2007年11月22日 星期四

收集信息與探測 是非常重要的

現在的「入侵」的確非常時髦,從各個網站的點擊上就可以看出來了,只要就什麼「攻擊」、「入侵」什麼的,點擊率一定高。
可是,這些東西里面又有多少是自己的東西呢?

現在沒有幾個人去關心到底是什麼,根據是什麼。想做「黑客」、「駭客」得人多的是,
反正現有的免費工具功能強大,只要到處找找,就能夠為所欲為了。

當然,我也沒有這個實力去談論系統底層,但是還是需要一些更加基礎的知識:網絡協定、操作系統。

計劃介紹的內容包括信息收集,探測,滲透,帳號破解,入侵攻擊,清除蹤跡,後門製作等等(龐大的計劃),
主要都是從實現上來講的(使用其他工具的不是計劃內),其中的原始碼都需要自己寫。只希望能夠讓更多人脫離「工具黑客」
,去看看實際到底是什麼,然後去自己探索應該是什麼。

收集信息與探測

信息收集其實是非常重要的,我看過一本書,當年的駭客為了入侵別家公司的電腦,還守在廢棄的垃圾收集場,翻了3天垃圾,就在廢文件找到了一些相關的信息

當然,你只是一個工具愛好者就不說了。一個真正的入侵者應該非常具有針對性,而不是隨便看看。
這樣就意味著需要收集和目標相關的足夠的信息,而且需要判斷哪些信息是可利用的。整個網絡本身就是由信息構成的。

當然,對入侵有直接用處的是下面這些信息:
1、 相關人的姓名,常用代號,電子郵件地址
2、 網站地址,規模
3、 安全措施等級
4、 相關的開放主機信息
5、 與能接觸到的主機的一切相關消息,比如最新BUG等等。(對付網管高手來說,就麼跟他比誰的漏洞瞭解得最新最快)

在這麼龐大的網路上,怎麼能夠收集到需要的信息呢,這就需要熟悉使用google大神了。它簡直是無所不能

http://www.crsnic.net/
http://www.networksolutions.com/
http://www.arin.net/
www.uwhois.com/cgi/whois.cgi
等等,只要是域名註冊地方都能夠使用Whois來查詢。
比如:通過 whois.nic.gov查詢 「whitehouse.」 後面有一個「.」哦。就能夠得到非常多的域名信息,其中第一條就是:

Executive Office of the President (WHITEHOUSE-DOM)
Office of Administration
Washington, DC 20503

Domain Name: WHITEHOUSE.GOV
Status: ACTIVE
Domain Type: Federal

Technical Contact, Administrative Contact:
Reynolds, William D. (WDR)
(202) 395-6975
WILLIAM_D._REYNO...@OA.EOP.GOV

Domain servers in listed order:

DNSAUTH1.SYS.GTEI.NET 4.2.49.2
DNSAUTH2.SYS.GTEI.NET 4.2.49.3
DNSAUTH3.SYS.GTEI.NET 4.2.49.4

Record last updated on 28-Aug-00.

通過這些whois能夠查詢到域名相關的註冊信息。其中對我們有幫助的是:
* 註冊機構
* 相關ip地址
* 註冊人聯繫辦法,比如EMAIL、姓名等
* 有關DNS的解析地址
通過這樣的查詢,能夠製造「域名劫持」的攻擊,感興趣的,可以到搜索引擎自己找找。

當我們確定域名後,就可以進行DNS查詢,在Llinux系統有一個nslookup的工具

現在進入nslookup的交互模式,在命令行輸入nslookup。

>nslookup
> cnhonker.net (查詢域名)
Server: ××××××××××
Address: ××××××××××

Non-authoritative answer:
Name: cnhonker.net
Addresses: 211.154.211.203, 211.154.211.204 (得到域名的相關地址)

> set type=ns (把查詢的類別設置為查詢名字服務器)
> cnhonker.net
Server: ××××××××××
Address: ××××××××××

Non-authoritative answer:
cnhonker.net nameserver = ns4.chinadns.com
cnhonker.net nameserver = ns3.chinadns.com

ns4.chinadns.com internet address = 202.108.32.89 (得到名字服務器地址)
ns3.chinadns.com internet address = 202.108.32.88
(這裡一個是主名字服務器,一個是次名字服務器)
> server 202.108.32.89 (現在我們把DNS查詢的服務器改為目標域名的名字服務器地址,就是替換我上面用××××××××××代替的部分)
Default Server: [202.108.32.89]
Address: 202.108.32.89

> set type=all (設置查詢的內容是所有記錄)
> ls -d cnhonker.net (顯示域名的內容)
[[202.108.32.89]]
cnhonker.net. SOA ns4.chinadns.com hostmaster.ns4.chinadns.com. (2001
072841 3600 900 720000 3600)
cnhonker.net. NS ns4.chinadns.com
cnhonker.net. NS ns3.chinadns.com
cnhonker.net. MX 10 mail-g1.chinadns.com
cnhonker.net. A 211.154.211.203
cnhonker.net. A 211.154.211.204
admin A 202.108.32.88
news A 210.74.254.146
mysql CNAME mysql-g1.chinadns.com
mail CNAME mail-g1.chinadns.com
www A 211.154.211.203
www A 211.154.211.204
www2 A 61.153.17.3
bbs A 202.108.32.88
ftp CNAME http://www.cnhonker.net/
cnhonker.net. SOA ns4.chinadns.com hostmaster.ns4.chinadns.com. (2001
072841 3600 900 720000 3600)
> exit

我們得到相當多關於這個域名的IP地址等等東西。Nslookup是一個非常有用的命令。

信息收集還有一些非常多的辦法,最可能多獲得的地方就是對方的網站了。請留意網頁中得下面這些地方:
1、網頁上的相關email地址,也許能得到某某人的姓名使用的EMAIL。
2、各個子域名,一般對不同子域名可以得到不同的IP地址或者說是不同的服務器,請相信,數量和漏洞是成正比的。
3、多看看網頁得源代碼,也許很多註釋裡面有不少內容呢。
到這裡,已經提到很多次收集EMAIL地址了。EMAIL有這些用途:

1、可以偽裝一個EMAIL帳號,然後給另外的EMAIL發信,要求密碼帳號什麼或者探聽有關消息之類,如果你冒充的是CEO,可能密碼就輕鬆搞定。
2、偽裝域名管理EMAIL可以試探進行域名劫持。
3、一般EMAIL帳號的密碼破解比系統密碼破解容易得多,通常郵件密碼是一直沒有改過的而且非常簡單。如果能夠得到一個EMAIL帳號,
你可以接收其郵件,得到更多的信息。
4、給某個EMAIL發郵件,從別人的回信的郵件頭中可以得出其使用的郵件服務器地址,甚至可能得到其內部網的IP地址,
還能夠知道他使用的什麼郵件軟件,如果是OE,那麼就可以使用OE的漏洞。
5、給他發木馬,粗心的人對很多感興趣的話題失去警惕,可能就中了你的木馬。

沒有留言:

 Ubuntu has a mechanism, that is, the installed network card (NIC) will be renamed to another name when the system is booted. Although there...