
本文主要描述的内容是黑客技术之经典黑客远程攻击的实际操作方法的解析,其中包括锁定目标,服务分析,系统分析这些内容的描述,以下就是具体方案的描述,希望在你今后的学习中会有所帮助。
锁定目标
INTERNET上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名;然而一个人可能会有几个名字,域名的定义也会有同样的情况,在INTERNET上能真正标识主机的是IP地址,域名只是用IP指定的主机用于好记的而起的名字。当然利用域名和IP地址都可以顺利找到主机(除非你的网络不通)。
要攻击谁首先要确定目标,就是要知道这台主机的域名或者IP地址,例如:www.yahoo.com、1.1.1.1等。知道了要攻击目标的位置还很不够,还需要了解系统类型、操作系统、提供服务等全面的资料,才能做到“知己知彼,百战不怠”,如何获取相关信息,下面我们将详细介绍,如果对网络域名和IP地址不清楚的,赶紧翻一下手头的书吧!并且现在练习一下 PING 命令吧!相信在实战中会用得到!有什么用?如果 PING目标主机返回时间太长或你根本PING不通目标主机,你如何继续呢!(目标不在你的射程之内)
服务分析
INTERNET上的主机大部分都提供WWW、MAIL、FTP、BBS等网络信息服务,基本每一台主机都同时提供几种服务,一台主机为何能够提供如此多的服务呢?UNIX系统是一种多用户多任务的系统,将网络服务划分许多不同的端口,每一个端口提供一种不同服务,一个服务会有一个程序时刻监视端口活动,并且给予应有的应答。
并且端口的定义已经成为了标准,例如:FTP服务的端口是21,TELENT服务的端口是23,WWW服务的端口是80等,如果还想了解更多请进行下面的步骤: 进入MS-DOS PROMPT C:\WINDOWS>edit services (回车) 慢慢阅读吧!不过很多的端口都没有什么用,不必把它们都记住。
我们如何知道目标主机提供了什么服务呢?很简单用用于不同服务的应用程序试一试就知道了,例如:使用TELNET、FTP等用户软件向目标主机申请服务,如果主机有应答就说明主机提供了这个服务,开放了这个端口的服务,但我们现在只需知道目标主机的服务端口是否是“活 ”的,不过这样试比较麻烦并且资料不全,我会经常使用一些象 PORTSCAN 这样的工具,对目标主机一定范围的端口进行扫描。

这样可以全部掌握目标主机的端口情况。现在介绍一个好工具,缺少好工具,就不能顺利完成工作。 HAKTEK是一个非常实用的一个工具软件,它将许多应用集成在一起的工具,其中包括:PING 、IP范围扫描、目标主机端口扫描、邮件炸弹、过滤邮件、FINGER主机等都是非常实用的工具。
完成目标主机扫描任务,首先告诉HAKTEK目标主机的位置,即域名或IP地址。然后选择端口扫描,输入扫描范围,开始扫描,屏幕很快返回“活”的端口号以及对应的服务。对资料的收集非常迅速完整。为什么掌握目标的服务资料?如果目标主机上几个关键的端口的服务都没有提供,还是放弃进攻的计划吧,不要浪费太多时间放在这个胜率不大的目标上,赶紧选择下一个目标。
我们会先看一个扫描实例: Scanning host xx.xx.xx, ports 0 to 1000 Port 7 found. Desc=’echo’ Port 21 found. Desc=’ftp’ Port 23 found. Desc=’telnet’ Port 25 found. Desc=’smtp’ Port 53 found. Desc=’domain/nameserver’ Port 79 found. Desc=’finger’ Port 80 found. Desc=’www’ Port 90 found. Port 111 found. Desc=’portmap/sunrpc’ Port 512 found. Desc=’biff/exec’ Port 513 found. Desc=’login/who’ Port 514 found. Desc=’shell/syslog’ Port 515 found. Desc=’printer’ Done!
