剖析黑客入侵前的準(zhǔn)備工作 知己知彼

      一般的,除了傻瓜黑客外,真正的黑客在進(jìn)行攻擊前總會(huì)花很多時(shí)間和精力去搜集目標(biāo)主機(jī)的相關(guān)信息,比如對(duì)方使用的什么操作系統(tǒng)、管理員賬號(hào)是否為空口令或者弱口令、系統(tǒng)是否存在某些嚴(yán)重的漏洞……掌握了這些信息,攻擊成功又多了幾分勝算。越成熟的黑客花費(fèi)在信息搜索上的時(shí)間往往越多,信息搜集、篩選、分析……這是最枯燥卻也是最重要的工作,那么黑客是如何進(jìn)行這些信息搜集工作的呢?

一、巧用工具 輕松探測(cè)操作系統(tǒng)版本

    X-Scan是一款功能比較全面的掃描器程序,掃描器是黑客兵器庫(kù)中不可或缺的一部分,有了它的幫助,“黑客”們就會(huì)如虎添翼。掃描器不同于一些常見的攻擊工具,它只能用來(lái)發(fā)現(xiàn)問(wèn)題,而不能直接攻擊目標(biāo)機(jī)器,通過(guò)執(zhí)行如下操作,可以完成遠(yuǎn)程電腦的操作系統(tǒng)探測(cè):

第1步:首先,下載X-Scan 中文版。

第2步:在完成下載并解壓后,運(yùn)行其中的“Xscan_gui.exe”打開如圖所示的界面。

第3步:依次單擊“設(shè)置”→“掃描參數(shù)”菜單,在彈出的如圖所示對(duì)話框中,在“檢測(cè)范圍”設(shè)置面板的“指定IP范圍”欄中輸入要掃描的目標(biāo)電腦的IP地址。

第4步:在“全局設(shè)置”→“掃描模塊”設(shè)置界面中勾選“遠(yuǎn)程操作系統(tǒng)”項(xiàng),通過(guò)右側(cè)的說(shuō)明,可以看出遠(yuǎn)程電腦的操作系統(tǒng)識(shí)別是通過(guò)“SNMP、NETBIOS協(xié)議主動(dòng)識(shí)別遠(yuǎn)程操作系統(tǒng)類型及版本”插件來(lái)完成的,如圖2-3所示。

第5步:在單擊“確定”按鈕返回到“Xscan_gui.exe”主窗口后,單擊“開始掃描”按鈕后,耐心等待片刻就可以看到如圖所示的掃描結(jié)果了。

第6步:在左側(cè)的掃描目標(biāo)右側(cè)可以看到“Windows 2003”的標(biāo)識(shí),這告訴我們這是一臺(tái)正在使用Windows 2003的電腦,進(jìn)而可以分析出這臺(tái)電腦可能是臺(tái)服務(wù)器,理由很簡(jiǎn)單:個(gè)人電腦一般只會(huì)安裝Windows XP或Vista。
 
二、活用Ping命令 輕松獲取網(wǎng)絡(luò)連接與系統(tǒng)信息

    Ping命令是測(cè)試網(wǎng)絡(luò)連接、信息發(fā)送和接收狀況的實(shí)用型工具,這是一個(gè)系統(tǒng)內(nèi)置的探測(cè)工具。下面給出一些Ping命令的典型使用方法,以及如何判斷系統(tǒng)相關(guān)信息。

實(shí)例1:檢測(cè)本機(jī)

要檢測(cè)本機(jī)的網(wǎng)卡驅(qū)動(dòng)程序及TCP/IP協(xié)議是否正常,只需在“命令提示符”窗口中輸入“Ping 127.0.0.1”命令即可。由于127.0.0.1這個(gè)保留的IP地址指向到本機(jī),所以可以通過(guò)此命令來(lái)檢查本機(jī)的網(wǎng)卡驅(qū)動(dòng)。

