8.掩盖踪迹 掩盖踪迹,即清除自己所有的入侵痕迹。主要工作有:禁止系统审计 隐藏作案工具、清空事件日志(使用zap、wap、wted等)、替换系统常 用操作命令等
8. 掩盖踪迹 掩盖踪迹,即清除自己所有的入侵痕迹。主要工作有:禁止系统审计、 隐藏作案工具、清空事件日志(使用zap、wzap、wted等)、替换系统常 用操作命令等
9.创建后门 创建后门是为了以后的入侵打开一个缺口,使入侵者能卷土重来,以特 权用户身份控制整个系统。主要工作有: 创建具有特权用户权限的虚假用户账号; 安装批处理或远程控制工具 使用木马程序替换系统程序; 安装监控程序; 感染启动文件
9. 创建后门 创建后门是为了以后的入侵打开一个缺口,使入侵者能卷土重来,以特 权用户身份控制整个系统。主要工作有: ·创建具有特权用户权限的虚假用户账号; ·安装批处理或远程控制工具; ·使用木马程序替换系统程序; ·安装监控程序; ·感染启动文件
黑客常用的创建后门的工具有: rootkit、cron、at、 sesamin、 Invisible Keystoke、 remove. exe、rc (UNIX) Windows启动文件夹 su7(http://www.sub7.net Netcat(http://ww.atstake.com/research/tools) Vnc(Http://www.alvnc.com) Bo2k(http://ww.sourceforge.net/projects/bo2k)
黑客常用的创建后门的工具有: · rootkit、cron、at、secadmin、Invisible Keystoke、remove.exe、rc (UNIX) ·Windows启动文件夹 ·su7(http://www.sub7.net) ·Netcat(http://www.atstake.com/research/tools) ·VNC(http://www.alvnc.com) ·BO2K(http://www.sourceforge.net/projects/bo2k)
10拒绝服务攻击 拒绝服务是指利用协议或不同系统实现的漏洞,使目标服务器资源耗 尽或过载、没有能力向外提供服务的攻击
10. 拒绝服务攻击 拒绝服务是指利用协议或不同系统实现的漏洞,使目标服务器资源耗 尽或过载、没有能力向外提供服务的攻击
22信息收集类攻击 返回
2.2 信息收集类攻击 返回