評價幾款黑客常用的攻擊工具
隨著企業網絡復雜性的增加,它也更容易受到攻擊。各種各樣的操作系統都有其特定的配置, 每個都在高度連接環境中高速運行著無數的設備和應用,結果由于意想不到的漏洞、小故障和后門等,使得網管員直到闖入者使用未經授權的網絡資源時,才意識到破壞的存在。
一種連根鏟除網絡中的弱點的方式是掃描。大批基于軟件的掃描工具可探測網絡中的操作系統、應用、口令等易受攻擊的部位。事實上,在攻擊之前,欲闖入者使用這些工具來打開網絡,因而掃描也是一種提前發現網絡裝甲上的裂縫的安全預防措施。
根據現有的技術知識水平,必須決定是自己掃描還是租用掃描服務。如果自己掃描,可以選擇商業工具、開放資源或免費軟件工具。
有很多開放資源和免費軟件工具,如Nmap是黑客編寫的。為什么合法的網絡管理員有時也會使用黑客工具?因為使用此類工具不僅對測試網絡的安全環境非常有效率,而且對了解闖入者到底是怎樣闖入網絡的很有益處。但是,商業軟件具有同樣的功能,而且有便于使用的界面和報告功能。
Ping命令和端口數
漏洞掃描是從黑客的眼光來審視網絡的。表面上兩臺機器之間的通信暴露出了潛在的漏洞信息,掃描工具把這些網絡信息與開發數據庫進行匹配,以決定哪個可以在網絡中表述。
漏洞掃描由三個基本步驟構成。第一步是網絡發現,使用Ping命令發現活躍的網絡設備。Ping命令把因特網控制信息協議(ICMP)分組發送到目標系統,尋找響應,這建立了闖入者能作為攻擊目標個體的活躍主機的基本地圖。
第二步是端口掃描,辨認出那些在偵聽方式的端口以及可利用的活躍服務的端口。端口掃描也能辨認出目標上的操作系統,括安裝的是哪個服務或者內核發布。要注意,僅發現偵聽端口并不意味著漏洞。有時,闖入者必須探究更多的操作以獲取有潛在破壞性的信息。
在 后一步中,掃描器分析數據并產生報告,詳細描述潛在的漏洞和補救辦法。因為報告數據至關重要,需要選擇一種清晰并有效地顯示結果的解決方案。在購買或使用任何掃描器之前,應花些時間仔細審查報告樣品。
口令攻擊者
口令審計軟件是另一種對闖入者和管理人員都有用的評估工具。管理人員使用這樣的工具審計用戶口令,保證其遵守正確的口令策略。許多開放資源口令攻擊者可以在因特網得到,很多商業安全掃描器也括口令審計。
第一個Windows NT口令攻擊工具是L0phtCrack,由L0pht Heavy Industries集團開發。WindowsNT通過把純文本轉換為無意義的字節串的加密方式隱藏口令,即哈希表方法。問題是NT必須也能支持舊的哈希表算法,以和LAN管理器兼容。因為L0phtCrack已經反向設計了LAN管理器口令加密功能,它生產同樣的哈希結果。因此,L0phtCrack僅僅匹配哈希表,而不解密口令。
產品通過三種方式利用這一缺點。首先,字典攻擊收集常作為口令的詞,并在其上運行哈希算法;其次,它比較這個清單和NT哈希表,尋找匹配。如果找不出匹配,程序下一步給字典清單中的詞添加隨機字符; 后,如果仍不成功,它運行一次強力攻擊,嘗試每一個字母和符號的可能組合直到發現一個匹配。
上述情況聽起來就好像任何運行L0phtCrack的熟手都能解開你的口令,但潛在的攻擊者仍必須克服幾個障礙:首先,攻擊者必須得到儲存NT哈希表的安全賬號管理器(SAM)文件,這要求在目標機上有管理員權限;其次,由于SAM文件和哈希表匹配需要時間,因而L0phtCrack也必須脫機運行。用L0phtCrack攻擊口令的更復雜的方式可以功過查看更多信息資源了解。
