黑客入侵技术介绍

  • 来源: 驱动中国 作者: lixiangjing   2008-06-21/16:28
  • 现在的“入侵”的确非常时髦,从各个网站的点击上就可以看出来了,只要就什么“攻击”、“入侵”、“教程”什么的,点击率一定高。可是,这些东西里面又有多少是自己的东西呢?从这些所谓教程里面讲得最多得恐怕就是,“流光”,扫描器啊,“炸弹”啊什么什么工具得,现在没有几个人去关心到底是什么,根据是什么。想做“黑客”、“红客”得人多的是,反正现有的免费工具功能强大,只要到处扫扫,再看看帮助,就能够为所欲为了。

    当然,我也没有这个实力去谈论系统底层,缓冲区溢出这些同样时髦的东西,写的这些东西也只是一些陈词滥调而已,说说老话题,也许有人能够在某286机器上还能够找到相关的英文资料。不过,虽然老点,基础点,但是还是能够说说有些东西到底是怎么回事。当然,虽然都很基础,但是还是需要一些更加基础的知识:网络协议、编程技术、操作系统。我不懂*NUX,其中的代码都是我在2000下写的,如果想知道LINUX下面的东西,完全可以把我说的扔进垃圾筐。

    计划介绍的内容包括信息收集,探测,渗透,帐号破解,入侵攻击,清除踪迹,后门制作等等(庞大的计划),主要都是从实现上来讲的(使用其他工具的不是计划内),其中的代码都需要自己写。不过我时间有限,写一次需要很长时间,也许一段时间内没时间写。那也怪不得我哦。不过,只希望能够让更多人脱离“工具黑客”,去看看实际到底是什么,然后去自己探索应该是什么。

    欢迎交流,Email: refdom@263.net

    声明:所有都是属于一种技术上的研究和探讨,如果有人利用下面涉及的技术进行破坏等,与本人无任何关系!

    ************************************************************************

    第一部分 收集信息与探测

    1、收集信息

    作者: Refdom (refdom@263.net)

    信息收集其实是非常重要的,当然,你只是一个工具爱好者就不说了。一个真正的入侵者应该非常具有针对性,而不是随便看看。这样就意味着需要收集和目标相关的足够的信息,而且需要判断哪些信息是可利用的。整个网络本身就是由信息构成的。

    当然,对入侵有直接用处的是下面这些信息:

    1、 相关人的姓名,常用代号,电子邮件地址

    2、 网站地址,规模

    3、 安全措施等级

    4、 相关的开放主机信息

    5、 与能接触到的主机的一切相关消息,比如最新BUG等等。(对付网管高手来说,就么跟他比谁的漏洞了解得最新最快)

    在这么庞大的互联网上,怎么能够收集到需要的信息呢,这就需要熟悉使用搜索引擎了。我们常用的搜索引擎就是www.google.com 。它简直是无所不能,输入需要查询的内容就能够得到非常多的结果了。熟练使用搜索引擎就等于你可以准备做更多事情了。

    当然,还应该去收集一些更加直接的东西,比如域名查询。这就是whois 。再UNIX系统中能够直接使用 whois来查询,WIN就不行,但是可以上网来查。

    有这些地方:www.crsnic.net

    www.networksolutions.com

    www.arin.net

    www.uwhois.com/cgi/whois.cgi

    美国政府部门:whois.nic.gov/cgi-bin/whois

    美国军事部门: whois.nic.mil

    等等,只要是域名注册地方都能够使用Whois来查询。

    比如:通过 whois.nic.gov查询 “whitehouse.” 后面有一个“.”哦。就能够得到非常多的域名信息,其中第一条就是:

    Executive Office of the President (WHITEHOUSE-DOM)

    Office of Administration

    Washington, DC 20503

    Domain Name: WHITEHOUSE.GOV

    Status: ACTIVE

    Domain Type: Federal

    Technical Contact, Administrative Contact:

    Reynolds, William D. (WDR)

    (202) 395-6975

    WILLIAM_D._REYNOLDS@OA.EOP.GOV

    Domain servers in listed order:

    DNSAUTH1.SYS.GTEI.NET 4.2.49.2

    DNSAUTH2.SYS.GTEI.NET 4.2.49.3

    DNSAUTH3.SYS.GTEI.NET 4.2.49.4

    Record last updated on 28-Aug-00.

