当前位置: 首页 > CEH道德黑客 > 正文

解码-CEH(Certificated Ethical Hacker)-之四System Hacking

解码-CEH(Certificated Ethical Hacker)- 之四 系统攻击(System Hacking)

1521641385437303.png

系统入侵的步骤:

第一, 获取权限

  • 密码破解, 主要包括在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。
  • 暴力破解,也称为穷举法是一种针对于密码的破译方法。这种方法很像数学上的“完全归纳法”并在密码破译方面得到了广泛的应用。简单来说就是将密码进行逐个推算直到找出真正的密码为止。比如一个四位并且全部由数字组成其密码共有10000种组合,也就是说最多我们会尝试9999次才能找到真正的密码。利用这种方法我们可以运用计算机来进行逐个推算,也就是说用我们破解任何一个密码也都只是一个时间问题。
  • 基于规则的攻击是最为复杂的攻击之一。这样说的原因很简单。基于规则的攻击就像是设计用于产生候选密码的编程语言。例如,它有用于修改、切断、扩展单词的函数,有用于跳过某些单词的条件操作。这些特性使它成为最为灵活、精确和有效的攻击模式。

常用工具:

  • L0phtCrack是在NT平台上使用的口令审计工具。它能通过保存在NT操作系统中cryptographic hashes列表来破解用户口令的。通常为了安全起见,用户的口令都是在经过加密之后保存在hash列表中的。这些敏感的信息如果被攻击者获得,他们不仅可能会得到用户的权限,也可能会得到系统管理员的权限。这后果将不堪设想。L0phtCrack可通过各种不同的破解方法对用户的口令进行破解。
  • Ophcrack:是一款利用彩虹表来破解 Windows密码的工具。
  • Gain&Abel: Cain & Abel 是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复工具。号称穷人使用的L0phtcrack。它的功能十分强大,可以网络嗅探,网络欺骗,破解加密口令、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议,甚至还可以监听内网中他人使用VOIP拨打电话。
  • FlexiSpy是一款非常知名的手机、电脑监控软件,也就是我们常说的远控。

预防措施:

  • 不要使用相同的密码
  • 不要共享密码
  • 不要使用很容易在字典里面被识别的密码
  • 定义密码更新的频率, 30天左右
  • 不要使用明文去保存和传输密码
  • 避免在不安全的地方保存密码

第二,权限升级

  • 获取管理员权限么,通常是利用系统的漏洞,设计缺陷,编码错误,和配置的疏忽等等.这些权限可以使用攻击者去识别,使用关键的,敏感的信息, 删除数据和安装恶意代码.
  • 权限升级包括 垂直升级和平行升级两种, 垂直升级是指获取更高级别的权限, 水平升级是指获取更多的相同权限的用户帐号;工具:
  • Offline NT password & Registry  Editor
  • Windows password recovery Bootdisk
  • PasswordLastic

预防措施:

  • 使用加密方式保存敏感数据
  • 使用最小权限
  • 降低特定权限执行代码的数量
  • 用更复杂的认证和授权方法

第三, 执行程序

  • 该阶段执行恶意代码. 简称. 接管系统
  • 远程控制系统,搜寻敏感信息.获取访问权限,破解密码,安装后门

工具:

  • RemoteExec在整个网络的Windows系统中远程安装应用程序,执行程序/脚本以及更新文件和文件夹。 RemoteExec能够快速、轻松地将那些打包成.msi格式的应用程序部署到成百或成千上万的Windows系统中。 RemoteExec允许程序(.exe、.bat、.cmd)、脚本(.vbs、.js)和可执行文件(.txt、.do、.wav、.reg、.inf、.msi……)相关文件的远程执行。通过使用RemoteExec,您可以在几分钟内部署服务包、更新、补丁和热补丁到所有所需的Windows系统。RemoteExec允许在整个网络的所有Windows系统中远程修改注册表或修改计算机的特定子集。RemoteExec允许复制、更新或删除在整个网络您所选择的Windows系统中的文件和文件夹。
  • PDQ Deploy 支持 msi,msp,,msu,exe以及脚本安装程序的部署,支持Active Directory,支持同时多台客户端的应用程序部署,支持基于相同安装方式的应用程序快速复制,支持权限分级配置,支持日志记录,方便排错
  • Keylogger 分为软件和硬件. All  in One Keylogger 可以秘密的跟踪所有的电脑上的活动. Keylogger Spy Monitor , MicroKeylogger,REFOG personal Monitor
  • Spyware , 间谍软件或者后门程序,  间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。 Power  Spy, NetVizor, Activity Monitor, Remote Desktop Spy; USB Spyware ,Audio Spyware: Spy voice recorder and sound snooper ; video spyware: web cam recorder; cell phone spyware: Mobile Spy , 记录所有电话通信, 地理位置,短消等信息;  Gps spyware: SPYphone, 可以从目标手机通过GPS, wifi 发送数据到指定的账户,  EasyGPs, All in  one Spy, Flexispy;

