我的黑客工具箱pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范我的黑客工具箱

我的黑客工具箱


2009/10/24  编辑:admin 来源:本站整理  关键词:

我的黑客工具箱

 

就在本文中, 作者主要介绍说明了黑客用于攻击网络net的一些必备工具。 可以通过了解这些黑客必备工具的使用方法, 读者可以能够更好地保护我自己网络net的安全。

  为了协助您更好地防范时刻发生的攻击事件, 本文描述了流行的黑客必备工具及有效的防范技术, 您可以能够利用这些技术来保障网络net的安全。

  特别说明

  本文不是就在教您怎么才能去攻击他人的系统system, 而是客观描述了现实世界中发生的攻击事件, 并向您提供了抵御这些攻击的方法。

  由于这些必备工具可以能够就在网上免费下载, 并且它有可能会损害您的系统system, 因此, 作者就在文中论述某一必备工具时, 并不表示他默许或是推荐您使用。 作者提醒:就在使用这些必备工具时, 您一定要慎重、小心, 而且您就一定要弄清楚源代码的意思,部分必备工具下载地址尽就在黑客下载频道:http://www.arpun.com/soft/list_1_224.html

  必备工具一:PasswordCrackers

  PasswordCrackers因其用途广泛而成为黑客使用的主流必备工具。 实施口令破译攻击分为两步, 第一步:攻击者最先是从被攻击对象的电脑计算机里读出一个加密口令档案(大部分系统system, 包括WindowsNT及UNIX, 他们把口令加密后储存就在档案系统system内, 以便当用户登录时认证);第二步:攻击者以字典为辅助必备工具, 用PasswordCrackers现在开始尝试去破译口令。 其办法是把字典的每一项来进行加密, 之后两者来进行比较。 假若两个加密口令相符, 黑客就一定会知道该口令;假若两者不符, 此必备工具继续重复工作, 直到字典最后一项。 有时, 黑客们甚至会试遍每一种字母的组合。 使用该种方法, 口令破译的速度与加密及比较的速度有关联。

  必备工具二:L0phtCrack

  L0phtCrack由黑客组L0phtHeavyIndustries撰写, 于1997年推出。 它以共享软件(Shareware)的形式传播。 它特意用于破译WindowsNT口令。 此必备工具性能强大, 又很容易使用, 初学者只需少量指点便能破译口令。 1999年1月推出的L0phtCrack2.5版优化了DES密码程序, 软件性能也随之提高(比旧版本快450%)。 据称, 一台450MHzPentiumII电脑计算机一天内就可破译所有字母数字混合的口令。

  L0phtCrack可可以通过多种渠道得到加密的口令档案。 只要黑客运行一个包含L0phtCrack的程序, 或从windowNT系统system管理员的备分COPY软盘里拷贝一个程序, 就可以能够得到WindowsNT系统system里的SAM数据信息库。 L0phtCrack当前最新版的GUI可以能够从网络net中得到加密的Windows口令。 当您登录到NT域, 您的口令会被用哈希算法送到网络net上。 L0phtCrack的内置嗅探器很容易去寻找到这个加密值并破译它。

  因为这个必备工具对IT从业人员也有极大用处, 所以从L0phtCrack2.0版以后现在开始收取注册费。 当前最新版可以能够有15天免费试用期, 超过15日则收取100美金, 并且有多个破译程序以供选择中, 有些收取费用, 有些可从自由软件库中得到。

  L0phtCrack的防范

  抵御口令破译攻击的最好方法是执行强制的口令防范政策。 例如要求用户设想的口令很难被猜到。 如口令应该至少有8位, 包括数字、字母及特殊字符(如!@#$%);口令应不包括字典字。 为了进一步保障安全, 一些口令全自动布置设置必备工具可以能够协助用户设计design复杂的口令。

  此外, 您应该时常用口令破译必备工具检查公司的口令是否安全。 当然, 只有安全管理人员或是经他们授权的人员才能允许使用该种必备工具, 而且就一定要得到书面的批准。 同一个时间您也应当事先对口令不幸被破译的用户做出解决处理方案, 选择中向他发Email, 还是亲自拜访用户, 向他解释您的口令政策。 这些问题就在来进行口令评估前应考虑完全。

