詳述入侵滲透技術(shù)
發(fā)布日期:2021-12-19 08:22 | 文章來源:源碼之家
入侵滲透涉及許多知識和技術(shù),并不是一些人用一兩招就可以搞定的。
一,踩點
踩點可以了解目標主機和網(wǎng)絡的一些基本的安全信息,主要有;
1,管理員聯(lián)系信息,電話號,傳真號;
2,IP地址范圍;
3,DNS服務器;
4,郵件服務器。
相關(guān)搜索方法:
1,搜索網(wǎng)頁。
確定目標信息1,為以后發(fā)動字典和木馬入侵做準備;尋找網(wǎng)頁源代碼找注釋和
隱藏域,尋找隱藏域中的"FORM"標記。例如:
<FORM action=/Poll/poll.asp method=post>
<input type=hidden name=vice value=vice>
</FORM>
可以發(fā)起SQL注入攻擊,為以后入侵數(shù)據(jù)庫做準備。
相關(guān)工具:UNIX下的Wget,Windows下的Teleport。
2,鏈接搜索
目標網(wǎng)站所在的服務器可能有其他具有弱點的網(wǎng)站,可以進行迂回入侵,而且可
以發(fā)現(xiàn)某些隱含的信息。
搜索方法介紹:
通過各種搜索引擎:GOOGLE,http://www.dogpile.comhttp://www.hotbot.com
二,查點
A,確定目標的域名和相關(guān)的網(wǎng)絡信息。
搜索方法;
Whois查詢,通過Whois數(shù)據(jù)庫查詢可以得到以下的信息:
1,注冊機構(gòu):顯示相關(guān)的注冊信息和相關(guān)的Whois服務器;
2,機構(gòu)本身:顯示與某個特定機構(gòu)相關(guān)的所有信息;
3,域名:顯示與某個特定域名相關(guān)的所有信息
4,網(wǎng)絡:顯示與某個特定網(wǎng)絡或單個IP地址相關(guān)的所有信息;
5,聯(lián)系點:顯示與某位特定人員相關(guān)的所有信息
搜索引擎站:http://www.infobear.com/whois.shtml
舉例:Output of: whois 163.com@whois.internic.net
Registrant:
Netease.com, Inc.
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
Domain Name: 163.COM
Administrative Contact, Technical Contact:
Netease.com, Inc. nsadmin@corp.netease.com
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
86-20-85525516 fax: 86-20-85525535
Record expires on 24-Jan-2009.
Record created on 15-Sep-1997.
Database last updated on 10-Feb-2006 03:24:01 EST.
Domain servers in listed order:
NS.NEASE.NET 202.106.185.75
NS3.NEASE.NET 220.181.28.3
B,利用ARIN數(shù)據(jù)庫可以查詢某個域名所對應的網(wǎng)絡地址分配信息。
相關(guān)搜索地址:http://ws.arin.net/cgi-bin/whois.pl
利用http://whois.apnic.net/apnic-bin/whois2.pl進行對IP地址的查詢,以搜集
有關(guān)的網(wǎng)絡信息:
舉例:163.com->202.108.9.16
inetnum: 202.108.0.0 - 202.108.255.255
netname: CNCGROUP-BJ
descr: CNCGROUP Beijing province network
descr: China Network Communications Group Corporation
descr: No.156,Fu-Xing-Men-Nei Street,
descr: Beijing 100031
country: CN
admin-c: CH455-AP
