道德黑客 - 快速指南


道德黑客 - 概述

黑客攻击已经成为计算的一部分近五年了,它是一门非常广泛的学科,涵盖了广泛的主题。第一次已知的黑客事件发生在 1960 年的麻省理工学院,同时“黑客”一词诞生了。

黑客攻击是寻找计算机系统或计算机网络中存在的可能入口点并最终进入其中的Behave。黑客攻击通常是为了获得对计算机系统或计算机网络的未经授权的访问,以损害系统或窃取计算机上可用的敏感信息。

只要出于测试目的而发现计算机或网络系统中的弱点,黑客攻击通常是合法的。这种黑客Behave就是我们所说的道德黑客Behave

从事黑客Behave的计算机专家被称为“黑客”。黑客是那些寻求知识、了解系统如何运行、如何设计,然后尝试玩弄这些系统的人。

黑客攻击的类型

我们可以根据被黑客攻击的内容将黑客Behave分为不同的类别。这是一组示例 -

  • 网站黑客攻击- 黑客攻击网站意味着对网络服务器及其相关软件(例如数据库和其他接口)进行未经授权的控制。

  • 网络黑客攻击- 黑客攻击网络是指使用 Telnet、NS 查找、Ping、Tracert、Netstat 等工具收集有关网络的信息,意图损害网络系统并妨碍其运行。

  • 电子邮件黑客- 它包括未经授权访问电子邮件帐户并在未经所有者同意的情况下使用它。

  • 道德黑客- 道德黑客涉及发现计算机或网络系统中的弱点以进行测试并最终修复它们。

  • 密码黑客- 这是从计算机系统存储或传输的数据中恢复秘密密码的过程。

  • 计算机黑客- 这是通过应用黑客方法窃取计算机 ID 和密码并未经授权访问计算机系统的过程。

黑客攻击的优点

黑客攻击在以下场景中非常有用 -

  • 恢复丢失的信息,特别是在您丢失密码的情况下。

  • 进行渗透测试以加强计算机和网络安全。

  • 采取足够的预防措施来防止安全漏洞。

  • 拥有一个可以防止恶意黑客访问的计算机系统。

黑客攻击的缺点

如果黑客Behave是出于恶意,那么它是非常危险的。它可能会导致 -

  • 大规模安全漏洞。

  • 未经授权的系统访问私人信息。

  • 侵犯隐私。

  • 妨碍系统运行。

  • 拒绝服务攻击。

  • 对系统的恶意攻击。

黑客攻击的目的

进行黑客活动背后可能存在各种积极和消极的意图。以下列出了人们沉迷于黑客活动的一些可能原因 -

  • 只是为了好玩

  • 炫耀

  • 窃取重要信息

  • 损坏系统

  • 妨碍隐私

  • 勒索钱财

  • 系统安全测试

  • 打破政策合规性

道德黑客 - 黑客类型

根据黑客攻击系统的意图,可以将黑客分为不同的类别,例如白帽、黑帽和灰帽。这些不同的术语来自旧的意大利西部片,其中坏人戴着黑色牛仔帽,好人戴着白色帽子。

白帽黑客

白帽黑客也称为道德黑客。他们从来没有意图损害系统,而是试图找出计算机或网络系统中的弱点,作为渗透测试和漏洞评估的一部分。

道德黑客攻击并不违法,而且是 IT 行业中要求较高的工作之一。有许多公司聘请道德黑客进行渗透测试和漏洞评估。

黑帽黑客

黑帽黑客,也称为破解者,是指那些为了未经授权访问系统并损害其运行或窃取敏感信息而进行黑客攻击的人。

黑帽黑客攻击始终是非法的,因为其意图恶劣,包括窃取公司数据、侵犯隐私、破坏系统、阻止网络通信等。

灰帽黑客

灰帽黑客是黑帽黑客和白帽黑客的混合体。他们的Behave没有恶意,但为了好玩,他们在未经所有者许可或不知情的情况下利用计算机系统或网络中的安全漏洞。

他们的目的是让所有者注意到这个弱点,并获得所有者的赞赏或一点赏金。

杂项黑客

除了上述众所周知的黑客类别外,根据黑客攻击的内容和方式,我们将黑客分为以下几类:

红帽黑客

红帽黑客又是黑帽黑客和白帽黑客的混合体。它们通常针对政府机构、绝密信息中心以及一般属于敏感信息类别的任何内容进行黑客攻击。

蓝帽黑客

蓝帽黑客是计算机安全咨询公司之外的人员,负责在系统启动之前对系统进行错误测试。他们寻找可以利用的漏洞并试图缩小这些差距。微软还使用BlueHat一词来代表一系列安全简报活动。

