版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
Ⅰ黑客與攻擊攻擊〔2〕1.一、黑客概述什么是黑客?黑客是“Hacker〞的音譯,源于動詞Hack,其引申意義是指“干了一件非常漂亮的事〞。這里說的黑客是指那些精于某方面技術(shù)的人。對于計算機而言,黑客就是精通網(wǎng)絡(luò)、系統(tǒng)、外設(shè)以及軟硬件技術(shù)的人。什么是駭客?有些黑客逾越尺度,運用自己的知識去做出有損他人權(quán)益的事情,就稱這種人為駭客〔Cracker,破壞者〕。2.黑客分類目前將黑客分成三類:第一類:破壞者;第二類:紅客;第三類:間諜3.黑客的行為開展趨勢網(wǎng)站被黑可謂是家常便飯,世界范圍內(nèi)一般美國和日本的網(wǎng)站比較難入侵,韓國、澳大利亞等國家的網(wǎng)站比較容易入侵,黑客的行為有三方面開展趨勢:手段高明化:黑客界已經(jīng)意識到單靠一個人力量遠遠不夠了,已經(jīng)逐步形成了一個團體,利用網(wǎng)絡(luò)進行交流和團體攻擊,互相交流經(jīng)驗和自己寫的工具。活動頻繁化:做一個黑客已經(jīng)不再需要掌握大量的計算機和網(wǎng)絡(luò)知識,學(xué)會使用幾個黑客工具,就可以再互聯(lián)網(wǎng)上進行攻擊活動,黑客工具的群眾化是黑客活動頻繁的主要原因。動機復(fù)雜化:黑客的動機目前已經(jīng)不再局限于為了國家、金錢和刺激。已經(jīng)和國際的政治變化、經(jīng)濟變化緊密的結(jié)合在一起。4.黑客精神要成為一名好的黑客,需要具備四種根本素質(zhì):“Free〞精神、探索與創(chuàng)新精神、反傳統(tǒng)精神和合作精神。1、“Free〞(自由、免費)的精神需要在網(wǎng)絡(luò)上和本國以及國際上一些高手進行廣泛的交流,并有一種奉獻精神,將自己的心得和編寫的工具和其他黑客共享。2、探索與創(chuàng)新的精神所有的黑客都是喜歡探索軟件程序奧秘的人。他們探索程序與系統(tǒng)的漏洞,在發(fā)現(xiàn)問題的同時會提出解決問題的方法。5.黑客精神3、反傳統(tǒng)的精神找出系統(tǒng)漏洞,并籌劃相關(guān)的手段利用該漏洞進行攻擊,這是黑客永恒的工作主題,而所有的系統(tǒng)在沒有發(fā)現(xiàn)漏洞之前,都號稱是平安的。4、合作的精神成功的一次入侵和攻擊,在目前的形式下,單靠一個人的力量已經(jīng)沒有方法完成了,通常需要數(shù)人,數(shù)百人的通力協(xié)作才能完成任務(wù),互聯(lián)網(wǎng)提供了不同國家黑客交流合作的平臺。6.黑客守那么任何職業(yè)都有相關(guān)的職業(yè)道德,一名黑客同樣有職業(yè)道德,一些守那么是必須遵守的,不會給自己招來麻煩。歸納起來就是“黑客十二條守那么〞。1、不要惡意破壞任何的系統(tǒng),這樣做只會給你帶來麻煩。2、不要破壞別人的軟件和資料。3、不要修改任何系統(tǒng)文件,如果是因為進入系統(tǒng)的需要而修改了系統(tǒng)文件,在目的到達后將他改回原狀。4、不要輕易的將你要黑的或者黑過的站點告訴你不信任的朋友。5、在發(fā)表黑客文章時不用真實名字。7.黑客守那么6、正在入侵的時候,不要隨意離開電腦。7、不要入侵或破壞政府機關(guān)的主機。8、將筆記放在平安的地方。9、已侵入的電腦中的賬號不得去除或修改。10、可以為隱藏自己的侵入而作一些修改,但要盡量保持原系統(tǒng)的平安性,不能因為得到系統(tǒng)的控制權(quán)而將門戶大開。11、不要做一些無聊、單調(diào)并且愚蠢的重復(fù)性工作。