Explica los principios para hackear un sitio web
1. Obtenga la contraseña
Hay tres métodos en este método: uno es el método de ataque de la interfaz de inicio de sesión predeterminada (ShellScripts). Inicie un programa ejecutable en el host atacado, que muestra una interfaz de inicio de sesión falsa. Cuando el usuario ingresa la información de inicio de sesión (nombre de usuario, contraseña, etc.) en esta interfaz disfrazada, el programa transmite la información ingresada por el usuario al host del atacante, luego cierra la interfaz y muestra el mensaje "Falla del sistema". requiriendo que el usuario inicie sesión nuevamente. Después de eso, aparecerá la interfaz de inicio de sesión real. El segundo es obtener contraseñas de usuario ilegalmente a través del monitoreo de red. Este método tiene ciertas limitaciones, pero es extremadamente dañino. Los oyentes a menudo pueden obtener todas las cuentas de usuario y contraseñas en el segmento de red donde se encuentran, lo que representa una gran amenaza para la red de área local. La tercera es que, después de conocer el número de cuenta del usuario (como la parte antes de "@" en el correo electrónico), se utiliza algún software especial para descifrar por la fuerza la contraseña del usuario. Este método no está restringido por el segmento de red, sino por el. el hacker debe tener suficiente paciencia y tiempo; especialmente para aquellos factores de seguridad de la contraseña. Los usuarios de nivel extremadamente bajo pueden descifrarla en sólo uno o dos minutos, o incluso en decenas de segundos.
2. Ataque por correo electrónico
Este método generalmente utiliza bombas de correo electrónico (E-mailBomb), que es un método de ataque comúnmente utilizado por los piratas informáticos. Se refiere al uso de direcciones IP y direcciones de correo electrónico falsificadas para enviar miles, decenas de miles o incluso infinitas veces de correos electrónicos maliciosos con el mismo contenido al mismo buzón, que también pueden denominarse correos electrónicos no deseados de gran volumen. Dado que el buzón de correo electrónico de todos es limitado, cuando llegan grandes cantidades de correo no deseado al buzón, lo llenarán y eliminarán los correos normales. Al mismo tiempo, debido a que ocupa una gran cantidad de recursos de la red, a menudo causa atascos de tráfico en la red e impide que los usuarios trabajen correctamente. En casos severos, puede poner en peligro el sistema operativo del servidor de correo electrónico o incluso paralizarlo.
3. Ataque de caballo de Troya
La tecnología "programa de caballo de Troya" es un método de ataque común utilizado por los piratas informáticos. Oculta un programa en su sistema informático que se ejecutará cuando se inicie Windows y utiliza un método de ejecución de servidor/cliente para lograr el propósito de controlar su computadora mientras navega por Internet. Los piratas informáticos lo utilizan para robar sus contraseñas, explorar sus unidades, modificar sus archivos, iniciar sesión en el registro, etc., como el troyano Glacier de amplia circulación. Muchos virus que ahora son populares también tienen propiedades de piratas informáticos, como el ampliamente influenciado. "Nimda", "Carta de presentación" y "Código Rojo" y "Código Rojo II", etc. Un atacante puede hacerse pasar por un administrador del sistema (la dirección de correo electrónico es exactamente la misma que la del administrador del sistema) y enviarle estas cosas por correo electrónico. Por ejemplo, los administradores de red de algunas unidades envían periódicamente programas de actualización de firewall gratuitos a los usuarios. La mayoría de estos programas son programas ejecutables, lo que brinda a los piratas informáticos la oportunidad de perderlos sin saberlo si no tienen cuidado.
4. Método de inducción
Los piratas informáticos escriben algunos programas "legítimos" y los cargan en algunos sitios FTP o los proporcionan en algunas páginas de inicio personales para inducir a los usuarios a descargarlos. Cuando un usuario descarga software, el software del hacker se descarga en la máquina del usuario. Este software rastrea las operaciones de la computadora del usuario. Registra silenciosamente cada contraseña ingresada por el usuario y luego las envía al buzón de Internet designado por el pirata informático. Por ejemplo, alguien envió un correo electrónico a un usuario afirmando que estaba realizando una encuesta para "determinar las necesidades de nuestros usuarios". A cambio de completar el formulario, los usuarios pueden disfrutar de tantas horas de uso gratuito como desee. Sin embargo, el programa en realidad recopila las contraseñas del usuario y las envía a un "hacker" remoto.
