一、黑客常见攻击步骤 踩点:主动或被动的获取信息的情报工作 扫描:主要用于识别所运行的 ping 扫描和端口扫描 获取访问权限:攻击识别的漏洞,以获取未授权的访问权限,利用换用缓冲区溢出或蛮力攻击破解口令,并登陆系统。 保持访问权限:上传恶意软件,以确保能够重新进入系统 在系统上安装后门。 消除痕迹:抹除恶意活动的痕迹,删除或修改系统和应用程序日志中的数据。 从基本的黑客入侵行为分析来看,一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对操作系统进行踩点工作。到底什么是操作系统踩点呢?这里给大家讲述一下有关踩点方面的知识,本系列主要面对一些 *** 爱好者和一些 *** 工作者,这是继《ARP欺骗攻击原理也可以这样理解》后的又一入门基础课程。 乍看踩点,也许你会联想到抢劫、偷窃等行为,没错,踩点就是暗中观察的意思。在劫匪打劫银行时,肯定会考虑押运路线和运送时间,摄象头的位置和摄象的范围、银行出纳人员来接款的人数等等,当然还要包括成功抢劫后的逃跑路线等。这些是事前的调查工作,完美的事前策划是成功的开始,其实黑客入侵踩点就是指这个。 二、踩点的方式 踩点主要有被动和主动两种方式: 被动方式:嗅探 *** 数据流、窃听; 主动方式:从arin和whois数据库获得数据,查看网站源代码,社交工程 黑客通常都是通过对某个目标进行有计划、有步骤的踩点,收集和整理出一份目标站点信息安全现状的完整剖析图,结合工具的配合使用,来完成对整个目标的详细分析,找出可下手的地方。 三、踩点的作用: 通过踩点主要收集以下可用信息: *** 域名:圈子里面叫“玉米”,就是(DNS-Domain Name System)域名系统、 *** 地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具 *** 置。 内部 *** :基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点 外部 *** :目标站点的一些社会信息,包括企业的内部专用网,一般以vpn.objectsite.com或objectsite.com/vpn,办公网oa.objectsite.com 或objectsite.com/oa。这些都是我们可以获得目标站点信息的主要途径 企业的合作伙伴,分支机构,等等其他公开资料:通过搜索引擎(google ,baidu,sohu ,yahoo等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。 以上这些都是入侵渗透测试所必须的重要信息,也是黑客入侵的之一步。我们完全可以通过whois查询工具,来把目标站点的在线信息查出来,需要收集的信息包括internet register数据,(目标站点上注册者的注册信息),目标站点组织结构信息, *** 地址块的设备,联系人信息。个人推荐一个可用工具Sam Spade,它的下载地址:http://samspade.org. 四、针对操作系统分类踩点 1、目前可用的手段 根据目前主流的操作系统踩点主要有主动和被动两类。 被动操作系统踩点主要是通过嗅探 *** 上的数据包来确定发送数据包的操作系统或者可能接收到的数据包的操作系统。优点是用被动踩点攻击或嗅探主机时,并不产生附加的数据包,主要是监听并分析,一般操作是先攻陷一台薄弱的主机,在本地网段内嗅探数据包,以识别被攻陷主机能够接触到的机器操作系统的类型,更佳工具,个人推荐cain,此工具相关使用和功能介绍,我会在工具使用篇中进行讲述。主动操作系统识别是主动产生针对目标机器的数据包进行分析和回复。缺点:很容易惊动目标,把入侵者暴露给ids系统。 2、识别操作系统类型 黑客入侵中最关键的环节就是操作系统的识别。通过端口扫描软件来检查开放的端口,一些操作系统默认情况下监听的端口与其他操作系统不同,根据这个我们能探明出对方使用的是什么操作系统。根据操作系统的一些漏洞,可以编写出相应的的expolit。如果不会写程序可以使用漏洞扫描工具对目标主机的入侵,最终取得目标主机上的核心资料或者具有商业价值的东西。 3、获取信息 操作系统信息获取过程通常黑客是通过扫描来完成,可用的手段有ping扫描和端口扫描。 