tech-c: SY21-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-CNCGROUP-BJ
mnt-routes: MAINT-CNCGROUP-RR
changed: hm-changed@apnic.net 20031017
status: ALLOCATED PORTABLE
changed: hm-changed@apnic.net 20060124
source: APNIC
role: CNCGroup Hostmaster
e-mail: abuse@cnc-noc.net
address: No.156,Fu-Xing-Men-Nei Street,
address: Beijing,100031,P.R.China
nic-hdl: CH455-AP
phone: 86-10-82993155
fax-n 86-10-82993102
country: CN
admin-c: CH444-AP
tech-c: CH444-AP
changed: abuse@cnc-noc.net 20041119
mnt-by: MAINT-CNCGROUP
source: APNIC
person: sun ying
address: Beijing Telecommunication Administration
address: TaiPingHu DongLi 18, Xicheng District
address: Beijing 100031
country: CN
phone: 86-10-66198941
fax-n 86-10-68511003
e-mail: suny@publicf.bta.net.cn
nic-hdl: SY21-AP
mnt-by: MAINT-CHINANET-BJ
changed: suny@publicf.bta.net.cn 19980824
source: APNIC
知道了目標所在的網(wǎng)絡,可以進行迂回滲透,尋找薄弱點,進入目標網(wǎng)絡,然后在
攻擊目標。
C,DNS信息查詢
域名系統(tǒng)允許把一個DNS命名空間分割成多個區(qū),各個去分別保存一個或多個DNS域
的名字信息。
區(qū)復制和區(qū)傳送:DNS服務器之間是采用區(qū)傳送的機制來同步和復制區(qū)內(nèi)數(shù)據(jù)的。
區(qū)傳送的安全問題不在于所傳輸?shù)挠蛎畔ⅲ谟谄渑渲檬欠裾_。因為有些域
名信息當中包含了不應該公開的內(nèi)部主機和服務器的域名信息。
相關(guān)工具:
1,Windows下,nslookup,SamSpade;
2, UNIX下:nslookup,dig,host,axfr
在Windows下的使用方法:
c:\>nslookup
Default server: 目標的DNS服務器
Address: 目標的IP地址
>set type=ANY //表示接受任何可能的DNS記錄
>ls -d 163.com >zone.163.com.txt //獲得目標域的相關(guān)記錄,結(jié)果保存在zon
e.163.com.txt
D,通過Traceroute獲得網(wǎng)絡的拓撲結(jié)構(gòu)以及網(wǎng)絡網(wǎng)絡設(shè)備的地址。
相關(guān)工具;
Windows下:Tracert 支持ICMP協(xié)議
UNIX下:Traceroute 支持ICMP和DNS協(xié)議,由于多數(shù)防火墻已經(jīng)過濾了ICMP,所以
UNIX下的Traceroute是不錯的選擇,而且使用-p n選項可以自己指定使用的端口。
三,網(wǎng)絡掃描
面對不同的網(wǎng)絡,應該采用不用的掃描方法:
1,對于內(nèi)部網(wǎng)絡,可用類型很多,ICMP協(xié)議是普遍要裝上的,在內(nèi)部網(wǎng)廣播ICMP數(shù)
據(jù)包可以區(qū)分WINDOWS和UNIX系統(tǒng),
發(fā)送類型為8的ICMP的ECHO請求,如果可以受到類型為0的ECHO回應,表明對方主機
是存活的。
相關(guān)工具介紹:
UNIX下的:fping&gping
WINDOWS下:Pinger 特點:速度快,多線程。
2,對于外部網(wǎng)絡,可用類型也很多,涉及到的原理也有很多,例如:TCP掃描,UD