5. Buscando vulnerabilidades del sistema
Muchos sistemas tienen vulnerabilidades de seguridad (Bugs) de un tipo u otro, algunas de las cuales son inherentes al sistema operativo o al propio software de la aplicación, como por ejemplo Vulnerabilidades de Sendmail, Windows 98 La vulnerabilidad de autenticación de contraseña de directorio compartido y la vulnerabilidad de IE5 en la base de datos generalmente son difíciles de evitar que los piratas informáticos sean destruidos antes de que se desarrollen los parches, a menos que no se conecte.
Además, cuando algunos programadores diseñan programas con funciones complejas, generalmente usan ideas de programación modular para dividir todo el proyecto en múltiples módulos funcionales, que se diseñan y depuran por separado. En este momento, la puerta trasera es la entrada secreta a un módulo. Durante la fase de desarrollo del programa, las puertas traseras facilitan probar, cambiar y mejorar la funcionalidad del módulo. En circunstancias normales, después de completar el diseño, es necesario eliminar la puerta trasera de cada módulo. Sin embargo, a veces, debido a negligencia u otras razones (como dejarlo en el programa para acceso, prueba o mantenimiento en el futuro), la puerta trasera no se elimina. y algunas personas con motivos ocultos utilizan herramientas de escaneo especializadas para descubrir y explotar estas puertas traseras, luego ingresan al sistema y lanzan ataques.
Ahora bien, deberías conocer algunos de los métodos de ataque utilizados habitualmente por los hackers, ¿verdad? Cuando comprendemos estos comportamientos de los piratas informáticos, podemos "conocernos a nosotros mismos y al enemigo, y luchar sin peligro", para prevenir más eficazmente los problemas antes de que ocurran y mantener a los piratas informáticos fuera de la "máquina". La apertura de la red determina su complejidad y diversidad. Con el avance continuo de la tecnología, seguirán naciendo varios piratas informáticos sofisticados y, al mismo tiempo, los métodos que utilizarán serán cada vez más avanzados. Sólo podemos seguir mejorando nuestra conciencia de seguridad personal y agregar las medidas de protección necesarias para aislar a los piratas informáticos. Creo que gracias al esfuerzo de todos, el escenario para los piratas informáticos será cada vez más pequeño y los usuarios individuales podrán navegar por Internet sin preocupaciones, lo que nos brindará un cielo tranquilo.
Primero, ping
Es un comando que se utiliza para comprobar si la red es fluida o la velocidad de conexión de la red. Como administrador o hacker que vive en la red, el comando ping es el primer comando de DOS que debe dominarse. El principio que utiliza es el siguiente: todas las máquinas en la red tienen direcciones IP únicas que le damos al destino cuando envía una dirección IP. paquete de datos, la otra parte devolverá un paquete de datos del mismo tamaño. Según el paquete de datos devuelto, podemos determinar la existencia del host de destino y determinar preliminarmente el sistema operativo del host de destino. Echemos un vistazo a algunas de sus operaciones más utilizadas. Primero echemos un vistazo a la ayuda. En la ventana de DOS, escriba: ping/? y presione Entrar. Se muestra la pantalla de ayuda. Aquí, sólo necesitamos dominar algunos parámetros básicos y útiles (los mismos a continuación).
-t significa que los paquetes se enviarán a la IP de destino de forma continua hasta que fuercemos su detención. Imagínese, si usa acceso de banda ancha de 100M y la IP objetivo es un gatito de 56K, no pasará mucho tiempo antes de que la IP objetivo se desconecte porque no puede soportar tantos datos Jaja, un ataque es muy simple.
-l define el tamaño del paquete de datos enviado. El valor predeterminado es 32 bytes. Podemos usarlo para definir el tamaño máximo en 65500 bytes. Si se utiliza junto con el parámetro -t introducido anteriormente, se obtendrán mejores resultados.
-n define el número de veces que se envían paquetes de datos a la IP de destino, el valor predeterminado es 3 veces. Si la velocidad de la red es lenta, tres veces nos hará perder mucho tiempo, porque ahora nuestro propósito es solo determinar si la IP de destino existe, así que definámosla como una vez.
