购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

第1招 探测操作系统

由于系统本身往往会存在某些弱点与不足之处,黑客之所以能够入侵,就是利用了这些弱点与错误。现在网上流行的各种各样的入侵工具,都是黑客在分析了系统的弱点及存在的问题之后编写出来的。作为一般的黑客,并不需要去编写工具,只要善于使用现成的入侵工具,就可以实现入侵。

1.使用X-Scan工具探测系统

X-Scan扫描器不同于一些常见攻击工具,它能用来发现问题,而不能直接攻击目标机器,执行如下操作可完成对远程计算机的操作系统探测。

使用X-Scan探测远程计算机的方法极其简单,具体的操作步骤如下。

步骤1:先从网上下载并解压"X-Scan"压缩包。双击"X-Scan_gui.exe"应用程序图标,即可进入"X-Scan_gui"扫描器的主窗口,在其中可以浏览此软件的功能简介、常见问题解答等信息,如图1-1所示。

图 1-1 "X-Scan_gui"扫描器主窗口

步骤2:选择【设置】→【扫描参数】菜单项,即可打开【扫描参数】对话框,在其中选择“检测范围”选项设置扫描IP地址的范围,如图1-2所示。在“指定IP范围”文本框中输入需要扫描的目标IP地址(如192.168.0.10)、IP地址段(如192.168.0.10~192.168.0.255),还能增加子网掩码(如192.168.0.10/24)等。若不知道输入的格式,则可以单击该文本框右侧的【示例】按钮,在【示例】对话框中查看输入的有效格式,如图1-3所示。

图 1-2 【扫描参数】对话框
图 1-3 【示例】对话框

步骤3:展开“全局设置”选项之后,选取其中的“扫描模块”选项,则可选择扫描过程中需要扫描的模块(这里需要勾选“远程操作系统”选项),在选择扫描模块时,还可在其右侧窗格中查看远程计算机的操作系统,识别是否通过“SNMP(Simple Network Management Protocol,简单网络管理协议)、NETBIOS(Network Basic Input/Output System,网络基本输入/输出系统)协议主动识别远程操作系统类型及版本”插件来完成,如图1-4所示。

图 1-4 “扫描模块”选项

步骤4:单击【确定】按钮返回到"X-Scan_gui"主窗口,单击 按钮,耐心等待片刻就可以看到如图1-5所示的扫描结果了。在左侧的扫描目标右侧,即可看到"Windows XP"的标识,这就说明远程计算机使用的是Windows XP操作系统。

图 1-5 显示扫描结果

2.使用ping命令探测系统

ping命令是测试网络连接、信息发送和接收状况的实用型工具,是一个系统内置的探测工具。对于一个生活在网络上的管理员或黑客,ping命令是第一个必须掌握的DOS命令,它所利用的原理是“网络上的机器都有唯一确定的IP地址,用户给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包用户可以确定目标主机的存在,可以初步判断目标主机的操作系统等”。通过在命令提示符下输入"ping/?"命令,即可查看ping命令的详细说明,如图1-6所示。

图 1-6 查看ping命令的详细说明

-a:指定对目的地IP地址进行反向名称解析。如解析成功,ping将显示相应的主机名。

-t:不断使用ping命令发送回响请求信息到目的地。要中断并退出ping,只需要按下"Ctrl+C"组合键。初级黑客常常喜欢使用这个参数对目标计算机进行攻击。

-n Count:指定发送回响请求消息的次数,默认值为4。

-I Size:指定发送的回响请求消息中“数据”字段的长度(以字节表示)。默认值为32。如图1-7所示。Size的最大值是65527。

图 1-7 查看数据字节的默认长度

-f:指定发送的回响请求消息带有“不要拆分”标志(所在的IP标题设为1)。回响请求消息不能由目的地路径上的路由器进行拆分。该参数可用于检测并解决“路径最大传输单位(Path Maximum Transmission Unit, PMTU)”的故障。

-I TTL:指定发送回响请求消息的IP标题中的TTL(Time To Live,存活时间)字段值。其默认值是主机的默认TTL值。对于Windows XP主机,该值一般是128,TTL的最大值是255。

-V TOS:指定发送回响请求消息的IP标题中的“服务类型(TOS)”字段值。默认值是0。TOS被指定为0~255之间的十进制数。

-r Count:指定IP标题中“记录路由”选项用于记录由回响请求消息和相应的回响应答消息使用路径。路径中每个跃点都使用“记录路由”选项中的一个值。如果可能,可指定一个等于或大于来源和目的地之间跃点数的Count。Count最小值必须为1,最大值为9。

-s Count:指定IP标题中的“Internet时间戳”选项用于记录每个跃点的回响请求信息和相应的回响应答消息的到达时间。Count的最小值为1,最大值为4。

