经典黑客远程攻击过程概要_安全相关

   一、锁定目标

INTERNET上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名;然而一个人可能会有几个名字,域名的定义也会有同样的情况,在INTERNET上能真正标识主机的是IP地址,域名只是用IP指定的主机用于好记的而起的名字。当然利用域名和IP地址都可以顺利找到主机(除非你的网络不通)。

要攻击谁首先要确定目标,就是要知道这台主机的域名或者IP地址,例如:www.123.com、1.1.1.1等。知道了要攻击目标的位置还很不够,还需要了解系统类型、操作系统、提供服务等全面的资料,才能做到“知己知彼,百战不怠”,如何获取相关信息,下面我们将详细介绍,如果对网络域名和IP地址不清楚的,赶紧翻一下手头的书吧!并且现在练习一下 PING 命令吧!相信在实战中会用得到!有什么用?如果 PING目标主机返回时间太长或你根本PING不通目标主机,你如何继续呢!(目标不在你的射程之内)

二、服务分析

INTERNET上的主机大部分都提供WWW、MAIL、FTP、BBS等网络信息服务,基本每一台主机都同时提供几种服务,一台主机为何能够提供如此多的服务呢?UNIX系统是一种多用户多任务的系统,将网络服务划分许多不同的端口,每一个端口提供一种不同服务,一个服务会有一个程序时刻监视端口活动,并且给予应有的应答。并且端口的定义已经成为了标准,例如:FTP服务的端口是21,TELENT服务的端口是23,WWW服务的端口是80等,如果还想了解更多请进行下面的步骤: 进入MS-DOS PROMPT C:\WINDOWS>edit services (回车) 慢慢阅读吧!不过很多的端口都没有什么用,不必把它们都记住!

我们如何知道目标主机提供了什么服务呢?很简单用用于不同服务的应用程序试一试就知道了,例如:使用TELNET、FTP等用户软件向目标主机申请服务,如果主机有应答就说明主机提供了这个服务,开放了这个端口的服务,但我们现在只需知道目标主机的服务端口是否是“活 ”的,不过这样试比较麻烦并且资料不全,我会经常使用一些象 PORTSCAN 这样的工具,对目标主机一定范围的端口进行扫描。这样可以全部掌握目标主机的端口情况。现在介绍一个好工具,缺少好工具,就不能顺利完成工作。 HAKTEK是一个非常实用的一个工具软件,它将许多应用集成在一起的工具,其中包括:PING 、IP范围扫描、目标主机端口扫描、邮件炸弹、过滤邮件、FINGER主机等都是非常实用的工具。

完成目标主机扫描任务,首先告诉HAKTEK目标主机的位置,即域名或IP地址。然后选择端口扫描,输入扫描范围,开始扫描,屏幕很快返回“活”的端口号以及对应的服务。对资料的收集非常迅速完整。为什么掌握目标的服务资料?如果目标主机上几个关键的端口的服务都没有提供,还是放弃进攻的计划吧,不要浪费太多时间放在这个胜率不大的目标上,赶紧选择下一个目标。

先看一个扫描实例: Scanning host xx.xx.xx, ports 0 to 1000 Port 7 found. Desc='echo' Port 21 found. Desc='ftp' Port 23 found. Desc='telnet' Port 25 found. Desc='smtp' Port 53 found. Desc='domain/nameserver' Port 79 found. Desc='finger' Port 80 found. Desc='www' Port 90 found. Port 111 found. Desc='portmap/sunrpc' Port 512 found. Desc='biff/exec' Port 513 found. Desc='login/who' Port 514 found. Desc='shell/syslog' Port 515 found. Desc='printer' Done! 

