返回列表 发帖

黑客攻击曲 适合菜鸟

文章十分好啊!

TOP

黑客攻击曲 适合菜鸟

序言
你要做黑客?很好,所以这篇文章就是教你一些做黑客的基本知识,这些知识都是超级菜鸟级的基本功。
一、你想干什么?
    你首先要知道你想干什么,做所有的事情都是一样。你可以告诉我:“我想进攻一台主机。”是的,这确实是一个目标,但是其实你还是不知道你想干什么,就好像你在说:“我想发财。”但是没有任何的实际的行为部署和计划,这就成为一个空想而不是目标了,所以,如果你看到这个标题时,仅仅是想到“我想进攻一台主机”,那么你确实很有必要仔细阅读这篇文章。想做一个黑客,或者说是想学着去做一个黑客:第一步,就是确定你想要进攻哪一部主机。然后,就要想办法去搜集目标主机的基本资料,包括开放的端口,提供的服务,系统类型,系统版本等等。这是我们细化出来的第一个步骤,像打仗时,我们想尽办法搜集到了某敌对势力的资料,结果接到命令,说已经被自己的盟友攻下了,那么这些资料其实就失去了作用,除非以后还有机会攻击这个区域,但那时又要重新搜集资料,旧的资料仅仅具有参考的价值。系统攻击也是如此。如果你打算攻击,现在要做的事情就是“分析基本资料并确定攻击策略”,攻击策略告诉我们采取什么方式去攻击系统,通过分析基本资料发现系统、端口或者服务存在的漏洞,有漏洞的才能攻击。某台服务器防守的很严密,或许有人说得对,绝对没有完全没有漏洞的网站,这个说法在理论上是成立的,但是在现实中,出现一台在技术上无法入侵的服务器是绝对可能的。一般来说,如果某网站的管理员严格按照网络安全规范来配置和管理网络,及时的打上各种补丁,那么配置出的服务器可以抵御90%以上的攻击。那么另外10%被攻破的风险存在于哪些地方呢?关于这点,我希望大家有空可以去了解一下超级黑客米特尼克的情况,他过去常常能够利用电话骗取人们的信息,而这种也会形成对服务器的威胁。除了人的因素以外,比如某些具有较高水平的黑客有能力发现系统的缺陷,但是他们却不公布,这也是一个很危险的实例。
    二、搜集信息的第一步——扫描
    什么是扫描,网络上看过一个很形象的比喻:扫描对于黑客来说,就是看。应当尽量用最少的步骤来侵入系统。扫描器,顾名思义,就是用来扫描的工具。我喜欢把扫描分成两类,而不是笼统地混为一谈,一类是端口扫描,另一类叫做漏洞扫描。其实很多扫描器也被分为端口扫描工具和漏洞扫描工具,然后为了利用漏洞,就还有攻击工具,这个暂且不说。端口扫描,目的是探测主机开放了哪些端口,实现的方法是对目标主机的每个端口(可以指定,一般也是指定,要不然总共有60000多个端口,扫到天亮也扫不完)发送信息:我们就用扫描器对着目标电脑大叫一声:“23号端口啊!你开了没有?”如果开放了,电脑就会说:“啊,是我啊,有什么事?”查完了23号端口,又大叫一声:“24号端口啊!你开了没有?”没人回答,于是就知道24号端口没开,就这样一个一个叫下去,就像点名一样。全部叫完了,当然就知道主机开放了哪些端口了。但是我知道它开放了哪些端口有什么用呢?这就要谈及端口的作用了,网络上计算机之间的通讯都是通过端口来进行的,不同的通讯内容被分派在不同
的端口上。某些特定的端口是一些服务或者程序默认的,比如80端口是web服务,1080端口是socks5代理,110是pop3,等等。一些对安全比较重视的服务器可能会更改默认的端口,这样对我们来说就比较麻烦了。比如全国所有城市之间的道路都是按照上面的规则来走,但是有一个城市命令卖菜的要走第一条路,送信的走第二条路,当你看见第二条路上有人的时候,就会误认为是卖菜的,改变端口就可以起到迷惑攻击者的作用。通过对端口的扫描,我们可以分析到主机所采用的系统(根据不同系统特有的服务,比如135、139端口基本判断是windows),提供了哪些服务(可以初步估计哪些服务比较脆弱)。端口扫描可以给我们提供一些有关服务器的概貌的资料,但是仅凭这些资料往往并不足以让我们去攻击一台服务器,所以我们还要进行漏洞扫描。其实漏洞扫描也叫漏洞检测,漏洞扫描软件自带有一个漏洞库,里面搜集了很多种漏洞的资料,比如微软的unicode编码漏洞,扫描器里面储存了它的资料,就会发一串例如http://x.x.x.x/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir的代码到服务器,其效果就好像你在浏览器里面输入这一段代码一样,浏览器会返回一个信息,这个信息可以是404或者200等等,如果是200证明成功得到响应,那就是说存在这个漏洞,如果返回的是404,就是说无法找到文件,那么这个漏洞在这台主机上就不存在。由于有大量不同种类的漏洞,所以依靠人工的方法来测试是很困难的,漏洞扫描器就将这些扫描的工作自动化了,并成为黑客的有力武器。如果你的扫描器的数据库不够新,不支持新的漏洞,自然它就发现不了,所以,一个好的扫描器对黑客来说是必需的。