预防措施:

  • 安装反病毒软件,并保持更新
  • 安装专业防火墙
  • 识别钓鱼邮件并删除
  • 对不同的网络账户使用不同的密码并请其更新
  • 使用软键盘
  • 使用防护软件, 比如Zemana Antilogger, Privacy keyboard, Defense Wall HIPS

第四, 隐藏文件

Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。最早Rootkit用于善意用途,但后来Rootkit也被骇客用在入侵和攻击他人的电脑系统上,电脑病毒、间谍软件等也常使用Rootkit来隐藏踪迹,因此Rootkit已被大多数的防毒软件归类为具危害性的恶意软件。Linux、Windows、Mac OS等操作系统都有机会成为Rootkit的受害目标。

典型rootkit包括:

  • 以太网嗅探器程程序,用于获得网络上传输的用户名和密码等信息。
  • 特洛伊木马程序,例如:inetd或者login,为攻击者提供后门。
  • 隐藏攻击者的目录和进程的程序,例如:ps、netstat、rshd和ls等。
  • 可能还包括一些日志清理工具,例如:zap、zap2或者z2,攻击者使用这些清理工具删除wtmp、utmp和lastlog等日志文件中有关自己行踪的条目。

预防措施:

Rootkit 本身不会像病毒或蠕虫那样影响计算机的运行。攻击者可以找出目标系统上的现有漏洞。漏洞可能包括:开放的网络端口、未打补丁的系统或者具有脆弱的管理员密码的系统。在获得存在漏洞的系统的访问权限之后,攻击者便可手动安装一个 Rootkit。这种类型的偷偷摸摸的攻击通常不会触发自动执行的网络安全控制功能,例如入侵检测系统。

找出 Rootkit 十分困难。有一些软件包可以检测 Rootkit。这些软件包可划分为以下两类:基于签名的检查程序和基于行为的检查程序。基于签名(特征码)的检查程序,例如大多数病毒扫描程序,会检查二进制文件是否为已知的 Rootkit。基于行为的检查程序试图通过查找一些代表 Rootkit 主要行为的隐藏元素来找出 Rootkit。一个流行的基于行为的 Rootkit 检查程序是 Rootkit Revealer.

在发现系统中存在 Rootkit 之后,能够采取的补救措施也较为有限。由于 Rootkit 可以将自身隐藏起来,所以您可能无法知道它们已经在系统中存在了多长的时间。而且您也不知道 Rootkit 已经对哪些信息造成了损害。对于找出的 Rootkit,最好的应对方法便是擦除并重新安装系统。虽然这种手段很严厉,但是这是得到证明的唯一可以彻底删除 Rootkit 的方法。

防止 Rootkit 进入您的系统是能够使用的最佳办法。为了实现这个目的,可以使用与防范所有攻击计算机的恶意软件一样的深入防卫策略。深度防卫的要素包括:病毒扫描程序、定期更新软件、在主机和网络上安装防火墙,以及强密码策略等。

常见Rootkit: Avatar, Necurs,Azazel等等

第五, 痕迹清除

清理痕迹,清除系统记录: clearLogs, CCleaner, MRU-Blaster,Wipe

本文固定链接: https://www.moondream.cn/?p=72 | 月梦工作室

该日志由 moondream 于2018年03月22日发表在 CEH道德黑客 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 解码-CEH(Certificated Ethical Hacker)-之四System Hacking | 月梦工作室
关键字:

说点什么

avatar

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

  Subscribe  
提醒