日本粉色视频-日本理论片中文在线观看2828-日本理论在线观看被窝网-日本黄大片在线观看-国产精品福利在线观看秒播-国产精品福利资源在线

剖析黑客入侵前的準(zhǔn)備工作 知己知彼

      一般的,除了傻瓜黑客外,真正的黑客在進(jìn)行攻擊前總會花很多時間和精力去搜集目標(biāo)主機(jī)的相關(guān)信息,比如對方使用的什么操作系統(tǒng)、管理員賬號是否為空口令或者弱口令、系統(tǒng)是否存在某些嚴(yán)重的漏洞……掌握了這些信息,攻擊成功又多了幾分勝算。越成熟的黑客花費(fèi)在信息搜索上的時間往往越多,信息搜集、篩選、分析……這是最枯燥卻也是最重要的工作,那么黑客是如何進(jìn)行這些信息搜集工作的呢?

一、巧用工具 輕松探測操作系統(tǒng)版本

    X-Scan是一款功能比較全面的掃描器程序,掃描器是黑客兵器庫中不可或缺的一部分,有了它的幫助,“黑客”們就會如虎添翼。掃描器不同于一些常見的攻擊工具,它只能用來發(fā)現(xiàn)問題,而不能直接攻擊目標(biāo)機(jī)器,通過執(zhí)行如下操作,可以完成遠(yuǎn)程電腦的操作系統(tǒng)探測:

第1步:首先,下載X-Scan 中文版。

第2步:在完成下載并解壓后,運(yùn)行其中的“Xscan_gui.exe”打開如圖所示的界面。

第3步:依次單擊“設(shè)置”→“掃描參數(shù)”菜單,在彈出的如圖所示對話框中,在“檢測范圍”設(shè)置面板的“指定IP范圍”欄中輸入要掃描的目標(biāo)電腦的IP地址。

第4步:在“全局設(shè)置”→“掃描模塊”設(shè)置界面中勾選“遠(yuǎn)程操作系統(tǒng)”項(xiàng),通過右側(cè)的說明,可以看出遠(yuǎn)程電腦的操作系統(tǒng)識別是通過“SNMP、NETBIOS協(xié)議主動識別遠(yuǎn)程操作系統(tǒng)類型及版本”插件來完成的,如圖2-3所示。

第5步:在單擊“確定”按鈕返回到“Xscan_gui.exe”主窗口后,單擊“開始掃描”按鈕后,耐心等待片刻就可以看到如圖所示的掃描結(jié)果了。

第6步:在左側(cè)的掃描目標(biāo)右側(cè)可以看到“Windows 2003”的標(biāo)識,這告訴我們這是一臺正在使用Windows 2003的電腦,進(jìn)而可以分析出這臺電腦可能是臺服務(wù)器,理由很簡單:個人電腦一般只會安裝Windows XP或Vista。
 
二、活用Ping命令 輕松獲取網(wǎng)絡(luò)連接與系統(tǒng)信息

    Ping命令是測試網(wǎng)絡(luò)連接、信息發(fā)送和接收狀況的實(shí)用型工具,這是一個系統(tǒng)內(nèi)置的探測工具。下面給出一些Ping命令的典型使用方法,以及如何判斷系統(tǒng)相關(guān)信息。

實(shí)例1:檢測本機(jī)

要檢測本機(jī)的網(wǎng)卡驅(qū)動程序及TCP/IP協(xié)議是否正常,只需在“命令提示符”窗口中輸入“Ping 127.0.0.1”命令即可。由于127.0.0.1這個保留的IP地址指向到本機(jī),所以可以通過此命令來檢查本機(jī)的網(wǎng)卡驅(qū)動。

實(shí)例2:多參數(shù)合用檢測

假設(shè),現(xiàn)在使用“Ping –a -t 202.102.48.141”命令對IP地址為202.102.48. 141的計算機(jī)進(jìn)行探測,可以得到如圖所示的反饋信息。

