第五章黑客技术new.docx

上传人:b****3 文档编号:6241745 上传时间:2023-05-09 格式:DOCX 页数:27 大小:48.19KB
下载 相关 举报
第五章黑客技术new.docx_第1页
第1页 / 共27页
第五章黑客技术new.docx_第2页
第2页 / 共27页
第五章黑客技术new.docx_第3页
第3页 / 共27页
第五章黑客技术new.docx_第4页
第4页 / 共27页
第五章黑客技术new.docx_第5页
第5页 / 共27页
第五章黑客技术new.docx_第6页
第6页 / 共27页
第五章黑客技术new.docx_第7页
第7页 / 共27页
第五章黑客技术new.docx_第8页
第8页 / 共27页
第五章黑客技术new.docx_第9页
第9页 / 共27页
第五章黑客技术new.docx_第10页
第10页 / 共27页
第五章黑客技术new.docx_第11页
第11页 / 共27页
第五章黑客技术new.docx_第12页
第12页 / 共27页
第五章黑客技术new.docx_第13页
第13页 / 共27页
第五章黑客技术new.docx_第14页
第14页 / 共27页
第五章黑客技术new.docx_第15页
第15页 / 共27页
第五章黑客技术new.docx_第16页
第16页 / 共27页
第五章黑客技术new.docx_第17页
第17页 / 共27页
第五章黑客技术new.docx_第18页
第18页 / 共27页
第五章黑客技术new.docx_第19页
第19页 / 共27页
第五章黑客技术new.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

第五章黑客技术new.docx

《第五章黑客技术new.docx》由会员分享,可在线阅读,更多相关《第五章黑客技术new.docx(27页珍藏版)》请在冰点文库上搜索。

第五章黑客技术new.docx

第五章黑客技术new

第5章黑客攻击与防范

5.1黑客攻击介绍

5.1.1黑客与入侵者

从严格意义上讲,黑客和入侵者是有区别的。

黑客的行为没有恶意。

“黑客”是英文“hacker”的译音,hacker(计算机窃贼)曾被人们用来描述计算机狂的代名词,hacker以计算机为生,是热衷于电脑程序的设计者,是对于任何计算机操作系统的奥秘都有强烈兴趣的人。

黑客具有如下特点:

他们大都是程序员,具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他人分享;他们从来没有、也永远不会存心破坏数据。

他们遵从的信念是:

计算机是大众的工具、信息属于每个人、源代码应当共享、编码是艺术、计算机是有生命的。

入侵者的行为具有恶意。

入侵者是指那些强行闯入远端系统或者以某种恶意的目的干扰远端系统完整性的人。

他们利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了达到自己的目的而制造一些麻烦。

入侵者可能技术水平很高,也可能是个初学者。

然而,在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为有些人可能既是黑客,也是入侵者。

而且在大多数人的眼里,黑客就是入侵者。

所以,在以后的讨论中不再区分黑客、入侵者,将他们视为同一类。

5.1.2黑客攻击的目的

黑客进行攻击总有一定的目的。

为了能更好地对付可能的攻击,下面分析黑客攻击所要达到的目的。

1.窃取信息

黑客进行攻击,最直接、最明显的目的就是窃取信息。

黑客可不只是为了逛庙,他们选定的攻击目标往往有许多重要的信息与数据,他们窃取了这些信息与数据之后,进行各种犯罪活动。

政府、军事、邮电和金融网络是他们攻击的主要目标。

随着计算机网络在政府、军事、金融、医疗卫生、交通、电力等各个领域发挥的作用越来越大,黑客的各种破坏活动也随之越来越猖獗。

当然,窃取信息并不一定要把信息带走,比如对信息进行涂改和暴露。

涂改信息包括对重要文件进行修改、更换和删除,经过这样的涂改,原来信息的性质就发生了变化,以至于不真实或者错误的信息给用户带来难以估量的损失,达到黑客进行破坏的目的。

