8.掩盖踪迹 掩盖踪迹,即清除自己所有的入侵痕迹。主要工作有: 棼止系统审计、隐藏作案工具、清空事件日志(使用zap、 wzap、wted等)、替换系统常用操作命令等
8. 掩盖踪迹 掩盖踪迹,即清除自己所有的入侵痕迹。主要工作有: 禁止系统审计、隐藏作案工具、清空事件日志(使用zap、 wzap、wted等)、替换系统常用操作命令等
9.创建后门 创建后门是为了以后的入侵打开一个缺口,使入侵者能卷 土重来,以特权用户身份控制整个系统。主要工作有: 创建具有特权用户权限的虚假用户账号; 安裝批处理或远程控制工具; 使用木马程序替换系统程序; 安装监控程序 感染启动文件
9. 创建后门 创建后门是为了以后的入侵打开一个缺口,使入侵者能卷 土重来,以特权用户身份控制整个系统。主要工作有: ·创建具有特权用户权限的虚假用户账号; ·安装批处理或远程控制工具; ·使用木马程序替换系统程序; ·安装监控程序; ·感染启动文件
黑客常用的创建后门的工具有: rootkit、cron、at、 secadmin、 Invisible Keystoke、 remove. exe TC (UNIX) Windows启动文件夹 su7http://www.sub7.net) Netcat(http://www.atstake.com/research/tools) Vnc(Http://www.alvnc.com) BO2k(http.:/www.sourceforge.net/projects/bo2k)
黑客常用的创建后门的工具有: · rootkit、cron、at、secadmin、Invisible Keystoke、remove.exe、 rc(UNIX) ·Windows启动文件夹 ·su7(http://www.sub7.net) ·Netcat(http://www.atstake.com/research/tools) ·VNC(http://www.alvnc.com) ·BO2K(http://www.sourceforge.net/projects/bo2k)
10.拒绝服务攻击 拒绝服务是指利用协议或不同系统实现的漏洞,使目标 服务器资源耗尽或过载、没有能力向外提供服务的攻击
10. 拒绝服务攻击 拒绝服务是指利用协议或不同系统实现的漏洞,使目标 服务器资源耗尽或过载、没有能力向外提供服务的攻击
22信息收集类攻击 返回
2.2 信息收集类攻击 返回