`
love~ruby+rails
  • 浏览: 849445 次
  • 性别: Icon_minigender_1
  • 来自: lanzhou
社区版块
存档分类
最新评论

黑客技术完全解析:我的黑色工具介绍

阅读更多

在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。

  为了帮助你更好地防范时刻发生的攻击事件,本文描述了流行的黑客工具及有效的防范技术,你可以利用这些技术来保障网络的安全。

  特别说明

  本文不是在教你如何去攻击他人的系统,而是客观描述了现实世界中发生的攻击事件,并向你提供了抵御这些攻击的方法。

  由于这些工具可以在网上免费下载,并且它可能会损害你的系统,因此,作者在文中论述某一工具时,并不表示他默许或是推荐你使用。作者提醒:在使用这些工具时,你一定要慎重、小心,而且你必须弄清楚源代码的意思。

  工具一:PasswordCrackers

  PasswordCrackers因其用途广泛而成为黑客使用的主流工具。实施口令破译攻击分为两步,第一步:攻击者首先从被攻击对象的计算机里读出一个加密口令档案(大部分系统,包括WindowsNT及UNIX,他们把口令加密后储存在档案系统内,以便当用户登录时认证);第二步:攻击者以字典为辅助工具,用PasswordCrackers开始尝试去破译口令。其办法是把字典的每一项进行加密,然后两者进行比较。假若两个加密口令相符,黑客就会知道该口令;假若两者不符,此工具继续重复工作,直到字典最后一项。有时,黑客们甚至会试遍每一种字母的组合。使用该种方法,口令破译的速度与加密及比较的速度有关。

  工具二:L0phtCrack

  L0phtCrack由黑客组L0phtHeavyIndustries撰写,于1997年推出。它以共享软件(Shareware)的形式传播。它专门用于破译WindowsNT口令。此工具性能强大,又很容易使用,初学者只需少量指点便能破译口令。1999年1月推出的L0phtCrack2.5版优化了DES密码程序,软件性能也随之提高(比旧版本快450%)。据称,一台450MHzPentiumII计算机一天内就可破译所有字母数字混合的口令。

  L0phtCrack可通过多种渠道得到加密的口令档案。只要黑客运行一个包含L0phtCrack的程序,或从windowNT系统管理员的备份软盘里拷贝一个程序,就可以得到WindowsNT系统里的SAM数据库。L0phtCrack最新版的GUI可以从网络中得到加密的Windows口令。当你登录到NT域,你的口令会被用哈希算法送到网络上。L0phtCrack的内置嗅探器很容易找到这个加密值并破译它。

  因为这个工具对IT从业人员也有极大用处,所以从L0phtCrack2.0版以后开始收取注册费。最新版可以有15天免费试用期,超过15日则收取100美金,并且有多个破译程序以供选择,有些收取费用,有些可从自由软件库中得到。

  L0phtCrack的防范

  抵御口令破译攻击的最好方法是执行强制的口令防范政策。例如要求用户设想的口令很难被猜到。如口令应该至少有8位,包括数字、字母及特殊字符(如!@#$%);口令应不包括字典字。为了进一步保障安全,一些口令自动设置工具可以帮助用户设计复杂的口令。

  此外,你应该时常用口令破译工具检查公司的口令是否安全。当然,只有安全管理人员或是经他们授权的人员才能允许使用该种工具,而且必须得到书面的批准。同时你也应当事先对口令不幸被破译的用户做出解决方案,选择向他发Email,还是亲自拜访用户,向他解释你的口令政策。这些问题在进行口令评估前应考虑完全。

  工具三:WarDialers

  很多公司非常重视防火墙的安全。然而,这个坚固的防线只封住了网络的前门,但内部网中不注册的调制解调器却向入侵者敞开了“后门”。WarDialers能迅速地找出这些调制解调器,随即攻入网络。因此,它成为一个非常受入侵者欢迎的工具。

  WarDialer因电影“WarGames”而一举成名。它的攻击原理非常简单:不断以顺序或乱序拨打电话号码,寻找调制解调器接通后熟悉的回应音。一旦WarDialers找到一大堆能接通的调制解调器后,黑客们便拨号入网继续寻找系统内未加保护的登录或容易猜测的口令。WarDialers首选攻击对象是“没有口令”的PC远程管理软件。这些软件通常是由最终用户安装用来远程访问公司内部系统的。这些PC远程控制程序当用到不安全的调制解调器时是异常脆弱的。

  THC-Scan是TheHacker’sChoice(THC)Scanner的缩写。这个WarDialers工具是由“vanHauser”撰写的。它的功能非常齐全。THC-Scan2.0版于1998年圣诞节推出,THC-Scan与Toneloc(由“MinorThreat”及“MuchoMaas”撰写)用途近似。THC-Scan与其他普通WarDialers工具不同,它能自动检测调制解调器的速度、数据位、校验位及停止位。此工具也尝试去判断被发现的计算机所使用的操作系统。而且,THC-Scan有能力确认什么时候能再有拨号音,这样,黑客们便可以不经过你的PBX就可以拨打免费电话。

