本文版权属“安盟(CNSL)”所有!

作者Lovehacker

前言: 写这篇文章的目的不是教你怎么去入侵。而是让你了解黑客入侵的一些步骤。

第一步:确定目标

入侵的前提条件是确定攻击目标,而这种确定往往都是有某种目的的。如:“商业目的、报复目的、练习等”

当然最终的结果都是获得目标主机的最高权限后拍屁股离开。定目标的工具和方法都太多,如搜索引擎就会被

用来确定目标,相信在台独期间,无数的人使用搜索引擎搜索诸如:“台湾政府”之类的网站。在获得一个IP

后提供的HostScan就可以派上用场了。扫描一个网段有那些主机后,一般会进入第二步。

第二步:信息收集

确定了入侵目标后,需要收集大量关于目标的信息,这一点是相当关键的!如果这点做的很好,几乎没有不能

入侵的主机。因为Internet是一个开放的平台 。确定目标信息是个广义的说法,并不是只确定主机是什么操

作系统,用什么web server 等等,当然这些都是必须的!不过要想百战百胜,还需要了解更多的东西,如:

“目标用户 其它的邮件地址、目标用户喜欢上什么网站、目标用户经常泡那种类型的MM等等”。当然黑客还

有个良好的习惯就是收集用户信息,一般会有一个自己的用户信息库,里边记录了很多有用的东西。现在讲讲

目标主机的信息收集,说到信息收集当然又离不开扫描了。通过扫描黑客会对目标主机有个大概的了解:主机

开放了那些端口,目标运行了几台主机、分别是什么操作系统运行的是什么邮件系统、使用的是什么WEB服务

器、是否安装防火墙、CGI漏洞是否存在。这些收集完成后,会在黑客的脑子里形成一个大致的影像,然后针

对弱点进行攻击。 收集这些信息有很多办法和很多工具,别的就不说了,光说说一些指令吧! 在unix下先使

用nslookup www.xxx.com查看目标运行了几台主机并获得IP地址。然后可以使用CGIHacker对目标IP进行扫描

如果发现CGI漏洞当然最好,如果没有也别泄气,日子还长着呢!使用其它网上提供的工具确定上边说到的那

些信息,然后有针对性的进行尝试。 如果是一台“肉鸡”的话,一般扫描后你都会发现很多可以利用的东西

如果是有“firewall” 的家伙就比较不容易对付了。当然这些也就都需要在第三步中讲到。

第三步:攻击

黑客的攻击绝对不会是盲目的,在进行攻击前肯定已经做过了第一和第二步,而且这时候说来也应该是胸有成

竹了。在网上有很多的漏洞利用提供给黑客们,如果发现目标主机有远程溢出,远程命令执行之类的漏洞的话

那当然没什么说的了,如果只存在让黑客获得较小的权限的问题的话,黑客们会循序渐进,直到最后的成功。

当然这其中有很多的技巧,如:欺骗、非法提升权限等等。所以说系统管理员千万要重视网络安全问题,哪怕

是个小问题,也有可能造成整个系统的失陷。再说说有firewall的主机吧!安装了firewall的主机,往往有一

定的安全意识,但也很有可能太迷信防火墙,造成对防火墙的配置不当。IP欺骗算是一个比较典型的例子,

firewall可以过滤IP这一点相信是众人所知的,一般是过滤非信任用户的IP不能使用某些服务或进入内部网络

这也就出现了IP欺骗 :“假装自己的IP是你内部网络中的一个地址,请求并进入内部。”但这一点使用

firewall是完全可以制止的,逻辑上来说,内部IP绝对是不可能从外边进来的,所以应该禁止内部IP从外部进

行访问。 再强大的firewall都不会过滤80端口的访问,除非目标主机根本就不提供服务。当然有些firewall

会对80端口的一些get、post请求做一定的判断,判断用户是否在进行非法请求,但黑客有还是有办法对付的

80端口的攻击可以说是最为有效的了,但这要黑客很有耐心、对CGI编程、数据库有相当的了解。说到对

firewall的攻击,又会回到第二步上,你需要做更多的信息的收集,不但包括系统的还有个人的。就是:“我

黑不了你这台主机,我黑系统管理员的邮件从而进一步对他进行了解,我破不了他的信箱密码,我黑提供邮件

服务的网站”。当然这其中也有会包含一些其它的欺骗技术,说不定会花费相当长的一段时间,一个黑客甚至

可能在偷看了你的信的情况下,对你做出一些分析,投你所好,和成为很好的“朋友”,然后在取得你完全信

任之后,悄悄“成为你的girlfriend(一种可穿过firewall 的木马程序)”。别以为这些是危言耸听,这类

事情绝对是真实存在的。俄罗斯黑客入侵五角大楼了一年多的时间,结果他们成功了。你说这一年多内他们在

做什么呢?他们一定在“收集信息” 说不定他们使用了某个将军的个人电脑的密码进入了五角大楼。