-j Path:指定回响请求消息,使用带有HostList指定IP标题中的“稀疏资源路由”选项。可由一个或多个具有松散源路由的路由器分隔连接中间目的地。主机列表中的地址或名称最大数为9,主机列表是一系列由空格分开的IP地址(带点的十进制符号)。

-k HostList:指定回响请求消息,使用带有HostList指定的中间目的地集的IP标题中的“严格来源路由”选项。使用严格来源路由,下一个中间目的地必须是直接可达的(必须是路由器接口上的邻居)。主机列表中的地址或名称的最大数为9,主机列表是一系列由空格分开的IP地址(带点的十进制符号)。

-w Timeout:指定等待回响应答消息响应的时间(以微秒计),该回响应答消息响应接收到的指定回响请求消息。如果在超时时间内未接收到回响应答消息,将会显示“请求超时”的错误消息。默认的超时时间为4 000 000微秒(4秒)。

Target Name:指定目的端,它既可以是IP地址,也可以是主机名。

典型示例:

(1)检测本机网卡驱动程序以及TCP/IP协议

若想检测本机的网卡驱动程序以及TCP/IP协议是否正常,只需要在命令提示符窗口中,输入"ping 192.168.0.7"命令,如图1-8所示。

图 1-8 检测本机

(2)多参数合用检测

若要在命令提示符窗口中输入"ping-a-t 192.168.0.10"命令,即可对192.168.0.10的这台计算机进行探测。其探测结果如图1-9所示。通过反馈信息可得知上述命令中的参数"-a"检测出了该机器的NetBios名为dns.sq.js.cn;参数"-t"在不断向该机发送数据包。

图 1-9 多参数合用检测计算机

通常,ping命令会反馈如下两种结果:

1)请求超时。表示没有收到网络设备返回的响应数据包,也就是说网络不通。出现这个结果原因很复杂,通常有对方装有防火墙并禁止ICMP(Internet Control Message Protocol,网际控制信息协议)回显、对方已经关机、本机的IP设置不正确或网关设置错误、网线不通等几种可能。

2)来自192.168.0.10的回复:字节=32,时间<1ms, TTL=128。表示网络畅通,探测使用的数据包大小为32字节,响应时间小于1ms。TTL是指一个数据包在网络中的生存期,网管可通过它了解网络环境,辅助维护工作,通过TTL值可以粗略判断出对方计算机使用的操作系统类型,以及本机到达目标主机所经过的路由数。

当检查本机的网络连通情况时,通常会使用ping命令给某个目标主机(如本机)发送ICMP数据包。在本机中生成ICMP数据包时,系统就会给这个ICMP数据包初始化一个TTL值,如Windows XP就会生成“128”,将这个ICMP数据包发送出去,遇到网络路由设备转发时,TTL值就会被减去“1”,最后到达目标主机,如果在转发过程上TTL值变成“0”,路由设备就会丢弃这个ICMP数据包。

TTL值在网络应用中很有用处,可以根据返回信息中的TTL值来推断发送的数据包到达目标主机所经过的路由数。路由发生在OSI(Open System Interconnection,开放系统互联模型)网络参考模型中的第三层即为网络层。

提示 不同的操作系统,它的TTL值也是不相同的。默认情况下,Linux系统的TTL值是64或255,Windows NT/2000/XP系统的TTL值为128,Windows 98系统的值为32,UNIX主机的TTL值为255。

3.通过网站判断系统

有时,黑客会通过网站来获得目标的操作系统信息。例如:若某黑客与某台计算机用户通过QQ聊天,黑客说:“我的网站不错,欢迎你来访问”,并给出了一个网页地址。很多个人计算机用户不会提防这个要求,于是立即访问了这个网页。

在访问这个网页的同时,此个人计算机用户的操作系统信息实际上已经被写入到数据库中了。这样,黑客不费吹灰之力就得到了想要的信息。这样,获取指定信息的代码很简单,实现的方法有很多。比如,下面的代码就可以在网页上显示客户端的操作系统等信息。


<%

Response.write?Request.ServerVariables("HTTP_ACCEPT_LANGUAGE")&"<br>"Response.write?Re-quest.ServerVariables("HTTP_USER_AGENT")&"<br>"

%>


在访问含有上述代码的网页时,就会看到相应的信息。通过这些信息,可以知道个人计算机用户的IE版本、操作系统版本等。并且这些信息都可以用于黑客任务。

提示 上述方法是使用了服务器变量集合保存了随HTTP(Hyper Text Transfer Protocol,超文本传输协议)头请求一起传送的HTTP头的信息,HTTP头中包含有很多来访者(客户端)的信息,可以通过它获得有关来访者的操作系统版本、浏览器版本等信息。 KNYmLEYTG/B4b5SSflqt/gzrfGe8mio5WKH8EIsznR8N8OD3ANTFbZS8TEdDGpI1

点击中间区域
呼出菜单
上一章
目录
下一章
×