这是很正常的``网的日志一般有三行:
之一行:数据包发送(接受)时间/发送者IP地址/对方通讯端口/数据包类型/本机通讯端口
第二行:为TCP数据包的标志位,共有六位标志位,分别是:URG、ACK、PSH、RST、SYN、FIN,天网在显示标志位时取这六个标志位的之一个字母即A代表ASK、S代表SYN等 ,其中标志位A、S和F较常用。
ACK:确认标志 提示远端系统已经成功接收所有数据
SYN:同步标志 该标志仅在建立TCP连接时有效,它提示TCP连接的服务端检查序列编号
FIN:结束标志 带有该标志位的数据包用来结束一个TCP会话,但对应端口还处于开放状态,准备接收后续数据。
RST:复位标志,具体作用未知。
第三行:对数据包的处理 *** :不符合规则的数据包会拦截或拒绝,显示为:“该操作被拒绝”,即防火墙拦截了!因此对方不能确定你在线否!
【⑴】:最常见的:尝试用ping来探测本机
··在防火墙规则里设置“防止别人用PING命令探测主机”,你的电脑就不会返回给对方ICMP包,这样别人就无法用PING命令探测你的电脑的存在。这种情况只是简单的ping命令探测,如:ping 210.29.14.130就会出现如下日志:
[11:13:35] 接收到 210.29.14.136 的 ICMP 数据包,
类型: 8 , 代码: 0,
该包被拦截。
这条日志出现的频率很高。IGMP的全称是internet组管理协议,它是IP协议的扩展,主要用于IP主机向它邻近主机通知组成员身份。通常出现这条日志并不表明电脑受到攻击,不过黑客可以通过编写攻击程序,利用windows本身的BUG,采用特殊格式数据包向目标电脑发动攻击,使被攻击电脑的操作系统蓝屏、死机。蓝屏炸弹一般用的就是IGMP协议。
一般形成IGMP攻击时,会在日志中显示为大量来自于同一IP地址的IGMP数据包。不过,有时收到这样的提示信息也并不一定是黑客或病毒在攻击,在局域网中也会常收到来自网关的类似数据包。
另外:你的机子安装了许多自动在线升级的软件,如瑞星、KV、WINDOWS自动更新、木马克星、魔法兔子等等软件,当这些软件的提供商即服务器,他要升级这些软件时,他在检查他的客户端发出升级指令,这个检查客户的过程就是PING客户。这点被多好朋友忽视。这是是善意的PING 。
··也有另一种PING信息日志:
[14:00:24] 210.29.14.130 尝试用Ping来探测本机,
该操作被拒绝。
这种情况一般是扫描器探测主机,主要目的是探测远程主机是否连网!
··如果偶尔一两条没什么,但如果显示有N个来自同一IP地址的记录,很有可能是别人用黑客工具探测你主机信息或者因为病毒了。如:
[14:00:24] 210.29.14.45 尝试用Ping来探测本机,
该操作被拒绝。
[14:01:09] 210.29.14.132 尝试用Ping来探测本机,
该操作被拒绝。
[14:01:20] 210.29.14.85 尝试用Ping 来探测本机,
该操作被拒绝。
[14:01:20] 210.29.14.68 尝试用Ping 来探测本机,
该操作被拒绝。
若不是黑客所为,那这些机器一般是感染了冲击波类病毒。感染了“冲击波杀手”的机器会通过Ping网内其他机器的方式来寻找RPC漏洞,一旦发现,即把病毒传播到这些机器上。感染局域网传染病毒的机器也会自动发送信息,这样的情况就要注意先打冲击波补丁,并且查毒。我中了V-King。但同网的就是不杀毒不理会。我只好每天不和他们同时上网。
【⑵】:一些常见端口信息日志
