4.2 黑客入侵的步骤

作者在 2008-12-18 09:48:15 发布以下内容

 

我们要善用这种技术, 加强对这些技术的研究。

黑客们究竟为什么要入侵某一目标? 除非本身就是怀着特定的目的外, 一般是偶然

的因素居多, 但在这偶然的因素下面也有许多必然的原因, 如系统本身存在一些安全漏洞

Bug , 让黑客有机可乘。黑客通常采用以下的几个步骤来实现入侵目标主机的目

的。

第一步: 寻找目标主机并分析目标主机。在Internet 上能真正标识主机的是IP

, 域名是为了便于记忆主机的IP 地址而另起的名字, 只要利用域名和IP 地址就可以顺

利地找到目标主机。当然, 知道了要攻击目标的位置还是远远不够的, 还必须将主机的操

作系统类型及其所提供服务等资料作个全面的了解, 这样才能做到“ 知己知彼, 百战不

殆”。此时, 黑客们常会使用一些扫描器工具, 轻松获取目标主机运行的是哪种操作系统

的哪个版本, 系统有哪些账户,WWWFTPTelnetSMTP 等服务器程序是何种版本等资

, 为入侵作好充分的准备。

第二步: 获取账号和密码, 登录主机。黑客要想入侵一台主机, 首先要有该主机的一

个账号和密码, 否则连登录都无法进行。这样常迫使黑客先设法盗窃账户文件, 进行破

, 从中获取某用户的账户和口令, 再寻觅合适时机以此身份进入主机。当然, 利用某些

工具或系统漏洞登录主机也是黑客们常用的一种技法。

第三步: 得到超级用户权限, 控制主机。黑客如果有了普通用户的账号, 便可以利用

FTPTelnet 等工具进入目标主机。在进入目标主机后, 黑客一般是不会就此罢手的,

为普通用户的权限实在有限, 所以他们就要想方设法获得超级用户权力, 然后做该主机的

主人。

第四步: 打扫战场, 隐藏自己。在黑客真正控制主机后, 就可以盗取甚至篡改某些敏

感数据信息, 同时也会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵

程序, 作为日后入侵该主机的“后门”。入侵目的任务完成后, 便会清除日志、删除拷贝的

文件等手段来隐藏自己的踪迹。之后, 他就可以实现“ 远程办公”, 更为方便地进出俘虏到

的主机。

4 .2 黑客技术的基本原理和方法

4 .2 .1 口令入侵

所谓口令入侵是指使用某些合法用户的账号和口令登录到目的主机, 然后再实施攻

击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号, 然后再进行合

法用户口令的破译。获得普通用户账号的方法很多, 如利用目标主机的Finger 功能:

Finger 命令查询时, 主机系统会将保存的用户资料(如用户名、登录时间等) 显示在终

端或计算机上; 利用目标主机的X .500 服务: 有些主机没有关闭X .500 的目录查询服务,

也给黑客提供了获得信息的一条简易途径; 从电子邮件地址中收集: 有些用户电子邮件地

址常会透露其在目标主机上的账号; 查看主机是否有习惯性的账号: 有经验的用户都知

, 很多系统会使用一些习惯性的账号; 造成账号的泄露等等。

4 .2 .2 端口扫描

所谓端口扫描, 就是利用Socket 编程与目标主机的某些端口建立TCP 连接、进行传

输协议的验证等, 从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服

务、提供的服务中是否含有某些缺陷等等。常用的扫描方式有: Connect ( ) 扫描、Fragmentation

扫描。

4 .2 .3 网络监听

网络监听是主机的一种工作模式, 在这种模式下, 主机可以接收到本网段在同一条物

理通道上传输的所有信息, 而不管这些信息的发送方和接收方是谁。此时若两台主机进

行通信的信息没有加密, 只要使用某些网络监听工具( NetXRay for Windows95/ 98/

NTSniffit for LinuxSolaries )就可轻而易举地截取包括口令和账号在内的信息资料。

虽然网络监听获得的用户账号和口令具有一定的局限性, 但监听者往往能够获得其所在

网段的所有用户账号及口令。

4 .2 .4 放置特洛伊木马程序

特洛伊木马( Trojans )程序可以直接侵入用户的电脑并进行破坏, 它常被伪装成工具

程序或游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载, 一旦用

户打开了这些邮件的附件或执行了这些程序之后, 它就会像古特洛伊人在敌人城外留下

的藏满士兵的木马一样留在你的电脑中, 并在你的系统中隐藏一个可以在Windows 启动

时悄悄执行的程序。当你连接到互联网上时, 这个程序就会通知黑客你的IP 地址及被预

先设定的端口。黑客在收到这些资料后, 再利用这个潜伏其中的程序, 就可以恣意修改你

的电脑设定、复制任何文件、窥视你整个硬盘内的资料等, 达到控制你的计算机的目的。

4 .2 .5 电子邮件攻击

电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。所谓的邮件炸弹实质上就

是发送地址不详, 容量庞大的邮件垃圾。由于邮件信箱都是有限的, 当庞大的邮件垃圾到

达信箱的时候, 就会把信箱挤爆。同时, 由于它占用了大量的网络资源, 常常导致网络塞

, 它常发生在当某人或某公司的所做所为引起了某些黑客的不满时, 黑客就会通过这种

手段来发动进攻, 以泄私愤。因为相对于其他的攻击手段来说, 这种攻击方法具有简单、

见效快等优点。

此外, 电子邮件欺骗也是黑客爱玩的把戏。他们常会佯称自己是系统管理员( 邮件地

址和系统管理员完全相同) , 给用户发送邮件要求用户修改口令( 口令有可能为指定的字

符串)或在貌似正常的附件中加载病毒或某些特洛伊木马程序。

4 .2 .6 WWW 的欺骗技术

在网上用户可利用IE 等浏览器进行各式各样Web 站点的访问, 如阅读新闻、咨询产

品价格、订阅报纸、电子付费等等。然而一般的用户恐怕不会想到有这些问题存在: 正在

访问的网页已经被黑客窜改过, 网页上的信息是虚假的! 例如黑客将用户要浏览的网页

URL 改写为指向黑客自己的服务器, 当用户浏览目标网页时, 实际上是向黑客服务器

发出请求, 那么黑客就可以达到进行欺骗的目的了。

4 .2 .7 其他攻击方法

黑客常会在突破一台主机后, 再以此主机作为根据地, 来攻击其他主机(以隐蔽其入

侵路径, 避免留下蛛丝马迹) 。他们可以使用网络监听方法, 尝试攻破同一网络内的其他

主机; 也可以通过IP 欺骗和主机信任关系, 攻击其他主机等。这类攻击方法都很狡猾,

某些技术很难掌握(IP 欺骗) , 因此较少被“普通”黑客所使用。
一本好书 | 阅读 4802 次
文章评论,共0条
游客请输入验证码
浏览141035次
文章归档