即使从梦中醒来,还会有回忆留下。 收藏本站
登陆 / 注册 搜索

阅读: 16.8K   回复: 11

[# 网络基础] 随我去了解黑客攻击的流程

[复制链接]
小执念 古黑浩劫论坛大牛 2015-11-22 22:29 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员 五周年纪念
       通常,我们很多时候中了黑客的招还不知道自已是怎么中的,更有甚者,自已的电脑已经被人植了木马还不知道自已已经成了“板上的肉鸡”(任人宰割的机器),这才叫惨呢。#375:
. h; h. G% x0 o2 Q8 r
2 S3 m, N( x3 k4 e! U/ r6 I6 L
& a8 w$ _  D) I$ s$ k, A- v" O      下面我们就来看看黑客是如何攻击用户电脑的,当然,偶然的一次攻击可能过程就没有这么烦琐,但是如果你本机的安全问题确实比较糟糕的话,就很有可能被黑客轻松掳为“肉鸡”。
: V* q. O; y4 p) C' F8 j" k4 b5 D! U' B* M
      一般来讲,黑客攻击的流程大致如下:$ h# k( B! Y7 f4 ~! C" A$ Q
& f* I, w9 m0 r; M
      “确定目标的ip地址>>“扫描开放的端口>>“破解账号和密码>>“实现目的”。
, K& w% \# b8 p9 f6 S; n# s
4 @, S+ B2 p5 L8 n9 u      为什么要首先进行IP扫描和端口扫描呢?我们知道,黑客在发动一场攻击之前,一般都要先选定自已的攻击目标,也就是我们所说的要先确定自已想要攻击的目标电脑的ip地址。$ Z2 v+ t: @( R( i4 g0 m$ K0 M
1 ?% H$ ~7 u1 \7 T( v3 p* N" B

( }$ d0 a& q6 {2 R8 [  k       对于这一步,我们可以假设,黑客可能是在一开始就确定了攻击目标,也可能是先大量地收集网上计算机的信息,然后根据各个主机安全性的强弱来确定自已最后的攻击目标。
! i8 F# _1 o* w% R9 t" j% Y5 p, |; }
       仅仅是有目标的ip地址还不够,黑客还需要收集目标计算机的各种信息,例如操作系统版本、开放的服务端口、端口提供的服务类型及软件版本等。了解这些信息能够帮助攻击者发现目标机的某些内在弱点,也就是目标机开放的端口和漏洞之类的东西。, w0 m* V/ N" d2 x

1 W; f: m4 N  s  v" x3 v      在对这些信息进行缜密、细致的分析之后,黑客就可以选择进攻途径开始发动攻击了。#y433:+ O) v) \! N# f+ B  I

5 c( f) a7 W; |
一、确定目标的地址

+ X2 G; L: M- a5 q: v      1.什么是IP地址?. l" \" x- H% r% {
  V9 z* @) e9 d1 Z1 V
      IP是英语 Internet Protocol 的缩写,意即“互联网协议”,在Internet上,每台电脑节点都依靠唯一的IP地址互相区分和相互联系。形象地说,电脑的IP地址就像人的身份证号码一样,是唯一的,数据的交换全靠它了。$ X* W! `- r& A
: o) L$ p" f, _, p# i
      IP地址构成了整个 Internet 的基础,它是如此重要,互联网上的每一台计算机无权自行设定IP地址,有一个统一的机构一一IANA负责对申请的组织(如电信、网通等)分配一个网络IP段,而该组织可以对自已网络中的每一个主机分配一个唯一的主机IP(如果你是通过电信ADSL上网,你的IP地址就是由电信分配),正如一个单位无权决定自已在所属城市的街道名称和门牌号,但可以自主决定本单位内部的各个办公室编号一样。它是一个32位二进制数的地址,由4个8位字段组成,每个字段之间用点号隔开,用于标识TCP/IP宿主机,比如61.120.111.1。
, O3 q2 p# M. R% e) e. w, V5 }9 e/ T: b& @
      2.IP地址到底有什么用?+ A2 a* d: B5 t4 ^+ `1 t+ ^

