书城计算机网络黑客就在你身边
18234700000060

第60章 黑客专用工具箱

在这里,我们有必要来看一看,黑客们到底是采用什么样的方式来进行攻击的?他们的专用工具箱里,到底有哪些“宝贝”?

首先应当承认,随着网络的发展,黑客的工具箱也在不断更新,攻击手段在不断进步。

据有关报表统计,1996年黑客工具种类有400多种,1997年就超过了1000种,1998年更是达到了4000种。

从类别来看,这些工具大致可以分为以下几种类型:

口令猜测

这是一种最古老的攻击方式,目前仍然在广泛使用之中。为了便于使用,目前黑客们已经广泛收集口令并形成了字典,使得口令猜测成功率有了明显的提高。这种攻击的危害性很大,因为它可以使黑客猜测到系统管理员的口令,从而使得整个系统遭到破坏。

地址欺骗(Spoofing)

地址欺骗攻击手段,主要是基于地址的证实,也就是攻击者将自己的地址,伪装成主机认为可以信赖的地址,如内部网地址等等,从而骗取主机的信任,神不知鬼不觉地就能够达到攻击的目的。

TCP盗用(Hijacking)

由于TCP是基于有连接的通信,这样攻击者通过监听就可以攫取连接信息。一旦合法的连接建立起来,攻击者就可以插入数据包,甚至接管客户的TCP连接。在这种情况下,即使经过很强的认证以后,也容易接管Telnet和FTP的会话操作。

窃听(Sniffer)

这是一个很实用但风险也很大的黑客方法,通过采用嗅探技术,窃听网上其他用户之间的通信内容、截获用户注册身份及口令,或者截获传输的重要文件内容。

拒绝服务(Denial of Service)

又叫分布式D。O。S攻击,它通过使用超出被攻击目标处理能力的大量数据包,消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程。攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。

对域名和基础设施的破坏

攻击者通过对域名系统、路由器等网络设施进行破坏,使得受害主机在域名系统中消失,或者无法找到路由。这对于动态路由器可以采用欺骗路由应答等方式进行攻击。

利用Web破坏数据库

攻击者在进行Web访问时,通过对数据库的访问,查询有关内容。这时候,很可能对Web数据库进行恶意操作,利用CGI的缺陷,导致整个Web服务器工作不正常甚至瘫痪。

特洛伊术(Trojans)

特洛伊最广泛的方法,就是把一个能够帮助黑客完成某一特定动作的程序,依附在某个合法用户的正常程序中。这时候,合法用户的程序代码悄悄的已经发生改变,一旦用户触发该程序,依附在内的黑客指令代码就会同时被激活,这些代码往往能够完成黑客早已指定的任务。由于这种入侵法需要黑客具有很好的编程经验,而且需要更改代码、需要一定的权限,所以较难掌握。但是也正是因为它的这种复杂性,一般的管理员很难发现,对于黑客来说就要有一点耐心了。

Back Orifice

BO是一个划时代的黑客软件,简直成了后门或者说特洛伊木马的代名词。特洛伊木马是Trojan Horse的中译,是出自“木马屠城记”中那只木马的名字。传说古希腊大军围攻特洛伊城的时候,几年都没有攻下来。后来有人献计,制造了一只高2丈的大木马假装作战马神。在攻击几天仍然没有攻下来以后,就留下木马拔营而去。城中得到了解围的消息,而且又得到了“木马”这个奇异的战利品,于是全城饮酒狂欢。到了午夜时分,就在全城军民尽入梦乡的时候,藏在木马中的希腊将士便开启城门,四处纵火,城外的伏兵趁机涌入,焚杀特洛伊城。后来人们便称这只大木马为“特洛伊木马”,表示“既然已经进来了,那么就一定后患无穷”。BO就是潜伏在电脑中的一匹“木马”。

冰河

冰河原本是好端端的一款远程管理软件,在黑客手里却成了为非作歹、窃取别人秘密的工具和为害最大的“木马”。无数网友的电脑被冰河大开后门却浑然不知,所有的资料都在不知不觉间被互联网另一端的某人窃取甚至删除了。为了安全,要特别注意给冰河服务器加密。

HAKTEK

这是黑客经常用来检测IP和WWW域名的工具,用以投石问路,摸清了情况再对你狂轰乱炸。如果你没有防火墙的保护,黑客就可以通过这款软件结合其他工具,对你的电脑为所欲为,到时候后院起火再用防火墙可就来不及了。

流光

这个软件比较傻瓜,但是功能全面而且强大,个个狠毒。例如,探测邮箱密码、探测网站登录密码、探测IPC漏洞、探测SQL漏洞,特别是IPC和SQL这两个漏洞就足以搞定全世界大部分的网站。

社会工程(Social Engineering)

这种攻击方式,主要是通过一些日常社会交往来获取有用信息,从而利用这些信息进行攻击。例如通过窃听别人的谈话、通过收集被攻击对象的废弃文件等,获取一些完整或不完整的、有利于攻击的信息。

病毒携带

在计算机病毒中嵌入恶意代码,利用病毒的传染能力,对被攻击对象进行感染、触发并实施攻击的方法。

后门程序

程序员在设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这样就留下了一个模块的秘密入口“后门”。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时候由于疏忽或者其他原因(例如将其留在程序中,便于日后访问、测试或维护),后门并没有去掉。这样就为黑客利用穷举搜索法发现并利用这些后门、然后进入系统发动攻击提供了机会。

以上是一般黑客工具箱的工具类别,当然也有其它分类。而且,随着网络的发展,工具手段也在发展之中。