黑客入门(二)初级技术应用解析

2015-09-10 07:22
电脑爱好者 2015年3期
关键词:木马黑客漏洞

黑客技术,简单地说,是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有强大的破坏能力,“黑客技术”一词是由英语Hackte音译出来的,拼为“Hackte”。它是互联网发展至今一个客观的存在,对此我们无须讳言。与科学技术应用一样,黑客既有攻击性,也有防护的作用。黑客技术不断地促使计算机和网络产品供应商不断地改善他们的产品,对整个互联网的发展始终起着推动的作用。发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写(如对iOS系统进行越狱工作),这和一个科学家在实验室中埋头苦干没有太大的区别。发现者不同于那些在网上寻找并使用别人已经写好的黑客软件的人,就如同武器发明者和使用者的区别。

黑与白 是与非

与一切科学技术一样,黑客技术的好坏取决于使用它的人。计算机系统和网络漏洞的不断发现促使产品开发商修补产品的安全缺陷,同时也使他们在设计时更加注意安全。研究过黑客技术的管理员会把自己使用的操作系统和网络配置得更安全。如果没有那些公布重大漏洞发现并提出修补建议的黑客,互联网不可能像今天这样让人们受益,也不会有今天这么强韧(相对而言)。在2014年,除360互联网安全大会外,黑帽大会、黑客联盟大赛也逐一展开,使之前让人感觉神秘的黑客们走向了台前。其实,许多黑客为追求技术而起,最终大都投入至互联网安全领域,所以不能因为叫黑客就是“黑”,如著名的乌云网站、360的白帽们,就是因为有他们这群维护正义的黑客,才会使漏洞得到及时弥补、危险得以公开。

黑客常见术语浅析

俗话说,入乡随俗。既然入了黑客的门,就必须懂得黑客的行话,下面先简单介绍一下黑客专用术语:

1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被我们控制的电脑,对方可以是Windows操作系统,也可以是UNIX/LINUX等系统,可以是普通的个人电脑,也可以是大型的服务器,我们可以像操作自己的电脑那样来操作它们,而不被对方所发觉;

2.木马:就是那些表面上伪装成了正常的程序,但是当这些程序被运行时,就会获取系统的整个控制权限。有很多黑客就是热衷于使用木马程序来控制别人的电脑,如臭名昭著的灰鸽子;

3.网页木马:表面上伪装成普通的网页文件或将自己的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行;

4.挂马:就是在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马;

5.后门:这是一种形象的比喻,入侵者在利用某些方法成功地控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置。这些改动表面上是很难被察觉的,但是入侵者却可以使用相应的程序或者方法来轻易地与这台电脑建立连接,重新控制这台电脑;

6.Rootkit:是攻击者用来隐藏自己的行踪和保留Root(根权限,可以理解成Windows的System或者管理员权限)访问权限的工具。通常,攻击者通过远程攻击的方式获得Root访问权限,或者是先使用密码破解的方式获得对系统的普通访问权限,进入系统后,再通过对方系统内存在的安全漏洞获得系统的Root权限。随后攻击者就会在对方的系统中安装Rootkit,以达到自己长久控制对方的目的,Rootkit与我们前边提到的木马和后门很类似,但远比它们要隐蔽;

7.IPC$:是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用;

8.弱口令:指那些强度不够,容易被猜解的,类似123、abc这样的口令(密码);

9.默认共享:默认共享是Windows 2000/XP/2003系统开启共享服务时自动开启所有硬盘的共享,因为加了“$”符号,所以看不到共享的托手图表,也称为隐藏共享。

10.Shell:指的是一种命令执行环境,比如我们按下键盘上的“开始键+R”时出现“运行”对话框,在里面输入“cmd”会出现一个用于执行命令的黑窗口,这个就是Windows的Shell执行环境。通常我们使用远程溢出程序成功溢出远程电脑后得到的那个用于执行系统命令的环境就是对方的Shell;

11.WebShell:WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做是一种网页后门。黑客在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器Web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问这些asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。可以上传下载文件、查看数据库、执行任意程序命令等。国内常用的WebShell有海阳ASP木马、Phpspy、c99shell等;

12.溢出:确切地讲,应该是“缓冲区溢出”。简单地解释就是程序对接收的输入数据没有执行有效的检测而导致错误,后果可能是造成程序崩溃或者是执行攻击者的命令。大致可以分为两类:堆溢出和栈溢出;

13.注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越多,但是由于程序员的水平参差不齐,相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知道的数据,这个就是所谓的SQLinjection,即:SQL注入;

14.注入点:是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行账号的权限的不同,你所得到的权限也不同;