暴露信息是指黑客将窃取的重要信息发往公开的站点,由于公开站点常常会有许多人访问,其他的用户完全有可能得到这些信息,从而达到黑客扩散信息的目的,通常这些信息是隐私或机密。

2.获取口令

实际上,获取口令也属于窃取信息的一种。

黑客攻击的目标是系统中的重要数据,因此黑客通过登上目标主机,或者使用网络监听程序进行攻击。

监听到的信息可能含有非常重要的信息,比如是用户口令文件。

口令是一个非常重要的数据,当黑客得到口令,便可以顺利地登到其他主机,或者去访问一些原本拒绝访问的资源。

3.控制中间站点

也有一些黑客在登上目标主机后,不是为了窃取信息,只是运行一些程序,这些程序可能是无害的,仅仅是消耗了一些系统的处理器时间。

在一些情况下,黑客为了攻击一台主机,往往需要一个中间站点,以免暴露自己的真实所在。

这样即使被发现了,也只能找到中间站点的地址,与己无关。

还有另外一些情况,比如,有一个站点能够访问另一个严格受控的站点或者网络,这时,黑客往往把这个站点当作中间站点,先攻击该站点。

4.获得超级用户权限

黑客在攻击某一个系统时,都企图得到超级用户权限,这样他就可以完全隐藏自己的行踪;可在系统中埋伏下一个方便的后门;可以修改资源配置,为所欲为。

当然,黑客的攻击目的也不止这些。

由于黑客的成长经历和生活工作环境的不同,其攻击目的会多种多样,大致可归为以上几类。

对黑客的攻击目的有了一个大致的了解后,用户可以在实际应用中有针对性的加以防范。

下面讨论黑客进行攻击要经过哪些环节。

5.1.3黑客攻击的3个阶段

1.确定目标黑客进行攻击,首先要确定攻击的目标。

比如,某个具有特殊意义的站点;某个可恶的ISP;具有敌对观点的宣传站点;解雇了黑客的单位的主页,等等。

黑客也可能找到DNS(域名系统)表,通过DNS可以知道机器名、Internet地址、机器类型,甚至还可知道机器的属主和单位。

攻击目标还可能是偶然看到的一个调制解调器的号码,或贴在机器旁边的使用者的名字。

2.搜集与攻击目标相关的信息,并找出系统的安全漏洞信息收集的目的是为了进入所要攻击的目标网络的数据库。

黑客会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息。

SNMP协议:

用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

TraceRoute程序:

能够用该程序获得到达目标主机所要经过的网络数和路由器数。

Whois协议:

该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

DNS服务器:

该服务器提供了系统中可以访问的主机的IP地址表和它们所对应的主机名。

Finger协议:

用来获取一个指定主机上的所有用户的详细信息(如用户注册名、电话号码、最后注册时间以及他们有没有读邮件等等)。

Ping实用程序:

可以用来确定一个指定的主机的位置。

自动Wardialing软件:

可以向目标站点一次连续拨出大批电话号码,直到遇到某一正确的号码使其MODEM响应。

在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,黑客可能使用下列方式自动扫描驻留在网络上的主机。

自编程序:

对于某些产品或者系统,已经发现了一些安全漏洞,该产品或系统的厂商或组织会提供一些“补丁”程序给予弥补。

但是用户并不一定及时使用这些“补丁”程序。

黑客发现这些“补丁”程序的接口后会自己编写程序,通过该接口进入目标系统。

这时该目标系统对于黑客来讲就变得一览无余了。

利用公开的工具:

像Internet的电子安全扫描程序ISS(InternetSecurityScanner)、审计网络用的安全分析工具SATAN(SecurityAnalysisToolforAuditingNetwork)等。

这样的工具可以对整个网络或子网进行扫描,寻找安全漏洞。

这些工具有两面性,就看是什么人在使用它们。

系统管理员可以使用它们,以帮助发现其管理的网络系统内部隐藏的安全漏洞,从而确定系统中哪些主机需要用“补丁”程序去堵塞漏洞。

而黑客也可以利用这些工具,收集目标系统的信息,获取攻击目标系统的非法访问权。

3.实施攻击

黑客使用上述方法,收集或探测到一些“有用”信息之后,就可能会对目标系统实施攻击。

黑客一旦获得了对攻击的目标系统的访问权后,又可能有下述多种选择:

该黑客可能试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统。

该黑客可能在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如Telnet和FTP的账号名和口令等等。

黑客可能进一步发现受损系统在网络中的信任等级,这样黑客就可以通过该系统信任级展开对整个系统的攻击。

如果该黑客在这台受损系统上获得了特许访问权,那么它就可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,从而破坏整个系统的信息,造成不堪设想的后果。

攻击一个系统得手后,黑客往往不会就此罢手,他会在系统中寻找相关主机的可用信息,继续攻击其他系统。

那么,黑客攻击会使用哪些工具呢?

5.1.4黑客攻击手段

实际上,黑客只需要一台计算机、一条电话线、一个调制解调器就可以远距离作案。

除此以外,黑客还常常使用其他作案工具。

例如:

1.黑客往往使用扫描器

一般情况下,大部分的网络入侵是从扫描开始的。

黑客可以利用扫描工具找出目标主机上各种各样的漏洞来。

但是,扫描器并不是一个直接的攻击网络漏洞的程序,它仅能帮助发现目标主机存在的某些弱点,而这些弱点可能是攻击目标的关键之所在。

2.黑客经常利用一些别人使用过的并在安全领域广为人知的技术和工具。

常言道:

大洞不补,小洞吃苦。

尽管有许多工具找到的系统漏洞已公布于众,但是,许多系统中这些漏洞仍然存在,并没有得到系统管理员的高度重视,这就给了黑客一个可乘之机。

比如,在一个UNIX系统中,黑客利用已知的漏洞进行攻击,之后,又会在系统中设置大大小小的漏洞,为自己以后的再度光临大开方便之门。

当然,系统管理员要想清理这些漏洞是很困难的,只能是重装系统了。

3.黑客利用Internet站点上的有关文章

在Internet成千上万的站点上有许多描述系统安全漏洞的文章,还有一些入侵者所作的文章极详尽地描述了这些技术,在这些文章里详细地讲述了如何完成某类攻击,甚至有相应的程序可用。

4.黑客利用监听程序

黑客将监听程序安装在UNIX服务器中,对登录进行监听,例如监听23、21等端口。

一有用户登录,它就将监听到的用户名和口令保存起来,于是黑客就得到了帐号和口令。

在网上有大量的监听程序可用。

5.黑客利用网络工具进行侦察

黑客攻击也使用系统常用的网络工具,比如,要登上目标主机,便使用telnet与rolign等命令对目标主机进行侦察,系统中有许多可以作为侦察的工具,如finger和showmount。

6.黑客自己编写工具

一些资深的黑客自己可以编写一些工具,比如监听程序等。

另外,电脑病毒,如蠕虫病毒也可以成为网络攻击的工具。

蠕虫虽然并不修改系统信息,但它极大地延缓了网络的速度,给人们带来了麻烦。

黑客进行攻击的工具不止这些,比如使用特洛伊程序等,而且,黑客进攻的技术在不断提高,新的攻击工具还会出现。

所以,对付黑客攻击的任务是很艰巨的,下面讨论对付黑客入侵的方式方法,以供借鉴。

5.2黑客攻击常用工具

5.2.1网络监听

1.网络监听简介

所谓网络监听就是获取在网络上传输的信息。

通常,这种信息并不是特定发给自己计算机的。

一般情况下,系统管理员为了有效地管理网络、诊断网络问题而进行网络监听。

然而,黑客为了达到其不可告人的目的,也进行网络监听。

目前,进行网络监听的工具有多种,既可以是硬件,也可以是软件,主要用来监视网络的状态、数据流动情况以及网络上传输的信息。

不过,同样一种工具,不同的人使用,其发挥的作用就不同了。

对于系统管理员来说,网络监听工具确实为他们监视网络的状态、数据流动情况和网络上传输的信息提供了可能。

而对于黑客来说,网络监听工具却成了他们作案的工具:

