欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

详述入侵渗透技术

程序员文章站 2022-06-28 11:51:36
入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 一,踩点 踩点可以了解目标主机和网络的一些基本的安全信息,主要有; 1,管理员联系信息,... 08-10-08...
入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。

一,踩点

踩点可以了解目标主机和网络的一些基本的安全信息,主要有;

1,管理员联系信息,电话号,传真号;

2,ip地址范围;

3,dns服务器;

4,邮件服务器。

相关搜索方法:

1,搜索网页。

确定目标信息1,为以后发动字典和木马入侵做准备;寻找网页源代码找注释和
隐藏域,寻找隐藏域中的"form"标记。例如:

<form action=/poll/poll.asp method=post>

<input type=hidden name=vice value=vice>

</form>

可以发起sql注入攻击,为以后入侵数据库做准备。

相关工具:unix下的wget,windows下的teleport。

2,链接搜索

目标网站所在的服务器可能有其他具有弱点的网站,可以进行迂回入侵,而且可
以发现某些隐含的信息。

搜索方法介绍:

通过各种搜索引擎:google,http://www.dogpile.comhttp://www.hotbot.com


二,查点

a,确定目标的域名和相关的网络信息。

搜索方法;

whois查询,通过whois数据库查询可以得到以下的信息:

1,注册机构:显示相关的注册信息和相关的whois服务器;

2,机构本身:显示与某个特定机构相关的所有信息;

3,域名:显示与某个特定域名相关的所有信息

4,网络:显示与某个特定网络或单个ip地址相关的所有信息;

5,联系点:显示与某位特定人员相关的所有信息

搜索引擎站:http://www.infobear.com/whois.shtml

举例:output of: whois 163.com@whois.internic.net

registrant:

netease.com, inc.

36/f peace world plaza, no.362-366

huan shi dong road

guangzhou, guangdong 510060

cn

domain name: 163.com

administrative contact, technical contact:

netease.com, inc. nsadmin@corp.netease.com

36/f peace world plaza, no.362-366

huan shi dong road

guangzhou, guangdong 510060

cn

86-20-85525516 fax: 86-20-85525535

record expires on 24-jan-2009.

record created on 15-sep-1997.

database last updated on 10-feb-2006 03:24:01 est.

domain servers in listed order:

ns.nease.net 202.106.185.75

ns3.nease.net 220.181.28.3

b,利用arin数据库可以查询某个域名所对应的网络地址分配信息。

相关搜索地址:http://ws.arin.net/cgi-bin/whois.pl


利用http://whois.apnic.net/apnic-bin/whois2.pl进行对ip地址的查询,以搜集

有关的网络信息:

举例:163.com->202.108.9.16

inetnum: 202.108.0.0 - 202.108.255.255

netname: cncgroup-bj

descr: cncgroup beijing province network

descr: china network communications group corporation

descr: no.156,fu-xing-men-nei street,

descr: beijing 100031

country: cn

admin-c: ch455-ap

tech-c: sy21-ap

mnt-by: apnic-hm

mnt-lower: maint-cncgroup-bj

mnt-routes: maint-cncgroup-rr

changed: hm-changed@apnic.net 20031017

status: allocated portable

changed: hm-changed@apnic.net 20060124

source: apnic

role: cncgroup hostmaster

e-mail: abuse@cnc-noc.net

address: no.156,fu-xing-men-nei street,

address: beijing,100031,p.r.china

nic-hdl: ch455-ap

phone: 86-10-82993155

fax-n 86-10-82993102

country: cn

admin-c: ch444-ap

tech-c: ch444-ap

changed: abuse@cnc-noc.net 20041119

mnt-by: maint-cncgroup

source: apnic

person: sun ying

address: beijing telecommunication administration

address: taipinghu dongli 18, xicheng district

address: beijing 100031

country: cn

phone: 86-10-66198941

fax-n 86-10-68511003

e-mail: suny@publicf.bta.net.cn

nic-hdl: sy21-ap

mnt-by: maint-chinanet-bj

changed: suny@publicf.bta.net.cn 19980824

source: apnic

知道了目标所在的网络,可以进行迂回渗透,寻找薄弱点,进入目标网络,然后在
攻击目标。

c,dns信息查询

域名系统允许把一个dns命名空间分割成多个区,各个去分别保存一个或多个dns域
的名字信息。

区复制和区传送:dns服务器之间是采用区传送的机制来同步和复制区内数据的。

区传送的安全问题不在于所传输的域名信息,而在于其配置是否正确。因为有些域
名信息当中包含了不应该公开的内部主机和服务器的域名信息。

相关工具:

1,windows下,nslookup,samspade;

2, unix下:nslookup,dig,host,axfr

在windows下的使用方法:

c:\>nslookup

default server: 目标的dns服务器

address: 目标的ip地址

>set type=any //表示接受任何可能的dns记录

>ls -d 163.com >zone.163.com.txt //获得目标域的相关记录,结果保存在zon
e.163.com.txt

d,通过traceroute获得网络的拓扑结构以及网络网络设备的地址。

相关工具;

windows下:tracert 支持icmp协议

unix下:traceroute 支持icmp和dns协议,由于多数防火墙已经过滤了icmp,所以
unix下的traceroute是不错的选择,而且使用-p n选项可以自己指定使用的端口。


三,网络扫描

面对不同的网络,应该采用不用的扫描方法:

1,对于内部网络,可用类型很多,icmp协议是普遍要装上的,在内部网广播icmp数
据包可以区分windows和unix系统,

发送类型为8的icmp的echo请求,如果可以受到类型为0的echo回应,表明对方主机
是存活的。

相关工具介绍:

unix下的:fping&gping

windows下:pinger 特点:速度快,多线程。

2,对于外部网络,可用类型也很多,涉及到的原理也有很多,例如:tcp扫描,ud
p扫描,

其实我是很不愿意用扫描工具的,很容易使对方感觉到入侵事件的发生,不论是防
火墙还是入侵检测系统都会或多或少的留下我们的脚印,如果遇到一个勤快的管理
员的话,那么这次入侵很可能以失败告终。

但使用与否依各个喜好而定了:),有时候我们在测试网络或者主机的安全性时,
就不能忽视他的存在了,首先,安全测试不是入侵,全面的测试对抵御黑客和蠕虫
的攻击是必要的,在这里推荐的端口扫描工具是nmap,因为他带有躲避ids检测的机
制,重组了tcp的三次握手机制,慢扫描机制等等都是其他扫描工具无法比拟的,u
dp扫描是很不可靠的,原因有下几点:

这种扫描依靠icmp端口不可达消息,如果发送端给目标一个感兴趣的端口发送了一个
udp数据包后,没有收到icmp端口不可打消息,那么我们认为该端口处于打开状态。


不可靠的原因:

1,路由器可能丢弃udp分组;

2,很多的udp服务不也不产生响应;

3,防火墙的常规配置是丢弃udp分组(除dns外);

4,休眠状态的udp端口是不会发送一个icmp端口不可到达消息。

还有的扫描工具就是弱点扫描工具,这些工具综合各种漏洞信息构造漏洞数据库,
去探究存在漏洞没有打补丁的主机,当然也有针对特定漏洞的检测发现工具(脚本小
子能用,网络安全人员也弄用--双刃剑-:)

这里详细介绍对目标操作系统类型的检测原理:

telnet标识和tcp/ip堆栈指纹:

1,网上许多的系统可以直接telnet到目标,大多会返回欢迎信息的,返回的信息包
含了该端口所对应的服务软件的版本号,这个对于寻找这个版本的软件的漏洞很重
要,如果对方开了telnet,那么可以直接得到对方的系统类型和版本号,这个对于
挖掘系统的漏洞很重要(对于溢出来说,不同版本的系统和语言版本的系统来说,
ret地址,jmp esp,地址是不同的)。

2,如今越来越多的管理员懂的了关闭功能标志,甚至提供伪造的欢迎信息。那么t
cp/ip堆栈指纹是区分不同系统的好方法。