隨著各地ADSL網絡的蓬勃發展,實現永久連接、隨時在線已不再是遙遠的夢,但是,我們必須明白,永久連入Internet同樣也意味著遭受入侵的可能性大大增加。知己知彼,方能百戰不殆,讓我們了解一下黑客入侵ADSL用戶的方法和防范手段吧。
黑客入侵ADSL用戶的方法
在很多地方都是包月制的,這樣的話,黑客就可以用更長的時間進行端口以及漏洞的掃描,甚至采用在線暴力的方法盜取密碼,或者使用嗅探工具守株待兔般等待對方自動把用戶名和密碼送上門。
要完成一次成功的網絡攻擊,一般有以下幾步。第一步就是要收集目標的各種信息,為了對目標進行徹底分析,必須盡可能收集攻擊目標的大量有效信息,以便最後分析得到目標的漏洞列表。分析結果包括:操作系統類型,操作系統的版本,打開的服務,打開服務的版本,網絡拓撲結構,網絡設備,防火牆。
黑客掃描使用的主要是TCP/IP堆棧指紋的方法。實現的手段主要是三種:
1.TCPISN采樣:尋找初始化序列規定長度與特定的OS是否匹配。
2.FIN探測:發送一個FIN包–或者是任何沒有ACK或SYN標記的包到目標的一個開放的端口,然後等待回應。許多系統會返回一個RESET–復位標記。
3.利用BOGUS標記:通過發送一個SYN包,它含有沒有定義的TCP標記的TCP頭,利用系統對標記的不同反應,可以區分一些操作系統。
4.利用TCP的初始化窗口:只是簡單地檢查返回包裡包含的窗口長度,根據大小來唯一確認各個操作系統。
掃描技術雖然很多,原理卻很簡單。這裡簡單介紹一下掃描工具Nmap–Networkmapper,這號稱是目前最好的掃描工具,功能強大,用途多樣,支持多種平台,靈活機動,方便易用,攜帶性強,留跡極少;不但能掃描出TCP/UDP端口,還能用於掃描/偵測大型網絡。
注意這裡使用了一些真實的域名,這樣可以讓掃描行為看起來更具體。你可以用自己網絡裡的名稱代替其中的addresses/names。你最好在取得允許後再進行掃描,否則後果可要你自己承擔哦。
nmap-vtarget.example.com
這個命令對target.example.com上所有的保留TCP端口做了一次掃描,-v表示用詳細模式。
nmap-sS-Otarget.example.com/24
這個命令將開始一次SYN的半開掃描,針對的目標是target.example.com所在的C類子網,它還試圖確定在目標上運行的是什麼操作系統。這個命令需要管理員權限,因為用到了半開掃描以及系統偵測。
發動攻擊的第二步就是與對方建立連接,查找登錄信息。現在假設通過掃描發現對方的機器建立有IPC$。IPC$是共享“命名管道”的資源,它對於程序間的通訊很重要,在遠程管理計算機和查看計算機的共享資源時都會用到。利用IPC$,黑客可以與對方建立一個空連接(無需用戶名和密碼),而利用這個空連接,就可以獲得對方的用戶列表。
第三步,使用合適的工具軟件登錄。打開命令行窗口,鍵入命令:netuse222.222.222.222ipc$“administrator”/user:123456
這裡我們假設administrator的密碼是123456。如果你不知道管理員密碼,還需要找其他密碼工具幫忙。登錄進去之後,所有的東西就都在黑客的控制之下了。
防范方法
因為ADSL用戶一般在線時間比較長,所以安全防護意識一定要加強。每天上網十幾個小時,甚至通宵開機的人不在少數吧,而且還有人把自己的機器做成Web或者ftp服務器供其他人訪問。日常的防范工作一般可分為下面的幾個步驟來作。
步驟一,一定要把Guest帳號禁用。有很多入侵都是通過這個帳號進一步獲得管理員密碼或者權限的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊“用戶和密碼”,選擇“高級”選項卡。單擊“高級”按鈕,彈出本地用戶和組窗口。在Guest帳號上面點擊右鍵,選擇屬性,在“常規”頁中選中“帳戶已停用”。
步驟二,停止共享。Windows2000安裝好之後,系統會創建一些隱藏的共享。點擊開始→運行→cmd,然後在命令行方式下鍵入命令“netshare”就可以查看它們。網上有很多關於IPC入侵的文章,都利用了默認共享連接。要禁止這些共享,打開管理工具→計算機管理→共享文件夾→共享,在相應的共享文件夾上按右鍵,點“停止共享”就行了。