有漏洞的服务器并且安装一个工具集或者口令保护后门; ·通过加密的后门进入那台被攻破的服务器; ·下载事先制作好的钓鱼网站,防止被攻破的服务器是基于网络的服务器; ·进行有限的内容配置和网站测试,当首次访问这个网站服务器时有可能会暴露他们真正的IP地址; ·下载大量发送电子邮件的工具,使用这种工具利用垃圾电子邮件为这个假冒的网站做广告; ·通过上述步骤之后,开始有人访问这个钓鱼网站,并且潜在的受害者开始访问这个网站的内容。 这个联盟在声明中说,从系统首次连接到互联网算起,这种攻击通常只有几个小时或者几天的时间。研究发现,攻击者经常是对许多台服务器和许多机构同时发起攻击。 端口重新定向 这是第二种攻击方法。据称,2005年1月11日,一个攻击者利用Redhat Linux 7.3系统的安全漏洞成功地进入了一个蜜罐。 研究人员称,这个攻击事件有点不同寻常。攻击者突破了服务器之后并没有页码:[1] [2] [3] [4] [5] [6] 第3页、共6页 |