评价几款黑客常用的攻击工具
随着企业网络复杂性的增加,它也更容易受到攻击。各种各样的操作系统都有其特定的配置, 每个都在高度连接环境中高速运行着无数的设备和应用,结果由于意想不到的漏洞、小故障和后门等,使得网管员直到闯入者使用未经授权的网络资源时,才意识到破坏的存在。
一种连根铲除网络中的弱点的方式是扫描。大批基于软件的扫描工具可探测网络中的操作系统、应用、口令等易受攻击的部位。事实上,在攻击之前,欲闯入者使用这些工具来打开网络,因而扫描也是一种提前发现网络装甲上的裂缝的安全预防措施。
根据现有的技术知识水平,必须决定是自己扫描还是租用扫描服务。如果自己扫描,可以选择商业工具、开放资源或免费软件工具。
有很多开放资源和免费软件工具,如Nmap是黑客编写的。为什么合法的网络管理员有时也会使用黑客工具?因为使用此类工具不仅对测试网络的安全环境非常有效率,而且对了解闯入者到底是怎样闯入网络的很有益处。但是,商业软件具有同样的功能,而且有便于使用的界面和报告功能。
Ping命令和端口数
漏洞扫描是从黑客的眼光来审视网络的。表面上两台机器之间的通信暴露出了潜在的漏洞信息,扫描工具把这些网络信息与开发数据库进行匹配,以决定哪个可以在网络中表述。
漏洞扫描由三个基本步骤构成。第一步是网络发现,使用Ping命令发现活跃的网络设备。Ping命令把因特网控制信息协议(ICMP)分组发送到目标系统,寻找响应,这建立了闯入者能作为攻击目标个体的活跃主机的基本地图。
第二步是端口扫描,辨认出那些在侦听方式的端口以及可利用的活跃服务的端口。端口扫描也能辨认出目标上的操作系统,括安装的是哪个服务或者内核发布。要注意,仅发现侦听端口并不意味着漏洞。有时,闯入者必须探究更多的操作以获取有潜在破坏性的信息。
在 后一步中,扫描器分析数据并产生报告,详细描述潜在的漏洞和补救办法。因为报告数据至关重要,需要选择一种清晰并有效地显示结果的解决方案。在购买或使用任何扫描器之前,应花些时间仔细审查报告样品。
口令攻击者
口令审计软件是另一种对闯入者和管理人员都有用的评估工具。管理人员使用这样的工具审计用户口令,保证其遵守正确的口令策略。许多开放资源口令攻击者可以在因特网得到,很多商业安全扫描器也括口令审计。
第一个Windows NT口令攻击工具是L0phtCrack,由L0pht Heavy Industries集团开发。WindowsNT通过把纯文本转换为无意义的字节串的加密方式隐藏口令,即哈希表方法。问题是NT必须也能支持旧的哈希表算法,以和LAN管理器兼容。因为L0phtCrack已经反向设计了LAN管理器口令加密功能,它生产同样的哈希结果。因此,L0phtCrack仅仅匹配哈希表,而不解密口令。
产品通过三种方式利用这一缺点。首先,字典攻击收集常作为口令的词,并在其上运行哈希算法;其次,它比较这个清单和NT哈希表,寻找匹配。如果找不出匹配,程序下一步给字典清单中的词添加随机字符; 后,如果仍不成功,它运行一次强力攻击,尝试每一个字母和符号的可能组合直到发现一个匹配。
上述情况听起来就好像任何运行L0phtCrack的熟手都能解开你的口令,但潜在的攻击者仍必须克服几个障碍:首先,攻击者必须得到储存NT哈希表的安全账号管理器(SAM)文件,这要求在目标机上有管理员权限;其次,由于SAM文件和哈希表匹配需要时间,因而L0phtCrack也必须脱机运行。用L0phtCrack攻击口令的更复杂的方式可以功过查看更多信息资源了解。
扫描和扫描器
在购买或下载 新和 好的网络扫描器之前,应花一些时间寻找符合目标的工具。
很重要的一点是产品的易使用性。如果你喜欢图形用户界面而不是命令行界面,你可能会倾向于商业产品。但是,没人能阻止你既使用商业软件又使用免费软件工具。
当选择产品时,要确保它按优先顺序列出漏洞。全面展开扫描可以产生一份几百页的报告。如果你知道哪个问题是必须马上处理的,列出这样的清单更便于管理。
应该知道扫描会影响网络的性能,达到什么程度取决于扫描的深度和设备的数目。确定扫描时间,使其 不可能影响重要的业务,同时,寻找允许你定位特定系统的工具。你可能希望能更经常地扫描网络特定的部分,事实上,用消耗资源的分组检测来检测你的设备是没有什么意义的。
