黑客入侵过程

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

我们先来看分析一下一个黑客入侵的基本过程:

1、判断入侵对象的操作系统—>2、描扫端口,判断开放了那些服务(这两步有可能同时进行)—>3、跟据操作系统和所开放的服务选择入侵方法,通常有“溢出”和“弱口猜测”两种方法—>4、获得系统的最高权力—>5、安放后门、清除日志走人(:)也许有格盘走人的)。

由上面可以知道,在整个过程当中对操作系统类型的判断识别是最基本也是很关系的一步。可想而知,如果你连对方的操作系统是什么都不知道,要想入侵跟本无从谈起。

也许很少人问过自己,我们为什么要先了解对方的操作系统呢?其实,我们了解操作系统的原因是因为我们要了解系统内存的工作况态,了解它是以什么方式,基于什么样的技术来控制内存,以及怎么样来处理输入与输出的数据的。世上任何东西都不可能是尽善尽美的(当然这也是我们人类不断追求的动力所在),作为复杂的计算机系统更如此,它在控制内存与处理数据的过程中总是有可能出错的(特别是在安装了其它的应用程序以后),系统本身也会存在各种各样的弱点与不足之处。黑客之所以能够入侵,就是利用了这些弱点与错误。现在网上流行的各种各样的入侵工具,都是黑客在分析了系统的弱点及存在的错之后编写出来的。(其中以“缓冲区溢出”最为常见)

作为一般的黑客,我们只要善于使用现成的入侵工具,就可以达到我们入侵的目的。但是因为不同的系统,其工作原理不一样,所以不同的入侵工具只能针对相应的操作系统。因此,对操作系统的识别是必不可少的,这就需要我们对操作系统有相当的了解,对网络有一定的基础识(要作黑客还是不那么容易的),关于各类操作系统的介绍,在网上有成堆的文章,大家可以自己去查阅。

在此介绍一此简单的操作系统识别方法给大家,希望对大家有用。

一、用ping来识别操作系统

C:\>ping10.1.1.2

Pinging10.1.1.2with32bytesofdata:

Replyfrom10.1.1.2:bytes=32time<10msTTL=128

Replyfrom10.1.1.2:bytes=32time<10msTTL=128

Replyfrom10.1.1.2:bytes=32time<10msTTL=128

Replyfrom10.1.1.2:bytes=32time<10msTTL=128

Pingstatisticsfor10.1.1.2:

Packets:Sent=4,Received=4,Lost=0(0%loss),

Approximateroundtriptimesinmilli-seconds:

Minimum=0ms,Maximum=0ms,Average=0ms

C:\>

C:\>ping10.1.1.6

Pinging10.1.1.6with32bytesofdata:

Requesttimedout.

Replyfrom10.1.1.6:bytes=32time=250msTTL=237

Replyfrom10.1.1.6:bytes=32time=234msTTL=237

Replyfrom10.1.1.6:bytes=32time=234msTTL=237


Pingstatisticsfor10.1.1.6:

Packets:Sent=4,Received=3,Lost=1(25%loss),

Approximateroundtriptimesinmilli-seconds:

Minimum=234ms,Maximum=250ms,Average=179ms

我们跟据ICMP报文的TTL的值,我们就可以大概知道主机的类型。如:TTL=125左右的主机应该是windows系列的机子,TTL=235左右的主机应该是UINX系列的机子。如上面的两个例子,10.1.1.2就是win2000的机子,而10.1.1.6则是UINX(Sunos5.8)的机子。这是因为不同操作系统的机子对ICMP报文的处理与应答是有所不同的,TTL值每过一个路由器会减1。所以造成了TTL回复值的不同。对于TTL值与操作系统类型的对应,还要靠大家平时多注意观察和积累。
 二、直接通过联接端口根据其返回的信息来判操作系统

这种方法应该说是用得最多的一种方法,下面我们来看几个实例。

1、如果机子开了80端口,我们可以telnet(当然如果有NC最好用NC,它可以不用盲打)它的80端口。

Microsoftwindows2000[Version5.00.2195]

(C)版权所有1985-1998MicrosoftCorp.

C:\>telnet10.1.1.280

输入get回车(注意这里是盲打)

如果返回,

HTTP/1.1400BadRequest

Server:Microsoft-IIS/5.0

Date:Fri,11Jul200302:31:55GMT

Content-Type:text/html

Content-Length:87

Theparameterisincorrect.

遗失对主机的连接。

C:\>

那么这台就肯定是windows的机子。

如果返回,

MethodNotImplemented

getto/not

supported.

Invalidmethodinrequestget

Apache/Port80

遗失对主机的连接。

C:\>

那么多数就是UINX系统的机子了。

2、如果机子开了21端口,我们可以直接FTP上去

C:\>ftp10.1.1.2

如果返回,

Connectedto10.1.1.2.

220sgyyq-c43s950MicrosoftFTPService(Version5.0).

User(10.1.1.2none)):

WelcometoMicrosoftTelnetService

TelnetServerBuild5.00.99201.1

login:

那么这肯定是一台windows的机子了

如果返回,

SunOS5.8

login:

不用说了,这当然是一台UINX的机子了,并且版本是SunOS5.8的。

三、利用专门的软件来识别

这种有识别操作系统功能的软件,多数采用的是操作系统协议栈识别技术。这是因为不同的厂家在编写自己操作系统时,TCP/IP协议虽然是统一的,但对TCP/IP协议栈是没有做统一的规定的,厂家可以按自己的要求来编写TCP/IP协议栈,从而造成了操作系统之间协议栈的不同。因此我们可以通过分析协议栈的不同来区分不同的操作系统,只要建立起协议栈

与操作系统对应的数据库,我们就可以准确的识别操作系统了。目前来说,用这种技术识别操作系统是最准确,也是最科学的。因此也被称为识别操作系统的“指纹技术”。当然识别的能力与准确性,就要看各软件的数据库建立情况了。


相关文档
最新文档