1收集资料锁定目标 2扫描漏洞,进行入侵3成功入侵,留下后门,种下木马,控制电脑。
一次成功的攻击,都可以归纳成基本的五步骤,但是根据实际情况可以随时调整归纳起来就是“黑客攻击五部曲”隐藏IP防止入侵被跟踪发现踩点扫描了解攻击对象,寻找漏洞获得系统或管理员权限从而控制对象种植后门。
2,闯入正在上网的计算机,将所下载程度的一部分移植到计算机的存储器中,黑客就可以控制计算机了不幸的是,无数上网的计算机都缺少适当的安全保护措施来阻止这些行动3,黑客们选择攻击目标,操纵所劫持的计算机向要攻击的站点。