一个狡猾、高明的黑客(入侵者),不会冒然行动。他们在入侵前会做足功课,入侵时通过各种技术手段保护自己,以防被对方发现,引火烧身。
其中,跳板技术是攻击者通常采用的技术。
下面结合实例,解析攻击入侵中的跳板技术。
入侵前:
1、确定目标
通过扫描工具进行定点(IP)扫描或者对某IP段扫描的过程中发现了该系统(服务器)的某个漏洞,然后准备实施攻击。
比如,笔者现在通过对某IP段的扫描,发现该IP段IP地址为***A(这就不写出来了)的主机存在MYSQL漏洞,可以通过提权获取系统权限进而控制该服务器。
2、设计跳板
跳板其实就是一条通往目标主机的主机链,理论上讲当然是链越长就越安全,但是链太长的话连接的速度太慢,因为其中的中转太多。攻击者往往会评估入侵风险,从而制定跳板。
另外对跳板主机的选择往往是一些安全性一般,速度较快,很少有人光顾的主机。因为如果是跳板出了安全问题,网安人员就可以从中间进行反向追踪。
笔者现在进行入侵检测的目标主机是一家A国的服务器(通过