如果系统主要端口是“活”的,也不要高兴太早,因为系统可能加了某些限制,不允许任何用户远程连接或不允许ROOT远程连接,或者进入后限制用户只能做指定的活动便又被强行中断,这仅仅指TELNET服务而言,其实还会遇到很多复杂的情况。 这里只介绍目标主机是否开放了端口,而我们还不知目标主机使用的是什么系统,每一个端口的服务程序使用的是什么版本的系统,不要急,先联系一下HAKTEK工具吧!没有,快去下载吧!
三、系统分析

现在开始讲解如何了解系统,目标主机采用的是什么操作系统,其实很简单,首先打开WI N95的RUN窗口,然后输入命令: TELNET xx.xx.xx.xx(目标主机) 然后[确定],看一看你的屏幕会出现什么? Digital UNIX (xx.xx.xx) (ttyp1) login: 不用我说你也会知道你的目标主机和操作系统是什么啦!对,当然是DEC机,使用的是 Digital UNIX啦!好,我们再看一个: UNIX? System V Release 4.0 (xx.xx.xx) login: 这是什么?

可能是SUN主机,Sun Os或Solaris,具体是什么?我也说不清楚!这一方法不是对所有的系统都有用,例如象下面的情况,就不好判断是什么系统: XXXX OS (xx.xx.xx) (ttyp1) login: 有些系统将显示信息进行了更改,因此就不好判断其系统的信息,但根据一些经验可以进行初步的判断,它可能是HP Unix。 另外利用上面介绍的工具HAKTEK,利用目标主机的FINGER功能也可以泄露系统的信息。  

Establishing real-time userlist… (Only works if the sysadmin is a moron) ---[ Finger session ]-------------------------------------- Welcome to Linux version 2.0.30 at xx.xx.xx …

上面的这句话就已经足够! 如何知道系统中其它端口使用的是什么服务?例如23、25、80等端口。 采用同样上面的手段,利用TELNET和本身的应用工具,FTP等。 使用TELNET是请将端口号作为命令行参数,例如: telnet xx.xx.xx 25 就会有类似下面的信息提供给你: 220 xx.xx.xx Sendmail 5.65v3.2 (1.1.8.2/31Jan97-1019AM) Wed, 3 Jun 1998 13:50:47 +0900 这样很清楚目标主机Sendmail的版本。当然对很多端口和不同的系统根本没有用。 因此需要对应的应用工具才能获得相应的信息。例如: Connected to xx.xx.xx.220 xx.xx.xx FTP server (Digital UNIX Version 5.60) ready. User (xx.xx.xx none)): INTERNET上大多数是WWW主机,如何知道目标主使用的是什么样的WEB SERVER,介绍一个页面的查询工具,只要你告诉它目标主机的地址和WEB服务断口,它立刻会告诉你有关信息。 

时间: 2024-10-14 15:19:39

经典黑客远程攻击过程概要_安全相关的相关文章

经典黑客远程网络攻击过程概要_网络冲浪

一.锁定目标 Internet上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名:然而一个人可能会有几个名字,域名的定义也会有同样的情况,在INTERNET上能真正标识主机的是IP地址,域名只是用IP指定的主机用于好记的而起的名字.当然利用域名和IP地址都可以顺利找到主机(除非你的网络不通). 要攻击谁首先要确定目标,就是要知道这台主机的域名或者IP地址,例如:yahoo.com.1.1.1.1等.知道了要攻击目标的位置还很不够,还需要了解系统类型.操作系统.提供服务

黑客秘籍:Windows下权限设置_安全相关

   随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁.只让80端口对外开放的WEB服务器也逃不过被黑的命运.难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题,我们可以对crackers们说:NO!  要打造一台安全的WEB服务器,那么这台服务器就一定要使用NTFS和Windows NT/2000/2003.众所周知,Windows是一个支持多用户.多任务的操作系统,这是权限设置

