网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题:

1.对网络上信息的监听

2.对用户身份的仿冒

3.对网络上信息的篡改

4.对发出的信息予以否认

5.对信息进行重发

哈迪斯技术——常用入侵方法

1.口令入侵

所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多哈迪斯已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。

2.特洛伊木马术

说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助哈迪斯完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的哈迪斯指令代码同时被激活,这些代码往往能完成哈迪斯指定的任务。由于这种入侵法需要哈迪斯有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。

3.监听法

这是一个很实用但风险也很大的哈迪斯入侵方法,但还是有很多入侵系统的哈迪斯采用此类方法,正所谓艺高人胆大。

网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。”此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。

目前有网络上流传着很多嗅探软件,利用这些软件就可以很简单的监听到数据,甚至就包含口令文件,有的服务在传输文件中直接使用明文传输,这也是非常危险的。

4.E-mail技术

使用email加木马程序这是哈迪斯经常使用的一种手段,而且非常奏效,一般的用户,甚至是网管,对网络安全的意识太过于淡薄,这就给很多哈迪斯以可乘之机。

5.病毒技术

作为一个哈迪斯,如此使用应该是一件可耻的事情,不过大家可以学习,毕竟也是一种哈迪斯攻击的办法,特殊时间,特殊地点完全可以使用。

6.隐藏技术

哈迪斯技术——哈迪斯攻击的准备阶段

首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。现在我们主要讨论远程攻击。

进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等哈迪斯技术,下面分别介绍。

1.确定攻击的目的

攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。

另一类常见的哈迪斯攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为哈迪斯一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问。

2.信息收集

除了确定攻击目的之外,哈迪斯攻击前的最主要工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本,目标提供哪些服务,各服务器程序的类型与版本以及相关的社会信息。

要攻击一台机器,首先要确定它上面正在运行的操作系统是什么,因为对于不同类型的操作系统,其上的系统漏洞有很大区别,所以哈迪斯攻击的方法也完全不同,甚至同一种操作系统的不同版本的系统漏洞也是不一样的。要确定一台服务器的操作系统一般是靠经验,有些服务器的某些服务显示信息会泄露其操作系统。例如当我们通过TELNET连上一台机器时,如果显示:Unix(r)System V Release 4.0

login:那么根据经验就可以确定这个机器上运行的操作系统为SUN OS 5.5或5.5.l。但这样确定操作系统类型是不准确的,因为有些网站管理员为了迷惑攻击者会故意更改显示信息,造成假象。

还有一种不是很有效的方法,诸如查询DNS的主机信息(不是很可靠)来看登记域名时的申请机器类型和操作系统类型,或者使用社会工程学的方法来获得,以及利用某些主机开放的SNMP的公共组来查询。

另外一种相对比较准确的方法是利用网络操作系统里的TCP/IP堆栈作为特殊的“指纹”来确定系统的真正身份。因为不同的操作系统在网络底层协议的各种实现细节上略有不同。可以通过远程向目标发送特殊的包,然后通过返回的包来确定操作系统类型。例如通过向目标机发送一个FIN的包(或者是任何没有ACK或SYN标记的包)到目标主机的一个开放的端口然后等待回应。

许多系统如windows、 BSDI、 CISCO、 HP/UX和 IRIX会返回一个RESET。通过发送一个SYN包,它含有没有定义的TCP标记的TCP头。那么在Linux系统的回应包就会包含这个没有定义的标记,而在一些别的系统则会在收到SYN+BOGU包之后关闭连接。或是利用寻找初始化序列长度模板与特定的操作系统相匹配的方法。利用它可以对许多系统分类,如较早的Unix系统是64K长度,一些新的Unix系统的长度则是随机增长。还有就是检查返回包里包含的窗口长度,这项哈迪斯技术根据各个操作系统的不同的初始化窗口大小来唯一确定它们。利用这种哈迪斯技术实现的工具很多,比较著名的有NMAP、CHECKOS、QUESO等。

获知目标提供哪些服务及各服务daemon的类型、版本同样非常重要,因为已知的漏洞一般都是对某一服务的。这里说的提供服务就是指通常我们提到的喘口,例如一般TELNET在23端口,FTP在对21端口,WWW在80端口或8080端口,这只是一般情况,网站管理完全可以按自己的意愿修改服务所监听的端口号。在不同服务器上提供同一种服务的软件也可以是不同,我们管这种软件叫做daemon,例如同样是提供FTP服务,可以使用wuftp、proftp,ncftp等许多不同种类的daemon。确定daemon的类型版本也有助于哈迪斯利用系统漏洞攻破网站。

