下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
黑客攻擊步驟與方法黑客攻擊的基本步驟:搜集信息實施入侵上傳程序、下載數(shù)據(jù)利用一些方法來保持訪問,如后門、特洛伊木馬隱藏蹤跡【信息搜集】在攻擊者對特定的網(wǎng)絡資源進行攻擊以前,他們需要了解將要攻擊的環(huán)境,這需要搜集匯總各種與目標系統(tǒng)相關的信息,包括機器數(shù)目、類型、操作系統(tǒng)等等。踩點和掃描的目的都是進行信息的搜集。攻擊者搜集目標信息一般采用7個基本步驟,每一步均有可利用的工具,攻擊者使用它們得到攻擊目標所需要的信息。找到初始信息找到網(wǎng)絡的地址范圍找到活動的機器找到開放端口和入口點弄清操作系統(tǒng)弄清每個端口運行的是哪種服務畫出網(wǎng)絡圖1>找到初始信息攻擊者危害一臺機器需要有初始信息,比如一個IP地址或一個域名。實際上獲取域名是很容易的一件事,然后攻擊者會根據(jù)已知的域名搜集關于這個站點的信息。比如服務器的IP地址(不幸的是服務器通常使用靜態(tài)的IP地址)或者這個站點的工作人員,這些都能夠幫助發(fā)起一次成功的攻擊。搜集初始信息的一些方法包括:開放來源信息(opensourceinformation)在一些情況下,公司會在不知不覺中泄露了大量信息。公司認為是一般公開的以及能爭取客戶的信息,都能為攻擊者利用。這種信息一般被稱為開放來源信息。開放的來源是關于公司或者它的合作伙伴的一般、公開的信息,任何人能夠得到。這意味著存取或者分析這種信息比較容易,并且沒有犯罪的因素,是很合法的。這里列出幾種獲取信息的例子:公司新聞信息:如某公司為展示其技術的先進性和能為客戶提供最好的監(jiān)控能力、容錯能力、服務速度,往往會不經(jīng)意間泄露了系統(tǒng)的操作平臺、交換機型號、及基本的線路連接。公司員工信息:大多數(shù)公司網(wǎng)站上附有姓名地址簿,在上面不僅能發(fā)現(xiàn)CEO和財務總監(jiān),也可能知道公司的VP和主管是誰。新聞組:現(xiàn)在越來越多的技術人員使用新聞組、論壇來幫助解決公司的問題,攻擊者看這些要求并把他們與電子信箱中的公司名匹配,這樣就能提供一些有用的信息。使攻擊者知道公司有什么設備,也幫助他們揣測出技術支持人員的水平Whois對于攻擊者而言,任何有域名的公司必定泄露某些信息!攻擊者會對一個域名執(zhí)行whois程序以找到附加的信息°Unix的大多數(shù)版本裝有whois,所以攻擊者只需在終端窗口或者命令提示行前敲入”whois要攻擊的域名”就可以了。對于windows操作系統(tǒng),要執(zhí)行whois查找,需要一個第三方的工具,如samspade。通過查看whois的輸出,攻擊者會得到一些非常有用的信息:得到一個物理地址、一些人名和電話號碼(可利用來發(fā)起一次社交工程攻擊)。非常重要的是通過whois可獲得攻擊域的主要的(及次要的)服務器IP地址。Nslookup找到附加IP地址的一個方法是對一個特定域詢問DNS。這些域名服務器包括了特定域的所有信息和鏈接到網(wǎng)絡上所需的全部數(shù)據(jù)。任何網(wǎng)絡都需要的一條信息,如果是打算發(fā)送或者接受信件,是mx記錄。這條記錄包含郵件服務器的IP地址。大多數(shù)公司也把網(wǎng)絡服務器和其他IP放到域名服務器記錄中。大多數(shù)UNIX和NT系統(tǒng)中,nslookup代理或者攻擊者能夠使用一個第三方工具,比如spade。另一個得到地址的簡單方法是ping域名。Ping一個域名時,程序做的第一件事情是設法把主機名解析為IP地址并輸出到屏幕。攻擊者得到網(wǎng)絡的地址,能夠把此網(wǎng)絡當作初始點。2>找到網(wǎng)絡的地址范圍當攻擊者有一些機器的IP地址,他下一步需要找出網(wǎng)絡的地址范圍或者子網(wǎng)掩碼。