    三、进行最高效率的攻击
    扫描结果,可能有一大堆漏洞,也可能没有漏洞,有漏洞对我们来说当然是好事,但是那些漏洞是否能迎合我们的需要就另当别论了。因为漏洞的种类繁多,根据不同的漏洞种类才能采取不同的攻击手段,你查到.printer漏洞,却用攻击idq的软件去攻击,当然是徒劳无功。有的漏洞攻击的效果是使服务器停止响应(DOS),但是如果你攻击这个服务器的目的是取得服务器上的资料,那么DOS对你来说就毫无意义。
谈到这里,需要谈回一些有关扫描的问题,很多扫描器都是内定了一个漏洞库,然后无论什么机器它都狂扫一气,我很不喜欢这种扫描器。大家都知道,扫描其实就是对一个服务器的访问,这种访问通常都会给机器留下大量的日志,就不说被追查的问题,大量的日志会引起管理员的怀疑,即使你一次入侵成功以后也会前功尽弃,特别是如IIS的扫描和IPC的扫描,一般来说可以将扫描的内容和效果分为几个等级:
极少或没有日志产生的且最容易获得权限的漏洞扫描,这种是首选,到最后不得已而为之的产生大量日志且不一定有效的漏洞扫描。说实话,我们又不是帮对方主机作漏洞检测,只不过是想获得最高权限而已。所以完全没有必要在对方的机器上面留下太多的留念,从首选的漏洞到最后迫不得已的漏洞,一步一步进行,只要一步成功
,就免去了后面很多日志的产生。再有,如果你要攻击的系统是Windows,那么UNIX的漏洞就大可不必去扫描,很多有入侵检测的电脑,对所有的扫描都会注册在案,在windows系统上扫描UNix漏洞,既无效果,又凭空产生风险,实在划不来。
攻击漏洞的问题其实和扫描差不多,我们只要攻击一个漏洞,选择最有效的漏洞进行攻击,而不是说系统上出现的所有漏洞都要给他攻击一遍。这样子,在最小的代价基础上获得最大的攻击效果,才能算得上是一个比较聪明的攻击者。
    四、我拿到最高权限了!
    这是一件很值得高兴的事情,但是往往会令我们迷惘,下一步该干什么,很多人会无所适从。对于肉鸡的看法,我的观点是,肉鸡只是一个工具而已,如无必要,就
要整天在上面玩,很重要的一点,是不要给肉鸡补漏洞:D反正我就觉得给肉鸡补漏简直就是多此一举,最终结果就是偷鸡不着反蚀把米,给别人做义务的漏洞检测,你们知道现在做个漏洞检测要多少钱?网络安全公司出诊一次是5000元/人天,你给他做义务的安全员,有没有必要阿。虽然似乎是可以把这台肉鸡据为己有,但是有没有必要啊?现在有基础漏洞的肉鸡不多,就算大侠们手下留情给我们这些菜鸟一些练习的机会总可以吧:D登陆在一台肉鸡上,首先要做的事情是看看管理员在不在线,如果有的话,呵呵,赶快开溜。尽量少开账号,开放一大堆账号并不能炫耀你对主机拥有的控制权,而是告诉管理员你被人入侵了。以NT的为例,我建议的是马上下载SAM,回来破解,最好是一个账号也不添加,直接用管理员的账号登陆。这样是最安全的。其实要保护自己的肉鸡,最好的办法不是打补丁,因为给你造成失去肉鸡的威胁不是来自外部,而是来自内部,你应该做的是尽量隐藏自己的行踪,包括清除所有有关自己的日志,如果要放自己的相关资料的话(软件之类的),就放在一个很深的,不容易被发现的目录。这样子,只要是管理员不发现,就可以实现前面有些同志问的:“怎样才可以搞到一个永久账号?”
    五、结束语
    我没有提到任何具体的攻击手法,也许他们认为从我这里不能学到什么有用的东西。其实我还是很坚定的认为,这篇文章虽然写得不怎么样,但是绝对比哪些例如《如何使用$IPC漏洞进入主机》之类的文章价值要大的多。因为这些漏洞文章只能教会你一个漏洞,以后系统完善了,类似的漏洞变少了,你就会发现自己重新变得一无所有。当你沉溺于寻找那些直接利用漏洞的软件和文章而沦落为一个粗劣的攻击机器,你可能就会想到,原来你真的忘了什么。文章提供的是一种策略,而文章的一些小部分可以看成战术,但是还是很有必要去重新了解一下什么是黑客的真谛。

TOP

返回列表 回复 发帖