关于冰盾 | 使用条款 | 网站地图
 
黑客攻防全攻略/第一章 黑客入门
黑客攻防全攻略/第一章 黑客入门
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-12-24
 

本书紧紧围绕黑客的攻与防展开,在详细描述黑客攻击手段的同时,介绍了相应的防范方法,使读者对攻防技术形成系统的了解,能够更好地防范黑客的攻击。全书共分为8章,包括:对Windows系统实施攻击、深度剖析木马的植入与攻击、QQ聊天深度攻击、邮箱的偷窥和轰炸、来自浏览器的恶意攻击、对IIS服务器实施恶意攻击和设置自己的上网安全防火墙等内容。
本书内容丰富、图文并茂、深入浅出,不仅适用于广大网络爱好者,而且适用于网络安全从业人员及网络管理员。
作者:武新华
目录·前言·第一章 黑客入门·第二章 windows系统并不安全·第三章 深度剖析木马的植入与攻击·第四章 妙手空空窃密马-QQ聊天·第五章 危险的电子邮件-邮箱的偷窥和轰炸·第六章 防不胜防的不速之客-来自浏览器的恶意攻击·第七章 对IIS服务器实施恶意攻击·第八章 设置自己的上网安全防火墙
=============================================================================================

第一章 黑客入门

第1章 揭开黑客的神秘面纱

● 全面了解黑客

● 黑客必经的两道门——IP与端口

● 黑客常用的攻击方式

● 一般网管员常用的几个入侵命令

平时总是听人说“黑客”什么的,加上美国那些反映黑客的大片的热播,似乎整个世界都已经被“黑客”所统治。那些带着墨镜、运指如飞、坐在一台不断跳动着数据的屏幕前、一脸深沉的人就是“黑客”了,是这样的吗?

其实,“黑客”一词来源于英语动词Hack,原意为“劈,砍”,也可表示为“辟出,开辟”。关于“Hack”和“Hacker”的含义,《新黑客网上字典》中列举了9种不同的解释。但请大家千万不要被这些看似很有弹性的解释给蒙了,“Hack”其实只有一个意思:就是用精细、高明的手段去挑战传统想法。

 

你现在对黑客了解有多少呢?黑客是怎样攻击网络上的计算机的呢?

 

 

学会一点黑客知识不仅能够防止黑客的攻击,还可以让自己练练手,何乐而不为呢?come on,让我们赶快开始吧!

如果自己仅仅是一个经常上网者,则可能会非常害怕自己的机器被别人“黑”了,其实完全不用太担心,在网络上,自己被黑的几率是很小的。但也不能因此而掉以轻心,最好还是做一些必要的预防工作,比如使用杀毒软件、安装防火墙等,同时了解一些黑客方面的知识,就会知道采取什么样的措施能够更有效地预防黑客的攻击了。

1-1 全面了解黑客

黑客究竟是天才?是牛仔?是艺术家?是罪犯?是恶作剧者?也许,更准确的是黑客已经成为上述各类人物的混合体。言归正传,下面就一起来开始“黑客”之旅吧!!!

在真正开始之前,先来了解一些黑客的发展历史,知道什么样的人才算得上是黑客。

对于黑客,现在许多人都存在着一些误会,因为真正的黑客并不是攻击者,而是创造者。他们为电脑而生,是真正的程序员,有过人的才能和乐此不疲的创造欲。技术的进步给了他们表现自己的美好天地,因为有了他们的存在,才使原本森严冰冷的计算机技术世界多了一份戏谑,多了一份调侃。一般人们把他们称之为“黑客”,即Hacker。

早期的黑客是真正的程序员和纯粹的理想主义者,可以说是他们创造并推动了计算机工业的发展。但是到了80年代,随着工业化的推进,在技术方面,黑客们越来越多地把精力放到寻找各种各样的系统漏洞上,并通过暴露网络系统中的缺陷、非法更改服务器的行为来达到表现自我、反对权威的目的。他们查找缺陷并予以公开发表,这样做的目的无非是要求无休止地完美软件。

这时,在黑客界也产生了分歧,一些思想传统的黑客认为黑客应该是那些热衷于编程和查找并公布系统漏洞的人,而那些通过利用系统漏洞进行网络攻击来表现自我的人是不配称为黑客的。

所以对黑客又有了黑客(Hacker)和骇客(Cracker)之分,前者指具有反传统精神的程序员,后者则是指利用工具攻击别人的攻击者,具有明显的贬义。无论是黑客还是骇客,都是具备高超计算机知识的人,即使要达到骇客的水准也是相当不容易的。

 

你是想当黑客还是当骇客?我想你还是做黑客吧?当骇客可能要犯法的哦!

