查看: 1512|回复: 2
收起左侧

详述入侵之渗透技术

[复制链接]
haibo2008
发表于 2008-6-14 17:44:57 | 显示全部楼层 |阅读模式
渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。


一,踩点   

踩点可以了解目标主机和网络的一些基本的安全信息,主要有;   

1,管理员联系信息,电话号,传真号;   

2,IP地址范围;   

3,DNS服务器;   

4,邮件服务器。   

相关搜索方法:   

1,搜索网页。   

确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和   
隐藏域,寻找隐藏域中的"FORM"标记。例如:   

<FORM action=/Poll/poll.asp method=post>   

<input type=hidden name=vice value=vice>   

</FORM>   

可以发起SQL注入攻击,为以后入侵数据库做准备。   

相关工具:UNIX下的Wget,Windows下的Teleport。   

2,链接搜索   

目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可   
以发现某些隐含的信息。   




搜索方法介绍:   

通过各种搜索引擎:GOOGLE[url=http://www.hotbot.com/]http://www.hotbot.com" target="_blank">http://www.dogpile.cohttp://www.hotbot.com[/url]


二,查点   

A,确定目标的域名和相关的网络信息。   

搜索方法;   

Whois查询,通过Whois数据库查询可以得到以下的信息:   

1,注册机构:显示相关的注册信息和相关的Whois服务器;   

2,机构本身:显示与某个特定机构相关的所有信息;   

3,域名:显示与某个特定域名相关的所有信息   

4,网络:显示与某个特定网络或单个IP地址相关的所有信息;   

5,联系点:显示与某位特定人员相关的所有信息   

搜索引擎站http://www.infobear.com/whois.shtml ;  

举例:Output of: whois 163.com@whois.internic.net   

Registrant:   

Netease.com, Inc.   

36/F Peace World Plaza, No.362-366   

Huan Shi Dong Road   

Guangzhou, Guangdong 510060   

CN   




Domain Name: 163.COM   

Administrative Contact, Technical Contact:   

Netease.com, Inc. nsadmin@corp.netease.com   

36/F Peace World Plaza, No.362-366   

Huan Shi Dong Road   

Guangzhou, Guangdong 510060   

CN   

+86-20-85525516 fax: +86-20-85525535   

Record expires on 24-Jan-2009.   

Record created on 15-Sep-1997.   

Database last updated on 10-Feb-2006 03:24:01 EST.   

Domain servers in listed order:   

NS.NEASE.NET 202.106.185.75   

NS3.NEASE.NET 220.181.28.3   

B,利用ARIN数据库可以查询某个域名所对应的网络地址分配信息。   

相关搜索地址http://ws.arin.net/cgi-bin/whois.pl


http://whois.apnic.net/apnic-bin/whois2.pl进行对IP地址的查询,以搜集

有关的网络信息:   

举例:163.com->202.108.9.16   网管u家u.bitsCN.com

inetnum: 202.108.0.0 - 202.108.255.255   

netname: CNCGROUP-BJ   

descr: CNCGROUP Beijing province network   

descr: China Network Communications Group Corporation   

descr: No.156,Fu-Xing-Men-Nei Street,   

descr: Beijing 100031   

country: CN   

admin-c: CH455-AP   

tech-c: SY21-AP   

mnt-by: APNIC-HM   

mnt-lower: MAINT-CNCGROUP-BJ   

mnt-routes: MAINT-CNCGROUP-RR   

changed: hm-changed@apnic.net 20031017   

status: ALLOCATED PORTABLE   

changed: hm-changed@apnic.net 20060124   

source: APNIC   

role: CNCGroup Hostmaster   

e-mail: abuse@cnc-noc.net   

address: No.156,Fu-Xing-Men-Nei Street,   

address: Beijing,100031,P.R.China   

nic-hdl: CH455-AP   

phone: +86-10-82993155   

fax-n +86-10-82993102   

country: CN   

admin-c: CH444-AP   

tech-c: CH444-AP   

changed: abuse@cnc-noc.net 20041119   

mnt-by: MAINT-CNCGROUP   

source: APNIC   

person: sun ying   

address: Beijing Telecommunication Administration   

address: TaiPingHu DongLi 18, Xicheng District   

address: Beijing 100031   

country: CN   

phone: +86-10-66198941   

fax-n +86-10-68511003   

e-mail: suny@publicf.bta.net.cn   

nic-hdl: SY21-AP   

mnt-by: MAINT-CHINANET-BJ   

changed:

source: APNIC   

知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后在   
攻击目标。   

C,DNS信息查询   



域名系统允许把一个DNS命名空间分割成多个区,各个去分别保存一个或多个DNS域   
的名字信息。   

区复制和区传送:DNS服务器之间是采用区传送的机制来同步和复制区内数据的。   

区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域   
名信息当中包含了不应该公开的内部主机和服务器的域名信息。   