Explique que si el parámetro -t y el parámetro -n se usan juntos, el comando ping se basará en el parámetro colocado al final, como "pingIP-t-n3". Se utiliza el parámetro t. No sigue haciendo ping, solo hace ping 3 veces. Además, el comando ping no requiere necesariamente pingIP. También puede hacer ping directamente al nombre de dominio del host para obtener la IP del host.
Pongamos un ejemplo para ilustrar el uso específico.
Aquí tiempo=2 significa que el tiempo desde que se envía un paquete de datos hasta que se recibe un paquete de datos de retorno es de 2 segundos. A partir de aquí, se puede juzgar la velocidad de la conexión de red. A partir del valor de retorno TTL, podemos determinar preliminarmente el sistema operativo del host al que se hace ping. La razón por la que decimos "juicio preliminar" es porque este valor se puede modificar. Aquí TTL=32 significa que el sistema operativo puede ser win98.
(Consejos: si TTL=128, el host de destino puede ser Win2000; si TTL=250, el host de destino puede ser Unix)
En cuanto al comando ping, puede rápidamente Encuéntrelo En caso de una falla de la LAN, puede buscar rápidamente el servidor QQ más rápido y realizar ataques de ping a otros. Depende de usted usar sus propias habilidades.
En segundo lugar, nbtstat
Este comando utiliza NetBIOS en TCP/IP para mostrar las estadísticas del protocolo y las conexiones TCP/IP actuales. Con este comando puede obtener la información NETBIOS del host remoto. como por ejemplo Nombre de usuario, grupo de trabajo al que pertenece, dirección MAC de la tarjeta de red, etc. Aquí necesitamos comprender varios parámetros básicos.
-a Usando este parámetro, siempre que conozca el nombre de la máquina del host remoto, puede obtener su información NETBIOS (la misma a continuación).
El parámetro -A también puede obtener la información NETBIOS del host remoto, pero es necesario conocer su IP.
-n Muestra la información NETBIOS de la máquina local.
Cuando obtiene la IP o el nombre de la máquina de la otra parte, puede usar el comando nbtstat para obtener más información de la otra parte, lo que aumenta nuestro factor de seguro contra intrusiones.
En tercer lugar, netstat
Este es un comando utilizado para verificar el estado de la red. Es fácil de operar y potente.
-a Ver todos los puertos abiertos de la máquina local, que pueden detectar y prevenir troyanos de manera efectiva. También puede conocer los servicios abiertos por la máquina y otra información, como se muestra en la Figura 4.
Aquí puedes ver que la máquina local tiene servicios FTP, servicios Telnet, servicios de correo, servicios WEB, etc. Uso: netstat-aIP.
-r enumera la información de enrutamiento actual y nos indica la puerta de enlace, la máscara de subred y otra información de la máquina local. Uso: netstat-rIP.
Cuarto, tracert
Rastrear información de enrutamiento Utilice este comando para descubrir todas las rutas a través de las cuales se transmiten los datos desde la máquina local al host de destino. Esto es muy útil para nosotros. para comprender el diseño y la estructura de la red. Como se muestra en la Figura 5.
Esto muestra que los datos se transmiten desde la máquina local a la máquina en 192.168.0.1 sin ningún tránsito, lo que indica que las dos máquinas están en la misma LAN. Uso: tracertIP.
Quinto, net
Este comando es el más importante entre los comandos de red. Debes dominar a fondo el uso de cada uno de sus subcomandos, porque su función es muy poderosa. simplemente la mejor herramienta de intrusión que nos ha brindado Microsoft. Primero, echemos un vistazo a los subcomandos que tiene. Escriba net/? y presione Entrar como se muestra en la Figura 6.
Aquí nos centramos en dominar varios subcomandos comúnmente utilizados para la intrusión.
netview
Utilice este comando para ver todos los recursos compartidos del host remoto. El formato del comando es netview\IP.
netuse
Asigna un determinado recurso compartido en el host remoto como una letra de unidad local. La interfaz gráfica es fácil de usar, jaja. El formato del comando es netusex:\IPsharename. El anterior indica que el directorio llamado magic de la dirección IP 192.168.0.5 está asignado al disco Z local. A continuación se muestra el establecimiento de una conexión IPC$ con 192.168.0.7 (netuse\IPIPC$"contraseña"/usuario: "nombre").