 

黑客不仅是一种技术现象,更是一种文化,已经在网络世界发展了几十年,并且根深蒂固,可以预料,在今后相当长的一段时期内,它还会继续发展下去。如果想要靠打击、封杀消灭黑客是不可能的,只有充分了解黑客、认识黑客,才能真正把黑客引向正途,让黑客技术为国家、为社会服务。

1-1-1 黑客为什么要攻击

 

你是不是很想做黑客呢?是不是经常周游于各个黑客站点呢?学黑客真的很难,它需要你有足够的耐性、毅力!只有持之以恒才能有所成就!

那么,为什么这些黑客会存在呢?他们又是出于什么目的进行攻击的呢?

其实,许多时候,大多数黑客进行攻击的理由都是很简单的:如想要在别人面前炫耀一下自己的技巧,或者是看不惯同事(同学)的某些做法,又不便当面指责,于是攻击他的电脑,更改他的桌面等。再比如想窥探某人的某些隐私等。这时候,进攻的目的并不是为了破坏,一般来讲也不会造成多大的损失,同样,也不需要多么高深的技巧。

本书就是出于满足广大读者的这一需求而写的,因此,阅读本书并不需要具备多么高深的电脑知识,只要准备好自己的电脑,然后联网就可以了。

【提示】

当然了,也不排除某些别有用心者和某些仅仅只是出于好奇,利用现在遍布网络的“傻瓜”式工具进行攻击的攻击者,从某种意义上来说,他们并不代表真正意义上的黑客。

1-1-2 了解黑客攻击的流程

大家都说黑客攻击如何如何厉害,并且许多人连中了招都不知道自己是怎么死的,这还是好的,关键是更多的人已经被人植入了木马,自己却还一点都不知道。呜呼!

随着黑客活动的日益猖獗,信息安全问题越来越多地被各级政府和网络管理部门提到重要议事日程上来。黑客攻击网络的手段十分丰富,令人防不胜防。分析和研究黑客活动的手段和采用的技术,对加强网络安全建议、防止网络犯罪有很好的借鉴作用。

下面就来看看黑客是如何攻击我们那可怜的网络的,当然,偶然的一次攻击可能过程就没有这么烦琐,但是总体说来,如果本机的安全问题确实比较糟糕的话,那就“不在不安全中爆发,就在不安全中灭亡”了,一切后果就自己看着办吧!

一般来讲,实施黑客攻击的流程大致如下。

1.确定目标的IP地址

众所周知,在Internet上是用域名来为每一台网络主机命名的,就像每个人都有自己的一个姓名一样;然而一个人可能会有几个名字,域名的定义也同样会出现这样的情况,因此,在网上能真正标识主机的便是IP地址了。这样一来,域名就成了用户使用IP地址指定的主机便于记忆而起的名字。

所以说,一般情况下只要利用域名和IP地址都是可以顺利找到主机的,除非是大家使用的网络没有连通。

因此,如果想要开始攻击某台电脑,就首先要确定所攻击的目标,也就是说要知道这台被攻击主机的域名或者IP地址。例如,www.gongji.com或124.18.65.1等。

 

小博士,你好,在这里我想问一个问题,就是我该如何知道某台电脑的IP地址呢?