12、做真正的黑客,讀遍所有有關(guān)系統(tǒng)平安或系統(tǒng)漏洞的書。8.二、攻擊五部曲一次成功的攻擊,都可以歸納成根本的五步驟,但是根據(jù)實際情況可以隨時調(diào)整。歸納起來就是“黑客攻擊五部曲〞1、隱藏IP2、踩點掃描3、獲得系統(tǒng)或管理員權(quán)限4、種植后門5、在網(wǎng)絡(luò)中隱身9.1、隱藏IP這一步必須做,因為如果自己的入侵的痕跡被發(fā)現(xiàn)了,當(dāng)FBI找上門的時候就一切都晚了。通常有兩種方法實現(xiàn)自己IP的隱藏:第一種方法是首先入侵互聯(lián)網(wǎng)上的一臺電腦〔俗稱“肉雞〞〕,利用這臺電腦進行攻擊,這樣即使被發(fā)現(xiàn)了,也是“肉雞〞的IP地址。第二種方式是做多級跳板“Sock代理〞,這樣在入侵的電腦上留下的是代理計算機的IP地址。比方攻擊A國的站點,一般選擇離A國很遠的B國計算機作為“肉雞〞或者“代理〞,這樣跨國度的攻擊,一般很難被偵破。10.2、踩點掃描踩點就是通過各種途徑對所要攻擊的目標(biāo)進行多方面的了解〔包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確〕,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標(biāo)的IP地址或地址段的主機上尋找漏洞。掃描分成兩種策略:被動式策略和主動式策略。11.3、獲得系統(tǒng)或管理員權(quán)限得到管理員權(quán)限的目的是連接到遠程計算機,對其進行控制,到達自己攻擊目的。獲得系統(tǒng)及管理員權(quán)限的方法有:通過系統(tǒng)漏洞獲得系統(tǒng)權(quán)限通過管理漏洞獲得管理員權(quán)限通過軟件漏洞得到系統(tǒng)權(quán)限通過監(jiān)聽獲得敏感信息進一步獲得相應(yīng)權(quán)限通過弱口令獲得遠程管理員的用戶密碼通過窮舉法獲得遠程管理員的用戶密碼通過攻破與目標(biāo)機有信任關(guān)系另一臺機器進而得到目標(biāo)機的控制權(quán)通過欺騙獲得權(quán)限以及其他有效的方法。12.4、種植后門為了保持長期對自己勝利果實的訪問權(quán),在已經(jīng)攻破的計算機上種植一些供自己訪問的后門。13.5、在網(wǎng)絡(luò)中隱身一次成功入侵之后,一般在對方的計算機上已經(jīng)存儲了相關(guān)的登錄日志,這樣就容易被管理員發(fā)現(xiàn)。在入侵完畢后需要去除登錄日志以及其他相關(guān)的日志。14.三、攻擊和平安的關(guān)系黑客攻擊和網(wǎng)絡(luò)平安是緊密結(jié)合在一起的,研究網(wǎng)絡(luò)平安不研究黑客攻擊技術(shù)簡直是紙上談兵,研究攻擊技術(shù)不研究網(wǎng)絡(luò)平安就是閉門造車。某種意義上說沒有攻擊就沒有平安,系統(tǒng)管理員可以利用常見的攻擊手段對系統(tǒng)進行檢測,并對相關(guān)的漏洞采取措施。網(wǎng)絡(luò)攻擊有善意也有惡意的,善意的攻擊可以幫助系統(tǒng)管理員檢查系統(tǒng)漏洞,惡意的攻擊可以包括:為了私人恩怨而攻擊、商業(yè)或個人目的獲得秘密資料、民族仇恨、利用對方的系統(tǒng)資源滿足自己的需求、尋求刺激、給別人幫助以及一些無目的攻擊。15.Ⅱ踩點技術(shù)16.一、網(wǎng)絡(luò)信息獲取概述
