ハッカーはテクニックが必要です。ハッカーの攻撃前の打診テクニックを話します。


オペレーティングシステムに対する認識は、計算業界に従事するすべての人にとって非常に重要であり、ハッカーになるためには、オペレーティングシステムに対する深い認識が必要である。ここでは皆さんと一緒にこの方面の問題を検討します。まず、ハッキングされたハッキングの基本的な過程を分析します。1、ハッキングされたオブジェクトを判断するオペレーティングシステム。2、なぞってポートを掃除して、これらのサービスを開放したと判断します。システムの最高権力を獲得しました。以上から分かるように、全体の過程においてオペレーティングシステムのタイプの判定識別が最も基本的であり、また関係するステップである。相手のオペレーティングシステムが何なのかさえわからないなら、侵入しようとしても話ができません。自分に聞いたことがある人は少ないかもしれませんが、なぜ相手のOSを知っておくべきですか?実際には、オペレーティングシステムの原因は、システムメモリの動作状態を把握し、どのような方法でメモリを制御し、どのように入力と出力のデータを処理するかを知るためです。世の中にはいかなるものも恋愛小説家ではないです。複雑なコンピュータシステムとして、メモリとデータを制御する過程で、いつもエラーが発生する可能性があります。(特に他のアプリケーションをインストールしてから)システム自体にも様々な弱点と欠点があります。ハッキングができるのは、これらの弱点と過ちを利用しているからです。今ネットで流行っている様々な侵入ツールは、システムの弱点と存在の間違いをハッカーが分析して作成したものです。その中でも「バッファオーバーフロー」が一番よくあります。一般的なハッカーとして、既存の侵入ツールを上手に使えば、侵入の目的を達成できます。しかし、システムによって仕事の原理が違っていますので、異なる侵入ツールは対応するオペレーティングシステムに対応するしかないです。したがって、オペレーティングシステムの識別は不可欠です。これは私たちがオペレーティングシステムに対してかなりの理解が必要です。ネットワークに対して一定の基礎知識があります。ここでは、この簡単なオペレーティングシステムの識別方法を紹介します。一、pingでオペレーティングシステムC:\ping 10.1.1.2 Pinging 10.1.1.2 with 32 bytes of data:Reply from 10.1.1.2:bytes=32 time<10 ms TTL=128 Reply from 10.1.1.2:bytes=32 time<10 ms TTL=128 Reply from 10.1.1.2.Received=4、Lost=0(0%loss)、Appproximate round trip times in mili-seconds:Minimm=0 ms、Maximm=0 ms、Average=0 ms C:\C:\ping 10.1.1.6 Pinging 10.1.1.6 with 32 bytes of data:Request timed out.Reply from 10.1.1.6:bytes=32 time=25 ms TTL=237 Reply from 10.1.1.6:bytes=32 time=32 time=2323232323232323237 mmttttttttttttttttttffftitititime=2323232323232323232323232323232323232323232323232323234 fffftttttttttttttttttttttttttttttttttttttt= 1(25%loss)、Apple round trip times in mili-seconds:Minimum=234 ms、Maximum=250 ms、Average=179 ms ICMPレポートのTTLの値によって、ホストのタイプが大体分かります。例えば、TTL=125ぐらいのホストはwindowsシリーズのマシンであるべきです。TTL=235ぐらいのホストはUNXシリーズのマシンであるべきです。上記の2つの例のように、10.1.1.2はwin 2000のマシンで、10.1.1.6はUICNX(Sunsos 5.8)のマシンです。これは、異なるオペレーティングシステムのマシンによるICMPの報文処理と応答が異なっているため、TTL値はルータを過ぎるごとに1マイナスになります。したがって、TTL応答値の違いが生じた。TTL値とオペレーティングシステムタイプの対応については、日頃から注意深く観察し、蓄積する必要があります。二、直接接続ポートを通して、その帰りの情報に基づいて、この方法は一番多く使われていると言えます。いくつかの例を見てみます。1、もしマシンが80ポートを開けたら、私達はtelnet(もちろんNCがあれば、盲打しなくてもいいです)の80ポートができます。Microsoft Windows 2000[Version 5.0.195](C)版権所有1985-998 Microsoft Corp.C:\telnet 10.1.1.2 80入力get回車(ここは盲打です。注意)を返したら、HTTP/1.1 Bad Request Server:Microsoft IIS/5.0 Date:Fri、11 Jull 2003-02:31:55 GMT Content-Type:text/html Conteet-Length:87 The parameter is incorect.ホストへの接続をなくしました。C:\>じゃ、これはきっとwindowsのマシンです。戻ったら、Method Not Implementdget to/not supported.Invalid method in request get Apaache/1.3.27 Server at gosiuniversity.com Port 80はホストへの接続をなくします。C:\>では多くがUICXシステムのマシンです。 2、マシンが21ポートを開けたら、直接FTPでC:\>ftp 10.1.1.2に戻ります。Connected to 10.1.1.2.220 sgyy-c 43 s 950マイクロソフトFTP Service(Version 5.0).User(10.1.1.2 none):これはwin 2000のマシンに違いないです。本体はまだ分かります。このFTPはwindowsのIISが持参するFTPサーバーです。もし戻ったら、Conneced to 10.1.1.3.220 Serv-U FTP Server v 4.0 for WinSock ready...User(10.1.1.3 none):windowsのマシンであることは間違いないです。Serv-U FTPはwindowsプラットフォームのために開発されたFTPサーバです。もし帰ったら、Connected to 10.1.1.3.220 ready、dude(vsFTPd 1.1.0:beat me、break me)User(10.1.1.3 none):これはUNXのマシンです。3、23ポートを開けたら、これは簡単です。直接ホテルに行きます。もし戻るなら、Microsoft(R)Windows(TM)Version 5.00(Build 2195)Welcome to Microsoft Telnet Service Telnet Server Build 5.0.992011 login:  これはきっとwindowsのマシンです。帰ったらSunsOS 5.8 login:  もちろん、これはUICNXのマシンです。