注:☆★――为【日月双星】的教程 宽带好久了,成天下载下载下载都有些厌烦;看看前面 的、JackeF00也是目光呆滞地望着屏幕,呵呵,看来他也需要“打起精神来”・―・。于是这次黑客演示任务的对象也就确定了一一虽然网上像养鸡场中的肉鸡一样任人宰割的服务器比比皆是,但我还是想找一个“实力相当”的对手,Jackeroo和我一样都不算此道高手,想来还不至于以卵击石吧?Let’s go.....
要对口标发动攻击,当然我们需要收集对方的相关信息、这叫知己知彼,百战不殆。因此这里我需要准备一张表格来记录Jackcroo的相关信息,这个表格无论是十己在纸上或者做成电子表格都可以,重要的是其中要有他的IP地址、机器名,所用操作系统、打开端口、共享资源等项目,这篇文章的作用就是根据这些项目填写奸这张攻击目标表。
Anndoo: 前一段时间我试用了很多攻击类的工具(当然受害者就是我们办公室那些不幸的兄弟姐妹们了一一最菜的也算最不幸的一个,我这里可没有说是WQF,大家不要乱猜),在受到大家的强烈抗议并加上请客两次的处罚后终于开始悔过图改,把自己前一段时间学来的小窍门和大家共享,原想这样可就天下太平一一大家知己如彼、和平共处:可没有想到网络却从此变得不再安全,大家在网上找到好一点的Hack工具或者看到什么Windows漏洞,首先“问候”的就是我。
平时办公室内部讨论还比较积极的ZOV这两天怎么闷不做声起来,我这里能听到的就是噼里啪啦的敲击键盘声,而且我还发现他数次抬头窥视我的屏幕,然后重新开始敲击键盘――直觉告诉我又是“我为鱼肉,人为刀俎”了,还是早做预防为妙,顺便学习一下网络安全方面知识……
■IP地址
ZOV: 首先我需要做的就是查看Jackeroo的1P地址。调查对方IP地址的方法很多,最方便的莫过于直接问他・―・,不过这显然不是黑客行径,所以我还是通过QQ,lcQ、Email这三种方式来查看。
1.通过QQ
这种方式最简单,我随便到网上搜索一下“QQ显IP”这两个关键词就能够找到一大堆让QQ显示在线好友IP地址的补丁,或http://www.qq88.net/的工具下载中找一个来安装就是了。如果这小于一直潜水(隐形),你也可以安装―个“QQ狙击手”(下载地http://www.qq88.net/),然后给他发条颇具诱惑力的信息让他忍不住回复(例如“中午请你吃饭’之类的),“QQ狙击手”就可以实时监测他的IP地址了(其实也可以用Winndows白带的netstat命令)。
2.通过ICQ
可恨的是Jackeroo这小子很多时候不喜欢用QQ(呵呵,me too),不过ICQ他可是始终在线的,看你怎么躲!
先去下载一个ICQ/Ihttp://home.adelphia.net/~visegrip/icaip.htm),然后运行自己的ICQ并上线,同时也运行ICQ/IP,配置好IP记录文件的位置后Update当前的IP信息到记录文件后就可以直接查看ICQ在线网友的lP地址了。
3.通过Email
这个方法稍微麻烦一点,而且由于邮件通常没有前面的QQ、IcQ那样及时,对于那些拨号上网的动态IP用户也许就不那么实用。同时也并不是每封电子邮件都附有发信人的IP地址信息,即使有也不一定都显示在固定的地方,这完全需要根据发送邮件的SMTP Server程序而定。因此这个方法也就只是一个思路,我们通常就关注邮件原始信息的前l5行即可。
但是我们要怎么去查看邮件的原始信息呢?根据接收端的不同一般我们可以使用的方法如下:
Outlook Express收信――鼠标右键点击你想查看IP的邮件,选择弹出菜单中的“属性”,然后选择“详细信息”标签页就可以看见邮件的原始信息了(这里以163.net的SMTP Server为例)。
Foxmail收信――鼠标右键点击你想查看IP的邮件,选择弹出菜单中的“原始信息” 即可(这里以163.net的SMTP Server为例)。
web收信――在web上登录你的信箱并选择查看的信件之后清选择类似“原文”这类的链接(这里以163.net为例)。
Jackeroo: 以前我在“黑”办公室菜鸟们的时候就从Internet上了解到在开始入侵之前,必须完成三个步骤:第一个步骤就是获取对方的IP地址、了解对方的相关信息--这个用行话叫做“踩点”,老外们称之为Footprinting。对于一个主机系统性踩点将允许攻击者就该主机的安全态势构建一个完整的剖析图,结合使用工具和技巧,就能够完全的了解被攻击点的详尽资料(比如域名、IP地址、采用的互联网协议、内部网结构等等),这样才能有的放矢……
