黑客攻击服务器之后如何清除痕迹?如何进行伪装和逃脱追踪?附完整执行代码。

在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。

黑客的一次攻击行为,主要由:隐藏自己 – 预攻击探测 – 攻击行为 – 擦除痕迹 四个步骤构成。

一般完整的攻击过程都是先隐藏自身,在隐藏好自己后再进行预攻击探测,检测目标机器的各种属性和具备的被攻击条件,然后采取相应的攻击方法进行破坏,达到自己的目的,之后攻击者会删除自己的行为日志。

1 隐藏自己

常见的攻击者隐藏自身的方式有以下几种:

从已经取得控制权的主机上通过telnet或rsh跳跃。

从windows主机上通过wingates等服务进行跳跃。

利用配置不当的代理服务器进行跳跃。

利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。

2 预攻击探测

这步的主要任务是收集有关要攻击目标的有用的的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。

通常是从已经攻入的系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多

文章来源

评论可见,请评论后查看内容,谢谢!!!评论后请刷新页面。