可以解释一下黑客入侵计算机数据库背后的原理。
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了可以解释一下黑客入侵计算机数据库背后的原理。相关的知识,希望对你有一定的参考价值。
可以解释一下黑客入侵计算机数据库背后的原理。是通过什么方式进入?
第一步信息收集(敏感目录文件、whois信息、旁注、端口开放、iis几、)第二部漏洞挖掘(web应用指纹、漏洞有那些xss、CSRF、XSIO、SQL、任何文件读取、上传、之类的)
第三步漏洞利用(目的思考、利用漏洞拿到相关权限、然后提权)
再之后就是提权拿服务器、然后创建隐藏账户、然后擦痕迹、 参考技术A 漏洞提权,植入后门,管理员身份登录。 参考技术B 1.信息采集
1)Whois信息-注册人、电话、邮箱、DNS、地址
2)Googlehack-敏感目录、敏感文件、后台地址
3)服务器IP-Nmap扫描、端口对应的服务。C段
4)旁注-Bing查询、脚本工具
5)如果遇到CDN-Cloudflare、从子域入手(mail,postfix)、DNS传送域漏洞
6)服务器、组件(指纹)-操作系统、web server、脚本语言、数据库类型
2.漏洞挖掘
1)探测web应用指纹
2)XSS、CSRF、SOLLinjection、权限绕过、任意文件读取、文件包含
3)上传漏洞-截断、修改、解析漏洞、
4)有无验证码-进行暴力破解
3.漏洞利用
1)思考目的性
2)隐藏破坏性-根据探测到的应用指纹寻找对应的exp攻击载荷或者自己编写
3)开始漏洞攻击,获得相应权限
4.权限升级
1)根据服务器类型选择不同的攻击载荷进行权限升级
2)无法进行权限升级,结合获取的资料开始密码猜解,回溯信息收集
5.植入后门
1)隐蔽性
2)定期查看更新,保持周期性
6.日志清理
1)伪装、隐蔽,避免激警他们通常选择删除指定日志
2)根据时间段,find相应日志文件 参考技术C SQL是一个数据库软件,不是防火墙~追问
我想问问背后的原理
常用入侵方法
- 数据驱动攻击:是指黑客向目标计算机发送或复制的表面上看起来无害的特殊程序被执行时所发起的攻击,数据驱动攻击主要包括缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。
- 伪造信息攻击:是指黑客通过发送伪造的路由信息,构造源计算机和目标计算机之间的虚假路径从而使流向目标计算机的数据包均经过黑客所操作的计算机,从而获取这些数据包中的银行账户密码等个人敏感信息
- 针对信息协议弱点攻击:在局域网中,IP地址的源路径允许IP数据包自己选择一条通往目标计算机的路径当黑客试图连接位于防火墙后边的一台不可达到的计算机A时,他只要在送出的请求报文中设置IP地址源路径选项,使得报文的某一个目的的地址指向防火墙,但是最终地址却指向计算机A。当报文达到防火墙时被允许通过,因为它指向的是防火墙而不是计算机A,防火墙的IP层处理报文的源路径被改变,并发到内部网上,报文就这样到达了不可能到达的计算机A,从而实现针对信息协议弱点攻击
- 远程操纵:是指黑客在目标计算机启动一个可执行程序,该程序将会显示一个伪造的登陆界面,当用户在该界面中输入账户、密码等登陆信息后,程序将用户输入的账户、密码传送到黑客的计算机中,同时程序关闭登陆界面,提示“系统出现故障”信息,要求用户重新登陆,这种攻击类似于在Internet中经常遇到的钓鱼网站.
- 利用系统管理员失误攻击:在局域网中,人是局域网安全重要的因素之一,当系统管理员出现WWW服务器系统的配置差错,普通用户使用用户权限扩大等失误时,这些失误便可为黑客提供可乘之机
- 重新发送攻击:是指黑客收集特定的IP数据包篡改其数据,然后再将这些IP数据包一一重新发送,从而欺骗接受数据的目标计算机,实现该攻击.
- ICMP报文攻击:在局域网中,重点向消息可以改变路由器的路由列表,路由器可以根据这些消息建议计算机采取另外一条更好的的路径传播数据,而ICMP报文攻击是指黑客可以有效的利用重定向消息,把连接转向一个不可靠的计算机或路径,或者使所有报文通过一个不可靠的计算机来转发,从而实现攻击。
以上是关于可以解释一下黑客入侵计算机数据库背后的原理。的主要内容,如果未能解决你的问题,请参考以下文章