当前位置: 金桥电子资料网-电器维修行业资料门户网站 → 电脑相关网络安全 → 评价几款黑客常用的攻击工具
内容详细

评价几款黑客常用的攻击工具

作者:佚名  来源:本站整理  发布时间:2010-03-21 14:48:53

    随着企业网络复杂性的增加,它也更容易受到攻击。各种各样的操作系统都有其特定的配置, 每个都在高度连接环境中高速运行着无数的设备和应用,结果由于意想不到的漏洞、小故障和后门等,使得网管员直到闯入者使用未经授权的网络资源时,才意识到破坏的存在。

一种连根铲除网络中的弱点的方式是扫描。大批基于软件的扫描工具可探测网络中的操作系统、应用、口令等易受攻击的部位。事实上,在攻击之前,欲闯入者使用这些工具来打开网络,因而扫描也是一种提前发现网络装甲上的裂缝的安全预防措施。

根据现有的技术知识水平,必须决定是自己扫描还是租用扫描服务。如果自己扫描,可以选择商业工具、开放资源或免费软件工具。

有很多开放资源和免费软件工具,如Nmap是黑客编写的。为什么合法的网络管理员有时也会使用黑客工具?因为使用此类工具不仅对测试网络的安全环境非常有效率,而且对了解闯入者到底是怎样闯入网络的很有益处。但是,商业软件包具有同样的功能,而且有便于使用的界面和报告功能。

Ping命令和端口数
漏洞扫描是从黑客的眼光来审视网络的。表面上两台机器之间的通信暴露出了潜在的漏洞信息,扫描工具把这些网络信息与开发数据库进行匹配,以决定哪个可以在网络中表述。

漏洞扫描由三个基本步骤构成。第一步是网络发现,使用Ping命令发现活跃的网络设备。Ping命令把因特网控制信息协议(ICMP)分组发送到目标系统,寻找响应,这建立了闯入者能作为攻击目标个体的活跃主机的基本地图。

第二步是端口扫描,辨认出那些在侦听方式的端口以及可利用的活跃服务的端口。端口扫描也能辨认出目标上的操作系统,包括安装的是哪个服务包或者内核发布。要注意,仅发现侦听端口并不意味着漏洞。有时,闯入者必须探究更多的包操作以获取有潜在破坏性的信息。

在最后一步中,扫描器分析数据并产生报告,详细描述潜在的漏洞和补救办法。因为报告数据至关重要,需要选择一种清晰并有效地显示结果的解决方案。在购买或使用任何扫描器之前,应花些时间仔细审查报告样品。

口令攻击者
口令审计软件是另一种对闯入者和管理人员都有用的评估工具。管理人员使用这样的工具审计用户口令,保证其遵守正确的口令策略。许多开放资源口令攻击者可以在因特网得到,很多商业安全扫描器也包括口令审计。

第一个Windows NT口令攻击工具是L0phtCrack,由L0pht Heavy Industries集团开发。WindowsNT通过把纯文本转换为无意义的字节串的加密方式隐藏口令,即哈希表方法。问题是NT必须也能支持旧的哈希表算法,以和LAN管理器兼容。因为L0phtCrack已经反向设计了LAN管理器口令加密功能,它生产同样的哈希结果。因此,L0phtCrack仅仅匹配哈希表,而不解密口令。

产品通过三种方式利用这一缺点。首先,字典攻击收集常作为口令的词,并在其上运行哈希算法;其次,它比较这个清单和NT哈希表,寻找匹配。如果找不出匹配,程序下一步给字典清单中的词添加随机字符;最后,如果仍不成功,它运行一次强力攻击,尝试每一个字母和符号的可能组合直到发现一个匹配。

上述情况听起来就好像任何运行L0phtCrack的熟手都能解开你的口令,但潜在的攻击者仍必须克服几个障碍:首先,攻击者必须得到储存NT哈希表的安全账号管理器(SAM)文件,这要求在目标机上有管理员权限;其次,由于SAM文件和哈希表匹配需要时间,因而L0phtCrack也必须脱机运行。用L0phtCrack攻击口令的更复杂的方式可以功过查看更多信息资源了解。

扫描和扫描器
在购买或下载最新和最好的网络扫描器之前,应花一些时间寻找符合目标的工具。

很重要的一点是产品的易使用性。如果你喜欢图形用户界面而不是命令行界面,你可能会倾向于商业产品。但是,没人能阻止你既使用商业软件又使用免费软件工具。

当选择产品时,要确保它按优先顺序列出漏洞。全面展开扫描可以产生一份几百页的报告。如果你知道哪个问题是必须马上处理的,列出这样的清单更便于管理。

应该知道扫描会影响网络的性能,达到什么程度取决于扫描的深度和设备的数目。确定扫描时间,使其最不可能影响重要的业务,同时,寻找允许你定位特定系统的工具。你可能希望能更经常地扫描网络特定的部分,事实上,用消耗资源的分组检测来检测你的设备是没有什么意义的。

发现漏洞数据库更新的频度。像病毒一样,新漏洞总是不断出现,所以工具应该是能跟上最新攻击方式的。换句话说,有不同的列表和不同的计算漏洞的方式,这样不会被很大的数目搞得眼花缭乱。产品A可能显示发现1万处漏洞,而产品B则检测出5千处,这并不意味产品A更好。

可能人们也关心供应商是从什么地方得到漏洞信息的。当每一个销售商利用如CERT、BugTraq和SANS研究所等组织的公共邮件时,很多供应商也有机构内部研究队伍,在广泛发布之前,已使你认识到安全漏洞的存在。

清扫
假设你已从头到尾彻底检查了你的网络,已发现了漏洞、阅读了报告并应用了补丁程序。现在的网络是百分之百安全了,至少直到聪明的编码器发现一种全新的让分组通过你的防火墙的方式。

漏洞扫描不是一次性的补救,因为黑客能不断发现新漏洞。此外,软件供应商正不断发布他们产品的新版本,即使刚刚买到的新软件都可能有未预知的漏洞,或者以意想不到的方式和你的网络相互影响。

扫描的频率应取决于安全状况,以及网络设备的生命期。如果体系结构相对稳定,很少更动或升级,可以少一些扫描。但是,特别敏感的网络部分,则应保证经常检查。

总之,应准备在以后的扫描和清扫中投入大量的时间。简单地忽视他们对于发现漏洞没有任何帮助。

扫描和表述
在正常的TCP通信序列中,客户机器和服务器必须检查三步握手以建立联系。客户机通过把SYN分组发送给服务器启动握手。如果服务器是可用的,它用一个SYN/ACK分组应答通信。最后,客户发送自己的ACK分组并建立联系。

闯入者能操纵上述握手序列,以收集基于服务器反应的重要信息,包括错误配置的操作系统和有已知漏洞的软件版本。

[1] [2]  下一页

  • 好的评价如果您觉得此文章好,就请您
      0%(0)
  • 差的评价如果您觉得此文章差,就请您
      0%(0)



文章评论
   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
栏目导航

本类热门
  

下载排行

关于我们 | 网站帮助 | 广告合作 | 下载声明 | 免责声明 | 申请连接 | 付款方式 | 网站地图 | 返回顶部
  • 版权:Copyright©2009-2013 www.jqdzw.Com.  All Rights Reserved . 金桥电子资料网 版权所有| 苏ICP备11037958号|DMOZ中文网站分类目录||
  • 中国互联网协会 不良信息举报中心 江苏网络警察