相关工具:   

1,Windows下,nslookup,SamSpade;   

2, UNIX下:nslookup,dig,host,axfr   

在Windows下的使用方法:   

c:\>nslookup   

Default server: 目标的DNS服务器   

Address: 目标的IP地址   

>set type=ANY //表示接受任何可能的DNS记录   

>ls -d 163.com >zone.163.com.txt //获得目标域的相关记录,结果保存在zon   
e.163.com.txt   

D,通过Traceroute获得网络的拓扑结构以及网络网络设备的地址。   

相关工具;   

Windows下:Tracert 支持ICMP协议   

UNIX下:Traceroute 支持ICMP和DNS协议,由于多数防火墙已经过滤了ICMP,所以   
UNIX下的Traceroute是不错的选择,而且使用-p n选项可以自己指定使用的端口。   


三,网络扫描   

面对不同的网络,应该采用不用的扫描方法:   

1,对于内部网络,可用类型很多,ICMP协议是普遍要装上的,在内部网广播ICMP数   
据包可以区分WINDOWS和UNIX系统,   

发送类型为8的ICMP的ECHO请求,如果可以受到类型为0的ECHO回应,表明对方主机   
是存活的。   

相关工具介绍:   

UNIX下的:fping&gping   

WINDOWS下:Pinger 特点:速度快,多线程。   

2,对于外部网络,可用类型也很多,涉及到的原理也有很多,例如:TCP扫描,UD   
P扫描,   

其实我是很不愿意用扫描工具的,很容易使对方感觉到入侵事件的发生,不论是防   
火墙还是入侵检测系统都会或多或少的留下我们的脚印,如果遇到一个勤快的管理   
员的话,那么这次入侵很可能以失败告终。   

但使用与否依各个喜好而定了:),有时候我们在测试网络或者主机的安全性时,   
就不能忽视他的存在了,首先,安全测试不是入侵,全面的测试对抵御黑客和蠕虫   
的攻击是必要的,在这里推荐的端口扫描工具是NMAP,因为他带有躲避IDS检测的机   
制,重组了TCP的三次握手机制,慢扫描机制等等都是其他扫描工具无法比拟的,U   
DP扫描是很不可靠的,原因有下几点:   

这种扫描依靠ICMP端口不可达消息,如果发送端给目标一个感兴趣的端口发送了一个   
UDP数据包后,没有收到ICMP端口不可打消息,那么我们认为该端口处于打开状态。   


不可靠的原因:   

1,路由器可能丢弃UDP分组;   

2,很多的UDP服务不也不产生响应;   

3,防火墙的常规配置是丢弃UDP分组(除DNS外);   

4,休眠状态的UDP端口是不会发送一个ICMP端口不可到达消息。   

还有的扫描工具就是弱点扫描工具,这些工具综合各种漏洞信息构造漏洞数据库,   
去探究存在漏洞没有打补丁的主机,当然也有针对特定漏洞的检测发现工具(脚本小   
子能用,网络安全人员也弄用--双刃剑-:)   

这里详细介绍对目标操作系统类型的检测原理:   

Telnet标识和TCP/IP堆栈指纹:   

1,网上许多的系统可以直接Telnet到目标,大多会返回欢迎信息的,返回的信息包   
含了该端口所对应的服务软件的版本号,这个对于寻找这个版本的软件的漏洞很重   
要,如果对方开了Telnet,那么可以直接得到对方的系统类型和版本号,这个对于   
挖掘系统的漏洞很重要(对于溢出来说,不同版本的系统和语言版本的系统来说,   
RET地址,JMP ESP,地址是不同的)。   

2,如今越来越多的管理员懂的了关闭功能标志,甚至提供伪造的欢迎信息。那么T   
CP/IP堆栈指纹是区分不同系统的好方法。
luanyie
头像被屏蔽
发表于 2008-6-14 17:48:52 | 显示全部楼层
通用了。很少见了!!!
爱好者
发表于 2008-6-14 19:56:03 | 显示全部楼层
深奥
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-5-18 21:34 , Processed in 0.118490 second(s), 17 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表