发现漏洞数据库更新的频度。像病毒一样,新漏洞总是不断出现,所以工具应该是能跟上 新攻击方式的。换句话说,有不同的列表和不同的计算漏洞的方式,这样不会被很大的数目搞得眼花缭乱。产品A可能显示发现1万处漏洞,而产品B则检测出5千处,这并不意味产品A更好。
可能人们也关心供应商是从什么地方得到漏洞信息的。当每一个销售商利用如CERT、BugTraq和SANS研究所等组织的公共邮件时,很多供应商也有机构内部研究队伍,在广泛发布之前,已使你认识到安全漏洞的存在。
清扫
假设你已从头到尾彻底检查了你的网络,已发现了漏洞、阅读了报告并应用了补丁程序。现在的网络是百分之百安全了,至少直到聪明的编码器发现一种全新的让分组通过你的防火墙的方式。
漏洞扫描不是一次性的补救,因为黑客能不断发现新漏洞。此外,软件供应商正不断发布他们产品的新版本,即使刚刚买到的新软件都可能有未预知的漏洞,或者以意想不到的方式和你的网络相互影响。
扫描的频率应取决于安全状况,以及网络设备的生命期。如果体系结构相对稳定,很少更动或升级,可以少一些扫描。但是,特别敏感的网络部分,则应保证经常检查。
总之,应准备在以后的扫描和清扫中投入大量的时间。简单地忽视他们对于发现漏洞没有任何帮助。
扫描和表述
在正常的TCP通信序列中,客户机器和服务器必须检查三步握手以建立联系。客户机通过把SYN分组发送给服务器启动握手。如果服务器是可用的,它用一个SYN/ACK分组应答通信。 后,客户发送自己的ACK分组并建立联系。
闯入者能操纵上述握手序列,以收集基于服务器反应的重要信息,括错误配置的操作系统和有已知漏洞的软件版本。
下列的端 口扫描通常被用来对付目标主机。清单已由出版者同意发布,摘自《揭露黑客》,第二版(Osborne/McGrawHill,2001),由Joel Scambray、Stuart McClure和George Kurtz著。TCP连接扫描。这种扫描和目标端口与完整的三步握手(SYN,SYN/ACK和ACK)相联系。很容易被目标系统检测到。
TCP SYN扫描。该技术被称为半开放扫描,因为未建立完整的TCP连接,而是给目标端口发送SYN分组。如果SYN/ACK被目标端口收到,我们能推断出它是在侦听状态中。如果RST/ACK被收到,它通常表示端口没在侦听。执行端口扫描的系统将发送RST/ACK,这不会建立完整的连接。这种技术有比完全的TCP连接更隐蔽的优势,它可能不会被目标机登录。
TCP FIN扫描。该技术把FIN分组发送给目标端口。基于RFC 793,目标系统应该向所有关闭端口回送RST。这技术通常仅对基于Unix的TCP/IP协议栈产生影响。
TCP Xmas Tree扫描。该技术是把FIN,URG和PUSH分组发送给目标端口。基于RFC 793,目标系统应该向所有关闭端口回送RST。
TCP Null扫描。该技术关闭所有的标识,基于RFC 793,目标系统应该向所有关闭端口回送RST。
TCP ACK扫描。该技术设计出防火墙规则集,能帮助识别防火墙是一个仅允许建立的联系(有ACK位设置的连接)。通过简单分组过滤还是执行高级过滤的严密防火墙。
TCP Windows扫描。该技术可以检测某些系统的开放及过滤/无过滤端口(例如AIX和FreeBSD)。它是根据未按常规报告TCP窗口大小判断。
TCP RPC扫描。这是Unix系统所特有的技术,能检测和识别远程过程调用(RPC)端口和相应的程序及版本号。
资源
《揭露黑客》第二版的作者是Joel Scambray、Stuart McClure和George Kurtz,其中有几章在漏洞扫描、安全漏洞和口令攻击方面有深入描述。
可以从开发者网站www.insecure.org下载扫描工具Nmap。该站点也有安全漏洞清单和与其他扫描工具和安全站点的连接。
信息安全杂志2000年7月到2000年10月发表了有关漏洞评估的四部分的系列文章。
Web站点Windows IT Security讨论了如何在Windows 2000系统下使用L0phtCrack。
湖南省阳光电子技术学校常年开设:手机维修培训、家电维修培训、电工培训、电脑维修培训、焊工培训--面向全国火爆招生!网址:http://www.hnygpx.com 报名电话:0731-85579057)。安置就业。考试合格颁发全国通用权威证书。采用我校多年来独创的“模块教学法”,理论与实践相结合、原理+图纸+机器三位一体的教学模式,半天理论,半天实践,通俗易懂,确保无任何基础者也能全面掌握维修技能、成为同行业中的佼佼者。工作(一期不会,免费学会为止)。