如果系统主要端口是“活”的,也不要高兴太早,因为系统可能加了某些限制,不允许任何用户远程连接或不允许ROOT远程连接,或者进入后限制用户只能做指定的活动便又被强行中断,这仅仅指TELNET服务而言,其实还会遇到很多复杂的情况。
这里只介绍目标主机是否开放了端口,而我们还不知目标主机使用的是什么系统,每一个端口的服务程序使用的是什么版本的系统,不要急,先联系一下HAKTEK工具吧!没有,快去下载吧!
系统分析
现在开始讲解如何了解系统,目标主机采用的是什么操作系统,其实很简单,首先打开WI N95的RUN窗口,然后输入命令: TELNET xx.xx.xx.xx(目标主机) 然后[确定],看一看你的屏幕会出现什么? Digital UNIX (xx.xx.xx) (ttyp1) login: 不用我说你也会知道你的目标主机和操作系统是什么啦!对,当然是DEC机,使用的是 Digital UNIX啦!好,我们再看一个: UNIX? System V Release 4.0 (xx.xx.xx) login: 这是什么?
可能是SUN主机,Sun Os或Solaris,具体是什么?我也说不清楚!这一方法不是对所有的系统都有用,例如象下面的情况,就不好判断是什么系统: XXXX OS (xx.xx.xx) (ttyp1) login: 有些系统将显示信息进行了更改,因此就不好判断其系统的信息,但根据一些经验可以进行初步的判断,它可能是HP Unix。 另外利用上面介绍的工具HAKTEK,利用目标主机的FINGER功能也可以泄露系统的信息。
Establishing real-time userlist… (Only works if the sysadmin is a moron) —[ Finger session ]————————————– Welcome to Linux version 2.0.30 at xx.xx.xx …
上面的这句话就已经足够! 如何知道系统中其它端口使用的是什么服务?例如23、25、80等端口。 采用同样上面的手段,利用TELNET和本身的应用工具,FTP等。 使用TELNET是请将端口号作为命令行参数。

例如: telnet xx.xx.xx 25 就会有类似下面的信息提供给你: 220 xx.xx.xx Sendmail 5.65v3.2 (1.1.8.2/31Jan97-1019AM) Wed, 3 Jun 1998 13:50:47 +0900 这样很清楚目标主机Sendmail的版本。当然对很多端口和不同的系统根本没有用。 因此需要对应的应用工具才能获得相应的信息。
例如: Connected to xx.xx.xx.220 xx.xx.xx FTP server (Digital UNIX Version 5.60) ready. User (xx.xx.xx none)): INTERNET上大多数是WWW主机,如何知道目标主使用的是什么样的WEB SERVER,介绍一个页面的查询工具,只要你告诉它目标主机的地址和WEB服务断口,它立刻会告诉你有关信息。
【编辑推荐】
黑客攻击网站或者远程登录是怎么实现的?黑客是怎样实现远程控制的?
木马程序,这一网络术语,其本质在于“没有客户端,便不成其为木马”。 昔日,反弹端口木马尤为盛行,此类木马一旦潜入目标系统,便能轻易突破防火墙的防线。 您只需轻点鼠标,于网络空间寻觅“反弹端口木马”,便会发现无数相关资源与解析。 此木马能自动与目标客户端建立连接,展现其独特功能。 谈及远程登录,其根源可追溯至古老的telnet协议。 尤为值得一提的是2K系统下的3389漏洞,此漏洞可绕过密码验证,使入侵者轻松步入职场,甚至能晋升为管理员。 这一发现归功于中联绿盟的袁哥,其洞察力令人钦佩。 但时至今日,若仍有人受此漏洞困扰,实属技术落后之表现。 欲学习黑客技艺,必先深入了解黑客文化与精神。 黑客非但非恶徒,反而是技术精湛、品德高尚的钻研者。 若真心渴望踏入黑客世界,务必夯实计算机知识基础,掌握主流编程语言与脚本工具,同时深入了解操作系统等计算机原理。 当然,若仅欲体验黑客之感,通过实践加深理解亦不失为一种好方法。 但需谨记,探索之余不可破坏,保持敬畏之心。 虽已两年未涉此领域,但过往经验仍具参考价值。 愿每位探索者都能在网络世界中寻找到属于自己的乐趣与收获。
一个黑客能用一台手机做到什么事情?