 

 

其实,要想获得某台电脑IP地址的方法很多,最简单的就是利用QQ来获取了,如图1-1所示。另外,使用本书中后面介绍的某些扫描软件也同样可以获得。

 

图1-1 QQ窗口显示的IP地址

但是,仅仅知道了要攻击目标的IP地址还是很不够的,还需要了解更全面的资料,只有这样,才能做到“知己知彼,百战不殆”。

下面就来查找一下对方都开放了哪些端口。

2.查找开放的端口

为了查找目标主机都开放了哪些端口,黑客们经常使用一些像PortScan、SuperScan这样的工具软件,对目标主机一定范围的端口进行扫描,因为这样就可以完全掌握目标主机的端口情况了。

如果目标主机上几个关键的端口服务都没有提供,最好还是放弃进攻的计划,不要浪费太多时间放在这个胜率不大的目标上,赶紧选择下一个目标吧!

如果系统主要端口被“激活”,也不要高兴得太早,因为系统可能加了某些限制,不允许任何用户远程连接或不允许ROOT远程连接,或者进入后限制用户只能做指定的活动便又被强行中断,这仅仅指Telnet服务而言,其实还会遇到很多复杂的情况。

3.破解账号与密码

在知道对方都开放了哪些端口之后,就开始黑客之旅的实质性操作了,那就是破解账号与密码。

除了根据平时的经验和网络、书刊资料上介绍的一些习惯性的常用账号与密码外,更主要的破解还是得力于那些无往不利的破解工具。

 

不要急,这些工具将在后面的章节中一一进行介绍。

 

4.实现目的

在破解了账号和密码之后,通常就可以进入到目标主机了,这时候,黑客们就可以在目标主机上来实现自己攻击的目的了。

 

不要以为人人都想偷窥你的信,人家更感兴趣的是你的电子银行帐号和密码之类。

 

如果是在一个局域网中,则黑客就可能会利用我们的机子作为对整个网络展开攻击的大本营,这样,就不仅要受其侵害,而且还要帮他背黑锅了。

其实,很少有黑客每次出手都顺利成功,比如无法成功试探出主机弱点,黑客有可能会启用DoS(Denial of Service Attacks,绝断服务攻击)或DDoS(Distribute Denial of Service Attacks,分布式绝断服务攻击)的方式来使目标主机瘫痪,这种攻击最近很流行,并且有现成工具可以利用,初级黑客也能轻易做到。此类攻击还有SYN FLOOD,同样是利用TCP/IP建立连接的漏洞来攻击,如图1-2所示就是黑客攻击的具体流程图。

 

图1-2 黑客攻击的具体流程图

 

在准备破解一个计算机前,首先要做好思想准备,迎接挑战,同时还需要准备一些实用的、自己得心应手的工具。

 

那还用说。

 

1-2 黑客必经的两道门——IP与端口

黑客在攻击某一台计算机时,必须先扫描该计算机的IP和端口,从中找到系统漏洞,然后再着手进行攻击。那么,什么是IP,什么是端口呢?下面就介绍这方面的内容。

 

赶快开始吧,我都等急了!

 

1-2-1 什么是IP

只要上网,就可能会同时浏览网页、收发电子邮件、进行语音聊天等,如此多的网络服务项目,都是通过不同的协议来完成的,然而网络如此之大,我们的电脑怎么能够找到服务项目所需要的电脑?如何在一台电脑上同时完成如此多的工作呢?这就要使用到下面介绍的IP地址了。

每一台上网的电脑都具有独一无二的IP地址,这个地址类似于生活中人们的家庭地址,通过网络路由器等多种物理设备(无需初级学习者理解),网络可以完成从一台电脑到另一台电脑之间的信息交换,因为他们的IP地址不同,所以不会出现找不到目标的混乱局面。

但黑客可以通过特殊的方法伪造自己电脑的IP地址,这样当服务器接受到黑客电脑(伪IP地址)的请求后,服务器会将应答信息传送到伪IP地址上,从而造成网络的混乱。

当然了,黑客也可以根据IP地址轻易找到任何上网者或服务器,进而对他们进行攻击(想想现实中的入室抢劫),因而如今就可以很容易地在网络上搜索到很多关于《如何隐藏自己IP地址》的文章。

IP地址的写法为:XXX.XXX.XXX.XXX。

有四段数字组成,第一段数字可为1~255,后三段数字可为0~255。

1-2-2 怎样得到自己和别人的IP

在实际操作中,得到自己IP地址的方法很简单。如果略懂几个DOS命令,那么只在命令提示字符下输入一个命令就可以看到自己的IP地址了,但不同的计算机系统使用的操作命令不同。

 

只有计算机与网络相连才会有IP地址的哦!