實(shí)例2:多參數(shù)合用檢測(cè)

假設(shè),現(xiàn)在使用“Ping –a -t 202.102.48.141”命令對(duì)IP地址為202.102.48. 141的計(jì)算機(jī)進(jìn)行探測(cè),可以得到如圖所示的反饋信息。

通過(guò)反饋信息,可以得知上述命令中的參數(shù)“-a”檢測(cè)出了該機(jī)的Net BIOS名為dns.sq.js.cn;參數(shù)“-t”在不斷向該機(jī)發(fā)送數(shù)據(jù)包。

通常,Ping命令會(huì)反饋如下兩種結(jié)果:

結(jié)果1:請(qǐng)求超時(shí)

這表示沒(méi)有收到網(wǎng)絡(luò)設(shè)備返回的響應(yīng)數(shù)據(jù)包,也就是說(shuō)網(wǎng)絡(luò)不通。出現(xiàn)這個(gè)結(jié)果原因很復(fù)雜,通常有如下幾種可能:

對(duì)方裝有防火墻并禁止ICMP回顯。

對(duì)方已經(jīng)關(guān)機(jī)。

本機(jī)的IP設(shè)置不正確或網(wǎng)關(guān)設(shè)置錯(cuò)誤。

網(wǎng)線不通。

結(jié)果2:來(lái)自 202.102.*.141 的回復(fù): 字節(jié)=32 時(shí)間<1ms TTL=128

    這表示網(wǎng)絡(luò)暢通,探測(cè)使用的數(shù)據(jù)包大小為32Bytes,響應(yīng)時(shí)間小于1ms。TTL這個(gè)值需要細(xì)說(shuō)一下,TTL全稱“Time To Live”,中文意思就是存活時(shí)間,是指一個(gè)數(shù)據(jù)包在網(wǎng)絡(luò)中的生存周期,網(wǎng)管可以通過(guò)它了解網(wǎng)絡(luò)環(huán)境,輔助維護(hù)工作,通過(guò)TTL值可以粗略判斷出對(duì)方計(jì)算機(jī)使用的操作系統(tǒng)類型,以及本機(jī)到達(dá)目標(biāo)主機(jī)所經(jīng)過(guò)的路由數(shù)。例舉:

    當(dāng)檢查本機(jī)的網(wǎng)絡(luò)連通情況時(shí),通常會(huì)使用Ping命令給某個(gè)目標(biāo)主機(jī)(如本機(jī))發(fā)送ICMP數(shù)據(jù)包。在本機(jī)中生成ICMP數(shù)據(jù)包時(shí),系統(tǒng)就會(huì)給這個(gè)ICMP數(shù)據(jù)包初始化一個(gè)TTL值,如Windows XP就會(huì)生成“128”,然后將這個(gè)ICMP數(shù)據(jù)包發(fā)送出去,遇到網(wǎng)絡(luò)路由設(shè)備轉(zhuǎn)發(fā)時(shí),TTL值就會(huì)被減去“1”,最后到達(dá)目標(biāo)主機(jī),如果在轉(zhuǎn)發(fā)過(guò)程中TTL值變成“0”,路由設(shè)備就會(huì)丟棄這個(gè)ICMP數(shù)據(jù)包。

提示:TTL值在網(wǎng)絡(luò)應(yīng)用中很有用處,可以根據(jù)返回信息中的TTL值來(lái)推斷發(fā)送的數(shù)據(jù)包到達(dá)目標(biāo)主機(jī)所經(jīng)過(guò)的路由數(shù)。路由發(fā)生在0SI網(wǎng)絡(luò)參考模型中的第三層即網(wǎng)絡(luò)層。

