为了把损失降低到更低限度,我们一定要有安全观念,并掌握一定的安全防范措施,禁绝让黑客无任何机会可趁。下面我们就来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的攻击手段,我们才能采取准确的对策对付这些黑客。
1、获取口令
这又有三种 *** :一是通过 *** 监听非法得到用户口令,这类 *** 有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种 *** 不受网段,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该 *** 的使用前提是黑客获得口令的Shadow文件。此 *** 在所有 *** 中危害更大,因为它不需要像第二种 *** 那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑 *** 务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的 *** 管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该 *** 提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用 *** 监听 *** ,尝试攻破同一 *** 内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、 *** 监听
*** 监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些 *** 监听工具,例如NetXrayforwindows95/98/nt,sniffitforlinux、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然 *** 监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在 *** 文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个 *** 的绝对控制权。这种攻击手段,一旦奏效,危害性极大。 如何查出黑客所在
1.用w指令查看系统信息
$w
9:01pm up 10:08, 1 user, load average: 0.08, 0.06, 0.05
User tty login@ idle JCPU PCPU what
notes console 10:54am 9days 28:04 23:29 /usr/dt/bin/dtscreen -mode blank
notes pts/2 10:54am 10:07 / *** in/sh
notes pts/4 10:54am 10:06 / *** in/sh
notes pts/5 10:56am 9:59 / *** in/sh
在w显示信息的最开头是发出w命令的时间、系统启动后的时间、及注册在系统的用户数。 最后的三个数表示平均负载,即使用系统资源的程度,使用w命令给系统增加了0.08负载。 其他两个数字分别表示在最后5分钟及十五分钟内系统的平均负载量。
注意:当有人在猜password时,将会大大增加系统的平均负载。
2.进程记帐
Unix 系统可以通过设置选项来让核心在每个进程结束时产生一个记录。这些记录所产生的报告被称为进程记帐。它包括进程使用资源的信息,以及所执行的命令名。如果运行 的是调整用户id程序,则还包括用户名等。系统管理员可根据进程记帐的CPU时间让用户交纳上机费,也可用进程记帐来观察某一用户执行了哪些命令。 进程记帐和审计是两码事,审计是监视对安全性敏感的事件。进程记帐并不记下所执行 命令的参数,所以无法知道某一命令修改了哪个文件,甚至也不知道此命令的执行是否成 功。但系统管理员仍然可以在进程记帐中找出某些线索。 基于System V的系统和基于BSD的系统在进程记帐方面所采纳的 *** 不同,命令也不 一样。
2.1 System V记帐
在System V 中,进程记帐保存在/usr/adm/pactt文件中。root可运行/usr/lib/acct/startup 来启动进程记帐。记帐信息的日常处理可用runacct命令来做,它会压缩pacct文件。每月 的处理由shell程序monacct来完成。这两个程序都在/usr/lib/acct目录下。 acctcom 命令可用来搜索pacct中的内容,并产生报告。例如:查找用户"tommy"在 10:00 至11:30这段时间内所执行的全部命令。见下表:
$acctcom -u tommy -s 10:00 -e 11:30
START BEF: Sat Oct 10 11:30:00 1998
END AFTER: Sat Oct 10 10:00:00 1998
COMMAND START END REAL CPU MEAN
NAME USER TTYNAME TIME TIME (SECS) (SECS) SIZE(K)
cat tommy pts/3 11:01:13 11:01:13 0.02 0.02 492.00
mail tommy pts/3 11:01:13 11:01:13 0.02 0.02 876.00
clear tommy pts/3 11:01:14 11:01:14 0.03 0.01 744.00
ls tommy pts/3 11:01:16 11:01:16 0.03 0.03 776.00
date tommy pts/3 11:01:23 11:01:23 0.01 0.01 664.00
acctcom命令用来告诉系统管理员某一用户干了些什么,而不是正在干什么,而且它指 列出了命令名,没有参数。所以,从中发现一些线索,如可找出使用大量cpu时间的进程 (典型的是猜口令进程)。
可用shell程序runacct来产生几个报告。这些报告存放在/usr/adm/acct/sum目录下, 其文件名格式为rprtMMDD。报告的之一部分包含"变更"信息,如进程记帐启动及关闭的 时间(关闭记帐可能是由于某人想隐藏某些活动),以及系统时间的改变。第二部分是每个 用户注册到系统的时间以及有关每个端口的报告,还包括了每个端口上"接通"和"断开" 的次数。"接通"表示一次成功的注册,"断开"表示退出系统或注册失败。