假設(shè)我們需要打擊一個軍事目標(biāo),那么采取的第一步行動通常是情報收集。要到達這個目的,可以有很多方法。比方,利用軍事通信衛(wèi)星對目標(biāo)區(qū)域進行拍照,或者利用其他特殊偵察設(shè)備如高空偵察機、無線電接收機等等對目標(biāo)實施情報收集。當(dāng)然在進行情報獲取時必須保持高度警惕,以防被敵方覺察。在獲得足夠的作戰(zhàn)信息之后,將采取一系列的軍事行動對敵軍事目標(biāo)實施打擊……完成任務(wù)。17. 在此過程當(dāng)中,情報的收集是非常重要的一個環(huán)節(jié)。如果無法獲得足夠多的情報(信息),換句話說,即目標(biāo)的防護體系非常嚴格,那么我們就不太可能對其發(fā)動有效進攻。 這同樣適用于計算機網(wǎng)絡(luò)的入侵和對抗。 聰明的黑客在嘗試獲得系統(tǒng)的特權(quán)之前,會做大量的信息獲取工作。如果從獲取的信息顯示出目標(biāo)計算機系統(tǒng)的平安防護水平低下,那么黑客就很容易發(fā)動一次攻擊,并且獲得系統(tǒng)的非授權(quán)訪問。18. 然而,如果目標(biāo)計算機系統(tǒng)保護森嚴,黑客在發(fā)動攻擊之前將不得不三思而后行。這將依賴于目標(biāo)計算機系統(tǒng)所采用的防護工具和平安系統(tǒng)。因此,我們事先獲得的有關(guān)目標(biāo)系統(tǒng)的信息量多少將是攻擊成功與否的關(guān)鍵。 這一局部我們將詳細地討論各種有關(guān)網(wǎng)絡(luò)信息獲取的技術(shù)和技巧,主要包括以下三個方面:19.1.踩點(Footprinting) 踩點也就是要通過各種途徑對所要攻擊的目標(biāo)進行多方面的了解〔包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確〕。踩點的目的就是探察對方的各方面情況,確定攻擊的時機。模清楚對方最薄弱的環(huán)節(jié)和守衛(wèi)最松散的時刻,為下一步的入侵提供良好的策略。踩點指獲取有關(guān)目標(biāo)計算機網(wǎng)絡(luò)和主機系統(tǒng)平安態(tài)勢的信息。不同的系統(tǒng)有不同的輪廓(Profile),也就是說,對于其他站點來說是獨一無二的特性。在踩點這一步驟當(dāng)中,主要收集的信息包括:①各種聯(lián)系信息,包括名字、郵件地址和號碼、號;②IP地址范圍;③?DNS效勞器;④郵件效勞器。20.2.網(wǎng)絡(luò)掃描技術(shù)(Scanning) 網(wǎng)絡(luò)掃描技術(shù)指檢測目標(biāo)系統(tǒng)是否同互聯(lián)網(wǎng)連接、所提供的網(wǎng)絡(luò)效勞類型等等。掃描采用的技術(shù)包括Ping掃射、端口掃描和操作系統(tǒng)識別等。通過網(wǎng)絡(luò)掃描所能夠獲得的信息有:①被掃描系統(tǒng)所運行的TCP/UDP效勞;②系統(tǒng)體系結(jié)構(gòu)(Sparc,Alpha,x86);③通過互聯(lián)網(wǎng)可以訪問的IP地址范圍;④操作系統(tǒng)類型。 網(wǎng)絡(luò)掃描類似于小偷檢查一所房子的門窗。它屬于信息獲取的第二步。21.3.查點技術(shù)(Enumeration)
提取系統(tǒng)的有效賬號或者輸出資源名的過程稱為查點。通常這種信息是通過主動同目標(biāo)系統(tǒng)建立連接來獲得的,因此這種查詢在本質(zhì)上要比踩點和端口掃描更具入侵性(Intrusive)。 查點技術(shù)通常跟操作系統(tǒng)有關(guān),所收集的信息有用戶名和組名信息、系統(tǒng)類型信息、路由表信息以及SNMP信息。下表列舉了在網(wǎng)絡(luò)信息獲取階段所能識別的信息。22.
