WEB开发网
开发学院网络安全黑客技术 教你利用个人主机进行网络入侵 阅读

教你利用个人主机进行网络入侵

 2009-06-12 16:54:55 来源:WEB开发网   
核心提示: 第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击,教你利用个人主机进行网络入侵(2),如:下载敏感信息;窃取帐号密码、 个人资料等,三、网络攻击的原理和手法1、从扫描开始扫描往往是攻击的前奏,XP在打了SP2的补丁后,等于有了一个 基于状态的个人防火墙,通过扫描,搜集目标

第五步:窃取网络资源和特权

攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;窃取帐号密码、 个人资料等。

三、网络攻击的原理和手法

1、从扫描开始

扫描往往是攻击的前奏,通过扫描,搜集目标主机的相关信息,以期寻找目标主机的漏洞。 常见的扫描工具有X-scan、superscan、流光、X-port等。

在这些工具中,国产的X-scan与流光可算的上是两个“利器”,这两个工具不但具有相当快 的扫描速度和精确度(个人感觉X-scan在扫描速度上可能更快一点),同时还是发起攻击的 第一手选择,当然在攻击方面,流光更为强悍些。

除了常见个WWW(80)、FTP(21)、TELNET(23)等,查查十大高风险事件,我们就知道, 攻击者通常还对下列端口很感兴趣:

135:MS RPC,可以产生针对Windows 2000/XP RPC服务远程拒绝服务攻击,以及RPC溢出漏 洞,著名的“冲击波”“震荡波”就是利用DCOM RPC感染设备;

137~139:NetBIOS,WINDOWS系统通过这个端口提供文件和打印共享;

445:Microsoft-ds,非常重要的端口,LSASS漏洞、RPC定位漏洞都在这里出现;

1433:Microsoft SQL,后面会提到,SQL SERVER默认安装时留下的空口令SA用户可以让攻 击者为所欲为;

5632:PCANYWERE,一种远程终端控制软件;

3389:WINDOWS远程终端服务

4899:RADMIN,一种远程终端控制软件

由此可见,没有扫描,自然也就没有攻击,从安全的角度的来说,个人主机最安全的系统应 该算是WINDOWS98,由于WINDOWS98几乎不开启任何服务,自然也没有任何开放端口,没有端 口,对于这类系统攻击的可能性就大大降低。当然,XP在打了SP2的补丁后,等于有了一个 基于状态的个人防火墙,相对安全性也提高了很多。

上一页  1 2 3 4 5 6 7  下一页

Tags:利用 个人 主机

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接