 

在Windows 9x系统下使用winipcfg命令。即单击【开始】→【运行】命令,打开【运行】对话框,输入“winipcfg”命令,单击【确定】按钮,在弹出的对话框中即可看到自己的IP地址,如图1-3所示。

 

图1-3 查看自己的IP地址

在Windows NT/2000/XP等系统下使用ipconfig命令。即先在运行窗口中输入CMD命令,打开【命令提示符】窗口之后,直接输入“ipconfig”并按【Enter】键,即可看到自己的IP地址(有下划线的是IP地址),如图1-4所示。

 

图1-4 IP地址显示

 

因为本机上有两块网卡,所以显示了两个IP地址。

 

 

现在知道了如何查找自己的IP地址,但怎样才能查找出与本地计算机连接的计算机的IP地址和网络上其他计算机的IP地址呢?

首先来了解一下如何查看与本地计算机相连的IP地址吧。

① 单击【开始】→【运行】命令,在【打开】文本框中输入“cmd”命令,如图1-5所示。

② 单击【确定】按钮,在打开的窗口中,输入“netstat”命令,然后按Enter键,显示如图1-6所示的内容。其中Foreign Address字段即表示与自己连接的计算机IP地址与连接端口的编号。

 

图1-5 【运行】对话框 图1-6 查找相连的计算机IP地址

查找网络上计算机IP地址的方法很多,下面分别给予介绍。

首先可以使用系统内置的程序Ping、NBTStat等。Ping是一个16位的命令行程序,在【命令提示符】窗口中输入Ping命令,就可以知道对方是否在线上,但有些在防火墙后面的主机可能无法判断。

因为Ping是通过使用ICMP协议向对方发送封包,接到封包的主机会返回信息,但如果在目标主机的主网络上有防火墙,那么发出去的Ping封包就有可能被过滤掉,造成目标主机无返回信息的假象,这与主机离线情况是完全一样的。

如图1-7所示的窗口就是使用Ping命令得到计算机信息。

 

图1-7 使用Ping命令查找计算机

如果还想查找一个网站主机的IP地址,则可以使用“Ping 网站域名”命令格式,如Ping www.sohu.com,按【Enter】键后,将显示出其IP地址,如图1-8所示。

 

图1-8 查找网站主机IP地址

如果使用NBTStat命令则会获得比Ping命令更多的信息,如对方所在的域或是工作组、计算机名、目前的用户账号等,而且操作非常简单,只要在命令行输入“NBTStat –A IP Address”命令,然后按Enter键即可查找该IP地址的相关信息,如图1-9所示。

 

图1-9 使用NBTStat命令

命令行中的参数A为什么要大写呢?因为它表示通过使用IP地址显示远程主机的机器名称。如果是小写a,则表示通过使用主机的域名显示远程主机的名称。这一点是有区别的。

除了上述的两种方法外,还可以使用专业的工具软件来获取更多的IP地址信息,如Visual Route、X-Scan等IP扫描工具。

Visual Route是一款图形化的IP方位扫描软件,可以利用VisualRoute对一个IP或主机做完整的路径扫描,所得到的扫描结果将以图形化显示到世界地图上,如图1-10所示。

 

图1-10 利用Visual Route工具软件扫描的结果

1-2-3 什么是端口

在Internet上,各主机之间通过TCP/TP协议发送和接收数据包,各个数据包根据其目的主机IP地址来进行互联网络中的路由选择。可见,把数据包顺利传送到目的主机是没有问题的。问题出在哪里呢?我们知道,大多数操作系统都支持多程序(进程)同时运行,那么目的主机应该把接收到的数据包传送给众多同时运行的进程中的哪一个呢?显然这个问题有待解决,端口机制便由此被引入进来。

