聊踩点

一、黑客常见攻击步骤

踩点:主动或被动的获取信息的情报工作
扫描:主要用于识别所运行的 ping 扫描和端口扫描
获取访问权限:攻击识别的漏洞,以获取未授权的访问权限,利用换用缓冲区溢出或蛮力攻击破解口令,并登陆系统。
保持访问权限:上传恶意软件,以确保能够重新进入系统   在系统上安装后门。
消除痕迹:抹除恶意活动的痕迹,删除或修改系统和应用程序日志中的数据

从基本的黑客入侵行为分析来看,一般情况下黑客对任何一个目标主机或目标站点下手前,都要先对操作系统进行踩点工作。到底什么是操作系统踩点呢?这里给大家讲述一下有关踩点方面的知识,本系列主要面对一些网络爱好者和一些网络工作者,这是继《ARP欺骗攻击原理也可以这样理解》后的又一入门基础课程。

乍看踩点,也许你会联想到抢劫、偷窃等行为,没错,踩点就是暗中观察的意思。在劫匪打劫银行时,肯定会考虑押运路线和运送时间,摄象头的位置和摄象的范围、银行出纳人员来接款的人数等等,当然还要包括成功抢劫后的逃跑路线等。这些是事前的调查工作,完美的事前策划是成功的开始,其实黑客入侵踩点就是指这个。

二、踩点的方式
踩点主要有被动和主动两种方式:
被动方式:嗅探网络数据流、窃听;
主动方式:从arin和whois数据库获得数据,查看网站源代码,社交工程
黑客通常都是通过对某个目标进行有计划、有步骤的踩点,收集和整理出一份目标站点信息安全现状的完整剖析图,结合工具的配合使用,来完成对整个目标的详细分析,找出可下手的地方。

三、踩点的作用:
通过踩点主要收集以下可用信息:
网络域名圈子里面叫“玉米”,就是(DNS-Domain Name System)域名系统、网络地址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。
内部网络基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点
外部网络目标站点的一些社会信息,包括企业的内部专用网,一般以vpn.objectsite.com或objectsite.com/vpn,办公网oa.objectsite.com 或objectsite.com/oa。这些都是我们可以获得目标站点信息的主要途径
企业的合作伙伴,分支机构,等等其他公开资料:通过搜索引擎(google ,baidu,sohu ,yahoo等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。

以上这些都是入侵渗透测试所必须的重要信息,也是黑客入侵的第一步。我们完全可以通过whois查询工具,来把目标站点的在线信息查出来,需要收集的信息包括internet register数据,(目标站点上注册者的注册信息),目标站点组织结构信息,网络地址块的设备,联系人信息。个人推荐一个可用工具Sam Spade,它的下载地址:http://samspade.org.

四、针对操作系统分类踩点
1、目前可用的手段
根据目前主流的操作系统踩点主要有主动和被动两类。

被动操作系统踩点主要是通过嗅探网络上的数据包来确定发送数据包的操作系统或者可能接收到的数据包的操作系统。优点是用被动踩点攻击或嗅探主机时,并不产生附加的数据包,主要是监听并分析,一般操作是先攻陷一台薄弱的主机,在本地网段内嗅探数据包,以识别被攻陷主机能够接触到的机器操作系统的类型,最佳工具,个人推荐cain,此工具相关使用和功能介绍,我会在工具使用篇中进行讲述。主动操作系统识别是主动产生针对目标机器的数据包进行分析和回复。缺点:很容易惊动目标,把入侵者暴露给ids系统。

2、识别操作系统类型
黑客入侵中最关键的环节就是操作系统的识别。通过端口扫描软件来检查开放的端口,一些操作系统默认情况下监听的端口与其他操作系统不同,根据这个我们能探明出对方使用的是什么操作系统。根据操作系统的一些漏洞,可以编写出相应的的expolit。如果不会写程序可以使用漏洞扫描工具对目标主机的入侵,最终取得目标主机上的核心资料或者具有商业价值的东西。

3、获取信息
操作系统信息获取过程通常黑客是通过扫描来完成,可用的手段有ping扫描和端口扫描。

ping命令:扫描操作很简单,命令:ping c:/ping www.objectsite.com,目的主要就是靠icmp得到目标站点的信息、主机连接情况等,通过返回的ttl值得到对方主机的操作系统,关于PING命令网络上有详细的说明,这里就不再过多介绍。

端口扫描:可以通过工具的扫描结果,得到主机属于unix平台还是win平台,开放哪些端口。比如开放了1433,就可以判断出主机安装有ms sql数据库,然后再通过sql扫描软件或者其他工具来测试出目标主机是否存在默认帐号和空口令,例如用户名为sa ,口令为空,很多人在装完数据库以后,在用户名和密码设置的时候。设置的过为简单。通过扫描也能在踩点步骤中发挥重大的作用。个人推荐superscan工具,优点是一个快速而准确的图形化tcp端口扫描器,下载地址:www.xfocus.net

五、实例分析扫描结果

附上扫描结果,然后根据tcp端口列表知道目标主机开放了哪些端口。

* + 221.130.191.2
 |___    20  File Transfer [Default Data]
 |___    21  File Transfer Protocol [Control](文件上传服务器)
 |___    57  any private terminal access
 |___    87  any private terminal link
 |___   117  UUCP Path Service
 |___   152  Background File Transfer Program
 |___   182  Unisys Audit SITP

  ……
 |___  9876  Session Director
 |___ 25000  icl-twobase1

* + 221.130.191.3
 |___    21  File Transfer Protocol [Control](文件传输服务器)
 |___    23  Telnet
  |___ ................User Access Verification....Username:
..Username: |___ 514 cmd * + 221.130.191.6 |___ 19 Character Generator |___ 21 File Transfer Protocol [Control] …… |___ 1435 IBM CICS |___ 1465 Pipes Platform

我们通过上述的扫描结果,加以分析,能知道目标机器是什么操作系统,win还是unix 或者linux;是否安装mysql数据库、mssql数据库;邮件服务器的版本信息;是否有安装server-u,ftp文件服务器的版本号等。通过扫描1433端口,再使用mssql专用入侵工具来完成针对目标主机的入侵。

通常,我们可以利用踩点得到的信息,寻找可利用的漏洞和下手处,最终达到占有并控制目标主机的目的。

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值