快捷搜索:

详述入侵渗透技术

入侵渗透涉及许多常识和技巧,并不是一些人用一两招就可以搞定的。

一,踩点

踩点可以懂得目标主机和收集的一些基础的安然信息,主要有;

1,治理员联系信息,电话号,传真号;

2,IP地址范围;

3,DNS办事器;

4,邮件办事器。

相关搜索措施:

1,搜索网页。

确定目标信息1,为今后发动字典和木马入侵做筹备;探求网页源代码找注释和

暗藏域,探求暗藏域中的"FORM"标记。例如:

可以提议SQL注入进击,为今后入侵数据库做筹备。

相关对象:UNIX下的Wget,Windows下的Teleport。

2,链接搜索

目标网站所在的办事器可能有其他具有弱点的网站,可以进行迂回入侵,而且可

以发明某些隐含的信息。

搜索措施先容:

经由过程各类搜索引擎:GOOGLE,http://www.dogpile.comhttp://www.hotbot.com

二,查点

A,确定目标的域名和相关的收集信息。

搜索措施;

Whois查询,经由过程Whois数据库查询可以获得以下的信息:

1,注册机构:显示相关的注册信息和相关的Whois办事器;

2,机构本身:显示与某个特定机构相关的所有信息;

3,域名:显示与某个特定域名相关的所有信息

4,收集:显示与某个特定收集或单个IP地址相关的所有信息;

5,联系点:显示与某位特定职员相关的所有信息

搜索引擎站:http://www.infobear.com/whois.shtml

举例:Output of: whois 163.com@whois.internic.net

Registrant:

Netease.com, Inc.

36/F Peace World Plaza, No.362-366

Huan Shi Dong Road

Guangzhou, Guangdong 510060

CN

Domain Name: 163.COM

Administrative Contact, Technical Contact:

Netease.com, Inc. nsadmin@corp.netease.com

36/F Peace World Plaza, No.362-366

Huan Shi Dong Road

Guangzhou, Guangdong 510060

CN

86-20-85525516 fax:86-20-85525535

Record expires on 24-Jan-2009.

Record created on 15-Sep-1997.

Database last updated on 10-Feb-2006 03:24:01 EST.

Domain servers in listed order:

NS.NEASE.NET 202.106.185.75

NS3.NEASE.NET 220.181.28.3

B,使用ARIN数据库可以查询某个域名所对应的收集地址分配信息。

相关搜索地址:http://ws.arin.net/cgi-bin/whois.pl

使用http://whois.apnic.net/apnic-bin/whois2.pl进行对IP地址的查询,以汇集

有关的收集信息:

举例:163.com->202.108.9.16

inetnum: 202.108.0.0 - 202.108.255.255

netname: CNCGROUP-BJ

descr: CNCGROUP Beijing province network

descr: China Network Communications Group Corporation

descr: No.156,Fu-Xing-Men-Nei Street,

descr: Beijing 100031

country: CN

admin-c: CH455-AP

tech-c: SY21-AP

mnt-by: APNIC-HM

mnt-lower: MAINT-CNCGROUP-BJ

mnt-routes: MAINT-CNCGROUP-RR

changed: hm-changed@apnic.net 20031017

status: ALLOCATED PORTABLE

changed: hm-changed@apnic.net 20060124

source: APNIC

role: CNCGroup Hostmaster

e-mail: abuse@cnc-noc.net

address: No.156,Fu-Xing-Men-Nei Street,

address: Beijing,100031,P.R.China

nic-hdl: CH455-AP

phone:86-10-82993155

fax-n86-10-82993102

country: CN

admin-c: CH444-AP

tech-c: CH444-AP

changed: abuse@cnc-noc.net 20041119

mnt-by: MAINT-CNCGROUP

source: APNIC

person: sun ying

address: Beijing Telecommunication Administration

address: TaiPingHu DongLi 18, Xicheng District

address: Beijing 100031

country: CN

phone:86-10-66198941

fax-n86-10-68511003

e-mail: suny@publicf.bta.net.cn

nic-hdl: SY21-AP

mnt-by: MAINT-CHINANET-BJ

changed: suny@publicf.bta.net.cn 19980824

source: APNIC

知道了目标所在的收集,可以进行迂回渗透,探求懦弱点,进入目标收集,然后在

进击目标。

C,DNS信息查询

域名系统容许把一个DNS命名空间瓜分成多个区,各个去分手保存一个或多个DNS域

的名字信息。

区复制和区传送:DNS办事器之间是采纳区传送的机制来同步和复制区内数据的。

区传送的安然问题不在于所传输的域名信息,而在于其设置设置设备摆设摆设是否精确。由于有些域

名信息傍边包孕了不应该公开的内部主机和办事器的域名信息。

相关对象:

1,Windows下,nslookup,SamSpade;

2, UNIX下:nslookup,dig,host,axfr

在Windows下的应用措施:

c:\>nslookup

Default server: 目标的DNS办事器

Address: 目标的IP地址

>set type=ANY //表示吸收任何可能的DNS记录

>ls -d 163.com >zone.163.com.txt //得到目标域的相关记录,结果保存在zon

e.163.com.txt

D,经由过程Traceroute得到收集的拓扑布局以及收集收集设备的地址。

相关对象;

Windows下:Tracert 支持ICMP协议

UNIX下:Traceroute 支持ICMP和DNS协议,因为多半防火墙已颠末滤了ICMP,以是

UNIX下的Traceroute是不错的选择,而且应用-p n选项可以自己指定应用的端口。

三,收集扫描

面对不合的收集,应该采纳不用的扫描措施:

1,对付内部收集,可用类型很多,ICMP协议是普遍要装上的,在内部网广播ICMP数

据包可以区分WINDOWS和UNIX系统,

发送类型为8的ICMP的ECHO哀求,假如可以受到类型为0的ECHO回应,注解对方主机

是存活的。

相关对象先容:

UNIX下的:fping&gping

WINDOWS下:Pinger 特征:速率快,多线程。

2,对付外部收集,可用类型也很多,涉及到的道理也有很多,例如:TCP扫描,UD

P扫描,

着实我是很不乐意用扫描对象的,很轻易使对方感到到入侵事故的发生,不论是防

火墙照样入侵检测系统都邑或多或少的留下我们的脚印,假如碰到一个勤快的治理

员的话,那么此次入侵很可能以掉败了却。

但应用与否依各个喜爱而定了:),无意偶尔候我们在测试收集或者主机的安然性时,

就不能漠视他的存在了,首先,安然测试不是入侵,周全的测试对抵御黑客和蠕虫

的进击是需要的,在这里保举的端口扫描对象是NMAP,由于他带有躲避IDS检测的机

制,重组了TCP的三次握手机制,慢扫描机制等等都是其他扫描对象无法相比的,U

DP扫描是很弗成靠的,缘故原由有下几点:

这种扫描寄托ICMP端口弗成达消息,假如发送端给目标一个感兴趣的端口发送了一个

UDP数据包后,没有收到ICMP端口弗成排除息,那么我们觉得该端口处于打开状态。

弗成靠的缘故原由:

1,路由器可能丢弃UDP分组;

2,很多的UDP办事不也不孕育发生相应;

3,防火墙的老例设置设置设备摆设摆设是丢弃UDP分组(除DNS外);

4,休眠状态的UDP端口是不会发送一个ICMP端口弗成到达消息。

还有的扫描对象便是弱点扫描对象,这些对象综合各类破绽信息构造破绽数据库,

去商量存在破绽没有打补丁的主机,当然也有针对特定破绽的检测发明对象(脚本小

子能用,收集安然职员也弄用--双刃剑-:)

这里具体先容对目标操作系统类型的检测道理:

Telnet标识和TCP/IP客栈指纹:

1,网上许多的系统可以直接Telnet到目标,大年夜多会返回迎接信息的,返回的信息包

含了该端口所对应的办事软件的版本号,这个对付探求这个版本的软件的破绽很重

要,假如对方开了Telnet,那么可以直接获得对方的系统类型和版本号,这个对付

掘客系统的破绽很紧张(对付溢出来说,不合版本的系统和说话版本的系统来说,

RET地址,JMP ESP,地址是不合的)。

2,如今越来越多的治理员懂的了关闭功能标志,以致供给捏造的迎接信息。那么T

CP/IP客栈指纹是区分不合系统的好措施。

您可能还会对下面的文章感兴趣: