本教程一切涉及***方面的方法及实例目的为了了解漏洞隐患,以便我们针对不同的漏洞做好安全防范。大家不要利用这些***方法去肆意破坏他人的系统及网络。
概述
信息和网络安全技术经过近十年的发展,在深度和广度上已经有了很大的进步,其中一个重要的研究趋势就是注重攻、防结合,追求动态安全。
教程内容
了解系统及网络的不安全隐患
了解系统漏洞的原理及危险性
***技巧及工具的使用
如何利用漏洞进行系统***
如何利用漏洞进行网络***
对软件漏洞的***及软件的破解
如何防止恶意***
如何构建安全的系统和网络环境
引子
深入了解系统漏洞及管理漏洞带来的危险性。

***定义的争议
什么是***?
***其实是Hacker的音译,源于动词Hack其引申意义是指“干了一件非常漂亮的事”。在这里我们说***是指那些精于某方面技术的人。对于计算机而言,***就是精通网络、系统、外设以及软硬件技术的人。
什么是骇客? 有些***逾越尺度,运用自己的知识去做出有损他人权益的事情,我们就称这种人为骇客(Cracker,破坏者)。
***精神
“Free”(自由、免费)的精神
探索与创新的精神 所有的***都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。
反传统的精神
合作的精神
***守则(守则有很多版本,整理为12条)
不要恶意破坏任何的系统,这样做只会给你带来麻烦。
不要破坏别人的软件和资料。
不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。
不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。
在发表***文章时不要用你的真实名字。
正在***的时候,不要随意离开你的电脑。
不要***或破坏政府机关的主机。
将你的笔记放在安全的地方。
已侵入的电脑中的账号不得清除或修改。
中国网管论坛bbs.bitsCN.com

可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。
不要做一些无聊、单调并且愚蠢的重复性工作。
做真正的***,读遍所有管一系统安全或系统漏洞的书。
为什么会有***?
帮助系统管理员检察系统漏洞
位子你的私人恩怨而***
商业或个人目的获得秘密资料
民族仇恨
利用对方的系统资源满足自己的需求
寻求刺激
无目的***
***前的准备工作
隐藏自己的IP
***的途径
针对端口***
针对服务***
针对第三方软件***
DOS***
针对系统***
口令***
欺骗
***的过程(进攻四部曲)
踩点扫描 被动的侦察(监听) 主动的侦察
获得系统或管理员权限
保持访问
在网络中隐身 清除脚印
踩点
什么是踩点?
踩点就是通过各种途径对所要***的目标进行多方面的了解 (包括任何可得到的蛛丝马迹,但要确保信息的准确)。
踩点的方法
域名及其注册机构的查询
公司性质的了解
对主页进行分析
邮件地址的搜集
目标IP地址范围查询
网管网bitsCN_com
主动的侦察(扫描)
扫描的目的
扫描的目的就是利用各种工具在***目标的IP地址或地址段的主机上寻找漏洞。
扫描的原理
扫描是采取模拟***的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器、数据库应用等对象。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。
被动的侦察(嗅探监听)
背景
网络嗅探监听原本是网络管理员使用一类管理工具,监视网络的状态、数据的流动、以及网络上传输的信息。但这类工具也常被***所使用,以此获得网络上传输的敏感信息。监听效果最好的地方是网关、路由器、防火墙之类信息聚集的设备处。
嗅探监听的原理
以太网协议的工作方式:
为将要发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。 一个合法的网络接口应响应的数据帧:
帧的目标区域具有和本地网络接口相匹配的硬件地址; 帧的目标区域具有“广播地址”; 网络接口在接收到上面这两种数据包时,NC(Numerical Control, 数字计算机控制)通过CPU产生一个硬件中断,该中断使操作系统将帧中所包含的数据传送给系统进一步处理。×××就是能使本地NC处于混杂状态,这时NC具备“广播地址”所以对所有接收的帧都产生一个硬件中断。 注释: 一台计算机只能监听经过自己网络接口的数据包,不能监听不在同一网段的计算机传输的信息。
网管网bitsCN_com
 
网络嗅探监听的检测
检测的难度
运行网络监听的主机只是被动的接收数据,并没有主动的行动,既不会与其他主机交换信息,也不能修改网上传输的信息包。这决定了网络监听检测是非常困难的。
解决办法
运行×××的主机系统因为负荷过重,因此对外界的响应缓慢。 对怀疑运行监听程序的主机,用正确的ip地址和错误的物理地址去ping,如果运行了监听程序该机会有响应。因为正常的机器不接受错误的物理地址,处于监听状态的主机会接受。
如何获得系统或管理员权限
获得系统及管理员权限的目的
连接到远程计算机,对他进行控制,达到自己的***目的。
获得系统及管理员权限的方法
通过系统漏洞获得系统权限。
通过管理漏洞获得管理员权限。
通过软件漏洞得到系统权限。
通过监听获得敏感信息进一步获得相应权限。
通过弱口令获得远程管理员的用户密码。
通过穷举法获得远程管理员的用户密码。
通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权。
通过欺骗获得权限。
其他有效的方法。
长期保持对***目标的控制
后门
***者的最后一招便是在受侵害的系统上创造一些机会以便日后卷土重来,并希望能伪装成管理员----种植后门或***。 网管联盟www.bitsCN.com
后门的种类很多
网页后门
Telnet后门
账号后门
***
系统后门
击键记录后门
***之后的工作(掩盖踪迹)
清除事件查看器日志
清除IIS、中端服务日志
隐藏文件
【转自www.bitsCN.com