    通过这些whois能够查询到域名相关的注册信息。其中对我们有帮助的是:

    * 注册机构

    * 相关ip地址

    * 注册人联系办法,比如EMAIL、姓名等

    * 有关DNS的解析地址

    通过这样的查询,能够制造“域名劫持”的攻击,感兴趣的,可以到搜索引擎自己找找。

    当我们确定域名后,就可以进行DNS查询,在*NIX和WIN系统都有一个nslookup的工具。这里,需要知道一些关于DNS的基本知识:

    Start of Authority 授权开始 SOA 标记区数据的开始,定义影响整个区的参数

    Name Server 名字服务器 NS 标明域的名字服务器

    Address 地址 A 转换主机名到地址

    Pointer 指针 PTR 转换地址到主机名

    Mail Exchange 邮件交换 MX 标明发往给定域名的邮件应传送到的位置

    Canonical Name 正规名 CNAME 定义主机名别名

    HOST information 主机信息 HINFO 描绘主机硬件和操作系统的信息

    Wellknown Service 著名服务 WKS 通告网络服务

    现在进入nslookup的交互模式,在命令行输入nslookup。#p#分页标题#e#

    C:\>nslookup

    Default Server: ××××××××××××(我自己的,隐去了,呵呵)

    Address: ××××××××××

    > cnhonker.net (查询域名)

    Server: ××××××××××

    Address: ××××××××××

    Non-authoritative answer:

    Name: cnhonker.net

    Addresses: 211.154.211.203, 211.154.211.204 (得到域名的相关地址)

    > set type=ns (把查询的类别设置为查询名字服务器)

    > cnhonker.net

    Server: ××××××××××

    Address: ××××××××××

    Non-authoritative answer:

    cnhonker.net nameserver = ns4.chinadns.com

    cnhonker.net nameserver = ns3.chinadns.com

    ns4.chinadns.com internet address = 202.108.32.89 (得到名字服务器地址)

    ns3.chinadns.com internet address = 202.108.32.88

    (这里一个是主名字服务器,一个是次名字服务器)

    > server 202.108.32.89 (现在我们把DNS查询的服务器改为目标域名的名字服务器地址,就是替换我上面用××××××××××代替的部分)

    Default Server: [202.108.32.89]

    Address: 202.108.32.89

    > set type=all (设置查询的内容是所有记录)

    > ls -d cnhonker.net (显示域名的内容)

    [[202.108.32.89]]

    cnhonker.net. SOA ns4.chinadns.com hostmaster.ns4.chinadns.com. (2001

    072841 3600 900 720000 3600)

    cnhonker.net. NS ns4.chinadns.com

    cnhonker.net. NS ns3.chinadns.com

    cnhonker.net. MX 10 mail-g1.chinadns.com

    cnhonker.net. A 211.154.211.203

    cnhonker.net. A 211.154.211.204

    admin A 202.108.32.88

    news A 210.74.254.146

    mysql CNAME mysql-g1.chinadns.com

    mail CNAME mail-g1.chinadns.com

    www A 211.154.211.203

    www A 211.154.211.204

    www2 A 61.153.17.3

    bbs A 202.108.32.88

    ftp CNAME www.cnhonker.net

    cnhonker.net. SOA ns4.chinadns.com hostmaster.ns4.chinadns.com. (2001

    072841 3600 900 720000 3600)

    > exit

    我们得到相当多关于这个域名的IP地址等等东西(NND,新网查得这些详细)。Nslookup是一个非常有用的命令,如果需要知道怎么使用,请用?查询。

    信息收集还有一些非常多的办法,最可能多获得的地方就是对方的网站了。请留意网页中得下面这些地方:

    1、网页上的相关email地址,也许能得到某某人的姓名使用的EMAIL。

    2、各个子域名,一般对不同子域名可以得到不同的IP地址或者说是不同的服务器,请相信,数量和漏洞是成正比的。

    3、多看看网页得源代码,也许很多注释里面有不少内容呢。

    到这里,已经提到很多次收集EMAIL地址了。EMAIL有这些用途:

    1、可以伪装一个EMAIL帐号,然后给另外的EMAIL发信,要求密码帐号什么或者探听有关消息之类,如果你冒充的是CEO,可能密码就轻松搞定。

    2、伪装域名管理EMAIL可以试探进行域名劫持。

    3、一般EMAIL帐号的密码破解比系统密码破解容易得多,通常邮件密码是一直没有改过的而且非常简单。如果能够得到一个EMAIL帐号,你可以接收其邮件,得到更多的信息。

    4、给某个EMAIL发邮件,从别人的回信的邮件头中可以得出其使用的邮件服务器地址,甚至可能得到其内部网的IP地址,还能够知道他使用的什么邮件软件,如果是OE,那么就可以使用OE的漏洞。

    5、给他发木马,粗心的人对很多感兴趣的话题失去警惕,可能就中了你的木马。

    信息收集是入侵的一个重要部分。其目的就是一个,“知己知彼,方能百战百胜”。如果你又更多关于信息收集的办法,请联系: refdom@263.net

    ―――――――――――――――――――――――――――――――――

    这次就差不多了,下次应该介绍更靠近目标一些的东西,应该有这些内容:关于ICMP探测;怎么能更靠近有防火墙的主机进行探测;TCP探测的实现等等。


    评论 {{userinfo.comments}}

    {{money}}

    {{question.question}}

    A {{question.A}}
    B {{question.B}}
    C {{question.C}}
    D {{question.D}}
    提交

    驱动号 更多