1. 程式人生 > >【網路安全】網路安全攻防 -- 黑客攻擊簡要流程

【網路安全】網路安全攻防 -- 黑客攻擊簡要流程

呆了, 百度不夠強大, 好多工具百度竟然百度不出來;

1. 踩點 (Footprinting)

踩點目的 : 主動獲取資訊情報, 確定目標域名系統, 網路地址範圍, 名字空間, 關鍵系統如閘道器 郵件伺服器等設定;

踩點相關技術源查詢, whois, whois的Web介面, ARIN whois;

踩點所使用的工具

-- Usenet (新聞組) : 基於網路的計算機組合, 新聞伺服器;

-- 搜尋引擎 : 呵呵;

-- Edgar : 電子資料化, 分析 及 檢測系統;

-- Gooscan : UNIX 相關的作業系統, 其能根據 Google 搜尋內容找到有缺陷的系統;

-- FingerGoogle

-- dig : 域資訊搜尋器, 可以靈活的詢問 DNS 域名伺服器;

-- nslookup : 指定查詢型別, 查詢 DNS 記錄生存時間, 指定 DNS 伺服器解析, 主要用於診斷域名系統的基礎結構資訊;

-- Sam Spade : 網路整合工具箱, 可用於 網路探測, 網路管理, 及與安全有關的任務, 包括 ping nslookup whois dig traceroute finger raw 等工具;

-- dnsmap : 一款資訊蒐集工具;

2. 掃描 (Scaning)

掃描目標 : 評估目標系統的安全性, 識別監聽執行中的服務, 找出最容易攻破的目標;

掃描相關技術 : Ping, TCP/UDP 埠掃描, OS監測;

掃描使用的工具

-- fping : 功能與ping類似, 不通之處就是可以指定多個 ping 目的主機;

-- hping : TCP/IP 資料包組裝/分析工具, 常用於監測網路主機;

-- nmap : 針對大型網路的埠掃描工具, 可以隱藏掃描, 越過防火牆掃描, 使用不通的協議掃描;

-- SuperScan : 功能強大的埠掃描工具;

-- AutoScan : 是一款完善的網路檢測軟體, 可以自動查詢網路, 自動掃描網路, 自動探測作業系統;

-- Scanline nmap : 埠掃描工具;

-- amap : 安全掃描軟體;

-- SinFP : 識別對方作業系統型別的工具;

-- xprobe2

: 遠端主機作業系統探查工具;

3. 查點

查點目的 : 找出系統上的合法使用者帳號, 和一些共享資源, 該操作更具入侵性;

查點所用技術 : 列出使用者帳號, 列出主機共享檔案, 識別目標主機的應用程式, SNMP;

查點所用工具

-- 空會話 : 在沒有信任的情況下與伺服器建立的會話;

-- DumpSec

-- PSTools : 一款功能強大的遠端管理工具包;

-- showmount : 查詢 NFS 伺服器相關資訊;

-- SMB-NAT : SMB網路分析工具;

-- rpcinfo : 該工具可以顯示使用 portmap 註冊程式的資訊, 向程式進行 RPC 呼叫, 檢查它們是否正常執行;

-- Cisco Torch

4. 訪問

訪問目的 : 通過上面的 踩點 掃描 查點 操作之後, 收集到了足夠的證據, 就可以嘗試訪問目標系統了, 向目標使用者傳送 木馬 PDF 或者 木馬網頁連結, 使用者一旦點選就可以進行攻擊了;

訪問所需技術 : 密碼嗅探, 蠻力攻擊, 滲透工具;

訪問所需的工具

-- airsnarf : 簡單的流氓 WAP 安裝工具, 可以從公共無線流量中獲取密碼;

-- dnsiff : 高階的口令嗅探器;

-- Cain and Abel : 遠端破解密碼 口令的工具, 功能十分強大;

-- phoss

-- hydra : 暴力破解工具;

-- medusa : 暴力破解工具;

-- SIPCrack

-- Metasploit Framework

-- Canvas

5. 提升特權

特生特權目的 : 獲取 系統 root 許可權 或者 administrator 許可權;

使用的技術 : 破解密碼 , 使用漏洞;

使用的工具

-- John The Ripper : 快速的密碼破解工具, 已知密文的情況下 破解出明文;

-- L0phtcrack : 網管必備工具, 用於檢測 UNIX 或者 Windows 是否使用了不安全的密碼;

-- Metasploit Framework :  可以進行滲透測試, 用於驗證系統安全性;

6. 竊取資訊

竊取資訊過程 : 從環境中提取資料和檔案, 確定再次入侵系統的機制 和 途徑;

使用的技術 : 評估可信系統, 搜尋明文密碼;

使用到的工具 rhosts, LSA Secrets, 使用者資料, 配置檔案, 命令列;

7. 掩蹤滅跡

目的 : 控制目標系統後, 避免被管理員發現, 掩蓋來訪痕跡;

使用的技術 : 清除日誌記錄, 掩藏工具;

使用到的工具 : logclean-ng, wtmpclean, rootkits, 檔案流;

8. 建立後門

目的 : 留下後門和陷阱, 以便下次繼續入侵;

使用到的技術 : 建立流氓使用者帳號, 安排批處理作業, 感染啟動檔案, 植入遠端控制服務, 安裝監控機制, 用特洛伊木馬替換真實應用;

使用到的工具 : members of wheel, Administrators cron, 登錄檔, 啟動目錄, netcat, psexec, VNC, 鍵擊記錄器, login, fpnwclnt, ptched SSH ersions;

9. 拒絕服務

拒絕服務使用場景 : 在第四步訪問的時候, 無法獲取訪問許可權, 但又想要破壞, 可以使用 DDoS 拒絕服務 進行破壞, 主要是利用漏洞程式碼使目標系統癱瘓;

使用到的技術 : SYN泛洪, ICMP技術, Overlapping fragment, Out of bounds TCP options, DDoS;

使用到的工具 : synk4, ping of death, smurf, ICMP nuke, bonk, newtear, supernuke.exe, trincoo, TNF, stacheldraht;

.