簡述經典黑客遠端攻擊過程

2021-03-31 19:17:24 字數 3491 閱讀 4177

一、鎖定目標 inter***上每一台主機都有乙個符合自己的名字,就像每個人都有乙個合適得稱呼一樣,稱做域

名;然而乙個人可能會有幾個名字,網域名稱的定義也會有同樣的情況,在inter***上能真正標識主機的是ip位址,

網域名稱只是用ip指定的主機用於好記的而起的名字。當然利用網域名稱和ip位址都可以順利找到主機(除非你的網路不

通)。 要攻擊誰首先要確定目標,就是要知道這台主機的網域名稱或者ip位址,例如:.yahoo.***、1.1.1.1等。知

道了要攻擊目標的位置還很不夠,還需要了解系統型別、作業系統、提供服務等全面的資料,才能做到"知己知彼,

吧!並且現在練習一下 ping 命令吧!相信在實戰中會用得到!有什麼用?如果 ping目標主機返回時間太長或你

根本ping不通目標主機,你如何繼續呢!(目標不在你的射程之內) 知己知彼--經典黑客遠端攻擊過程概要 一、鎖

定目標 inter***上每一台主機都有乙個符合自己的名字,就像每個人都有乙個合適得稱呼一樣,稱做網域名稱;然

而乙個人可能會有幾個名字,網域名稱的定義也會有同樣的情況,在inter***上能真正標識主機的是ip位址,網域名稱只

是用ip指定的主機用於好記的而起的名字。當然利用網域名稱和ip位址都可以順利找到主機(除非你的網路不通)。 要攻

擊誰首先要確定目標,就是要知道這台主機的網域名稱或者ip位址,例如:.yahoo.***、1.1.1.1等。知道了要攻

擊目標的位置還很不夠,還需要了解系統型別、作業系統、提供服務等全面的資料,才能做到"知己知彼,百戰不

現在練習一下 ping 命令吧!相信在實戰中會用得到!有什麼用?如果 ping目標主機返回時間太長或你根本

ping不通目標主機,你如何繼續呢!(目標不在你的射程之內) 二、服務分析 inter***上的主機大部分都提供

、mail、ftp、bbs等網路資訊服務,基本每一台主機都同時提供幾種服務,一台主機為何能夠提供如此多

的服務呢?unix系統是一種多使用者多工的系統,將網路服務劃分許多不同的埠,每乙個埠提供一種不同服

務,乙個服務會有乙個程式時刻監視端**動,並且給予應有的應答。並且埠的定義已經成為了標準,例如:

必把它們都記住! 我們如何知道目標主機提供了什麼服務呢?很簡單用用於不同服務的應用程式試一試就知道

了,例如:使用tel***、ftp等使用者軟體向目標主機申請服務,如果主機有應答就說明主機提供了這個服務,開

放了這個埠的服務,但我們現在只需知道目標主機的服務埠是否是"活 "的,不過這樣試比較麻煩並且資料不

全,我會經常使用一些象 portscan 這樣的工具,對目標主機一定範圍的埠進行掃瞄。這樣可以全部掌握目標

主機的埠情況。現在介紹乙個好工具,缺少好工具,就不能順利完成工作。 haktek是乙個非常實用的乙個工具

軟體,它將許多應用整合在一起的工具,其中包括:ping 、ip範圍掃瞄、目標主機埠掃瞄、郵件炸彈、過濾郵

件、finger主機等都是非常實用的工具。 完成目標主機掃瞄任務,首先告訴haktek目標主機的位置,即網域名稱或

ip位址。然後選擇埠掃瞄,輸入掃瞄範圍,開始掃瞄,螢幕很快返回"活"的埠號以及對應的服務。對資料的收

集非常迅速完整。為什麼掌握目標的服務資料?如果目標主機上幾個關鍵的埠的服務都沒有提供,還是放棄進攻

的計畫吧,不要浪費太多時間放在這個勝率不大的目標上,趕緊選擇下乙個目標。先看乙個掃瞄例項: scanning host xx.xx.xx, ports 0 to 1000 port 7 found. desc=echo port 21 found. desc=ftp port 23 found. desc=tel*** port 25 found. desc=**tp port 53 found. desc=domain/nameserver port 79 found. desc=finger port 80 found. desc= port 90 found. port 111 found. desc=portmap/sunrpc port 512 found. desc=biff/exec port 513 found. desc=login/who port 514 found. desc=shell/syslog port 515 found. desc=printer done! 如果系統主要端

