黑客技术连载——黑客攻防实战入门(一)
2008-02-23 06:38:25来源:互联网 阅读 ()
内容简介:
本书从“攻”、“防”两个不同的角度,通过现实中的入侵实例,并结合作者的心得体会,图文并茂地再现了网络入侵与防御的全过程。本书共分6章,系统地介绍了入侵的全部过程,以及相应的防御措施和方法。其中包括信息的搜集、基于认证的入侵及防御、基于漏洞的入侵及防御、基于木马的入侵及防御、入侵中的隐藏技术、入侵后的留后门以及清脚印技术。本书用图解的方式对每一个入侵步骤都进行了详细的分析,以推测入侵者的入侵目的;对入侵过程中常见的问题进行了必要的说明与解答;并对一些常见的入侵手段进行了比较与分析,以方便读者了解入侵者常用的方式、方法,保卫网络安全。
1.1 网站信息搜集(1)
网站是一个网络或集团的身份象征,它直接暴露在因特网上,为来访者提供服务,或被集团、公司用来开展业务,因而网站的安全问题就显得尤为重要。不知从何时开始,“入侵网站”、“涂鸦网站”成了入侵者用来证明自己实力的“竞赛”。
1.1.1 相关知识
1.IP地址
IP地址是计算机在因特网上存在的标识,因特网上的每一台计算机必须有标识自己的IP地址,一台计算机可以有多个不同的IP地址,但是同一个IP地址不能分配给一台以上的计算机。无论这些地址是由Windows系统自动分配的,还是通过DHCP服务动态分配的,或是静态地址(使用获取的IP地址)。这些规则都是由IP协议规定的。而现在广泛使用的IP地址规范属于IPv4(IP协议第4版)中规定的标准。
2.关于网站的一些知识 这里提及的“网站”指的是Web服务器,也可以称之为HTTP服务器。它以超文本传输协议的方式提供服务,以超文本标记语言(HTML)作为基础来形成网页。超文本传输协议是一种按照人类习惯的思维方式来组织信息的一种格式,它使用“热链接”把不同的媒体,如图片、音乐、电影等组织在一起。网站提供的服务主要有网页浏览、软件下载、在线视频、搜索引擎,以及电子商务平台。
提示:网站的开发流程如下。
首先,需要由网页设计师用相关软件编写网页,如使用Dreamweaver,FrontPage等网页设计软件;然后,由专门的Web服务器软件建立网站,如IIS,Apache Server等。一切准备工作就绪后,就可以由网站负责人向有关机构申请域名来发布网站了。
3.IP地址的分配 前面已经说过,网络中的每一台计算机,必须有自己的IP地址,那么怎样才能使自己的IP地址不和其他计算机“冲突”呢?这需要IP地址管理机构统一管理,然后把IP地址一层一层地分配。例如,假设全球IP地址管理机构给中国分配一个IP段1.0.0.0,然后中国的IP地址管理机构可以把这个IP段再具体划分给下级IP地址管理机构,如1.1.0.0。IP地址就是这样被一层一层地划分,直到把IP分配给每个终端计算机。
需要补充说明的是,下列IP不需要向有关IP管理机构申请,但只能供内网使用,而且同一内网中不能将同一IP分配给不同的主机。
è 10.x.x.x
è 172.16.x.x~172.31.x.x
è 192.168.x.x
4.常用DOS命令
(1)查询本机IP地址命令
步骤一:打开MS-DOS。
对于Windows 9x系统,选择【开始】→【运行】,键入“command”命令,如图1-1所示。
对于Windows 2000/XP/2003系统,选择【开始】→【运行】,键入“cmd”命令,如图1-2所示。
图1-1
图1-2
步骤二:查询本机IP。
对于Windows 9x系统,键入“winipcfg”命令后打开的窗口如图1-3所示。
图1-3
对于Windows 2000/XP/2003系统,使用ipconfig命令,如图1-4所示。
图1-4
(2)ping命令简介
ping命令是入侵者经常使用的网络命令,该命令应用的是简单网络管理协议ICMP的一个管理方法,其目的就是通过发送特定形式的ICMP包来请求主机的回应,进而获得主机的一些属性。它的使用有些“投石问路”的味道。道理虽然简单,但是这个命令用途却非常广泛,通过这个命令,入侵者可以来试探目标主机是否活动,可以来查询目标主机的机器名,还可以配合ARP命令查询目标主机MAC地址,甚至可以推断目标主机操作系统,或者进行DDoS攻击等。
ping命令的使用格式:
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] destination-list
常用参数说明:
-t 一直ping下去,用Ctrl C结束。
-a ping的同时把IP地址转换成主机名。
-n count 设定ping的次数。
-i TTL 设置ICMP包的生存时间(指ICMP包能够传到临近的第几个节点)。
下面举两个例子进行说明。
è 试探目标主机是否活动。
命令使用格式:ping主机IP
C:\>ping 192.168.245.130
Pinging 192.168.245.130 with 32 bytes of data:
Reply from 192.168.245.130: bytes=32 time=10ms TTL=1
Reply from 192.168.245.130: bytes=32 time<10ms TTL=1
Reply from 192.168.245.130: bytes=32 time<10ms TTL=1
Reply from 192.168.245.130: bytes=32 time<10ms TTL=1
Ping statistics for 192.168.245.130:
Packets: Sent = 4, Received = 4, Lost = 0 <0% lo ss>,
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 10ms, Average = 2ms
从返回的结果“Reply from 192.168.245.130: bytes=32 time=10ms TTL=1”来看,目标主机有响应,说明192.168.245.130这台主机是活动的。下面的结果是相反的情况:
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash