咨询热线:021-80392549

解密黑客如何攻击工控系统网络

放大字体缩小字体发布日期:2014-10-10 来源:[标签:出处] 作者:[标签:作者] 浏览次数: 96
核心提示:
讯:“知己知彼,百战不殆”,只有了解了黑客攻击的步骤和方法,才能有效采取防御措施,保障工业 控制系统的网络安全。谷神星网络科技为大家专门汇总了目前一般信息网络攻击和工业控制网络攻击的步骤和方法,供大家借鉴和参考。

一、网络攻击的基本步骤和方法

  网络攻击的方法很多,但大部分都包含信息搜集、网络扫描、账户破解和实施攻击四个阶段。

  (一)信息搜集

  任何攻击的第一步都是信息搜集。利用现成的网络工具和搜索引擎,黑客可以透过企业和合作伙伴的公开信息、会员组织信息、员工博客等原始资料,获取企业与员工信息、内外部网络及网域、潜在的网络入口、网络设备等信息,了解企业网络的安全状况,寻找网络攻击的切入点。例如,根据DNS信息可以定位相关网域,根据用户身份信息(包括地址和电话等)可以实施社会工程学攻击等。如果识别出网络设备,就可以窃取更多、更详细的资料,如通过命令行工具traceroute等了解路由器、防火墙以及其他可以接近目标的设备。

  用于信息收集的网络工具有:开源整合工具如Maltego、社交网络工具如Facebook和LinkedIn、社会工程学工具(SET)以及专门用来“反人为因素的高级攻击”工具等。

  (二)网络扫描

  网络扫描首先通过大量的ping扫描方式来识别网络主机和设备,然后利用网络控制报文协议(ICMP)等获知网络掩码,打开TCP和用户数据报文协议(UDP)端口(可以识别系统服务,因为很多已知端口会映射一个系统服务)。

  用于网络扫描的工具有很多,流行的FyodorNmap扫描器,是一款免费的、集合ping扫描、端口扫描、操作系统检测、服务和服务版本检测的网络扫描工具,提供16种语言,适合所有主流操作系统以及Amiga等非主流操作系统。另一款流行的,含有网络扫描功能的网络入侵测试工具是Metasploit。

  (三)账户破解

  账户破解指黑客以枚举方式来获取账户或账户凭据以及账户共享的网络资源的过程。这个过程包括建立(或企图建立)连接,并通过netview、finger、rpcinfo等工具不断尝试直至成功。一旦获取了用户名,密码就可以通过猜测(利用信息收集时获取的信息)、密码发生器或截取的网络信息破解。

  常用的破解工具如Metasploit,含有即装即用的破解模块。其版本3.5中,还能破解MySQL和MS-SQL服务、Oracle数据库用户、DNS服务、SAP商务对象、Apache网络服务器、Wordpress博客、服务器信息块(SMB)用户及共享、简单邮件传输协议(SMTP)用户、会话发起协议(SIP)用户,甚至SMTP和Telnet认证等。

工博士工业品商城声明:凡资讯来源注明为其他媒体来源的信息,均为转载自其他媒体,并不代表本网站赞同其观点,也不代表本网站对其真实性负责。您若对该文章内容有任何疑问或质疑,请立即与商城( www.m.eepottsltd.com)联系,本网站将迅速给您回应并做处理。
联系电话:021-31666777
新闻、技术文章投稿QQ:3267146135 投稿邮箱:syy@m.eepottsltd.com
Baidu
map