Después de establecer la conexión IPC$, jaja, puedes subir archivos : copync.exe\192.168.0.7admin$ significa transferir nc.exe en el directorio local al host remoto. La intrusión se puede lograr combinándolo con otros comandos de DOS que se presentarán más adelante.
netstart
Utilice esto para iniciar servicios en hosts remotos.
Después de establecer una conexión con el host remoto, ¿qué sucede si descubre que algunos de sus servicios no están iniciados y desea utilizar este servicio? Simplemente use este comando para iniciarlo. Uso: netstartservername, como se muestra en la Figura 9, el servicio telnet se inició correctamente.
netstop
Después de la intrusión, se descubre que un servicio en el host remoto está obstruyendo. ¿Qué debo hacer? Utilice este comando para detenerlo y estará bien. El uso es el mismo que netstart.
netuser
Ver información relacionada con la cuenta, incluida la creación de cuentas nuevas, la eliminación de cuentas, la visualización de cuentas específicas, la activación de cuentas, la desactivación de cuentas, etc. Esto es muy beneficioso para nosotros para invadir. Lo más importante es que nos proporciona el requisito previo para clonar cuentas. Escriba netuser sin parámetros para ver todos los usuarios, incluidos los discapacitados. Se explican a continuación.
1. netuserabcd1234/add, crea una nueva cuenta con el nombre de usuario abcd y la contraseña 1234. De forma predeterminada, es miembro del grupo de usuarios.
2. netuserabcd/del, elimina el usuario llamado abcd.
3. netuserabcd/active: no, deshabilita el usuario llamado abcd.
4. netuserabcd/active: sí, activa el usuario llamado abcd.
5. netuserabcd, verifique el estado del usuario llamado abcd
netlocalgroup
Ver toda la información relacionada con el grupo de usuarios y realizar operaciones relacionadas. Escriba netlocalgroup sin parámetros para enumerar todos los grupos de usuarios actuales. Durante el proceso de intrusión, generalmente lo usamos para promover una cuenta a la cuenta del grupo de administradores, de modo que podamos usar esta cuenta para controlar todo el host remoto. Uso: netlocalgroupgroupnameusername/add.
Ahora agregamos el usuario abcd recién creado al grupo de administradores. En este momento, el usuario abcd ya es un superadministrador Jaja, puede usar netuserabcd para verificar su estado, como se muestra en la Figura 10. mira esto comparando. Pero esto es demasiado obvio y el administrador de la red puede filtrar fallas con solo observar la situación del usuario, por lo que este método solo puede tratarse con administradores de red novatos, pero aún necesitamos saberlo. Los métodos actuales consisten en utilizar otras herramientas y métodos para clonar un superadministrador que el administrador de la red no puede ver. Esta es una historia para otro momento. Los amigos interesados pueden consultar el artículo "Análisis de cuentas largas de simple a profundo" en el número 30 de "Hacker Defense".
nettime
Este comando puede ver la hora actual del host remoto. Si su objetivo es simplemente ingresar al host remoto, es posible que no necesite este comando. Pero la simple invasión tuvo éxito, ¿fue sólo una mirada? Necesitamos penetrar más. Incluso es necesario conocer la hora actual del host remoto, porque la hora y otros medios (que se analizarán más adelante) se pueden utilizar para iniciar un determinado comando y programa de forma programada, sentando las bases para nuestra futura intrusión. Uso: nettime\IP.
Seis, a
La función de este comando es programar la ejecución de un comando y programa específico en una fecha u hora específica (¿conoces la importancia del nettime?). Cuando conocemos la hora actual del host remoto, podemos usar este comando para permitirle ejecutar un determinado programa y comando en un momento posterior (por ejemplo, 2 minutos después). Uso: attimecommand\computer.
Indica que a las 6:55, deje que la computadora llamada a-01 inicie el servicio telnet (aquí netstarttelnet es el comando para iniciar el servicio telnet).