大量的"断开" 可能意味着有人在试验"注册名,口令"序列组试图侵入系统中。 报告的最后一部分是有关用户最后一次注册的信息,这个最后注册报告是随着用户的 不断注册、退出而时刻更新的。报告中还包括用户名及最后的注册时间,越早退出系统 的帐号排在越前。这个报告对于发现那些死帐号非常有用,管理员可能会在这里发现一 些奇怪的事情如有人注册到系统管理的帐号中(如bin或sys)。
2.2 BSD系统的记帐
BSD系统的进程记帐用/usr/etc/accton程序启动。默认的记帐文件为/usr/adm/acct 只要启动了进程记帐,该文件会增长得很快。BSD有两条命令来处理记帐信息。之一条是 /usr/etc/ac,处理在usr/adm/wtmp文件中的注册信息,第二条是 /usr/etc/sa,产生已用 命令的小结报告,保存在/usr/adm/savacct文件中。
BSD系统中也有与acctcom类似的命令叫做lastcomm。lastcomm命令反向搜索/usr/adm/acct 文件,产生出与acctcom命令相似的结果。
BSD记帐系统也和System V一样,有类似的缺陷(从安全性角度讲),即不保留命令的参数。 并且,BSD系统没有最后注册的报告。
现在针对前面的两点防卫措施,从攻的角度来看:
1.对与之一点中用w、who、last、ps等命令,hacker完全可以用程序将自己的记录隐藏 起来,使管理员用以上几个命令都查看不到。当然此时hacker已经把root的权限得到 手(如何得到,下章讨论)。
2.就算最笨的hacker,当他无法隐藏自己时,他也会把整个记录文件删除掉,免得管理员 查到用什么帐号从哪里登录进来,运行了些什么指令。但显而易见,虽然管理员此时 (没安装第三方的审记软件时)不能知道谁人在哪里发起攻击,但也无疑地告诉管理员 "你的系统已经给攻破了"。
3.历史文件:
ksh、csh、sh、bash、zsh都可保存历史文件。其文件如下:
sh: .sh_history (sh 也即Bourne shell)
csh: .history
ksh: .sh_history
bash: .bash_history
zsh: .history
在运行sh和ksh的用户的相应.profile中,加入HISTORY=100,可指定.sh_history
文件保存该用户最近运行的100条记录。 对于csh,则在.cshrc文件中加入, set history=100,则可。 用户可以运行history指令来查看历史文件中的内容。对于Ksh、sh 也可运行 tail -f .sh_history 来查看,其顺序是从最近的运行的指令开始。 而C shell 是在退出才能更新文件,所以不能用tail来观察Cshell执行了那些命令。 这些历史文件比进程记帐更为有用,因为命令的参数也被保留下来,所以可通过执行 执行命令的上下文联系察觉到用户干了些什么。但话又说回来,其实这只起到一定作用而 已。
*** W: .profile用于Bourne和Korn shell; .login和.cshrc用于C shell。
4.找出属主为root且带s位的程序:
以root身份执行以下的指令, 找出此类文件,看看是否有可疑的程序存在。
#find / -perm -4000 -exec /bin/ls -lab {} ";"
其实在以前post的文章 1284 "系统安全技术的研究" 已有讨论过如何得到root shell 当hacker进入系统后,大部份是利用buffer overflow取得root shell 例如:solaris 中带s位的fdformat,ufsdump,ping等;AIX中xlock;SGI中的xlock; digital中的dop;等等,都给hacker找出其漏洞。 当hacker利用这些big bugs取的root shell后,若其想以后还想入侵此系统的话, 当然是留下root shell的程序,此时hakcer也不关心原来的bugs是否给fix掉,他/她 不再需要利用bug了,只须运行自己留下的root shell即给。 以下给出得到root shell的简单程序:
#cat getrootshell.c
void main(void)
{
setuid(0,0);
execl("/bin/sh", "sh",0);
}
编译后得到bin文件。此时,还有重要的步骤没做,whats it? look the following
#cc -o getrootshell getrootshell.c
#chmod 4777 getrootshell
#chown root:other getrootshell
#ls -al getrootshell
-rwsrwxrwx 1 root other 5 Oct 12 06:14 getrootshell
(注意全过程是在取的rootshell后,才可这样做)
这样hacker就在该系统中留下了后门,下次入来后就不需利用还没fix的 fdformat,xlock,dop等bug 的程序了,直接运行getrootshell程序,就可跳成root了,想 干啥就干啥了。因此,管理员要查清此类型的文件。
现在从攻的角度来看上面两点防卫措施:
1.对于history文件,当hacker进入系统后可以改变shell类型,来使保存他后来所有指 令的history文件失效。因此,当hacker用crack到的帐号进入系统后,之一条所敲的指令 是改变shell类型的指令. example in digital unix下:
c:>telnet XXX.XXX.XXX.XXX
Digital UNIX (center) (ttyp5)
login: tommy
Password:
Last login: Sun Oct 11 22:43:51 from HPVC.com
Digital UNIX V4.0A (Rev. 464); Sat Feb 7 19:54:12 GMT+0800 1998
The installation software has successfully installed your system.
There are logfiles that contain a record of your installation.
