一、網(wǎng)絡(luò)攻擊的基本步驟和方法
網(wǎng)絡(luò)攻擊的方法很多,但大部分都包含信息搜集、網(wǎng)絡(luò)掃描、賬戶破解和實(shí)施攻擊四個階段。
(一)信息搜集
任何攻擊的第一步都是信息搜集。利用現(xiàn)成的網(wǎng)絡(luò)工具和搜索引擎,黑客可以透過企業(yè)和合作伙伴的公開信息、會員組織信息、員工博客等原始資料,獲取企業(yè)與員工信息、內(nèi)外部網(wǎng)絡(luò)及網(wǎng)域、潛在的網(wǎng)絡(luò)入口、網(wǎng)絡(luò)設(shè)備等信息,了解企業(yè)網(wǎng)絡(luò)的安全狀況,尋找網(wǎng)絡(luò)攻擊的切入點(diǎn)。例如,根據(jù)DNS信息可以定位相關(guān)網(wǎng)域,根據(jù)用戶身份信息(包括地址和電話等)可以實(shí)施社會工程學(xué)攻擊等。如果識別出網(wǎng)絡(luò)設(shè)備,就可以竊取更多、更詳細(xì)的資料,如通過命令行工具traceroute等了解路由器、防火墻以及其他可以接近目標(biāo)的設(shè)備。
用于信息收集的網(wǎng)絡(luò)工具有:開源整合工具如Maltego、社交網(wǎng)絡(luò)工具如Facebook和LinkedIn、社會工程學(xué)工具(SET)以及專門用來“反人為因素的高級攻擊”工具等。
。ǘ┚W(wǎng)絡(luò)掃描
網(wǎng)絡(luò)掃描首先通過大量的ping掃描方式來識別網(wǎng)絡(luò)主機(jī)和設(shè)備,然后利用網(wǎng)絡(luò)控制報(bào)文協(xié)議(ICMP)等獲知網(wǎng)絡(luò)掩碼,打開TCP和用戶數(shù)據(jù)報(bào)文協(xié)議(UDP)端口(可以識別系統(tǒng)服務(wù),因?yàn)楹芏嘁阎丝跁成湟粋系統(tǒng)服務(wù))。
用于網(wǎng)絡(luò)掃描的工具有很多,流行的FyodorNmap掃描器,是一款免費(fèi)的、集合ping掃描、端口掃描、操作系統(tǒng)檢測、服務(wù)和服務(wù)版本檢測的網(wǎng)絡(luò)掃描工具,提供16種語言,適合所有主流操作系統(tǒng)以及Amiga等非主流操作系統(tǒng)。另一款流行的,含有網(wǎng)絡(luò)掃描功能的網(wǎng)絡(luò)入侵測試工具是Metasploit。
(三)賬戶破解
賬戶破解指黑客以枚舉方式來獲取賬戶或賬戶憑據(jù)以及賬戶共享的網(wǎng)絡(luò)資源的過程。這個過程包括建立(或企圖建立)連接,并通過netview、finger、rpcinfo等工具不斷嘗試直至成功。一旦獲取了用戶名,密碼就可以通過猜測(利用信息收集時獲取的信息)、密碼發(fā)生器或截取的網(wǎng)絡(luò)信息破解。
常用的破解工具如Metasploit,含有即裝即用的破解模塊。其版本3.5中,還能破解MySQL和MS-SQL服務(wù)、Oracle數(shù)據(jù)庫用戶、DNS服務(wù)、SAP商務(wù)對象、Apache網(wǎng)絡(luò)服務(wù)器、Wordpress博客、服務(wù)器信息塊(SMB)用戶及共享、簡單郵件傳輸協(xié)議(SMTP)用戶、會話發(fā)起協(xié)議(SIP)用戶,甚至SMTP和Telnet認(rèn)證等。