郑重声明:本文仅供技术交流,切勿拿去做违法事情
很多刚刚入门安全的同学可能比较好奇:黑客到底是如何攻破一个目标的呢?
这个目标可能是一个网站,也可能是一台个人电脑,还可能是一部智能手机 。
【黑客要攻下一台计算机,一般怎么做?】这篇文章就来跟大家简单聊聊这个问题 。
网络攻击其实是一种电子信息战争,看不见摸不着,却实实在在发生了 。
文章插图
打一场战争之前最重要的就是情报收集,所谓知己知彼才能百战百胜,没有情报就是瞎搞 。
网络攻击也一样,第一步也是情报收集 。
端口扫描发起网络攻击之前,黑客通常会进行端口扫描,检测目标上开启了哪些服务 。
端口,在计算机网络协议中,是位于传输层的一个概念,当计算机上多个不同的进程都在通信的时候,用端口号来区分它们 。
端口是一个16位的整数,总共是65535个端口 。
端口扫描的原理,就是依次尝试向服务器的六万多个端口发送探测数据包,观察目标的反应 。以TCP为例,如果发送一个TCP的握手包过去,目标返回了第二次握手信息SYN+ACK,则说明在这个端口上,有一个TCP服务存在 。
文章插图
文章插图
不过,现在的防火墙对于基本的端口扫描行为都能检测到,如果发现同一个IP地址短时间内尝试连接大量端口,则很快会被拉入黑名单,导致端口扫描行为无法再进行下去 。
所以端口扫描还会更换IP,更换扫描频率,变的更难识别 。
程序识别扫描到这些端口后有什么用呢?是用来进行下一步:程序识别 。
如果发现了80端口,背后可能是一个web服务器 。再进一步,还能识别程序的种类、版本等 。
如果发现了53端口,背后可能是一个DNS服务器 。
如果发现了3389端口,背后可能是一个开放了远程桌面连接的windows机器 。
如果发现了3306端口,背后可能是一个MySQL服务器 。
如果发现了6379端口,背后可能是一个redis服务器 。
如果发现了9200服务器,背后可能是一个ElasticSearch服务器 。
···
以80端口为例,通过继续发送HTTP数据包,从服务器的响应中,根据Server字段,还能知道这个web服务器是一个Nginx,还是一个Apache或者其他 。
甚至通过有些服务,我们还能知道背后是一个Windows还是一个linux还是一个Android,如果是Linux,内核版本信息也能知道 。
端口扫描+程序识别的过程,这些操作已经非常成熟,甚至都不用再自己编程或用工具去探测了 。直接用Shodan或者ZoomEye,输入IP地址,就能帮我们列出这个IP背后的信息,省去了不少功夫 。
文章插图
漏洞攻击识别了程序,接下来关键的来了:漏洞攻击 。
像nginx、Tomcat、redis、mysql等等这些著名的开源软件,基本上每年都有不少的漏洞被曝光出来,而许多网站的运营管理人员安全意识并没有那么强,不会经常去打补丁升级,就会导致这些对外提供服务的机器上留存有不少的漏洞 。
文章插图
黑客通常都会有一个漏洞武器库,每个软件有哪些漏洞他们都清清楚楚,针对每个漏洞还开发了对应的攻击武器 。
此时,黑客可以针对发现的服务器,编写一个漏洞利用程序,进行远程攻击,从而让远程服务器执行自己的代码 。
这其中最为人熟知的应该就是web安全了,因为web服务占据了互联网流量的比重实在太大,有太多的业务都是通过web来提供服务,这就导致黑客把目标聚焦在这一块 。
web服务器后端,一般是C++、JAVA、php、Python这些语言开发的程序,这些语言所携带的库和框架都或多或少的存在这样那样的问题,通过向这些后端程序发送一系列精心构造的请求,就可能让后端服务沦陷 。
权限提升当通过后端服务的漏洞成功入侵,攻击者可以让目标服务器执行自己的代码 。但通常来说,操作系统都有一些安全机制,常见的web、mysql、redis、nginx这些,它们也是在一些低权限的进程中运行,就算攻击者攻破后端服务,也是在这些低权限的进程中执行代码,很多事情都做不了 。所以这个时候,攻击者一般都需要做一件事:权限提升 。
推荐阅读
- 你需要一个男朋友?男朋友只对我一个人好
- 泡的果酒最短多久可以喝 水果酒要泡多久
- 温水泡柿子几天能吃 柿子要泡水几天才能吃
- 刮大白第一遍要晾多久 刮大白第一遍和二遍要间隔多长时间
- 黑客是如何入侵的?
- 烧水的时候需要开油烟机吗 熬粥需要开油烟机吗
- 长期口臭要看什么科,口臭药店买什么药吃
- 兔子有必要做绝育吗?兔子做绝育手术好还是不做好
- 中国最强黑客你知道吗?
- 合格的算法工程师哪些能力比较重要?