一种连根铲除网络中的弱点的方式是扫描。大批基于软件的扫描工具可探测网络中的操作系统、应用、口令等易受攻击的部位。事实上,在攻击之前,欲闯入者使用这些工具来打开网络,因而扫描也是一种提前发现网络装甲上的裂缝的安全预防措施。
根据现有的技术知识水平,必须决定是自己扫描还是租用扫描服务。如果自己扫描,可以选择商业工具、开放资源或免费软件工具。
有很多开放资源和免费软件工具,如Nmap是黑客编写的。为什么合法的网络管理员有时也会使用黑客工具?因为使用此类工具不仅对测试网络的安全环境非常有效率,而且对了解闯入者到底是怎样闯入网络的很有益处。但是,商业软件具有同样的功能,而且有便于使用的界面和报告功能。
Ping命令和端口数
漏洞扫描是从黑客的眼光来审视网络的。表面上两台机器之间的通信暴露出了潜在的漏洞信息,扫描工具把这些网络信息与开发数据库进行匹配,以决定哪个可以在网络中表述。
漏洞扫描由三个基本步骤构成。第一步是网络发现,使用Ping命令发现活跃的网络设备。Ping命令把因特网控制信息协议(ICMP)分组发送到目标系统,寻找响应,这建立了闯入者能作为攻击目标个体的活跃主机的基本地图。
第二步是端口扫描,辨认出那些在侦听方式的端口以及可利用的活跃服务的端口。端口扫描也能辨认出目标上的操作系统,括安装的是哪个服务或者内核发布。要注意,仅发现侦听端口并不意味着漏洞。有时,闯入者必须探究更多的操作以获取有潜在破坏性的信息。
在 后一步中,扫描器分析数据并产生报告,详细描述潜在的漏洞和补救办法。因为报告数据至关重要,需要选择一种清晰并有效地显示结果的解决方案。在购买或使用任何扫描器之前,应花些时间仔细审查报告样品。
口令攻击者
口令审计软件是另一种对闯入者和管理人员都有用的评估工具。管理人员使用这样的工具审计用户口令,保证其遵守正确的口令策略。许多开放资源口令攻击者可以在因特网得到,很多商业安全扫描器也括口令审计。
第一个Windows NT口令攻击工具是L0phtCrack,由L0pht Heavy Industries集团开发。WindowsNT通过把纯文本转换为无意义的字节串的加密方式隐藏口令,即哈希表方法。问题是NT必须也能支持旧的哈希表算法,以和LAN管理器兼容。因为L0phtCrack已经反向设计了LAN管理器口令加密功能,它生产同样的哈希结果。因此,L0phtCrack仅仅匹配哈希表,而不解密口令。
产品通过三种方式利用这一缺点。首先,字典攻击收集常作为口令的词,并在其上运行哈希算法;其次,它比较这个清单和NT哈希表,寻找匹配。如果找不出匹配,程序下一步给字典清单中的词添加随机字符; 后,如果仍不成功,它运行一次强力攻击,尝试每一个字母和符号的可能组合直到发现一个匹配。
上述情况听起来就好像任何运行L0phtCrack的熟手都能解开你的口令,但潜在的攻击者仍必须克服几个障碍:首先,攻击者必须得到储存NT哈希表的安全账号管理器(SAM)文件,这要求在目标机上有管理员权限;其次,由于SAM文件和哈希表匹配需要时间,因而L0phtCrack也必须脱机运行。用L0phtCrack攻击口令的更复杂的方式可以功过查看更多信息资源了解。
扫描和扫描器
在购买或下载 新和 好的网络扫描器之前,应花一些时间寻找符合目标的工具。
很重要的一点是产品的易使用性。如果你喜欢图形用户界面而不是命令行界面,你可能会倾向于商业产品。但是,没人能阻止你既使用商业软件又使用免费软件工具。
当选择产品时,要确保它按优先顺序列出漏洞。全面展开扫描可以产生一份几百页的报告。如果你知道哪个问题是必须马上处理的,列出这样的清单更便于管理。
应该知道扫描会影响网络的性能,达到什么程度取决于扫描的深度和设备的数目。确定扫描时间,使其 不可能影响重要的业务,同时,寻找允许你定位特定系统的工具。你可能希望能更经常地扫描网络特定的部分,事实上,用消耗资源的分组检测来检测你的设备是没有什么意义的。
发现漏洞数据库更新的频度。像病毒一样,新漏洞总是不断出现,所以工具应该是能跟上 新攻击方式的。换句话说,有不同的列表和不同的计算漏洞的方式,这样不会被很大的数目搞得眼花缭乱。产品A可能显示发现1万处漏洞,而产品B则检测出5千处,这并不意味产品A更好。
