N's Story

해킹의 과정(정보수집, 시스템침입, 권한획득) 본문

■ Communications /Security&Hacking

해킹의 과정(정보수집, 시스템침입, 권한획득)

AndrewNa 2019. 3. 7. 22:47
728x90
반응형

해킹의 과정
1. 정보수집
  a. 정보수집
  b. 스캐닝
    . 호스트스캐닝 → 포트 스캐닝 → 운영체제 스캐닝 → 취약점 스캐닝
  c. 목록화
    . 사용자 계정, 공유 자원, 사용중인 프로그램, 레즈스트리 등

2. 시스템 침입
  d. 취약점 공격
  e. 사용자 계정 취득
  f. 권한상승

3. 관리자 권한 취득/백도어 설치
  g. 백도어 설치
  h. DDoS 공격


해킹 공격 대상 정보 수집
도메인 이름, IP주소 블록, IDS 및 F/W 유무, ACL, 사용 프로토콜, 구동 서비스, 기업 정보

 

 

728x90
반응형
Comments