1. 黑客可以利用手中的服务器资源,通过SSH方式连接到远程服务器,执行命令,指挥远程服务器发起攻击。 2. 利用Juice SSH登录远程服务器,对目标页面进行SQL注入扫描,手机可以实现与电脑相同的功能,不受具体系统或硬件设备限制,甚至在任何地方都能快速发动网络攻击。 3. 对于Android设备,可以使用Kali NetHunter这款深度定制的Android系统,它支持Nexus系列设备,并提供了多个攻击方式。 然而,该系统已很久未更新,不清楚是否有人针对Pixel系列设备开发类似系统。 4. 通过手机发动攻击的研究是必要的,因为这种形式的攻击具有高隐蔽性和机动性。 例如,安全团队可能发现不明来源的攻击流量,但攻击者可能已借助手机轻松转移并更换MAC地址,给追踪带来困扰。 5. 尽管通过手机发动黑客攻击有其局限性和不便,但研究这种形式的攻击对于理解现代网络攻击手段和提高防御能力至关重要。 它展示了攻击者可能利用的灵活性和隐蔽性,促使我们开发出更有效的防御策略。
黑客是怎么通过ip地址攻击的?
黑客通过ip地址攻击通常涉及多个步骤。 首先,黑客会获取目标的IP地址,方法多样,不细述。 其次,判断目标上网地点,使用tracert命令,输入目标IP,查看第4和第5行信息即可获知。 接着,了解目标电脑名称,使用nbtstat -A命令,输入目标IP,查看第一行是电脑名称,第二行是所在工作组,第三行是电脑说明。 在Windows目录下找到并修改LMHOSTS文件,将目标IP和电脑名按照特定格式写入。 之后,运行nbtstat -R命令。 最后,在开始菜单搜索框输入目标电脑名,点击即可进入电脑。 请注意,这些方法不当使用可能引发法律问题,使用前请慎重考虑。 Ping命令是用于检查本地主机是否能与另一台主机交换数据报的实用工具。 成功执行Ping命令意味着网络访问层、网卡、MODEM、电缆和路由器等基本设备运行正常。 然而,Ping也可被用于DDoS攻击,通过发送大量Ping数据包使目标系统瘫痪。 Ping命令发送ICMP回送请求,每个请求通常32字节大小,一般需要执行多次才能确信网络配置无误。 Ping还能显示TTL(生存时间)值,TTL值减小可以帮助追踪数据包通过的路由器数量。 正常情况下使用Ping命令检测网络故障的典型步骤如下:首先Ping本地主机IP地址检查本地配置。 其次Ping局域网内其他IP地址检查网络连通性。 然后Ping网关IP地址确认网关路由器运行正常。 接下来Ping远程IP地址测试是否能够访问Internet。 最后,Ping localhost测试主机文件。 如果上述所有命令执行正确,可以基本确认网络配置没有问题。 然而,某些子网掩码错误可能无法通过这些命令检测到。 Ping命令的常用参数包括:-t持续Ping直到中断,-l指定数据长度,-n执行特定次数的Ping命令。 Netstat命令用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,适用于检查端口连接情况。 当接收的数据包导致错误或删除时,Ping命令可以自动重发数据包。 但累计的出错情况数目如果占到接收数据报的较大百分比,或者数目正在迅速增加,应使用Netstat检查原因。 Ping命令的几个常见用法包括:解析主机名到IP地址、定制数据请求的发送个数、设置数据包大小、不允许数据包分段、设置生命周期和tos服务类型、记录经过的路由器。 例如,使用-n 1定制数据请求个数,使用-l 设置数据包大小,使用-f设置不允许数据包分段,使用-r 1记录经过的路由器等。 这些参数的使用可以更细致地测试和分析网络状况。
发表评论