Siete, ftp
Todo el mundo debería estar familiarizado con este comando, ¿verdad? Hay muchos servidores ftp abiertos en Internet y una gran parte de ellos son anónimos, lo que significa que cualquiera puede iniciar sesión. Ahora bien, si escanea un host con un servicio ftp abierto (normalmente una máquina con el puerto 21 abierto), ¿qué pasa si todavía no sabe cómo utilizar los comandos ftp? Las instrucciones básicas para usar el comando ftp se proporcionan a continuación.
Primero escriba ftp en la línea de comando y presione Entrar. Aparece el mensaje ftp. En este momento, puede escribir "ayuda" para ver la ayuda (puede usar este método para ver la ayuda de cualquier DOS). dominio).
Seguramente habrás visto, ¿cómo utilizar tantos comandos? De hecho, no necesitas tantos, basta con dominar algunos básicos.
El primero es el proceso de inicio de sesión, que requiere apertura. Simplemente ingrese "abrir puerto IPftp del host" en el indicador ftp y presione Entrar. Generalmente, el puerto predeterminado es 21, por lo que no es necesario escribir. él. El siguiente paso es ingresar el nombre de usuario y la contraseña legales para iniciar sesión. Aquí tomamos ftp anónimo como ejemplo.
El nombre de usuario y la contraseña son ftp y la contraseña no se muestra. Cuando aparece ****loggedin, significa que el inicio de sesión se realizó correctamente. Como el inicio de sesión es anónimo, el usuario se muestra como anónimo.
El siguiente paso es presentar cómo utilizar comandos específicos.
Dir es lo mismo que el comando DOS. Se utiliza para ver los archivos en el servidor. Simplemente escriba dir y presione Enter para ver los archivos en el servidor ftp.
cd en una carpeta.
obtiene los archivos descargados en la máquina local.
Subir archivos al servidor remoto. Esto depende de si el servidor ftp remoto le otorga permisos de escritura. Si es así, jaja, no entraré en detalles sobre cómo usarlo.
delete elimina archivos en el servidor ftp remoto. Esto también debe garantizar que tenga permisos de escritura.
Adiós, sal de la conexión actual.
Salir igual que arriba.
Ocho, telnet
Un poderoso comando de inicio de sesión remoto, a casi todos los intrusos les gusta usarlo y funciona repetidamente. ¿Por qué? Es fácil de operar, como usar su propia máquina. Siempre que esté familiarizado con los comandos de DOS y se conecte correctamente a la máquina remota como administrador, puede usarlo para hacer todo lo que desee. A continuación se describe cómo usarlo. Primero escriba telnet y presione Entrar, luego escriba ayuda para ver la información de ayuda.
Luego escriba openIP cuando se le solicite y presione Entrar. Aparecerá una ventana de inicio de sesión que le permitirá ingresar un nombre de usuario y contraseña legales. No se mostrará ninguna contraseña ingresada aquí.
Cuando el nombre de usuario y la contraseña ingresados son correctos, la conexión telnet se establece exitosamente. En este momento, tiene los mismos permisos que este usuario en el host remoto. Puede usar comandos de DOS para lograr lo que desea. hacer. . Aquí inicié sesión con privilegios de superadministrador.
En este punto, la introducción de los comandos de red DOS ha llegado a su fin. El propósito de la introducción aquí es simplemente darle una impresión al administrador de red novato y hacerle saber la importancia de familiarizarse y dominar la red. Comandos DOS. De hecho, hay muchos más comandos de DOS relacionados con la red que estos. Aquí hay solo una introducción, con la esperanza de ser útil para la mayoría de los administradores de red novatos. Aprender bien DOS es muy útil para ser un buen administrador de red, especialmente para dominar algunos comandos de DOS de red.
Además, todos deben tener en cuenta que cualquiera que quiera ingresar al sistema debe tener un nombre de usuario y una contraseña legales (las lagunas en los métodos de ingreso están casi extintas), incluso si solo tiene un pequeño permiso para obtener la cuenta. , también puedes usarlo para lograr el objetivo final. Por lo tanto, elimine resueltamente las contraseñas vacías y agregue una contraseña segura a su cuenta, que es la mejor manera de defenderse contra intrusiones de contraseñas débiles.
Por último, sinceramente, cultivar una buena sensación de seguridad es lo más importante.