世界上不存在完美,由于操作系统、应用软件、通讯协议、数据库系统、管理员配置等总会有一些漏洞(也可能是几者之间的配合有问题),所以黑客可以利用这些漏洞进行攻击。
黑客攻击的手段是多种多样的,而且不同的大脑,产生的攻击思路其实也是各不相同的。黑客最重要的是有创造性!
不过话说回来了,学习画画的人先临摹。我们学习黑客知识也还是从学习别人的思路开始吧。不过将来还是要记住:“像我者死”,必须要摸索出适合自己而且与众不同的攻击方式,才能百试百灵。
黑客攻击的过程一般分为:攻击前奏、实施攻击、巩固控制和继续深入。
攻击前奏:主要是指锁定目标、了解网络结构、了解网络环境(有无IDS,有无防火墙,网关和服务的地址,哪些机器关系密切)、收集对方各种信息(比如OS类型,运行什么脚本,支持什么数据库,管理员的ID)。
实施攻击:了解对方安全弱点后,准备发起攻击。不同系统要有不同的攻击手段。
巩固控制:进入目标系统,获得控制权后,留下后门,再用文件粉碎机彻底清除日志。再打好补丁,避免别人也来使用我们的肉鸡。
继续深入:已经控制的系统就可以被我们控制和利用了。我们可以称之为“肉鸡”,或者起个很中国化的名字叫“僵尸”。但是不要用它做一些非法的活动,这样的话,就背离了黑客的精神。
具体来讲,黑客一般的技术手段包括以下几个方面。
-扫描:通过对目标系统的各种测试,获取目标系统的一些信息,最好能发现漏洞,最好通过工具自动完成。另外,也可以通过一些在线的数据库查询方式进行查询。由于有些黑客组织建立了数据库,记录了各种网站的信息,大家都可以去查询,这样既安全就好用。比如,大家可以到[url]http://www.heibai.net/tools.htm[/url]这个地址看看,你输入一个域名或手机号码什么的,看看会查询到什么?
也可以到BAIDU中搜索whois这个关键字,在搜索到的链接中随意输入一个域名,怎么样?是不是连网站对应公司的地址、联系人、联系电话都出来了。呵呵,这些将来都可以写到字典里喽。
-嗅探:通过对目标系统之间通讯的监听,截取重要的信息。
-木马:通过欺骗等手段在目标主机上安装木马软件,实现远程控制和监视。
-暴力或字典破解密码:通过穷举,或用字典中已有字符串对弱密码进行尝试直至破解
-DoS和DDoS(拒绝服务攻击和分布式拒绝服务攻击):利用协议漏洞大量打开与目标主机的非法连接,耗尽目标主机的资源。
-消息炸弹:大量向目标主机发送垃圾消息。
-数据库暴库、注入、旁注。就是利用ASP脚本对你输入内容检查机制的不完善,我们插入一些对数据库进行查询的语句,从而猜解出其数据库中的重要表中重要的项目。还有各种对数据库的攻击,我们都把它归在这一类。
-cookies欺骗:想办法获取某用户访问网站的cookies,然后用cookies欺骗浏览器把cookies写入,再用这个浏览器访问网站,你就冒充别人的身份上去了。
-社会攻击学,一个字儿“骗”。比如你不知道还原卡的密码,你可以把还原卡的SN什么的,然后给客服打电话,气愤的说,你密码忘了,还原卡不无法防止病毒,对方可能会被欺骗。再比如,你给老张发一封邮件,落款是他们领导老王,然后模仿老王的口吻要求对方发一个财务报表过来。
-利用其它漏洞,就是利用软件实现的不足或考虑不周攻击对方系统。其实“苍蝇不叮没缝的蛋”,没有漏洞就没有攻击。所以以上技术都是利用漏洞。但感觉还是应该把漏洞攻击单独归类。因为有些攻击方式实现不太会归类。比如以前著名的2000SP1输入法漏洞、冲击波和震荡波所使用的漏洞、IE的各种漏洞和IIS溢出漏洞等等。这需要大家一方面要经常到安全焦点(
[url]www.xfocus.net[/url]
)等漏洞网站多看看,另一方面提高漏洞测试能力,能发现别人未知的漏洞(惭愧,笔者还远没有到这个水平,有漏洞调试能力的人还用得着看本文?)
好了,So much for this.写得也比较累了。得去睡觉了,明天上午还要讲安全课程,这班儿的同学们不怎么爱学习。真是替他们着急啊,可惜了这学习的钱啊,我要是有这钱就去学习UNIX了。
下一讲,我们讲扫描,敬请关注。
本文转自 霜寒未试 51CTO博客,原文链接:http://blog.51cto.com/51bbs/147926,如需转载请自行联系原作者