当信息以明文的形式在网络上传输时,黑客便可以使用网络监听的方式进行攻击,只要将网络接口设置在监听模式,便可以源源不断地将网上的信息截获。

其实,对于监听,人们并不陌生:

电话可以进行监听,无线电通信可以监听,同样,当数字信号在线路上传输时,也可以监听。

接下来讨论网络监听的可能性。

2.监听的可能性

先来看表7-1。

 

表5-1监听的可能性

传输介质

监听的可能性

原因

Ethernet

Ethernet网是一个广播型的网络。

困扰着Internet的大多数包监听事件都是一些运行在一台计算机中的包监听程序的结果。

这台计算机和其他计算机,一个网关或者路由器形成一个以太网。

FDDIToken-ing

较高

尽管令牌网并不是一个广播型网络,但带有令牌的那些包在传输过程中,平均要经过网络上一半的计算机。

不过高的数据传输率使监听变得困难一些。

电话线

中等

电话线可以被一些电话公司协作人或者一些有机会在物理上访问到线路的人搭线窃听。

在微波线路上的信息也会被截获。

在实际中,高速的调制解调器将比低速的调制解调器搭线窃听困难一些,因为高速调制解调器中引入了许多频率。

IP通过有线电视信道

许多已经开发出来的,使用有线电视信道发送IP数据包的系统依靠RF调制解调器。

RF使用一个TV通道用于上行,一个用于下行。

在这些线路上传输的信息没有加密,因此,可以被一些可以从物理上访问到TV电缆的人截听。

微波和无线电

无线电本来就是一个广播型的传输媒介。

任何有一个无线电接收机的人都可以截获那些传输的信息。

从表中可以看出:

不同的传输介质上,信息被监听的可能性不同。

对于Ethernet而言,被监听的可能性之所以很高,是因为Ethernet是一个广播网,该网中的任意一台计算机都可以监听到所有的传输包;对于FDDIToken-ring呢,有较高的监听可能性,是由于报文在传输过程中要经过网络上一半的计算机,很可能被监听,但由于其数据传输率很高,监听相对困难一些;对于电话线、有线电视信道、微波和无线电的监听可能性,请读者细读表中的原因,不再赘述。

监听工具可以设置在网络的许多节点上,这些节点必须有相当多的信息流过,因为网络监听只能监听那些流经本节点网络接口的信息。

监听效果最好的地方是在网关、路由器、防火墙一类的设备处,通常由网络管理员来操作。

不过,大多数黑客的情况不是这样的,他们不利用网关、路由器和防火墙,而是在一个以太网中的任何一台上网的主机上进行监听,下面进一步讨论在以太网中的监听。

3.在以太网中的监听

为什么黑客大多在以太网中进行监听呢?

以太网中的每台计算机都是相连的,在任意一台计算机上运行一个监听程序,就可以截获信息,这很容易做到。

况且,对于黑客来说,要想攻破网关、路由器、防火墙很难,因为安全管理员已经在这里安装了一些设备,对网络进行监控,或者使用一些专门设备,运行专门的监听软件,以防止任何非法访问。

所以,黑客进行攻击,最方便的是在以太网中进行监听,这时只需在一台连网的计算机上安装一个监听软件,然后就可以坐在机器旁浏览监听到的信息了。

接下来讨论以太网中信息传输的原理、监听模式的设置以及网络监听所造成的影响。

(1)以太网中信息传输的原理。

以太网协议的工作方式:

发送信息时,发送方将对所有的主机进行广播,广播包的包头含有目的主机的物理地址,如果地址与主机不符,则该主机对数据包不予理睬,只有当地址与主机自己的地址相同时主机才会接受该数据包,但网络监听程序可以使得主机对所有通过它的数据进行接受或改变。