精英黑客

这是黑客中的一种社会地位,用来形容技术最精湛的人。新发现的漏洞将在这些黑客中传播。

脚本小子

脚本小子是指使用其他人编写的预打包自动化工具闯入计算机系统的非专家,通常对底层概念知之甚少,因此称为“小子

新手

新手、“n00b”、“新手”或“绿帽黑客”是指刚接触黑客或网络攻击,并且对技术和黑客工作几乎没有任何知识或经验的人。

黑客活动主义者

黑客行动主义者是利用技术传播社会、意识形态、宗教或政治信息的黑客。一般来说,大多数黑客行动涉及网站篡改或拒绝服务攻击。

道德黑客 - 著名黑客

在本章中,我们将简要介绍一些著名的黑客以及他们是如何成名的。

乔纳森·詹姆斯

乔纳森·詹姆斯

乔纳森·詹姆斯是一名美国黑客,作为美国第一个因网络犯罪而入狱的青少年而臭名昭著。2008年,他因自伤枪伤而自杀。

1999年,16岁的他通过破解NASA服务器的密码获得了多台计算机的访问权限,并窃取了国际空间站的源代码和其他敏感信息。

伊恩·墨菲

伊恩·墨菲

伊恩·墨菲(Ian Murphy),也被称为扎普队长(Captain Zap),曾经让高中生为他偷电脑设备。伊恩自称是“第一个被定罪的黑客”。

1986 年,伊恩 (Ian) 和失业的妻子决定创办某种类型的企业后,捏造了他作为黑客大师的职业生涯。

他有着悠久的计算机和互联网欺诈历史。他最喜欢的游戏之一是伪造电子邮件标头并发送第三方威胁信。

凯文·米特尼克

凯文·米特尼克

Kevin Mitnick 是一名计算机安全顾问和作家,他渗透到客户的公司中以暴露他们的安全优势、弱点和潜在漏洞。

他是第一个将脸印在联邦调查局“头号通缉犯”海报上的黑客。他曾是美国历史上头号通缉犯。

从 20 世纪 70 年代到 1995 年最后一次被捕,他巧妙地绕过了公司的安全保护措施,并找到了进入一些戒备最严密的系统的方法,例如 Sun Microsystems、Digital Equipment Corporation、Motorola、Netcom 和 Nokia。

马克·阿本

马克·阿本

Mark Abene(化名 Phiber Optik)闻名于世,是一位信息安全专家和企业家。他是 20 世纪 80 年代和 90 年代初一位备受瞩目的黑客。他是第一批公开辩论和捍卫道德黑客作为对行业有益的工具的积极优点的黑客之一。

他的专业知识涵盖渗透研究、现场安全评估、安全代码审查、安全策略审查和生成、系统和网络架构、系统管理和网络管理等。他的客户包括美国运通、瑞银、第一美国、安永、毕马威等。

约翰·赫尔辛Guice

约翰·赫尔辛Guice

Johan Helsingius(更广为人知的名字为 Julf)在 20 世纪 80 年代开始运营世界上最受欢迎的匿名转发器 penet.fi,从而成为众人瞩目的焦点。

Johan 还负责第一家泛欧互联网服务提供商 Eunet International 的产品开发。

他目前是阿姆斯特丹黑客空间协会 Technologia Incognita 的董事会成员,并利用他的网络知识为世界各地的通信公司提供支持。

莱纳斯·托瓦尔兹

莱纳斯·托瓦尔兹

莱纳斯·托瓦兹 (Linus Torvalds) 被誉为有史以来最优秀的黑客之一。他因创建 Linux(一种非常流行的基于 Unix 的操作系统)而声名鹊起。Linux 是开源的,成千上万的开发人员为其内核做出了贡献。然而,Torvalds 仍然是标准 Linux 内核中新代码的最终权威。截至 2006 年,大约 2% 的 Linux 内核是由 Torvalds 本人编写的。

他只是渴望通过制作世界上最好的操作系统变得简单并享受乐趣。托瓦尔兹获得了斯德哥尔摩大学和赫尔辛基大学的荣誉博士学位。

罗伯特·莫里斯

罗伯特·莫里斯

罗伯特·莫里斯 (Robert Morris),被称为莫里斯蠕虫病毒的创造者,莫里斯蠕虫病毒是第一个在互联网上发布的计算机蠕虫病毒。该蠕虫能够降低计算机速度并使其不再可用。因此,他被判处三年缓刑、400小时社区服务,并须支付10,500美元的罚款。

莫里斯目前担任麻省理工学院计算机科学与人工智能实验室的终身教授。

加里·麦金农

加里·麦金农

加里·麦金农 (Gary McKinnon) 是一位著名的系统管理员和黑客。他因“有史以来最大的军事计算机黑客攻击”而闻名。他成功侵入了美国政府的陆军、空军、海军和美国宇航局系统的网络。

在向媒体发表的声明中,他经常提到,他的动机只是为了寻找不明飞行物、反重力技术以及压制可能对公众有用的“自由能源”的证据。

凯文·波尔森

凯文·波尔森

凯文·波尔森(Kevin Poulsen),又名“黑暗但丁”,因接管洛杉矶广播电台 KIIS-FM 的所有电话线而声名狼藉,他保证自己将成为第 102 个来电者,并赢得一辆保时捷 944 S2 的奖品。

波尔森还因侵入联邦计算机窃听信息而引起了联邦调查局的愤怒,他因此被判五年徒刑。他将自己重塑为一名记者,并在这一领域为自己开辟了一片天地。

道德黑客 - 术语

以下是黑客领域使用的重要术语列表。

  • 广告软件- 广告软件是旨在强制预先选择的广告在您的系统上显示的软件。

  • 攻击- 攻击是在系统上进行的一种操作,旨在获取其访问权限并提取敏感数据。

  • 后门- 后门或陷阱门是计算设备或软件的隐藏入口,可绕过安全措施(例如登录和密码保护)。

  • 机器人- 机器人是一种自动执行操作的程序,以便可以比人类操作员在更持续的时间内以更高的速率重复执行该操作。例如,以更高的速率发送HTTP、FTP或Telnet,或者以更高的速率调用脚本创建对象。

  • 僵尸网络- 僵尸网络,也称为僵尸军队,是在其所有者不知情的情况下控制的一组计算机。僵尸网络用于发送垃圾邮件或进行拒绝服务攻击。

  • 暴力攻击- 暴力攻击是一种自动化且最简单的获取系统或网站访问权限的方法。它一遍又一遍地尝试不同的用户名和密码组合,直到成功进入。

  • 缓冲区溢出- 缓冲区溢出是当写入内存块或缓冲区的数据多于分配给缓冲区保存的数据时发生的缺陷。

  • 克隆网络钓鱼- 克隆网络钓鱼是使用虚假链接修改现有的合法电子邮件,以欺骗收件人提供个人信息。

  • 破解者- 破解者是指修改软件以访问破解软件的人认为不需要的功能的人,尤其是复制保护功能。

  • 拒绝服务攻击 (DoS) - 拒绝服务 (DoS) 攻击是一种恶意尝试,通常通过暂时中断或暂停连接到 Internet 的主机的服务来使服务器或网络资源对用户不可用。