另外需要获得的关于系统的信息就是一些与计算机本身没有关系的社会信息,例如网站所属公司的名称、规模,网络管理员的生活习惯、电话号码等。这些信息看起来与哈迪斯攻击一个网站没有关系,实际上很多哈迪斯都是利用了这类信息攻破网站的。例如有些网站管理员用自己的电话号码做系统密码,如果掌握了该电话号码,就等于掌握了管理员权限进行信息收集可以用手工进行,也可以利用工具来完成,完成信息收集的工具叫做扫描器。用扫描器收集信息的优点是速度快,可以一次对多个目标进行扫描。

哈迪斯技术——哈迪斯攻击的实施阶段

1.获得权限

当收集到足够的信息之后,攻击者就要开始实施哈迪斯攻击行动了。作为破坏性攻击,只需利用工具发动攻击即可。而作为入侵性攻击,往往要利用收集到的信息,找到其系统漏洞,然后利用该漏洞获取一定的权限。有时获得了一般用户的权限就足以达到修改主页等目的了,但作为一次完整的攻击是要获得系统最高权限的,这不仅是为了达到一定的目的,更重要的是证明攻击者的能力,这也符合哈迪斯的追求。

能够被攻击者所利用的漏洞不仅包括系统软件设计上的安全漏洞,也包括由于管理配置不当而造成的漏洞。前不久,因特网上应用最普及的著名www服务器提供商Apache的主页被哈迪斯攻破,其主页面上的 Powered by Apache图样(羽毛状的图画)被改成了Powered by Microsoft Backoffice的图样,那个攻击者就是利用了管理员对Webserver用数据库的一些不当配置而成功取得最高权限的。

当然大多数哈迪斯攻击成功的范例还是利用了系统软件本身的漏洞。造成软件漏洞的主要原因在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计80%以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。关于缓冲区溢出在后面用专门章节来作详细解释。

无论作为一个哈迪斯还是一个网络管理员,都需要掌握尽量多的系统漏洞。哈迪斯需要用它来完成攻击,而管理员需要根据不同的漏洞来进行不同的防御措施。了解最新最多的漏洞信息,可以到诸如Rootshell、Packetstorm、Securityfocus等网站去查找。

2.权限的扩大

系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指哈迪斯可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,哈迪斯攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,这样常常没有办法做哈迪斯们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。

只有获得了最高的管理员权限之后,才可以做诸如网络监听、打扫痕迹之类的事情。要完成权限的扩大,不但可以利用已获得的权限在系统上执行利用本地漏洞的程序,还可以放一些木马之类的欺骗程序来套取管理员密码,这种木马是放在本地套取最高权限用的,而不能进行远程控制。例如一个哈迪斯已经在一台机器上获得了一个普通用户的账号和登录权限,那么他就可以在这台机器上放置一个假的su程序。一旦哈迪斯放置了假su程序,当真正的合法用户登录时,运行了su,并输入了密码,这时root密码就会被记录下来,下次哈迪斯再登录时就可以使用su变成root了。

哈迪斯技术中初级应用以及哈迪斯攻击的阶段描述就为大家介绍到这里,不知道你对于哈迪斯是否有了更深一步的了解,在当今这个荆棘丛生的网络世界中,哈迪斯作用的影响是尤其明显。

转载于:https://www.cnblogs.com/webapplee/p/3771735.html

[Hades_技术]哈迪斯初级技术应用相关推荐

  1. IT:后端进阶技术路线图(初级→中级→高级)、后端开发工程师(技术方向分类之后台业务开发/中间件/内核/分布式架构)基础知识简介、技术路线/技术趋势指南(如何选择自己的技术方向)之详细攻略

    IT:后端进阶技术路线图(初级→中级→高级).后端开发工程师(技术方向分类之后台业务开发/中间件/内核/分布式架构)基础知识简介.技术路线/技术趋势指南(如何选择自己的技术方向)之详细攻略 目录 后端 ...

  2. IT:前端进阶技术路线图(初级→中级→高级)之初级(研发工具/HTML/CSS/JS/浏览器)/中级(研发链路/工程化/库/框架/性能优化/工作原理)/高级(搭建/中后台/体验管理等)之详细攻略

    IT:前端进阶技术路线图(初级→中级→高级)之初级(研发工具/HTML/CSS/JS/浏览器)/中级(研发链路/工程化/库/框架/性能优化/工作原理)/高级(搭建/Node/IDE/中后台/体验管理/ ...

  3. 郭炜:CTO、技术VP、技术总监、首席架构师的区别?