  必备工具三:WarDialers

  很多公司非常重视防火墙的安全。 然而, 这个坚固的防线只封住了网络net的前门, 但内部网中不注册的调制解调器却向入侵者敞开了“后门”。 WarDialers能迅速地找出这些调制解调器, 随即攻入网络net。 因此, 它成为一个非常受入侵者欢迎的必备工具。

  WarDialer因电影“WarGames”而一举成名。 它的攻击原理非常不复杂:会一直不断以顺序或乱序拨打电话号码, 寻找调制解调器接通后熟悉的回应音。 一旦WarDialers去寻找到一大堆能接通的调制解调器后, 黑客们便拨号入网继续寻找系统system内未加保护的登录或容易猜测的口令。 WarDialers首选攻击对象是“没有口令”的PC远程管理软件。 这些软件通常是由最后用户安装用来远程访问公司内部系统system的。 这些PC远程控制程序当用到不安全的调制解调器时是异常脆弱的。

  THC-Scan是TheHacker’sChoice(THC)Scanner的缩写。 这个WarDialers必备工具是由“vanHauser”撰写的。 它的功能非常齐全。 THC-Scan2.0版于1998年圣诞节推出, THC-Scan与Toneloc(由“MinorThreat”及“MuchoMaas”撰写)用途近似。 THC-Scan与其他普通WarDialers必备工具不同, 它能全自动检测调制解调器的速度、数据信息位、校验位及停止stop位。 此必备工具也尝试去判断被发现的电脑计算机所使用的操作系统system。 而且, THC-Scan有能力确认什么时候能再有拨号音, 这样, 黑客们便可以能够不经过您的PBX就可以能够拨打免费电话。

  WarDialers的防范

  当然, 最有效防范措施就是使用安全的调制解调器。 取消那些没有用途的调制解调器。 且用户就一定要向IT部门注册后才能使用调制解调器。 对那些已注册并且只用作外发的调制解调器, 就将公司的PBX的权限调至只允许外拨。 每个公司应有严格的政策描述注册的调制解调器并控制PBX。 由于市场零售店内有使用方便、价格便宜的数字调制解调器出售, 用户也能把调制解调器安装就在只有数字线的PBX上使用。

  除此之外, 您还要定期作渗透测试, 找出电话交换器内不合法的调制解调器。 选用一个好的必备工具去寻找与网络net连载的调制解调器。 对于被发现、但未登记的调制解调器, 要么拿掉它们, 要么重新登记。 必备工具四:NetCat

  NetCat是一个用途广泛的TCP及UDP连载必备工具。 它是由“Hobbit”于1995年为UNIX编写的, 于1997年推出。 对系统system管理人员及网络net调试人员而言, 它是一个非常有用的必备工具。 当然, 它也是一个攻击网络net的强大必备工具。

  NetCat有许多功能, 号称黑客们的“瑞士军刀”。 与功能强大的UNIX脚本语言结合时, NetCat是制造网络net必备工具的可以说是组件。 NetCat的可以说是程序可以能够以聆听式和客户式两种方式运行。 当以聆听式运行时, NetCat是一个服务器进程, 等待与指定的TCP或UDP端口连载。 而以客户式运行时, NetCat能连载到用户指定的任意一个端口。

  NetCat就在一个系统system内以聆听式运行, 同一个时间就在另一系统system内以客户式运行时, NetCat可以能够发动很多攻击。 它可以能够就在任意一个端口提供后门登录, 如UDP端口53。 从网络net包角度来分析, 这种登录被看成是一系列DNS问答, 其实这是真正的后门登录。 当就在两系统system内以两种方式同一个时间运行时, NetCat可以能够就在任意一个端口架构快捷、不复杂的档案传输机制。

  NetCat也可以能够是源路包。 当NetCat以客户方式运行时, 它是个UDP及TCP端口扫描器。 当它发现系统system内有打开的端口时, NetCat会轻而易举地与这些端口连载。