可識別的關(guān)鍵信息23.二、攻擊目標(biāo)確實定網(wǎng)頁搜尋 通常我們都會從目標(biāo)所在的主頁開始(如果有的話)。目標(biāo)網(wǎng)頁可以給我們提供大量的有用信息,甚至某些與平安相關(guān)的配置信息。在此我們需要識別的信息包括網(wǎng)頁的位置、相關(guān)公司或者實體、號碼、聯(lián)系人名字和電子郵件地址、到其他Web效勞器的鏈接。
24. 此外,也可查看網(wǎng)頁的HTML源代碼及其注釋,注釋當(dāng)中或許包含沒有公開顯示的內(nèi)容。還可以用工具將整個站點鏡像下來后進行脫機瀏覽,這可大大提高我們踩點活動的效率。鏡像整個Web站點的優(yōu)秀工具有:用于UNIX系統(tǒng)的Wget(:///software/wget/wget.html)以及Windows系統(tǒng)下的Teleport(://tenmax)(如以下圖所示)。25.用Teleport進行站點鏡像26.鏈接搜索 接下來我們可以通過互聯(lián)網(wǎng)上的超級搜索引擎來獲得同目標(biāo)系統(tǒng)相關(guān)的信息。搜索的范圍包括各種新聞網(wǎng)站、IRC、Usenet、電子郵件和文件數(shù)據(jù)庫。像://dogpile能夠同時搜索多個搜索引擎。27. 最后,我們可以使用某些類似Altavista或Hotbot這樣的主流搜索引擎提供的高級搜索功能,而這些搜索引擎為我們尋找指向目標(biāo)系統(tǒng)所在域的鏈接的所有網(wǎng)站提供了便利的手段。初看起來這也許意義不大,不過我們由此可以開掘某些隱含的信息。假設(shè)某個單位的雇員在自己家里或在目標(biāo)網(wǎng)絡(luò)所在站點構(gòu)建了一個非正式Web網(wǎng)站,而該Web效勞器可能并不平安或者未得到該單位的批準(zhǔn)。因此通過確定哪些網(wǎng)站是實際鏈接到目標(biāo)單位的Web效勞器,我們就可以搜索潛在的非正式網(wǎng)站,如以下圖所示。圖中的搜索結(jié)果是所有鏈接回…?的網(wǎng)站。因此很容易找出所有同你目標(biāo)網(wǎng)站有關(guān)的線索。28.關(guān)鍵字“xidian〞的搜索結(jié)果29.
所有指向目標(biāo)網(wǎng)站的鏈接30.EDGAR搜索 對于公開從事商貿(mào)的目標(biāo)公司,我們可以查詢在://網(wǎng)站上的證券和交易委員會(SEC,SecuritiesandExchangesCommission)EDGAR數(shù)據(jù)庫,如下圖。31.目標(biāo)相關(guān)實體查詢32. 管理自己的互聯(lián)網(wǎng)鏈接成了各個組織機構(gòu)面臨的最大問題之一。這在他們主動歸靠或兼并其他實體時尤為突出。因此關(guān)注新近歸靠的實體相當(dāng)重要。可查閱的最正確SEC出版物包括10-Q和10-K。10-Q是某個機構(gòu)最近一季度以來所做事情的快照,包括購并其他實體或?qū)ζ渌麑嶓w的處置。10-K是某個機構(gòu)一年以來所做事情的寫照,可能不如10-Q及時。通過搜索“subsidiary(子公司)〞或“subsequentevents(后續(xù)事件)〞這樣的關(guān)鍵詞仔細篩讀這些文檔不失為一個好想法。這也許能提供有關(guān)新近歸靠的實體的信息。各個機構(gòu)往往是手忙腳亂地把新近歸靠的實體連接到自己的大公司網(wǎng)絡(luò),極少顧及平安。因此混水摸魚地利用歸靠實體存在的平安弱點足以讓我們蛙跳(Leapfrog)到母公司網(wǎng)絡(luò)中。33.
