设为首页收藏本站language 语言切换
查看: 3152|回复: 7
收起左侧

[分享] 常见黑客攻击手段

[复制链接]
发表于 2010-6-18 09:27:48 | 显示全部楼层 |阅读模式
常见黑客攻击手段



  在上期中列举了很多著名的Windows 9x安全缺陷和漏洞。从理论上来讲,这些缺陷和漏洞都可以成为黑客攻击的着手点。但一般情况下,偏好攻击Windows 9x系统的黑客,其网络及编程功底通常并不深厚,且攻击对象常带有很大的随机性。他们常使用现成的傻瓜型黑客工具来实施其攻击。
下面介绍一些常见的针对Windows 9x系统的攻击手段和原理,所谓知己知彼,百战不殆,对黑客多一分了解,有助于采取更好的防范措施。
一、攻击前的热身
  很多人都把黑客看做神乎其神的电脑技术天才,以为他们要入侵某个系统,就是简单按几下键盘而已。事实上并非如此。即便是超级黑客在入侵前,也要对目标对象作出一番全面的探查和信息搜集,并编制入侵计划,准备入侵工具。这个步骤要花费大量时间。而真正的实质性攻击,常常只有几分钟而已。下面简单的介绍一下准备工作。
  1.搜集目标机构信息
  黑客要攻击A机构的网络系统,首先做的是了解A机构,包括机构人员组成,系统管理员水平等。通过互联网上的机构网站,以及搜索引擎等,可以获得大量的信息。黑客甚至会冒充受信任人员从电话中套取安全信息。在黑客群体中,大名鼎鼎的超级黑客Kevin Mitnick技术上并不拔尖,但其在诈取目标对象机密信息方面却经验老到。
  2.目标系统扫描
  了解了机构信息,接下来就需要对目标系统作一番研究。如果黑客不知道目标系统布置了哪种防火墙,用的什么操作系统,打开了哪些服务端口,是无法入侵的。用各种各样的端口扫描工具,就基本上可以收集到上述重要信息。有了这样的信息,黑客就可以知道目标系统的弱点和漏洞在哪里,以便实施有针对性的攻击。利用NT系统漏洞的攻击工具被用来攻击UNIX系统,这是初级黑客的低水平体现。
有了上面所述的信息,黑客就可以部署严密的攻击计划了。一般情况下,对Windows 9x系统的攻击无需上述的复杂步骤,因为Windows 9x系统非常容易的就可以从网络上辨识出来(开139号端口的基本上就是Windows 9x或者NT了,再通过其他开放的服务器端口,就可以确定操作系统了)。

  二、DoS攻击
  DoS,全称“Denial of Service”拒绝服务的意思。这通常可以让被攻击者的系统崩溃,俗称死机
  DoS是黑客高手不屑的攻击方式。因为它只是一种操作简单的单纯破坏性手段,损人不利己,与黑客精神有所触逆。黑客高手即便使用DoS,通常也是作为一系列复杂攻击的辅助手段,比如经典的“Mitnick攻击“SYN Flood”的运用。但对很多刚会使用一些DoS工具的入门级黑客而言,破坏性的攻击使他们感到某种可以让别人就范的成就感。因此,DoS越来越成为实施网络报复行为和恶作剧的主要手段。普通网民上网遇到最多的也是这类无聊的攻击。下面是一些常见的DoS攻击:
  1.OOB攻击
  这是网络上最常见的攻击手段之一,流行一时的Winnuke就是属于这一类的。攻击者向被攻击者的139端口发送0字节的OOBOut Of Band)数据包,导致目标系统资源耗尽而蓝屏死机。OOB攻击的端口不局限于TCP 139号,TCP 113端口也可成为攻击目标。
  2.Ping of Death攻击
  Ping是一个检测网络连通的常用命令,但它发出的畸形数据包也可以成为致命的攻击手段。理论上Ping发出的ICMP数据包最大为65507字节,如果超过这个限度,就会导致目标系统缓冲区溢出,TCP/IP堆栈崩溃而死机。
  3.Teardrop攻击
攻击者向被攻击者发送一些特制的头字段有错误的畸形数据包,Windows 9x的接收机制存在一些问题,在把收到的IP碎片组装成一个完整IP数据包的过程中,系统很容易崩溃死机。
  4.Land攻击
  Land利用了TCP连接三握手中的缺陷。攻击者把特制的源地址和目标地址相同的SYN数据包发送到受害者系统,受害者系统忙于解析这个畸形数据包,导致系统资源耗尽而崩溃。
  5.Smurf攻击
  Smurf又叫广播风暴攻击,它的机理也是滥用了互联网控制报文协议(ICMP)。攻击者把自己的地址伪装成受害者的IP,然后向一个广播地址(主机名为255)发送ICMP请求。于是该广播系统内响应的主机一齐向受害者反馈ICMP回应,回应足够多的话,就可以使得受害者带宽资源耗尽。Smurf的一个变种是Fraggle攻击。不同的是,攻击者是向有应答回复功能的UDP 7号端口发送UDP数据包。
除此之外,SYN Flood以及最近流行的用于攻击大型网站的分布式拒绝服务攻击(DDoS),就不细说了。这些DoS攻击,通常是利用了网络协议簇的缺陷,而Windows 9x系统(尤其是Windows 95/97)对这些缺陷又缺乏必要的警惕和防护机制,最终导致崩溃。不过,这类攻击除了使目标系统崩溃之外,对硬盘数据并不产生损害。
  另外,有的黑客也常用蓄意编制的恶意HTML或脚本代码,引诱受害者打开攻击页面或者点击攻击超链接。当然,这种攻击通常是被动式的,需要受害者自己驱动。不过,把一个用Onload事件触发的恶意Java代码放在HTML邮件内,实在是防不胜防。比如畸形Java脚本代码。黑客用得比较多的是Javascript(当然,Vbscript也类似)。常见的畸形代码包括死循环、开设大量新窗体等,可导致受害者系统资源枯竭而崩溃。很多HTML类型聊天室炸弹就是通过这个原理制造的。
  还有利用Windows 9x系统缺陷的情况。百发百中的一个例子是特殊设备驱动器路径缺陷。引发这个问题的是一些特殊系统设备,诸如CONNULAUXCLOCK$CONFIG$。你可以在DOS小窗口内输入一个“con\con”指令试一试,回车后将导致系统崩溃。攻击者把类似的指令放在HTML页面的超链接中,只要受害者点击就可以达到其攻击目的。

