Starting interaction with 1…… Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32> 使用Nmap掃描網(wǎng)絡(luò) db_autopwn通常是那些沒(méi)什么技術(shù)的人使用,我們一般稱其為“腳本小子”,而真正的高手在嘗試了一種方法外,還會(huì)嘗試其它方法。 攻擊者常常是先掃描目標(biāo)網(wǎng)絡(luò),看哪些計(jì)算機(jī)連接到網(wǎng)絡(luò)上的,打開(kāi)了什么端口,通常他們使用的工具就是Nmap,實(shí)際上前面講述db_autopwn時(shí)也使用到過(guò),Nmap本身是個(gè)命令行工具,但在BackTrack3中已經(jīng)集成了一個(gè)圖形化Nmap工具,即Zenmap. 在BackTrack3任務(wù)欄中的輸入框中輸入zenamp啟動(dòng)Zenamp,然后在目標(biāo)地址處輸入目標(biāo)系統(tǒng)的IP地址或IP子網(wǎng)范圍,如192.168.1.*,然后再選擇一個(gè)預(yù)置掃描選項(xiàng),保留默認(rèn)的強(qiáng)度掃描也可,最后點(diǎn)擊掃描按鈕開(kāi)始掃描,過(guò)幾分鐘就有結(jié)果了。 在界面的左側(cè)列表中顯示的是接入到網(wǎng)絡(luò)中的主機(jī),并以不同圖標(biāo)表示不同操作系統(tǒng)類型,右側(cè)列表中顯示了所選主機(jī)開(kāi)放的端口及對(duì)應(yīng)的服務(wù),如果你看到3389端口開(kāi)放,那多半是一臺(tái)Windows操作系統(tǒng),開(kāi)放了終端服務(wù),針對(duì)這些開(kāi)放的端口都有成套的攻擊程序。 使用Wireshark嗅探網(wǎng)絡(luò) Nmap可以給你掃描出一個(gè)清晰的主機(jī)列表和開(kāi)放的端口,但它不能提供在網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包內(nèi)容和敏感信息,這個(gè)時(shí)候就需要請(qǐng)出同樣是大名鼎鼎的Wireshark了,以前它的名字是Ethereal,它是一個(gè)開(kāi)源的網(wǎng)絡(luò)協(xié)議分析器,說(shuō)的通俗點(diǎn)就是網(wǎng)絡(luò)嗅探器。 在使用Wireshark開(kāi)始嗅探之前,先要選好測(cè)試機(jī)位于網(wǎng)絡(luò)的位置,因?yàn)榻粨Q機(jī)只會(huì)將數(shù)據(jù)發(fā)送到目標(biāo)主機(jī)連接的端口上,如果位置沒(méi)有找好,那可能嗅探半天也沒(méi)什么收獲。因此開(kāi)始之前,先熟悉并分析一下你的網(wǎng)絡(luò)情況和硬件配置情況,注意有的Hub的工作機(jī)制也和交換機(jī)一樣了,所以不要認(rèn)為隨便接入一臺(tái)Hub連上就可以開(kāi)始嗅探了。 為了使測(cè)試變得順利可行,你最好在網(wǎng)絡(luò)部署一臺(tái)具有監(jiān)視端口的交換機(jī),因?yàn)楸O(jiān)視端口會(huì)捕獲到所有通過(guò)交換機(jī)的數(shù)據(jù)包。黑客都喜歡使用Wireshark,因?yàn)樗梢孕崽降接脩裘兔魑拿艽a,很多人都喜歡將密碼設(shè)置為和用戶名一致,或者在登陸多個(gè)系統(tǒng)時(shí)使用同一個(gè)用戶名,這樣就給了黑客以可乘之機(jī)。Wireshark可以嗅探大部分網(wǎng)絡(luò)應(yīng)用,包括MSN通訊內(nèi)容。 下面是我捕獲到的一個(gè)pop通訊內(nèi)容,其中用戶名和密碼都是明文,呵呵,知道下一步該怎么辦了吧。