
- 道德駭客教程
- 道德駭客 - 首頁
- 道德駭客 - 概述
- 道德駭客 - 駭客型別
- 道德駭客 - 著名的駭客
- 道德駭客 - 術語
- 道德駭客 - 工具
- 道德駭客 - 技能
- 道德駭客 - 流程
- 道德駭客 - 偵察
- 道德駭客 - 足跡追蹤
- 道德駭客 - 指紋識別
- 道德駭客 - 嗅探
- 道德駭客 - 嗅探工具
- 道德駭客 - ARP 欺騙
- 道德駭客 - DNS 欺騙
- 道德駭客 - 利用
- 道德駭客 - 列舉
- 道德駭客 - Metasploit
- 道德駭客 - 木馬攻擊
- 道德駭客 - TCP/IP 劫持
- 道德駭客 - 郵件劫持
- 道德駭客 - 密碼破解
- 道德駭客 - 無線駭客
- 道德駭客 - 社會工程
- 道德駭客 - DDOS 攻擊
- 道德駭客 - 跨站指令碼攻擊
- 道德駭客 - SQL 注入
- 道德駭客 - 滲透測試
- 道德駭客實用資源
- 道德駭客 - 快速指南
- 道德駭客 - 資源
- 道德駭客 - 討論
道德駭客 - 指紋識別
在道德駭客中,作業系統指紋識別是指用於確定遠端計算機上執行的作業系統的任何方法。這可能是:
主動指紋識別 - 主動指紋識別是透過向目標機器傳送特製的資料包,然後記錄其響應並分析收集到的資訊來確定目標作業系統來實現的。在下一節中,我們將提供一個示例來說明如何使用 NMAP 工具檢測目標域的作業系統。
被動指紋識別 - 被動指紋識別基於來自遠端系統的嗅探器跟蹤。根據資料包的嗅探器跟蹤(例如 Wireshark),您可以確定遠端主機的作業系統。
我們將關注以下四個重要因素來確定作業系統:
TTL - 作業系統設定生存時間 (Time-To-Live) 的值。
視窗大小 - 作業系統設定的視窗大小。
DF - 作業系統是否設定了不分段 (Don't Fragment) 位。
TOS - 作業系統是否設定了服務型別 (Type of Service),如果是,設定為什麼值。
透過分析資料包的這些因素,您可以確定遠端作業系統。此係統並非 100% 準確,對某些作業系統比其他作業系統更有效。
基本步驟
在攻擊系統之前,需要知道哪個作業系統正在託管網站。一旦知道目標作業系統,就可以輕鬆確定可能存在的漏洞以利用目標系統。
下面是一個簡單的nmap 命令,可用於識別託管網站的作業系統以及與域名(即 IP 地址)關聯的所有開啟的埠。
$nmap -O -v tutorialspoint.com
它將顯示有關給定域名或 IP 地址的以下敏感資訊:
Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT Initiating Parallel DNS resolution of 1 host. at 09:57 Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed Initiating SYN Stealth Scan at 09:57 Scanning tutorialspoint.com (66.135.33.172) [1000 ports] Discovered open port 22/tcp on 66.135.33.172 Discovered open port 3306/tcp on 66.135.33.172 Discovered open port 80/tcp on 66.135.33.172 Discovered open port 443/tcp on 66.135.33.172 Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) Nmap scan report for tutorialspoint.com (66.135.33.172) Host is up (0.000038s latency). Not shown: 996 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 3306/tcp open mysql TCP/IP fingerprint: OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% OS:T=40%CD=S)
如果您的 Linux 系統上沒有安裝nmap 命令,則可以使用以下yum 命令安裝:
$yum install nmap
您可以詳細瞭解nmap 命令,以檢查和了解與系統相關的不同功能,並保護系統免受惡意攻擊。
快速修復
您可以將主要系統隱藏在安全的代理伺服器或 VPN 後面,以便您的完整身份安全,最終您的主要系統保持安全。
埠掃描
我們剛剛看到了nmap 命令提供的資訊。此命令列出了給定伺服器上的所有開啟的埠。
PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 3306/tcp open mysql
您還可以使用以下命令檢查特定埠是否已開啟:
$nmap -sT -p 443 tutorialspoint.com
它將產生以下結果:
Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT Nmap scan report for tutorialspoint.com (66.135.33.172) Host is up (0.000067s latency). PORT STATE SERVICE 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
一旦駭客知道了開啟的埠,他就可以透過開啟的埠規劃不同的攻擊技術。
快速修復
始終建議檢查並關閉所有不需要的埠,以保護系統免受惡意攻擊。
Ping 掃描
Ping 掃描是一種網路掃描技術,您可以使用它來確定哪個 IP 地址範圍內的 IP 地址對映到活動主機。Ping 掃描也稱為ICMP 掃描。
您可以使用fping 命令進行 Ping 掃描。此命令類似於 ping 程式,它使用網際網路控制訊息協議 (ICMP) 回顯請求來確定主機是否已啟動。
fping 與ping 的不同之處在於,您可以在命令列中指定任意數量的主機,或者指定包含要 ping 的主機列表的檔案。如果主機在一定的時間限制和/或重試限制內沒有響應,則將其視為不可達。
快速修復
要在網路上停用 Ping 掃描,您可以阻止來自外部來源的 ICMP ECHO 請求。這可以透過以下命令完成,該命令將在iptables 中建立一個防火牆規則。
$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP
DNS 列舉
域名伺服器 (DNS) 就像地圖或地址簿。事實上,它就像一個分散式資料庫,用於將 IP 地址 192.111.1.120 轉換為名稱 www.example.com,反之亦然。
DNS 列舉是查詢組織的所有 DNS 伺服器及其相應記錄的過程。其目的是在發起攻擊之前儘可能多地收集有關目標的有趣細節。
您可以使用 Linux 上可用的nslookup 命令獲取 DNS 和主機相關資訊。此外,您可以使用以下DNSenum 指令碼來獲取有關域的詳細資訊:
DNSenum 指令碼可以執行以下重要操作:
獲取主機的地址
獲取名稱伺服器
獲取 MX 記錄
對名稱伺服器執行axfr 查詢
透過谷歌抓取獲取額外的名稱和子域名
可以對具有 NS 記錄的子域名執行檔案中的子域名暴力破解和遞迴
計算 C 類域名網路範圍並對其執行whois 查詢
對網路範圍執行反向查詢
快速修復
DNS 列舉沒有快速修復方法,這超出了本教程的範圍。防止 DNS 列舉是一個巨大的挑戰。
如果您的 DNS 配置不安全,則網路和組織的大量敏感資訊可能會洩露到外部,並且不受信任的網際網路使用者可以執行 DNS 區域傳輸。