简述黑客攻击的实施阶段的步骤?

题目

简述黑客攻击的实施阶段的步骤?

参考答案和解析
正确答案: 1、隐藏自己的位置
2、利用各种手段登录目标主机
3、利用漏洞后门获得控制权
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

简述通信工程实施阶段包括哪些步骤?


正确答案: 通信工程实施阶段包括初步设计、年度计划、施工准备、施工图设计、施工招投标、开工报告和施工。

第2题:

网络攻击的种类有()。

  • A、硬件攻击,软件攻击
  • B、物理攻击,语法攻击,语义攻击
  • C、物理攻击,黑客攻击,病毒攻击
  • D、黑客攻击,病毒攻击

正确答案:B

第3题:

以下描述黑客攻击思路的流程描述中,哪个是正确的()。

A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段

B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段

C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段

D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段


参考答案:C

第4题:

简述常见的黑客攻击过程。


正确答案: 1、目标探测和信息攫取
先确定攻击日标并收集目标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。
1)踩点(Footprinting)
黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库查询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于目标系统域名、IP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。
2)扫描(Scanning)
在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端口扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端口(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。
3)查点(Enumeration)
从系统中抽取有效账号或导出资源名的过程称为查点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个时间问题了。查点技巧差不多都是特定于操作系统的,因此要求使用前面步骤汇集的信息。
2、获得访问权(GainingAccess)
通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。
3、特权提升(EscalatingPrivilege)
在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。
4、窃取(Stealing)
对敏感数据进行篡改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。
5、掩盖踪迹(CoveringTracks)
此时最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。
6、创建后门(CreatingBookdoor)
在系统的不同部分布置陷阱和后门,以便入侵者在以后仍能从容获得特权访问。
入侵检测与安全审计

第5题:

简述计算机网络信息安全中黑客攻击的意图有哪些。


正确答案: 所谓黑客攻击,是指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。攻击的意图有以下五点:
一是非法连接、获取超级用户权限;
二是非法访问系统;
三是非法执行程序,获取文件或数据;
四是进行非法的目标操作(如拒绝服务);
五是变更信息或故意泄露信息。

第6题:

语义攻击利用的是()

  • A、信息内容的含义
  • B、病毒对软件攻击
  • C、黑客对系统攻击
  • D、黑客和病毒的攻击

正确答案:A

第7题:

简述稽核实施阶段的主要工作步骤


正确答案: (1)开好进场会议
(2)调阅资料
(3)了解、分析、评估内部控制
(4)对账表资料的真实性、完整性、和合法性进行现场审核
(5)收集稽核证据
(6)稽核质量控制
(7)按规定全过程记录、编制“现场稽核工作底稿”并实行复核
(8)现场稽核结束。

第8题:

简述黑客攻击的技术有哪些?


正确答案: 远程信息探测、远程缓冲溢出攻击、CGI攻击、拒绝服务攻、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程。

第9题:

网络攻击的种类()

  • A、物理攻击,语法攻击,语义攻击
  • B、黑客攻击,病毒攻击
  • C、硬件攻击,软件攻击
  • D、物理攻击,黑客攻击,病毒攻击

正确答案:A

第10题:

一般黑客攻击分为()、()和()三个步骤。


正确答案:信息收集;探测分析系统的安全弱点;实施攻击

更多相关问题