These are:
/var/adm/ *** logs/install.cdf - configuration description file
/var/adm/ *** logs/install.log - general log file
/var/adm/ *** logs/install.FS.log - file system creation logs
/var/adm/ *** logs/setld.log - log for the setld(8) utility
/var/adm/ *** logs/fverify.log - verification log file
center>chsh
Old shell: /bin/sh
New shell: ksh
其他系统不在此一一列举。
2.对于类似getrootshell的bin文件,hacker也不会真的那么愚蠢到起这个名字,且他们 会将此类型的程序藏在不易察觉的目录下,如果不是老练的管理员是不会发现的,这会 在下节提到。
(注:一般来说,hacker不会把getrootshell文件删除的,因为他也不能肯
定下次进入系统时那些bugs还是否可以利用,使其变root)
图片查看: | |
查询分类: | 攻击知识地方 |
用户提问: | 如何找到一个黑客 |
状态: | 已解决 |
调查用时: | 789小时 |
哪里能找人帮忙盗号(24小时接单的黑客 *** )
如今,我们生活在一个科技发展十分迅速的时代。而在短短几十年里,计算机与互联网的发展可谓是爆炸函数式发展。现代科技已经离不开这种技术了。试想一下:如今假如突然没有互联网,社会将崩溃成何等地步?
然而,在这个给社会发展带来了极大便利的互联网,并不是完美无缺。如果出现了一个对计算机、互联网产生攻击性的用户(我们将其称之为黑客),那么医院、交通、银行甚至是 *** 这些职能单位都将无法以正常手段来应对甚至是反应。
幸运的是,有黑亦有白。为了应对黑客这些破坏者,部分专家被应聘为白客来应对这种威胁。只不过这种手段虽然预防了部分破坏计算机信息行为的进行,但是其威胁仍然存在。
那么是谁要引起这样的混乱,他们为什么要这么做?
下面,猫哥参考部分资料,来讲5位有史以来最聪明,也是最可怕的黑客。
那么希望屏幕前的你,看前先点个关注哦!
作为一名青少年,这个黑客可不简单。凯文在青年的时候,就发现了一种欺骗磁卡系统的 *** 。利用这个手段,凯文开始了放荡不羁的一段时间:他每天都乘坐着免费的洛杉矶巴士,并且谎称是在学校的一个项目里,偶然发现了如何获得没有使用过的车票的 *** 。
而数年之后,他设法访问了数字设备公司的计算机系统,并且绕开检测系统,COPY了他们还未上市的软件。而这一行为,最终让其在1988年,被指控犯有破坏计算机信息安全罪而入狱。
然而,凯文·米特尼克并没有因此而收敛。在监狱呆了一年后,他便开始黑入了许多大公司的系统。他复制了价值不菲的软件,并黑入邮箱账号,甚至还有不少地方官员的邮箱。而最终,他与1995年被捕,并承认犯下了有线电视诈骗、电脑诈骗等罪行,并且在一次交易中逃跑,并非法窃取了有限通讯。这一切的罪行,最终让他被判入狱5年。
然而,为了提防这位智慧型黑客,担心他使用固定 *** 入侵 *** 电脑的监狱官甚至将其单独禁闭了8个月。
2000年,凯文被释放后,他在一本书中声称自己从未真正黑过任何计算机系统,而是通过社交手段,获得了部分用户密码。
如今,凯文·米特尼克凭借着自己的“光荣事迹”,成功转型为一名知名作者以及安全顾问。
其他问题提问 | 相关问题回答 |
---|---|
黑客哪里找国家的 | 杨洁箎木马服务 |
在哪儿能找到黑客 | 图片下载域名 |
黑客在线接单大全 | 计算机帮忙引擎 |
哪里可以请黑客帮忙 | 修改节目行业 |
黑客 *** 联系方式 | 监控新闻密码 |
虽然大伙儿在日常的日常生活之中,都是会到练歌房,及其KTV来歌唱,可是却无法将其视频录制出来,并且如果应用手机录制出来的实际效果也也没有那麼的理想化。因此,今日我就来为大伙儿强烈推荐几种电脑录歌手...
Copyright (c) 1997-2018 The PHP GroupWindows 7 x64通过补丁对比发现,官方最新版本加入了isInvalidEncodedPath方法,对传入的url进行...
今年第6号台风“米克拉”于8月10日11时在南海海面上生成,距离福建省厦门市偏南方向约540公里,就是北纬19.6度、东经118.5度,中心附近最大风力8级(18米/秒),中心气压为998 hPa。...
官方语言为法语。主要的民族语言有林加拉语、基刚果语、契卢巴语和斯瓦希里语。参考资料:> 官方语言为法语。主要的民族语言有林加拉语、基刚果语、契卢巴语和斯瓦希里语。 非洲语言非常的多,但是整体来说...
双子座男生才华横溢,能够获得人们的认可,聪明伶俐,学什么东西东西都很快。而且双子座男生性格十分开朗十分随意,和他在一起很难有冷场的时候。那么和双子座男生谈恋爱是什么感觉呢?好相处的双子座男生在恋爱中又...
现在做社群的越来越多,但是大部分社群存活期不超过三个月,变现越来越难,很多社群群主手上有很多的微信群,苦于没办法变现,不能用微信群来赚钱,今天小编就来教大家,怎么利用好社群工具,实现微信群变现的正确姿...