登录论坛 | 注册会员 设为首页 | 收藏本站
当前位置 : 首页>软件学院>网络技术>黑客攻防>正文
 
黑客对系统识别及入侵的基本方法

http://www.dbit.cn 2009-10-3 9:00:30  来源:网络整理  编辑:叶子
 

  对操作系统的认识,对于每一个从事计算行业的人都是非常重要,要成为一名黑客更是要对操作系统有深入、深刻的认识。下面就和大家一起来探讨一下这方面的问题。

  我们先来看分析一下一个黑客入侵的基本过程:

  1、判断入侵对象的操作系统—>2、描扫端口,判断开放了那些服务(这两步有可能同时进行)—>3、跟据操作系统和所开放的服务选择入侵方法,通常有“溢出”和“弱口猜测”两种方法—>4、获得系统的最高权力—>5、安放后门、清除日志走人(:)也许有格盘走人的)。

  由上面可以知道,在整个过程当中对操作系统类型的判断识别是最基本也是很关系的一步。可想而知,如果你连对方的操作系统是什么都不知道,要想入侵跟本无从谈起。

  也许很少人问过自己,我们为什么要先了解对方的操作系统呢?其实,我们了解操作系统的原因是因为我们要了解系统内存的工作况态,了解它是以什么方式,基于什么样的技术来控制内存,以及怎么样来处理输入与输出的数据的。世上任何东西都不可能是尽善尽美的(当然这也是我们人类不断追求的动力所在),作为复杂的计算机系统更如此,它在控制内存与处理数据的过程中总是有可能出错的(特别是在安装了其它的应用程序以后),系统本身也会存在各种各样的弱点与不足之处。黑客之所以能够入侵,就是利用了这些弱点与错误。现在网上流行的各种各样的入侵工具,都是黑客在分析了系统的弱点及存在的错之后编写出来的。(其中以“缓冲区溢出”最为常见)

  作为一般的黑客,我们只要善于使用现成的入侵工具,就可以达到我们入侵的目的。但是因为不同的系统,其工作原理不一样,所以不同的入侵工具只能针对相应的操作系统。因此,对操作系统的识别是必不可少的,这就需要我们对操作系统有相当的了解,对网络有一定的基础识(要作黑客还是不那么容易的),关于各类操作系统的介绍,在网上有成堆的文章,大家可以自己去查阅。

  在此介绍一此简单的操作系统识别方法给大家,希望对大家有用。

  一、用ping来识别操作系统

  C:\>ping10.1.1.2

  Pinging10.1.1.2with32bytesofdata:

  Replyfrom10.1.1.2:bytes=32time<10msTTL=128

  Replyfrom10.1.1.2:bytes=32time<10msTTL=128

  Replyfrom10.1.1.2:bytes=32time<10msTTL=128

  Replyfrom10.1.1.2:bytes=32time<10msTTL=128

  Pingstatisticsfor10.1.1.2:

  Packets:Sent=4,Received=4,Lost=0(0%loss),

  Approximateroundtriptimesinmilli-seconds:

  Minimum=0ms,Maximum=0ms,Average=0ms

  C:\>

  C:\>ping10.1.1.6

  Pinging10.1.1.6with32bytesofdata:

  Requesttimedout.

  Replyfrom10.1.1.6:bytes=32time=250msTTL=237

  Replyfrom10.1.1.6:bytes=32time=234msTTL=237

  Replyfrom10.1.1.6:bytes=32time=234msTTL=237

  Pingstatisticsfor10.1.1.6:

  Packets:Sent=4,Received=3,Lost=1(25%loss),

  Approximateroundtriptimesinmilli-seconds:

  Minimum=234ms,Maximum=250ms,Average=179ms

  我们跟据ICMP报文的TTL的值,我们就可以大概知道主机的类型。如:TTL=125左右的主机应该是windows系列的机子,TTL=235左右的主机应该是UINX系列的机子。如上面的两个例子,10.1.1.2就是win2000的机子,而10.1.1.6则是UINX(Sunos5.8)的机子。这是因为不同操作系统的机子对ICMP报文的处理与应答是有所不同的,TTL值每过一个路由器会减1。所以造成了TTL回复值的不同。对于TTL值与操作系统类型的对应,还要靠大家平时多注意观察和积累。

  二、直接通过联接端口根据其返回的信息来判操作系统

  这种方法应该说是用得最多的一种方法,下面我们来看几个实例。

本新闻共2页,当前在第1页  1  2  

 
收藏】【打印】【进入论坛
  相关文章:

·黑客必备武器之NC网络军刀
·黑客网站负责人因培训黑客技术入狱
·荷兰释放支持维基解密19岁黑客
·澳洲17岁中学生黑掉Twitter
·WordPress站遭黑客攻击的解决步骤
·黑客利用病毒改高考分 每科4000元
·黑客回应AT&T 所有iPad都存在安全隐患
·普通文件也能成为黑客入侵的手段
·熊猫烧香制造者李俊:黑客是一种荣耀
·全球黑客大赛战况:iPhone 20秒被黑
·黑客技术:ICMP洪水攻击浅析

 
 
 
 
最新文章

中关村艳照门女主角详记录高清组图 
大连护士门大尺度艳照高清组图
iPhone女孩微博爆红 最宝贵东西换iPhon
反恐精英之父内维尔:改变电脑游戏销售
团购网站黎明之前:中国市场惨烈厮杀不
团购鼻祖Groupon中国揭秘:快与慢的商业
Spil Games发布新的品牌形象
1800配置一台主机 不要显示器
联想V360笔记本模特写真
爱国者第四代移动硬盘将面市、低电压保

 
推荐文章
1
2
3
4
5
6
7
8
9
10
iPhone女孩微博爆红 最宝贵东西换
大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组
苹果员工中毒门
宫如敏不雅照疯传 看张馨予韩一菲
深耕市场 永续经营——专访百脑汇
优派专业电子书 让您回家旅途多姿
揭晓百万大奖三星bada魅力绽放中
大明龙权“江湖英雄会”全国PK大
永恒之塔校园达人挑战赛完美落幕
八卦图解 More>>
iPhone女孩微博爆红 最宝贵东西换 大连护士门大尺度艳照高清组图
中关村艳照门女主角详记录高清组 宫如敏不雅照疯传 看张馨予韩一菲