黑客揭秘——系统入侵及ARP网络攻防
时间:2025-03-09
时间:2025-03-09
一些黑客技术
黑客揭秘之
——系统入侵及ARP网络攻防 高级讲师:苏同越
目录 前言 .................................................................................................................................................. 1 讲座目的........................................................................................................................................... 2 前提要求........................................................................................................................................... 2 讲座时间........................................................................................................................................... 2 讲座环境........................................................................................................................................... 2
讲座一:弱口令及IPC$入侵 ......................................................................................................... 4
................................................................................................... 1讲座二:ARP欺骗 ........................................................................................................................ 13
前言
随着计算机网络技术的飞速发展,信息网络的重要性与日俱增。随着网络上的敏感信息越来越多如商业数据、个人隐私、国家机密等。利益的驱使难免会吸引来各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删除和添加、计算机病毒等)。
一次成功的黑客攻击基本包含搜索、扫描、获得权限、保持连接、消除痕迹五个步骤。前期的搜索过程将是耗时最长的阶段,通过各种途径完成攻击的准备阶段,之后对攻击目标周边和内部网络设备进行扫描,如开放的端口、开放的应用服务、含操作系统在内的应用漏洞、保护性较差的数据传输等寻找潜在漏洞,以完成最终的攻击。从上述攻击路径来看,应用服务、操作系统在内的应用面临各种攻击威胁。
注意: 本次讲座建立在特定安全环境基础之上,文档中描述的某些讲座步骤的具体功能可
能与所预计的有所不同。