黑客如何给你的系统种木马_安全相关

   相信很多朋友都听说过木马程序,总觉得它很神秘.很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的.今天,笔者就以最新的一款木马程序--黑洞2004,从种植.使用.隐藏.防范四个方面来为网络爱好者介绍一下木马的特性.需要提醒大家的是,在使用木马程序的时候,请先关闭系统中的病毒防火墙,因为杀毒软件会把木马作为病毒的一种进行查杀.  操作步骤:  一.种植木马  现在网络上流行的木马基本上都采用的是C/S 结构(客户端/服务端).你要使用木马控制对方的电脑,首先需要在对方的的电

黑客攻击方式的四种最新趋势_安全相关

   从1988年开始,位于美国卡内基梅隆大学的CERT CC(计算机紧急响应小组协调中心)就开始调查入侵者的活动.CERT CC给出一些关于最新入侵者攻击方式的趋势.  趋势一:攻击过程的自动化与攻击工具的快速更新  攻击工具的自动化程度继续不断增强.自动化攻击涉及到的四个阶段都发生了变化.  1.扫描潜在的受害者.从1997年起开始出现大量的扫描活动.目前,新的扫描工具利用更先进的扫描技术,变得更加有威力,并且提高了速度.  2.入侵具有漏洞的系统.以前,对具有漏洞的系统的攻击是发生在大范围

黑客入侵Windows XP系统常用七大招数_安全相关

本文讲述了黑客入侵Windows XP操作系统常用的七种方法,如果大家遇到类似那可要注意了--  第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全. 提示:部分设计不完善的屏幕保护程序没有屏蔽系统的"Ctrl+Alt+Del"

揭开面纱看看黑客用哪些工具(2)_安全相关

   二.对爱猫发动的战争  ★战争拨号机  战争拨号机(War Dialers)的原理很简单,首先它用升序或随机的方式拨接一系列的电话号码,一旦发现隐藏的Modem就能拨号进入系统,并能破解容易猜的密码.战争拨号机对于没有设定密码又使用远程控制软件的个人电脑,可说是百发百中.而企业员工的电脑和公司系统的连接往往就是这种形式.有许多黑客之所以喜欢从员工的家用电脑下手,就是这个道理.很多公司为了防黑,花了很多时间和金钱建立防火墙,认为必然万无一失,可是防火墙只护住了网络的前门,内部网络中一些没有登

如何成为一名黑客全系列说明第1/2页_安全相关

什么是黑客? Jargon File 包含了一大堆关于"hacker"这个词的定义,大部分与技术高超和热衷解决问题及超越极限 有关.但如果你只想知道如何 成为 一名黑客,那么只有两件事情确实相关.这可以追溯到几十年前第一 台分时小型电脑诞生, ARPAnet 实验也刚展开的年代,那时有一个由程序设计专家和网络名人所组成的,  具有分享特点的文化社群.这种文化的成员创造了 "hacker" 这个名词.黑客们建立了 Internet.黑 客们发明出了现在使用的 UNIX

角逐网络江湖—黑客兵器谱排名_安全相关

   纵横于黑客江湖,没几件称心兵器怎能立足?本栏目将不定期刊出黑客常用的重量级兵器,希望对读者朋友了解.学习网络安全技术有所指导.  No.1 懂得用刀杀人并不困难,要懂得如何用刀救人,却是件困难的事.  兵器名称:X-Scan  杀伤指数:★★★★☆  独门绝技:采用了多线程方式对指定IP地址段进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式.扫描内容包括:远程服务类型.操作系统类型及版本,各种弱口令漏洞.后门.应用服务漏洞.网络设备漏洞.拒绝服务漏洞等二十几个大类,支持在

一个黑客必备的基本技能_安全相关

   1.黑客的精神态度是很重要的,但技术则更是重要.黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变.例如:以往总是会学会用机器码写程序,直到最近我们开始使用HTML.不过,在1996年末,当然,这是基础的hacking技能.在1997年,理所当然的,你必须学会C. 但,如果你只是学一种语言,那么你不能算是一位黑客,了不起只能算是一个programmer.除此,你还必须学会学会以独立于任何程序语言之上的概括性观念来思考一件程序设计上的问题.要成为一位真正的黑