【网络安全】黑客对系统识别的基本方法

楼主
【网络安全】黑客对系统识别的基本方法
对操作系统的认识,对于每一个从事计算行业的人都是非常重要,要成为一名黑客更是要对操作系统有深入、深刻的认识。下面就和大家一起来探讨一下这方面的问题。  
我们先来看分析一下一个黑客入侵的基本过程:1、判断入侵对象的操作系统—>2、描扫端口,判断开放了那些服务(这两步有可能同时进行)—>3、跟据操作系统和所开放的服务选择入侵方法,通常有“溢出”和“弱口猜测”两种方法—>4、获得系统的最高权力—>5、安放后门、清除日志走人( :)也许有格盘走人的)。  
由上面可以知道,在整个过程当中对操作系统类型的判断识别是最基本也是很关系的一步。可想而知,如果你连对方的操作系统是什么都不知道,要想入侵跟本无从谈起。  
也许很少人问过自己,我们为什么要先了解对方的操作系统呢?其实,我们了解操作系统的原因是因为我们要了解系统内存的工作况态,了解它是以什么方式,基于什么样的技术来控制内存,以及怎么样来处理输入与输出的数据的。世上任何东西都不可能是尽善尽美的(当然这也是我们人类不断追求的动力所在),作为复杂的计算机系统更如此,它在控制内存与处理数据的过程中总是有可能出错的(特别是在安装了其它的应用程序以后),系统本身也会存在各种各样的弱点与不足之处。黑客之所以能够入侵,就是利用了这些弱点与错误。现在网上流行的各种各样的入侵工具,都是黑客在分析了系统的弱点及存在的错之后编写出来的。(其中以“缓冲区溢出”最为常见)  
作为一般的黑客,我们只要善于使用现成的入侵工具,就可以达到我们入侵的目的。但是因为不同的系统,其工作原理不一样,所以不同的入侵工具只能针对相应的操作系统。因此,对操作系统的识别是必不可少的,这就需要我们对操作系统有相当的了解,对网络有一定的基础识(要作黑客还是不那么容易的),关于各类操作系统的介绍,在网上有成堆的文章,大家可以自己去查阅。  
在此介绍一此简单的操作系统识别方法给大家,希望对大家有用。  
一、用ping来识别操作系统  
C:\>ping 10.1.1.2  

Pinging 10.1.1.2 with 32 bytes of data:  

Reply from 10.1.1.2: bytes=32 time<10ms TTL=128  
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128  
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128  
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128  

Ping statistics for 10.1.1.2:  
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),  
Approximate round trip times in milli-seconds:  
Minimum = 0ms, Maximum = 0ms, Average = 0ms  

C:\>  
C:\>ping 10.1.1.6  

Pinging 10.1.1.6 with 32 bytes of data:  

Request timed out.  
Reply from 10.1.1.6: bytes=32 time=250ms TTL=237  
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237  
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237  

Ping statistics for 10.1.1.6:  
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss),  
Approximate round trip times in milli-seconds:  
Minimum = 234ms, Maximum = 250ms, Average = 179ms  
我们跟据ICMP报文的TTL的值,我们就可以大概知道主机的类型。如:TTL=125左右的主机应该是windows系列的机子,TTL=235左右的主机应该是UINX系列的机子。如上面的两个例子,10.1.1.2就是win2000的机子,而10.1.1.6则是UINX(Sunos 5.8)的机子。这是因为不同操作系统的机子对ICMP报文的处理与应答是有所不同的,TTL值每过一个路由器会减1。所以造成了TTL回复值的不同。对于TTL值与操作系统类型的对应,还要靠大家平时多注意观察和积累。  
二、直接通过联接端口根据其返回的信息来判操作系统  
这种方法应该说是用得最多的一种方法,下面我们来看几个实例。  
1、如果机子开了80端口,我们可以telnet(当然如果有NC最好用NC,它可以不用盲打)它的80端口。  
Microsoft Windows 2000 [Version 5.00.2195]  
(C) 版权所有 1985-1998 Microsoft Corp.  

C:\>telnet 10.1.1.2 80  
输入get 回车(注意这里是盲打)  
如果返回,  
HTTP/1.1 400 Bad Request  
Server: Microsoft-IIS/5.0  
Date: Fri, 11 Jul 2003 02:31:55 GMT  
Content-Type: text/html  
Content-Length: 87  

<html><head><title>Error</title></head><body>The parameter is incorrect. </body>  
</html>  

遗失对主机的连接。  
C:\>  
那么这台就肯定是windows的机子。  
如果返回,  
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <HTML><HEAD> <TITLE>501 Method  
Not Implemented</TITLE> </HEAD><BODY> <H1>Method Not Implemented</H1> get to / not  
supported.<P> Invalid method in request get<P><HR> <ADDRESS>Apache/1.3.27 Server at gosiuniversity.com Port 80</ADDRESS>  
</BODY></HTML>  
遗失对主机的连接。  
C:\>  
那么多数就是UINX系统的机子了。  
2、如果机子开了21端口,我们可以直接FTP上去  
C:\>ftp 10.1.1.2  
如果返回,  
Connected to 10.1.1.2.  
220 sgyyq-c43s950 Microsoft FTP Service (Version 5.0).  
User (10.1.1.2none)):  
那么这就肯定是一台win2000的机子了,我们还可以知道主机名呢,主机名就是sgyyq-c43s950。这个FTP是windows的IIS自带的一个FTP服务器。  
如果返回,  
Connected to 10.1.1.3.  
220 Serv-U FTP Server v4.0 for WinSock ready...  
User (10.1.1.3none)):  
也可以肯定它是windows的机子,因为Serv-U FTP是一个专为windows平台开发的FTP服务器。  
如果返回,  
Connected to 10.1.1.3.  
220 ready, dude (vsFTPd 1.1.0: beat me, break me)  
User (10.1.1.3none)):  
那么这就是一台UINX的机子了。  
3、如果开了23端口,这个就简单了,直接telnet上去。  
如果返回,  
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)  
Welcome to Microsoft Telnet Service  
Telnet Server Build 5.00.99201.1  
login:  
那么这肯定是一台windows的机子了  
如果返回,  
SunOS 5.8  
login:  
不用说了,这当然是一台UINX的机子了,并且版本是SunOS 5.8的。  
三、利用专门的软件来识别  
这种有识别操作系统功能的软件,多数采用的是操作系统协议栈识别技术。这是因为不同的厂家在编写自己操作系统时,TCP/IP协议虽然是统一的,但对TCP/IP协议栈是没有做统一的规定的,厂家可以按自己的要求来编写TCP/IP协议栈,从而造成了操作系统之间协议栈的不同。因此我们可以通过分析协议栈的不同来区分不同的操作系统,只要建立起协议栈与操作系统对应的数据库,我们就可以准确的识别操作系统了。目前来说,用这种技术识别操作系统是最准确,也是最科学的。因此也被称为识别操作系统的“指纹技术”。当然识别的能力与准确性,就要看各软件的数据库建立情况了。  
下面是简单介绍两款有识别功能的软件。  
1、 著名的nmap,它采用的是主动式探测,探测时会主动向目标系统发送探测包,根据目标目标机回应的数据包来,叛断对方机的操作系统。用法如下:  
F:\nmap>nmap -vv -sS -O 10.1.1.5  

Starting nmap V. 3.00 ( www.insecure.org/nmap )  
Host IS~123456ADCD (10.1.1.5) appears to be up ... good.  
Initiating SYN Stealth Scan against IS~123456ADCD (10.1.1.5)  
Adding open port 139/tcp  
Adding open port 7070/tcp  
Adding open port 554/tcp  
Adding open port 23/tcp  
Adding open port 1025/tcp  
Adding open port 8080/tcp  
Adding open port 21/tcp  
Adding open port 5050/tcp  
Adding open port 9090/tcp  
Adding open port 443/tcp  
Adding open port 135/tcp  
Adding open port 1031/tcp  
Adding open port 3372/tcp  
Adding open port 25/tcp  
Adding open port 1433/tcp  
Adding open port 3389/tcp  
Adding open port 445/tcp  
Adding open port 80/tcp  
The SYN Stealth Scan took 1 second to scan 1601 ports.  
For OSScan assuming that port 21 is open and port 1 is closed and neither ar  
rewalled  
Interesting ports on IS~123456ADCD (10.1.1.5):  
(The 1583 ports scanned but not shown below are in state: closed)  
Port State Service  
21/tcp open ftp  
23/tcp open telnet  
25/tcp open smtp  
80/tcp open http  
135/tcp open loc-srv  
139/tcp open netbios-ssn  
443/tcp open https  
445/tcp open microsoft-ds  
554/tcp open rtsp  
1025/tcp open NFS-or-IIS  
1031/tcp open iad2  
1433/tcp open ms-sql-s  
3372/tcp open msdtc  
3389/tcp open ms-term-serv  
5050/tcp open mmcc  
7070/tcp open realserver  
8080/tcp open http-proxy  
9090/tcp open zeus-admin  
Remote operating system guess: Windows 2000/XP/ME  
OS Fingerprint:  
TSeq(Class=RI%gcd=1%SI=21F8%IPID=I%TS=0)  
T1(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT)  
T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)  
T3(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT)  
T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)  
T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)  
T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)  
T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)  
PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=148%RIPCK=E%UCK=E%ULEN=134%DAT=E)  

TCP Sequence Prediction: Class=random positive increments  
Difficulty=8696 (Worthy challenge)  
TCP ISN Seq. Numbers: 5B9022E2 5B914E12 5B92A495 5B93915A 5B94A9B5 5B95CC64  
IPID Sequence Generation: Incremental  

Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds  

其中 Remote operating system guess: Windows 2000/XP/ME 这行就是NMAP对操作系统类型的判断。还返回了好多信息,NMAP不愧为扫描之王。(哈哈,黑客必备哦!)  
2、 天眼,采用的是被动式的探测方法。不向目标系统发送数据包,只是被动地探测网络上的通信数据,通过分析这些数据来判断操作系统的类型。配合supersan使用,较果很好。  
具体的使用方法,在此就不具体介绍了。有兴趣的的朋友可以到网上搜一下关于天眼使用方法的文章,会有很多的。
1楼
同过ping命令来探测好像不怎么准确吧,说是过一个路由值就减1,不知道是不是这样的

黑客软件判断的代码是甚么,就知道了^_^

电脑版 Page created in 0.0156 seconds with 2 queries.