ping命令:扫描操作很简单,命令:ping c:\ping www.objectsite.com,目的主要就是靠icmp得到目标站点的信息、主机连接情况等,通过返回的ttl值得到对方主机的操作系统,关于PING命令 *** 上有详细的说明,这里就不再过多介绍。 端口扫描:可以通过工具的扫描结果,得到主机属于unix平台还是win平台,开放哪些端口。比如开放了1433,就可以判断出主机安装有ms sql数据库,然后再通过sql扫描软件或者其他工具来测试出目标主机是否存在默认帐号和空口令,例如用户名为sa ,口令为空,很多人在装完数据库以后,在用户名和密码设置的时候。设置的过为简单。通过扫描也能在踩点步骤中发挥重大的作用。个人推荐superscan工具,优点是一个快速而准确的图形化tcp端口扫描器,下载地址:www.xfocus.net 五、实例分析扫描结果 附上扫描结果,然后根据tcp端口列表知道目标主机开放了哪些端口。 * + 221.130.191.2 |___ 20 File Transfer [Default Data] |___ 21 File Transfer Protocol [Control](文件上传服务器) |___ 57 any private terminal access |___ 87 any private terminal link |___ 117 UUCP Path Service |___ 152 Background File Transfer Program |___ 182 Unisys Audit SITP …… |___ 9876 Session Director |___ 25000 icl-twobase1 * + 221.130.191.3 |___ 21 File Transfer Protocol [Control](文件传输服务器) |___ 23 Telnet |___ ................User Access Verification....Username: ..Username: |___ 514 cmd * + 221.130.191.6 |___ 19 Character Generator |___ 21 File Transfer Protocol [Control] …… |___ 1435 IBM CICS |___ 1465 Pipes Platform 我们通过上述的扫描结果,加以分析,能知道目标机器是什么操作系统,win还是unix 或者linux;是否安装mysql数据库、mssql数据库;邮件服务器的版本信息;是否有安装server-u,ftp文件服务器的版本号等。通过扫描1433端口,再使用mssql专用入侵工具来完成针对目标主机的入侵。 通常,我们可以利用踩点得到的信息,寻找可利用的漏洞和下手处,最终达到占有并控制目标主机的目的
本文目录一览: 1、谁介绍几首黑客专用的音乐啊? 2、推荐电影~~~! 3、黑客音乐 谁介绍几首黑客专用的音乐啊? 黑客之音 七剑战歌 the mass 这几首歌曲红盟都...
如何偷偷知道对方的具体位置并且不让对方发现呢,并且手机定位跟踪软件哪里可以下载,微信一直致力于保护用户隐私,基本上,腾讯软件中微信的隐私保护应该是最全面的,因此,基本上不可能通过微信单方面获取对方的位...
肝是人体的重要器官,具有许多的生理功能,为维护人体的健康发挥了很大的作用,但是肝在人体中什么位置,可能还有很多对此不太了解。而知道肝在人体中的位置,才能在肝部出现不适或疼痛的时候,有效的防治肝病的...
如果你是做黑帽SEO的,如果你还停留在用栏目、租域名、劫持等手段来做黑帽SEO优化,我可以肯定的告诉你,你做的再好,也赚不了多少。那么今天咱们要说的就是无限生成关键词页面用内容页来做黑帽SEO优化。...
本文目录一览: 1、需要一段5分钟左右的动漫片段!急求!可配音的! 2、推荐一些文 3、经典小说推荐 4、200分以上!求经典小说! 需要一段5分钟左右的动漫片段!急求!可配音的! 1、...
学汽车维修需要多久(现在学汽修有前途吗?) “现在学汽修有前途吗”是很多想学汽修技术的有志青年及家长都非常关注的问题。随着我国经济的高速发展和人们物质生活水平的提高,越来越多的家庭有了私家车,汽车走...