  • DDoS - 分布式拒绝服务攻击。

  • 漏洞利用工具包- 漏洞利用工具包是设计用于在 Web 服务器上运行的软件系统,其目的是识别与其通信的客户端计算机中的软件漏洞,并利用发现的漏洞在客户端上上传和执行恶意代码。

  • 漏洞利用- 漏洞利用是一个软件、一组数据或一系列命令,它们利用错误或漏洞来危害计算机或网络系统的安全。

  • 防火墙- 防火墙是一种过滤器,旨在将不需要的入侵者阻挡在计算机系统或网络之外,同时允许防火墙内部的系统和用户之间进行安全通信。

  • 击键记录- 击键记录是跟踪计算机上按下的按键(以及使用了哪些触摸屏点)的过程。它只是计算机/人机界面的地图。灰帽和黑帽黑客使用它来记录登录 ID 和密码。键盘记录程序通常使用网络钓鱼电子邮件传送的特洛伊木马程序秘密到设备上。

  • 逻辑炸弹- 一种分泌到系统中的病毒,当满足某些条件时会触发恶意操作。最常见的版本是定时炸弹。

  • 恶意软件- 恶意软件是一个总称,用于指各种形式的敌对或侵入性软件,包括计算机病毒、蠕虫、特洛伊木马、勒索软件、间谍软件、广告软件、恐吓软件和其他恶意程序。

  • 主程序- 主程序是黑帽黑客用来远程传输命令到受感染的僵尸无人机的程序,通常用于执行拒绝服务攻击或垃圾邮件攻击。

  • 网络钓鱼- 网络钓鱼是一种电子邮件欺诈方法,犯罪者发送看似合法的电子邮件,试图从收件人那里收集个人和财务信息。

  • Phreaker - Phreaker 被认为是最初的计算机黑客,他们是非法闯入电话网络的人,通常是为了拨打免费长途电话或窃听电话线路。

  • Rootkit - Rootkit 是一种隐秘类型的软件,通常是恶意的,旨在隐藏某些进程或程序的存在,使其不被正常的检测方法发现,并允许对计算机进行持续的特权访问。

  • Shrink Wrap 代码- Shrink Wrap 代码攻击是利用未修补或配置不当的软件中的漏洞的Behave。

  • 社会工程- 社会工程意味着欺骗某人以获取敏感和个人信息,例如信用卡详细信息或用户名和密码。

  • 垃圾邮件- 垃圾邮件只是未经请求的电子邮件,也称为垃圾邮件,未经收件人同意就发送给大量收件人。

  • 欺骗- 欺骗是一种用于获得对计算机的未经授权的访问的技术,入侵者通过该技术将消息发送到具有 IP 地址的计算机,表明该消息来自受信任的主机。

  • 间谍软件- 间谍软件是一种软件,旨在在个人或组织不知情的情况下收集有关他们的信息,并可能在未经消费者同意的情况下将此类信息发送给另一个实体,或者在消费者不知情的情况下控制计算机。

  • SQL注入- SQL注入是一种SQL代码注入技术,用于攻击数据驱动的应用程序,其中恶意SQL语句被插入到输入字段中以供执行(例如,将数据库内容转储给攻击者)。

  • 威胁- 威胁是可能的危险,可以利用现有的错误或漏洞来危害计算机或网络系统的安全。

  • 特洛伊木马- 特洛伊木马或特洛伊木马是一种伪装成有效程序的恶意程序,因此很难与旨在破坏文件、更改信息、窃取密码或其他信息的程序区分开来。

  • 病毒- 病毒是一种恶意程序或一段代码,能够自我复制,通常会产生有害影响,例如破坏系统或破坏数据。

  • 漏洞- 漏洞是允许黑客危害计算机或网络系统安全的弱点。

  • 蠕虫- 蠕虫是一种自我复制的病毒,不会更改文件,而是驻留在活动内存中并自我复制。

  • 跨站点脚本- 跨站点脚本 (XSS) 是一种通常在 Web 应用程序中发现的计算机安全漏洞。XSS 使攻击者能够将客户端脚本注入其他用户查看的网页中。

  • 僵尸无人机- 僵尸无人机被定义为被劫持的计算机,被匿名用作士兵或“无人机”进行恶意活动,例如分发不需要的垃圾邮件。

道德黑客 - 工具

在本章中,我们将简要讨论一些广泛用于防止黑客攻击和未经授权访问计算机或网络系统的著名工具。

国家地图

Nmap 代表网络映射器。它是一种广泛用于网络发现和安全审计的开源工具。Nmap 最初设计用于扫描大型网络,但它对于单个主机也同样有效。网络管理员还发现它对于网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。

Nmap 使用原始 IP 数据包来确定 -

  • 网络上有哪些主机可用,

  • 这些主机提供什么服务,

  • 他们正在运行什么操作系统,

  • 使用什么类型的防火墙以及其他此类特征。

Nmap 可以在所有主要计算机操作系统上运行,例如 Windows、Mac OS X 和 Linux。

元分析软件

Metasploit 是最强大的漏洞利用工具之一。它是Rapid7 的产品,其大部分资源可以在以下网址找到:www.metasploit.com。它有两个版本 -商业版免费版。Matasploit 可以与命令提示符或 Web UI 一起使用。

使用 Metasploit,您可以执行以下操作 -

  • 对小型网络进行基本渗透测试

  • 对漏洞的可利用性进行抽查

  • 发现网络或导入扫描数据

  • 浏览漏洞利用模块并在主机上运行单独的漏洞利用

打嗝套装

Burp Suite 是一个流行的平台,广泛用于执行 Web 应用程序的安全测试。它拥有各种协同工作的工具来支持整个测试过程,从应用程序攻击面的初始映射和分析,到查找和利用安全漏洞。