P掃描,
其實我是很不愿意用掃描工具的,很容易使對方感覺到入侵事件的發(fā)生,不論是防
火墻還是入侵檢測系統(tǒng)都會或多或少的留下我們的腳印,如果遇到一個勤快的管理
員的話,那么這次入侵很可能以失敗告終。
但使用與否依各個喜好而定了:),有時候我們在測試網(wǎng)絡或者主機的安全性時,
就不能忽視他的存在了,首先,安全測試不是入侵,全面的測試對抵御黑客和蠕蟲
的攻擊是必要的,在這里推薦的端口掃描工具是NMAP,因為他帶有躲避IDS檢測的機
制,重組了TCP的三次握手機制,慢掃描機制等等都是其他掃描工具無法比擬的,U
DP掃描是很不可靠的,原因有下幾點:
這種掃描依靠ICMP端口不可達消息,如果發(fā)送端給目標一個感興趣的端口發(fā)送了一個
UDP數(shù)據(jù)包后,沒有收到ICMP端口不可打消息,那么我們認為該端口處于打開狀態(tài)。
不可靠的原因:
1,路由器可能丟棄UDP分組;
2,很多的UDP服務不也不產(chǎn)生響應;
3,防火墻的常規(guī)配置是丟棄UDP分組(除DNS外);
4,休眠狀態(tài)的UDP端口是不會發(fā)送一個ICMP端口不可到達消息。
還有的掃描工具就是弱點掃描工具,這些工具綜合各種漏洞信息構(gòu)造漏洞數(shù)據(jù)庫,
去探究存在漏洞沒有打補丁的主機,當然也有針對特定漏洞的檢測發(fā)現(xiàn)工具(腳本小
子能用,網(wǎng)絡安全人員也弄用--雙刃劍-:)
這里詳細介紹對目標操作系統(tǒng)類型的檢測原理:
Telnet標識和TCP/IP堆棧指紋:
1,網(wǎng)上許多的系統(tǒng)可以直接Telnet到目標,大多會返回歡迎信息的,返回的信息包
含了該端口所對應的服務軟件的版本號,這個對于尋找這個版本的軟件的漏洞很重
要,如果對方開了Telnet,那么可以直接得到對方的系統(tǒng)類型和版本號,這個對于
挖掘系統(tǒng)的漏洞很重要(對于溢出來說,不同版本的系統(tǒng)和語言版本的系統(tǒng)來說,
RET地址,JMP ESP,地址是不同的)。
2,如今越來越多的管理員懂的了關(guān)閉功能標志,甚至提供偽造的歡迎信息。那么T
CP/IP堆棧指紋是區(qū)分不同系統(tǒng)的好方法。
一,踩點
踩點可以了解目標主機和網(wǎng)絡的一些基本的安全信息,主要有;
1,管理員聯(lián)系信息,電話號,傳真號;
2,IP地址范圍;
3,DNS服務器;
4,郵件服務器。
相關(guān)搜索方法:
1,搜索網(wǎng)頁。
確定目標信息1,為以后發(fā)動字典和木馬入侵做準備;尋找網(wǎng)頁源代碼找注釋和
隱藏域,尋找隱藏域中的"FORM"標記。例如:
<FORM action=/Poll/poll.asp method=post>
<input type=hidden name=vice value=vice>
</FORM>
可以發(fā)起SQL注入攻擊,為以后入侵數(shù)據(jù)庫做準備。
相關(guān)工具:UNIX下的Wget,Windows下的Teleport。
2,鏈接搜索
目標網(wǎng)站所在的服務器可能有其他具有弱點的網(wǎng)站,可以進行迂回入侵,而且可
以發(fā)現(xiàn)某些隱含的信息。
搜索方法介紹:
通過各種搜索引擎:GOOGLE,http://www.dogpile.comhttp://www.hotbot.com
二,查點
A,確定目標的域名和相關(guān)的網(wǎng)絡信息。
搜索方法;
Whois查詢,通過Whois數(shù)據(jù)庫查詢可以得到以下的信息:
1,注冊機構(gòu):顯示相關(guān)的注冊信息和相關(guān)的Whois服務器;
2,機構(gòu)本身:顯示與某個特定機構(gòu)相關(guān)的所有信息;
3,域名:顯示與某個特定域名相關(guān)的所有信息
4,網(wǎng)絡:顯示與某個特定網(wǎng)絡或單個IP地址相關(guān)的所有信息;
5,聯(lián)系點:顯示與某位特定人員相關(guān)的所有信息
搜索引擎站:http://www.infobear.com/whois.shtml
舉例:Output of: whois 163.com@whois.internic.net
Registrant:
Netease.com, Inc.