使用EDGAR搜索時,記住你所尋找的實體的名稱應(yīng)不同于母公司。這在你接下去從InterNIC(互聯(lián)網(wǎng)網(wǎng)絡(luò)信息中心)數(shù)據(jù)庫中執(zhí)行針對機構(gòu)本身的查詢時變得相當(dāng)關(guān)鍵。34.三、網(wǎng)絡(luò)查點
Whois查詢 WHOIS就是一個用來查詢已經(jīng)被注冊域名的詳細信息的數(shù)據(jù)庫〔如域名所有人、域名注冊商、域名注冊日期和過期日期等〕。通過WHOIS來實現(xiàn)對域名注冊信息查詢〔WHOISDatabase〕。中國站長之家WHOIS查詢系統(tǒng)支持國際域名WHOIS查詢,國內(nèi)域名WHOIS查詢,英文域名WHOIS查詢,中文域名WHOIS查詢。
有多種機制可以來查詢Whois數(shù)據(jù)庫,見下表。不管采用什么機制,得到的信息都是一樣的。35.表Whois搜索技巧36. InterNIC數(shù)據(jù)庫只包含非軍事和非美國政府的網(wǎng)絡(luò)域,即、.edu、.net和.org。要是這些注冊機構(gòu)無法提供你所需的信息,那就需要查詢下表所列的Whois效勞器。 每次查詢可取得不同的信息。通常通過Whois數(shù)據(jù)庫查詢可以得到以下信息:(1)注冊機構(gòu):顯示特定的注冊信息和相關(guān)Whois效勞器; (2)機構(gòu)本身:顯示與某個特定機構(gòu)相關(guān)的所有信息; (3)域名:顯示與某個特定域名相關(guān)的所有信息; (4)網(wǎng)絡(luò):顯示與某個特定網(wǎng)絡(luò)或單個IP地址相關(guān)的所有信息; (5)聯(lián)系點(POC):顯示與某位特定人員(一般是管理方面聯(lián)系人)相關(guān)的所有信息。37.表
政府、軍事和跨國公司的Whois數(shù)據(jù)庫38. 以下圖顯示了對域名yahoo的搜索結(jié)果,其中給出了該域名的注冊機構(gòu)(alldomainsINC.)、Whois效勞器、相應(yīng)的域名效勞器、當(dāng)前狀態(tài)以及記錄的創(chuàng)立時間、更新時間和過期時間。39.圖對域名yahoo的查詢40. 我們也可以從InterNIC直接查詢不同國家的域名注冊機構(gòu),然后從域名注冊機構(gòu)查詢特定域的信息。以下圖列舉了中國大陸地區(qū)的局部域名注冊機構(gòu)。41.圖InterNIC列舉的有關(guān)中國大陸的注冊機構(gòu)(registrar)42. 有了注冊機構(gòu)信息,我們就可以通過其Whois效勞器進一步來查詢域yahoo的其他信息。以下圖給出了詳細的域名查詢結(jié)果,其中還包含了域名所對應(yīng)的機構(gòu)以及相應(yīng)的聯(lián)系人信息。這類查詢通常能提供如下信息: (1)注冊人; (2)域名; (3)管理方面聯(lián)系人; (4)記錄創(chuàng)立時間和更新時間; (5)主DNS效勞器和輔DNS效勞器。43.圖域yahoo的詳細信息44. 管理方面,聯(lián)系人的信息相當(dāng)重要。因為它可能向你告知負責(zé)互聯(lián)網(wǎng)連接或防火墻的管理人員。它還列出了和號碼。執(zhí)行撥號入侵時,這些信息非常有用。在所列的號碼范圍內(nèi)啟動撥號轟炸程序就是一個不錯的入口點。另外還可用于冒充管理方面聯(lián)系人對目標(biāo)機構(gòu)內(nèi)輕信別人的用戶實施社會工程(SocialEngineering)攻擊。攻擊者會自稱是管理方面聯(lián)系人,給輕信的用戶發(fā)送一個欺騙性電子郵件消息。令人驚奇的是,這種入侵的成功率相當(dāng)高。許多用戶會按照郵件消息所要求的修改密碼。45.記錄創(chuàng)立和更改日期指示信息本身的精確度。如果記錄是在5年前創(chuàng)立的,但此后從未更新過,那么幾乎可以肯定其中某些信息(譬如管理方面聯(lián)系人)已過期。 最后提供的信息是權(quán)威性DNS效勞器。首先列出的是主DNS效勞器,隨后列出的都是輔DNS效勞器。另外,我們可以嘗試使用所列的網(wǎng)絡(luò)范圍著手對ARIN(AmericanRegistryforInternetNumbers)數(shù)據(jù)庫進行網(wǎng)絡(luò)查詢。46.網(wǎng)絡(luò)信息查詢 利用ARIN數(shù)據(jù)庫我們還可以查詢某個域名所對應(yīng)的網(wǎng)絡(luò)地址分配信息。以下圖顯示的是給域名yahoo分配的IP地址段:~55。圖中還列出了其它很多有用的信息。47.