本地操作系统会给那些有需求的进程分配协议端口(Protocol Port),即常说的端口。每个协议端口由一个正整数标识,如80,139,445等。当目的主机接收到数据包后,将根据包文首部的目的端口号,把数据发送到相应端口,而与此端口相对应的那个进程将会领取数据并等待下一组数据的到来。

端口其实就是队,操作系统为各个进程分配了不同的队,数据包按照目的端口被推入相应的队中,等待被进程取用,在极特殊的情况下,这个队也是有可能溢出的,不过操作系统允许各进程指定和调整自己队的大小。

不光接受数据包的进程需要开启它自己的端口,发送数据包的进程也需要开启端口,这样,数据包中将会标识有源端口,以便接受方能顺利回传数据包到这个端口。

1.端口的分类

在Internet上,按照协议类型分类,端口被分为TCP端口和UDP端口两类,虽然它们都用正整数标识,但这并不会引起歧义,比如TCP的80端口和UDP的80端口,因为数据包在标明端口的同时,还将标明端口的类型。

从端口的分配来看,端口被分为固定端口和动态端口两大类(一些教程还将极少被用到的高端口划分为第三类:私有端口)。

其中固定端口(0~1023):使用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。由于这些端口紧绑于一些服务,所以会经常扫描这些端口来判断对方是否开启了这些服务,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等一些大家熟知的端口;动态端口(1024~49151)。这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程,同一进程两次分配有可能分配到不同的端口。

不过,一些应用程序并不愿意使用操作系统分配的动态端口,它们有其自己的“商标性”端口,如OICQ客户端的4000端口,木马冰河的7626端口等都是因固定而出名的。

2.端口在入侵中的作用

有人曾经把服务器比作房子,而把端口比作通向不同房间(服务)的门,如果不考虑细节的话,这是一个不错的比喻。入侵者要占领这间房子,势必要破门而入(物理入侵另作别论),那么对于入侵者来说,了解房子开了几扇门,都是什么样的门,门后面有什么东西就显得至关重要。

入侵者通常会用扫描器对目标主机的端口进行扫描,以确定哪些端口是开放的。从开放的端口,入侵者可以知道目标主机大致提供了哪些服务,进而猜测可能存在的漏洞,因此对端口的扫描可以帮助我们更好的了解目标主机,而对于管理员,扫描本机的开放端口也是做好安全防范的第一步。

网络上经常听到的“后门”,其实就是黑客通过特殊机能在服务器上开辟了一个网络服务,这个服务可以用来专门完成黑客的目的,那么服务器上就会被打开一个新的端口来完成这种服务,因为这个端口是供黑客使用的,因而轻易不会被一般上网用户和网络管理员发现,即“隐藏的端口”,故称“后门”。

每一台电脑都可以打开65535个端口,因而理论上可以开发出至少65535种不同的网络服务。然而实际上这个数字非常大,网络经常用到的服务协议不过几十个,如浏览网页客户端和服务端都使用的是80号端口,进行IRC聊天则在服务端使用6667端口、客户端使用1026端口等。

3.保护好自己的端口

刚接触网络的朋友一般都对自己的端口很敏感,总怕自己的电脑开放了过多端口,更怕其中就有后门程序的端口,但由于对端口不是很熟悉,所以也没有解决办法,上起网来提心吊胆。其实保护自己的端口并不是那么难,只要做好下面几点就行了:

(1)查看:经常用命令或软件查看本地所开放的端口,看是否有可疑端口(免费端口监控软件Port Reporter)。

(2)判断:如果开放端口中有自己不熟悉的,应该马上查找端口大全或木马常见端口等资料(网上多的很),看看里面对自己那个可疑端口的作用描述,或者通过软件查看开启此端口的进程来进行判断。

(3)关闭:如果真是木马端口或者资料中没有这个端口的描述,那么应该关闭此端口,可以用防火墙来屏蔽此端口,也可以打开【网上邻居】窗口,然后再打开【本地连接属性】对话框,接着选择【Internet协议(TCP/IP)】选项,单击【属性】按钮,如图1-11所示。

 

