哈罗~
昨天我们介绍了系统入侵的流程,
并且讲解微软提供给Window系统的验证机制。
今天想对系统流程当中的步骤介绍其所运用的手法做说明。
攻击者要获取访问权限,通常会采取以下方式...
Non-Electronic
又被称为是非技术性(non-technical)的攻击,
顾名思义就是攻击者不一定需要有非丰富的技术知识,
因此也是最常发生的类型。
e.g. 社交工程(social engineering), 肩膀冲浪(Shoulder surfing), 垃圾搜寻(dumpster diving)。
Active Online Attacks
攻击者会透过与目标系统通讯,藉机来破解其密码。
手法可能为密码猜测、字典档攻击、暴力破解、Kerberos密码破解、键盘侧录(Keyloggers)等。
Passive Online Attacks
攻击者在不与目标系统建立通讯的情况下进行密码破解。
会被动的监听或纪录目标系统传递的资讯,
常见手法为中间人攻击(Man-in-theMiddle Attack)、重送攻击(Replay Attacks)、网路监听(Wire Sniffing)。
延伸阅读:重送攻击
Offline Attacks
攻击者透过复制目标系统的密码档案,并尝试将其恢复为明文密码。
虽然此方式需要一定的时间,但成功机率也比较高。
e.g. 彩虹表(Rainbow Table Attack)
延伸阅读:密码破解的利器——彩虹表(rainbow table)
Rootkits
引用自维基百科:
Rootkit是指其主要功能为:隐藏其他程序行程的软件,可能是一个或一个以上的软件组合;广义而言,Rootkit也可视为一项技术。在今天,Rootkit一词更多地是指被作为驱动程序,载入到作业系统核心中的恶意软件。
从命名当中可看到其有Root一词,就是指目标为获得系统root权限。
透过root的高权限,就可以来执行安装软件或是删除文件,
甚至也可以隐藏攻击者与目标系统间的沟通,
以维持之後目标系统的联系。
延伸阅读:The Horse Pill Rootkit vs. Forcepoint Threat Protection for Linux
在攻击者入侵系统,部属恶意程序、後门、复制资料等行为後,
在最後会把纪录都清除乾净後才离开。
e.g 清除日志、网路上的轨迹、删除特定文件(maybe要防止资料自己恢复)
今天介绍了系统入侵步骤中的相关手法与常用工具。
好像是第一次超过十点才发文...(抖
走罗! 高歌离席~
<<: [C 语言笔记--Day19] Condition Code 帮忙做出 C 语言的 if 语法
>>: Stream Processing (2) - Chande Data Capture
Auto-sklearn 今日学习目标 了解 Auto-sklearn 运作原理 Meta Lear...
FireFox 网址列输入 about:config 搜寻 ftp network.ftp.enab...
前言 昨天讲完了上半部的考量之後,可以知道上半部就是要追求快速,能尽快把事情处理好交给下半部就是上半...
接下来的 12 天,会用每天刷 leetcode 练习的方式来练习 Go 那麽话不多说,我们就进入正...
Figma可以透过Figma Mirror从手机预览自己的设计且不用透过同一个wifi,马上来实际做...