掃描和掃描器
在購買或下載 新和 好的網絡掃描器之前,應花一些時間尋找符合目標的工具。
很重要的一點是產品的易使用性。如果你喜歡圖形用戶界面而不是命令行界面,你可能會傾向于商業產品。但是,沒人能阻止你既使用商業軟件又使用免費軟件工具。
當選擇產品時,要確保它按優先順序列出漏洞。全面展開掃描可以產生一份幾百頁的報告。如果你知道哪個問題是必須馬上處理的,列出這樣的清單更便于管理。
應該知道掃描會影響網絡的性能,達到什么程度取決于掃描的深度和設備的數目。確定掃描時間,使其 不可能影響重要的業務,同時,尋找允許你定位特定系統的工具。你可能希望能更經常地掃描網絡特定的部分,事實上,用消耗資源的分組檢測來檢測你的設備是沒有什么意義的。
發現漏洞數據庫更新的頻度。像病毒一樣,新漏洞總是不斷出現,所以工具應該是能跟上 新攻擊方式的。換句話說,有不同的列表和不同的計算漏洞的方式,這樣不會被很大的數目搞得眼花繚亂。產品A可能顯示發現1萬處漏洞,而產品B則檢測出5千處,這并不意味產品A更好。
可能人們也關心供應商是從什么地方得到漏洞信息的。當每一個銷售商利用如CERT、BugTraq和SANS研究所等組織的公共郵件時,很多供應商也有機構內部研究隊伍,在廣泛發布之前,已使你認識到安全漏洞的存在。
清掃
假設你已從頭到尾徹底檢查了你的網絡,已發現了漏洞、閱讀了報告并應用了補丁程序。現在的網絡是百分之百安全了,至少直到聰明的編碼器發現一種全新的讓分組通過你的防火墻的方式。
漏洞掃描不是一次性的補救,因為黑客能不斷發現新漏洞。此外,軟件供應商正不斷發布他們產品的新版本,即使剛剛買到的新軟件都可能有未預知的漏洞,或者以意想不到的方式和你的網絡相互影響。
掃描的頻率應取決于安全狀況,以及網絡設備的生命期。如果體系結構相對穩定,很少更動或升級,可以少一些掃描。但是,特別敏感的網絡部分,則應保證經常檢查。
總之,應準備在以后的掃描和清掃中投入大量的時間。簡單地忽視他們對于發現漏洞沒有任何幫助。
掃描和表述
在正常的TCP通信序列中,客戶機器和服務器必須檢查三步握手以建立聯系?蛻魴C通過把SYN分組發送給服務器啟動握手。如果服務器是可用的,它用一個SYN/ACK分組應答通信。 后,客戶發送自己的ACK分組并建立聯系。
闖入者能操縱上述握手序列,以收集基于服務器反應的重要信息,括錯誤配置的操作系統和有已知漏洞的軟件版本。
下列的端 口掃描通常被用來對付目標主機。清單已由出版者同意發布,摘自《揭露黑客》,第二版(Osborne/McGrawHill,2001),由Joel Scambray、Stuart McClure和George Kurtz著。TCP連接掃描。這種掃描和目標端口與完整的三步握手(SYN,SYN/ACK和ACK)相聯系。很容易被目標系統檢測到。
TCP SYN掃描。該技術被稱為半開放掃描,因為未建立完整的TCP連接,而是給目標端口發送SYN分組。如果SYN/ACK被目標端口收到,我們能推斷出它是在偵聽狀態中。如果RST/ACK被收到,它通常表示端口沒在偵聽。執行端口掃描的系統將發送RST/ACK,這不會建立完整的連接。這種技術有比完全的TCP連接更隱蔽的優勢,它可能不會被目標機登錄。
TCP FIN掃描。該技術把FIN分組發送給目標端口;赗FC 793,目標系統應該向所有關閉端口回送RST。這技術通常僅對基于Unix的TCP/IP協議棧產生影響。