Burp 易于使用,并为管理员提供完全控制,将先进的手动技术与自动化相结合,以实现高效测试。Burp 可以轻松配置,并且它包含的功能甚至可以帮助最有经验的测试人员完成工作。

愤怒的IP扫描器

Angry IP 扫描器是一款轻量级、跨平台的 IP 地址和端口扫描器。它可以扫描任何范围内的IP地址。它可以在任何地方自由复制和使用。为了提高扫描速度,它采用多线程方法,为每个扫描的IP地址创建一个单独的扫描线程。

Angry IP Scanner 只需 ping 每个 IP 地址以检查其是否处于活动状态,然后解析其主机名、确定 MAC 地址、扫描端口等。收集的有关每个主机的数据量可以保存到 TXT、XML、CSV、或 IP 端口列表文件。在插件的帮助下,Angry IP Scanner 可以收集有关扫描 IP 的任何信息。

该隐与亚伯

Cain & Abel 是一款适用于 Microsoft 操作系统的密码恢复工具。它有助于通过采用以下任何方法轻松恢复各种密码 -

  • 嗅探网络,

  • 使用字典、暴力破解和密码分析攻击破解加密密码,

  • 记录 VoIP 通话,

  • 解码加扰的密码,

  • 恢复无线网络密钥,

  • 泄露密码框,

  • 发现缓存的密码并分析路由协议。

对于安全顾问、专业渗透测试人员以及其他出于道德原因而计划使用它的人来说,Cain & Abel 是一个有用的工具。

埃特卡普

Ettercap 代表以太网捕获。它是一种用于中间人攻击的网络安全工具。它具有实时连接嗅探、动态内容过滤和许多其他有趣的技巧。Ettercap 具有用于网络和主机分析的内置功能。它支持许多协议的主动和被动解析。

您可以在所有流行的操作系统(例如 Windows、Linux 和 Mac OS X)上运行 Ettercap。

以太窥视

EtherPeek 是一个出色的工具,可以简化多协议异构网络环境中的网络分析。EtherPeek 是一个小工具(小于 2 MB),可以在几分钟内轻松安装。

EtherPeek 主动嗅探网络上的流量数据包。默认情况下,EtherPeek 支持 AppleTalk、IP、IP 地址解析协议 (ARP)、NetWare、TCP、UDP、NetBEUI 和 NBT 数据包等协议。

超级扫描

SuperScan 是网络管理员扫描 TCP 端口和解析主机名的强大工具。它有一个用户友好的界面,您可以使用它 -

  • 使用任何 IP 范围执行 ping 扫描和端口扫描。

  • 扫描内置列表或任何给定范围中的任何端口范围。

  • 查看来自连接的主机的响应。

  • 使用内置编辑器修改端口列表和端口描述。

  • 合并端口列表以构建新的端口列表。

  • 连接到任何发现的开放端口。

  • 将自定义帮助器应用程序分配给任何端口。

质量卫士

QualysGuard 是一套集成工具,可用于简化安全操作并降低合规成本。它按需提供关键的安全情报,并自动化 IT 系统和 Web 应用程序的全方位审核、合规性和保护。

QualysGuard 包括一组可以监控、检测和保护您的全球网络的工具。

网页检查

WebInspect 是一种 Web 应用程序安全评估工具,可帮助识别 Web 应用程序层中的已知和未知漏洞。

它还可以帮助检查 Web 服务器是否配置正确,并尝试常见的 Web 攻击,例如参数注入、跨站点脚本、目录遍历等。

LC4

LC4 以前称为L0phtCrack。它是一个密码审核和恢复应用程序。它用于测试密码强度,有时还通过使用字典、暴力破解和混合攻击来恢复丢失的 Microsoft Windows 密码。

LC4 恢复 Windows 用户帐户密码,以简化用户向另一个身份验证系统的迁移或访问密码丢失的帐户。

LANguard 网络安全扫描器

LANguard Network Scanner 通过扫描连接的计算机并提供有关每个节点的信息来监视网络。您可以获得有关每个操作系统的信息。

它还可以检测注册表问题并以 HTML 格式设置报告。对于每台计算机,您可以列出netbios名称表、当前登录用户和 Mac 地址。

网络绊脚石

Network stumbler 是一款适用于 Windows 的 WiFi 扫描仪和监控工具。它允许网络专业人员检测 WLAN。它被网络爱好者和黑客广泛使用,因为它可以帮助您找到非广播无线网络。

Network Stumbler 可用于验证网络是否配置良好、信号强度或覆盖范围,以及检测一个或多个无线网络之间的干扰。它还可以用于非授权连接。

音源

ToneLoc 代表音调定位器。它是 90 年代初为 MS-DOS 编写的流行的战争拨号计算机程序。战争拨号是一种使用调制解调器自动扫描电话号码列表的技术,通常拨打本地区域代码中的每个号码。

恶意黑客利用生成的列表来破坏计算机安全——猜测用户帐户,或定位可能提供计算机或其他电子系统入口点的调制解调器。

安全人员可以使用它来检测公司电话网络上未经授权的设备。

道德黑客 - 技能

作为一名道德黑客,您需要了解各种黑客技术,例如 -

  • 密码猜测和破解
  • 会话劫持
  • 会话欺骗
  • 网络流量嗅探
  • 拒绝服务攻击
  • 利用缓冲区溢出漏洞
  • SQL注入

在本章中,我们将讨论成为道德黑客专家所需的一些技能。

基本技能

计算机黑客是一门科学,也是一门艺术。与任何其他专业知识一样,您需要付出大量努力才能获取知识并成为专家黑客。一旦走上正轨,您将需要付出更多努力来跟上最新技术、新漏洞和利用技术。

