几款黑客工具的使用方法

所属分类: 网络编程 / 黑客相关 阅读数: 899
收藏 0 赞 0 分享
   在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。 
  的的的…………,凌晨3时45分,恼人的铃声将你吵醒。于是,你上网回应呼叫,却发现网络已被断掉,你已被黑客“黑”了。而且,这个黑客一定是个高手,因为数个服务器都已停止工作,随处都有他遗留的特洛伊木马后门程序。天知道他还干了些什么!更令你头疼是,当你检查E-mail时,有许多公司竟在问你为什么攻击他们的网络。显然,黑客已经利用你的主机去攻击其它系统了。 

  为了帮助你更好地防范时刻发生的攻击事件,本文描述了流行的黑客工具及有效的防范技术,你可以利用这些技术来保障网络的安全。 

  特别说明 

  本文不是在教你如何去攻击他人的系统,而是客观描述了现实世界中发生的攻击事件,并向你提供了抵御这些攻击的方法。 

  由于这些工具可以在网上免费下载,并且它可能会损害你的系统,因此,作者在文中论述某一工具时,并不表示他默许或是推荐你使用。作者提醒:在使用这些工具时,你一定要慎重、小心,而且你必须弄清楚源代码的意思。 

  工具一:Password Crackers 

  Password Crackers因其用途广泛而成为黑客使用的主流工具。实施口令破译攻击分为两步,第一步:攻击者首先从被攻击对象的计算机里读出一个加密口令档案(大部分系统,包括Windows NT及UNIX,他们把口令加密后储存在档案系统内,以便当用户登录时认证); 第二步:攻击者以字典为辅助工具,用Password Crackers 开始尝试去破译口令。其办法是把字典的每一项进行加密,然后两者进行比较。假若两个加密口令相符,黑客就会知道该口令;假若两者不符,此工具继续重复工作,直到字典最后一项。有时,黑客们甚至会试遍每一种字母的组合。使用该种方法,口令破译的速度与加密及比较的速度有关。 

  工具二:L0phtCrack 

  L0phtCrack由黑客组L0pht Heavy Industries撰写,于1997年推出。它以共享软件(Shareware)的形式传播。它专门用于破译Windows NT口令。此工具性能强大,又很容易使用,初学者只需少量指点便能破译口令。1999年1月推出的L0phtCrack 2.5版优化了DES密码程序,软件性能也随之提高(比旧版本快450%)。据称,一台450 MHz Pentium II 
计算机一天内就可破译所有字母数字混合的口令。 

  L0phtCrack 可通过多种渠道得到加密的口令档案。只要黑客运行一个包含L0phtCrack的程序,或从window NT系统管理员的备份软盘里拷贝一个程序,就可以得到Windows NT系统里的SAM数据库。L0phtCrack最新版的GUI可以从网络中得到加密的Windows口令。当你登录到NT域,你的口令会被用哈希算法送到网络上。L0phtCrack的内置嗅探器很容易找到这个加密值并破译它。 

  因为这个工具对IT从业人员也有极大用处,所以从L0phtCrack 2.0版以后开始收取注册费。最新版可以有15天免费试用期,超过15日则收取100美金,并且有多个破译程序以供选择,有些收取费用,有些可从自由软件库中得到。 

  L0phtCrack的防范 

  抵御口令破译攻击的最好方法是执行强制的口令防范政策。例如要求用户设想的口令很难被猜到。如口令应该至少有8位,包括数字、字母及特殊字符(如!@#$%);口令应不包括字典字。为了进一步保障安全,一些口令自动设置工具可以帮助用户设计复杂的口令。 

  此外,你应该时常用口令破译工具检查公司的口令是否安全。当然,只有安全管理人员或是经他们授权的人员才能允许使用该种工具,而且必须得到书面的批准。同时你也应当事先对口令不幸被破译的用户做出解决方案,选择向他发Email,还是亲自拜访用户,向他解释你的口令政策。这些问题在进行口令评估前应考虑完全。 