可能人们也关心供应商是从什么地方得到漏洞信息的。当每一个销售商利用如CERT、BugTraq和SANS研究所等组织的公共邮件时,很多供应商也有机构内部研究队伍,在广泛发布之前,已使你认识到安全漏洞的存在。
清扫
假设你已从头到尾彻底检查了你的网络,已发现了漏洞、阅读了报告并应用了补丁程序。现在的网络是百分之百安全了,至少直到聪明的编码器发现一种全新的让分组通过你的防火墙的方式。
漏洞扫描不是一次性的补救,因为黑客能不断发现新漏洞。此外,软件供应商正不断发布他们产品的新版本,即使刚刚买到的新软件都可能有未预知的漏洞,或者以意想不到的方式和你的网络相互影响。
扫描的频率应取决于安全状况,以及网络设备的生命期。如果体系结构相对稳定,很少更动或升级,可以少一些扫描。但是,特别敏感的网络部分,则应保证经常检查。
总之,应准备在以后的扫描和清扫中投入大量的时间。简单地忽视他们对于发现漏洞没有任何帮助。
扫描和表述
在正常的TCP通信序列中,客户机器和服务器必须检查三步握手以建立联系。客户机通过把SYN分组发送给服务器启动握手。如果服务器是可用的,它用一个SYN/ACK分组应答通信。 后,客户发送自己的ACK分组并建立联系。
闯入者能操纵上述握手序列,以收集基于服务器反应的重要信息,括错误配置的操作系统和有已知漏洞的软件版本。
下列的端 口扫描通常被用来对付目标主机。清单已由出版者同意发布,摘自《揭露黑客》,第二版(Osborne/McGrawHill,2001),由Joel Scambray、Stuart McClure和George Kurtz著。TCP连接扫描。这种扫描和目标端口与完整的三步握手(SYN,SYN/ACK和ACK)相联系。很容易被目标系统检测到。
TCP SYN扫描。该技术被称为半开放扫描,因为未建立完整的TCP连接,而是给目标端口发送SYN分组。如果SYN/ACK被目标端口收到,我们能推断出它是在侦听状态中。如果RST/ACK被收到,它通常表示端口没在侦听。执行端口扫描的系统将发送RST/ACK,这不会建立完整的连接。这种技术有比完全的TCP连接更隐蔽的优势,它可能不会被目标机登录。
TCP FIN扫描。该技术把FIN分组发送给目标端口。基于RFC 793,目标系统应该向所有关闭端口回送RST。这技术通常仅对基于Unix的TCP/IP协议栈产生影响。
TCP Xmas Tree扫描。该技术是把FIN,URG和PUSH分组发送给目标端口。基于RFC 793,目标系统应该向所有关闭端口回送RST。
TCP Null扫描。该技术关闭所有的标识,基于RFC 793,目标系统应该向所有关闭端口回送RST。
TCP ACK扫描。该技术设计出防火墙规则集,能帮助识别防火墙是一个仅允许建立的联系(有ACK位设置的连接)。通过简单分组过滤还是执行高级过滤的严密防火墙。
TCP Windows扫描。该技术可以检测某些系统的开放及过滤/无过滤端口(例如AIX和FreeBSD)。它是根据未按常规报告TCP窗口大小判断。
TCP RPC扫描。这是Unix系统所特有的技术,能检测和识别远程过程调用(RPC)端口和相应的程序及版本号。
资源
《揭露黑客》第二版的作者是Joel Scambray、Stuart McClure和George Kurtz,其中有几章在漏洞扫描、安全漏洞和口令攻击方面有深入描述。
可以从开发者网站www.insecure.org下载扫描工具Nmap。该站点也有安全漏洞清单和与其他扫描工具和安全站点的连接。
信息安全杂志2000年7月到2000年10月发表了有关漏洞评估的四部分的系列文章。
Web站点Windows IT Security讨论了如何在Windows 2000系统下使用L0phtCrack。
湖南省阳光电子技术学校常年开设:手机维修培训、家电维修培训、电工培训、电脑维修培训、焊工培训--面向全国火爆招生!网址:http://www.hnygpx.com 报名电话:0731-85579057)。安置就业。考试合格颁发全国通用权威证书。采用我校多年来独创的“模块教学法”,理论与实践相结合、原理+图纸+机器三位一体的教学模式,半天理论,半天实践,通俗易懂,确保无任何基础者也能全面掌握维修技能、成为同行业中的佼佼者。工作(一期不会,免费学会为止)。