|
知识路径: > 网络攻击原理与常用方法 > 网络攻击一般过程 > 隐蔽攻击行为 >
|
相关知识点:12个
|
|
|
|
作为一个入侵者,攻击者总是唯恐自己的行踪被发现,所以在进入系统之后,聪明的攻击者要做的第一件事就是隐藏自己的行踪,攻击者隐藏自己的行踪通常要用到下面这些技术:
|
|
|
. 连接隐藏,如冒充其他用户、修改LOGNAME环境变量、修改utmp日志文件、使用IP SPOOF技术等。
|
|
|
. 进程隐藏,如使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps程序等。
|
|
|
. 文件隐蔽,如利用字符串相似麻痹系统管理员,或修改文件属性使得普通显示方法无法看到;利用操作系统可加载模块特性,隐瞒攻击时所产生的信息。
|
|
|