  • 道德黑客必须是计算机系统专家,并且需要具有非常强的编程和计算机网络技能。

  • 一个道德黑客需要有很大的耐心、毅力和毅力,一次又一次地尝试并等待所需的结果。

此外,道德黑客应该足够聪明,能够了解情况和其他用户的心态,以便应用社会工程漏洞。一个优秀的道德黑客也具有出色的解决问题的能力。

课程和认证

本教程提供了成为一名成功的道德黑客的基本准则。如果您想在这一领域脱颖而出,那么您可以选择学习以下课程和认证 -

  • 获得计算机科学学士学位或 A+ 证书,以了解最常见的硬件和软件技术。

  • 担任程序员几年,然后转向获得技术支持职位。

  • 继续获得 Network+ 或 CCNA 等网络认证,然后获得 Security+、CISSP 或 TICSA 等安全认证。

  • 建议您获得一些网络工程师和系统管理员的工作经验,以全面了解网络和系统。

  • 不断阅读各种书籍、教程和论文,了解计算机安全的各个方面,并将它们作为网络安全工程师保护网络和计算机系统安全的挑战。

  • 学习课程涵盖创建特洛伊木马、后门、病毒和蠕虫、拒绝服务 (DoS) 攻击、SQL 注入、缓冲区溢出、会话劫持和系统黑客攻击。

  • 掌握渗透测试、足迹和侦察以及社会工程的艺术。

  • 最后获得道德黑客认证 (CEH) 认证。

GIAC(全球信息保障认证)和攻击性安全认证专家(OSCP)是额外的 IT 安全认证,将为您的个人资料增添很多价值。

最后说明

您需要继续担任白帽黑客,这意味着您需要在给定的范围内工作。未经当局许可,切勿入侵或攻击任何计算机或网络。

最后一点,强烈建议您不要参与黑帽黑客活动,这可能会毁掉您的整个职业生涯。

道德黑客 - 流程

与所有优秀项目一样,道德黑客也有一系列不同的阶段。它帮助黑客进行结构化的道德黑客攻击。

不同的安全培训手册以不同的方式解释道德黑客的过程,但对于我作为一名认证道德黑客来说,整个过程可以分为以下六个阶段。

道德黑客流程

侦察

侦察是攻击者使用主动或被动手段收集目标信息的阶段。此过程中广泛使用的工具有 NMAP、Hping、Maltego 和 Google Dorks。

扫描

在此过程中,攻击者开始主动探测目标机器或网络是否存在可利用的漏洞。此过程中使用的工具是 Nessus、Nexpose 和 NMAP。

获得访问权限

在此过程中,漏洞被定位并尝试利用它来进入系统。此过程中使用的主要工具是 Metasploit。

维护访问权限

这是黑客已经获得系统访问权限的过程。黑客获得访问权限后,会安装一些后门,以便将来需要访问该拥有的系统时进入该系统。Metasploit 是此过程中的首选工具。

清除踪迹

这个过程实际上是一种不道德的Behave。它与删除黑客过程中发生的所有活动的日志有关。

报告

报告是完成道德黑客流程的最后一步。在这里,道德黑客编写了一份报告,其中包含他的发现和完成的工作,例如使用的工具、成功率、发现的漏洞和利用过程。

小建议

流程不标准。您可以根据您熟悉的技术采用一组不同的流程和工具。只要能够得到想要的结果,这个过程就没有什么意义了。

道德黑客 - 侦察

信息收集和了解目标系统是道德黑客攻击的第一个过程。侦察是一组过程和技术(足迹、扫描和枚举),用于秘密发现和收集有关目标系统的信息。

在侦察过程中,道德黑客试图按照下面列出的七个步骤收集尽可能多的有关目标系统的信息 -

  • 收集初步信息
  • 确定网络范围
  • 识别活动机器
  • 发现开放端口和接入点
  • 对操作系统进行指纹识别
  • 发现端口上的服务
  • 绘制网络图

我们将在本教程的后续章节中详细讨论所有这些步骤。侦察分为两部分:主动侦察被动侦察

主动侦察

在这个过程中,你将直接与计算机系统交互来获取信息。该信息可能是相关且准确的。但如果您未经许可计划进行主动侦察,则存在被发现的风险。如果您被发现,系统管理员可以对您采取严厉的措施并跟踪您的后续活动。

被动侦察

在此过程中,您不会直接连接到计算机系统。此过程用于收集基本信息,而无需与目标系统交互。

道德黑客 - 足迹

足迹是侦察过程的一部分,用于收集有关目标计算机系统或网络的可能信息。足迹可以是被动的也可以是主动的。查看公司网站是被动足迹的一个例子,而尝试通过社会工程访问敏感信息则是主动信息收集的一个例子。

足迹基本上是黑客收集尽可能多的信息以找到入侵目标系统的方法或至少决定哪种类型的攻击更适合目标的第一步。

在此阶段,黑客可以收集以下信息 -

  • 域名
  • IP地址
  • 命名空间
  • 员工信息
  • 电话号码
  • 电子邮件
  • 职位信息

在下一节中,我们将讨论如何提取有关连接到互联网的任何计算机系统或网络的基本且易于访问的信息。

域名信息

您可以使用http://www.whois.com/whois网站获取有关域名的详细信息,包括域名所有者、注册商、注册日期、到期日、名称服务器、所有者联系信息等。

谁是

以下是从 WHOIS 查找中提取的www.tutorialspoint.com的示例记录-

查询记录

快速解决

始终建议将您的域名配置文件保密,这样可以向潜在的黑客隐藏上述信息。

查找IP地址

您可以在提示符下使用ping命令。此命令在 Windows 和 Linux 操作系统上均可用。以下是查找tutorialspoint.com IP地址的示例

$ping tutorialspoint.com

它将产生以下结果 -

PING tutorialspoint.com (66.135.33.172) 56(84) bytes of data. 
64 bytes from 66.135.33.172: icmp_seq = 1 ttl = 64 time = 0.028 ms 
64 bytes from 66.135.33.172: icmp_seq = 2 ttl = 64 time = 0.021 ms 
64 bytes from 66.135.33.172: icmp_seq = 3 ttl = 64 time = 0.021 ms 
64 bytes from 66.135.33.172: icmp_seq = 4 ttl = 64 time = 0.021 ms