TCP Xmas Tree掃描。該技術是把FIN,URG和PUSH分組發送給目標端口。基于RFC 793,目標系統應該向所有關閉端口回送RST。
TCP Null掃描。該技術關閉所有的標識,基于RFC 793,目標系統應該向所有關閉端口回送RST。
TCP ACK掃描。該技術設計出防火墻規則集,能幫助識別防火墻是一個僅允許建立的聯系(有ACK位設置的連接)。通過簡單分組過濾還是執行高級過濾的嚴密防火墻。
TCP Windows掃描。該技術可以檢測某些系統的開放及過濾/無過濾端口(例如AIX和FreeBSD)。它是根據未按常規報告TCP窗口大小判斷。
TCP RPC掃描。這是Unix系統所特有的技術,能檢測和識別遠程過程調用(RPC)端口和相應的程序及版本號。
資源
《揭露黑客》第二版的作者是Joel Scambray、Stuart McClure和George Kurtz,其中有幾章在漏洞掃描、安全漏洞和口令攻擊方面有深入描述。
可以從開發者網站www.insecure.org下載掃描工具Nmap。該站點也有安全漏洞清單和與其他掃描工具和安全站點的連接。
信息安全雜志2000年7月到2000年10月發表了有關漏洞評估的四部分的系列文章。
Web站點Windows IT Security討論了如何在Windows 2000系統下使用L0phtCrack。
湖南省陽光電子技術學校常年開設:手機維修培訓、家電維修培訓、電工培訓、電腦維修培訓、焊工培訓--面向全國火爆招生!網址:http://www.hnygpx.com 報名電話:13807313137)。安置就業?荚嚭细耦C發全國通用權威證書。采用我校多年來獨創的“模塊教學法”,理論與實踐相結合、原理+圖紙+機器三位一體的教學模式,半天理論,半天實踐,通俗易懂,確保無任何基礎者也能全面掌握維修技能、成為同行業中的佼佼者。工作(一期不會,免費學會為止)。
一種連根鏟除網絡中的弱點的方式是掃描。大批基于軟件的掃描工具可探測網絡中的操作系統、應用、口令等易受攻擊的部位。事實上,在攻擊之前,欲闖入者使用這些工具來打開網絡,因而掃描也是一種提前發現網絡裝甲上的裂縫的安全預防措施。
根據現有的技術知識水平,必須決定是自己掃描還是租用掃描服務。如果自己掃描,可以選擇商業工具、開放資源或免費軟件工具。
有很多開放資源和免費軟件工具,如Nmap是黑客編寫的。為什么合法的網絡管理員有時也會使用黑客工具?因為使用此類工具不僅對測試網絡的安全環境非常有效率,而且對了解闖入者到底是怎樣闖入網絡的很有益處。但是,商業軟件具有同樣的功能,而且有便于使用的界面和報告功能。
Ping命令和端口數
漏洞掃描是從黑客的眼光來審視網絡的。表面上兩臺機器之間的通信暴露出了潛在的漏洞信息,掃描工具把這些網絡信息與開發數據庫進行匹配,以決定哪個可以在網絡中表述。
漏洞掃描由三個基本步驟構成。第一步是網絡發現,使用Ping命令發現活躍的網絡設備。Ping命令把因特網控制信息協議(ICMP)分組發送到目標系統,尋找響應,這建立了闖入者能作為攻擊目標個體的活躍主機的基本地圖。
第二步是端口掃描,辨認出那些在偵聽方式的端口以及可利用的活躍服務的端口。端口掃描也能辨認出目標上的操作系統,括安裝的是哪個服務或者內核發布。要注意,僅發現偵聽端口并不意味著漏洞。有時,闖入者必須探究更多的操作以獲取有潛在破壞性的信息。
