老派黑客技术

作者:Joey Bernard

当你在公众场合提到黑客技术时,大多数人想到的形象是一个书呆子从卧室入侵计算机系统。本月,我将介绍一些可用于实现这一目标的工具。当然,这仅供参考,请不要做任何恶意的事情。记住,能力越大,责任越大。大多数人都听说过像 Nmap 或 Nessus 这样的工具,但在这里我将介绍一些其他可用于网络操作的工具。

网络实用程序的鼻祖是 tcpdump。这个实用程序只是监听所有经过的网络流量,并记录数据包以供后续分析。如果您有多个网络接口,您可以使用以下选项选择要监听的接口-i 接口。默认情况下,tcpdump 会将您的网卡置于混杂模式,以便它可以记录网络电缆上存在的所有数据包。如果您只想记录发往您机器的数据包,请使用-p选项关闭混杂模式。tcpdump 有很多选项可用,因此请查看手册页了解更多详细信息。

假设您想找出您的网络上存在哪些机器。有几种工具可以通过在网络上主动发送查询来做到这一点。这种技术的缺点是您最终会在网络上创建流量,这可能会被优秀的网络管理员注意到。一种规避这种情况的方法是使用 p0f 工具。此实用程序使用被动技术来尝试猜测网络上存在哪些机器以及这些机器的属性。如果您有多个网络接口,您可以使用以下选项选择要使用的接口-i 接口。p0f 可以处理 tcpdump 文件。如果您有之前创建的 tcpdump 文件,您可以让 p0f 使用它而不是实时捕获,使用-s 文件选项。您还可以使用 p0f 将网络流量记录到 tcpdump 文件中,使用-w 文件选项。如果您在脚本中使用 p0f,请使用-o 文件选项将输出转储到文本文件中以供稍后查阅。

默认情况下,p0f 仅查看寻址到运行它的机器的网络数据包。要查看网络上所有经过的数据包,您需要使用-p选项将网卡设置为混杂模式。默认情况下,p0f 仅在机器打开新连接时才看到它们。您可以使用-O选项尝试猜测已打开连接的情况。此选项可能会生成大量数据,因此您可能不希望长时间使用它。

越来越频繁地,机器实际上位于路由器和 NAT 之后,因此它们并没有真正显示为单独的机器。您可以尝试使用-M选项来识别这些类型的机器。这使用伪装检测算法来尝试识别这些情况下的单个机器。

一旦您知道网络上存在哪些机器,您可能会对流向这些机器的流量以及谁在生成这些流量感兴趣。您可以使用 dsniff 来查看用于访问网络服务的用户名和密码。它可以处理许多不同的协议,例如 FTP、HTTP、POP、IMAP、X11 和许多其他协议。您可以使用-i 接口选项告诉 dsniff 在哪个接口上监听。与大多数网络工具一样,您可以使用-p 文件选项读取先前记录的网络数据。或者,您可以使用 dsniff 记录网络数据而不是解析它,使用-w 文件选项。您可以使用-m选项启用自动协议检测。这可以为您提供有关网络上人员的一些血淋淋的细节。

现在您已经了解了有关您的网络以及网络上人员的一些详细信息,您可能需要检查所提供的一些服务的安全性。Web 服务器是安全问题的常见目标。您可以使用 nikto 工具来评估您的 Web 服务器的安全性。使用-h 主机名选项选择主机。如果您有一系列要检查的主机,请将主机名(或 IP 地址)放在文本文件中,然后使用-h 文件选项将其交给 nikto。nikto 默认查看的端口是端口 80。如果您想查看其他端口上的 Web 服务器,只需使用-p 端口选项。在要测试的特定安全问题方面,存在大量额外的选项,此处无法一一提及。有关更多信息,请参阅项目主页上的手册 (cirt.net/nikto2)。

我本月介绍的黑客技术是如何检查您自己的后院。许多人会出于不正当目的使用这种知识。您可以使用的实用程序是 chkrootkit。此实用程序分析您的系统并尝试确定它们是否已被篡改。您可以使用-l选项获取它可以执行的测试列表。在我的 Ubuntu 机器上的标准安装中,chkrootkit 有 69 个可用的测试。您可以检查诸如ls是否已被感染,或者您可以检查可能已安装的 rootkit 的证据。希望您在运行 chkrootkit 时不会发现任何问题。

现在您有了一些新工具,可以用来摆弄您的网络。希望您不会发现有人在做任何恶意的事情。请记住,如果您要使用这些工具,请务必在做任何可能不被允许的事情之前获得许可。除此之外,尽情进行黑客技术并不断学习。

图片来源:© Štepán Kápl/Shutterstock
加载 Disqus 评论