廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 3721 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
mnkjiul
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎
初露鋒芒
級別: 初露鋒芒 該用戶目前不上站
推文 x9 鮮花 x106
分享: 轉寄此文章 Facebook Plurk Twitter 版主評分 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[資訊教學] 防止黑客入侵ADSL的一些技巧
隨著各地ADSL網絡的蓬勃發展,實現永久連接、隨時在線已不再是遙遠的夢,但是,我們必須明白,永久連入Internet同樣也意味著遭受入侵的可能性大大增加。知己知彼,方能百戰不殆,讓我們了解一下黑客入侵ADSL用戶的方法和防范手段吧。

  黑客入侵ADSL用戶的方法

  在很多地方都是包月制的,這樣的話,黑客就可以用更長的時間進行端口以及漏洞的掃描,甚至采用在線暴力破解的方法盜取密碼,或者使用嗅探工具守株待兔般等待對方自動把用戶名和密碼送上門。

  要完成一次成功的網絡攻擊,一般有以下几步。第一步就是要收集目標的各種信息,為了對目標進行徹底分析,必須盡可能收集攻擊目標的大量有效信息,以便最后分析得到目標的漏洞列表。分析結果包括:X作系統類型,X作系統的版本,打開的服務,打開服務的版本,網絡拓扑結构,網絡設備,防火牆。

  黑客掃描使用的主要是TCP/IP堆棧指紋的方法。實現的手段主要是三種:

  1.TCP ISN采樣:尋找初始化序列規定長度與特定的OS是否匹配。

  2.FIN探測:發送一個FIN包--或者是任何沒有ACK或SYN標記的包 到目標的一個開放的端口,然后等待回應。許多系統會返回一個RESET--復位標記。

  3.利用BOGUS標記:通過發送一個SYN包,它含有沒有定義的TCP標記的TCP頭,利用系統對標記的不同反應,可以區分一些X作系統。

  4.利用TCP的初始化窗口:只是簡單地檢查返回包里包含的窗口長度,根据大小來唯一确認各個X作系統。

  掃描技朮雖然很多,原理卻很簡單。這里簡單介紹一下掃描工具Nmap--Network mapper,這號稱是目前最好的掃描工具,功能強大,用途多樣,支持多種平台,靈活机動,方便易用,攜帶性強,留跡极少;不但能掃描出TCP/UDP端口,還能用于掃描/偵測大型網絡。

  注意這里使用了一些真實的域名,這樣可以讓掃描行為看起來更具體。你可以用自己網絡里的名稱代替其中的addresses/names。你最好在取得允許后再進行掃描,否則后果可要你自己承擔哦。

  nmap -v target.example.com

  這個命令對target.example.com上所有的保留TCP端口做了一次掃描,-v表示用詳細模式。

  nmap -sS -O target.example.com/24


  這個命令將開始一次SYN的半開掃描,針對的目標是target.example.com所在的C類子網,它還試圖确定在目標上運行的是什麼X作系統。這個命令需要管理員權限,因為用到了半開掃描以及系統偵測。

  發動攻擊的第二步就是與對方建立連接,查找登錄信息。現在假設通過掃描發現對方的机器建立有IPC$。IPC$是共享“命名管道”的資源,它對于程序間的通訊很重要,在遠程管理計算机和查看計算机的共享資源時都會用到。利用IPC$,黑客可以與對方建立一個空連接(無需用戶名和密碼),而利用這個空連接,就可以獲得對方的用戶列表。

  第三步,使用合適的工具軟件登錄。打開命令行窗口,鍵入命令:net use 222.222.222.222ipc$ “administrator” /user

  這里我們假設administrator的密碼是123456。如果你不知道管理員密碼,還需要找其他密碼破解工具幫忙。登錄進去之后,所有的東西就都在黑客的控制之下了。

  防範方法

  因為ADSL用戶一般在線時間比較長,所以安全防護意識一定要加強。每天上網十几個小時,甚至通宵開机的人不在少數吧,而且還有人把自己的机器做成Web或者ftp服務器供其他人訪問。日常的防范工作一般可分為下面的幾個步驟來作。

  步驟一,一定要把Guest帳號禁用。有很多入侵都是通過這個帳號進一步獲得管理員密碼或者權限的。如果不想把自己的計算机給別人當玩具,那還是禁止的好。打開控制面板,雙擊“用戶和密碼”,選擇“高級”選項卡。單擊“高級”按鈕,彈出本地用戶和組窗口。在Guest帳號上面點擊右鍵,選擇屬性,在“常規”頁中選中“帳戶已停用”。

  步驟二,停止共享。Windows 2000安裝好之后,系統會創建一些隱藏的共享。點擊開始→運行→cmd,然后在命令行方式下鍵入命令“net share”就可以查看它們。網上有很多關于IPC入侵的文章,都利用了默認共享連接。要禁止這些共享,打開管理工具→計算机管理→共享文件夾→共享,在相應的共享文件夾上按右鍵,點“停止共享”就行了。

  步驟三,盡量關閉不必要的服務,如Terminal Services、IIS--如果你沒有用自己的机器作Web服務器的話-、RAS--遠程訪問服務 等。還有一個挺煩人的Messenger服務也要關掉,否則總有人用消息服務發來網絡廣告。打開管理工具→計算机管理→服務和應用程序→服務,看見沒用的就關掉。

  步驟四,禁止建立空連接。在默認的情況下,任何用戶都可以通過空連接連上服務器,枚舉帳號並猜測密碼。我們必須禁止建立空連接,方法有以下兩種:

  (1)修改注冊表:

  HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,將DWORD值RestrictAnonymous的鍵值改成1。

  (2)修改Windows 2000的本地安全策略:

  設置“本地安全策略→本地策略→選項”中的RestrictAnonymous--匿名連接的額外限制 為“不容許枚舉SAM賬號和共享”。

  步驟五,如果開放了Web服務,還需要對IIS服務進行安全配置:

  (1) 更改Web服務主目錄。右鍵單擊“默認Web站點→屬性→主目錄→本地路徑”,將“本地路徑”指向其他目錄。

  (2) 刪除原默認安裝的Inetpub目錄。

  (3) 刪除以下虛擬目錄:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。

  (4) 刪除不必要的IIS擴展名映射。方法是:右鍵單擊“默認Web站點→屬性→主目錄→配置”,打開應用程序窗口,去掉不必要的應用程序映射。如不用到其他映射,只保留.asp、.asa即可。

  (5) 備份IIS配置。可使用IIS的備份功能,將設定好的IIS配置全部備份下來,這樣就可以隨時恢復IIS的安全配置。

  不要以為這樣就萬事大吉,微軟的X作系統我們又不是不知道,bug何其多,所以一定要把微軟的補丁打全。



  最後,建議大家選擇一款實用的防火牆。比如Network ICE Corporation 公司出品的BlackICE。它的安裝和運行十分簡單,就算對網絡安全不太熟悉也沒有關系,使用缺省的配置就能檢測絕大多數類型的黑客攻擊。對于有經驗的用戶,還可以選擇“Tools”中的“Advanced Firewall Settings”,來針對特定的IP地址或者UDP的特定端口進行接受或拒絕配置,以達到特定的

轉貼於 ~ http://hookbase.c...ex.htm

此文章被評分,最近評分記錄
財富:50 (by upside) | 理由: 很感謝您的參與 讓本板區能更加豐富





Unique[D]' H!JAcK1r*GAMING
獻花 x0 回到頂端 [樓 主] From:局域網 | Posted:2006-10-14 15:54 |
xneil55
個人頭像
個人文章 個人相簿 個人日記 個人地圖
初露鋒芒
級別: 初露鋒芒 該用戶目前不上站
推文 x0 鮮花 x42
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片

收到,這真是不錯的一篇好文章,希望大大可以多多發表,造福大家~~~


獻花 x0 回到頂端 [1 樓] From:台灣數位聯合 | Posted:2006-10-14 17:30 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.015363 second(s),query:16 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言