··[16:47:24] 60.31.133.146试图连接本机的135端口,
TCP标志:S,
该操作被拒绝。
同上,是利用RPC服务漏洞的冲击波类的蠕虫病毒,该病毒主要攻击手段就是扫描计算机的135端口进行攻击。更新微软的补丁还是必要的。
··[20:01:36] 218.8.124.230试图连接本机的NetBios-SSN[139]端口,
TCP标志:S,
该操作被拒绝。
特征:某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁
139端口是NetBIOS协议所使用的端口,在安装了TCP/IP 协议的同时,NetBIOS 也会被作为默认设置安装到系统中。139端口的开放意味着硬盘可能会在 *** *** 享;网上黑客也可通过NetBIOS知道你的电脑中的一切!NetBIOS是 *** 的输入输出系统,尽管现在TCP/IP 协议成为广泛使用的传输协议,但是NetBIOS提供的NetBEUI 协议在局域网中还在被广泛使用。对于连接到互联网上的机器,NetBIOS完全没有用处,可以将它去掉。不会吗?自己查
··[16:47:35] 60.31.135.195试图连接本机的CIFS[445]端口,
TCP标志:S,
该操作被拒绝。
开了445端口,在局域网中轻松访问各种共享文件夹或共享打印机,但正因为有了它,别有用心者才有了可乘之机
*** B: Windows协议族,用于文件和打印共享服务。
N *** : 使用137(UDP), 138(UDP) and 139 (TCP)来实现基于TCP/IP的NETBIOS网际互联。
在N *** 上面,有 *** B基础报文头部。 *** B可以直接运行于TCP之上而无须N ***
在Windows NT中 *** B基于N *** 实现。 而在WinXP中, *** B除了基于N *** 的实现,还有直接通过445端口实现。 当WinXP(允许N *** )作为client来连接 *** B服务器时,它会同时尝试连接139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,以455端口通讯来继续.当445端口无响应时,才使用139端口。
135端口是用来提供RPC通信服务的,445和139端口一样,是用来提供文件和打印机共享服务的。正常情况,局域网的机器共享和传输文件(139端口。连接你的135和445端口的机器本身应该是被动地发数据包,或者也有可能是正常的、非病毒的连接——虽然这个可能性比较小。既然如此,那当然也可能是利用聊的人扫描ip段,这个也是常见的,初学黑客技术都这样,十足的狂扫迷,但往往什么也没得到,这种人应该好好看看
TCP/IP协议原理。
前面说了,局域网传播病毒会PING局域网机器,那有漏洞的主机当然躲不过端口连接,连接135端口的是冲击波(Worm.Blaster)病毒,尝试用Ping来探测本机也属于此,这种135端口的探测一般是局域网传播,现象为同一个ip不断连接本机135端口,此时远程主机没打冲击波补丁,蠕虫不断扫描同一ip段(这个是我自己的观点,冲击波的广域网和局域网传播方式估计不同吧,欢迎指正!)
某一IP连续多次连接本机的NetBios-SSN[139]端口,表现为时间间隔短,连接频繁。此时日志中所列计算机感染了“尼姆达病毒”。感染了“尼姆达病毒”的计算机有一个特点,它们会搜寻局域网内一切可用的共享资源,并会将病毒复制到取得完全控制权限的共享文件夹内,以达到病毒传播之目的。这种人应该同情下,好好杀毒吧!