目標(biāo)網(wǎng)絡(luò)地址查詢48. 除了對域名進行查詢,我們還可以對某個IP地址進行查詢以獲得擁有該IP地址的機構(gòu)信息。以下圖給出了IP地址4的查詢結(jié)果,從中可以得知該IP地址屬于亞太網(wǎng)絡(luò)信息中心所有,并進一步給出了該IP地址的域名效勞器以及對應(yīng)的Whois效勞器地址::///apnic-bin/whois2.pl。這樣我們可以繼續(xù)往下查詢,查詢結(jié)果見后圖所示。49.圖
特定IP地址查詢50.圖
對IP地址4的查詢結(jié)果51.
從上圖中我們可以看出,IP地址4屬于西安電子科技大學(xué)。在該查詢當(dāng)中還可以得到聯(lián)系人信息(POC,PointOfContact),結(jié)果如下:
person: MingYeaddress: ~{Nw025gWS?F<<4sQ'~} address: PresidentOfficeaddress: Xidian Universityaddress: No.2Taibai Roadaddress: Xi'an,Shaanxi,52. address: China phone: +86295261020ext.2203 fax-no: +86295262281e-mail: xdu@nic-hdl: MY3-CN notify: address-allocation- staff@ mnt-by: MAINT-NULL changed: szhu@19951225 source: APNIC53.四、DNS信息獲取
區(qū)和區(qū)傳送 域名系統(tǒng)允許把一個DNS命名空間分割成多個區(qū),各個區(qū)分別保存一個或多個DNS域的名字信息。對于包含在每個區(qū)當(dāng)中的DNS域名,該區(qū)就自動成為這些DNS域的授權(quán)信息發(fā)布源。 一個區(qū)可以作為單個DNS域名的存儲數(shù)據(jù)庫。如果在該域下繼續(xù)增加其它子域,那么這些子域可以作為同一個區(qū)的一局部,也可以屬于另一個區(qū)。因此,一旦增加一個子域,那么它可以是作為原始區(qū)記錄的一局部來管理,或委派給另外一個區(qū)來支持這個子域。54. 以下圖顯示了microsoft域,它包含microsoft的域名。當(dāng)microsoft域首次被作為一個效勞器時,被配置為所有MicrosoftDNS名字空間的惟一一個區(qū)。如果microsoft需要使用子域,那么這些子域必須包含在這個區(qū)中或者委派給另外的區(qū)來管理。55.圖microsoft區(qū)56. 在這個例子當(dāng)中,域example.microsoft是一個新的子域,它是作為自己的區(qū)來管理的。不過microsoft區(qū)必須包含一些資源記錄(ResourceRecords)來提供委派信息,這些信息給出了example.microsoft子域的DNS效勞器信息。如果microsoft區(qū)不使用子域委派,那么子域的數(shù)據(jù)仍然是microsoft區(qū)的一局部。例如,子域dev.microsoft仍由microsoft區(qū)管理。57.五、網(wǎng)絡(luò)偵察
Traceroute是一種非常有用的網(wǎng)絡(luò)故障診斷工具,同時也是非常好的獲取網(wǎng)絡(luò)拓撲結(jié)構(gòu)信息的好手。我們知道互聯(lián)網(wǎng)中數(shù)據(jù)包的傳送依靠網(wǎng)中的傳輸介質(zhì)和網(wǎng)絡(luò)設(shè)備(路由器、交換機、效勞器和網(wǎng)關(guān)等等)的交換從一端傳輸?shù)搅硪欢恕?通過Traceroute命令我們可以跟蹤TCP/IP數(shù)據(jù)包從出發(fā)點(Source)到達目的地(Destination)所走的路徑。UNIX系統(tǒng)中,我們稱之為Traceroute,MSWindows系統(tǒng)中為Tracert。Traceroute通過發(fā)送小的數(shù)據(jù)包到目的設(shè)備直到其返回,來測量其需要多長時間。一條路徑上的每個設(shè)備Traceroute要探測三次。輸出結(jié)果中包括每次測試的時間(ms)和設(shè)備的名稱(如有的話)及其IP地址。58. 該實用診斷程序通過向目的地發(fā)送具有不同生存時間(TTL,TimeToLive)的Internet控制信息協(xié)議(ICMP)echo報文,以確定到達目的地的路由。路徑上的每個路由器都要在轉(zhuǎn)發(fā)該ICMPecho報文之前將其TTL值至少減1,因此TTL是有效的跳轉(zhuǎn)計數(shù)器。當(dāng)報文的TTL值減少到0時,路由器向源系統(tǒng)發(fā)回ICMP超時信息。通過發(fā)送TTL為1的第一個echo報文并且在隨后的發(fā)送中每次將TTL值加1,直到目標(biāo)響應(yīng)或到達最大TTL值,Tracert就可以確定整條路由。通過檢查中間路由器發(fā)回的ICMP超時(TimeExceeded)信息,可以定位這些中間路由器。注意,有些路由器“安靜〞地丟棄生存時間過期的報文。下面我們以Windows系統(tǒng)下的Tracert命令為例說明其用法,下表為Tracert命令的參數(shù)選項說明。59.