  三、窃取共享资源
  在很多小型的黑客站点上看到有这样的工具说明:可以悄悄的进入远程计算机,任意阅读、拷贝或者删除硬盘上的文件。这里说的工具就是Legion,由著名的黑客集团RHINO9开发。尽管Legion没有渲染的这么神奇,但它的确称得上共享资源杀手。很多黑客入门傻瓜书,第一个介绍的就是Legion
Legion对目标系统的139号端口(NetBIOS)进行扫描,获取共享资源信息,并把共享文件夹映射成网络驱动器,可按照共享设定的权限进行操作,其简便程度犹如Windows的资源管理器。值得注意的是,Legion可以对一个IP范围进行地毯式扫描,所以,怀有侥幸心理的用户需要格外警惕。另外,Legion还可以进行暴力、字典式密码破译,如果共享的访问密码设置简单,很容易被破解。
如果用户大大咧咧的把整个分区设置成共享,那黑客就可以获取系统文件夹下的PWL密码文件进行破解;如果共享是可读的,那黑客在里面放置一个伪装成应用软件的木马安装程序,受害者就随时面临致命打击了。
  在局域网内,Windows下的网上邻居和资源管理器就够某些不怀好意的人充分利用了。

  四、密码破解
  密码破解是黑客攻击的最常用手段,方式繁多。低级黑客常用的方式是借助于傻瓜型的破解工具,在线字典式或者暴力式破解用户密码。比方说,黑客想破解电子信箱abc@abc.com,只要设定用户名为abc,然后用工具通过一个密码字典进行试猜。密码字典是搜罗了海量潜在密码的文本文件,大的可达几十兆。用户如果密码设置简单,很容易就在密码字典里找到相匹配的。这类傻瓜破解工具在网络上车载斗量。
  另一种破解方式是黑客把密码文件窃取来,然后用特定的破解软件在本地机器进行破译。Windows 9x下的密码文件在系统文件夹下,扩展名为PWLPWLTOOL就是针对这种加密文件的破解软件。类似的还有专破屏幕保护程序密码的破解软件。网上特定的破解软件几乎涵盖了所有常见的文件加密。MS Office文档,winzip加密等等。可以这样说,如果用户密码设置不当,黑客几秒钟之内就可以洞悉一切(当然,加密文件采用的加密原理也至关重要)。有的时候甚至不用专用工具,手工试验就通过了(你有无设置过和账号相同的密码?)。

  五、利用网络应用软件的安全缺陷实施各种攻击
  操作系统的Bug,安全专家们发掘得多,公布得广,用户就可以快速的获得厂商的安全补丁堵上漏洞。但是,网络应用软件的安全缺陷就实在是防不胜防了。以中文网路里火爆的OICQ来说,暴露的安全缺陷就使人触目惊心,要不然也不会产生这么多的所谓“OICQ黑客工具了。
微软IE最恐怖的漏洞恐怕就是把非安全的ActiveX标记为安全了。曾经在网络上传得神乎其神的所谓“HTML可以格式化硬盘其实就是这个漏洞的应用。黑客利用远程管理软件(类似PCAnywhere)的漏洞控制目标主机的例子也是时有所闻。
黑客高手利用得最多的一个程序缺陷,要算缓冲区溢出了。攻击者通过在程序缓冲区写入超出其长度的内容,造成溢出,从而破坏程序的堆栈,使程序转而执行其他指令,最终达到攻击或者入侵的目的。利用缓冲区溢出,是攻击大型多任务型操作系统(比如UNIXNT等)的主要方式。当然,攻击区区Windows 9x系统就更不在话下了。UNIXNT下,黑客通常利用缓冲区溢出取得超级用户权限。而针对Windows 9x下网络软件的这个缺陷,高手只要把木马代码推入溢出指令集就可以了。当然,这些操作需要很高的编程技巧。但是,编译网上黑客开发的现成源代码却是初级黑客也能做的。据传,OICQ也有缓冲区溢出的缺陷,而且,已经有高手开发了用于发掘这个漏洞的程序。
  由于Windows 9x本身不具备什么安全机制,所以黑客一旦利用各种网络软件安全漏洞入侵,几乎可以为所欲为。