··[12:37:57] 192.168.177.16试图连接本机的试图连接本机的http[80]端口,
TCP标志:S,
该操作被拒绝。
一般上网的用户都有这种情况,网站服务器的回显等等啊,出现一两个这样的报警没关系的。
如果你安装了IIS来建立自己的个人网站,开放了WEB服务,即会开放80端口。因此黑客扫描判断你是否开放了WEB服务,寻找相应的漏洞来进行入侵。一般我们所遇到的大都是别人的扫描行为,不需要过于担心了。
如果经常收到来自外部IP高端口(大于1024)发起的类似TCP的连接请求,你得小心对方电脑是否中了“红色代码”,并试图攻击你(也有可能是人为使用软件攻击)。由于此病毒只传染装有IIS服务的系统,所以普通用户不需担心。
若发现本机试图访问其他主机的80端口,则应检查自己系统中是否有此病毒了。
··[9:04:18] 218.2.140.13试图连接本机的FTP Open Server【21】端口,
TCP标志:S,
该操作被拒绝。
这个也分两种,一种是有人想探测你的主机是不是开放了21端口,想看看共享资源;另一种是用扫描器扫ip段的ftp服务端口,一般没什么恶意。21端口是FTP服务所开放的端口,导致这条记录出现的大部分原因是一些网虫在使用ftp搜索软件看哪些电脑开放了FTP,以寻求软件、电影的下载。
··[23:08:34] 221.208.47.102试图连接本机的Wingate[1080]端口,
TCP标志:S,
该操作被拒绝。
这个是有人扫描ip段中的 *** 服务器,一般 *** 服务器默认端口常见的如Wingate[1080],ccproxy[808,1080]等等,也没什么关系。
··[18:58:37] 10.186.210.96试图连接本机的Blazer 5[5000]端口,
TCP标志:S,
该操作被拒绝。
系统因素:Blazer 5[5000]端口是winxp的服务器端口,WindowsXP默认启动的 UPNP服务,没有病毒木马也是打开的,大家看到的报警一般属于这种情况,因为本地或远程主机的5000端口服务异常,导致不断连接5000端口。
木马因素:有些木马也开放此端口,如木马blazer5开放5000端口,木马Sockets de roie开放5000、5001、5321端口等!
··[19:55:55] 接收到 218.18.95.163 的 UDP 数据包,
本机端口: 1214 ,
对方端口: OICQ Server[8000]
该包被拦截。
[19:55:56] 接收到 202.104.129.254 的 UDP 数据包,
本机端口: 4001 ,
对方端口: OICQ Server[8000]
该包被拦截。
腾讯 *** 服务器端开放的就是8000端口.一般是qq服务器的问题,因为接受不到本地的客户响应包,而请求不断连接,还有一种可能就是主机通过qq服务器转发消息,但服务器发给对方的请求没到达,就不断连接响应了(TCP连续三次握手出错了,我是这么认为的,我研究不深,具体没找到权威资料,可能说的不对,欢迎指正)
··[7:49:36] 接收到 64.74.133.9 的 UDP 数据包,
本机端口: 33438 ,
对方端口: 10903
该包被拦截。
这种情况一般是游戏开放的服务端口,一般范围在27910~~27961,因此来自这一端口范围的UDP包或发送到这一端口范围的UDP包通常是游戏
。爱好游戏的朋友会收到类似的端口连接。比如启动CS后创建了两个端口44405和55557。奇迹服务器好象是55960和55962端口。
··[18:34:16] 接收到 210.29.14.86 的 UDP 数据包,
本机端口: 6884 ,
对方端口: 6881
该包被拦截。
这个是 *** 服务端口(6881~~6889),每个bt线程占用一个端口,据说只能开9个,但有时候防火墙报警,原因是防火墙过滤了这些端口。开放这些端口或关闭防火墙才能用 *** 。多说几句,何大哥有时候喜欢整几个限制下载的软件,因此楼上的不能用 *** ,因为他的电脑做主机限制了这些端口,不能使其 *** 端口全部打开。解决 *** :端口映射,换默认端口!