通過反饋信息,可以得知上述命令中的參數(shù)“-a”檢測出了該機(jī)的Net BIOS名為dns.sq.js.cn;參數(shù)“-t”在不斷向該機(jī)發(fā)送數(shù)據(jù)包。

通常,Ping命令會反饋如下兩種結(jié)果:

結(jié)果1:請求超時

這表示沒有收到網(wǎng)絡(luò)設(shè)備返回的響應(yīng)數(shù)據(jù)包,也就是說網(wǎng)絡(luò)不通。出現(xiàn)這個結(jié)果原因很復(fù)雜,通常有如下幾種可能:

對方裝有防火墻并禁止ICMP回顯。

對方已經(jīng)關(guān)機(jī)。

本機(jī)的IP設(shè)置不正確或網(wǎng)關(guān)設(shè)置錯誤。

網(wǎng)線不通。

結(jié)果2:來自 202.102.*.141 的回復(fù): 字節(jié)=32 時間<1ms TTL=128

    這表示網(wǎng)絡(luò)暢通,探測使用的數(shù)據(jù)包大小為32Bytes,響應(yīng)時間小于1ms。TTL這個值需要細(xì)說一下,TTL全稱“Time To Live”,中文意思就是存活時間,是指一個數(shù)據(jù)包在網(wǎng)絡(luò)中的生存周期,網(wǎng)管可以通過它了解網(wǎng)絡(luò)環(huán)境,輔助維護(hù)工作,通過TTL值可以粗略判斷出對方計算機(jī)使用的操作系統(tǒng)類型,以及本機(jī)到達(dá)目標(biāo)主機(jī)所經(jīng)過的路由數(shù)。例舉:

    當(dāng)檢查本機(jī)的網(wǎng)絡(luò)連通情況時,通常會使用Ping命令給某個目標(biāo)主機(jī)(如本機(jī))發(fā)送ICMP數(shù)據(jù)包。在本機(jī)中生成ICMP數(shù)據(jù)包時,系統(tǒng)就會給這個ICMP數(shù)據(jù)包初始化一個TTL值,如Windows XP就會生成“128”,然后將這個ICMP數(shù)據(jù)包發(fā)送出去,遇到網(wǎng)絡(luò)路由設(shè)備轉(zhuǎn)發(fā)時,TTL值就會被減去“1”,最后到達(dá)目標(biāo)主機(jī),如果在轉(zhuǎn)發(fā)過程中TTL值變成“0”,路由設(shè)備就會丟棄這個ICMP數(shù)據(jù)包。

提示:TTL值在網(wǎng)絡(luò)應(yīng)用中很有用處,可以根據(jù)返回信息中的TTL值來推斷發(fā)送的數(shù)據(jù)包到達(dá)目標(biāo)主機(jī)所經(jīng)過的路由數(shù)。路由發(fā)生在0SI網(wǎng)絡(luò)參考模型中的第三層即網(wǎng)絡(luò)層。

    例如,用戶要根據(jù)Ping命令返回的TTL值,判斷到達(dá)IP地址為“202.102.48.141”的目標(biāo)主機(jī)所經(jīng)過的路由數(shù)。在命令提示符下輸入“Ping 202.102.48.141”命令后,接著會顯示信息“Reply from 202.102.48.141: bytes=32 time=15ms TTL=126”,可以看出返回的TTL值為126,與Windows NT/2000/XP主機(jī)的TTL值128最接近,因此可以推斷出該主機(jī)類型可能為Windows NT/2000/XP中的一種,又因?yàn)椤?28-126=2”,所以可以得知數(shù)據(jù)到達(dá)該主機(jī)經(jīng)過了2個路由。

提示:不同的操作系統(tǒng),它的TTL值也是不相同的。默認(rèn)情況下,Linux系統(tǒng)的TTL值為64或255,Windows NT/2000/XP系統(tǒng)的TTL值為128,Windows 98系統(tǒng)的值為32,UNIX主機(jī)的TTL值為255。

