;

  4.嘗試攻擊——在這一步,分為漏洞攻擊、溢出攻擊、密碼破解攻擊;

  對待網絡共享,一般采用利用弱密碼漏洞方式進入;對待公共服務,如web、ftp則通過查找該版本的軟體漏洞(這個在google上搜尋到很容易,甚至有示範代碼的)進行溢出攻擊;枚舉使用者帳号,通過挂載密碼字典,進行弱密碼窮盡猜測攻擊等等;

  5.進入系統,想辦法提升權限;

  如果是通過服務漏洞進入,則不少情況下預設就是最高權限了(windows的服務大多預設以administrator權限運作),如果通過其他方式獲得帳号密碼的,那麼還要想辦法提升權限,常見的做法有利用重定向方式寫系統設定檔案、運作有權限執行的高權限程式并造成溢出獲得;

  6.獲得最高權限後進行破壞行為實施;

  常見的就是安裝木馬、設定後門、修改配置、删除檔案、複制重要檔案等;

本文轉自wangshujiang51CTO部落格,原文連結:http://blog.51cto.com/wangshujiang/42166 ,如需轉載請自行聯系原作者

繼續閱讀