网络通信 频道

从服务器的记录寻找黑客的蛛丝马迹

 对操作系统的认识,对于每一个从事计算行业的人都是非常重要,要成为一名黑客更是要对操作系统有深入、深刻的认识。下面就和大家一起来探讨一下这方面的问题。
  
  我们先来看分析一下一个黑客入侵的基本过程:1、判断入侵对象的操作系统—>2、描扫端口,判断开放了那些服务(这两步有可能同时进行)—>3、跟据操作系统和所开放的服务选择入侵方法,通常有“溢出”和“弱口猜测”两种方法—>4、获得系统的最高权力—>5、安放后门、清除日志走人( :)也许有格盘走人的)。
  由上面可以知道,在整个过程当中对操作系统类型的判断识别是最基本也是很关系的一步。可想而知,如果你连对方的操作系统是什么都不知道,要想入侵跟本无从谈起。
  
  也许很少人问过自己,我们为什么要先了解对方的操作系统呢?其实,我们了解操作系统的原因是因为我们要了解系统内存的工作况态,了解它是以什么方式,基于什么样的技术来控制内存,以及怎么样来处理输入与输出的数据的。世上任何东西都不可能是尽善尽美的(当然这也是我们人类不断追求的动力所在),作为复杂的计算机系统更如此,它在控制内存与处理数据的过程中总是有可能出错的(特别是在安装了其它的应用程序以后),系统本身也会存在各种各样的弱点与不足之处。黑客之所以能够入侵,就是利用了这些弱点与错误。现在网上流行的各种各样的入侵工具,都是黑客在分析了系统的弱点及存在的错之后编写出来的。(其中以“缓冲区溢出”最为常见)
  
  作为一般的黑客,我们只要善于使用现成的入侵工具,就可以达到我们入侵的目的。但是因为不同的系统,其工作原理不一样,所以不同的入侵工具只能针对相应的操作系统。因此,对操作系统的识别是必不可少的,这就需要我们对操作系统有相当的了解,对网络有一定的基础识(要作黑客还是不那么容易的),关于各类操作系统的介绍,在网上有成堆的文章,大家可以自己去查阅。
  
  在此介绍一此简单的操作系统识别方法给大家,希望对大家有用。
  
  一、用ping来识别操作系统
  C:\>ping 10.1.1.2
  
  Pinging 10.1.1.2 with 32 bytes of data:
  
  Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
  Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
  Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
  Reply from 10.1.1.2: bytes=32 time<10ms TTL=128
  
  Ping statistics for 10.1.1.2:
  Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
  Approximate round trip times in milli-seconds:
  Minimum = 0ms, Maximum = 0ms, Average = 0ms
  
  C:\>
  C:\>ping 10.1.1.6
  
  Pinging 10.1.1.6 with 32 bytes of data:
  
  Request timed out.
  Reply from 10.1.1.6: bytes=32 time=250ms TTL=237
  Reply from 10.1.1.6: bytes=32 time=234ms TTL=237
  Reply from 10.1.1.6: bytes=32 time=234ms TTL=237
  
  Ping statistics for 10.1.1.6:
  Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),
  Approximate round trip times in milli-seconds:
  Minimum = 234ms, Maximum = 250ms, Average = 179ms
  
  我们跟据ICMP报文的TTL的值,我们就可以大概知道主机的类型。如:TTL=125左右的主机应该是windows系列的机子,TTL=235左右的主机应该是UINX系列的机子。如上面的两个例子,10.1.1.2就是win2000的机子,而10.1.1.6则是UINX(Sunos 5.8)的机子。这是因为不同操作系统的机子对ICMP报文的处理与应答是有所不同的,TTL值每过一个路由器会减1。所以造成了TTL回复值的不同。对于TTL值与操作系统类型的对应,还要靠大家平时多注意观察和积累。
  
  二、直接通过联接端口根据其返回的信息
  这种方法应该说是用得最多的一种方法,下面我们来看几个实例。
  
  1、如果机子开了80端口,我们可以telnet(当然如果有NC最好用NC,它可以不用盲打)它的80端口。
  Microsoft Windows 2000 [Version 5.00.2195]
  (C) 版权所有 1985-1998 Microsoft Corp.
  
  C:\>telnet 10.1.1.2 80
  输入get 回车(注意这里是盲打)
  如果返回,
  HTTP/1.1 400 Bad Request
  Server: Microsoft-IIS/5.0
  Date: Fri, 11 Jul 2003 02:31:55 GMT
  Content-Type: text/html
  Content-Length: 87
  
  The parameter is incorrect.
  