寻找托管公司

获得网站地址后,您可以使用以下方式获取更多详细信息ip2location.com 网站。以下是查找 IP 地址详细信息的示例 -

IP2位置

此处 ISP Behave您提供有关托管公司的详细信息,因为 IP 地址通常仅由托管公司提供。

快速解决

如果计算机系统或网络直接与互联网相连,那么您就无法隐藏IP地址和相关信息,例如托管公司、其位置、ISP等。如果您有一个包含非常敏感数据的服务器,那么它是建议将其保留在安全代理后面,以便黑客无法获取您实际服务器的确切详细信息。这样,任何潜在的黑客都很难直接访问您的服务器。

隐藏系统 IP 以及最终所有相关信息的另一种有效方法是通过虚拟专用网络 (VPN)。如果您配置 VPN,则整个流量都会通过 VPN 网络路由,因此您的 ISP 分配的真实 IP 地址始终是隐藏的。

IP 地址范围

小型网站可能有一个与其关联的 IP 地址,但大型网站通常有多个 IP 地址,服务于不同的域和子域。

您可以使用美国互联网号码注册机构 (ARIN) 获取分配给特定公司的 IP 地址范围

阿林

您可以在突出显示的搜索框中输入公司名称,以查找分配给该公司的所有 IP 地址的列表。

网站的历史

使用www.archive.org可以很容易地获得任何网站的完整历史记录。

档案

您可以在搜索框中输入域名,以了解网站在给定时间点的查看情况以及不同日期网站上的可用页面。

档案记录

快速解决

虽然将您的网站保存在存档数据库中有一些优点,但如果您不希望任何人看到您的网站在不同阶段的进展情况,那么您可以请求 archive.org 删除您网站的历史记录。

道德黑客 - 指纹识别

道德黑客中的术语“操作系统指纹”是指用于确定远程计算机上运行的操作系统的任何方法。这可能是 -

  • 主动指纹识别- 主动指纹识别是通过向目标计算机发送特制数据包,然后记下其响应并分析收集到的信息以确定目标操作系统来完成的。在下面的部分中,我们将给出一个示例来解释如何使用 NMAP 工具来检测目标域的操作系统。

  • 被动指纹识别- 被动指纹识别基于来自远程系统的嗅探器痕迹。根据数据包的嗅探器跟踪(例如Wireshark),您可以确定远程主机的操作系统。

我们将考虑以下四个重要元素来确定操作系统 -

  • TTL - 操作系统在出站数据包上设置的生存时间。

  • 窗口大小- 操作系统设置窗口大小的值。

  • DF - 操作系统是否设置不分段位。

  • TOS - 操作系统是否设置服务类型,如果是,设置的内容是什么。

通过分析数据包的这些因素,您也许能够确定远程操作系统。该系统并非 100% 准确,并且在某些操作系统上比其他操作系统运行得更好。

基本步骤

在攻击系统之前,您需要知道托管网站的操作系统。一旦知道了目标操作系统,就可以轻松确定可能存在哪些漏洞来利用目标系统。

下面是一个简单的nmap命令,可用于识别为网站提供服务的操作系统以及与域名(即 IP 地址)关联的所有开放端口。

$nmap -O -v tutorialspoint.com 

它将向您显示以下有关给定域名或 IP 地址的敏感信息 -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

如果您的 Linux 系统上没有安装nmap命令,则可以使用以下yum命令安装它 -

$yum install nmap

您可以详细地通过nmap命令来检查和了解与系统相关的不同功能,并确保其免受恶意攻击。

快速解决

您可以将您的主系统隐藏在安全代理服务器或 VPN 后面,以便您的完整身份是安全的,并最终保证您的主系统的安全。

端口扫描

我们刚刚看到了nmap命令给出的信息。此命令列出给定服务器上的所有开放端口。

PORT       STATE   SERVICE 
22/tcp     open    ssh 
80/tcp     open    http 
443/tcp    open    https 
3306/tcp   open    mysql

您还可以使用以下命令检查特定端口是否打开 -

$nmap -sT -p 443 tutorialspoint.com

它将产生以下结果 -

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

一旦黑客了解了开放端口,他就可以通过开放端口策划不同的攻击技术。

快速解决

始终建议检查并关闭所有不需要的端口,以保护系统免受恶意攻击。

平扫

ping 扫描是一种网络扫描技术,可用于确定一系列 IP 地址中的哪个 IP 地址映射到活动主机。Ping 扫描也称为ICMP 扫描

您可以使用fping命令进行 ping 扫描。该命令是一个类似 ping 的程序,它使用 Internet 控制消息协议 (ICMP) 回显请求来确定主机是否已启动。

fpingping的不同之处在于您可以在命令行上指定任意数量的主机,或者指定包含要 ping 的主机列表的文件。如果主机在一定的时间限制和/或重试限制内没有响应,它将被视为不可达。

快速解决

要禁用网络上的 ping 扫描,您可以阻止来自外部源的 ICMP ECHO 请求。这可以使用以下命令来完成,该命令将在iptable中创建防火墙规则。

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS枚举

域名服务器 (DNS) 就像地图或地址簿。事实上,它就像一个分布式数据库,用于将 IP 地址 192.111.1.120 转换为名称 www.example.com,反之亦然。