SunsOS 5.8のバージョンです。三、専用のソフトウェアを利用して、このようなオペレーティングシステムの機能を識別するソフトウェアは、オペレーティングシステムのプロトコルスタック識別技術を採用することが多い。これは、異なるメーカーが自分のオペレーティングシステムを作成する時、TCP/IPプロトコルが統一されていますが、TCP/IPプロトコルスタックについては統一されていません。メーカーは自分の要求に応じてTCP/IPプロトコルスタックを作成することができ、オペレーティングシステム間のプロトコルスタックの違いをもたらします。したがって、プロトコルスタックの違いを分析して、異なるオペレーティングシステムを区別することができます。プロトコルスタックがオペレーティングシステムに対応するデータベースを確立すれば、オペレーティングシステムを正確に識別することができます。現在、この技術で操作システムを識別するのは最も正確で、最も科学的です。したがって、オペレーティングシステムを識別する「フィンガープリント技術」とも呼ばれる。もちろん識別の能力と正確さは各ソフトウェアのデータベースの作成状況を見なければなりません。以下は識別機能のある2つのソフトウェアを簡単に紹介します。1、有名なnmapは自動的な探知を採用しています。探知時には自動的にターゲットシステムに探知カバンを送信し、目標目標目標機の応答するデータパッケージによって、相手機の操作システムを裏切れます。使い方は以下の通りです。F:map>nmap-vv-sS-O 10.1.1.5 Starting nmap V.3.00 Host IS~1234556 ADCD(10.1.1.5)apears to be up...god.Initiatititing Scaltaaattmantagainst IS~1234556 ADCD(10.1.1.5)Adding open oppepepepeen poport 139/added optttdededededededededededededededededededededededededentattttttttttttttttttttttttttttttttttttttttttpapapapapapapapapadding open port 8080/tcp Adding openport 21/tcp Adding open port 5050/tcp Adding open port 9090/tcp Adding open port 443/tcp Adding open port 443/tcp Adding open port 135/tcp Adding open port 1031/tcp Adding open port 3372/tcp Adding oppepepepepepepepepepepepepepepepepepepepeport 3372/tttcp Adding port 25252525252525252009/tttcp Adding oped port 2009 2009 2009/ttcp Adding oppepepepepepepepepepepepepepepepepepepepepepepepepepepepepepeN Stealth Scan took 1 second to scan 1601 ports.FoOscan Sscan scamamamamuming that pot 21 is open and port 1 is closed and neither rewalld Interestiting port on IS~1234556 ADCD(10.1.1.5):(The 1583 port scanned but not shshown belowararararararararrererewalled:closed)ポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポート:closed)ポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートポートcp open netbios-ssn 443/tcp open https445/tcp open microsooooooft DS 554/tcp open tsp 1025/tcp open NFFS-orIIFS-orIS 1031/tcp open aad2 1433/tcp open ssshhtttttttttttcp opeeedtc 3372/tcp open sdtcp opetcccccccccccccccccpppppppppppppppppppppppppppppppppppppccccccccccccccccccccccccccccccccoperating system gess:Windows 2000/XP/ME OS Fingerprint:TSeq(Class=RI% gcd=1%SI=21 F 8%IPID=I%TS=I%TS=0)T 1(Resp=Y% DF=Y% DF=Y% W=FAF 0%ACK=S+%FFags=AS% Ops=MNWNNNNNT)T T T T T T(Resp=Y% DF=N%DF=N%W=0%ACK=S%FFFFFFFags=AR% Ops=)T T 3(Rep=Rep=YY% FFFFFFFFFPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPPP%==Y%====Y% FFFFFFY% FFFFFFFFFFFFFFFFFFF(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR% Ops=)T 6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)T 7(Resp=Y% DF=N=0%ACK=S+S+Flags=AR%Ops=PUP%P=148%RIPCK=E%UCK=E% ULEN=134%DAT=E)TCP Sequence Prdiction:Class=randdom positive incremens Difficulty=8696 TCP ISN Seess.Numbers:5 B 90222 E 5 B 914 E 5 B 914 E 12 B 915 A B919 9 9 9 9 A BBBBB919 9 9 9 9 9 9 9 9 9 9 9 9 9 A A BBBBBBBBBBBBBBBBBBBBBB9191919 9 9 9 A 9 9 9 9 9 9 9 9 9 A 9 9 9 9 9 9 A 9 9 9 9 9 9 9 9 9 9 9 9 A 9 9 9 9 9 9 A 9 9 A st up)scanned in 2 seconds このうちRemote operate system gless:Windows 2000/XP/MEは、NMAPがオペレーティングシステムのタイプを判断します。たくさんの情報を返しました。NMAPはさすがにスキャンの王です。2、天眼は、被動式の探知方法を採用しています。ターゲットシステムにパケットを送信しないで、ネットワーク上の通信データを受動的に探知し、これらのデータを分析してオペレーティングシステムのタイプを判断する。supersanに合わせて使うと、果がいいです。具体的な使い方はここでは詳しく紹介しません。興味のある方はネットで天眼の使い方について調べてみてください。以上、オペレーティングシステムの識別に関する基本的な方法を説明しました。本人のレベルが有限なため、適当でないところ、また達人の斧を頼みます!