  
  遗失对主机的连接。
  C:\>
  那么这台就肯定是windows的机子。
  如果返回,
  
  Method Not Implemented
  get to / not
  supported.
  Invalid method in request get
  
  Apache/1.3.27 Server at gosiuniversity.com Port 80
  
  遗失对主机的连接。
  C:\>
  那么多数就是UINX系统的机子了。
  2、如果机子开了21端口,我们可以直接FTP上去
  C:\>ftp 10.1.1.2
  如果返回,
  Connected to 10.1.1.2.
  220 sgyyq-c43s950 Microsoft FTP Service (Version 5.0).
  User (10.1.1.2none)):
  那么这就肯定是一台win2000的机子了,我们还可以知道主机名呢,主机名就是sgyyq-c43s950。这个FTP是windows的IIS自带的一个FTP服务器。
  如果返回,
  Connected to 10.1.1.3.
  220 Serv-U FTP Server v4.0 for WinSock ready...
  User (10.1.1.3none)):
  也可以肯定它是windows的机子,因为Serv-U FTP是一个专为windows平台开发的FTP服务器。
  如果返回,
  Connected to 10.1.1.3.
  220 ready, dude (vsFTPd 1.1.0: beat me, break me)
  User (10.1.1.3none)):
  那么这就是一台UINX的机子了。
  3、如果开了23端口,这个就简单了,直接telnet上去。
  如果返回,
  Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
  Welcome to Microsoft Telnet Service
  Telnet Server Build 5.00.99201.1
  login:
  那么这肯定是一台windows的机子了
  如果返回,
  SunOS 5.8
  login:
  不用说了,这当然是一台UINX的机子了,并且版本是SunOS 5.8的。
  
  三、利用专门的软件来识别
  这种有识别操作系统功能的软件,多数采用的是操作系统协议栈识别技术。这是因为不同的厂家在编写自己操作系统时,TCP/IP协议虽然是统一的,但对TCP/IP协议栈是没有做统一的规定的,厂家可以按自己的要求来编写TCP/IP协议栈,从而造成了操作系统之间协议栈的不同。因此我们可以通过分析协议栈的不同来区分不同的操作系统,只要建立起协议栈与操作系统对应的数据库,我们就可以准确的识别操作系统了。目前来说,用这种技术识别操作系统是最准确,也是最科学的。因此也被称为识别操作系统的“指纹技术”。当然识别的能力与准确性,就要看各软件的数据库建立情况了。
  
  下面是简单介绍两款有识别功能的软件。
  
  1、 著名的nmap,它采用的是主动式探测,探测时会主动向目标系统发送探测包,根据目标目标机回应的数据包来,叛断对方机的操作系统。用法如下:
  F:\nmap>nmap -vv -sS -O 10.1.1.5
  
  Starting nmap V. 3.00
  Host IS~123456ADCD (10.1.1.5) appears to be up ... good.
  Initiating SYN Stealth Scan against IS~123456ADCD (10.1.1.5)
  Adding open port 139/tcp
  Adding open port 7070/tcp
  Adding open port 554/tcp
  Adding open port 23/tcp
  Adding open port 1025/tcp
  Adding open port 8080/tcp
  Adding open port 21/tcp
  Adding open port 5050/tcp
  Adding open port 9090/tcp
  Adding open port 443/tcp
  Adding open port 135/tcp
  Adding open port 1031/tcp
  Adding open port 3372/tcp
  Adding open port 25/tcp
  Adding open port 1433/tcp
  Adding open port 3389/tcp
  Adding open port 445/tcp
  Adding open port 80/tcp
  The SYN Stealth Scan took 1 second to scan 1601 ports.
  For OSScan assuming that port 21 is open and port 1 is closed and neither ar
  rewalled
  Interesting ports on IS~123456ADCD (10.1.1.5):
  (The 1583 ports scanned but not shown below are in state: closed)
  Port State Service
  21/tcp open ftp
  23/tcp open telnet
  25/tcp open smtp
  80/tcp open http
  135/tcp open loc-srv
  139/tcp open netbios-ssn
  443/tcp open https
  445/tcp open microsoft-ds
  554/tcp open rtsp
  1025/tcp open NFS-or-IIS
  1031/tcp open iad2
  1433/tcp open ms-sql-s
  3372/tcp open msdtc
  3389/tcp open ms-term-serv
  5050/tcp open mmcc
  7070/tcp open realserver
  8080/tcp open http-proxy
  9090/tcp open zeus-admin
  Remote operating system guess: Windows 2000/XP/ME
  OS Fingerprint:
  TSeq

文章转载地址:http://www.cnpaf.net/Class/hack/06101110492258968396.html

0
相关文章