口是"活"的,也不要高興太早,因為系統可能加了某些限制,不允許任何使用者遠端連線或不允許root遠端連線,

或者進入後限制使用者只能做指定的活動便又被強行中斷,這僅僅指tel***服務而言,其實還會遇到很多複雜的情

況。 這裡只介紹目標主機是否開放了埠,而我們還不知目標主機使用的是什麼系統,每乙個埠的服務程式使

如何了解系統,目標主機採用的是什麼作業系統,其實很簡單,首先開啟wi n95的run視窗,然後輸入命令:

tel*** xx.xx.xx.xx(目標主機) 然後[確定],看一看你的螢幕會出現什麼? digital unix (xx.xx.xx) (ttyp1) login: 不用

我說你也會知道你的目標主機和作業系統是什麼啦!對,當然是dec機,使用的是 digital unix啦!好,我們再看

乙個: unix? system v release 4.0 (xx.xx.xx) login: 這是什麼? 可能是sun主機,sun os或solaris,具體是什

麼?我也說不清楚!這一方法不是對所有的系統都有用,例如象下面的情況,就不好判斷是什麼系統: ***x os

(xx.xx.xx) (ttyp1) login: 有些系統將顯示資訊進行了更改,因此就不好判斷其系統的資訊,但根據一些經驗可以進行

初步的判斷,它可能是hp unix。 另外利用上面介紹的工具haktek,利用目標主機的finger功能也可以洩露系

統的資訊。 establishing real-time userlist... (only works if the sysadmin is a moron) ---[ finger session ]---------

----------------------------- wel***e to linux version 2.0.30 at xx.xx.xx ... 上面的這句話就已經足夠! 如何知道系統中

其它埠使用的是什麼服務?例如23、25、80等埠。 採用同樣上面的手段,利用tel***和本身的應用工具,

ftp等。 使用tel***是請將埠號作為命令列引數,例如: tel*** xx.xx.xx 25 就會有類似下面的資訊提供給你:

220 xx.xx.xx sendmail 5.65v3.2 (1.1.8.2/31jan97-1019am) wed, 3 jun 1998 13:50:47 +0900 這樣很清楚目標主

機sendmail的版本。當然對很多埠和不同的系統根本沒有用。 因此需要對應的應用工具才能獲得相應的資訊。

例如: connected to xx.xx.xx.220 xx.xx.xx ftp server (digital unix version 5.60) ready. user (xx.xx.xx none)):

inter***上大多數是主機,如何知道目標主使用的是什麼樣的web server,介紹乙個頁面的查詢工具,

只要你告訴它目標主機的位址和web服務斷口,它立刻會告訴你有關資訊。

從少量訪問日誌還原黑客攻擊過程

武俠世界裡,常常會提到 屍體會說話 而在網路的攻防世界裡,日誌是最重要的追蹤手段。今天要說的故事是,通過僅僅幾行訪問請求來還原整個黑客的攻擊過程和常見攻擊手法。每天都有大量攻擊者在利用已爆出的各種相應外掛程式的漏洞,來攻擊wordpress 和 joomla 站點。下面主要來介紹利用 google ...

工業自動化系統容易受黑客的遠端攻擊

該漏洞跟蹤為cve 2020 25159,行業標準通用漏洞評分系統 cvss 將該漏洞評為嚴重等級為9.8,並影響2.28之前發布的所有版本的ethernet ip介面卡源 堆疊。實時自動化 rta 499es ethernet ip enip 堆疊中發現的乙個關鍵漏洞可能使工業控制系統容易受到黑客...

美媒 黑客可以輕鬆攻擊智慧型電視實現對其遠端控制

報道稱,開發出這一黑客概念模式的是安全顧問專家謝爾 rafael scheel 他對三星製造的兩款已全面公升級的智慧型電視進行了測試,並發現,在電視訊號傳輸裝置附近,使用廉價的發射器就可進入到人們的智慧型電視內,成功侵入的關鍵是,電視機模式後台web瀏覽器中執行的兩個已知安全漏洞。雖然此次測試的是三...