对于ZOV来说,相信很多情况他都已经了解(这也就是俗话说的“家贼难防”的含义了),不过我们还是要尽可能地隐藏自己的IP地址,这样一旦你连上网,受攻击的情况会大大的减少,我上网最常用的会泄漏I P地址给其它客户端的软件也就那么几种,ICQ、Foxmail和QQ,分别给它 们打上补丁吧……
1.ICQ
ICQ这个我最常用的交流软件却存在一个暴露IP的“命门”,某些情况下ICQ是通过点对点(peer 2 peer)的方式传输的,这种方式虽然降低了ICQ服务器的负荷却使得对方更容易取得你的IP信息,被攻击的危险性也大大增强了。不过ICQ从2000a开始就可以通过简单的设置不再暴露你的IP地址。
2. Email
Email也能暴露自己的IP地址阿?也许有的朋友要这样问,答案是肯定的!163.net这类邮箱在Web上发信时会留下本地的IP地址,而且各地的电信局所附赠的信箱也有些会显示当前拨号上网的IP,不放心还是小心使用或者选择另外的SMTP Server来发信,当然通过代理服务器发信也可以有效地避免这个问题。
3. QQ
QQ的显示IP补丁最早是由邹丹开发的,要使对方在QQ中不能直接看到你的唯一方法就是你“隐身”登陆,虽然经常“隐身”对朋友们会有所不敬,不过为了安全......
注意: 要使对方完全不能得到你的IP是不可能的,只要你和对方通讯,他们就可以知道你的IP地址,不信就打开运行窗口并输入netstat -a看一下运行效果。
■扫描信息
OK,现在锁定Jackeroo的IP,接下来还缺机器名、所用操作系统、打开端口、共享资源等项目,这时就需要借助一些扫描工具。
1.扫描基础
说到扫描工具,我就实在忍不住想要先解释一点有关扫描的原理,否则你一头露水地看下去也许还以为我在蒙人……
扫描――般分为TCP扫描和UDP扫描两大类, 由于UDP属于无连接不可靠协议,UDP扫描结果的准确性很大程度上就取决于当前网络状况及系统资源使用率相关的多方面因素,因此我们可以信赖的一般就是TCP扫描。接着从TCP连接建立的过程开始讲--我们知道TCP是基于连接的,也就是说为了在服务端和客户端之间传送TCP数据,必须尢建立―个虚拟通道,也就是所谓的TCP连接,建立TCP连接的标准过程有三步:首先,客户端发送一个包含SYN(Synchronize,同步)标志的TCP报文,同步报文会指明客户端使用的端口以及TCP连接的初始序号;接下来,服务器在收到客户端的SYN报文后,将返回一个SYN+ACK(Acknowledgement,确认)的报文,表示客户端的请求被接受,同时TCP序号被加一;最后,客户端也返回一个确认报文ACK给服务器端,同样TCP序列号被加一,到此一个TCP连接完成。这三步连接过程在TCP协议中被称为三次握手(Three―way Handshake)。
通常的扫描工具―一般就是直接利用不断建立TCP的三次握手来了解对方开了哪些端口、哪些服务,厉害的扫描工具还会进一步探测各种可能的漏洞。不过这种直接的TCP扫描(TCP Connect Scan)会留下大量记录,如果对方警惕性比较高或者安装有防火墙,那么直接TCP扫描可能无法进行或者暴露自己。因此,还有…―种半开放式扫描(TCP SYN Scan),原理就是在三次握手的最后―步,客户端(也就是扫描方)返回一个RST/ACK报文以告诉被扫描方该端门不可用,这样并未建立一个完整的连接,在一定程度上可以避开防火墙和隐藏自己(甚至也有利用第三次握手无法完成来进行SYN Flood攻击,由于其中涉及不少有关堆栈、SYX Timeout等相关知识,这里就不做详述)。
2.完成信息收集
想来前面那一小段有关扫描原理的叙述应该没有干扰我现在的“工作”--完成Jackeroo的相关信息表格,下面我使用一个强力但相对简洁的综合扫描工具LANguard Network Scanner来完成机器名、所用操作系统、打开端口、共享资源等项目信息的收集;不过考虑到大家对扫描工具的需求不同, 因此最后我也会推荐一些经典的扫描工具。