一般高端端口没有什么好担心的,这是有人在用扫IP的软件在扫IP地址而正好扫到你的IP地址段,此类软件对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。所以天网防火会报警,而且会拦截对方的IP,如果实在太烦,你可以把你的那个端口关掉。
【⑶】:日志记录的攻击性记录
常见的有洪水攻击SYN Flood、UDP Flood、ICMP Flood和Stream Flood等大流量DDoS的攻击。
··SYN Flood洪水攻击:
[11:13:55] 接收到210.29.14.130的SYN Flood攻击,
该操作被拒绝。
··IGMP数据包攻击:
[23:11:48] 接收到210.29.14.130的IGMP数据包
该包被拦截
[23:11:48] 接收到210.29.14.130的IGMP数据包
该包被拦截
这是日志中最常见最普遍的攻击形式。IGMP(Internet Group Management Protocol)是用于组播的一种协议,实际上是对Windows的用户是没什么用途的,但由于Windows中存在IGMP漏洞,当向安装有Windows 9X操作系统的机子发送长度和数量较大的IGMP数据包时,会导致系统TCP/IP栈崩溃,系统直接蓝屏或死机,这就是所谓的IGMP攻击。在标志中表现为大量来自同一IP的IGMP数据包。一般在自定义IP规则里已经设定了该规则,只要选中就可以了。
碰到这种情况可以分两种:一种是你得罪他了,和你有仇;另一种就是攻击者吃饱了撑的或是一个破坏狂,这种人一般就一个人住,做点坏事也没别人知道的。品格有点小恙,遇到了,多注意点吧。
【⑷】真正想入侵的日志这样的,应该注意:
··[11:13:55] 219.130.135.151试图连接本机的3389端口,
TCP标志:S,
该操作被拒绝。
这种应该引起重视,3389这么恐怖的事情都来,菜鸟的更爱。
··[11:13:55] 210.29.14.130试图连接本机的1433端口,
TCP标志:S,
该操作被拒绝。
远程溢出,溢出的SYSTEM32就可以做CMD在你电脑上起作用,你整个电脑就在对方控制中了。
··[11:13:55] 210.29.14.130试图连接本机的23端口,
TCP标志:S,
该操作被拒绝。
··[11:13:55] 210.29.14.130试图连接本机的4899端口,
TCP标志:S,
该操作被拒绝。
以上两个不知道自己去网上查。
··[5:49:55] 61.114.78.110 试图连接本机的7626端口
TCP标志:S
该操作被拒绝
冰河木马的端口,黑客迷们的更爱
··[11:13:55] 210.29.14.130试图连接本机6267端口,
TCP标志:S,
该操作被拒绝。
广外女生木马的默认端口,很经典的一个国产木马
··[11:13:55] 210.29.14.130试图连接本机5328端口,
TCP标志:S,
该操作被拒绝。
风雪木马的默认端口
这几条记录就要注意一下,假如你没有中木马,也就没有打7626这几个端口,当然没什么事。而木马如果已植入你的机子,你已中了木马,木马程序自动打开这几个端口,迎接远方黑客的到来并控制你的机子。但你装了防火墙以后,一般即使你中了木马,该操作也会被禁止,黑客拿你也没办法。但这是常见的木马,防火墙会给出相应的木马名称,而对于不常见的木马,天网只会给出连接端口号,这时就得靠你的经验和资料来分析该端口的是和哪种木马相关联,从而判断对方的企图,并采取相应措施,封了那个端口。
另外还有一些:
··[6:14:20] 192.168.0.110 的【1294】端口停止对本机发送数据包
TCP标志:F A
继续下一规则
[6:14:20] 本机应答192.168.0.110的【1294】端口
TCP标志:A
继续下一规则
从上面两条规则看就知道发送数据包的机子是局域网里的机子,而且本机也做出了应答,因此说明此条数据的传输是符合规则的。为何有此记录,那是你在天网防火墙规则中选了“TCP数据包监视”,这样通过TCP传输的数据包都会被记录下来,所以大家没必要以为有新的记录就是人家在攻击你,上面的日志是正常的,别怕!UDP监视查找IP可以利用这个道理。
:关机时出现提示“有1用户已登入到你的计算机,\\***,是否切断与他的联系”
一、你中了木马,当木马的服务器(黑客)发出指令PING所有客户端,如果你的防火墙好就被拦截了,出现“[16:39:29] 218.74.?.? 尝试用Ping 来探测本机,该操作被拒绝”的情况,没有防火墙,只有杀毒软件,就被入侵了,关机时出现“有1用户已登入到你的计算机\\***,是否切断与他的联系”的情况。
1、审核不通过建议重新操作,检查所填写的信息或步骤等有无问题;
2、若多次遇到审核未通过等问题,建议咨询官方 *** 来处理;
3、为了账户安全,不建议使用非官方认可的方式操作审核激活等,否则可能面临封号等风险
关于DDos病毒
1:黑客用这个DDos病毒感染计算机目的是“养鸡”,感染了这种病毒的计算机都被他们称之为“肉鸡”。
2:黑客可以通过远程控制病毒的方式实现对计算机的操纵,控制计算机对其他服务器进行DDos攻击。
3:DDos也叫拒绝服务攻击,由于DDos攻击采用的是合法协议进行的违法攻击,对其他计算机发动DDos攻击需要大量的“肉鸡”,因此他们会想办法让更多的电脑或者服务器成为他们的“肉鸡”。
为什么要发起DDos攻击
1:出于利益考虑
你可以理解为是一种灰色产业,有人花钱,也就可能有人做事。
2:出于正义
一些正义的黑客会通过技术手段对一些违法网站采取这样的攻击操作。
3:其他因素
包含的情况就比较多了,具体的你可以多想想。
一般来讲都是社工得到、或者直接都是弱口令。渗透拿到后台地址。弱口令进去。
黑客主要运用手段和攻击 ***
2004-12-02 来源: 责编: 滴滴 作者:
编者按:
不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!
