인트라넷이 다른 사람의 windows win7 컴퓨터를 침입하는 방법
대상 호스트에 자신의 IP 주소를 남기지 않고 대상 호스트에서 발견되는 것을 막기 위해 노련한 공격자는' 발판' 이나' 육계' 를 통해 공격할 수 있는 방법을 강구할 것이다. 이른바' 육계' 란 일반적으로 HACK 가 뒷문 프로그램을 통해 통제하는 꼭두각시 호스트를 통해' 육계' 에 대한 스캔과 공격을 하는 것을 의미하며, 발견하더라도 추적하기 어렵다. 사이트의 유류 환경의 IP 주소는' 육계' 주소이기 때문이다.
2 단계: 대상 호스트를 찾아 대상 호스트를 분석합니다.
공격자는 먼저 대상 호스트를 찾아 대상 호스트를 분석해야 합니다. 인터넷에서 실제로 호스트를 식별할 수 있는 것은 IP 주소이고, 도메인 이름은 호스트 IP 주소의 새 이름을 기억하기 위한 것이다. 도메인 이름과 IP 주소만 사용하면 대상 호스트를 쉽게 찾을 수 있습니다. 물론 공격 대상의 위치만 아는 것만으로는 충분하지 않다. 또한 호스트의 운영 체제 유형과 제공되는 서비스에 대한 종합적인 이해가 필요합니다. 이때 공격자는 대상 호스트가 실행 중인 운영 체제, 버전, 시스템에 있는 계정, 열린 서비스, 서비스 프로그램 버전 등의 정보를 얻기 위해 몇 가지 스캔 도구를 사용합니다. 침입을 위한 충분한 준비를 하다.
세 번째 단계: 계정 및 암호를 얻고 호스트에 로그인하십시오.
공격자가 호스트를 침입하려면 먼저 해당 호스트의 계정과 비밀번호가 있어야 한다. 그렇지 않으면 로그인도 안 된다. 이로 인해 계정 파일을 훔치고, 해독하고, 사용자의 계정과 비밀번호를 얻고, 적절한 시간을 찾아 호스트에 들어가도록 강요하는 경우가 많습니다. 물론 일부 도구나 시스템 취약점을 이용해 호스트에 로그인하는 것도 공격자가 자주 사용하는 수법이다.
4 단계: 이득 제어.
공격자가 다양한 도구나 시스템 취약점을 이용하여 타겟 호스트 시스템을 통제한 후, 기록을 지우고 뒷문을 남기는 두 가지 일을 한다. 그는 몇 가지 시스템 설정을 변경하여 트로이 목마나 다른 리모컨을 시스템에 넣어 나중에 시스템을 다시 들여올 수 있게 할 것이다. (윌리엄 셰익스피어, 트로이, 트로이, 리모컨, 리모컨, 리모컨, 리모컨, 리모컨, 리모컨) 또한 타겟 호스트에서 검색되지 않도록 일기를 지우고 복제된 파일을 삭제하여 흔적을 숨긴 후 공격자가 다음 단계를 시작했습니다.
5 단계: 네트워크 리소스 및 권한 도용
공격자가 목표를 찾은 후 다음 공격을 계속할 것이다. 예: 민감한 정보 다운로드 계좌번호, 개인정보 등을 훔치다.