在 后一步中,掃描器分析數據并產生報告,詳細描述潛在的漏洞和補救辦法。因為報告數據至關重要,需要選擇一種清晰并有效地顯示結果的解決方案。在購買或使用任何掃描器之前,應花些時間仔細審查報告樣品。
口令攻擊者
口令審計軟件是另一種對闖入者和管理人員都有用的評估工具。管理人員使用這樣的工具審計用戶口令,保證其遵守正確的口令策略。許多開放資源口令攻擊者可以在因特網得到,很多商業安全掃描器也括口令審計。
第一個Windows NT口令攻擊工具是L0phtCrack,由L0pht Heavy Industries集團開發。WindowsNT通過把純文本轉換為無意義的字節串的加密方式隱藏口令,即哈希表方法。問題是NT必須也能支持舊的哈希表算法,以和LAN管理器兼容。因為L0phtCrack已經反向設計了LAN管理器口令加密功能,它生產同樣的哈希結果。因此,L0phtCrack僅僅匹配哈希表,而不解密口令。
產品通過三種方式利用這一缺點。首先,字典攻擊收集常作為口令的詞,并在其上運行哈希算法;其次,它比較這個清單和NT哈希表,尋找匹配。如果找不出匹配,程序下一步給字典清單中的詞添加隨機字符; 后,如果仍不成功,它運行一次強力攻擊,嘗試每一個字母和符號的可能組合直到發現一個匹配。
上述情況聽起來就好像任何運行L0phtCrack的熟手都能解開你的口令,但潛在的攻擊者仍必須克服幾個障礙:首先,攻擊者必須得到儲存NT哈希表的安全賬號管理器(SAM)文件,這要求在目標機上有管理員權限;其次,由于SAM文件和哈希表匹配需要時間,因而L0phtCrack也必須脫機運行。用L0phtCrack攻擊口令的更復雜的方式可以功過查看更多信息資源了解。
掃描和掃描器
在購買或下載 新和 好的網絡掃描器之前,應花一些時間尋找符合目標的工具。
很重要的一點是產品的易使用性。如果你喜歡圖形用戶界面而不是命令行界面,你可能會傾向于商業產品。但是,沒人能阻止你既使用商業軟件又使用免費軟件工具。
當選擇產品時,要確保它按優先順序列出漏洞。全面展開掃描可以產生一份幾百頁的報告。如果你知道哪個問題是必須馬上處理的,列出這樣的清單更便于管理。
應該知道掃描會影響網絡的性能,達到什么程度取決于掃描的深度和設備的數目。確定掃描時間,使其 不可能影響重要的業務,同時,尋找允許你定位特定系統的工具。你可能希望能更經常地掃描網絡特定的部分,事實上,用消耗資源的分組檢測來檢測你的設備是沒有什么意義的。
發現漏洞數據庫更新的頻度。像病毒一樣,新漏洞總是不斷出現,所以工具應該是能跟上 新攻擊方式的。換句話說,有不同的列表和不同的計算漏洞的方式,這樣不會被很大的數目搞得眼花繚亂。產品A可能顯示發現1萬處漏洞,而產品B則檢測出5千處,這并不意味產品A更好。
可能人們也關心供應商是從什么地方得到漏洞信息的。當每一個銷售商利用如CERT、BugTraq和SANS研究所等組織的公共郵件時,很多供應商也有機構內部研究隊伍,在廣泛發布之前,已使你認識到安全漏洞的存在。
清掃
假設你已從頭到尾徹底檢查了你的網絡,已發現了漏洞、閱讀了報告并應用了補丁程序。現在的網絡是百分之百安全了,至少直到聰明的編碼器發現一種全新的讓分組通過你的防火墻的方式。
漏洞掃描不是一次性的補救,因為黑客能不斷發現新漏洞。此外,軟件供應商正不斷發布他們產品的新版本,即使剛剛買到的新軟件都可能有未預知的漏洞,或者以意想不到的方式和你的網絡相互影響。
掃描的頻率應取決于安全狀況,以及網絡設備的生命期。如果體系結構相對穩定,很少更動或升級,可以少一些掃描。但是,特別敏感的網絡部分,則應保證經常檢查。