三、搜索引擎 輕松探測網(wǎng)站漏洞

    通過搜索引擎網(wǎng)站,黑客可以通過搜索特殊的“關(guān)鍵詞”來查找到一些具有漏洞的網(wǎng)站。比方說,在動態(tài)網(wǎng)站中一般會有CONN.ASP這個文件,它用于存儲數(shù)據(jù)庫文件的路徑、名稱等信息。顯然,這個文件是非常重要的,所以,黑客在搜索引擎中總是喜歡使用它做為搜索關(guān)鍵詞,如:

inurl:/admin+conn.asp

    其中,admin表示后臺管理目錄,它通常用于存儲所有的管理文件。當(dāng)然,也可以改成一些其它的目錄名,但目錄名要在網(wǎng)站中存在才行,如圖所示。

在單擊第一個搜索結(jié)果后,將會打開如圖所示的頁面,在這里可以看到這個網(wǎng)站的管理結(jié)構(gòu)。

    其中,甚至可以看到存儲網(wǎng)站內(nèi)容(如管理員用戶名和密碼)的數(shù)據(jù)庫文件(后綴名為mdb),在單擊此文件后,可以立即把它下載到當(dāng)前電腦中。

    在使用Access 2007等軟件打開此數(shù)據(jù)庫文件后,就可以獲得網(wǎng)站各種重要的信息了,此時,網(wǎng)站的管理權(quán)限已經(jīng)意味著被黑客得手了。

提示:在w w w . g o o g l e . c o m中黑客使用的關(guān)鍵詞有很多,如upload.asp site:tw、inurl:winnt\system32\inetsrv\等,這些關(guān)鍵詞都可以為黑客起到為虎作倀的作用。

四、超乎想象 Google Hacker探測實(shí)例

    當(dāng)搜索引擎的強(qiáng)大“入侵”功能讓黑客著迷時,各種各樣可以利用搜索引擎來進(jìn)行黑客任務(wù)的工具就層出不窮了。下面,就以實(shí)例的方法為讀者們演示一下“Google Hacker”的使用過程。為此,需要執(zhí)行如下操作:

第1步:首先下載“Google Hacker”這款軟件。

第2步:接著,在“關(guān)鍵詞”列表中選擇一個關(guān)鍵詞,并單擊“Google it”按鈕繼續(xù),如圖所示。

 

第3步:隨即,將會打開IE瀏覽器訪問w w w . g o o g l e . c o m,并會自動輸入指定的關(guān)鍵詞進(jìn)行搜索,如圖所示。

第4步:由于列舉的關(guān)鍵詞都是常見的漏洞,所以搜索結(jié)果的數(shù)量通常都會比較驚人。

北大青鳥網(wǎng)上報名
北大青鳥招生簡章
主站蜘蛛池模板: 日韩欧美国产视频 | 国产午夜免费不卡精品理论片 | 国产高清在线观看视频手机版 | 草久网| 成人精品一区二区久久久 | 欧美精品亚洲精品日韩专区 | 亚洲精品视频久久久 | 性欧美一级毛片欧美片 | 日本加勒比在线播放 | 日本天堂网 | 欧美成人a人片 | 国产一级做a爰片久久毛片99 | 一区二区三区免费精品视频 | 91亚洲精品一区二区在线观看 | 日韩久久免费视频 | 欧美另类videosbestsex高清 | 欧美日韩一区在线观看 | 成年人免费观看视频网站 | 欧美视频在线观看 | 日韩在线不卡一区在线观看 | 亚洲欧洲日韩在线 | 国产日韩欧美在线 | 爱啪网亚洲第一福利网站 | 91老色批网站免费看 | 国产99视频精品免费观看7 | 久草com| 亚洲在线视频免费 | 亚洲视频99| 娇喘嗯嗯~轻点啊视频福利 | 亚洲成人偷拍自拍 | 97在线公开视频 | 亚洲精品一区二区在线观看 | 国产成人精品免费视频大全五级 | 毛片视频网址 | 一级特黄色毛片免费看 | 日本黄色官网 | 欧美日韩精彩视频 | 国产精品揄拍一区二区久久 | 欧美成人午夜免费完成 | 国产精品一区二区三区四区五区 | 美女张开腿让男生桶出水 |