LANguard Network Scanner这个扫描工具在国外的评价很高,是由GFI Software开发的免费工具(下载地址:http://www.gfisoftware.com/lannetscan/index.htm)。它强人的功能主要体现在快速扫描以提供显示每台主机的NETBIOS主机名、MAC地址、共享资源和操作系统类型,同时可以测试共享密码的安全性(对于winNT/2000/xr,还会检测IIS漏洞等;对于UNIX类则检测如RPC之类的漏洞),所有扫描结果能够以HTML格式输出。当然对SNMP(Simple Network Management Protocol,简单网络管理协议,用于管理IP网络上结点的协议,儿乎所有的网络设备和网络操作系统都支持SNMP,Win2000以上的系统可以选择安装这个协议)的探测功能也使它增色不少,因为好的扫描器都应该有这种功能。看来我这里使用LANguard Network Scanner来探测Jackeroo的机器名、所用操作系统、打开端口、共享资源等信息有些大材小用了^_^。
LANguard Network Scanner的安装也有一些条件:本机必须是WinNT/2000/XP系统,同时要启用NETBIOS,而且不能在个人防火墙后面。不过LANguard Network Scanner的基本使用却是极为简单,一般情况下不必更改相关的设置,只需要在主菜单,中选择“File”→“New Scan”填上搜索的lP地址(或者IP地址范围),然后点击主菜单下的“Start Scan”按钮就可单就可以坐享其成了。如果本地网络状况不佳,也可以考虑在主菜单的“scan”→“Options”中修改扫描的延迟值。至于更为直观的HTML格式的报表,我就通过主菜单的“File”→“Save results (HTML)”来保存。
到现在为止我仅仅通过一些鼠标点击就完成了Jackeroo的信息收集集,对照一下前面我们准备的表格--IP地址、机器名、所用操作系统、打开端口、共享资源--看来一项都没有落下。唉……难怪现在网络上“点击黑客”越来越多。
“端口扫描(Port Scan)”是Hacker入侵必须完成的三步骤之二, 第一步“踩点”只是为了找到目标主机,而这一步则是为了查出目标主机上有哪些端口是开放的(相当于盗贼窥视你的住所到底开了哪扇窗)。完全禁止端口开放是不可能的,因为你要和外界通讯,这些通讯就要靠特定的端口来实现,比如Web服务就是通过80端口访问,FTP服务通过21端口,Telnet通过23端口……所以我们只有通过关闭那些不必要的端口来加强安全性,实现方式有操作系统设置和软件防止两种。
(1) 操作系统设置
Windows NT/2000/XP都可以在TCP/IP设置界面设置开放哪些服务器端口(这里我们以Windows 2000为例加以介绍)。打开“Internet协议(TCP/IP)属性”设置,选择“高级”/“选项”/“属性”,在弹出的“TCP/IP筛选(所有适配器)”,然后再定义需要开放的端口。
注意:在确定打开/鞍鼻那些端口以前,请考虑以下几点:
服务器到底提供哪些服务,这些服务使用那些端口,这一点是每一个管理员应该考虑的,在满足要求下为尽量少的服务打开适当的端口,可以在一定程度上极强服务器的安全。
摄制完成以后对服务器进行全面测试--建议对服务器的所有服务做一次全面检测,以免出现服务不能正常运行的情况。
(2) 软件设置
虽然上述的操作系统设置对于服务器管理人员来说是必须的,但是对于个人用户来说大多都不具备判断打开/关闭那些端口的基本知识,所以我们还是利用软件设置更便捷一些。
我最喜欢的防护软件是 Network ICE Corporation出品的BlackICE PC Protectionhttp://www.iss.net/products_services/hsoffice_protection/blkice_protect_pc.php),这个软件的前身就是BlackICE Defender,它是将基于主机和基于网络的检测技术结合起来并用于Windows系统的产品。
软件本身的安装/使用很简单,按照默认设置完全可以胜任防护工作,该公司声称提供了200多种供给防范,这比其他基于网络的入侵检测工具表现得更好,BlackICE工作的时候会在Windows任务栏驻留,如果有扫描行为出现它将以闪烁的方式通知你。
■扫描/防扫描工具推荐
流光、X-scan、Shadow Security Scanner、SuperScan、IP Network Browser、Nmep、BlackICE、Snort
[此贴被 日月双星(abctm) 在 10月04日21时36分 编辑过]
|