戴尔笔记本本周限时优惠 免费咨询800-858-2336
来源:黑客基地
不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!
(一)黑客常用手段
1、 *** 扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、 *** 嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视 *** 数据流,从而获取连接 *** 系统时用户键入的用户名和口令。
3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的 *** 服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个 *** 号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
(二)黑客攻击的 *** :
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用 *** 转接技术隐蔽自己。他们常用的手法有:利用800 号 *** 的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过 *** 联接一台主机,再经由主机进入Internet。
使用这种在 *** *** 上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2、 *** 探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个 *** 的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。
4、找出有漏洞的 *** 成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找 *** 速度很快的Linux 主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的 *** 。但这种 *** 是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。
6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网
7.窃取 *** 资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。
(2)攻击其他被信任的主机和 ***
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个 *** 才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。
黑客会使用上面各节提到的 *** ,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪 ***
如果黑客已经侵入了运行数据库、 *** 操作系统等关键应用程序的服务器,使 *** 瘫痪一段时间是轻而易举的事。
如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的 *** 彻底瘫痪一段时间
黑客主要运用手段和攻击 ***
2004-12-02 来源: 责编: 滴滴 作者:
编者按:
不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!
戴尔笔记本本周限时优惠 免费咨询800-858-2336
来源:黑客基地
不可否认, *** 已经溶入到了我们的日常工作和生活中。因此,在我们使用电脑时就得时时考虑被 *** 攻击的防范工作。俗语说“知己知彼,百战不贻”,要想尽量的免遭黑客的攻击,当然就得对它的主要手段和攻击 *** 作一些了解。闲话少说,咱这就入正题!
(一)黑客常用手段
1、 *** 扫描--在Internet上进行广泛搜索,以找出特定计算机或软件中的弱点。
2、 *** 嗅探程序--偷偷查看通过Internet的数据包,以捕获口令或全部内容。通过安装侦听器程序来监视 *** 数据流,从而获取连接 *** 系统时用户键入的用户名和口令。