图1-11 设置本地连接属性

在弹出的对话框中单击【高级】按钮,打开【高级TCP/IP设置】对话框,选择【选项】选项卡,单击【属性】按钮,启用筛选机制来筛选端口,如图1-12所示。

关闭端口的目的是关闭限制电脑不用的端口;禁止139/445端口连接;堵住黑客入口。

 

图1-12 筛选端口

【提示】

判断时要慎重,因为一些动态分配的端口也容易引起多余的怀疑,这类端口一般比较低且连续。还有,一些狡猾的后门软件,它们会借用80等一些常见端口来进行通信(穿透了防火墙),令人防不胜防,因此不轻易运行陌生程序才是关键。

下面就具体介绍一下常用端口的功能。

● 0:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当试图使用一种通常的闭合端口连接它时将产生不同的结果。一种典型的扫描所使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。

● 1 tcpmux:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Iris机器在发布时有几个默认的无密码的帐户,如lp,guest,uucp,nuucp,demos,tutor,diag,EZsetup,OutOfBox和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上搜索tcpmux并利用这些帐户。

● 7 Echo:能够看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255的信息。常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到另一个机器的UDP数据包,而两个机器分别以它们最快的方式回应这些数据包。另一种东西是由Double Click在此端口建立的TCP连接。有一种产品叫做“Resonate Global Dispatch”,它与DNS的这一端口连接,以确定最近的路由。Harvest/squid cache将从3130端口发送UDP echo;如果将cache的source_ping on选项打开,它将对原始主机的UDP echo端口回应一个HIT reply。这将会产生许多这类数据包。

● 11 sysstat:这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什么启动了这些进程。这为入侵者提供了许多信息而威胁机器的安全,如暴露已知某些弱点或账户的程序。这与UNIX系统中“ps”命令的结果相似。需要强调的是ICMP没有端口,ICMP port 11通常是ICMP type=11。

● 19 chargen:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时,会发送含有垃圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击,伪造两个chargen服务器之间的UDP包。由于服务器企图回应两个服务器之间的无限往返数据通讯一个chargen和echo将导致服务器过载。同样fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。

● 21 ftp:最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器作为传送warez (私有程序)和pr0n(故意拼错而避免被搜索引擎分类)的节点。

● 22 ssh PcAnywhere:建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)。还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。有时会被使用这一程序的人无意中扫描到。UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描。5632(十六进制的0x1600)位交换后是0x0016(十进制的22)。

● 23 Telnet:入侵者搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入侵者会找到密码。

● 25 smtp:攻击者(Spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的账户总被关闭,他们需要拨号连接到高带宽的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

● 53 DNS:Hacker或Cracker可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其它通讯。因此防火墙常常过滤或记录53端口。需要注意的是常会看到53端口作为UDP源端口。不稳定的防火墙通常允许这种通讯并假设这是对DNS查询的回复。Hacker常使用这种方法穿透防火墙。

● 67&68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一个地址把自己作为局部路由器而发起大量的“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置,服务器向67端口(bootpc)广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。

● 69 TFTP(UDP):许多服务器与Bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常错误配置而从系统提供任何文件,如密码文件。它们也可用于向系统写入文件。

● 79 finger:Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其它机器finger扫描。

● 80 http:Web站点默认80为服务端口,采用TCP或UDP协议。

● 98 linux conf:这个程序提供linux boxen的简单管理。通过整合的HTTP服务器在98端口提供基于Web界面的服务。它已发现有许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可访问的文件,LANG环境变量有缓冲区溢出。此外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历遍目录等)。

● 109 POP2:并不像POP3那样有名,但许多服务器同时提供两种服务(向后兼容)。在同一个服务器上POP3的漏洞在POP2中同样存在。

● 110 POP3:用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它缓冲区溢出错误。

 

 
最新内容:
常用的黑客攻防技术(黑客攻防教育3-1)[2014-12-24]
防止SYN泛洪攻击 开启路由器的TCP拦截[2014-12-23]
浅谈除不尽理还乱的Spyware间谍软件[2014-12-23]
自己动手清除电脑中的木马程序[2014-12-23]
黑客种植木马的方法及防范策略[2014-12-23]
攻防入门:动态嵌入式DLL木马发现与清除[2014-12-23]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195