了解黑客攻击的流程

来源:互联网 发布:一年读完柯林斯 知乎 编辑:程序博客网 时间:2024/04/30 07:23

通常,我们很多时候中了黑客的招还不知道自己是怎么中的,更有甚者,自己的电脑已经被人植了木马还
不知道自己已经成了“板上的肉鸡”(任人宰割的机器),这才叫惨呢。
下面我们就来看看黑客是如何攻击用户电脑的,当然,偶然的一次攻击可能过程就没有这么烦琐,但是如
果你本机的安全问题确实比较糟糕的话,就很有可能被黑客轻松掳为“肉鸡”。
一般来讲,黑客攻击的流程大致如下:
“确定目标的I P 地址”→“扫描开放的端口”→“破解账号和密码”→“实现目的”。
为什么要首先进行IP 扫描和端口扫描呢?
我们知道,黑客在发动一场攻击之前,一般都要先选定自己的攻击目标,也就是我们所说的要先确定自己
想要攻击的目标电脑的I P 地址。
对于这一步,我们可以假设,黑客可能是在一开始就确定了攻击目标,也可能是先大量地收集网上计算机
的信息,然后根据各个主机安全性的强弱来确定自己最后的攻击目标。
仅仅是有目标的I P 地址还不够,黑客还需要收集目标计算机的各种信息,例如操作系统版本、开放的服务
端口、端口提供的服务类型及软件版本等。了解这些信息能够帮助攻击者发现目标机的某些内在弱点,也就是
目标机开放的端口和漏洞之类的东西。
在对这些信息进行缜密、细致的分析之后,黑客就可以选择进攻途径开始发动攻击了。在后面的章节我们
将会陆续进行介绍。

原创粉丝点击