6 Z3 H3 h3 t. j' h3 i4 ?      简单地说,如果对方想访问你的电脑,就必须知道你电脑的IP地址;如果你想访问对方的电脑,也必须知道对方电脑的IP地址,当知道IP地址后,由网络服务器按照所输入的IP地址去查找相对应的电脑,将信息传送到对方的电脑里。更进一步,主叫方只要获得了被叫方的IP地址,就可以发出呼叫、建立连接、实现应用,如利用QQ进行视频通话或者发送文件。
# y; X' w' a, b3 @" N' `  W1 B0 P/ B5 K% o: ]  f. V
7 W1 `" N) Z1 s2 ^
      讲到这里,有朋友可能会问,那我访问网站输入的网址是:www.guhei.net,没有用到IP地址呀,其实www.guhei.net只是一个域名,要想访问这个网站,网络上的DNS服务器会把这个域名翻译成IP地址,再查找相对应的服务器,传送、交换数据。& i0 \0 U& z: N  P2 Z: j
5 l' L) S5 }0 E
      所以说,一般情况下只要利用域名和IP地址都是可以顺利找到主机的,除非你的网络不通。9 j" \/ r  B2 q1 x& X6 J
* ?0 W5 u5 Y3 T$ @. V9 H. a2 x
      也就是说,如果想要攻击某台电脑,首先需要确定攻击目标,也就是说要知道这台被攻击主机的域名或者IP地址,例如:www.baidu.com 或 112.80.248.73等。
% m+ u1 F5 G  e3 e7 U0 K0 c1 _! v4 J' s* Z  i0 Q1 l
      对使用Windows系列操作系统上网的用户来说,如果安全意识不强,没有给自已的系统打什么补丁,也没有使用360等防护软件的话,那么只要知道了他的IP地址,就可以使用一些现成的工具如IPhacker让他莫名其妙地蓝屏,另外,还可以使用一些扫描器(如Superscan)找出他主机上的很多漏洞,入侵主机,进而控制机器,获取机器上的任意文件,包括QQ目录的密码信息文件和聊天记录……当然,得到他IP地址后,利用一些黑客攻击软件让他的QQ下线,至于给他发送一大堆垃坡信息让他应接不暇,那就更是小菜一碟了。6 Z8 c+ x0 i6 Q+ f/ y. R" {
4 V- C- V0 t* X# O2 A2 U" x: r2 e
      执念,我想问一个问题,就是我如何知道自己和对方电脑的IP地址呢?#y450:很简单,按下键盘上的win键,然后输入“cmd”,在命令提示符窗口输入“ipconfig”下面画红线的就是本机ip。(不过一般都是内网ip,想查看外网ip的话,直接在百度首页输入“IP”)
% o+ Z' H$ Z5 a* _4 I! J
8 I" U4 r8 k5 C1 p
随我去了解黑客攻击的流程 QQ截图20151122221917.png
5 Z$ F, T9 E( r- s
      要攻击别人最重要的是要获得对方机器的IP地址,如何获得对方的IP地址呢?( o/ X7 c, Q! Y) ~

6 w' W* ^6 [% m2 v& m# x$ r) X' f; I      3.用DOS命令查看IP
- M, [; E& w2 `8 G9 {8 Q: b8 ^6 b/ P! k
      我们还可以使用古老的DOS命令来查看对方IP地址,即借用网络命令Netstat。不过用此方法有个前提条件,那就是一定要把想知道IP地址的好友请到QQ的“二人世界”里。(比如和对方在线传输文件,为了快速找到QQ好友的ip,请把电脑上无关的程序关闭)# H* t  ^# Y' d5 x4 w
: a0 _: U1 w# r/ T! Z
      然后在命令提示符窗口下输入:netstat -n,等传输结束后,再输入一次。仔细比较两次的结果,你会看出前后两次的区别。那就是在State列上字符发生了变化,由ESTABLISHED(建立)变为了TIME_WAIT。使用这种方法,不需在电脑中安装软件,在任意一台能上网的电脑上都能使用。
. r6 f6 E0 K6 L/ w8 h& A- L
6 m7 ]3 p) \- F% D      4.查网站的IP地址! i  t, V) h+ r2 I% ^, q
2 e& s# d( G$ c. m" t7 X, O
      黑客要攻击某个网站,也需要首先获得该网站的IP地址,获取网站最简单的办法是使用Windows自带的一个小程序ping.exe。在命令提示符窗口下输入 “ping www.guhei.net”。这时候就会出现:
4 d; k7 q1 j$ b! c9 k. i  d/ n$ Z
, T+ b5 A- p! ]
随我去了解黑客攻击的流程 QQ截图20151122222046.png
3 z& h& [+ {3 I0 W1 `7 w
      其中:[221.204.14.156]就是 www.guhei.net 的网站服务器的IP地址。(注意:如果网站开启了CDN加速,显示的只是加速节点的IP,关于网站CDN加速,请访问 怎么看网站有没有开启CDN
" B- |$ n1 Z' g2 W* y! x
$ R/ O& u& a1 q6 U+ q/ z3 J      如果ping通了,将会从该IP地址返回byte,time和TTL的值,这样黑客就具备进一步进攻的条件。如果ping不通,就会返回“Request timed out”,表明对方要么不在网络上(如未开机),或者是使用了防火墙。如果使用了防火墙,要进行攻击就比较容易被发现。
, G, a3 b: y  L) S0 Z9 g: P6 C. X# B
      当然,对于个人计算机或是其它机器都可以使用ping命令看对方是否在线,只有对方在线,才能再进行下一步攻击。, v0 Z$ t. Q; F( `. H' u. L% e: l6 v; u