  WarDialers的防范

  当然,最有效防范措施就是使用安全的调制解调器。取消那些没有用途的调制解调器。且用户必须向IT部门注册后才能使用调制解调器。对那些已注册并且只用作外发的调制解调器,就将公司的PBX的权限调至只允许外拨。每个公司应有严格的政策描述注册的调制解调器并控制PBX。由于市场零售店内有使用方便、价格便宜的数字调制解调器出售,用户也能把调制解调器安装在只有数字线的PBX上使用。

  除此之外,你还要定期作渗透测试,找出电话交换器内不合法的调制解调器。选用一个好的工具去寻找与网络连接的调制解调器。对于被发现、但未登记的调制解调器,要么拿掉它们,要么重新登记。

  工具四:NetCat

  NetCat是一个用途广泛的TCP及UDP连接工具。它是由“Hobbit”于1995年为UNIX编写的,于1997年推出。对系统管理人员及网络调试人员而言,它是一个非常有用的工具。当然,它也是一个攻击网络的强大工具。

  NetCat有许多功能,号称黑客们的“瑞士军刀”。与功能强大的UNIX脚本语言结合时,NetCat是制造网络工具的基本组件。NetCat的基本程序可以以聆听式和客户式两种方式运行。当以聆听式运行时,NetCat是一个服务器进程,等待与指定的TCP或UDP端口连接。而以客户式运行时,NetCat能连接到用户指定的任何端口。

  NetCat在一个系统内以聆听式运行,同时在另一系统内以客户式运行时,NetCat可以发动很多攻击。它可以在任何端口提供后门登录,如UDP端口53。从网络包角度来分析,这种登录被看成是一系列DNS问答,其实这是真正的后门登录。当在两系统内以两种方式同时运行时,NetCat可以在任何端口架构快捷、简单的档案传输机制。

  NetCat也可以是源路包。当NetCat以客户方式运行时,它是个UDP及TCP端口扫描器。当它发现系统内有打开的端口时,NetCat会轻而易举地与这些端口连接。

  NetCatNT版有一个独特之处:它可以将自己绑定在当前进程的端口前端。利用这一功能可以非常有效地向服务器或Web服务器发动攻击。这种连接也可以因拒绝服务攻击(Denial-of-serviceDoS)而被断掉。有时黑客把自己的请求送到正当的服务器进程前,编写特别的程序用来寻找敏感数据(口令、银行帐号等)。

  NetCat防范

  最佳防范NetCat的方法是“最小特权原理”(昵称为“polyp”)(PrincipleofLeastPriviledges)。也就是说,不让不需要的端口经过防火墙,只有那些你允许通过的端口可以与指定的主机连接。例如:经过防火墙的DNS查询,只打开需要此服务的UDP53端口(通常是一个内部DNS服务器把这些查询转出到Internet)。这样就可以防止攻击者有机会把NetCat包送到你内部网的任何主机上。

  至于那些可以被外部访问的系统,在防范NetCat攻击时,你要清楚这些机器上已运行的进程,并且仔细调查那些不寻常进程,因为它们可能是后门聆听者。你必须定期检查端口,以便发现有没有聆听者侵入你的机器。

  为了防止回放攻击,所有应用系统应该为每条消息(包括webcookies、表单或者是原始数据)盖上时间印及顺序号码。所有消息的时间印及顺序号应经过密码完整性测试,确保没有被修改或回放。

  工具五:SessionHijacking

  很多应用系统采用命令行登录是不安全的,尤其是telnet、rsh、rlogin及FTP程式,它们全是黑客攻击对象。任何一个黑客在连接了客户与服务器之间的网段后,可以用SessionHijacking工具接管会话。

  当一个合法用户登录到命令行进行会话时,黑客可以找到此会话并马上代表用户接管此会话,重新连接客户,这样黑客便完全控制这个登录,进而黑客成为合法用户。而真正的用户会简单地认为网络出故障了,从而会断掉会话。

  黑客圈里有大量此种黑客工具,最新的有“Kra”于1998年11月编写的Hunt,还有“daemon9”编写的juggernaut,它们均提供基本的SessionHijacking功能。

  SessionHijacking防范

  对于敏感的会话通信(如防火墙的远程管理、PKI或是其他重要部件的管理),选用一个有密码认证功能的工具把整个会话加密是一个好选择。SecureShell(SSH)就提供这些功能。VPN产品也提供认证及会话加密。黑客没有在SSH或VPN工具里所用的钥匙便无法进行会话攻击。

  其他攻击工具

  ROOTEXPLOITS

  攻击者利用ROOTEXPLOITS,使用普通UNIX帐号访问超级用户从而接管机器。攻击者在UNIX系统里有无数方法把自己升级。

  ROOTEXPLOITS的防范

  安全从业人员及系统管理员应参照CarnegieMellon的CERT(cert.org)及bugtrag(subscribe:listserve@netspace.org)的安全简讯,密切注意新的exploits。当新的攻击被击破后,应迅速并且有步骤地为受影响的机器进行测试和安装厂家的补丁程序。对于对外公开使用的Web服务器、DNS系统、防火墙等,应该使用基于主机的安全监控软件检测寻找根目录的用户。

分享到:
评论

相关推荐

    黑客攻防技术宝典:Web实战篇(第2版)1

    《黑客攻防技术宝典:Web实战篇(第2版)》是一本专注于Web应用程序安全的实战指南,由Dafydd Stuttard和Marcus Pinto撰写,由石华耀和傅志红翻译。该书深入浅出地探讨了Web应用程序的安全风险和攻防策略,适合网络...

