剖析黑客入侵前的準備工作 知己知彼

      一般的,除了傻瓜黑客外,真正的黑客在進行攻擊前總會花很多時間和精力去搜集目標主機的相關信息,比如對方使用的什么操作系統(tǒng)、管理員賬號是否為空口令或者弱口令、系統(tǒng)是否存在某些嚴重的漏洞……掌握了這些信息,攻擊成功又多了幾分勝算。越成熟的黑客花費在信息搜索上的時間往往越多,信息搜集、篩選、分析……這是最枯燥卻也是最重要的工作,那么黑客是如何進行這些信息搜集工作的呢?

一、巧用工具 輕松探測操作系統(tǒng)版本

    X-Scan是一款功能比較全面的掃描器程序,掃描器是黑客兵器庫中不可或缺的一部分,有了它的幫助,“黑客”們就會如虎添翼。掃描器不同于一些常見的攻擊工具,它只能用來發(fā)現(xiàn)問題,而不能直接攻擊目標機器,通過執(zhí)行如下操作,可以完成遠程電腦的操作系統(tǒng)探測:

第1步:首先,下載X-Scan 中文版。

第2步:在完成下載并解壓后,運行其中的“Xscan_gui.exe”打開如圖所示的界面。

第3步:依次單擊“設置”→“掃描參數(shù)”菜單,在彈出的如圖所示對話框中,在“檢測范圍”設置面板的“指定IP范圍”欄中輸入要掃描的目標電腦的IP地址。

第4步:在“全局設置”→“掃描模塊”設置界面中勾選“遠程操作系統(tǒng)”項,通過右側的說明,可以看出遠程電腦的操作系統(tǒng)識別是通過“SNMP、NETBIOS協(xié)議主動識別遠程操作系統(tǒng)類型及版本”插件來完成的,如圖2-3所示。

第5步:在單擊“確定”按鈕返回到“Xscan_gui.exe”主窗口后,單擊“開始掃描”按鈕后,耐心等待片刻就可以看到如圖所示的掃描結果了。

第6步:在左側的掃描目標右側可以看到“Windows 2003”的標識,這告訴我們這是一臺正在使用Windows 2003的電腦,進而可以分析出這臺電腦可能是臺服務器,理由很簡單:個人電腦一般只會安裝Windows XP或Vista。
 
二、活用Ping命令 輕松獲取網(wǎng)絡連接與系統(tǒng)信息

    Ping命令是測試網(wǎng)絡連接、信息發(fā)送和接收狀況的實用型工具,這是一個系統(tǒng)內置的探測工具。下面給出一些Ping命令的典型使用方法,以及如何判斷系統(tǒng)相關信息。

實例1:檢測本機

要檢測本機的網(wǎng)卡驅動程序及TCP/IP協(xié)議是否正常,只需在“命令提示符”窗口中輸入“Ping 127.0.0.1”命令即可。由于127.0.0.1這個保留的IP地址指向到本機,所以可以通過此命令來檢查本機的網(wǎng)卡驅動。

實例2:多參數(shù)合用檢測

假設,現(xiàn)在使用“Ping –a -t 202.102.48.141”命令對IP地址為202.102.48. 141的計算機進行探測,可以得到如圖所示的反饋信息。

通過反饋信息,可以得知上述命令中的參數(shù)“-a”檢測出了該機的Net BIOS名為dns.sq.js.cn;參數(shù)“-t”在不斷向該機發(fā)送數(shù)據(jù)包。

通常,Ping命令會反饋如下兩種結果:

結果1:請求超時

這表示沒有收到網(wǎng)絡設備返回的響應數(shù)據(jù)包,也就是說網(wǎng)絡不通。出現(xiàn)這個結果原因很復雜,通常有如下幾種可能:

對方裝有防火墻并禁止ICMP回顯。

對方已經(jīng)關機。

本機的IP設置不正確或網(wǎng)關設置錯誤。

網(wǎng)線不通。

結果2:來自 202.102.*.141 的回復: 字節(jié)=32 時間<1ms TTL=128

    這表示網(wǎng)絡暢通,探測使用的數(shù)據(jù)包大小為32Bytes,響應時間小于1ms。TTL這個值需要細說一下,TTL全稱“Time To Live”,中文意思就是存活時間,是指一個數(shù)據(jù)包在網(wǎng)絡中的生存周期,網(wǎng)管可以通過它了解網(wǎng)絡環(huán)境,輔助維護工作,通過TTL值可以粗略判斷出對方計算機使用的操作系統(tǒng)類型,以及本機到達目標主機所經(jīng)過的路由數(shù)。例舉:

    當檢查本機的網(wǎng)絡連通情況時,通常會使用Ping命令給某個目標主機(如本機)發(fā)送ICMP數(shù)據(jù)包。在本機中生成ICMP數(shù)據(jù)包時,系統(tǒng)就會給這個ICMP數(shù)據(jù)包初始化一個TTL值,如Windows XP就會生成“128”,然后將這個ICMP數(shù)據(jù)包發(fā)送出去,遇到網(wǎng)絡路由設備轉發(fā)時,TTL值就會被減去“1”,最后到達目標主機,如果在轉發(fā)過程中TTL值變成“0”,路由設備就會丟棄這個ICMP數(shù)據(jù)包。

提示:TTL值在網(wǎng)絡應用中很有用處,可以根據(jù)返回信息中的TTL值來推斷發(fā)送的數(shù)據(jù)包到達目標主機所經(jīng)過的路由數(shù)。路由發(fā)生在0SI網(wǎng)絡參考模型中的第三層即網(wǎng)絡層。

    例如,用戶要根據(jù)Ping命令返回的TTL值,判斷到達IP地址為“202.102.48.141”的目標主機所經(jīng)過的路由數(shù)。在命令提示符下輸入“Ping 202.102.48.141”命令后,接著會顯示信息“Reply from 202.102.48.141: bytes=32 time=15ms TTL=126”,可以看出返回的TTL值為126,與Windows NT/2000/XP主機的TTL值128最接近,因此可以推斷出該主機類型可能為Windows NT/2000/XP中的一種,又因為“128-126=2”,所以可以得知數(shù)據(jù)到達該主機經(jīng)過了2個路由。

提示:不同的操作系統(tǒng),它的TTL值也是不相同的。默認情況下,Linux系統(tǒng)的TTL值為64或255,Windows NT/2000/XP系統(tǒng)的TTL值為128,Windows 98系統(tǒng)的值為32,UNIX主機的TTL值為255。

三、搜索引擎 輕松探測網(wǎng)站漏洞

    通過搜索引擎網(wǎng)站,黑客可以通過搜索特殊的“關鍵詞”來查找到一些具有漏洞的網(wǎng)站。比方說,在動態(tài)網(wǎng)站中一般會有CONN.ASP這個文件,它用于存儲數(shù)據(jù)庫文件的路徑、名稱等信息。顯然,這個文件是非常重要的,所以,黑客在搜索引擎中總是喜歡使用它做為搜索關鍵詞,如:

inurl:/admin+conn.asp

    其中,admin表示后臺管理目錄,它通常用于存儲所有的管理文件。當然,也可以改成一些其它的目錄名,但目錄名要在網(wǎng)站中存在才行,如圖所示。

在單擊第一個搜索結果后,將會打開如圖所示的頁面,在這里可以看到這個網(wǎng)站的管理結構。

    其中,甚至可以看到存儲網(wǎng)站內容(如管理員用戶名和密碼)的數(shù)據(jù)庫文件(后綴名為mdb),在單擊此文件后,可以立即把它下載到當前電腦中。

    在使用Access 2007等軟件打開此數(shù)據(jù)庫文件后,就可以獲得網(wǎng)站各種重要的信息了,此時,網(wǎng)站的管理權限已經(jīng)意味著被黑客得手了。

提示:在w w w . g o o g l e . c o m中黑客使用的關鍵詞有很多,如upload.asp site:tw、inurl:winnt\system32\inetsrv\等,這些關鍵詞都可以為黑客起到為虎作倀的作用。

四、超乎想象 Google Hacker探測實例

    當搜索引擎的強大“入侵”功能讓黑客著迷時,各種各樣可以利用搜索引擎來進行黑客任務的工具就層出不窮了。下面,就以實例的方法為讀者們演示一下“Google Hacker”的使用過程。為此,需要執(zhí)行如下操作:

第1步:首先下載“Google Hacker”這款軟件。

第2步:接著,在“關鍵詞”列表中選擇一個關鍵詞,并單擊“Google it”按鈕繼續(xù),如圖所示。

 

第3步:隨即,將會打開IE瀏覽器訪問w w w . g o o g l e . c o m,并會自動輸入指定的關鍵詞進行搜索,如圖所示。

第4步:由于列舉的關鍵詞都是常見的漏洞,所以搜索結果的數(shù)量通常都會比較驚人。

北大青鳥網(wǎng)上報名
北大青鳥招生簡章