第11章 远程控制与黑客入侵

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第11章远程控制与黑客入侵11.1远程控制11.2黑客入侵11.3黑客攻击与防范11.4ARP欺骗11.1远程控制11.1.1远程控制概述远程控制是在网络上由一台计算机(主控端Remote/客户端)远距离去控制另一台计算机(被控端Host/服务器端)的技术,这里的远程不是字面意思的远距离,一般指通过网络控制远端计算机,大多数时候人们所说的远程控制往往指在局域网中的远程控制而言。当操作者使用主控端计算机控制被控端计算机时,就如同坐在被控端计算机的屏幕前一样,可以启动被控端计算机的应用程序,可以使用被控端计算机的文件资料,甚至可以利用被控端电脑的外部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问互联网,11.1.2远程控制软件的原理远程控制软件一般分两个部分:一部分是客户端程序Client,另一部分是服务器端程序Server(或Systry),在使用前需要将客户端程序安装到主控端计算机上,将服务器端程序安装到被控端计算机上。它的控制的过程一般是先在主控端计算机上执行客户端程序,像一个普通的客户一样向被控端计算机中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端计算机中的各种应用程序运行,称这种远程控制方式为基于远程服务的远程控制。通过远程控制软件,可以进行很多方面的远程控制,包括获取目标计算机屏幕图像、窗口及进程列表;记录并提取远端键盘事件(击键序列,即监视远端键盘输入的内容)等。11.1.3远程控制技术的应用范畴1、远程办公这种远程的办公方式不仅大大缓解了城市交通状况,减少了环境污染,还免去了人们上下班路上奔波的辛劳,更可以提高企业员工的工作效率和工作兴趣。2、远程技术支持通常,远距离的技术支持必须依赖技术人员和用户之间的电话交流来进行,这种交流既耗时又容易出错。许多用户对计算机知道得很少,然而当遇到问题时,人们必须向无法看到计算机屏幕的技术人员描述问题的症状,并且严格遵守技术人员的指示精确地描述屏幕上的内容,但是由于用户计算机专业知识非常少,描述往往不得要领,说不到点子上,这就给技术人员判断故障制造了非常大的障碍。3、远程交流利用远程技术,商业公司可以实现与用户的远程交流,采用交互式的教学模式,通过实际操作来培训用户,使用户从技术支持专业人员那里学习案例知识变得十分容易。而教师和学生之间也可以利用这种远程控制技术实现教学问题的交流,学生可以不用见到老师,就得到老师手把手的辅导和讲授。4、远程维护和管理网络管理员或者普通用户可以通过远程控制技术为远端的计算机安装和配置软件、下载并安装软件修补程序、配置应用程序和进行系统软件设置。11.1.4WindowsXP远程控制的实现WindowsXP“远程桌面”的应用WindowsXP系统“远程协助”的应用11.2黑客入侵1什么是黑客?黑客也称“骇客”(hacker),该词的原意是极富褒义的,它源于英语动词“劈”(hack),因而早期的“黑客”(hacker)可以用来称呼手艺精湛的木匠。在20世纪的60至70年代之间,“黑客”(hacker)也曾经专用来形容那些有独立思考那里的电脑“迷”,如果他们在软件设计上干了一件非常漂亮的工作,或者解决了一个程序难题,同事们经常高呼“hacker”。于是“黑客”(hacker)就被定义为“技术娴熟的具有编制操作系统OS级软件水平的人”。许多处于Unix时代早期的“黑客”(hacker)都云集在麻省理工学院和斯坦福大学,正是这样一群人建成了今天的“硅谷”。后来某些具有“黑客”水平的人物利用通讯软件或者通过网络非法进入他人系统,截获或篡改电脑数据,危害信息安全。于是“黑客”开始有了“电脑入侵者”或“电脑捣乱分子”的恶名。11.2.1网络入侵的基本过程现在黑客入侵网络的手段十分丰富,令人防不胜防。