需要知道地址范圍的主要原因是:保證攻擊者能集中精力對付一個網(wǎng)絡而沒有闖入其它網(wǎng)絡。這樣做有兩個原因:第一,假設有地址10.10.10.5,要掃描整個A類地址需要一段時間。如果正在跟蹤的目標只是地址的一個小子集,那么就無需浪費時間;第二,一些公司有比其他公司更好的安全性。因此跟蹤較大的地址空間增加了危險。如攻擊者可能能夠闖入有良好安全性的公司,而它會報告這次攻擊并發(fā)出報警。攻擊者能用兩種方法找到這一信息,容易的方法是使用AmericaRegistryforInternetNumbers(ARIN)whois搜索找到信息;困難的方法是使用tranceroute解析結果。(1)ARIN允許任何人搜索whois數(shù)據(jù)庫找到”網(wǎng)絡上的定位信息、自治系統(tǒng)號碼(ASN)、有關的網(wǎng)絡句柄和其他有關的接觸點(POC)?!被旧希R?guī)的whois會提供關于域名的信息。ARINwhois允許詢問IP地址,幫助找到關于子網(wǎng)地址和網(wǎng)絡如何被分割的策略信息。(2)Traceroute可以知道一個數(shù)據(jù)包通過網(wǎng)絡的路徑。因此利用這一信息,能決定主機是否在相同的網(wǎng)絡上。連接到internet上的公司有一個外部服務器把網(wǎng)絡連到ISP或者Internet上,所有去公司的流量必須通過外部路由器,否則沒有辦法進入網(wǎng)絡,并且大多數(shù)公司有防火墻,所以traceroute輸出的最后一跳會是目的機器,倒數(shù)第二跳會是防火墻,倒數(shù)第三跳會是外部路由器。通過相同外部路由器的所有機器屬于同一網(wǎng)絡,通常也屬于同一公司。因此攻擊者查看通過tranceroute到達的各種ip地址,看這些機器是否通過相同的外部路由器,就知道它們是否屬于同一網(wǎng)絡。這里討論了攻擊者進入和決定公司地址范圍的兩種方法。既然有了地址范圍,攻擊者能繼續(xù)搜集信息,下一步是找到網(wǎng)絡上活動的機器。3>找到活動的機器在知道了IP地址范圍后,攻擊者想知道哪些機器是活動的,哪些不是。公司里一天中不同的時間有不同的機器在活動。一般攻擊者在白天尋找活動的機器,然后在深夜再次查找,他就能區(qū)分工作站和服務器。服務器會一直被使用,而工作站只在正常工作日是活動的。Ping:使用ping可以找到網(wǎng)絡上哪些機器是活動的。Pingwar:ping有一個缺點,一次只能ping一臺機器。攻擊者希望同時ping多臺機器,看哪些有反應,這種技術一般被稱為pingsweepingoPingwar就是一個這樣的有用程序。Nmap:Nmap也能用來確定哪些機器是活動的。Nmap是一個有多用途的工具,它主要是一個端口掃描儀,但也能pingsweep一個地址范圍。4>找到開放端口和入口點(1)PortScanners:為了確定系統(tǒng)中哪一個端口是開放的,攻擊者會使用被稱為portscanner(端口掃描儀)的程序。端口掃描儀在一系列端口上運行以找出哪些是開放的。選擇端口掃描儀的兩個關鍵特征:第一,它能一次掃描一個地址范圍;第二,能設定程序掃描的端口范圍。(能掃描1到65535的整個范圍。)目前流行的掃描類型是:TCPconntect掃描TCPSYN掃描FIN掃描ACK掃描常用端口掃描程序有:ScanPort:使用在Windows環(huán)境下,是非常基礎的端口掃描儀,能詳細列出地址范圍和掃描的端口地址范圍。Nmap:在UNIX環(huán)境下推薦的端口掃描儀是Nmap。Nmap不止是端口掃描儀,也是安全工具箱中必不可少的工具。Namp能夠運行前面談到的不同類型的。運行了端口掃描儀后,攻擊者對進入計算機系統(tǒng)的入口點有了真正的方法。(2)WarDialing進入網(wǎng)絡的另一個普通入口點是modem(調(diào)制解調(diào)器)。用來找到網(wǎng)絡上的modem的程序被稱為wardialers?;旧袭斕峤涣艘獟呙璧拈_始電話號碼或者號碼范圍,它就會撥叫每一個號碼尋找modem回答,如果有modem回答了,它就會記錄下這一信息。