    同样是技术最高负责人,为什么有人叫CTO.有人叫技术总监.技术VP.有人叫首席架构师?他们之间的差别是什么?怎样才能成为一个合格的CTO?这些问题通过CTO核心能力管理系列文章分享一些自己思考,也重新 ...

  4. 你是否了解AR技术?AR技术就在我们身边

    文章目录 专栏导读 1.前言 2.AR技术原理 3.游戏领域应用 4.教育领域应用 5.医疗领域应用 6.零售领域应用 专栏导读 ✍ 作者简介:i阿极,CSDN Python领域新星创作者,专注于分享 ...

  5. AMiner新功能:技术趋势分析—挖掘技术源头、近期热度和全局热度

    来源:学术头条 本文约2500字,建议阅读5分钟. 本文介绍了AMiner新开放功能的应用. 开放全新功能 技术趋势分析 近日,AMiner开放了一个全新功能,复制下方网址在浏览器打开,或点击文末&q ...

  6. 奇点、技术失控与技术启示录

    来源:资本实验室 回顾过去,我们可以看到历史上各个时期涌现出的众多超越时代的新公司.新产品.新思维和新模式.尽管绝大多数创新产品最终都失败了,但先行者们致力于要解决所在时代各种问题和困难的精神,却影响 ...

  7. “技术崇拜”与“技术恐惧”都会阻碍 AI 创新,“技术节制”才是正道

    来源:36氪 概要:我们需要的是一种能够理解我们不断变化的想法的工具,而不是一个一直试图去模仿我们习惯的工具. 我们需要的是一种能够理解我们不断变化的想法的工具,而不是一个一直试图去模仿我们习惯的工具 ...

  8. php redis 管道技术,Redis管道技术这么厉害,你都用对了吗

    Redis是一种基于客户端-服务端模型以及请求/响应协议的TCP服务.这意味着通常情况下一个请求会遵循以下步骤: 客户端向服务端发送一个查询请求,并监听Socket返回,通常是以阻塞模式,等待服务端响 ...

  9. LINQ技术、EF技术都出来蛮久了,软件开发者、软件公司是否还有必要有自己的代码生成器?...

    为什么80%的码农都做不了架构师?>>>    有一段时间,也怀疑自己,是否有必要继续维护代码生成器?因为微软的LINQ技术.EF技术都出来了,而且资料也开始越来越多了,代码生成器的 ...

最新文章

  1. git 配置组合指令_Git命令行基本操作
  2. Goldengate 应用环境 mysql to oracle
  3. java程序math包没有_java.math包应用
  4. 使用coding进行项目代码管理(全程可视化操作!)
  5. 停止尝试使用内部DB框架模拟SQL OFFSET分页!
  6. leetcode337. 打家劫舍 III(dfs)
  7. 软件安全测试报告模板_软件测试工程师经典面试题
  8. 远程推送,集成极光的SDK,证书制造
  9. Visual Stdio 2017显示UTF-8字符串(中文的情况下),字符串中的字符无效
  10. JVM 之(8)虚拟机监控工具(命令)
  11. autohotkey -- AHK 替换 4 为 $ 方便脚本编写
  12. 折纸机器人的步骤图解_简单折纸:折叠小吉普车(步骤图解)
  13. 亿乐社区最新版开源无后源码
  14. 石头科技财报背后:不甘再当小米打工仔?
  15. JAVAME 还有钱途么?
  16. 武田呈报Mobocertinib治疗先前接受过含铂化疗的EGFR外显子20插入+ mNSCLC患者的阳性结果
  17. 今天吃什么随机网页_灵魂拷问:今天在西昌你想吃什么?
  18. django之 报错(1146, “Table ‘demo2.web‘ doesn‘t exist“)
  19. Virtual Box报错VT-x is not available (VERR_VMX_NO_VMX)--大踩坑(二)
  20. Pr中有音频轨道,但是播放不了声音

热门文章

  1. Android系统新产品定制(1)
  2. 更新补丁引发系统性瘫痪,VMware替换势在必行
  3. 收集的C++后台实习生面试题
  4. 面向协议编程与 Cocoa 的邂逅(上)
  5. 花生壳工具使用无法映射本地站点问题
  6. NSTimeInterval时间戳对比判断 昨天、今天
  7. C/C++ Strict Alias 小记
  8. 六、连接查询和子查询
  9. rgba背景是黑灰色html,IE8下兼容rgba颜色的半透明背景_html/css_WEB-ITnose
  10. 旭元数艺:创造丝路元宇宙