、远程攻击的步骤 3、各种相关工具的准备 紧接着应该收集各种实际使用的工具,最有可能是 些扫描工具,判断出目标网上的所有设备。基于对操 作系统的分析需要对工具进行评估以判断有哪些漏洞 和区域它们没有覆盖到。在只用一个工具而不用另 个工具就可覆盖某特定设备的情况下,最好还是同时 使用这两个工具。这些工具的联合使用是否方便主要 依赖于这些工具是否能简易地作为外部模块附加到 个扫描工具上如 SATAN或 SAFESuite。在此进行测试 变得极为有价值,因为在多数情况下附加一个外部模 块非让它正常地工作并不那么简单。为了得到这些工 具工作的确切结果,最好先在某台机器上进行实验
16 3、各种相关工具的准备 二、远程攻击的步骤 紧接着应该收集各种实际使用的工具,最有可能是一 些扫描工具,判断出目标网上的所有设备。基于对操 作系统的分析需要对工具进行评估以判断有哪些漏洞 和区域它们没有覆盖到。在只用一个工具而不用另一 个工具就可覆盖某特定设备的情况下,最好还是同时 使用这两个工具。这些工具的联合使用是否方便主要 依赖于这些工具是否能简易地作为外部模块附加到一 个扫描工具上如 SATAN或 SAFESuite。在此进行测试 变得极为有价值,因为在多数情况下附加一个外部模 块非让它正常地工作并不那么简单。为了得到这些工 具工作的确切结果,最好先在某台机器上进行实验
、远程攻击的步骤 4、攻击策略的制定 没有任何理由就实施入侵是很不明智的。攻击策略主 要依赖于入侵者所想要达到的目的。 需要说明的是扫描时间花得越长,也就是说越多的机 器被涉及在内,那么扫描的动作就越有可能被发现; 同时有越多的扫描数据需要筛选,因此,扫描的攻击 的时间越短越好。因为你所想要的是一个主系统上或 者是一个可用的最大网段的根权限,所以对一个更小 更安全的网络进行扫描不可能获得很大的好处。无论 如何,一旦你确定了扫描的参数,就可以开始行动了
17 4、攻击策略的制定 二、远程攻击的步骤 没有任何理由就实施入侵是很不明智的。攻击策略主 要依赖于入侵者所想要达到的目的。 需要说明的是扫描时间花得越长,也就是说越多的机 器被涉及在内,那么扫描的动作就越有可能被发现; 同时有越多的扫描数据需要筛选,因此,扫描的攻击 的时间越短越好。因为你所想要的是一个主系统上或 者是一个可用的最大网段的根权限,所以对一个更小、 更安全的网络进行扫描不可能获得很大的好处。无论 如何,一旦你确定了扫描的参数,就可以开始行动了
、远程攻击的步骤 5、数据分析 完成扫描后,开始分析数据。首先应考虑通过此方法得到的信 息是否可靠(可靠度在某种程度上可通过在类似的环境中进行 的扫描实验得到。)然后再进行分析,扫描获得的数据不同则 分析过程也不同。在 SATAN中的文档中有一些关于漏洞的简短 说明,并且真接而富有指导性。 如果找到了某个漏洞,就应该重新参考那些通过搜索漏洞和其 他可用资源而建立起来的数据库信息。在真正理解了攻击的本 质和什么应从攻击中剔除之前,可能要花上数个星期来研究源 码、漏洞、某特定操作系统和其他信息,这些是不可逾越的。 在攻击中经验和耐心是无法替代的。一个经过很好计划和可怕 的远程攻击,需要实施者对TCP/IP以及系统等方面的知识有着 极深刻的了解
18 5、数据分析 二、远程攻击的步骤 完成扫描后,开始分析数据。首先应考虑通过此方法得到的信 息是否可靠(可靠度在某种程度上可通过在类似的环境中进行 的扫描实验得到。)然后再进行分析,扫描获得的数据不同则 分析过程也不同。在SATAN中的文档中有一些关于漏洞的简短 说明,并且真接而富有指导性。 如果找到了某个漏洞,就应该重新参考那些通过搜索漏洞和其 他可用资源而建立起来的数据库信息。在真正理解了攻击的本 质和什么应从攻击中剔除之前,可能要花上数个星期来研究源 码、漏洞、某特定操作系统和其他信息,这些是不可逾越的。 在攻击中经验和耐心是无法替代的。一个经过很好计划和可怕 的远程攻击,需要实施者对TCP/IP以及系统等方面的知识有着 极深刻的了解
、远程攻击的步骤 6、实施攻击 获得了对攻击的目标系统的访问权后,可能有下述多种选择 毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的 安全漏洞或后门,以便今后继续访问这个系统。 在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥 探所在系统的活动,收集黑客感兴趣的一切信息,如 Telnet和 FTP的帐号名和口令等等。 发现受损系统在网络中的信任等级,这样黑客就可以通过该系 统信任级展开对整个系统的攻击 如果获得了特许访问权,那么它就可以读取邮件,搜索和盗窃 私人文件,毁坏重要数据,破坏整个系统的信息
19 6、实施攻击 二、远程攻击的步骤 获得了对攻击的目标系统的访问权后,可能有下述多种选择: ·毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的 安全漏洞或后门,以便今后继续访问这个系统。 ·在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥 探所在系统的活动,收集黑客感兴趣的一切信息,如Telnet和 FTP的帐号名和口令等等。 ·发现受损系统在网络中的信任等级,这样黑客就可以通过该系 统信任级展开对整个系统的攻击。 ·如果获得了特许访问权,那么它就可以读取邮件,搜索和盗窃 私人文件,毁坏重要数据,破坏整个系统的信息
三、系统漏洞 1、漏洞的概念 漏洞的概念 漏洞是指硬件、软件或策略上的缺陷, 从而可使攻击者能够在未经授权的情况下访 问系统。 所有软件都是有错的 通常情况下99.99无错的程序很少会出问题, 利用那0.01%的错误导致100%的失败
20 1、漏洞的概念 三、系统漏洞 漏洞的概念 漏洞是指硬件、软件或策略上的缺陷, 从而可使攻击者能够在未经授权的情况下访 问系统。 所有软件都是有错的 通常情况下99.99% 无错的程序很少会出问题, 利用那0.01% 的错误导致100% 的失败