経典ハッカーの遠隔ネットワーク攻撃過程の概要
一つは、ターゲットをロックするインターネット上の各ホストは自分に合う名前を持っています。すべての人が適切な呼び方をしているように、ドメイン名と呼ばれています。しかし、人はいくつかの名前があるかもしれません。ドメイン名の定義も同じです。INTERNETでホストを本当に識別できるのはIPアドレスです。ドメイン名はIPで指定されたホストで覚えやすい名前です。もちろんドメイン名とIPアドレスを利用して、ホストをスムーズに見つけることができます。攻撃する人はまずターゲットを決めます。このホストのドメイン名やIPアドレスを知ることです。例えば、Yahoo.com、1.1.1.1などです。攻撃目標の位置がまだ十分ではないと分かりました。システムの種類、操作システム、サービスなどの全面的な資料を把握してから、「自分を知っています。百戦怠らないです。」そして今はPING命令を練習しましょう。実戦で使えると信じています。何の役に立つか?もしPINGターゲットのホストが戻り時間が長すぎたり、根本的にPINGがターゲットホストに通じない場合、どうやって続けますか?ターゲットはあなたの射程内ではない)二、サービス分析INTERNETのホストコンピュータの大部分はWW、MAIL、FTP、BBSなどのネット情報サービスを提供しています。基本的にどのホストコンピュータも同時に何種類のサービスを提供しています。一台のホストはなぜこんなに多くのサービスを提供することができますか?UNIXシステムは、複数のユーザによるマルチタスクのシステムであり、ネットワークサービスを複数の異なるポートに分割し、それぞれのポートには異なるサービスが提供され、一つのサービスは、プログラム時刻においてポートアクティビティを監視し、あるべき応答を与える。そしてポートの定義は標準となりました。例えば、FTPサービスのポートは21で、TELENTサービスのポートは23で、WWWサービスのポートは80などです。もっと知りたいなら、次のステップを行ってください。でも、たくさんのポートは何の役にも立たないので、全部覚えなくてもいいです。私たちはどうやってターゲットホストがどんなサービスを提供しているかを知ることができますか?例えば、TELNET、FTPなどのユーザーソフトを使ってターゲットホストにサービスを申請する場合、ホストが応答があれば、ホストがこのサービスを提供していると説明し、このポートのサービスを開放しているが、現在はターゲットホストのサービスポートが「アクティブ」かどうかだけを知る必要があります。でも、このようにテストするのは面倒で、資料が不揃いです。PORTSCANのようなツールをよく使って、ターゲットホストの一定範囲のポートをスキャンします。このようにして、対象ホストのポート状況をすべて把握することができる。今はいい道具を紹介します。いいものがないと、仕事がうまくできません。HAKTEKは非常に実用的なツールソフトウェアであり、PING、IP範囲スキャン、ターゲットホストポートスキャン、メール爆弾、フィルタリングメール、FINGER本体など、多くのアプリケーションを一体化したツールである。ターゲットホストのスキャンタスクを完了したら、まずHAKTEKターゲットホストの位置、すなわちドメイン名またはIPアドレスを教えます。その後、ポートスキャンを選択し、スキャン範囲を入力してスキャンを開始し、スクリーンはすぐに「アクティブ」のポート番号と対応サービスに戻ります。資料の収集はとても迅速で完備しています。なぜ目標のサービス資料を把握しますか?もしターゲットホスト上のいくつかの重要なポートのサービスが提供されていないなら、やはり攻撃の計画を放棄しましょう。あまりにも多くの時間を浪費しないでください。まずスキャンの例を見ます。port 0 to 1000 Port 7 found.Desc='echo'Port 21 found.Desc='ftp'Port 23 found.Desc='telnet'Port 25 found.Desc='smatp'Port 53 found.Desc='domamascn/namesever ver'Port 79 found.Descfofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofofod.Desc.Desc.Desc.Desc.Desc rt 512 found.Desc='biff/exec'Port 513 found.Desc='login/who'Port 514 found.Desc='shell/sylog'Port 515 found.Desc='printer'Dune!システムの主要なポートが「アクティブ」である場合、喜ぶのも早すぎないようにしてください。システムにはいくつかの制限が加えられているため、任意のユーザの遠隔接続やROOTのリモート接続が許可されていない、またはログイン後にユーザーが指定された活動しかできないと強制的に中断されてしまうかもしれません。ここではターゲットホストがポートを開いているかどうかだけを紹介します。ターゲットホストが使っているシステムはまだ分かりません。各ポートのサービスプログラムはどのバージョンのシステムを使っていますか?いいえ、早くダウンロードしてください。三、システム分析は今からどのようにシステムを理解するかを説明します。ターゲットホストが採用しているのはどのような操作システムですか?実は簡単です。まずWI N 95のRUNウィンドウを開けて、コマンドを入力します。Digital UNIX(xx.xx.xx)(キティp 1)login:言うまでもなく、あなたもあなたの目標ホストとオペレーティングシステムが何かを知っています。はい、もちろんDEC機です。Digital UNIXを使います。はい、もう一つ見ます。UNIX?System V Release 4.0(x.xx.xx)login:これは何ですか?SUN本体、Sun OsまたはSolarisかもしれませんが、具体的には何ですか?私もよく分かりません。この方法はすべてのシステムに有用ではありません。例えば以下のように、どのシステムであるかを判断するのは難しいです。XXXX OS(xx.x.xx)login:一部のシステムは表示情報を変更しているので、そのシステムの情報を判断するのは難しいですが、いくつかの検査によっては、HP Unixである可能性があります。また上記で紹介したツールHAKTEKを利用して、ターゲットホストのFINGER機能を利用してシステムの情報を漏洩することもできます。Establishing real-time userlist...(Only works if the sysadmin is a morn)--------------------------Welcome to Linux version 2.30 at xt.xx.xx...上のこの言葉はもう十分です!どのようにシステムの他のポートで使用されているサービスが分かりますか?例えば23、25、80などのポート。同じ上の手段を用いて、TELNETと自身のアプリケーションツール、FTPなどを利用する。TELNETを使用すると、ポート番号をコマンドラインパラメータとして提供してください。例えば、telnet xx.xxxx.xx 25は下記のような情報を提供します。220 x.xxxx.xx Sendmail 5.65 v 3.2(1.1.82/31 Jan 97-119 AM)Wed、3 Jun 1998 13:50+0900はターゲットホストSendmailのバージョンを明確にしています。もちろん多くのポートと異なるシステムにはまったく役に立ちません。したがって、対応するアプリケーションが必要となり、対応する情報が得られます。例えば、Connected to xx.xx.x.20 xx.xx.xx FTP server(Digital UNIX Version 5.60)ready.User(xx.xx.xx none):INTERNETではWWWホストが多いですが、どのようにターゲットがどのようなWEB SERVERを使用しているのかを知っていますか?ページの検索ツールを紹介します。ターゲットと、すぐに教えてください。