关于冰盾 | 使用条款 | 网站地图
 
黑客技术连载——黑客攻防实战入门
黑客技术连载——黑客攻防实战入门
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-11-25
 
 内容简介:

  本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分6章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络。

  第1章 信息搜集 

  1.1 网站信息搜集(1) 

  网站是一个网络或集团的身份象征,它直接暴露在因特网上,为来访者提供服务,或被集团、公司用来开展业务,因而网站的问题就显得尤为重要。不知从何时开始,“入侵网站”、“涂鸦网站”成了入侵者用来证明自己实力的“竞赛”。

  1.1.1  相关知识

  1.IP地址

  IP地址是计算机在因特网上存在的标识,因特网上的每一台计算机必须有标识自己的IP地址,一台计算机可以有多个不同的IP地址,但是同一个IP地址不能分配给一台以上的计算机。无论这些地址是由系统自动分配的,还是通过DHCP服务动态分配的,或是静态地址(使用获取的IP地址)。这些规则都是由IP规定的。而现在广泛使用的IP地址规范属于IPv4(IP第4版)中规定的标准。

  2.关于网站的一些知识

  这里提及的“网站”指的是Web,也可以称之为HTTP。它以超文本传输的方式提供服务,以超文本标记语言(HTML)作为基础来形成网页。超文本传输协议是一种按照人类习惯的思维方式来组织信息的一种格式,它使用“热链接”把不同的媒体,如图片、音乐、电影等组织在一起。网站提供的服务主要有网页浏览、软件、在线视频、搜索引擎,以及电子商务平台。

  提示:网站的开发流程如下。

  首先,需要由师用相关软件编写网页,如使用Dreamweaver,FrontPage等软件;然后,由专门的Web服务器软件建立网站,如IIS,Apache Server等。一切准备工作就绪后,就可以由网站负责人向有关机构申请域名来发布网站了。

  3.IP地址的分配

  前面已经说过,网络中的每一台计算机,必须有自己的IP地址,那么怎样才能使自己的IP地址不和其他计算机“冲突”呢?这需要IP地址管理机构统一管理,然后把IP地址一层一层地分配。例如,假设全球IP地址管理机构给中国分配一个IP段1.0.0.0,然后中国的IP地址管理机构可以把这个IP段再具体划分给下级IP地址管理机构,如1.1.0.0。IP地址就是这样被一层一层地划分,直到把IP分配给每个终端计算机。

  需要补充说明的是,下列IP不需要向有关IP管理机构申请,但只能供内网使用,而且同一内网中不能将同一IP分配给不同的主机。

  è 10.x.x.x

  è 172.16.x.x~172.31.x.x

  è 192.168.x.x

  4.常用DOS命令

  (1)查询本机IP地址命令

  步骤一:打开MS-DOS。

  对于 9x系统,选择【开始】→【运行】,键入“command”命令,如图1-1所示。

  对于Windows 2000/XP/2003系统,选择【开始】→【运行】,键入“cmd”命令,如图1-2所示。

                     

图1-1

                       



图1-2

  步骤二:查询本机IP。

  对于Windows 9x系统,键入“winipcfg”命令后打开的窗口如图1-3所示。

 

图1-3

  对于Windows 2000/XP/2003系统,使用ipconfig命令,如图1-4所示。

 

图1-4

  (2)ping命令简介

  ping命令是入侵者经常使用的网络命令,该命令应用的是简单网络管理协议ICMP的一个管理方法,其目的就是通过发送特定形式的ICMP包来请求主机的回应,进而获得主机的一些属性。它的使用有些“投石问路”的味道。道理虽然简单,但是这个命令用途却非常广泛,通过这个命令,入侵者可以来试探目标主机是否活动,可以来查询目标主机的机器名,还可以配合ARP命令查询目标主机MAC地址,甚至可以推断目标主机操作系统,或者进行DDoS攻击等。

  ping命令的使用格式:

  ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]

  [-r count] [-s count] [[-j host-list] | [-k host-list]]

  [-w timeout] destination-list

  常用参数说明:

  -t                   一直ping下去,用Ctrl+C结束。

  -a                  ping的同时把IP地址转换成主机名。

  -n count         设定ping的次数。

  -i TTL            设置ICMP包的生存时间(指ICMP包能够传到临近的第几个节点)。

  下面举两个例子进行说明。

  è 试探目标主机是否活动。

  命令使用格式:ping主机IP

  C:\>ping 192.168.245.130

  Pinging 192.168.245.130 with 32 bytes of data:

  Reply from 192.168.245.130: bytes=32 time=10ms TTL=1

  Reply from 192.168.245.130: bytes=32 time<10ms TTL=1

  Reply from 192.168.245.130: bytes=32 time<10ms TTL=1

  Reply from 192.168.245.130: bytes=32 time<10ms TTL=1

  Ping statistics for 192.168.245.130:

  Packets: Sent = 4, Received = 4, Lost = 0 <0% lo ss>,

  Approximate round trip times in milli-seconds:

  Minimum = 0ms, Maximum =  10ms, Average =  2ms

  从返回的结果“Reply from 192.168.245.130: bytes=32 time=10ms TTL=1”来看,目标主机有响应,说明192.168.245.130这台主机是活动的。下面的结果是相反的情况:

  C:\>ping 192.168.245.130

  Pinging 192.168.245.130 with 32 bytes of data:

  Request timed out.

  Request timed out.

  Request timed out.

  Request timed out.

  Ping statistics for 192.168.245.130:

  Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),

  Approximate round trip times in milli-seconds:

  Minimum = 0ms, Maximum =  0ms, Average =  0ms

  从返回的结果“Request timed out.”来看,目标主机不是活动的,即目标主机不在线或安装有网络,这样的主机是不容易入侵的。

  è 使用ping命令探测操作系统。

  不同的操作系统对于ping的TTL返回值是不同的,参见表1-1。

  表1-1  不同的操作系统对ping的TTL返回值 

  操 作 系 统 默认TTL返回值

  UNIX 类

  255

  Windows 95

  32

  Windows NT/2000/2003

  128

  Compaq Tru64 5.0

  64


  因此,入侵者便可以根据不同的TTL返回值来推测目标究竟属于何种操作系统。对于入侵者的这种信息收集手段,网管可以通过修改注册表来改变默认的TTL返回值。


 

 
最新内容:
系统安全:安全设置防止黑客攻击入侵方法[2014-11-25]
太可怕了!断开网线黑客也能盗走你的数据[2014-11-25]
Windows7系统的Powershell命令[2014-11-25]
预防黑客侵入你正在使用的Win系统[2014-11-25]
病毒最经常攻击的注册表及文件[2014-11-25]
网络安全不能忽视的三条原则[2014-11-25]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195