3、拒绝服务 -通过反复向某个Web站点的设备发送过多的信息请求,黑客可以有效地堵塞该站点上的系统,导致无法完成应有的 *** 服务项目(例如电子邮件系统或联机功能),称为“拒绝服务”问题。
4、欺骗用户--伪造电子邮件地址或Web页地址,从用户处骗得口令、信用卡号码等。欺骗是用来骗取目标系统,使之认为信息是来自或发向其所相信的人的过程。欺骗可在IP层及之上发生(地址解析欺骗、IP源地址欺骗、电子邮件欺骗等)。当一台主机的IP地址假定为有效,并为Tcp和Udp服务所相信。利用IP地址的源路由,一个攻击者的主机可以被伪装成一个被信任的主机或客户。
5、特洛伊木马--一种用户察觉不到的程序,其中含有可利用一些软件中已知弱点的指令。
6、后门--为防原来的进入点被探测到,留几个隐藏的路径以方便再次进入。
7、恶意小程序--微型程序,修改硬盘上的文件,发送虚假电子邮件或窃取口令。
8、竞争拨号程序--能自动拨成千上万个 *** 号码以寻找进入调制解调器连接的路径。逻辑炸弹计算机程序中的一条指令,能触发恶意操作。
9、缓冲器溢出-- 向计算机内存缓冲器发送过多的数据,以摧毁计算机控制系统或获得计算机控制权。
10、口令破译--用软件猜出口令。通常的做法是通过监视通信信道上的口令数据包,破解口令的加密形式。
11、社交工程--与公司雇员谈话,套出有价值的信息。
12、垃圾桶潜水--仔细检查公司的垃圾,以发现能帮助进入公司计算机的信息。
(二)黑客攻击的 *** :
1、隐藏黑客的位置
典型的黑客会使用如下技术隐藏他们真实的IP地址:
利用被侵入的主机作为跳板;
在安装Windows 的计算机内利用Wingate 软件作为跳板;利用配置不当的Proxy作为跳板。
更老练的黑客会使用 *** 转接技术隐蔽自己。他们常用的手法有:利用800 号 *** 的私人转接服务联接ISP, 然后再盗用他人的账号上网;通过 *** 联接一台主机,再经由主机进入Internet。
使用这种在 *** *** 上的"三级跳"方式进入Internet 特别难于跟踪。理论上,黑客可能来自世界任何一个角落。如果黑客使用800号拨号上网,他更不用担心上网费用。
2、 *** 探测和资料收集
黑客利用以下的手段得知位于内部网和外部网的主机名。
使用nslookup 程序的ls命令;
通过访问公司主页找到其他主机;
阅读FTP服务器上的文挡;
联接至mailserver 并发送 expn请求;
Finger 外部主机上的用户名。
在寻找漏洞之前,黑客会试图搜集足够的信息以勾勒出整个 *** 的布局。利用上述操作得到的信息,黑客很容易列出所有的主机,并猜测它们之间的关系。
3、找出被信任的主机
黑客总是寻找那些被信任的主机。这些主机可能是管理员使用的机器,或是一台被认为是很安全的服务器。
一步,他会检查所有运行nfsd或mountd的主机的NFS输出。往往这些主机的一些关键目录(如/usr/bin、/etc和/home)可以被那台被信任的主机mount。
Finger daemon 也可以被用来寻找被信任的主机和用户,因为用户经常从某台特定的主机上登录。
黑客还会检查其他方式的信任关系。比如,他可以利用CGI 的漏洞,读取/etc/hosts.allow 文件等等。
分析完上述的各种检查结果,就可以大致了解主机间的信任关系。下一步, 就是探测这些被信任的主机哪些存在漏洞,可以被远程侵入。
4、找出有漏洞的 *** 成员
当黑客得到公司内外部主机的清单后,他就可以用一些Linux 扫描器程序寻找这些主机的漏洞。黑客一般寻找 *** 速度很快的Linux 主机运行这些扫描程序。
所有这些扫描程序都会进行下列检查:
TCP 端口扫描;
RPC 服务列表;
NFS 输出列表;
共享(如samba、netbiox)列表;
缺省账号检查;
Sendmail、IMAP、POP3、RPC status 和RPC mountd 有缺陷版本检测。
进行完这些扫描,黑客对哪些主机有机可乘已胸有成竹了。
如果路由器兼容SNMP协议,有经验的黑客还会采用攻击性的SNMP 扫描程序进行尝试, 或者使用"蛮力式"程序去猜测这些设备的公共和私有community strings。
5、利用漏洞
现在,黑客找到了所有被信任的外部主机,也已经找到了外部主机所有可能存在的漏洞。下一步就该开始动手入侵主机了。
