几款黑客常用工具的使用及防范

  在本文中,作者主要介绍了黑客用于攻击网络的一些工具。通过了解这些黑客工具的使用方法,读者可以更好地保护自己网络的安全。

  的的的…………,凌晨3时45分,恼人的铃声将你吵醒。于是,你上网回应呼叫,却发现网络已被断掉,你已被黑客“黑”了。而且,这个黑客一定是个高手,因为数个服务器都已停止工作,随处都有他遗留的特洛伊木马后门程序。天知道他还干了些什么!更令你头疼是,当你检查E-mail时,有许多公司竟在问你为什么攻击他们的网络。显然,黑客已经利用你的主机去攻击其它系统了。

  为了帮助你更好地防范时刻发生的攻击事件,本文描述了流行的黑客工具及有效的防范技术,你可以利用这些技术来保障网络的安全。

  特别说明

  本文不是在教你如何去攻击他人的系统,而是客观描述了现实世界中发生的攻击事件,并向你提供了抵御这些攻击的方法。

  由于这些工具可以在网上免费下载,并且它可能会损害你的系统,因此,作者在文中论述某一工具时,并不表示他默许或是推荐你使用。作者提醒:在使用这些工具时,你一定要慎重、小心,而且你必须弄清楚源代码的意思。

  工具一:Password Crackers

  Password Crackers因其用途广泛而成为黑客使用的主流工具。实施口令破译攻击分为两步,第一步:攻击者首先从被攻击对象的计算机里读出一个加密口令档案(大部分系统,包括Windows NT及UNIX,他们把口令加密后储存在档案系统内,以便当用户登录时认证);第二步:攻击者以字典为辅助工具,用Password Crackers 开始尝试去破译口令。其办法是把字典的每一项进行加密,然后两者进行比较。假若两个加密口令相符,黑客就会知道该口令;假若两者不符,此工具继续重复工作,直到字典最后一项。有时,黑客们甚至会试遍每一种字母的组合。使用该种方法,口令破译的速度与加密及比较的速度有关。 .

  工具二:L0phtCrack

  L0phtCrack由黑客组L0pht Heavy Industries撰写,于1997年推出。它以共享软件(Shareware)的形式传播。它专门用于破译Windows NT口令。此工具性能强大,又很容易使用,初学者只需少量指点便能破译口令。1999年1月推出的L0phtCrack 2.5版优化了DES密码程序,软件性能也随之提高(比旧版本快450%)。据称,一台450 MHz Pentium II 计算机一天内就可破译所有字母数字混合的口令。

  L0phtCrack 可通过多种渠道得到加密的口令档案。只要黑客运行一个包含L0phtCrack的程序,或从window NT系统管理员的备份软盘里拷贝一个程序,就可以得到Windows NT系统里的SAM数据库。L0phtCrack最新版的GUI可以从网络中得到加密的Windows口令。当你登录到NT域,你的口令会被用哈希算法送到网络上。L0phtCrack的内置嗅探器很容易找到这个加密值并破译它。

  因为这个工具对IT从业人员也有极大用处,所以从L0phtCrack 2.0版以后开始收取注册费。最新版可以有15天免费试用期,超过15日则收取100美金,并且有多个破译程序以供选择,有些收取费用,有些可从自由软件库中得到。

  L0phtCrack的防范

  抵御口令破译攻击的最好方法是执行强制的口令防范政策。例如要求用户设想的口令很难被猜到。如口令应该至少有8位,包括数字、字母及特殊字符(如!@#$%);口令应不包括字典字。为了进一步保障安全,一些口令自动设置工具可以帮助用户设计复杂的口令。

  此外,你应该时常用口令破译工具检查公司的口令是否安全。当然,只有安全管理人员或是经他们授权的人员才能允许使用该种工具,而且必须得到书面的批准。同时你也应当事先对口令不幸被破译的用户做出解决方案,选择向他发Email,还是亲自拜访用户,向他解释你的口令政策。这些问题在进行口令评估前应考虑完全。

  工具三:War Dialers

  很多公司非常重视防火墙的安全。然而,这个坚固的防线只封住了网络的前门,但内部网中不注册的调制解调器却向入侵者敞开了“后门”。 War Dialers能迅速地找出这些调制解调器,随即攻入网络。因此,它成为一个非常受入侵者欢迎的工具。

  War Dialer因电影“War Games”而一举成名。它的攻击原理非常简单:不断以顺序或乱序拨打电话号码,寻找调制解调器接通后熟悉的回应音。一旦War Dialers找到一大堆能接通的调制解调器后,黑客们便拨号入网继续寻找系统内未加保护的登录或容易猜测的口令。War Dialers首选攻击对象是“没有口令”的PC远程管理软件。这些软件通常是由最终用户安装用来远程访问公司内部系统的。这些PC远程控制程序当用到不安全的调制解调器时是异常脆弱的。

  THC-Scan是The Hacker’s Choice (THC) Scanner的缩写。 这个 War Dialers 工具是由“van Hauser”撰写的。它的功能非常齐全。THC-Scan 2.0版于1998年圣诞节推出,THC-Scan与Toneloc (由“Minor Threat”及“Mucho Maas”撰写) 用途近似。THC-Scan与其他普通War Dialers工具不同,它能自动检测调制解调器的速度、数据位、校验位及停止位。此工具也尝试去判断被发现的计算机所使用的操作系统。而且,THC-Scan有能力确认什么时候能再有拨号音,这样,黑客们便可以不经过你的PBX就可以拨打免费电话。

  War Dialers的防范

  当然,最有效防范措施就是使用安全的调制解调器。取消那些没有用途的调制解调器。且用户必须向IT部门注册后才能使用调制解调器。对那些已注册并且只用作外发的调制解调器,就将公司的PBX的权限调至只允许外拨。每个公司应有严格的政策描述注册的调制解调器并控制PBX。由于市场零售店内有使用方便、价格便宜的数字调制解调器出售, 用户也能把调制解调器安装在只有数字线的PBX上使用。

  除此之外,你还要定期作渗透测试,找出电话交换器内不合法的调制解调器。选用一个好的工具去寻找与网络连接的调制解调器。对于被发现、但未登记的调制解调器,要么拿掉它们,要么重新登记。

  工具四:Net Cat

  Net Cat是一个用途广泛的TCP及UDP连接工具。它是由“Hobbit”于1995年为UNIX编写的,于1997年推出。对系统管理人员及网络调试人员而言,它是一个非常有用的工具。当然,它也是一个攻击网络的强大工具。

  Net Cat有许多功能,号称黑客们的“瑞士军刀”。与功能强大的UNIX脚本语言结合时,Net Cat是制造网络工具的基本组件。Net Cat的基本程序可以以聆听式和客户式两种方式运行。当以聆听式运行时,Net Cat是一个服务器进程,等待与指定的TCP或UDP端口连接。而以客户式运行时,Net Cat能连接到用户指定的任何端口。

  Net Cat在一个系统内以聆听式运行,同时在另一系统内以客户式运行时,Net Cat可以发动很多攻击。它可以在任何端口提供后门登录,如UDP端口53。从网络包角度来分析,这种登录被看成是一系列DNS问答,其实这是真正的后门登录。当在两系统内以两种方式同时运行时,Net Cat可以在任何端口架构快捷、简单的档案传输机制。

  Net Cat也可以是源路包。当Net Cat以客户方式运行时,它是个UDP及TCP端口扫描器。当它发现系统内有打开的端口时