网络攻击的基本步骤和方法

今日头条

1142人已加入

描述

本期上海研强给大家分享的是黑客如何攻击工控机系统网络,希望看完本篇文章您能对工控机有一个全新的认识!

认识自己,认识敌人,在一百场战争中您不会处于危险之中。只有了解了黑客攻击的步骤和方法,才能采取有效的防御措施,以保证工控机系统的网络安全。谷神星网络技术为大家专门总结了当前一般的信息网络攻击和工控机网络攻击的步骤和方法,供大家学习和参考。

网络攻击的基本步骤和方法:

网络攻击的方法很多,但其中大多数包括四个阶段:信息收集,网络扫描,帐户破解和攻击。

1、信息收集

任何攻击的第一步都是信息收集。使用现成的网络工具和搜索引擎,黑客可以通过企业和合作伙伴的公共信息,会员组织,员工博客等原材料,获取企业和员工信息,内部和外部网络以及域,潜在的Internet门户。网络设备等信息,了解企业网络安全状况,寻找网络攻击的突破口。例如,可以基于DNS信息来定位域,并且可以基于用户身份信息(包括地址和电话号码等)来进行社会工程攻击。如果标识了网络设备,则您可以窃取越来越多的详细信息,例如路由器,防火墙和其他可以通过命令行工具traceroute接近目标的设备。

用于信息收集的Web工具包括开源集成工具(如Maltego),社交网络工具(如Facebook和LinkedIn),社交工程工具(SET),以及专门为针对人为因素的高级攻击”而设计的工具。

2、网络扫描

网络扫描首先通过大量ping扫描方法识别网络主机和设备,然后使用网络控制消息协议(ICMP)学习网络掩码,然后打开TCP和用户数据消息协议(UDP)端口(系统服务)。可以被识别,因为许多已知端口将映射到系统服务)。

网络扫描工具有很多,流行的FyodorNmap扫描器是ping扫描,端口扫描,操作系统检测,服务和服务版本检测网络扫描工具的免费集合,适用于所有主要操作系统以及Amiga的16种语言和其他非主流操作系统。另一个具有Web扫描功能的流行入侵测试工具是Metasploit。

3、账户破解

帐户破解是指黑客通过枚举获取帐户或帐户凭据以及该帐户共享的网络资源的过程。此过程涉及建立(或尝试建立)连接,并继续尝试使用诸如netview,finger,rpcinfo等工具进行尝试和成功。一旦获得用户名,就可以通过猜测(使用信息)来破解密码。收集),密码生成器或拦截网络信息。

常用的破解工具(例如Metasploit),包括现成的破解模块。在3.5版中,它还可以破解MySQL和ms-sql服务,Oracle数据库用户,DNS服务,SAP业务对象,ApacheWeb服务器,Wordpress博客,服务器信息块(SMB)用户和共享,简单邮件传输协议(SMTP)用户,会话发起协议(SIP)用户,甚至SMTP和Telnet身份验证。

4、进行攻击

到底是破坏工控机操作系统,感染系统还是潜伏下来,主要取决于黑客的意图。

如果您只想中止进程或服务,只要知道服务器的外部IP地址,就可以进行简单的DOS攻击。如果要攻击内部系统或服务,则需要突破防御层。一旦进入系统,恶意代码就可以在设备上安装并执行以感染系统。恶意代码可以像僵尸网络一样简单。有些跟Rootkit和驻留内存的程序一样复杂。感染系统后,黑客可以执行他们想要的任何事情,例如打开后门,升级权限,感染其他设备以及创建新的控制命令。

隐身意味着攻击者的目标是闯入网络,躲藏起来,然后等待。潜在的还需要做:

1、建立后门的外部连接或控制命令;

2、连续挖掘用户凭证以进入其他系统;

3、提高权限并获取数据;

4、删除日志和其他入侵痕迹,伪装合法服务以隐藏控制命令,并更改面孔以避免被检测到。

成功潜伏意味着整个攻击过程都必须是隐蔽的,也就是说,整个过程要在内存里完成,或通过重写服务程序,让外部控制命令可以借合法服务暗中运行。潜伏还可能包括多重感染,如果恶意程序被发现并删除,“备份”的恶意程序将会以新的不被知晓的形式激活。

以上是上海研强电子科技有限公司给大家带来的分享,您有工控机需求欢迎来电咨询!

责任编辑:tzh

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分