一般的,除了傻瓜黑客外,真正的黑客在進行攻擊前總會花很多時間和精力去搜集目標主機的相關信息,比如對方使用的什么操作系統、管理員賬號是否為空口令或者弱口令、系統是否存在某些嚴重的漏洞……掌握了這些信息,攻擊成功又多了幾分勝算。越成熟的黑客花費在信息搜索上的時間往往越多,信息搜集、篩選、分析……這是最枯燥卻也是最重要的工作,那么黑客是如何進行這些信息搜集工作的呢?
一、巧用工具 輕松探測操作系統版本
X-Scan是一款功能比較全面的掃描器程序,掃描器是黑客兵器庫中不可或缺的一部分,有了它的幫助,“黑客”們就會如虎添翼。掃描器不同于一些常見的攻擊工具,它只能用來發現問題,而不能直接攻擊目標機器,通過執行如下操作,可以完成遠程電腦的操作系統探測:
第1步:首先,下載X-Scan 中文版。
第2步:在完成下載并解壓后,運行其中的“Xscan_gui.exe”打開如圖所示的界面。
第3步:依次單擊“設置”→“掃描參數”菜單,在彈出的如圖所示對話框中,在“檢測范圍”設置面板的“指定IP范圍”欄中輸入要掃描的目標電腦的IP地址。
第4步:在“全局設置”→“掃描模塊”設置界面中勾選“遠程操作系統”項,通過右側的說明,可以看出遠程電腦的操作系統識別是通過“SNMP、NETBIOS協議主動識別遠程操作系統類型及版本”插件來完成的,如圖2-3所示。
第5步:在單擊“確定”按鈕返回到“Xscan_gui.exe”主窗口后,單擊“開始掃描”按鈕后,耐心等待片刻就可以看到如圖所示的掃描結果了。
第6步:在左側的掃描目標右側可以看到“Windows 2003”的標識,這告訴我們這是一臺正在使用Windows 2003的電腦,進而可以分析出這臺電腦可能是臺服務器,理由很簡單:個人電腦一般只會安裝Windows XP或Vista。
二、活用Ping命令 輕松獲取網絡連接與系統信息
Ping命令是測試網絡連接、信息發送和接收狀況的實用型工具,這是一個系統內置的探測工具。下面給出一些Ping命令的典型使用方法,以及如何判斷系統相關信息。
實例1:檢測本機
要檢測本機的網卡驅動程序及TCP/IP協議是否正常,只需在“命令提示符”窗口中輸入“Ping 127.0.0.1”命令即可。由于127.0.0.1這個保留的IP地址指向到本機,所以可以通過此命令來檢查本機的網卡驅動。
實例2:多參數合用檢測
假設,現在使用“Ping –a -t 202.102.48.141”命令對IP地址為202.102.48. 141的計算機進行探測,可以得到如圖所示的反饋信息。
通過反饋信息,可以得知上述命令中的參數“-a”檢測出了該機的Net BIOS名為dns.sq.js.cn;參數“-t”在不斷向該機發送數據包。
通常,Ping命令會反饋如下兩種結果:
結果1:請求超時
這表示沒有收到網絡設備返回的響應數據包,也就是說網絡不通。出現這個結果原因很復雜,通常有如下幾種可能:
對方裝有防火墻并禁止ICMP回顯。
對方已經關機。
本機的IP設置不正確或網關設置錯誤。
網線不通。
結果2:來自 202.102.*.141 的回復: 字節=32 時間<1ms TTL=128
這表示網絡暢通,探測使用的數據包大小為32Bytes,響應時間小于1ms。TTL這個值需要細說一下,TTL全稱“Time To Live”,中文意思就是存活時間,是指一個數據包在網絡中的生存周期,網管可以通過它了解網絡環境,輔助維護工作,通過TTL值可以粗略判斷出對方計算機使用的操作系統類型,以及本機到達目標主機所經過的路由數。例舉:
當檢查本機的網絡連通情況時,通常會使用Ping命令給某個目標主機(如本機)發送ICMP數據包。在本機中生成ICMP數據包時,系統就會給這個ICMP數據包初始化一個TTL值,如Windows XP就會生成“128”,然后將這個ICMP數據包發送出去,遇到網絡路由設備轉發時,TTL值就會被減去“1”,最后到達目標主機,如果在轉發過程中TTL值變成“0”,路由設備就會丟棄這個ICMP數據包。
提示:TTL值在網絡應用中很有用處,可以根據返回信息中的TTL值來推斷發送的數據包到達目標主機所經過的路由數。路由發生在0SI網絡參考模型中的第三層即網絡層。
例如,用戶要根據Ping命令返回的TTL值,判斷到達IP地址為“202.102.48.141”的目標主機所經過的路由數。在命令提示符下輸入“Ping 202.102.48.141”命令后,接著會顯示信息“Reply from 202.102.48.141: bytes=32 time=15ms TTL=126”,可以看出返回的TTL值為126,與Windows NT/2000/XP主機的TTL值128最接近,因此可以推斷出該主機類型可能為Windows NT/2000/XP中的一種,又因為“128-126=2”,所以可以得知數據到達該主機經過了2個路由。
提示:不同的操作系統,它的TTL值也是不相同的。默認情況下,Linux系統的TTL值為64或255,Windows NT/2000/XP系統的TTL值為128,Windows 98系統的值為32,UNIX主機的TTL值為255。
三、搜索引擎 輕松探測網站漏洞
通過搜索引擎網站,黑客可以通過搜索特殊的“關鍵詞”來查找到一些具有漏洞的網站。比方說,在動態網站中一般會有CONN.ASP這個文件,它用于存儲數據庫文件的路徑、名稱等信息。顯然,這個文件是非常重要的,所以,黑客在搜索引擎中總是喜歡使用它做為搜索關鍵詞,如:
inurl:/admin+conn.asp
其中,admin表示后臺管理目錄,它通常用于存儲所有的管理文件。當然,也可以改成一些其它的目錄名,但目錄名要在網站中存在才行,如圖所示。
在單擊第一個搜索結果后,將會打開如圖所示的頁面,在這里可以看到這個網站的管理結構。
其中,甚至可以看到存儲網站內容(如管理員用戶名和密碼)的數據庫文件(后綴名為mdb),在單擊此文件后,可以立即把它下載到當前電腦中。
在使用Access 2007等軟件打開此數據庫文件后,就可以獲得網站各種重要的信息了,此時,網站的管理權限已經意味著被黑客得手了。
提示:在w w w . g o o g l e . c o m中黑客使用的關鍵詞有很多,如upload.asp site:tw、inurl:winnt\system32\inetsrv\等,這些關鍵詞都可以為黑客起到為虎作倀的作用。
四、超乎想象 Google Hacker探測實例
當搜索引擎的強大“入侵”功能讓黑客著迷時,各種各樣可以利用搜索引擎來進行黑客任務的工具就層出不窮了。下面,就以實例的方法為讀者們演示一下“Google Hacker”的使用過程。為此,需要執行如下操作:
第1步:首先下載“Google Hacker”這款軟件。
第2步:接著,在“關鍵詞”列表中選擇一個關鍵詞,并單擊“Google it”按鈕繼續,如圖所示。
第3步:隨即,將會打開IE瀏覽器訪問w w w . g o o g l e . c o m,并會自動輸入指定的關鍵詞進行搜索,如圖所示。
第4步:由于列舉的關鍵詞都是常見的漏洞,所以搜索結果的數量通常都會比較驚人。