THC-SCAN是常用的wardialer程序。5>弄清操作系統(tǒng)攻擊者知道哪些機器是活動的和哪些端口是開放的,下一步是要識別每臺主機運行哪種操作系統(tǒng)。有一些探測遠程主機并確定在運行哪種操作系統(tǒng)的程序。這些程序通過向遠程主機發(fā)送不平常的或者沒有意義的數(shù)據(jù)包來完成。因為這些數(shù)據(jù)包RFC(internet標準)沒有列出,一個操作系統(tǒng)對它們的處理方法不同,攻擊者通過解析輸出,能夠弄清自己正在訪問的是什么類型的設備和在運行哪種操作系統(tǒng)。Queso:是最早實現(xiàn)這個功能的程序。Queso目前能夠鑒別出范圍從microsoft到unix和cisco路由器的大約100種不同的設備。Nmap:具有和Queso相同的功能,可以說它是一個全能的工具。目前它能檢測出接近400種不同的設備。6>弄清每個端口運行的是哪種服務(1)defaultportandOS基于公有的配置和軟件,攻擊者能夠比較準確地判斷出每個端口在運行什么服務。例如如果知道操作系統(tǒng)是unix和端口25是開放的,他能判斷出機器正在運行sendmail,如果操作系統(tǒng)是MicrosoftNT和端口是25是開放的,他能判斷出正在運行Exchangeo(2)Telnettelnet是安裝在大多數(shù)操作系統(tǒng)中的一個程序,它能連接到目的機器的特定端口上。攻擊者使用這類程序連接到開放的端口上,敲擊幾次回車鍵,大多數(shù)操作系統(tǒng)的默認安裝顯示了關于給定的端口在運行何種服務的標題信息。(3)VulnerabilityScannersVulnerabilityScanners(弱點掃描器)是能被運行來對付一個站點的程序,它向黑客提供一張目標主機弱點的清單。7>畫出網(wǎng)絡圖進展到這個階段,攻擊者得到了各種信息,現(xiàn)在可以畫出網(wǎng)絡圖使他能找出最好的入侵方法。攻擊者可以使用traceroute或者ping來找到這個信息,也可以使用諸如cheops那樣的程序,它可以自動地畫出網(wǎng)絡圖。TracerouteTraceroute是用來確定從源到目的地路徑的程序,結合這個信息,攻擊者可確定網(wǎng)絡的布局圖和每一個部件的位置。VisualPingVisualPing是一個真實展示包經(jīng)過網(wǎng)絡的路線的程序。它不僅向攻擊者展示了經(jīng)過的系統(tǒng),也展示了系統(tǒng)的地理位置。CheopsCheop
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB 18384-2025電動汽車安全要求
- 五年級上冊語文試卷及答案
- 衛(wèi)生招聘題庫及答案
- 過程裝備控制技術與應用
- 部編版2021年四年級語文上冊期末測試卷【附答案】
- 淺析中職衛(wèi)校醫(yī)護生英語學習難點及應對途徑
- 腳氣科普課件
- 2022-2023年人教版三年級語文下冊期中測試卷及答案【審定版】
- 電氣測量技術要領
- 申論考試題目分析及答案
- 南京醫(yī)科大學2026年招聘人事代理人員備考題庫及1套參考答案詳解
- 2026年教育平臺資源輸出協(xié)議
- 【《四旋翼飛行器坐標系及相互轉換關系分析綜述》1000字】
- 2026浙江金華市婺城區(qū)城市發(fā)展控股集團有限公司招聘59人筆試參考題庫及答案解析
- 靜脈補液課件
- 廣東深圳市鹽田高級中學2024~2025學年高一上冊1月期末考試化學試題 附答案
- 2026年輔警招聘考試試題庫附答案【完整版】
- 建筑施工風險辨識與防范措施
- 浙江省杭州地區(qū)六校2026屆化學高一第一學期期末學業(yè)水平測試試題含解析
- 2025年CFA二級估值與財務報表分析試卷(含答案)
- 2025年宜昌化學真題試卷及答案
評論
0/150
提交評論