    黑客技术进阶指南:从基础知识到高级技巧的全面提升路径

    内容概要:本文详细介绍了黑客技术的发展道路,从初学者到高级黑客的成长阶段,涵盖了技术基础、进阶技能和职业发展的各个方面。文章首先解释了黑客的真实面貌和他们在网络安全中的双重角色,接着分别阐述了黑客所需...

    《黑客攻防技术宝典:Web实战篇》习题答案.docx

    《黑客攻防技术宝典:Web实战篇》习题答案.docx 本文档提供了《黑客攻防技术宝典:Web实战篇》一书第二版中的习题答案,涵盖了Web应用程序安全、核心防御机制、会话管理、访问控制、输入确认、跨站点脚本攻击、Web...

    黑客攻防技术宝典:系统实战篇

    黑客攻防技术宝典:系统实战篇,不用多说一本值得一读的书籍

    《黑客反汇编揭秘:第二版》pdf高清版

    根据提供的信息,《黑客反汇编揭秘:第二版》是一本深入探讨反汇编技术的书籍,作者kris kaspersky以其独特的视角和技术专长为读者提供了丰富的知识内容。以下是对该书中涉及的主要知识点的总结与扩展。 ### 黑客...

    Windows黑客技术揭秘与攻防 C语言篇

    "Windows黑客技术揭秘与攻防 C语言篇" 本资源为 Windows 黑客技术揭秘与攻防的 C 语言篇,涵盖了 Windows 操作系统的黑客技术和攻防策略。通过学习本资源,可以了解 Windows 黑客技术的基本概念和原理,掌握 C 语言...

    Windows黑客技术揭秘与攻防 C语言

    5. **网络安全工具**:介绍常用的网络安全工具,如OllyDbg(调试器)、IDA Pro(反汇编器)、Wireshark(网络封包分析器)等,这些工具在分析和调试程序、检测网络流量时非常有用。 6. **编程技巧与安全实践**:...

    Windows黑客技术揭秘与攻防2-Visual.Basic篇

    《Windows黑客技术揭秘与攻防2:Visual Basic篇》分为II章,分别介绍VB入门基础、VB基础控件编程、病毒的启动和原理分析、高级控件在黑客编程中的运用、揭秘黑客对系统的操作伎俩与防御、QQ黑客编程、安全工具的编写...

    黑客技术在计算机发展过程中的可利用性

    ### 黑客技术在计算机发展过程中的可利用性 #### 引言 黑客技术自诞生以来,便伴随着争议。一方面,黑客技术被视为一种威胁,因为它经常被用来非法侵入计算机系统,导致数据泄露或破坏;另一方面,黑客技术对...

    黑客大曝光‛:工业控制系统安全

    黑客大曝光‛:工业控制系统安全

    菜鸟黑客技术入门学习方法

    不过,从标题《菜鸟黑客技术入门学习方法》和描述《总结了一下我个人的一些学习方法与心得希望能给刚入门的朋友一些参考,使其少走弯路。》中,我们可以推断出一些基础知识点,这些知识对于刚接触黑客技术的学习者来...

    黑客技术大宝库

    黑客技术大宝库 内容超多 很强悍的技术手册 黑客技术大宝库

    网络安全期末复习题与答案解析.docx

    本文档对网络安全期末复习题与答案进行了详细的解析,涵盖了计算机网络安全的多个方面,包括网络安全目标、SNMP 的中文含义、端口扫描技术、黑客攻击方法、拒绝服务攻击、缓冲区溢出攻击、钓鱼攻击、社会工程攻击、...

    WINDOWS黑客技术揭秘与攻防 1 C语言篇.pdf

    书籍内容详尽地介绍了多种黑客技术的编程方法,以及一些常见的安全防御技术,旨在帮助读者理解黑客技术的工作原理,并能有效地防御黑客攻击。接下来,我们将详细阐述书中提及的关键知识点。 首先,书中强调了对...

    黑客攻防实战技术完全手册.rar

    黑客攻防实战技术完全手册.rar

    网吧安全工具 黑客工具

    【标题】:“网吧安全工具 黑客工具” 在IT领域,网吧管理与安全是一个重要的环节。网吧作为公众网络服务场所,其系统安全性和用户数据保护是必须关注的问题。标题提到的“网吧安全工具 黑客工具”,暗示了这可能是...

    让你的Linux远离黑客(一):两个安全建议.docx

    让你的Linux远离黑客(一):两个安全建议.docx

    让你的Linux远离黑客(二):另外三个建议.docx

    让你的Linux远离黑客(二):另外三个建议.docx

Global site tag (gtag.js) - Google Analytics