總之,應準備在以后的掃描和清掃中投入大量的時間。簡單地忽視他們對于發現漏洞沒有任何幫助。
掃描和表述
在正常的TCP通信序列中,客戶機器和服務器必須檢查三步握手以建立聯系?蛻魴C通過把SYN分組發送給服務器啟動握手。如果服務器是可用的,它用一個SYN/ACK分組應答通信。 后,客戶發送自己的ACK分組并建立聯系。
闖入者能操縱上述握手序列,以收集基于服務器反應的重要信息,括錯誤配置的操作系統和有已知漏洞的軟件版本。
下列的端 口掃描通常被用來對付目標主機。清單已由出版者同意發布,摘自《揭露黑客》,第二版(Osborne/McGrawHill,2001),由Joel Scambray、Stuart McClure和George Kurtz著。TCP連接掃描。這種掃描和目標端口與完整的三步握手(SYN,SYN/ACK和ACK)相聯系。很容易被目標系統檢測到。
TCP SYN掃描。該技術被稱為半開放掃描,因為未建立完整的TCP連接,而是給目標端口發送SYN分組。如果SYN/ACK被目標端口收到,我們能推斷出它是在偵聽狀態中。如果RST/ACK被收到,它通常表示端口沒在偵聽。執行端口掃描的系統將發送RST/ACK,這不會建立完整的連接。這種技術有比完全的TCP連接更隱蔽的優勢,它可能不會被目標機登錄。
TCP FIN掃描。該技術把FIN分組發送給目標端口;赗FC 793,目標系統應該向所有關閉端口回送RST。這技術通常僅對基于Unix的TCP/IP協議棧產生影響。
TCP Xmas Tree掃描。該技術是把FIN,URG和PUSH分組發送給目標端口。基于RFC 793,目標系統應該向所有關閉端口回送RST。
TCP Null掃描。該技術關閉所有的標識,基于RFC 793,目標系統應該向所有關閉端口回送RST。
TCP ACK掃描。該技術設計出防火墻規則集,能幫助識別防火墻是一個僅允許建立的聯系(有ACK位設置的連接)。通過簡單分組過濾還是執行高級過濾的嚴密防火墻。
TCP Windows掃描。該技術可以檢測某些系統的開放及過濾/無過濾端口(例如AIX和FreeBSD)。它是根據未按常規報告TCP窗口大小判斷。
TCP RPC掃描。這是Unix系統所特有的技術,能檢測和識別遠程過程調用(RPC)端口和相應的程序及版本號。
資源
《揭露黑客》第二版的作者是Joel Scambray、Stuart McClure和George Kurtz,其中有幾章在漏洞掃描、安全漏洞和口令攻擊方面有深入描述。
可以從開發者網站www.insecure.org下載掃描工具Nmap。該站點也有安全漏洞清單和與其他掃描工具和安全站點的連接。
信息安全雜志2000年7月到2000年10月發表了有關漏洞評估的四部分的系列文章。
Web站點Windows IT Security討論了如何在Windows 2000系統下使用L0phtCrack。
湖南省陽光電子技術學校常年開設:手機維修培訓、家電維修培訓、電工培訓、電腦維修培訓、焊工培訓--面向全國火爆招生!網址:http://www.hnygpx.com 報名電話:13807313137)。安置就業?荚嚭细耦C發全國通用權威證書。采用我校多年來獨創的“模塊教學法”,理論與實踐相結合、原理+圖紙+機器三位一體的教學模式,半天理論,半天實踐,通俗易懂,確保無任何基礎者也能全面掌握維修技能、成為同行業中的佼佼者。工作(一期不會,免費學會為止)。