DNS 枚举是查找组织的所有 DNS 服务器及其相应记录的过程。其想法是在发起攻击之前收集尽可能多的有关目标的有趣细节。

您可以使用Linux 上可用的nslookup命令来获取 DNS 和主机相关信息。此外,您可以使用以下DNSenum脚本来获取有关域的详细信息 -

DNSenum.pl

DNSenum脚本可以执行以下重要操作 -

  • 获取主机地址

  • 获取名称服务器

  • 获取MX记录

  • 在名称服务器上执行axfr查询

  • 通过Google 抓取获取额外的名称和子域名

  • 文件中的暴力子域也可以对具有 NS 记录的子域执行递归

  • 计算C类域网络范围并对其进行whois查询

  • 网络范围上执行反向查找

快速解决

DNS 枚举没有快速修复方法,它确实超出了本教程的范围。防止 DNS 枚举是一个巨大的挑战。

如果您的 DNS 未以安全方式配置,则有关网络和组织的大量敏感信息可能会泄露到外部,并且不受信任的 Internet 用户可以执行 DNS 区域传输。

道德黑客 - 嗅探

嗅探是使用嗅探工具监视和捕获通过给定网络的所有数据包的过程。这是一种“窃听电话线”并了解对话的方式。它也被称为应用于计算机网络的窃听。

如果一组企业交换机端口打开,那么他们的一名员工很可能可以嗅探网络的整个流量。位于同一物理位置的任何人都可以使用以太网电缆插入网络或无线连接到该网络并嗅探总流量。

换句话说,嗅探允许您查看各种流量,包括受保护和未受保护的流量。在适当的条件下并采用适当的协议,攻击方可能能够收集可用于进一步攻击或给网络或系统所有者带来其他问题的信息。

可以嗅什么?

人们可以从网络中嗅探以下敏感信息 -

  • 电子邮件流量
  • FTP密码
  • 网络流量
  • 远程登录密码
  • 路由器配置
  • 聊天会话
  • DNS流量

怎么运行的

嗅探器通常将系统的网卡设置为混杂模式,以便监听其网段上传输的所有数据。

混杂模式是指以太网硬件(特别是网络接口卡 (NIC))的独特方式,允许 NIC 接收网络上的所有流量,即使流量不是寻址到该 NIC 的。默认情况下,NIC 会忽略所有未发送给它的流量,这是通过将以太网数据包的目标地址与设备的硬件地址(也称为 MAC)进行比较来完成的。虽然这对于网络来说非常有意义,但非混杂模式使得很难使用网络监控和分析软件来诊断连接问题或流量统计。

嗅探网络

嗅探器可以通过解码数据包中封装的信息来连续监视通过 NIC 到计算机的所有流量。

嗅探的类型

嗅探本质上可以是主动的或被动的。

被动嗅探

在被动嗅探中,流量被锁定,但不会以任何方式改变。被动嗅探仅允许监听。它适用于集线器设备。在集线器设备上,流量被发送到所有端口。在使用集线器连接系统的网络中,网络上的所有主机都可以看到流量。因此,攻击者可以轻松捕获经过的流量。

好消息是现在集线器几乎已经过时了。大多数现代网络都使用交换机。因此,被动嗅探不再有效。

主动嗅探

在主动嗅探中,流量不仅被锁定和监视,而且还可能根据攻击而以某种方式进行更改。主动嗅探用于嗅探基于交换机的网络。它涉及将地址解析数据包(ARP) 注入目标网络,以淹没交换机内容可寻址内存(CAM) 表。CAM 跟踪哪个主机连接到哪个端口。

以下是主动嗅探技术 -

  • MAC洪泛
  • DHCP 攻击
  • DNS 中毒
  • 欺骗攻击
  • ARP中毒

受影响的协议

像经过验证的 TCP/IP 这样的协议在设计时从未考虑过安全性,因此无法对潜在的入侵者提供太多的抵抗力。有几条规则适合轻松嗅探 -

  • HTTP - 它用于以明文形式发送信息,无需任何加密,因此是真正的目标。

  • SMTP(简单邮件传输协议)- SMTP 基本上用于电子邮件传输。该协议很有效,但它不包含任何针对嗅探的保护。

  • NNTP(网络新闻传输协议)- 它用于所有类型的通信,但其主要缺点是数据甚至密码都以明文形式通过网络发送。

  • POP(邮局协议)- POP 严格用于从服务器接收电子邮件。该协议不包括针对嗅探的保护,因为它可能被捕获。

  • FTP(文件传输协议)- FTP 用于发送和接收文件,但它不提供任何安全功能。所有数据均以明文形式发送,可以轻松嗅探。

  • IMAP(互联网消息访问协议)- IMAP 的功能与 SMTP 相同,但很容易受到嗅探。

  • Telnet - Telnet 通过网络以明文形式发送所有内容(用户名、密码、击键),因此很容易被嗅探。

嗅探器并不是只允许您查看实时流量的愚蠢实用程序。如果您确实想分析每个数据包,请保存捕获的数据并在时间允许时进行查看。

硬件协议分析仪

在我们进一步了解嗅探器的细节之前,我们有必要先讨论一下硬件协议分析器。这些设备在硬件级别插入网络,可以监控流量而不对其进行操作。

  • 硬件协议分析仪用于监视和识别系统中安装的黑客软件产生的恶意网络流量。

  • 它们捕获数据包,对其进行解码,并根据一定的规则分析其内容。

  • 硬件协议分析器允许攻击者查看通过电缆传输的每个数据包的各个数据字节。

由于在许多情况下成本高昂,大多数道德黑客无法轻易获得这些硬件设备。

合法拦截

合法拦截 (LI) 被定义为经法律批准的对通信网络数据(例如电话或电子邮件)的访问。出于分析或证据的目的,LI 必须始终寻求合法权威。因此,LI 是一个安全流程,网络运营商或服务提供商允许执法人员访问个人或组织的私人通信。

几乎所有国家都起草并颁布了立法来规范合法的拦截程序;标准化组织正在制定 LI 技术规范。通常,LI 活动是出于基础设施保护和网络安全的目的。然而,除非另有禁止,专用网络基础设施的运营商可以将在自己的网络内维护 LI 功能作为一项固有权利。