15.内网:通俗地讲就是局域网,比如网吧、校园网、公司内部网等都属于此类。查看IP地址如果是在以下三个范围之内的话,就说明我们是处于内网之中的:10.0.0.0~10.255.255.255,172.16.0.0~172.31.255.255,192.168.0.0~192.168.255.255;

16.外网:直接连入互联网,可以与互联网上的任意一台电脑互相访问,IP地址不是保留IP(内网)IP地址;

17.端口:相当于一种数据的传输通道。用于接收某些数据,然后传输给相应的服务,而电脑将这些数据处理后,再将相应的恢复通过开启的端口传给对方。一般每一个端口的开放都对应了相应的服务,要关闭这些端口只需要将对应的服务关闭就可以了;

18.免杀:就是通过加壳、加密、修改特征码、加花指令等等技术来修改程序,使其逃过杀毒软件的查杀;

19.加壳:就是利用特殊的算法,将EXE可执行程序或者DLL动态连接库文件的编码进行改变(如实现压缩、加密),以达到缩小文件体积或者加密程序编码,甚至是躲过杀毒软件查杀的目的。较常用的壳有UPX,ASPack、PePack、PECompact、UPack、免疫007、木马彩衣等;

20.花指令:就是几句汇编指令,让汇编语句进行一些跳转,使得杀毒软件不能正常地判断病毒文件的构造。说通俗点就是“杀毒软件是从头到脚按顺序来查找病毒,如果我们把病毒的头和脚颠倒位置,杀毒软件就找不到病毒了”。

网络安全可以理解成是对网络上信息的保护,所以我们完全可以用储存安全和传输安全两个方面来概括。前者就是指信息在静态存储时所涉及到的使用权限,后者则是说信息在传输过程中的安全状态。总之,网络安全的本质就是对信息保护的安全,只要是涉及到网络上信息的保密性、可用性和完整真实性等方面的相关技术和理论都是网络安全所涉及的研究领域。那么确保网络安全又该注意什么呢?

1.对网络上信息的监听

2.对用户身份的仿冒

3.对网络上信息的篡改

4.对发出的信息予以否认

5.对信息进行重发

针对以上问题,我们总结了几点常见黑客使用的手法,现在介绍给大家,以便让你更好地对自己的信息进行安全保护。

口令入侵

顾名思义,口令入侵就是利用一些软件破解被人所加密的文档信息。当然,这种方法很笨,如今大多黑客多用一种“绕开”口令保护程序的方法进行黑客工作。破解或隔离口令的软件我们常称为“Crack”,这些软件如今很容易就能找到,所以使现在进行黑客动作变得非常简单,就算是不懂系统内部结构的初学者,也可以进行操作。

特洛伊木马术

就像古希腊人所做的那样,特洛伊木马病毒简单来说就是“打入敌人内部”,然后里应外合完成黑客行动。最典型的木马病毒就是把一个能够帮助黑客完成某一特定动作的程序依附在某个用户的正常程序中,以篡改该用户程序的代码。当黑客触发该程序时,之前潜入的程序便会被激活去完成某个特定指令,而黑客就可以利用这个病毒所创造的漏洞,从而进行侵入工作。由于这种病毒很有特定性,所以使用起来一般都是黑客自己进行编写,需要一定的编程能力,主要是进行代码更改时会需要一定的权限,所以比较难以搞定。但好坏参半,正因为它的复杂性,所以使被入侵用户很难发现。

监听法

监听法很常见也很有效,但是也非常危险。这种黑客手法很简单,就是通过截取网络节点的信息,从而得到自己想要的信息。简单来说就是在一个没有集线器的网络环境中,利用数据传输没有特定方向的特性进行截取。众所周知,网络节点与工作站之间是通过信息流的转送而完成传输的,此时你可以理解成每一个工作站都是一个固定的接口。而你就可以“假扮”这样一个接口,然后“光明正大”地完成数据接收,简单、有效。如今网络上流传着很多嗅探类软件,利用它们就可以监听到很多数据,甚至包括重要的口令文件,甚至有的文件在传输过程中根本没有进行加密过程,一旦被截取后果非常严重。

这个办法简单有效,但也最容易被人家查出来,是把双刃剑。

E-mail技术

E-mail并不是一种侵入的手段,黑客更多是通过E-mail的运用把木马病毒放入到目标用户的系统当中。这种办法非常有效,一般用户很难发现,尤其现在很多用户对网络安全意识比较模糊,给了很多黑客可乘之机。

攻击前的准备工作

入侵者有两种,一种是内部入侵,就是利用自己职能的便利和权限来获取不该有权限的信息。另一种是外部入侵,包括远程入侵和网络节点等入侵方式。所谓家贼难防,内部入侵比较难以应对,所以我们主要讲解一下外部入侵。

