当前位置: 代码网 > it编程>编程语言>安全编程 > 几款黑客工具的使用方法

几款黑客工具的使用方法

2024年05月18日 安全编程 我要评论
在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。   的的的…………,凌晨3时45分,恼人的铃声将你吵醒。于是,你上网回应呼叫,却
   在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。 
  的的的…………,凌晨3时45分,恼人的铃声将你吵醒。于是,你上网回应呼叫,却发现网络已被断掉,你已被黑客“黑”了。而且,这个黑客一定是个高手,因为数个服务器都已停止工作,随处都有他遗留的特洛伊木马后门程序。天知道他还干了些什么!更令你头疼是,当你检查e-mail时,有许多公司竟在问你为什么攻击他们的网络。显然,黑客已经利用你的主机去攻击其它系统了。 

  为了帮助你更好地防范时刻发生的攻击事件,本文描述了流行的黑客工具及有效的防范技术,你可以利用这些技术来保障网络的安全。 

  特别说明 

  本文不是在教你如何去攻击他人的系统,而是客观描述了现实世界中发生的攻击事件,并向你提供了抵御这些攻击的方法。 

  由于这些工具可以在网上免费下载,并且它可能会损害你的系统,因此,作者在文中论述某一工具时,并不表示他默许或是推荐你使用。作者提醒:在使用这些工具时,你一定要慎重、小心,而且你必须弄清楚源代码的意思。 

  工具一:password crackers 

  password crackers因其用途广泛而成为黑客使用的主流工具。实施口令破译攻击分为两步,第一步:攻击者首先从被攻击对象的计算机里读出一个加密口令档案(大部分系统,包括windows nt及unix,他们把口令加密后储存在档案系统内,以便当用户登录时认证); 第二步:攻击者以字典为辅助工具,用password crackers 开始尝试去破译口令。其办法是把字典的每一项进行加密,然后两者进行比较。假若两个加密口令相符,黑客就会知道该口令;假若两者不符,此工具继续重复工作,直到字典最后一项。有时,黑客们甚至会试遍每一种字母的组合。使用该种方法,口令破译的速度与加密及比较的速度有关。 

  工具二:l0phtcrack 

  l0phtcrack由黑客组l0pht heavy industries撰写,于1997年推出。它以共享软件(shareware)的形式传播。它专门用于破译windows nt口令。此工具性能强大,又很容易使用,初学者只需少量指点便能破译口令。1999年1月推出的l0phtcrack 2.5版优化了des密码程序,软件性能也随之提高(比旧版本快450%)。据称,一台450 mhz pentium ii 
计算机一天内就可破译所有字母数字混合的口令。 

  l0phtcrack 可通过多种渠道得到加密的口令档案。只要黑客运行一个包含l0phtcrack的程序,或从window nt系统管理员的备份软盘里拷贝一个程序,就可以得到windows nt系统里的sam数据库。l0phtcrack最新版的gui可以从网络中得到加密的windows口令。当你登录到nt域,你的口令会被用哈希算法送到网络上。l0phtcrack的内置嗅探器很容易找到这个加密值并破译它。 

  因为这个工具对it从业人员也有极大用处,所以从l0phtcrack 2.0版以后开始收取注册费。最新版可以有15天免费试用期,超过15日则收取100美金,并且有多个破译程序以供选择,有些收取费用,有些可从自由软件库中得到。 

  l0phtcrack的防范 

  抵御口令破译攻击的最好方法是执行强制的口令防范政策。例如要求用户设想的口令很难被猜到。如口令应该至少有8位,包括数字、字母及特殊字符(如!@#$%);口令应不包括字典字。为了进一步保障安全,一些口令自动设置工具可以帮助用户设计复杂的口令。 

  此外,你应该时常用口令破译工具检查公司的口令是否安全。当然,只有安全管理人员或是经他们授权的人员才能允许使用该种工具,而且必须得到书面的批准。同时你也应当事先对口令不幸被破译的用户做出解决方案,选择向他发email,还是亲自拜访用户,向他解释你的口令政策。这些问题在进行口令评估前应考虑完全。 

  工具三:war dialers 

  很多公司非常重视防火墙的安全。然而,这个坚固的防线只封住了网络的前门,但内部网中不注册的调制解调器却向入侵者敞开了“后门”。 war dialers能迅速地找出这些调制解调器,随即攻入网络。因此,它成为一个非常受入侵者欢迎的工具。 war dialer因电影“war games”而一举成名。它的攻击原理非常简单:不断以顺序或乱序拨打电话号码,寻找调制解调器接通后熟悉的回应音。一旦war dialers找到一大堆能接通的调制解调器后,黑客们便拨号入网继续寻找系统内未加保护的登录或容易猜测的口令。war dialers首选攻击对象是“没有口令”的pc远程管理软件。这些软件通常是由最终用户安装用来远程访问公司内部系统的。这些pc远程控制程序当用到不安全的调制解调器时是异常脆弱的。
   thc-scan是the hacker's choice (thc) scanner的缩写。 这个 war dialers 工具是由“van hauser”撰写的。它的功能非常齐全。thc-scan 2.0版于1998年圣诞节推出,thc-scan与toneloc (由“minor threat”及“mucho maas”撰写) 用途近似。thc-scan与其他普通war dialers工具不同,它能自动检测调制解调器的速度、数据位、校验位及停止位。 此工具也尝试去判断被发现的计算机所使用的操作系统。而且,thc-scan有能力确认什么时候能再有拨号音,这样,黑客们便可以不经过你的pbx就可以拨打免费电话。 

  war dialers的防范 

  当然,最有效防范措施就是使用安全的调制解调器。取消那些没有用途的调制解调器。且用户必须向it部门注册后才能使用调制解调器。对那些已注册并且只用作外发的调制解调器,就将公司的pbx的权限调至只允许外拨。每个公司应有严格的政策描述注册的调制解调器并控制pbx。由于市场零售店内有使用方便、价格便宜的数字调制解调器出售, 
用户也能把调制解调器安装在只有数字线的pbx上使用。
除此之外,你还要定期作渗透测试,找出电话交换器内不合法的调制解调器。选用一个好的工具去寻找与网络连接的调制解调器。对于被发现、但未登记的调制解调器,要么拿掉它们,要么重新登记。
(0)

相关文章:

  • ASP漏洞全接触-入门篇

    ASP漏洞全接触-入门篇

    随着b/s模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写... [阅读全文]
  • IP和MAC捆绑的破解

    IP和MAC捆绑的破解

    我们学校最近将mac和ip进行了捆绑,又在服务器(win2k)上进行了上网时间的限制,真是烦死人了,我想我可是一个从不受限制的人啊,怎么可以就这样束手就擒呢!古... [阅读全文]
  • 如何突破各种防火墙的防护

    如何突破各种防火墙的防护

    现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的。下面谈谈有防火墙环境下的攻击和检测。 ... [阅读全文]
  • 黑客避开检测的手段

    黑客避开检测的手段

    黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,也... [阅读全文]
  • 如何追踪入侵者

    如何追踪入侵者

    在区域网路上可能你听过所谓「广播模式」的资料发送方法,此种方法不指定收信站,只要和此网路连结的所有网路设备皆为收信对象。但是这仅仅在区域网路上能够实行,因为区域... [阅读全文]
  • 密码破解全教程

    密码破解全教程

    在日常的计算机操作中,我们随时随地都离不开密码——开机要使用cmos密码、进windows 98要使用用户密码、编辑word文档要设置文档密码……,所有这些都为... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com