教你利用个人主机进行网络入侵
2009-06-12 16:54:55 来源:WEB开发网第五步:窃取网络资源和特权
攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;窃取帐号密码、 个人资料等。
三、网络攻击的原理和手法
1、从扫描开始
扫描往往是攻击的前奏,通过扫描,搜集目标主机的相关信息,以期寻找目标主机的漏洞。 常见的扫描工具有X-scan、superscan、流光、X-port等。
在这些工具中,国产的X-scan与流光可算的上是两个“利器”,这两个工具不但具有相当快 的扫描速度和精确度(个人感觉X-scan在扫描速度上可能更快一点),同时还是发起攻击的 第一手选择,当然在攻击方面,流光更为强悍些。
除了常见个WWW(80)、FTP(21)、TELNET(23)等,查查十大高风险事件,我们就知道, 攻击者通常还对下列端口很感兴趣:
135:MS RPC,可以产生针对Windows 2000/XP RPC服务远程拒绝服务攻击,以及RPC溢出漏 洞,著名的“冲击波”“震荡波”就是利用DCOM RPC感染设备;
137~139:NetBIOS,WINDOWS系统通过这个端口提供文件和打印共享;
445:Microsoft-ds,非常重要的端口,LSASS漏洞、RPC定位漏洞都在这里出现;
1433:Microsoft SQL,后面会提到,SQL SERVER默认安装时留下的空口令SA用户可以让攻 击者为所欲为;
5632:PCANYWERE,一种远程终端控制软件;
3389:WINDOWS远程终端服务
4899:RADMIN,一种远程终端控制软件
由此可见,没有扫描,自然也就没有攻击,从安全的角度的来说,个人主机最安全的系统应 该算是WINDOWS98,由于WINDOWS98几乎不开启任何服务,自然也没有任何开放端口,没有端 口,对于这类系统攻击的可能性就大大降低。当然,XP在打了SP2的补丁后,等于有了一个 基于状态的个人防火墙,相对安全性也提高了很多。
更多精彩
赞助商链接