tracert[-d][-hmaximum_hops][-jcomputer-list][-wtimeout]target_name60.表Tracert命令的參數(shù)選項說明61. 以下圖顯示了從源站點(9)到達目的地()所經(jīng)過的中間網(wǎng)絡(luò)設(shè)備。最左邊的2,3,4列分別給出了中間每跳的響應(yīng)時間。最右邊一列給出了中間設(shè)備的IP地址和主機名字(如果有的話)。62.圖
路由跟蹤結(jié)果63.
Tracert使用的是ICMP協(xié)議分組,這類分組通常是很多防火墻過濾的目標(biāo),所以很可能被防火墻擋在目標(biāo)網(wǎng)絡(luò)之外,從而無法獲得進一步的網(wǎng)絡(luò)信息。 UNIX系統(tǒng)的Traceroute工具還支持使用UDP協(xié)議分組,而且用戶還可以自己指定所使用的端口號n
(命令開關(guān)為:-pn)。這樣我們可以使用DNS查詢端口53號作為起始端口號,這種分組通過訪問控制設(shè)備的概率相對要高。 必須注意的是,Traceroute每發(fā)送一個數(shù)據(jù)包,目的主機端口號都會自動增加1。要解決這個問題必須下載補丁程序進行更新。64. 同樣,路由跟蹤也有相應(yīng)的圖形化工具,比方VisualRoute(://visualware/visualroute/index.html)和XTraceroute(://dtek.chalmers.se/~d3august/xt/)。感興趣的讀者可以在站點:///atlas/routes.html上找到相關(guān)工具的鏈接。65.網(wǎng)絡(luò)掃描黑客攻擊五部曲中第二步踩點掃描中的掃描,一般分成兩種策略:一種是主動式策略另一種是被動式策略。66.網(wǎng)絡(luò)掃描概述被動式策略就是基于主機之上,對系統(tǒng)中不適宜的設(shè)置,脆弱的口令以及其他同平安規(guī)那么抵觸的對象進行檢查。主動式策略是基于網(wǎng)絡(luò)的,它通過執(zhí)行一些腳本文件模擬對系統(tǒng)進行攻擊的行為并記錄系統(tǒng)的反響,從而發(fā)現(xiàn)其中的漏洞。掃描的目的就是利用各種工具對攻擊目標(biāo)的IP地址或地址段的主機查找漏洞。掃描采取模擬攻擊的形式對目標(biāo)可能存在的平安漏洞逐項進行檢查,目標(biāo)可以是工作站、效勞器、交換機、路由器和數(shù)據(jù)庫應(yīng)用等。根據(jù)掃描結(jié)果向掃描者或管理員提供周密可靠的分析報告。67.掃描方式主動式掃描一般可以分成:1、活動主機探測;2、ICMP查詢;3、網(wǎng)絡(luò)PING掃描;4、端口掃描;5、標(biāo)識UDP和TCP效勞;6、指定漏洞掃描;7、綜合掃描。掃描方式可以分成兩大類:慢速掃描和亂序掃描。1、慢速掃描:對非連續(xù)端口進行掃描,并且源地址不一致、時間間隔長沒有規(guī)律的掃描。2、亂序掃描:對連續(xù)的端口進行掃描,源地址一致,時間間隔短的掃描。68.被動式策略掃描被動式策略是基于主機之上,對系統(tǒng)中不適宜的設(shè)置,脆弱的口令以及其他同平安規(guī)那么抵觸的對象進行檢查。被動式掃描不會對系統(tǒng)造成破壞,而主動式掃描對系統(tǒng)進行模擬攻擊,可能會對系統(tǒng)造成破壞。69.