    例如,用戶要根據(jù)Ping命令返回的TTL值,判斷到達(dá)IP地址為“202.102.48.141”的目標(biāo)主機(jī)所經(jīng)過(guò)的路由數(shù)。在命令提示符下輸入“Ping 202.102.48.141”命令后,接著會(huì)顯示信息“Reply from 202.102.48.141: bytes=32 time=15ms TTL=126”,可以看出返回的TTL值為126,與Windows NT/2000/XP主機(jī)的TTL值128最接近,因此可以推斷出該主機(jī)類型可能為Windows NT/2000/XP中的一種,又因?yàn)椤?28-126=2”,所以可以得知數(shù)據(jù)到達(dá)該主機(jī)經(jīng)過(guò)了2個(gè)路由。

提示:不同的操作系統(tǒng),它的TTL值也是不相同的。默認(rèn)情況下,Linux系統(tǒng)的TTL值為64或255,Windows NT/2000/XP系統(tǒng)的TTL值為128,Windows 98系統(tǒng)的值為32,UNIX主機(jī)的TTL值為255。

三、搜索引擎 輕松探測(cè)網(wǎng)站漏洞

    通過(guò)搜索引擎網(wǎng)站,黑客可以通過(guò)搜索特殊的“關(guān)鍵詞”來(lái)查找到一些具有漏洞的網(wǎng)站。比方說(shuō),在動(dòng)態(tài)網(wǎng)站中一般會(huì)有CONN.ASP這個(gè)文件,它用于存儲(chǔ)數(shù)據(jù)庫(kù)文件的路徑、名稱等信息。顯然,這個(gè)文件是非常重要的,所以,黑客在搜索引擎中總是喜歡使用它做為搜索關(guān)鍵詞,如:

inurl:/admin+conn.asp

    其中,admin表示后臺(tái)管理目錄,它通常用于存儲(chǔ)所有的管理文件。當(dāng)然,也可以改成一些其它的目錄名,但目錄名要在網(wǎng)站中存在才行,如圖所示。

在單擊第一個(gè)搜索結(jié)果后,將會(huì)打開如圖所示的頁(yè)面,在這里可以看到這個(gè)網(wǎng)站的管理結(jié)構(gòu)。

    其中,甚至可以看到存儲(chǔ)網(wǎng)站內(nèi)容(如管理員用戶名和密碼)的數(shù)據(jù)庫(kù)文件(后綴名為mdb),在單擊此文件后,可以立即把它下載到當(dāng)前電腦中。

    在使用Access 2007等軟件打開此數(shù)據(jù)庫(kù)文件后,就可以獲得網(wǎng)站各種重要的信息了,此時(shí),網(wǎng)站的管理權(quán)限已經(jīng)意味著被黑客得手了。

提示:在w w w . g o o g l e . c o m中黑客使用的關(guān)鍵詞有很多,如upload.asp site:tw、inurl:winnt\system32\inetsrv\等,這些關(guān)鍵詞都可以為黑客起到為虎作倀的作用。

四、超乎想象 Google Hacker探測(cè)實(shí)例

    當(dāng)搜索引擎的強(qiáng)大“入侵”功能讓黑客著迷時(shí),各種各樣可以利用搜索引擎來(lái)進(jìn)行黑客任務(wù)的工具就層出不窮了。下面,就以實(shí)例的方法為讀者們演示一下“Google Hacker”的使用過(guò)程。為此,需要執(zhí)行如下操作:

第1步:首先下載“Google Hacker”這款軟件。

第2步:接著,在“關(guān)鍵詞”列表中選擇一個(gè)關(guān)鍵詞,并單擊“Google it”按鈕繼續(xù),如圖所示。

 

第3步:隨即,將會(huì)打開IE瀏覽器訪問(wèn)w w w . g o o g l e . c o m,并會(huì)自動(dòng)輸入指定的關(guān)鍵詞進(jìn)行搜索,如圖所示。

第4步:由于列舉的關(guān)鍵詞都是常見的漏洞,所以搜索結(jié)果的數(shù)量通常都會(huì)比較驚人。

北大青鳥網(wǎng)上報(bào)名
北大青鳥招生簡(jiǎn)章