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
Domain Name: 163.COM
Administrative Contact, Technical Contact:
Netease.com, Inc. nsadmin@corp.netease.com
36/F Peace World Plaza, No.362-366
Huan Shi Dong Road
Guangzhou, Guangdong 510060
CN
86-20-85525516 fax: 86-20-85525535
Record expires on 24-Jan-2009.
Record created on 15-Sep-1997.
Database last updated on 10-Feb-2006 03:24:01 EST.
Domain servers in listed order:
NS.NEASE.NET 202.106.185.75
NS3.NEASE.NET 220.181.28.3
B,利用ARIN數(shù)據(jù)庫可以查詢某個域名所對應的網(wǎng)絡地址分配信息。
相關(guān)搜索地址:http://ws.arin.net/cgi-bin/whois.pl
利用http://whois.apnic.net/apnic-bin/whois2.pl進行對IP地址的查詢,以搜集
有關(guān)的網(wǎng)絡信息:
舉例:163.com->202.108.9.16
inetnum: 202.108.0.0 - 202.108.255.255
netname: CNCGROUP-BJ
descr: CNCGROUP Beijing province network
descr: China Network Communications Group Corporation
descr: No.156,Fu-Xing-Men-Nei Street,
descr: Beijing 100031
country: CN
admin-c: CH455-AP
tech-c: SY21-AP
mnt-by: APNIC-HM
mnt-lower: MAINT-CNCGROUP-BJ
mnt-routes: MAINT-CNCGROUP-RR
changed: hm-changed@apnic.net 20031017
status: ALLOCATED PORTABLE
changed: hm-changed@apnic.net 20060124
source: APNIC
role: CNCGroup Hostmaster
e-mail: abuse@cnc-noc.net
address: No.156,Fu-Xing-Men-Nei Street,
address: Beijing,100031,P.R.China
nic-hdl: CH455-AP
phone: 86-10-82993155
fax-n 86-10-82993102
country: CN
admin-c: CH444-AP
tech-c: CH444-AP
changed: abuse@cnc-noc.net 20041119
mnt-by: MAINT-CNCGROUP
source: APNIC
person: sun ying
address: Beijing Telecommunication Administration
address: TaiPingHu DongLi 18, Xicheng District
address: Beijing 100031
country: CN
phone: 86-10-66198941
fax-n 86-10-68511003
e-mail: suny@publicf.bta.net.cn
nic-hdl: SY21-AP
mnt-by: MAINT-CHINANET-BJ
changed: suny@publicf.bta.net.cn 19980824
source: APNIC
知道了目標所在的網(wǎng)絡,可以進行迂回滲透,尋找薄弱點,進入目標網(wǎng)絡,然后在
攻擊目標。
C,DNS信息查詢
域名系統(tǒng)允許把一個DNS命名空間分割成多個區(qū),各個去分別保存一個或多個DNS域
的名字信息。
區(qū)復制和區(qū)傳送:DNS服務器之間是采用區(qū)傳送的機制來同步和復制區(qū)內(nèi)數(shù)據(jù)的。