几台甚至几十台主机通过一条电缆,一个集线器连在一起的局域网在Internet上有许多,在协议的高层或用户看来,当同一网络中的两台主机通信时,源主机将写有目的主机IP地址的数据包直接发向目的主机。

或者当网络中的一台主机同外界的主机通信时,源主机将写有目的主机IP地址的数据包发向网关。

但是,这种数据包并不能在协议栈的高层直接发送出去。

要发送的数据包必须从TCP/IP协议的IP层交给网络接口,即数据链路层。

网络接口不能识别IP地址。

在网络接口,由IP层来的带有IP地址的数据包又增加了一部分信息:

以太帧的帧头。

在帧头中,有两个域分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个48位的地址。

这个48位的地址是与IP地址对应的,也就是说,一个IP地址,必然对应一个物理地址。

对于作为网关的主机,由于它连接了多个网络,因此它同时具有多个IP地址,在每个网络中,它都有一个发向局域网之外的帧中携带的网关的物理地址。

在以太网中,填写了物理地址的帧从网络接口,也就是从网卡中发送出去,传送到物理的线路上。

如果局域网是由数字信号在电缆上传输,信号能够到达线路上的每一台主机。

当使用集线器时,发送出去的信号到达集线器,由集线器再发向连接在集线器上的每一条线路。

于是,在物理线路传输的数字信号也能到达连接在集线器上的每一主机。

数字信号到达一台主机的网络接口时,在正常情况下,网络接口读入数据帧,进行检查,如果数据帧中携带的物理地址是自己的,或者物理地址是广播地址,将由数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃。

对于每一个到达网络接口的数据帧,都要进行这个过程。

然而,当主机工作在监听模式下,则所有的数据帧都将被交给上层协议软件处理。

(2)监听模式的设置

要使主机工作在监听模式下,需要向网络接口发送I/O控制命令;将其设置为监听模式。

在UNIX系统中,发送这些命令需要超级用户的权限。

在UNIX系统中普通用户是不能进行网络监听的。

但是,在上网的Windows95中,则没有这个限制。

只要运行这一类的监听软件即可,而且具有操作方便,对监听到信息的综合能力强的特点。

(3)网络监听所造成的影响

网络监听使得进行监听的机器响应速度变得非常慢,其原因有:

①网络监听要保存大量信息网络监听软件运行时,需要消耗大量的CPU时间,CPU根本来不及对监听到的包进行分析,因为如果这样,许多包就会因来不及接收而漏掉。

因此,网络监听软件通常都是将监听到的包存放在文件中,待以后再分析。

②对收集的信息进行大量的整理工作非常耗时费力,网络中的数据包庞大而且非常复杂,在监听到的结果中,中间必然夹杂了许多别的主机交互的数据包。

对于监听软件来说,能将同一TCP会话的包整理到一起,已经是很不错了,如果还要将用户的详细信息整理出来,并根据协议对包进行大量的分析,这个监听软件会非常庞大,工作起来必然耗时费力。

不过,网络监听所造成的机器响应速度变慢,有利于系统管理员发现网络监听的存在,采取有效措施,防止非法访问。

4.常用的监听工具

(1)snoop

snoop可以截获网络上传输的数据包,并显示这些包中的内容。

它使用网络包过滤功能和缓冲技术来提供有效的对网络通信过滤的功能。

那些截获的数据包中的信息可以在它们被截获时显示出来,也可以存储在文件中,用于以后的检查。

Snoop可以以单行的形式只输出数据包的总结信息,也可以以多行的形式对包中信息详细说明。

在“总结”形式,只有属于最高层协议的数据才会被显示。

例如,对于一个NFS数据包只有有关NFS的信息才会被显示出来,而下层的RPC、UDP、IP和以太帧等信息被压缩了,这时可以通过使用-v参数将它们显示出来。

Snoop是一个收集每个工作站信息的非常方便的工具,在SunOS和Solaris等操作系统中有自带的snoop。

Snoop使用举例:

使用snoop工具,可以发现主机和主机next之间的一段对话:

#snoop

->nextSMTPCport=1974

->nextSMTPCport=1974MAILFROM:

next->SMTPCport=1974250

->nextSMTPCport=1974

->nextSMTPCport=1974RCPT

TO:

vdsalaw@ix.

next->SMTPCport=1974250

->nextSMTPCport=1974.