LI 以前称为窃听,自电子通信诞生以来就已存在。

道德黑客 - 嗅探工具

有很多工具可用于通过网络执行嗅探,并且它们都有自己的功能来帮助黑客分析流量并剖析信息。嗅探工具是极其常见的应用。我们在这里列出了一些有趣的 -

  • BetterCAP - BetterCAP 是一个功能强大、灵活且可移植的工具,用于对网络执行各种类型的 MITM 攻击、实时操纵 HTTP、HTTPS 和 TCP 流量、嗅探凭证等等。

  • Ettercap - Ettercap 是一个用于中间人攻击的综合套件。它具有实时连接嗅探、动态内容过滤和许多其他有趣的技巧。它支持许多协议的主动和被动剖析,并包括许多网络和主机分析功能。

  • Wireshark - 它是最广为人知和使用的数据包嗅探器之一。它提供了大量旨在帮助剖析和分析流量的功能。

  • Tcpdump - 它是一个著名的命令行数据包分析器。它提供了拦截和观察 TCP/IP 和其他数据包在网络传输过程中的能力。可在 www.tcpdump.org 上获取。

  • WinDump - 流行的 Linux 数据包嗅探器 tcpdump 的 Windows 端口,它是一个命令行工具,非常适合显示标头信息。

  • OmniPeek - 由 WildPackets 制造,OmniPeek 是一款商业产品,是 EtherPeek 产品的演变。

  • Dsniff - 一套工具,旨在使用不同协议执行嗅探,目的是拦截和泄露密码。Dsniff 是为 Unix 和 Linux 平台设计的,在 Windows 平台上没有完全等效的产品。

  • EtherApe - 它是一个 Linux/Unix 工具,旨在以图形方式显示系统的传入和传出连接。

  • MSN Sniffer - 它是一个嗅探实用程序,专门设计用于嗅探 MSN Messenger 应用程序生成的流量。

  • NetWitness NextGen - 它包括基于硬件的嗅探器以及其他功能,旨在监视和分析网络上的所有流量。该工具由联邦调查局和其他执法机构使用。

潜在的黑客可以使用任何这些嗅探工具来分析网络流量并剖析信息。

道德黑客 - ARP 中毒

地址解析协议 (ARP) 是一种无状态协议,用于将 IP 地址解析为机器 MAC 地址。所有需要在网络上进行通信的网络设备都会在系统中广播 ARP 查询,以查找其他计算机的 MAC 地址。ARP 中毒也称为ARP 欺骗

以下是 ARP 的工作原理 -

  • 当一台机器需要与另一台机器通信时,它会查找其 ARP 表。

  • 如果在表中未找到 MAC 地址,则通过网络广播ARP_request 。

  • 网络上的所有计算机都会将此 IP 地址与 MAC 地址进行比较。

  • 如果网络中的一台机器识别出该地址,那么它将使用其 IP 和 MAC 地址响应 ARP_request

  • 发出请求的计算机会将地址对存储在其 ARP 表中,然后将进行通信。

什么是 ARP 欺骗?

可以伪造 ARP 数据包将数据发送到攻击者的机器。

  • ARP欺骗会构造大量伪造的ARP请求和应答报文,使交换机过载。

  • 交换机设置为转发模式,在ARP 表中充斥着欺骗性 ARP 响应后,攻击者可以嗅探所有网络数据包。

攻击者用伪造的条目淹没目标计算机的 ARP 缓存,这也称为中毒。ARP 中毒使用中间人访问来毒害网络。

什么是 MITM?

中间人攻击(缩写为 MITM、MitM、MIM、MiM、MITMA)意味着攻击者通过在受害者之间创建连接并在受害者之间发送消息来冒充用户。在这种情况下,受害者认为他们正在相互通信,但实际上,恶意Behave者控制了通信。

第三人称

第三人的存在是为了控制和监视两方之间的通信流量。SSL等一些协议可以防止此类攻击。

ARP 中毒 - 练习

在本次练习中,我们使用BetterCAP在 LAN 环境中执行 ARP 中毒,使用 VMware 工作站,在其中安装了Kali Linux 和Ettercap工具来嗅探 LAN 中的本地流量。

对于本练习,您将需要以下工具 -

  • VMware工作站
  • Kali Linux 或 Linux 操作系统
  • 埃特卡工具
  • 局域网连接

注意- 这种攻击在有线和无线网络中都是可能的。您可以在本地 LAN 中执行此攻击。

步骤 1 - 安装 VMware 工作站并安装 Kali Linux 操作系统。

步骤 2 - 使用用户名“root, toor”登录 Kali Linux。

步骤 3 - 确保您已连接到本地 LAN 并通过在终端中键入命令ifconfig检查 IP 地址。

如果配置

步骤 4 - 打开终端并输入“Ettercap –G”以启动图形版本的 Ettercap。

埃特卡普

步骤 5 - 现在单击菜单栏中的“嗅探”选项卡并选择“统一嗅探”,然后单击“确定”选择接口。我们将使用“eth0”,这意味着以太网连接。

埃特卡输入

步骤 6 - 现在单击菜单栏中的“主机”选项卡,然后单击“扫描主机”。它将开始扫描整个网络以查找活动主机。

步骤 7 - 接下来,单击“主机”选项卡并选择“主机列表”以查看网络中可用的主机数量。该列表还包括默认网关地址。我们在选择目标时必须小心。

主机选项卡

步骤 8 - 现在我们必须选择目标。在 MITM 中,我们的目标是主机,路由将是转发流量的路由器地址。在 MITM 攻击中,攻击者拦截网络并嗅探数据包。因此,我们将受害者添加为“目标 1”,将路由器地址添加为“目标 2”。

在VMware环境中,默认网关总是以“2”结尾,因为“1”被分配给物理机。

步骤 9 - 在这种情况下,我们的目标是“192.168.121.129”,路由器是“192.168.121.2”。因此,我们将目标 1 添加为受害者 IP,将目标 2 添加为路由器 IP

目标

步骤 10 - 现在单击“MITM”,然后单击“ARP 中毒”。此后,选中“嗅探远程连接”选项并单击“确定”。