黑客入侵流程及相关技术

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客入侵流程及相关技术

(电子商务1班赵冲 2220113179)摘要:“黑客”一词是由英语Hacker音译出来的。他们伴随着计算机和网络的发展而产生成长。黑客技术经历了整个计算机历史,可以说自从有了计算机,有了系统就产生了黑客。黑客技术虽伴随着计算机技术而生,却高于计算机技术,并且鞭策着计算机技术的发展。黑客技术纷繁复杂,但其攻击流程却大致相同:踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门和拒绝服务攻击。本文就着重介绍了这九个步骤以及各步运用的相关技术。

关键词:黑客入侵流程入侵技术入侵工具

尽管黑客攻击系统的技能有高低之分,入侵系统手法多种多样,但他们对目标系统实施攻击的流程大致相同。其攻击过程可归纳为以下9个步骤:踩点(foot printing)、扫描(scanning)、查点(enumeration)、获取访问权(gaining access)、权限提升(escalating privilige)、窃取(pilfering)、掩盖踪迹(covering track)、创建后门(creating back doors)和拒绝服务攻击(denial of services)。如下图:

图1 黑客攻击流程

1.踩点

“踩点”原意为策划一项盗窃活动的准备阶段。举例来说,当盗贼决定抢劫一家银行时,他们不会大摇大摆地走进去直接要钱,而是狠下一番工夫来搜集这家银行的相关信息,包括武装押运车的路线及时间、摄像头的位置、逃跑出口等信息。在黑客攻击领域,“踩点”是传统概念的电子化形式。“踩点”的主要目的是获取目标的如下信息:因特网网络域名、网络地址分配、域名服务器、邮件交换主机和网关等关键系统的位置及软硬件信息;内联网和Internet内容类似,但主要关注内部网络的独立地址空间及名称空间;远程访问模拟/数字电话号码和VPN访问点;外联网与合作伙伴及子公司的网络的连接地址、连接类型及访问控制机制;开放资源未在前4类中列出的信息,例如Usenet、雇员配置文件等。

为达到以上目的,黑客常采用以下技术。

(1)开放信息源搜索。通过一些标准搜索引擎,揭示一些有价值的信息。例如,通过使用Usenet工具检索新闻组(newsgroup)工作帖子,往往能揭示许多有用的东西。通过使用Google检索Web的根路径C:\\inetpub,揭示目标系统为Windows2003。对于一些配置过于粗心大意的服务器,利用搜索引擎甚至可以获得password等重要的安全信息文件。

(2)whois查询。Whois是目标Internet域名注册数据库。目前,可用的whois 数据库很多,例如,查询com、net、edu及org等结尾的域名可通过得到,而查询美国以外的域名则应通过查询得到相应whois数据库服务器的地址后完成进一步查询。

通过对whois数据库的查询,黑客能够得到以下用于发动攻击的重要信息:注册机构,得到特定的注册信息和相关的whois服务器;机构本身,得到与特定目标相关的全部信息;域名,得到与某个域名相关的全部信息;网络,得到与某个网络或IP相关的全部信息;联系点(POC),得到与某个人(一般是管理联系人)的相关信息。

(3)DNS区域传送。DNS区域传送是一种DNS服务器的冗余机制。通过该机制,辅DNS服务器能够从主DNS服务器更新自己的数据,以便主DNS服务器不可用时,辅DNS服务器能够接替主DNS服务器工作。正常情况下,DNS 区域传送只对辅DNS服务器开放。然而,当系统管理员配置错误时,将导致任何主机均可请求主DNS服务器提供一个区域数据的备份,以致目标域中所有主机信息泄露。能够实现DNS区域传送的常用工具有dig、nslookup及Windows 版本的Sam Spade。