區(qū)傳送的安全問題不在于所傳輸?shù)挠蛎畔ⅲ谟谄渑渲檬欠裾_。因為有些域
名信息當中包含了不應該公開的內(nèi)部主機和服務器的域名信息。
相關(guān)工具:
1,Windows下,nslookup,SamSpade;
2, UNIX下:nslookup,dig,host,axfr
在Windows下的使用方法:
c:\>nslookup
Default server: 目標的DNS服務器
Address: 目標的IP地址
>set type=ANY //表示接受任何可能的DNS記錄
>ls -d 163.com >zone.163.com.txt //獲得目標域的相關(guān)記錄,結(jié)果保存在zon
e.163.com.txt
D,通過Traceroute獲得網(wǎng)絡的拓撲結(jié)構(gòu)以及網(wǎng)絡網(wǎng)絡設(shè)備的地址。
相關(guān)工具;
Windows下:Tracert 支持ICMP協(xié)議
UNIX下:Traceroute 支持ICMP和DNS協(xié)議,由于多數(shù)防火墻已經(jīng)過濾了ICMP,所以
UNIX下的Traceroute是不錯的選擇,而且使用-p n選項可以自己指定使用的端口。
三,網(wǎng)絡掃描
面對不同的網(wǎng)絡,應該采用不用的掃描方法:
1,對于內(nèi)部網(wǎng)絡,可用類型很多,ICMP協(xié)議是普遍要裝上的,在內(nèi)部網(wǎng)廣播ICMP數(shù)
據(jù)包可以區(qū)分WINDOWS和UNIX系統(tǒng),
發(fā)送類型為8的ICMP的ECHO請求,如果可以受到類型為0的ECHO回應,表明對方主機
是存活的。
相關(guān)工具介紹:
UNIX下的:fping&gping
WINDOWS下:Pinger 特點:速度快,多線程。
2,對于外部網(wǎng)絡,可用類型也很多,涉及到的原理也有很多,例如:TCP掃描,UD
P掃描,
其實我是很不愿意用掃描工具的,很容易使對方感覺到入侵事件的發(fā)生,不論是防
火墻還是入侵檢測系統(tǒng)都會或多或少的留下我們的腳印,如果遇到一個勤快的管理
員的話,那么這次入侵很可能以失敗告終。
但使用與否依各個喜好而定了:),有時候我們在測試網(wǎng)絡或者主機的安全性時,
就不能忽視他的存在了,首先,安全測試不是入侵,全面的測試對抵御黑客和蠕蟲
的攻擊是必要的,在這里推薦的端口掃描工具是NMAP,因為他帶有躲避IDS檢測的機
制,重組了TCP的三次握手機制,慢掃描機制等等都是其他掃描工具無法比擬的,U
DP掃描是很不可靠的,原因有下幾點:
這種掃描依靠ICMP端口不可達消息,如果發(fā)送端給目標一個感興趣的端口發(fā)送了一個
UDP數(shù)據(jù)包后,沒有收到ICMP端口不可打消息,那么我們認為該端口處于打開狀態(tài)。
不可靠的原因:
1,路由器可能丟棄UDP分組;
2,很多的UDP服務不也不產(chǎn)生響應;
3,防火墻的常規(guī)配置是丟棄UDP分組(除DNS外);
4,休眠狀態(tài)的UDP端口是不會發(fā)送一個ICMP端口不可到達消息。
還有的掃描工具就是弱點掃描工具,這些工具綜合各種漏洞信息構(gòu)造漏洞數(shù)據(jù)庫,
去探究存在漏洞沒有打補丁的主機,當然也有針對特定漏洞的檢測發(fā)現(xiàn)工具(腳本小
子能用,網(wǎng)絡安全人員也弄用--雙刃劍-:)
這里詳細介紹對目標操作系統(tǒng)類型的檢測原理:
Telnet標識和TCP/IP堆棧指紋:
1,網(wǎng)上許多的系統(tǒng)可以直接Telnet到目標,大多會返回歡迎信息的,返回的信息包
含了該端口所對應的服務軟件的版本號,這個對于尋找這個版本的軟件的漏洞很重
要,如果對方開了Telnet,那么可以直接得到對方的系統(tǒng)類型和版本號,這個對于
挖掘系統(tǒng)的漏洞很重要(對于溢出來說,不同版本的系統(tǒng)和語言版本的系統(tǒng)來說,
RET地址,JMP ESP,地址是不同的)。
2,如今越來越多的管理員懂的了關(guān)閉功能標志,甚至提供偽造的歡迎信息。那么T
CP/IP堆棧指紋是區(qū)分不同系統(tǒng)的好方法。
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章