いくつかのハッカーツールの使い方


本論文では,著者らは主にサイバー攻撃のためのハッカーのツールを紹介した。これらのハッカーツールの使い方を知ることによって、読者は自分のネットワークの安全をより良く守ることができます。  朝3時45分、怒ったベルがあなたを起こします。そこで、あなたはインターネットで呼び出しに答えますが、ネットはもう壊れています。ハッカーに「黒」されました。その上、このハッカーはきっと達人で、いくつかのサーバーがすべてすでに仕事を停止したため、随所に彼の残したトロイの木馬の後門のプログラムがあります。彼がまだ何をしているか分かりません。さらに頭が痛いのは、メールをチェックすると、多くの会社がなぜ彼らのネットを攻撃したのかと聞いています。明らかに、ハッカーはすでにあなたのホストを利用して他のシステムを攻撃しました。  あなたが時刻に発生する攻撃事件をより良く防ぐために、本論文では流行のハッカーツールと効果的な予防技術を説明します。これらの技術を利用して、ネットワークの安全を保障します。  特別に説明する  本文は他人を攻撃する方法を教えているのではなく、現実世界で起こった攻撃事件を客観的に描いて、これらの攻撃を防ぐ方法を提供しています。  これらのツールはネットで無料でダウンロードできますし、システムを損なう可能性があります。だから、著者は文の中であるツールを論述する時、彼が黙認しているか、あるいはあなたが使うことを勧めているという意味ではありません。これらのツールを使う時、慎重に注意してください。そしてソースコードの意味をはっきりさせなければなりません。  工具一:Password クラッカー  Password Crackersは用途が広いので、ハッキングの主流ツールとなっています。パスワード解読攻撃を実施するには二つのステップがあります。まず攻撃者は攻撃対象のコンピュータから暗号化されたパスワードファイルを読み出します。 NTおよびUNIXは、パスワードを暗号化してアーカイブシステムに保存し、ユーザー登録時に認証する。 第二ステップ:攻撃者は辞書を補助ツールとして、Passwordを使います。 クラッカー 合い言葉の解読を試みる。その方法は辞書の各項目を暗号化して両者を比較することです。二つの暗号化パスワードが一致すれば、ハッカーはこのパスワードを知っています。もし両者が一致しないなら、このツールは辞書の最後の項目まで繰り返します。時には、ハッカー達は甚だしきに至ってはすべてのアルファベットの組み合わせを試します。この方法を使うと、暗号解読の速度は暗号化や比較の速度に関係します。  工具二:L 0 phtCrack  L 0 phtCrackはハッカーグループL 0 phtからなります。 ヘビー Industriesが執筆し、1997年に発売された。それは共有ソフト(Shareware)の形で伝播します。それはもっぱらWindowsを解読するのに使います。 NTパスワード。このツールは性能が強くて、使いやすいです。初心者はわずかな指導でパスワードを解読できます。1999年1月に発売されたL 0 phtCrack 2.5版はDESパスワードプログラムを最適化しており、ソフトの性能も向上している(旧バージョンより450%速い)。一台450台という MHz Pentium II  コンピュータは一日ですべての英数字を混ぜたパスワードを解読することができます。  L 0 phtCrack 複数のチャンネルで暗号化されたパスワードファイルが入手できます。ハッカーがL 0 phtCrackを含むプログラムを実行したり、windowから実行したりすればいいです。 NTシステム管理者のバックアップディスクにプログラムをコピーすると、Windowsが得られます。 NTシステムのSAMデータベースです。L 0 phtCrack最新版のGUIは、ネットワークから暗号化されたWindowsパスワードを取得することができます。NTドメインにログインすると、パスワードはハッシュアルゴリズムでネットワークに送られます。L 0 phtCrackの内蔵の嗅覚器はこの暗号値を見つけやすく、解読します。  このツールはIT従業員にも大きな役割を果たしていますので、L 0 phtCrackから 2.0版以降は登録料がかかります。最新版は15日間の無料試用期間があります。15日を超えると100ドルを徴収します。しかも複数の翻訳プログラムがあります。  L 0 phtCrackの防犯  パスワードの解読攻撃を防ぐ一番いい方法は強制的なパスワード予防政策を実行することです。例えば、ユーザが想定しているパスワードを当てるのは難しい。パスワードの場合は、少なくとも8桁が必要です。数字、アルファベット、特殊文字などが含まれます。パスワードは辞書の字を含まないべきです。さらに安全を保障するために、いくつかのパスワード自動設定ツールがユーザーに複雑なパスワードの設計を助けることができます。  また、あなたは常にパスワードを使って会社のパスワードをチェックするべきです。もちろん、安全管理者や権限を与えられた人だけがこのツールを使用することができます。書面で承認されなければなりません。同時にあなたも事前にパスワードを解読されたユーザーに対して解決策を作って、彼にEメールを送るか、それとも自分でユーザーを訪問して、あなたのパスワード政策を説明します。これらの問題はパスワード評価を行う前に完全に考慮しなければならない。  工具三:War ディオール  多くの会社はファイアウォールの安全を非常に重視しています。しかし、この堅固な防御線はネットの前門だけを封じていますが、内部網に登録されていないモデムは侵入者に「裏口」を開放しました。 War Dialersはこれらのモデムを迅速に探し出し、すぐにネットワークに攻め込むことができます。したがって、非常に侵入者に人気のあるツールになります。War ディオールは映画「War」で Gamesは一躍有名になった。その攻撃原理はとても簡単です。順番や順番を間違えて電話番号をかけて、モデムがつながってからよく知っている応答音を探します。一旦War Dialersは、接続できるモデムの山を見つけた後、ハッカーたちは番号をダイヤルして、システム内で保護されていない登録や推測しやすいパスワードを探し続けています。War Dialersの優先攻撃対象は「パスワードなし」PC遠隔管理ソフトです。これらのソフトウェアは、一般的にはエンドユーザによってインストールされ、社内システムにリモートでアクセスするために使用される。これらのPC遠隔制御プログラムは、安全でないモデムを使用すると非常に脆弱です。   THC-ScanはTheです ハッカー Choice (THC) Scannerの略語 これ War ディオール 道具は「van」です Hauserが書いた。その機能は非常にそろっています。THC-Scan 2.0版は1998年のクリスマスに発売され、THC-ScanとToneloc (ミノから ThreatとMucho Maas」の作成) 用途が近い。THC-Scanとその他の普通War Dialersツールは違っています。モデムの速度、データビット、チェックサムストップビットを自動的に検出できます。 このツールは、発見されたコンピュータが使用するオペレーティングシステムを判断する試みです。また、THC-Scanはいつダイヤル音があるかを確認する能力があります。そうすると、ハッカーたちはあなたのPBXを通さずに無料電話をかけることができます。  War ディオールの防犯  もちろん、最も効果的な対策は安全なモデムを使うことです。用途のないモデムをキャンセルします。また、ユーザーは必ずIT部門に登録してからモデムを使用することができます。登録されていて、外付けのモデムだけを使って、会社のPBXの権限を外付けのみにします。会社ごとに厳格な政策説明登録モデムが必要で、PBXを制御します。市場小売店では、便利で安価なデジタルモデムが売られていますので、  ユーザーもモデムをデジタルラインだけのPBXに取り付けて使用することができます。それ以外にも、定期的に浸透テストを行い、電話交換器内の合法的でないモデムを探してください。良いツールを選択して、インターネットに接続されたモデムを探してください。発見されたが、登録されていないモデムについては、それらを削除するか、または再登録します。