/ U" t1 \7 u$ K
二、扫描开放的端口

9 ?* a' X' y% q      前面已经知道了对方的ip地址,但是仅仅查到ip地址还不够,还需要了解对方开放了哪些端口,只有这样,才能真正找到进入对方机器的入口。正如即使找到对方所在地的门牌号,但还需要了解他家开了哪些门、窗、烟囱等入口。7 w2 [; f0 J* ^/ T

- a- {  z+ |( E      1.什么是端口呢?
0 y+ U+ t2 a) _& @* V% y' j" A4 f( V' B" [+ w
      简单地说,端口就是计算机和外界连接的通道。为了解释清楚端口,我们用房子来打个比方,端口就好比房子的门窗,它是信息出入的必经通道。另外,就如不同的门窗有不同的用处一样,不同的端口也有不同的功能,例如我们看网页用的实际上是80端口,而计算机上可开启的端口数值范围为1~65535。4 c) ^. @" ?9 v7 s# @

" Q  L: e& I0 X3 X1 n      以下是常用的几个端口:: h5 m7 v  Q+ t- r0 _
9 ]# c% z1 `* H. `' h
21号端口:FTP(PileTransferProtocol,文件传送协议)FTP服务和TELNET服务一样,它使得我们可以从FTP服务器上下载或上传资料等,有的还可以匿名登录,不过这样的情形现在好像不多了。
- B" h  g$ J/ [6 I
23号端口:Telnet(远程登录协议)这个信息表明远程登录服务正在运行,在这里你可以远程登录到该主机。
# z+ L! E/ J4 i  [
25号端口:SMTP(SimpleMailTransferProtocol,邮件传输协议

+ W0 L% B) p' W' |( [3 f: N: f: I/ r
53号端口:DNS(D〇mainNameServe,域名服务器)

  J! O6 g2 p- ]. n% L1 W( N: o1 Z
80号端口:HTTP(HyperTextTransferProtocol,超文本传送协议)它表明WWW服务在该端口运行。

% y2 Z8 K: [5 _5 @6 C9 M
110号端口:POP(PostOfficeProtocol,邮局协议)
1 e" m. T+ ?( J! t4 m, w3 M
3389号端口:(远程控制)这个端口用于远程登录。

0 y% F1 n$ B% T) @, k0 z& @      还有一些常见的端口:例如135,445……,具体起什么作用大家可以自已动手去查资料。但有一点希望大家能够明白:并不是所有的端口都是有用的。
& h5 D. i. }- C" [3 W
% a* I8 }1 u. k3 s      接下来我们就来看看如何查看对方开放的端口。/ u5 D* Z  r( i7 z* Q( u0 b& H( a
2 v  J. Z  F) `8 B* v
      为了查找目标主机都开放了哪些端口,黑客们经常使用一些像Port Scan、Super Scan这样的工具软件,对目标主机一定范围的端口进行扫描,这里以 站长工具的端口扫描 为例来进行说明。(有编程基础和计算机的可以自己写一个这样的小工具)6 W" J. w1 a$ E( x9 y5 g

  ~0 U1 V1 Z( h; I
随我去了解黑客攻击的流程 QQ截图20151122222352.png

  N% L1 W4 p2 B! _. M+ b6 i( g, o: e8 _& a# o
       在上面输入需要扫描的端口号,下面输入ip地址,然后等一会就有结果了。(如果想扫描1~65535的端口,请使用Super Scan等工具,这些工具百度都有。)
0 h: @- ^! ^% ^+ q' t% C% z: }  x
三、破解账号与密码
7 B7 {; Z# [& A) f( s" ^0 \

9 ?6 _+ @* H4 Z! W/ |      我们在知道对方ip地址和开放的端口之后,就可以开始黑客攻击的实质性操作了,那就是一一破解账号与密码。6 n5 ^0 V. }) L: b# W+ c1 v5 O
& b$ a6 j2 a6 Q/ i' g3 \6 m
      曾经有人得到某家较大isp的用于电子邮件的服务器主机密码文件,通过某些工具和字典的分析,分析的结果数据表明,只要黑客稍微用点心,就可以获得一大批账号的密码。通过分析密码文件的数据,得出以下结论:# I; u8 }/ p7 F5 p: P% E
: T, s/ A  X9 r1 @% m
      在上表中的破解强度级别是根据Internet安全委员会推出的一个标准,共分5个级别,其中高级包含下面级别,每一级破解程度大致如下:. O# S) t1 i% B2 K0 s  Y

