科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道黑客老鸟讲入侵攻击:通通透透聊踩点

黑客老鸟讲入侵攻击:通通透透聊踩点

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

文章主要是按黑客入侵的实际过程给广大网友展示各种常见黑客技术及其理论,目的并不是崇尚黑客攻击,而是让更多企业的网管人员了解应该如何做好防范。

作者:子明 来源:51CTO.com   2008年9月24日

关键字: 入侵攻击 攻击防范 黑客

  • 评论
  • 分享微博
  • 分享邮件

  编者前言:很多51CTO网友对子明主笔的《平凡黑客精彩人生》系列文章反响热烈,在了解黑客生活的同时,网友们纷纷表示想知道黑客到底是怎样“工作”的?“工作”细节又是什么?为此,我特别和子明商量,介绍另一个系列《黑客老鸟讲入侵攻击》文章,主要是按黑客入侵的实际过程给广大51CTO网友展示各种常见黑客技术及其理论,目的并不是崇尚黑客攻击,而是让更多企业的网管人员了解应该如何做好防范,避免黑客攻击,用子明的话说“不要等到亡羊补牢时才感慨万千”。本文则是黑客入侵的第一个步骤“踩点”的介绍。

  一、黑客常见攻击步骤

  踩点:主动或被动的获取信息的情报工作

  扫描:主要用于识别所运行的 ping 扫描和端口扫描

  获取访问权限:攻击识别的漏洞,以获取未授权的访问权限,利用换用缓冲区溢出或蛮力攻击破解口令,并登陆系统。

  保持访问权限:上传恶意软件,以确保能够重新进入系统 在系统上安装后门。

  消除痕迹:抹除恶意活动的痕迹,删除或修改系统和应用程序日志中的数据。

  从基本的黑客入侵行为分析来看,一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对操作系统进行踩点工作。到底什么是操作系统踩点呢?这里给大家讲述一下有关踩点方面的知识,本系列主要面对一些网络爱好者和一些网络工作者,这是继《ARP欺骗攻击原理也可以这样理解》后的又一入门基础课程。

  乍看踩点,也许你会联想到抢劫、偷窃等行为,没错,踩点就是暗中观察的意思。在劫匪打劫银行时,肯定会考虑押运路线和运送时间,摄象头的位置和摄象的范围、银行出纳人员来接款的人数等等,当然还要包括成功抢劫后的逃跑路线等。这些是事前的调查工作,完美的事前策划是成功的开始,其实黑客入侵踩点就是指这个。

  二、踩点的方式

  踩点主要有被动和主动两种方式:

  被动方式:嗅探网络数据流、窃听;

  主动方式:从arin和whois数据库获得数据,查看网站源代码,社交工程

  黑客通常都是通过对某个目标进行有计划、有步骤的踩点,收集和整理出一份目标站点信息安全现状的完整剖析图,结合工具的配合使用,来完成对整个目标的详细分析,找出可下手的地方。

  三、踩点的作用:

  通过踩点主要收集以下可用信息:

  网络域名:圈子里面叫“玉米”,就是(DNS-Domain Name System)域名系统、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。

  内部网络:基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点

  外部网络:目标站点的一些社会信息,包括企业的内部专用网,一般以vpn.objectsite.com或objectsite.com/vpn,办公网oa.objectsite.com 或objectsite.com/oa。这些都是我们可以获得目标站点信息的主要途径

  企业的合作伙伴,分支机构,等等其他公开资料:通过搜索引擎(google ,baidu,sohu ,yahoo等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。

  以上这些都是入侵渗透测试所必须的重要信息,也是黑客入侵的第一步。我们完全可以通过whois查询工具,来把目标站点的在线信息查出来,需要收集的信息包括internet register数据,(目标站点上注册者的注册信息),目标站点组织结构信息,网络地址块的设备,联系人信息。个人推荐一个可用工具Sam Spade,它的下载地址:http://samspade.org.

  四、针对操作系统分类踩点

  1、目前可用的手段

  根据目前主流的操作系统踩点主要有主动和被动两类。

  被动操作系统踩点主要是通过嗅探网络上的数据包来确定发送数据包的操作系统或者可能接收到的数据包的操作系统。优点是用被动踩点攻击或嗅探主机时,并不产生附加的数据包,主要是监听并分析,一般操作是先攻陷一台薄弱的主机,在本地网段内嗅探数据包,以识别被攻陷主机能够接触到的机器操作系统的类型,最佳工具,个人推荐cain,此工具相关使用和功能介绍,我会在工具使用篇中进行讲述。主动操作系统识别是主动产生针对目标机器的数据包进行分析和回复。缺点:很容易惊动目标,把入侵者暴露给ids系统。

  2、识别操作系统类型

  黑客入侵中最关键的环节就是操作系统的识别。通过端口扫描软件来检查开放的端口,一些操作系统默认情况下监听的端口与其他操作系统不同,根据这个我们能探明出对方使用的是什么操作系统。根据操作系统的一些漏洞,可以编写出相应的的expolit。如果不会写程序可以使用漏洞扫描工具对目标主机的入侵,最终取得目标主机上的核心资料或者具有商业价值的东西。

  3、获取信息

  操作系统信息获取过程通常黑客是通过扫描来完成,可用的手段有ping扫描和端口扫描。

  ping命令:扫描操作很简单,命令:ping c:\ping www.objectsite.com,目的主要就是靠icmp得到目标站点的信息、主机连接情况等,通过返回的ttl值得到对方主机的操作系统,关于PING命令网络上有详细的说明,这里就不再过多介绍。

  端口扫描:可以通过工具的扫描结果,得到主机属于unix平台还是win平台,开放哪些端口。比如开放了1433,就可以判断出主机安装有ms sql数据库,然后再通过sql扫描软件或者其他工具来测试出目标主机是否存在默认帐号和空口令,例如用户名为sa ,口令为空,很多人在装完数据库以后,在用户名和密码设置的时候。设置的过为简单。通过扫描也能在踩点步骤中发挥重大的作用。个人推荐superscan工具,优点是一个快速而准确的图形化tcp端口扫描器,下载地址:www.xfocus.net

  五、实例分析扫描结果

  附上扫描结果,然后根据tcp端口列表知道目标主机开放了哪些端口。

  * + 221.130.191.2

  |___ 20 File Transfer [Default Data]

  |___ 21 File Transfer Protocol [Control](文件上传服务器)

  |___ 57 any private terminal access

  |___ 87 any private terminal link

  |___ 117 UUCP Path Service

  |___ 152 Background File Transfer Program

  |___ 182 Unisys Audit SITP

  ……

  |___ 9876 Session Director

  |___ 25000 icl-twobase1

  * + 221.130.191.3

  |___ 21 File Transfer Protocol [Control](文件传输服务器)

  |___ 23 Telnet

  |___ ................User Access Verification....Username:

  ..Username:

  |___ 514 cmd

  * + 221.130.191.6

  |___ 19 Character Generator

  |___ 21 File Transfer Protocol [Control]

  ……

  |___ 1435 IBM CICS

  |___ 1465 Pipes Platform

  我们通过上述的扫描结果,加以分析,能知道目标机器是什么操作系统,win还是unix 或者linux;是否安装mysql数据库、mssql数据库;邮件服务器的版本信息;是否有安装server-u,ftp文件服务器的版本号等。通过扫描1433端口,再使用mssql专用入侵工具来完成针对目标主机的入侵。

  通常,我们可以利用踩点得到的信息,寻找可利用的漏洞和下手处,最终达到占有并控制目标主机的目的。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章