什麼是黑客/駭客
什麼是黑客? 黑客其實是Hacker的音譯,源於動詞Hack其引申意義是指“幹了一件非常漂亮的事”。在這裡我們說黑客是指那些精於某方面技術的人。對於計算機而言,黑客就是精通網絡、系統、外設以及軟硬件技術的人。
什麼是駭客? 有些黑客逾越尺度,運用自己的知識去做出有損他人權益的事情,我們就稱這種人為駭客(Cracker,破壞者)。
■ 黑客精神
“Free”(自由、免費)的精神
探索與創新的精神 所有的黑客都是喜歡探索軟件程序奧秘的人。他們探索程序與系統的漏洞,在發現問題的同時會提出解決問題的方法。
反傳統的精神
合作的精神
■ 黑客守則(守則有很多版本,整理為12條)
1.不要惡意破壞任何的系統,這樣做只會給你帶來麻煩。
2.不要破壞別人的軟件和資料。
3.不要修改任何系統文件,如果是因為進入系統的需要而修改了系統文件,請在目的達到後將他改回原狀。
4.不要輕易的將你要黑的或者黑過的站點告訴你不信任的朋友。
5.在發表黑客文章時不要用你的真實名字。
6.正在入侵的時候,不要隨意離開你的電腦。
7.不要入侵或破壞政府機關的主機。
8.將你的筆記放在安全的地方。
9.已侵入的電腦中的賬號不得清除或修改。
10.可以為隱藏自己的侵入而作一些修改,但要盡量保持原系統的安全性,不能因為得到系統的控制權而將門戶大開。
11.不要做一些無聊、單調並且愚蠢的重復性工作。
12.做真正的黑客,讀遍所有管一系統安全或系統漏洞的書。
■ 為什麼會有攻擊?
幫助系統管理員檢察系統漏洞
位子你的私人恩怨而攻擊
商業或個人目的獲得秘密資料
民族仇恨
利用對方的系統資源滿足自己的需求
尋求刺激
無目的攻擊
■ 攻擊前的準備工作
隱藏自己的IP
■ 攻擊的途徑
針對端口攻擊
針對服務攻擊
針對第三方軟件攻擊
DOS攻擊
針對系統攻擊
口令攻擊
欺騙
■ 攻擊的過程(進攻四部曲)
1.踩點掃描 被動的偵察(監聽) 主動的偵察
2.獲得系統或管理員權限
3.保持訪問
4.在網絡中隱身 清除腳印 踩點
■ 什麼是踩點?
踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解 (包括任何可得到的蛛絲馬跡,但要確保信息的準確)。
■ 踩點的方法
域名及其注冊機構的查詢
公司性質的了解
對主頁進行分析
郵件地址的搜集
目標IP地址范圍查詢
主動的偵察(掃描)
■ 掃描的目的
掃描的目的就是利用各種工具在攻擊目標的IP地址或地址段的主機上尋找漏洞。
■ 掃描的原理
掃描是採取模擬攻擊的形式對目標可能存在的已知安全漏洞逐項進行檢查,目標可以是工作站、服務器、交換機、路由器、數據庫應用等對象。根據掃描結果向掃描者或管理員提供周密可靠的分析報告。
■ 被動的偵察(嗅探監聽)
→ 背景
網絡嗅探監聽原本是網絡管理員使用一類管理工具,監視網絡的狀態、數據的流動、以及網絡上傳輸的信息。但這類工具也常被黑客所使用,以此獲得網絡上傳輸的敏感信息。監聽效果最好的地方是網關、路由器、防火牆之類信息聚集的設備處。
■ 嗅探監聽的原理
以太網協議的工作方式:
為將要發送的數據包發往所有的連在一起的主機,也就是廣播,在報頭中包含目標機的正確地址。因此只有與數據包中目標地址一致的那台主機才會接收數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目標地址是什麼,主機都將其接收下來。 一個合法的網絡接口應響應的數據幀:
幀的目標區域具有和本地網絡接口相匹配的硬件地址; 幀的目標區域具有“廣播地址”; 網絡接口在接收到上面這兩種數據包時,NC(Numerical Control, 數字計算機控制)通過CPU產生一個硬件中斷,該中斷使操作系統將幀中所包含的數據傳送給系統進一步處理。監聽軟件就是能使本地NC處於混雜狀態,這時NC具備“廣播地址”所以對所有接收的幀都產生一個硬件中斷。 注釋: 一台計算機只能監聽經過自己網絡接口的數據包,不能監聽不在同一網段的計算機傳輸的信息。
■ 網絡嗅探監聽的檢測
→ 檢測的難度
運行網絡監聽的主機只是被動的接收數據,並沒有主動的行動,既不會與其他主機交換信息,也不能修改網上傳輸的信息包。這決定了網絡監聽檢測是非常困難的。
→ 解決辦法
運行監聽軟件的主機系統因為負荷過重,因此對外界的響應緩慢。 對懷疑運行監聽程序的主機,用正確的ip地址和錯誤的物理地址去ping,如果運行了監聽程序該機會有響應。因為正常的機器不接受錯誤的物理地址,處於監聽狀態的主機會接受。
■ 如何獲得系統或管理員權限
→ 獲得系統及管理員權限的目的
連接到遠程計算機,對他進行控制,達到自己的攻擊目的。
→ 獲得系統及管理員權限的方法
通過系統漏洞獲得系統權限。
通過管理漏洞獲得管理員權限。
通過軟件漏洞得到系統權限。
通過監聽獲得敏感信息進一步獲得相應權限。
通過弱口令獲得遠程管理員的用戶密碼。
通過窮舉法獲得遠程管理員的用戶密碼。
通過攻破與目標機有信任關系另一台機器進而得到目標機的控制權。
通過欺騙獲得權限。
其他有效的方法。
長期保持對攻擊目標的控制
■ 後門
入侵者的最後一招便是在受侵害的系統上創造一些機會以便日後卷土重來,並希望能偽裝成管理員—-種植後門或木馬。
■ 後門的種類很多
網頁後門
Telnet後門
賬號後門
木馬
系統後門
擊鍵記錄後門
■ 攻擊之後的工作(掩蓋蹤跡)
清除事件查看器日志
清除IIS、中端服務日志
隱藏文件