1 m  M8 e/ w2 U) k2 L1 Y1 c% v
CR-1级:不利用任何工具,只是进行简单的猜测;
/ @  L& X1 g' |6 r$ tCR-2级:使用其账号或者与账号相关信息作为密码字典使用工具进行破解;
0 T* J" R! ?) I: B/ s; c  _0 pCR-3级:利用6位以内数字和不超过10M的简单密码字典使用工具进行破解;* c$ U" l- I/ X& v$ K
CR-4级:利用辅助工具将密码字典进行扩展后进行破解;
; |' J* y) J/ Q! V3 o3 f/ y+ FCR-5级:暴力破解,利用字典生成器生成超级字典或直接利用暴力工具破解。
4 O! C% b$ x9 g) h4 O0 k7 s

* E: x, c2 c+ s) [      仅仅是使用了CR-3级破解强度,即利用6位以内数字和不超过10M的简单密码字典使用工具进行破解就得到了61.4%的破解成功率,而这一步连菜鸟都很容易做到!
8 g; e3 r6 ~0 u3 N7 @! A6 ^0 B9 G- R; [% R
      现在我们来看一下密码的详细资料分析:
# v: t% Y, i. y3 d3 P3 n
. S8 {; Y& |0 Y3 t3 i- ?1 u
随我去了解黑客攻击的流程 233315o1fd9ffif3z4cfmf.png

. @/ h$ ]* P0 Y% b+ g5 u3 b4 G& E
      从上面的数据结果可以看出,由于一般的 Internet 用户的安全意识淡薄,大部分用户使用了跟自已名字相同的密码或者自已名字拼音的缩写,这样当他在告诉别人邮件地址的同时,相当于同时也告诉了别人自已的密码。
) Z6 K  Z1 w9 y1 y$ [, e7 W# ]
, q$ q, C9 n0 A) W      至于猜测密码,只要你有足够的耐心和恒心,最后终会猜测到。对于不易猜测的简单密码,可以使用破解工具进行破解。(关于暴力破解,具体请看 暴力破解——在线和离线猜解的不同
8 E5 ^5 H, `: \  E# P$ J
6 x/ x9 m* B% m9 d+ Z0 y0 _      在破解了账号和密码之后,通常,我们就可以进入到目标主机了,这时候,就可以在目标主机上实现攻击了。不过,黑客也应该遵循一定的行为准则,比如不入侵或破坏政府机关和教育部门的主机;不将已破解的任何信息与人分享等,否则你会招来很多麻烦。(查水表啦,被警察请去喝茶啦等等 #y451:& g) W5 ^8 r0 q  o9 u7 E6 J' F! f
" `" \* r- y) [
      如果我们是在一个局域网中,黑客就可能会利用我们的电脑作为对整个网络展开攻击的大本营,这样,我们不仅要受其侵害,而且还要帮他背黑锅了。
, A, x5 T, s+ G4 X1 N0 {% H
上一篇
下一篇

评分

参与人数 1成长值 +1 金币 +1 展开 理由
查不到 + 1 + 1 非常感谢!

查看全部评分

帖子热度 1.7万 ℃

请叫我谢尼玛 「初入古黑」 2016-8-29 15:31 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

弱弱的问一句,第三讲的:破解账号和密码中的账号密码是用来做什么的账号密码?
黑色毛衣 「初入古黑」 2016-9-4 21:32 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

我是新人,跟楼主多多学学,加关注!
. F/ ?9 [8 I( R) R$ A
黑色毛衣在电影院邂逅美女,请美女吃大餐,花掉1 个 金币.
小小刚521 「初入古黑」 2016-9-6 20:45 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

已经能看懂大部分了 高兴啊
1657372031 「初入古黑」 2016-10-5 20:34 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

刚刚开始学,并不能看懂全部,只是一知半解
1657372031 「初入古黑」 2016-10-6 12:12 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

还想问一下怎么看网站有没有开启CDN呀?如果他开了CDN我得到的只是一个加速节点时又该怎么办呢?
巴黎环抱的花海 「龙战于野」 2018-5-6 21:42 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

前排支持下
安心的味道 「锋芒初露」 2018-5-6 23:35 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

小执念 大人威武
我是神 「龙战于野」 2020-3-21 20:23 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

感谢分享?
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

快速回复 返回列表