  工具三:War Dialers 

  很多公司非常重视防火墙的安全。然而,这个坚固的防线只封住了网络的前门,但内部网中不注册的调制解调器却向入侵者敞开了“后门”。 War Dialers能迅速地找出这些调制解调器,随即攻入网络。因此,它成为一个非常受入侵者欢迎的工具。 War Dialer因电影“War Games”而一举成名。它的攻击原理非常简单:不断以顺序或乱序拨打电话号码,寻找调制解调器接通后熟悉的回应音。一旦War Dialers找到一大堆能接通的调制解调器后,黑客们便拨号入网继续寻找系统内未加保护的登录或容易猜测的口令。War Dialers首选攻击对象是“没有口令”的PC远程管理软件。这些软件通常是由最终用户安装用来远程访问公司内部系统的。这些PC远程控制程序当用到不安全的调制解调器时是异常脆弱的。
   THC-Scan是The Hacker's Choice (THC) Scanner的缩写。 这个 War Dialers 工具是由“van Hauser”撰写的。它的功能非常齐全。THC-Scan 2.0版于1998年圣诞节推出,THC-Scan与Toneloc (由“Minor Threat”及“Mucho Maas”撰写) 用途近似。THC-Scan与其他普通War Dialers工具不同,它能自动检测调制解调器的速度、数据位、校验位及停止位。 此工具也尝试去判断被发现的计算机所使用的操作系统。而且,THC-Scan有能力确认什么时候能再有拨号音,这样,黑客们便可以不经过你的PBX就可以拨打免费电话。 

  War Dialers的防范 

  当然,最有效防范措施就是使用安全的调制解调器。取消那些没有用途的调制解调器。且用户必须向IT部门注册后才能使用调制解调器。对那些已注册并且只用作外发的调制解调器,就将公司的PBX的权限调至只允许外拨。每个公司应有严格的政策描述注册的调制解调器并控制PBX。由于市场零售店内有使用方便、价格便宜的数字调制解调器出售, 
用户也能把调制解调器安装在只有数字线的PBX上使用。
除此之外,你还要定期作渗透测试,找出电话交换器内不合法的调制解调器。选用一个好的工具去寻找与网络连接的调制解调器。对于被发现、但未登记的调制解调器,要么拿掉它们,要么重新登记。
更多精彩内容其他人还在看

JS和C#分别防注入代码

防范的时候需要对用户的输入进行检查。特别是一些特殊字符,比如单引号,双引号,分号,逗号,冒号,连接号等进行转换或者过滤。
收藏 0 赞 0 分享

注册验证java代码[针对上篇文章]

注册验证代码[针对上篇文章] ,大家可以多参考脚本之家以前发布的文章。
收藏 0 赞 0 分享

SA 沙盘模式下不用恢复xp_cmdshell和xplog70.dll也执行命令

sa下删除xp_cmdshell和xplog70.dll时候的一种办法,不算新的了, 也被一些人不断的再次提出来,为了方便自己记忆再写出来, 在这种情况下,要执行命令,条件是要有xp_regwrite。
收藏 0 赞 0 分享

QQ聊天记录删除了怎么恢复简单方法

你知道QQ聊天记录删除了怎么恢复吗?小编通过在网上收集大量的资料,总结出了一些简单的恢复误删除QQ聊天记录的方法,下面就让小编为你详细的介绍一下
收藏 0 赞 0 分享

看别人怎么查QQ聊天记录 比较详细查询QQ聊天记录的方法?

要想看或导出对方的QQ聊天记录,需要使用专门的黑客软件吗?许多人会说当然需要!其实并非如此,我们应该如何防范。
收藏 0 赞 0 分享

怎么查QQ聊天记录 怎样恢复删除的手机QQ聊天记录技巧?

怎么查QQ聊天记录 怎样恢复删除的手机QQ聊天记录技巧?究竟对方在隐瞒什么呢,大家可以通过下面的方法试试。
收藏 0 赞 0 分享

跨站脚本攻击XSS(Cross Site Script)的原理与常见场景分析

XSS指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。这篇文章主要给大家介绍了关于跨站脚本攻击XSS(Cross Site Script)的原理与常见场景的相关资料,需要的朋友可以参
收藏 0 赞 0 分享

分析攻击IP来源地与防御IP攻击的应对策略

今天小编就为大家分享一篇关于分析攻击IP来源地并画出饼图的文章,小编觉得内容挺不错的,现在分享给大家,具有很好的参考价值,需要的朋友一起跟随小编来看看吧
收藏 0 赞 0 分享

详解XSS 和 CSRF简述及预防措施

这篇文章主要介绍了XSS 和 CSRF简述及预防措施,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
收藏 0 赞 0 分享

详解WEB攻击之CSRF攻击与防护

这篇文章主要介绍了详解WEB攻击之CSRF攻击与防护,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
收藏 0 赞 0 分享
查看更多