->nextSMTPCport=1974DATA\r\n.

next->SMTPCport=1974354Enter

mail,end.

在这个例子中,一个邮件消息在从到计算机next的传输过程中被监听。

如上所述,监听工具能给出一个详细的报告,诸如系统中的各个用户都在干什么。

对于黑客来说,最喜欢的莫过于用户的口令。

其实,在大多数情况下,监听到的包中,用户的口令也就像上面的“DATA\r\n”一样,完全是明文形式,并且很容易找出来,因为人们没有采取任何形式上的加密措施。

由于口令往往是在一次通信的最开始的几个数据包中,所以只要找到了两台主机间连接的开始,便很容易找到认证用的口令,但这一切并不能指望监听工具,都需要用户自己来识别。

2.Sniffit软件

Sniffit是由LawrenceBerkeley实验室开发的,运行于Solaris、SGI和Linux等平台的一种免费网络监听软件,具有功能强大且使用方便的特点。

使用时,用户可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。

这一工具的一些命令行参数如下:

●-t检查发送到的数据包

●-s检查从发出的数据包

以上两个参数都可以用@来选择一个IP地址范围,例如:

-t199.145.@和-$199.14@

●-p记录连接到的信包,port为0意味着所有的端口。

Port缺省值是0

注意:

-t或-s只适用于TCP/UDP数据包,对ICMP和IP也进行解释。

而-p只用于TCP和UDP数据包

●-I交互模式,忽略其他参数

如下所示是一些能与除了-I之外参数组合使用的命令行参数:

●-b等同于同时使用了-t和-s,而不管使用了-t和-s中的哪一个。

●-a以ASCII形式将监听到的结果输出。

●-A在进行记录时,所有不可打印字符都用来代替。

●-Pprotocol选择要检查的协议,缺省为TCP。

可能的选择有:

IP、TCP、ICMP、UDP或它们的组合。

以下是运行Sniffit的一个例子。

设置入口参数:

#sniffit–a-A.–p23–t11.22.33.@

其中,-a接收所有信息;-A将不可打印的字符用“.”代替;-p监听端口23;-t目标地址在11.22.33子网范围(可以只监听一台主机或是源主机)。

使用-s参数可以指定监听的源主机。

以下是监听到的部分结果。

PacketID(form_IP.port-to_IP.port):

11.22.33.41.1028-11.22.33.14.23

E..35.@.....!

......K.2.P.”/..

.....vt100..

在监听结果中出现vt100的字样,说明这很可能是使用telnet服务时,源主机与目的主机进行终端类型协商阶段。

源主机告诉目标主机自己使用的终端类型。

这是一次远程终端服务的开始。

随后,很可能就会传输用户登录名和口令字。

这里很清楚,使用1028端口的是客户端,而使用23端口的是服务器端。

继续看下面的内容。

PacketID(form_IP.port-to_IP.port):

11.22.33.41.1028-11.22.33.14.23

E..+5.@.......!

..............K.2CP.!

...........

PacketID(form_IP.port-to_IP.port):

11.22.33.41.1028-11.22.33.14.23

E..+9.@.......!

............K.2IP.!

........

PacketID(form_IP.port-to_IP.port):

11.22.33.41.1028-11.22.33.14.23

E..(:

.@.......!

............K.2IP.!

.....l

PacketID(form_IP.port-to_IP.port):

11.22.33.41.1028-11.22.33.14.23

E..(;.@.......!

............K.2JP.!

.....

PacketID(form_IP.port-to_IP.port):

11.22.33.41.1028-11.22.33.14.23

E..)<.@.......!

............K.2JP.!

...

PacketID(form_IP.port-to_IP.port):

11.22.33.41.1028-11.22.33.14.23

E..)<.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2