解析黑客攻击入侵中的跳板代理技术

一个狡猾、高明的黑客(入侵者),不会冒然行动。他们在入侵前会做足功课,入侵时通过各种技术手段保护自己,以防被对方发现,引火烧身。

其中,跳板技术是攻击者通常采用的技术。

下面结合实例,解析攻击入侵中的跳板技术。

入侵前:

1、确定目标

通过扫描工具进行定点(IP)扫描或者对某IP段扫描的过程中发现了该系统(服务器)的某个漏洞,然后准备实施攻击。

比如,笔者现在通过对某IP段的扫描,发现该IP段IP地址为***A(这就不写出来了)的主机存在MYSQL漏洞,可以通过提权获取系统权限进而控制该服务器。

2、设计跳板

跳板其实就是一条通往目标主机的主机链,理论上讲当然是链越长就越安全,但是链太长的话连接的速度太慢,因为其中的中转太多。攻击者往往会评估入侵风险,从而制定跳板。

另外对跳板主机的选择往往是一些安全性一般,速度较快,很少有人光顾的主机。因为如果是跳板出了安全问题,网安人员就可以从中间进行反向追踪。

笔者现在进行入侵检测的目标主机是一家A国的服务器(通过


转载请注明:http://www.aierlanlan.com/rzgz/790.html

  • 上一篇文章:
  •   
  • 下一篇文章: 没有了