隐蔽攻击行为
考试要求: 掌握     
知识路径:  > 网络攻击原理与常用方法  > 网络攻击一般过程  > 隐蔽攻击行为


 
       作为一个入侵者,攻击者总是唯恐自己的行踪被发现,所以在进入系统之后,聪明的攻击者要做的第一件事就是隐藏自己的行踪,攻击者隐藏自己的行踪通常要用到下面这些技术:
       . 连接隐藏,如冒充其他用户、修改LOGNAME环境变量、修改utmp日志文件、使用IP SPOOF技术等。
       . 进程隐藏,如使用重定向技术减少ps给出的信息量、用特洛伊木马代替ps程序等。
       . 文件隐蔽,如利用字符串相似麻痹系统管理员,或修改文件属性使得普通显示方法无法看到;利用操作系统可加载模块特性,隐瞒攻击时所产生的信息。
 

更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2025 All Rights Reserved
软考在线版权所有