但是,认真分析与研究黑客入侵网络活动的手段和技术,实施必要的技术措施,就能防止黑客入侵网络。下面在介绍黑客入侵网络的基本过程:第一步是确定入侵的目标大多数情况下,网络入侵者都会首先对被攻击的目标进行确定和探测。第二步是信息收集与分析在获取目标机其所在网络类型后,还须进一步获取有关信息,如目标机的IP地址,系统管理人员的地址,操作系统类型与版本等,根据这些信息进行分析,可得到有关被攻击方系统中可能存在的漏洞。如利用WHOIS查询,可了解技术管理人员的名字信息。若是运行一个host命令,可获取目标网络中有关机器的IP地址信息,还可识别出目标机器的操作系统类型。再运行一些Usernet和Web查询可以知晓有关技术人员是否经常上Usernet等。第三步是对端口(Port)与漏洞挖掘黑客要收集或编写适当的工具,并在对操作系统的分析的基础上,对工具进行评估,判断有哪些漏洞和区域没有覆盖到。在尽可能短的时间内对目标进行端口与漏洞扫描。完成扫描后,可对所或数据进行分析,发现安全漏洞,如FTB漏洞,NFS输出到未授权程序中,不受限制的X服务器访问,不受限制的调制解调器,Sendmail的漏洞,NIS口令文件访问等。下面将对有关的端口与漏洞进行分析。公认端口(WellKnownPorts)这类端口也常称之为“常用端口”。它们的端口号从0到1023之间。“常用端口”紧密绑定于一些特定的服务,不允许改变。例如:80端口是为HTTP通信协议所专用,8000端口用于QQ通信等等。2注册端口(RegisteredPorts)这类端口的端口号从1024到4915l,它们松散地绑定于一些服务,用于其他的服务和目的。由于注册端口多数没有明确定义出服务对象,因此常会被木马定义和使用。3动态和/或私有端口(Dynamicand/orPrivatePorts)这类端口的端口号从49152到65535。由于这些端口容易隐蔽,也常常不为人所注意,因此也常会被木马定义和使用。常见的TCP协议端口有(1)21号端口,用于文件传输协议FTP。文件传输服务包括上传、下载大容量的文件和数据,例如主页。(2)23号端口,用于远程登陆Telnet。远程登陆允许用户以自己的身份远程连接到电脑上,通过这种端口可以提供一种基于DOS模式下的通信服务,如纯字符界面的BBS。(3)25号端口,用于简单邮件传送协议SMTP。简单邮件传送协议是用于发送邮件。(4)80号端口,用于“超文本传输协议”HTTP。这是用得最多的协议,网络上提供网页资源的电脑(“Web服务器”)只有打开80号端口,才能够提供“服务”。(5)110号端口,用于接收邮件协议POP3。它和SMTP相对应,接收邮件协议只用于接收POP3邮件。(6)139端口,用于为NetBIOS提供服务,例如WindowsXP的文件和打印机共享服务。(NetBIOS是“网络基本输入输出系统”,系统可以利用多种模式将NetBIOS名解析为相应的IP地址,从而实现局域网内的通信,但在Intenet上NetBIOS就相当于一个后门,很多攻击者都是通过NetBIOS漏洞发起攻击的)。①53号端口,用于域名解析服务DNS。②161号端口,用于简单网络管理协议SNMP。③3389端口,WindowsXP默认允许远程用户连接到本地电脑端口。④4000/8000号端口,用于QQ和OICQ服务。⑤137和138号端口,用于网络邻居之间传输文件。常见的UDP协议的端口有:所谓的漏洞一词原本指系统的安全缺陷。漏洞也是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。它形成的原因非常复杂,或者是由于系统设计者的疏忽或其他目的在程序代码的隐蔽处保留的某些端口或者后门;或者是由于要实现某些功能。比如网络之间的通信而设计的端口;或者是外来入侵者刻意打开的某些端口。