、远程攻击的步骤 1、寻找目标主机并收集目标信息 4)获取帐号信息 对于陌生的目标主机可能只知道它有一个ROOT用户, 至于其他帐户一无所知,要想登录目标主机我们至少 要知道一个普通用户 a利用目标主机的 Finger功能 对黑客软件 HAKTEK,它的 Finger功能可以完全胜任, 记录帐号信息,经过一段时间的监测,就会积累一定 的帐号信息。 finger很可能暴露入侵者的行为,为了避 免 finger查询产生标记,绝大多数入侵者使用 finger gateways( finger网关)
11 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 4)获取帐号信息 对于陌生的目标主机可能只知道它有一个ROOT用户, 至于其他帐户一无所知,要想登录目标主机我们至少 要知道一个普通用户 a.利用目标主机的Finger功能 对黑客软件HAKTEK,它的Finger功能可以完全胜任, 记录帐号信息,经过一段时间的监测,就会积累一定 的帐号信息。finger很可能暴露入侵者的行为,为了避 免finger查询产生标记,绝大多数入侵者使用finger gateways(finger网关)
、远程攻击的步骤 1、寻找目标主机并收集目标信息 b.来源于电子邮件地址 有些用户电子邮件地址(指@符号前面的部分)与 其取邮件的帐号是一致的 c非常全面的X500功能 有些主机提供了X.500的目录查询服务。如何知道 是否提供ⅹ500的功能,扫描目标主机的端口,如 果端口105的状态已经被"激活",在自己的机器上安 装一个Ⅹ.500的客户查询的工具,选择目标主机, 可以获得意想不到的信息
12 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 b.来源于电子邮件地址 有些用户电子邮件地址(指@符号前面的部分)与 其取邮件的帐号是一致的 c.非常全面的X.500功能 有些主机提供了X.500的目录查询服务。如何知道 是否提供X.500的功能,扫描目标主机的端口,如 果端口105的状态已经被"激活" ,在自己的机器上安 装一个X.500的客户查询的工具,选择目标主机, 可以获得意想不到的信息
、远程攻击的步骤 1、寻找目标主机并收集目标信息 d习惯性常用帐号 根据平时的经验,一些系统总有一些习惯性的常用 帐号,这些帐号都是系统中因为某种应用而设置的。 例如:制作WWW网站的帐号可能是html、www、 web等,安装 ORACLE数据库的可能有 oracle的帐号, 用户培训或教学而设置的 user1、user2、 student1 student2、 clientI、 client2等帐户,一些常用的英文 名字也经常会使用,例如:tom、john等,因此可以 根据系统所提供的服务和在其主页得到的工作人员 的名字信息进行猜测。 13
13 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 d.习惯性常用帐号 根据平时的经验,一些系统总有一些习惯性的常用 帐号,这些帐号都是系统中因为某种应用而设置的。 例如:制作WWW网站的帐号可能是html、www、 web等,安装ORACLE数据库的可能有oracle的帐号, 用户培训或教学而设置的user1、user2、student1、 student2、client1、client2等帐户,一些常用的英文 名字也经常会使用,例如:tom、john等,因此可以 根据系统所提供的服务和在其主页得到的工作人员 的名字信息进行猜测
、远程攻击的步骤 1、寻找目标主机并收集目标信息 5)获得管理员信息 运行一个查询命令host,可获得保存在目标域服务器中 的所有信息。WHOS查询,可识别出技术管理人员 运行一些 Usenet和WEB查询。系统管理员的职责是维 护站点的安全,当他们遇到各种问题时,许多管理员 会迫不及待地将这些问题发到 Usenet或邮件列表上以寻 求答案。只要肯花一些时间来寻找此系统管理员的地 址(和其他的一些信息)便能彻底地了解他的网络、 他的安全概念以及他的个性。因为发出这种邮件的系 统管理员总会指明他们的组织结构、网络的拓补结构 和他们面临的问题
14 1、寻找目标主机并收集目标信息 二、远程攻击的步骤 5)获得管理员信息 运行一个查询命令host,可获得保存在目标域服务器中 的所有信息。WHOIS查询,可识别出技术管理人员。 运行一些Usenet和WEB查询。系统管理员的职责是维 护站点的安全,当他们遇到各种问题时,许多管理员 会迫不及待地将这些问题发到Usenet或邮件列表上以寻 求答案。只要肯花一些时间来寻找此系统管理员的地 址(和其他的一些信息)便能彻底地了解他的网络、 他的安全概念以及他的个性。因为发出这种邮件的系 统管理员总会指明他们的组织结构、网络的拓补结构 和他们面临的问题
、远程攻击的步骤 2、攻击测试 大部分的入侵者并不想尝试这种行为,因为这需要 定的费用。在此步骤中,首先要建立一个和目标一样 的环境。一旦将此环境建立起来后,就可对它进行 系列的攻击。在此过程中,有两件事需要注意: 1)从攻击方来看这些攻击行为着上去像什么, (2)从被攻击方来看这些攻击行为看上去像什么 通过检查攻击方的日志文件入侵者能大致了解对一个 几乎没有保护措施的目标进行攻击时攻击行为着上去 像什么
15 2、攻击测试 二、远程攻击的步骤 大部分的入侵者并不想尝试这种行为,因为这需要一 定的费用。在此步骤中,首先要建立一个和目标一样 的环境。一旦将此环境建立起来后,就可对它进行一 系列的攻击。在此过程中,有两件事需要注意: (l)从攻击方来看这些攻击行为着上去像什么, (2)从被攻击方来看这些攻击行为看上去像什么。 通过检查攻击方的日志文件入侵者能大致了解对一个 几乎没有保护措施的目标进行攻击时攻击行为着上去 像什么