【網路安全】網路安全攻防 -- 黑客攻擊簡要流程
呆了, 百度不夠強大, 好多工具百度竟然百度不出來;
1. 踩點 (Footprinting)
踩點目的 : 主動獲取資訊情報, 確定目標域名系統, 網路地址範圍, 名字空間, 關鍵系統如閘道器 郵件伺服器等設定;
踩點相關技術 : 源查詢, whois, whois的Web介面, ARIN whois;
踩點所使用的工具 :
-- Usenet (新聞組) : 基於網路的計算機組合, 新聞伺服器;
-- 搜尋引擎 : 呵呵;
-- Edgar : 電子資料化, 分析 及 檢測系統;
-- Gooscan : UNIX 相關的作業系統, 其能根據 Google 搜尋內容找到有缺陷的系統;
-- FingerGoogle
-- dig : 域資訊搜尋器, 可以靈活的詢問 DNS 域名伺服器;
-- nslookup : 指定查詢型別, 查詢 DNS 記錄生存時間, 指定 DNS 伺服器解析, 主要用於診斷域名系統的基礎結構資訊;
-- Sam Spade : 網路整合工具箱, 可用於 網路探測, 網路管理, 及與安全有關的任務, 包括 ping nslookup whois dig traceroute finger raw 等工具;
-- dnsmap : 一款資訊蒐集工具;
2. 掃描 (Scaning)
掃描目標 : 評估目標系統的安全性, 識別監聽執行中的服務, 找出最容易攻破的目標;
掃描相關技術 : Ping, TCP/UDP 埠掃描, OS監測;
掃描使用的工具 :
-- fping : 功能與ping類似, 不通之處就是可以指定多個 ping 目的主機;
-- hping : TCP/IP 資料包組裝/分析工具, 常用於監測網路主機;
-- nmap : 針對大型網路的埠掃描工具, 可以隱藏掃描, 越過防火牆掃描, 使用不通的協議掃描;
-- SuperScan : 功能強大的埠掃描工具;
-- AutoScan : 是一款完善的網路檢測軟體, 可以自動查詢網路, 自動掃描網路, 自動探測作業系統;
-- Scanline nmap : 埠掃描工具;
-- amap : 安全掃描軟體;
-- SinFP : 識別對方作業系統型別的工具;
-- xprobe2
3. 查點
查點目的 : 找出系統上的合法使用者帳號, 和一些共享資源, 該操作更具入侵性;
查點所用技術 : 列出使用者帳號, 列出主機共享檔案, 識別目標主機的應用程式, SNMP;
查點所用工具 :
-- 空會話 : 在沒有信任的情況下與伺服器建立的會話;
-- DumpSec :
-- PSTools : 一款功能強大的遠端管理工具包;
-- showmount : 查詢 NFS 伺服器相關資訊;
-- SMB-NAT : SMB網路分析工具;
-- rpcinfo : 該工具可以顯示使用 portmap 註冊程式的資訊, 向程式進行 RPC 呼叫, 檢查它們是否正常執行;
-- Cisco Torch :
4. 訪問
訪問目的 : 通過上面的 踩點 掃描 查點 操作之後, 收集到了足夠的證據, 就可以嘗試訪問目標系統了, 向目標使用者傳送 木馬 PDF 或者 木馬網頁連結, 使用者一旦點選就可以進行攻擊了;
訪問所需技術 : 密碼嗅探, 蠻力攻擊, 滲透工具;
訪問所需的工具 :
-- airsnarf : 簡單的流氓 WAP 安裝工具, 可以從公共無線流量中獲取密碼;
-- dnsiff : 高階的口令嗅探器;
-- Cain and Abel : 遠端破解密碼 口令的工具, 功能十分強大;
-- phoss :
-- hydra : 暴力破解工具;
-- medusa : 暴力破解工具;
-- SIPCrack :
-- Metasploit Framework :
-- Canvas :
5. 提升特權
特生特權目的 : 獲取 系統 root 許可權 或者 administrator 許可權;
使用的技術 : 破解密碼 , 使用漏洞;
使用的工具 :
-- John The Ripper : 快速的密碼破解工具, 已知密文的情況下 破解出明文;
-- L0phtcrack : 網管必備工具, 用於檢測 UNIX 或者 Windows 是否使用了不安全的密碼;
-- Metasploit Framework : 可以進行滲透測試, 用於驗證系統安全性;
6. 竊取資訊
竊取資訊過程 : 從環境中提取資料和檔案, 確定再次入侵系統的機制 和 途徑;
使用的技術 : 評估可信系統, 搜尋明文密碼;
使用到的工具 : rhosts, LSA Secrets, 使用者資料, 配置檔案, 命令列;
7. 掩蹤滅跡
目的 : 控制目標系統後, 避免被管理員發現, 掩蓋來訪痕跡;
使用的技術 : 清除日誌記錄, 掩藏工具;
使用到的工具 : logclean-ng, wtmpclean, rootkits, 檔案流;
8. 建立後門
目的 : 留下後門和陷阱, 以便下次繼續入侵;
使用到的技術 : 建立流氓使用者帳號, 安排批處理作業, 感染啟動檔案, 植入遠端控制服務, 安裝監控機制, 用特洛伊木馬替換真實應用;
使用到的工具 : members of wheel, Administrators cron, 登錄檔, 啟動目錄, netcat, psexec, VNC, 鍵擊記錄器, login, fpnwclnt, ptched SSH ersions;
9. 拒絕服務
拒絕服務使用場景 : 在第四步訪問的時候, 無法獲取訪問許可權, 但又想要破壞, 可以使用 DDoS 拒絕服務 進行破壞, 主要是利用漏洞程式碼使目標系統癱瘓;
使用到的技術 : SYN泛洪, ICMP技術, Overlapping fragment, Out of bounds TCP options, DDoS;
使用到的工具 : synk4, ping of death, smurf, ICMP nuke, bonk, newtear, supernuke.exe, trincoo, TNF, stacheldraht;
.