黑客一般如何行动
知己知彼百战百胜,正如我们安全人员试图了解黑客,黑客也试图了解我们安全人员是如何防守的。
所以大方向上,黑客一般是先观察再行动、整个过程中隐藏自己(确保了解了对方,但不被对方了解)。细化以后就是:
1 | 1.踩点(Footprinting): 确定目标地址范围、查询名字空间,收集所有细节 |
其中步骤6窃取了其他账号的话,可以跳到步骤4重新访问,从而以更高权限用户进行后续步骤。
此外还有一招就是拒绝服务(DDOS),步骤4访问失败的话可能会采用。(强行让目标系统无法正常提供服务)
上述步骤的具体技术手段实现
1. 踩点
打开源查询: Usenet,搜索引擎,Edgar,GooScan,FingerGoogle
whois: dig,nslookup ls -d,Sam spade,dnsmap
whois的web接口: www.networksolutions.com/whois
ARIN whois: www.arin.net/whois
其他思路扩展:
1.谷歌搜索返回值为”it worked!”的网站,就能找到初始配置apache的服务;
// intitle:Test.Page.for.Apache “it worked!” “this Web site!”
2.从目标公司的招聘要求(比如5年xxx防火墙经验,使用过xxx安全系统)就能猜到目标公司的现有安全软件是什么(甚至是几年前的版本);
3.从地理位置,翻垃圾桶;
4.从有目标公司工作经历的简历库,能收集相应信息;
如何防范踩点:
可以参考RFC2196(公众信息安全对策)
2.扫描
Ping系列工具:fping,hping,nmap
TCP/UDP端口扫描: SuperScan,AutoScan,Scanline
OS检测: nmap,amap,SinFP,xprobe2
3.查点(Enumeration)
列出用户账号:空会话、DumpSec,PSTools
列出共享文件: showmount,SMB-NAT,nmbscan
识别应用程序: telnet/netcat抓取旗标
SNMP: rpcinfo,amap,nmap,Cisco Torch
4.访问
密码嗅探: airsnarf,dsniff,Cain and Abel,phoss
蛮力攻击: hydra,medusa
渗透工具: SIPcrack, Metasploit Framework,Canvas
5.提权
破解密码: John The Ripper,L0phtcrack,rcr
利用漏洞: Metasploit Framework
6.窃取
评估可信系统: rhots,LAS Secrets
搜索明文密码: 用户数据,配置文件,WINDOWS R
7.灭迹
清除日志记录: logclean-ng,wtmpclean
掩藏工具: rootkits,文件流
8.创建后门
创建流氓用户账号: members of wheel,Administrators
安排批处理作业: cron, AT
感染启动文件: rc,启动文件夹,注册表键
植入远程控制服务: netcat, psexec, VNC
安装监控机制: 键击记录器
用木马替换真实应用: login, fpnwclnt.dll,patched SSH version
9. DDOS
Syn泛洪: synk4
ICMP技术: ping of death, smurf, ICMP nuke
Overlapping fragment/offset bugs: teardrop,bonk,newtear
Out of bounds TCP options: supernuke.ext
(OOB)DDOS: trincoo/TFN/stacheldraht