Windows环境中的输入法漏洞,这个漏洞曾经使许多入侵者轻而易举地控制了使用Windows环境的计算机:WindowsXPProfessional中的一个允许计算机进行远程交互通信的“远程过程调用协议”RPC(RemoteProcedureCall),又成为了“冲击波”病毒入侵的漏洞。如此等等,因而这些都可以认为是系统中存在的安全漏洞。第四步实施攻击。根据已知的“漏洞”或者“弱口令”,实施入侵。通过猜测程序可对截获的拥护账号和口令进行破译。利用破译的口令可对截获的系统密码文件进行破译;利用网络和系统的薄弱环节和安全漏洞可实施电子引诱(如安放特洛伊木马)等。黑客们或修改网页进行恶作剧,或破坏系统程序或放病毒使系统瘫痪,或窃取政治,军事,商业秘密,或进行电子邮件骚扰,转移资金账户,窃取金钱等。所谓“弱口令”就是“简单的密码”。因为口令就是人们常说的密码,“弱”在网络的术语里就是“简单”的意思。许多网络计算机往往就是因为设置了简单的密码而被黑客入侵成功。因此,应该对“弱口令”问题给予足够的重视。让黑客即使登录到我们的计算机之上,也因为无法破解密码而达不到控制计算机或者窃取数据的目的。弱口令第五步留下“后门”由于黑客渗透主机系统之后,往往要留下后门以便今后再次入侵。留下后门的技术有多种方法,包括提升帐户权限或者增加管理帐号或者安装特洛伊木马等。所谓“后门”是指后门程序又称特洛伊木马(Trojanhorse),也简称“木马”,其用途在于潜伏在网络计算机中,从事搜集信息或便于黑客进入的动作。后门是一种登录系统的方法,它不仅绕过系统已有的安全设置,而且还能挫败系统上各种增强的安全设置。第六步清除日志黑客对目标机进行一系列的攻击后,通过检查被攻击方的日志,可以了解入侵过程中留下的“痕迹”;这样入侵者就知道需要删除哪些文件来毁灭入侵证据。为了达到隐蔽自己入侵行为的目的,清除日志信息对于黑客来讲是必不可少的。在现实生活中,很多内部网络或者企业网络根本没有启动审计机制,这给入侵追踪造成了巨大的困难。11.2.2黑客入侵的层次与种类黑客入侵的方式多种多样,危害程度也不尽相同,按黑客进攻的方法和危害程度可分为以下级别和层次:●邮件爆炸攻击(emailbomb)(第一层)●简单服务拒绝攻击(denialofservice)(第一层)●本地用户获得非授权读访问(第二层)●远程用户获得非授权的帐号(第三层)●远程用户获得了特权文件的读权限(第四层)●远程用户获得了特权文件的写权限(第五层)●远程用户有了根(root)权限(黑客已经攻克系统)(第六层)11.3黑客攻击与防范黑客攻击的一般流程是:“获取目标IP地址”、“扫描目标开放的端口和破解弱口令”以及“入侵目标”。1.获取远程目标IP地址获取远程目标的IP地址的方法很多,有通过具有自动上线功能的扫描工具将存在系统漏洞的目标电脑的IP地址捕获:有使用专门的扫描工具进行扫描获得,例如下面要介绍的X-Scan;有通过某些网络通信工具等。此外也可以通过PING命令直接解析对方的IP地址。2.扫描远程目标漏洞当需要扫描的IP地址范围确定后,入侵者就要获取目标计算机上的漏洞(也称为“开放的端口”)和弱口令等其他信息。“端口扫描”(portscanning)是主动对目标计算机的选定端口进行扫描,它扫描目标计算机的TCP协议或UDP协议端门,实时地发现“漏洞”,以便入侵。利用软件扫描端口和破解弱口令本例以X-Scan来进行说明怎样利用扫描软件来扫描端口和破解弱口令。3.入侵目标计算机(1)与目标计算机建立连接当通过X-Scan的扫描,发现了有用户使用了“弱口令”。例如IP地址为:59.68.29.83的主机上有一个名字为:Administrator的管理员用户使用了“弱口令”为空。因此就很容易造成入侵。黑客如果要利用“弱口令”登录到这台计算机上。只要在本地计算机上发布以下命令:netuse\\59.68.29.83\ipc$123456/user:Administrator(2)上传木马在目标计算机上

1 / 37
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功