黑客会选择一台被信任的外部主机进行尝试。一旦成功侵入,黑客将从这里出发,设法进入公司内部的 *** 。但这种 *** 是否成功要看公司内部主机和外部主机间的过滤策略了。攻击外部主机时,黑客一般是运行某个程序,利用外部主机上运行的有漏洞的daemon窃取控制权。有漏洞的daemon包括Sendmail、IMAP、POP3各个漏洞的版本,以及RPC服务中诸如statd、mountd、pcnfsd等。有时,那些攻击程序必须在与被攻击主机相同的平台上进行编译。
6、获得控制权
黑客利用daemon的漏洞进入系统后会做两件事:清除记录和留下后门。
他会安装一些后门程序,以便以后可以不被察觉地再次进入系统。大多数后门程序是预先编译好的,只需要想办法修改时间和权限就可以使用,甚至于新文件的大小都和原有文件一样。黑客一般会使用rcp 传递这些文件,以便不留下FTP记录。
一旦确认自己是安全的,黑客就开始侵袭公司的整个内部网
7.窃取 *** 资源和特权
黑客找到攻击目标后,会继续下一步的攻击,步骤如下:
(1)下载敏感信息
如果黑客的目的是从某机构内部的FTP或WWW服务器上下载敏感信息,他可以利用已经被侵入的某台外部主机轻而易举地得到这些资料。
(2)攻击其他被信任的主机和 ***
大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个 *** 才会安装特洛伊木马和后门程序,并清除记录。 那些希望从关键服务器上下载数据的黑客,常常不会满足于以一种方式进入关键服务器。他们会费尽心机找出被关键服务器信任的主机,安排好几条备用通道。
(3)安装sniffers
在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用"sniffer" 程序。
黑客会使用上面各节提到的 *** ,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。
(4)瘫痪 ***
如果黑客已经侵入了运行数据库、 *** 操作系统等关键应用程序的服务器,使 *** 瘫痪一段时间是轻而易举的事。
如果黑客已经进入了公司的内部网,他可以利用许多路由器的弱点重新启动、甚至关闭路由器。如果他们能够找到最关键的几个路由器的漏洞,则可以使公司的 *** 彻底瘫痪一段时间
据Vice的报道,美财政部将Ronin网络6.25亿美元加密货币被盗事件归咎于朝鲜黑客组织。据悉,该网络是支持Axie Infinity游戏的区块链。当地时间周四,财政部更新了制裁措施,其中包括收到资金的钱包地址并将其归于Lazarus集团。 开发商集团Sky Mavis拥有的Ronin网络在关于...
由周四发布的“网络垃圾”(Webspam)报告可知,谷歌搜索在 2021 年过滤的垃圾网站数量、竟是 2020 年的六倍。据悉,作为 Alphabet 旗下子公司,Google 有一套名为 SpamBrian 的人工智能垃圾过滤系统,并且可在超过 99% 情况下实现“不受垃圾所困扰”(spam-fr...
包含敏感数据的数千个 Firefox cookie 数据库目前出现在 GitHub 的存储库中,这些数据可能用于劫持经过身份验证的会话。这些 cookies.sqlite 数据库通常位于 Firefox 配置文件文件夹中。它们用于在浏览会话之间存储 cookie。现在可以通过使用特定查询参数搜索 G...
Hackernews 编译,转载请注明出处: 一个P2P的Golang僵尸网络在一年多后重新浮出水面,在一个月内侵入了医疗、教育和政府部门实体的服务器,感染了总共1500台主机。 Akamai 的研究人员在与 The Hacker News 共享的一份报告中称,这种名为 FritzFrog 的“分...
相比较传统密码,在业内指纹被认为是更安全的数据保护形式。但事实上,指纹欺骗可能要比电影情节中所描述的操作要简单得多。根据 Kraken 安全实验室的说法,你所需要的只是一点木头胶水、一台激光打印机和一张醋酸纤维板。 几天前,这家加密货币交易公司在其官方博客上发表了一份报告,描述了如何进行“指纹破解...
2021年9月16日,美国网络安全和基础设施安全局(CISA)发布了一个警报,警告APT攻击组织的攻击者正在积极利用一个漏洞,该漏洞是在自助密码管理和单点登录解决方案 ManageEngine ADSelfService Plus 中新发现的。该警告解释说,我们观察到恶意攻击者部署特定的 websh...