2.扫描

踩点已获得一定信息(IP地址范围、DNS服务器地址和邮件服务器地址等),下一步需要确定目标网络范围内有哪些系统是“活动”的,以及它们提供哪些服务。与盗窃案的踩点相比,扫描就像是辨别建筑物的位置并观察它们有哪些门窗。扫描的主要目的是使攻击者对攻击的目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。

扫描中采用的主要技术有Ping扫射(ping sweep)、端口扫描、操作系统检测及旗标(banner)的获取。

(1)Ping扫射。Ping扫射是判别主机是否“活动”的有效方式。Ping用于向目标主机发送ICMP回射请求(echo request)分组,并期待由此引发的表明目标系统“活动”的回射应答(echo reply)分组。常用的Ping扫射工具有操作系

统的Ping命令及用于扫射网段的fping、WS_ping等。

(2)端口扫描。端口扫描就是连接到目标主机的TCP和UDP端口上,确定哪些服务正在运行及服务的版本号,以便发现相应服务程序的漏洞。著名的扫描工具有superscan及NetScan Tool Pro()。

(3)操作系统检测。由于许多漏洞是和操作系统紧密相关的,因此,确定操作系统类型对于黑客攻击目标来说也十分重要。目前用于探测操作系统的技术主要可以分为两类:利用系统旗标信息,利用TCP/IP堆栈指纹。每种技术进一步细分为主动鉴别和被动鉴别。目前,常用的检测工具有Nmap、Queso和Siphon。

(4)旗标获取。在旗标获取方法中,使用一个打开端口来联系和识别系统提供的服务及版本号。最常用的方法是连接到一个端口,按Enter键几次,看返回什么类型的信息。

(5)安全措施探查。目前,一般的网络服务器都会配置安全防护设备,基本的有防火墙、入侵检测,一些重要的安全服务器会配置蜜罐系统、防DoS攻击系统和过滤邮件等。在扫描过程中根据扫描结果,需要判断目标使用了哪些安全防护措施。

获取的内容包括:

•获取目标的网络路径信息。目标网段信息:确认目标所在的网段、掩码情况;判断安全区域划分情况;为可能的跳板攻击做准备。目标路由信

息:确认目标所在的具体路由情况,判断在路由路径上的各个设备类型,如路由器、三层交换机或防火墙。

•了解目标架设的具体路由情况,确认目标是否安装了安全设施。一般对攻击影响较大的包括防火墙、入侵检测和蜜罐系统。

•了解目标使用的安全设备情况。这对攻击的隐蔽性影响很大,同时也决定了在后期安全后门的困难程度。这部分主要包括入侵检测、日志审计

及防病毒安装情况。

3.查点

通过扫描,入侵者掌握了目标系统所使用的操作系统,下一个工作是查点。查点就是搜索特定系统上用户和用户组名、路由表、SNMP信息、共享资源、服务程序及旗标等信息。其中,旗标抓取是查点技术的基础,可以定义为连接到远程应用程序并观察它的输出。攻击者可以识别目标系统上运行的各项服务工作模型,以便对其潜在弱点展开研究。查点所采用的技术依操作系统而定。在Windows 系统上主要采用的技术有“查点NetBIOS”线路、空会话(null session)、SNMP 代理和活动目录(active directory)等。Windows系统上主要有以下工具。

(1)Windows系统命令,如net view、nbtstat、nbtscan和nltest。

(2)第三方软件,如:Netviewx、Userdump、User2sid、GetAcct、DumpSec。

4.获取访问权

在搜集到目标系统足够信息后,下一步要完成的工作自然是得到目标系统的访问权而完成对目标系统的入侵。对于Windows系统采用的主要技术有NetBIOS SMB密码猜测(包括手工及字典猜测)、窃听LM及NTLM认证散列、攻击IIS Web服务器及远程溢出攻击。著名的密码窃听工具有sniffer pro、TCPdump、LC4和readsmb。字典攻击工具有LC4、John the RIPper、NAT、SMBGrind。对于访问限制的服务,通过暴力破解的方式获取访问权限。

相关文档
最新文档