  六、木马
  对于一个大型网络系统的管理员而言,如果他得知自己的系统被黑客种下了木马,可能就要心跳过速血管崩裂了。木马攻击实在是太危险了。可以这么说,如果某系统被种了木马服务器,那么,这个系统主人的所有行为均在木马客户端的监控之下,赤裸裸毫无隐私和机密可言。而且,操纵木马客户端的黑客可以在受害者系统上增删文件,随意作为。
  由于Windows 9x不是真正意义上的多任务操作系统,黑客不能远程操纵Windows 9x,再加上Windows 9x用户的安全意识一般比较差,所以木马就格外流行。常见的Windows 9xBOBO2000Netbus以及国产的冰河等。这些木马程序,如用在正道上,简直就是精致绝伦的远程控制控件。
由于木马是服务器/客户机程序,因此,黑客必须在受攻击系统上安装木马服务器。初级黑客一般用欺诈手段安装。黑客先要把木马服务器安装程序包装成无害的样子,最粗糙的手法是给程序取个诱人一点的名字,细致一点的做法是把木马和一个无害软件捆绑在一起。无害软件运行或者安装的同时,木马就悄悄的种下了。
  把木马程序发送到受害者系统的手法很简单,最常用的是电子邮件附件。你朋友见了一个非常有意思的动画程序,把它发给你共享,你会如何处理呢?没有戒心的用户就和他的朋友一样成为木马牺牲品。另一个常用的渠道是共享软件发布。网络上有很多网站提供访问者发布自由软件或者共享软件的功能。黑客把捆绑了木马程序的软件放上去,就有一大批人上当了。

  七、本地攻击
  上面所说的基本上是远程黑客攻击,下面再简要说一下黑客的本地攻击手段。所谓本地攻击,就是黑客可以物理上接触被攻击系统。由于Windows 9x缺乏起码的安全机制,所以,本地攻击通常都是致命的。破坏数据就不用多说了,单是窃取数据就方法多样。
  1.如果攻击者可以进入操作系统:
  直接用软盘或者网络拷贝重要文件,包括数据文件,PWL密码文件等。
  安装木马服务器软件,以便长期监控。
  用专用破解工具揭示“*”号掩盖下的密码。
  2.如果有屏幕保护,攻击者不能进入操作系统:
  简单的重新启动机器就去掉屏幕保护。
  利用Windows 9x系统的CDROM自动运行功能运行或者安装相关程序。
针对Windows 9x的黑客手段如果按照目的分,大体上就是破坏、窃取和操纵三种。由于Windows 9x不像UNIXNT那样可以用做远程控制平台,所以,即便是木马操纵也可以归结为窃取一类。对于拨号上网的用户而言,面对最多的黑客行为,可能就是DoS攻击了。如果某人在网络上颇有名气,那么就要小心黑客的窃取窥探攻击行为了。
  由于黑客攻击手段花样繁多,一一针对这些手段的防御未免太累。但是,如果Windows 9x的用户在日常网络应用中保持良好的安全习惯,执行一定的安全策略,还是可以避免绝大部分的黑客攻击的。
发表于 2010-6-18 09:28:50 | 显示全部楼层
楼主辛苦了
沙发 2010-6-18 09:28:50 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2010-6-22 19:37:50 | 显示全部楼层
开始多来着地方
板凳 2010-6-22 19:37:50 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2012-8-7 12:22:18 来自手机 | 显示全部楼层
很好的资料,谢谢您
地板 2012-8-7 12:22:18 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-8-7 10:13:25 | 显示全部楼层
5# 2013-8-7 10:13:25 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-8-7 10:51:24 | 显示全部楼层
要学习的东西很多啊~~~~~~~
6# 2013-8-7 10:51:24 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-8-7 10:56:34 | 显示全部楼层
7# 2013-8-7 10:56:34 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2013-8-7 11:17:25 | 显示全部楼层
看了LZ的帖子,我只想说一句很好很强大!
8# 2013-8-7 11:17:25 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-25 08:48 , Processed in 0.064783 second(s), 22 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表