  NetCatNT版有一个独特之处:它可以能够将我自己绑定就在当前进程的端口前端。 利用这一功能可以能够非常有效地向服务器或Web服务器发动攻击。 这种连载也可以能够因拒绝服务攻击(Denial-of-serviceDoS)而被断掉。 有时黑客把我自己的请求送到正当的服务器进程前, 编写特别的程序用来寻找敏感数据信息(口令、银行帐号等)。

  NetCat防范

  最佳防范NetCat的方法是“最小特权原理”(昵称为“polyp”)(PrincipleofLeastPriviledges)。 也就是说, 不让不有请求需要的端口经过防火墙, 只有那些您允许可以通过的端口可以能够与指定的主机连载。 例如:经过防火墙的DNS查询, 只打开有请求需要此服务的UDP53端口(通常是一个内部DNS服务器把这些查询转出到Internet)。 这样就可以能够防止攻击者有机会把NetCat包送到您内部网的任意一个主机上。

  至于那些可以能够被外部访问的系统system, 就在防范NetCat攻击时, 您要清楚这些机器上已运行的进程, 并且仔细调查那些不寻常进程, 因为它们有可能是后门聆听者。 您就一定要定期检查端口, 以便发现有没有聆听者侵入您的机器。

  为了防止回放攻击, 所有应用系统system应该为每条消息(包括webcookies、表单或者是原始数据信息)盖上时间印及顺序号码。 所有消息的时间印及顺序号应经过密码完整性测试, 确保没有被修改或回放。

  必备工具五:SessionHijacking

  很多应用系统system采用命令行登录是不安全的, 尤其是telnet、rsh、rlogin及FTP程式, 它们全是黑客攻击对象。 任意一个一个黑客就在连载了客户与服务器之间的网段后, 可以能够用SessionHijacking必备工具接管会话。

  当一个合法用户登录到命令行来进行会话时, 黑客可以能够去寻找到此会话并马上代表用户接管此会话, 重新连载客户, 这样黑客便完全控制这个登录, 进而黑客成为合法用户。 而真正的用户会不复杂地认为网络net出故障了, 从而会断掉会话。

  黑客圈里有大量此种黑客必备工具, 当前最新的有“Kra”于1998年11月编写的Hunt, 还是有“daemon9”编写的juggernaut, 它们均提供可以说是的SessionHijacking功能。

  SessionHijacking防范

  对于敏感的会话通信(如防火墙的远程管理、PKI或是其他重要部件的管理), 选用一个有密码认证功能的必备工具把整个会话加密是一个好选择中。 SecureShell(SSH)就提供这些功能。 VPN产品也提供认证及会话加密。 黑客没有就在SSH或VPN必备工具里所用的钥匙便再也不能够来进行会话攻击。

  其他攻击必备工具

  ROOTEXPLOITS

  攻击者利用ROOTEXPLOITS, 使用普通UNIX帐号访问超级用户从而接管机器。 攻击者就在UNIX系统system里有无数方法把我自己升级。

  ROOTEXPLOITS的防范

  安全从业人员及系统system管理员应参照CarnegieMellon的CERT(cert.org)及bugtrag(subscribe:listserve@netspace.org)的安全简讯, 密切提醒一定要注意新的exploits。 当新的攻击被击破后, 应迅速并且有步骤地为受反应影响的机器来进行测试和安装厂家的补丁程序。 对于对外公开使用的Web服务器、DNS系统system、防火墙等, 应该使用基于主机的安全监控软件检测寻找根目录的用户

相关文章
  • 微信我的车是什么?微信我的车在哪?
  • 该带我的狗看兽医吗?狗脸木头吸30万网友热议
  • 如何去除“我的电脑”里爱奇艺pps影音的图标?
  • 我的世界末日传送门搭建方法图文详解
  • 微博我的故事可以保存吗 怎么保存别人的微博故事视频
  • 怎么关闭微博我的故事 微博故事关闭方法详解
  • 《我的世界》宣布加入跨平台游玩功能 4K系Xbox One X独占
  • 一位创业者的失败自述:忽略这一环,要了我的命!
  • 当年坑我的回收佬还在?我们暗访了二手手机市场
  • 我的世界中国版刷怪笼怎么制作 刷怪笼制作方式详解
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图