欧美久久天天综合香蕉伊,h片在线免费观看,九九欧美,欧美1区2区3区,日本在线不卡一区,国产视频久久久,91久久久久久久

2023信創(chuàng)獨角獸企業(yè)100強
全世界各行各業(yè)聯(lián)合起來,internet一定要實現(xiàn)!

網(wǎng)絡入侵——攻擊的準備階段

2004-02-11 eNet&Ciweek

  網(wǎng)絡攻擊的一般步驟及實例   

  攻擊的準備階段

  首先需要說明的是,入侵者的來源有兩種,一種是內部人員利用自己的工作機會和權限來獲取不應該獲取的權限而進行的攻擊。另一種是外部人員入侵,包括遠程入侵、網(wǎng)絡節(jié)點接入入侵等。本節(jié)主要討論遠程攻擊。

  進行網(wǎng)絡攻擊是一件系統(tǒng)性很強的工作,其主要工作流程是:收集情報,遠程攻擊,遠程登錄,取得普通用戶的權限,取得超級用戶的權限,留下后門,清除日志。主要內容包括目標分析,文檔獲取,破解密碼,日志清除等技術,下面分別介紹。

  1. 確定攻擊的目的

  攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什么樣的目的,即給對方造成什么樣的后果。常見的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的只是破壞攻擊目標,使其不能正常工作,而不能隨意控制目標的系統(tǒng)的運行。要達到破壞型攻擊的目的,主要的手段是拒絕服務攻擊(Denial Of Service)。另一類常見的攻擊目的是入侵攻擊目標,這種攻擊是要獲得一定的權限來達到控制攻擊目標的目的。應該說這種攻擊比破壞型攻擊更為普遍,威脅性也更大。因為黑客一旦獲取攻擊目標的管理員權限就可以對此服務器做任意動作,包括破壞性的攻擊。此類攻擊一般也是利用服務器操作系統(tǒng)、應用軟件或者網(wǎng)絡協(xié)議存在的漏洞進行的。當然還有另一種造成此種攻擊的原因就是密碼泄露,攻擊者靠猜測或者窮舉法來得到服務器用戶的密碼,然后就可以用和真正的管理員一樣對服務器進行訪問。
  
  2. 信息收集

  除了確定攻擊目的之外,攻擊前的最主要工作就是收集盡量多的關于攻擊目標的信息。這些信息主要包括目標的操作系統(tǒng)類型及版本,目標提供哪些服務,各服務器程序的類型與版本以及相關的社會信息。

  要攻擊一臺機器,首先要確定它上面正在運行的操作系統(tǒng)是什么,因為對于不同類型的操作系統(tǒng),其上的系統(tǒng)漏洞有很大區(qū)別,所以攻擊的方法也完全不同,甚至同一種操作系統(tǒng)的不同版本的系統(tǒng)漏洞也是不一樣的。要確定一臺服務器的操作系統(tǒng)一般是靠經(jīng)驗,有些服務器的某些服務顯示信息會泄露其操作系統(tǒng)。例如當我們通過TELNET連上一臺機器時,如果顯示

    Unix(r) System V Release 4.0

    login:

  那么根據(jù)經(jīng)驗就可以確定這個機器上運行的操作系統(tǒng)為SUN OS 5.5或5.5.l。但這樣

  確定操作系統(tǒng)類型是不準確的,因為有些網(wǎng)站管理員為了迷惑攻擊者會故意更改顯示信息,造成假象。

  還有一種不是很有效的方法,諸如查詢DNS的主機信息(不是很可靠)來看登記域名時的申請機器類型和操作系統(tǒng)類型,或者使用社會工程學的方法來獲得,以及利用某些主機開放的SNMP的公共組來查詢。

  另外一種相對比較準確的方法是利用網(wǎng)絡操作系統(tǒng)里的TCP/IP堆棧作為特殊的“指紋”來確定系統(tǒng)的真正身份。因為不同的操作系統(tǒng)在網(wǎng)絡底層協(xié)議的各種實現(xiàn)細節(jié)上略有不同??梢酝ㄟ^遠程向目標發(fā)送特殊的包,然后通過返回的包來確定操作系統(tǒng)類型。例如通過向目標機發(fā)送一個FIN的包(或者是任何沒有ACK或SYN標記的包)到目標主機的一個開放的端口然后等待回應。許多系統(tǒng)如windows、 BSDI、 CISCO、 HP/UX和 IRIX會返回一個RESET。通過發(fā)送一個SYN包,它含有沒有定義的TCP標記的TCP頭。那么在Linux系統(tǒng)的回應包就會包含這個沒有定義的標記,而在一些別的系統(tǒng)則會在收到SYN+BOGU包之后關閉連接。或是利用尋找初始化序列長度模板與特定的操作系統(tǒng)相匹配的方法。利用它可以對許多系統(tǒng)分類,如較早的Unix系統(tǒng)是64K長度,一些新的Unix系統(tǒng)的長度則是隨機增長。還有就是檢查返回包里包含的窗口長度,這項技術根據(jù)各個操作系統(tǒng)的不同的初始化窗口大小來唯一確定它們。利用這種技術實現(xiàn)的工具很多,比較著名的有NMAP、CHECKOS、QUESO等。

  獲知目標提供哪些服務及各服務daemon的類型、版本同樣非常重要,因為已知的漏洞一般都是對某一服務的。這里說的提供服務就是指通常我們提到的喘口,例如一般TELNET在23端口,F(xiàn)TP在對21端口,WWW在80端口或8080端口,這只是一般情況,網(wǎng)站管理完全可以按自己的意愿修改服務所監(jiān)聽的端口號。在不同服務器上提供同一種服務的軟件也可以是不同,我們管這種軟件叫做daemon,例如同樣是提供FTP服務,可以使用wuftp、proftp,ncftp等許多不同種類的daemon。確定daemon的類型版本也有助于黑客利用系統(tǒng)漏洞攻破網(wǎng)站。

  另外需要獲得的關于系統(tǒng)的信息就是一些與計算機本身沒有關系的社會信息,例如網(wǎng)站所屬公司的名稱、規(guī)模,網(wǎng)絡管理員的生活習慣、電話號碼等。這些信息看起來與攻擊一個網(wǎng)站沒有關系,實際上很多黑客都是利用了這類信息攻破網(wǎng)站的。例如有些網(wǎng)站管理員用自己的電話號碼做系統(tǒng)密碼,如果掌握了該電話號碼,就等于掌握了管理員權限進行信息收集可以用手工進行,也可以利用工具來完成,完成信息收集的工具叫做掃描器。用掃描器收集信息的優(yōu)點是速度快,可以一次對多個目標進行掃描。

  

相關頻道: eNews

您對本文或本站有任何意見,請在下方提交,謝謝!

投稿信箱:tougao@enet16.com