案例1系統(tǒng)用戶掃描可以使用工具軟件:GetNTUser,該工具可以在Winnt4以及Win2000操作系統(tǒng)上使用,主要功能包括:〔1〕掃描出NT主機上存在的用戶名?!?〕自動猜測空密碼和與用戶名相同的密碼。〔3〕可以使用指定密碼字典猜測密碼。〔4〕可以使用指定字符來窮舉猜測密碼。70.掃描對IP為09的計算機進行掃描,首先將該計算機添加到掃描列表中,選擇菜單File下的菜單項“添加主機〞,輸入目標(biāo)計算機的IP地址,如以下圖所示。可以得到對方的用戶列表了。點擊工具欄上的圖標(biāo),得到的用戶列表如圖4-4所示。71.密碼破解利用該工具可以對計算機上用戶進行密碼破解,首先設(shè)置密碼字典,設(shè)置完密碼字典以后,將會用密碼字典里的每一個密碼對目標(biāo)用戶進行測試,如果用戶的密碼在密碼字典中就可以得到該密碼。72.設(shè)置密碼字典選擇菜單欄工具下的菜單項“設(shè)置〞,設(shè)置密碼字典為一個文本文件,如下圖。73.進行系統(tǒng)破解利用密碼字典中的密碼進行系統(tǒng)破解,選擇菜單欄工具下的菜單項“字典測試〞,程序?qū)凑兆值涞脑O(shè)置進行逐一的匹配,如下圖。74.案例2開放端口掃描得到對方開放了哪些端口也是掃描的重要一步。使用工具軟件PortScan可以到得到對方計算機都開放了哪些端口,主界面如下圖。75.端口掃描對09的計算機進行端口掃描,在Scan文本框中輸入IP地址,點擊按鈕“START〞,開始掃描如下圖。76.案例3共享目錄掃描通過工具軟件Shed來掃描對方主機,得到對方計算機提供了哪些目錄共享。工具軟件的主界面如下圖。77.掃描一個IP地址段該軟件可以掃描一個IP地址段的共享信息,這里只掃描IP為09的目錄共享情況。在起始IP框和終止IP框中都輸入09,點擊按鈕“開始〞就可以得到對方的共享目錄了,如下圖。78.案例4利用TCP協(xié)議實現(xiàn)端口掃描實現(xiàn)端口掃描的程序可以使用TCP協(xié)議和UDP協(xié)議,原理是利用Socket連接對
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 26846-2024電動自行車用電動機和控制器的引出線及接插件
- GB/T 21099.4-2024企業(yè)系統(tǒng)中的設(shè)備和集成過程控制用功能塊(FB)和電子設(shè)備描述語言(EDDL)第4部分:EDD互操作
- 臍帶脫垂的健康宣教
- 【大學(xué)課件】計算機網(wǎng)絡(luò)的安全
- 【培訓(xùn)課件】貨物貿(mào)易收支管理
- 兒童地包天的健康宣教
- 色素性蕁麻疹的臨床護理
- 非免疫性胎兒水腫的健康宣教
- 泌尿系腫瘤的臨床護理
- 皮膚纖維瘤的臨床護理
- 國開(浙江)2024年秋《中國建筑史(本)》形考作業(yè)1-4答案
- 2024年海南省高考歷史試卷(含答案解析)
- 大學(xué)生思想道德與法治課件
- 專題07:回憶性散文閱讀(考點串講)
- 浙江省數(shù)字化改革總體方案
- 光伏屋頂安全施工方案怎么寫
- 創(chuàng)業(yè)小白實操手冊 第2版 課件全套 鄧白君 第1-8章 打開創(chuàng)業(yè)思維- 寫計劃練路演
- 《新能源汽車維護與保養(yǎng)》課件-任務(wù)2 動力蓄電池系統(tǒng)檢查與維護
- 北師大版二年級數(shù)學(xué)上冊全單元測試題【附答案】
- 認知行為療法在疼痛管理中的作用
- 學(xué)校采購課程合同范本
評論
0/150
提交評論