网络入侵是一件非常系统的事,不管你用何种手段基本都遵循着这个步骤来完成——获取信息、进行侵入、远程登录、取得权限、取得超级用户权限、留下渠道、清除日志。其中分析、获取、破解是至关重要的一环,当然日志的清除是黑客高手的标志。

确定攻击的目的

黑客在完成一次侵入之前一定会有着明确的目标,会想到要达到什么样的目的,或者是给对方造成什么样的后果。常见的攻击目的基本上包含破坏性攻击和盗取性入侵两种。从字面上就可以简单理解,破坏性指的是给对方造成一定的损失,使其系统不能正常运行或者不能正常控制,从而达到破坏的目的。这种破坏性攻击常见的手段有很多,比如最主要的拒绝服务攻击。

而后者的黑客行为就更为常见了,这种入侵目的性很强,往往都是黑客锁定目标之后才进行目的性操作的。这种攻击主要是获得目标的一定控制权限,从而达到一些制定的目的,比如获取文件信息等等。这种攻击比较普遍,威胁性也大,手里握有重要数据的用户一定要严加防范。此类攻击多是利用服务器操作系统、软件或者网络协议的漏洞,进行针对性破解的。当然还有更简单的办法,就是获取目标用户的密码,从而获得权限进行黑客动作,这时黑客也就可以利用管理员的身份进行任何操作了。

信息获取

当确定了攻击目标之后,黑客往往下一步动作就是大量收集目标用户的信息,这些信息主要是目标用户的系统类型、版本,还有提供何种服务。这些资料越全黑客也就越容易找到系统漏洞,从而制定一个有效的黑客方案。

攻击一台计算机确定运行的操作系统非常关键,甚至同一系统不同的版本也会有不同的应对措施。因为任何一个版本、种类的系统漏洞都各不相同,而且区别很大。所以要确定目标的准确系统和版本是非常困难的事,这往往都来自黑客的经验和判断。当然,这也不是无据可依,往往从服务器上的一些信息中都可以看出一些端倪,例如一台TELNET服务器上显示:Unix(r)System V Release 4.0 login,那么基本上就可以确定这个机器上运行的操作系统为SUN OS 5.5或5.5.l。但这样来判断操作系统类型不一定100%准确,因为这些信息都可以进行人为修改来迷惑对方,不过这在一般情况下都是最直观的判断依据了。

无论如何,绝大多数黑客的成功案例都是恰当地利用了系统软件本身的漏洞,而造成这种漏洞的原因往往都是编程者严重缺乏安全意识。比如利用缓冲区溢出进行破译,就是当黑客对目标用户的软件进行非正常的调用请求时,造成的缓冲区溢出或者对文件的非法访问。利用缓冲区溢出漏洞来获得非法权限就是黑客最常使用的手段之一,据统计80%以上成功的攻击都是由此方法实现的。

权限的扩大

系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以直接利用其它计算机上的漏洞,对目标用户进行攻击,从而获取一定的权限。这种漏洞的威胁很大,绝大部分的黑客动作都是远程漏洞入手的,但利用远程漏洞所获取的权限往往都不是最高权限,而普通的用户权限所造成的损失就小很多了。虽然造成不了巨大的破坏,但对数据安全的保障还是非常危险的。当遇到这种情况,黑客往往都选择配合本地漏洞来把所获得的权限扩大,从而得到管理员的操作权限。

当获得了管理员权限之后,目标电脑就像是为黑客敞开了一座大门,这时就可以进行诸如监听、清扫痕迹等动作了。当然要完成权限扩大也不是一件容易的事,首先要利用已获得的普通权限在本地漏洞中寻找契机,比如放置一些木马程序来窃得管理员密码。这种木马程序在本地很受限制,基本上只能用来套取高级权限的密码,而不能进行远程操控。不过当一个黑客得知了另一个普通用户的登录权限,那么就可以利用这个权限提前安排好一个“复制陷阱”,等真正管理员录入管理密码时,这个陷阱软件就可以记录下来再告诉黑客,从而获得最高的操作权限。

结束语

总之,黑客入侵最重要的一点就是找到目标用户的本地漏洞。而当得知本地漏洞的具体信息,那么操作起来就水到渠成了。不过如上文所讲,判断目标用户的系统版本和类型尤为关键,这就需要多下工夫积累经验了。

猜你喜欢
木马黑客漏洞
漏洞
欢乐英雄
多少个屁能把布克崩起来?
小木马
骑木马
网络黑客比核武器更可怕
小木马
旋转木马
三明:“两票制”堵住加价漏洞
高铁急救应补齐三漏洞