초보 해커 입문 공격 및 예방 기술
■ IP 획득
'IP'는 넷 사용자 의 중요 한 표시 로 서 해커 가 먼저 알 아야 할 것 이다.획득 하 는 방법 이 비교적 많 고 해커 도 서로 다른 네트워크 상황 에 따라 서로 다른 방법 을 취한 다.예 를 들 어 랜 에서 Ping 명령 을 사용 하고 Ping 상대방 이 네트워크 에서 의 이름 으로 IP 를 얻는다.인터넷 에서 IP 버 전의 QQ 를 사용 하여 직접 표시 합 니 다.가장'소'이자 가장 효과 적 인 방법 은 상대방 의 인터넷 패 킷 을 캡 처 하고 분석 하 는 것 이다.그림 1 에서 보 듯 이 이것 은 Windows 를 사용 하 는 것 이다. 2003 년 의 네트워크 모니터 가 캡 처 한 네트워크 패 킷 은 일반 사용자 들 이 16 진수 코드 를 이해 하기 어 려 울 수 있 으 며,네트워크 지식 을 아 는 해커 에 대해 서 는 소프트웨어 를 통 해 캡 처 된 패 킷 의 IP 패 킷 정 보 를 직접 분석 한 다음 에 이러한 정보 에 따라 구체 적 인 IP 를 알 수 있다. ■ IP 숨 기기
IP 를 정찰 하 는 방법 은 다양 하지만 사용자 가 IP 를 숨 길 수 있 는 방법 도 다양 하 다.가장 효과 적 인'패 킷 분석 방법'에 대응 하면 패 킷 헤드 IP 정 보 를 자동 으로 제거 할 수 있 는'Norton'을 설치 할 수 있다. Internet Security 2003”。노 턴 Internet Security'는 일부 단점 이 있다.예 를 들 어 자원 소모 가 심각 하고 컴퓨터 의 성능 을 떨 어 뜨 린 다.일부 포럼 이나 사 이 트 를 방문 할 때 영향 을 받는다.PC 방 사용자 가 사용 하기에 적합 하지 않다 는 등등.현재 의 개인 사용자 들 이 숨겨 진 IP 를 가장 보편적으로 사용 하 는 방법 은 프 록 시 를 사용 하 는 것 이다.프 록 시 서버 를 사용 한 후에'주소 변경 서비스'는 보 낸 패 킷 을 수정 하여'패 킷 분석'방법 이 효력 을 잃 게 할 것 이다.사용자 IP 가 유출 되 기 쉬 운 일부 네트워크 소프트웨어(QQ,MSN,IE 등)는 프 록 시 방식 으로 인터넷 을 연결 하 는 것 을 지원 하 는데,특히 QQ 는'ezProxy'등 프 록 시 소프트웨어 로 연결 한 후 IP 버 전의 QQ 는 해당 IP 주 소 를 표시 할 수 없다.여기 서 필 자 는 개인 사용자 에 게 비교적 적합 한 간단 한 프 록 시 소프트웨어 인 네트워크 초보 IP 숨 김 기(그림 2)를 소개 한다.'프 록 시 서버'와'프 록 시 서버 엔 드'에 정확 한 프 록 시 서버 주소 와 포트 를 입력 하면 http 에 프 록 시 를 사용 할 수 있 고 IE 와 QQ 로 인해 IP 가 유출 되 는 상황 에 적합 하 다.
그러나 프 록 시 서버 를 사용 하 는 것 도 단점 이 있다.예 를 들 어 네트워크 통신 의 속도 에 영향 을 줄 수 있다.네트워크 에 프 록 시 능력 을 제공 할 수 있 는 컴퓨터 가 필요 합 니 다.사용자 가 이러한 프 록 시 서버 를 찾 지 못 하면 프 록 시 를 사용 할 수 없습니다.(프 록 시 서버 를 찾 을 때'프 록 시 사냥꾼'등 도구 소프트웨어 로 네트워크 의 프 록 시 서버 를 검색 할 수 있 습 니 다.)
에이 전 트 는 사용자 IP 를 효과적으로 숨 길 수 있 지만 깊 은 해커 도 에이 전 트 를 피해 상대방 의 실제 IP 주 소 를 찾 을 수 있 고 사용자 가 어떤 상황 에서 어떤 방법 으로 IP 를 숨 기 는 지 상황 에 따라 논 해 야 한다. 해커 의 탐지 방식 에는 정찰 IP 외 에 포트 스 캔 도 있다.'포트 스 캔'을 통 해 스 캔 된 컴퓨터 의 어떤 서비스,포트 가 열 려 있 지만 사용 되 지 않 았 는 지 알 수 있다.
포트 스 캔
인터넷 에 서 는 Superscan,IP 와 같은 원 격 포트 스 캔 도 구 를 쉽게 찾 을 수 있다. Scanner,Fluxay(유광)등(그림 1)은 시험 호스트 192.168.1.8 을'유광'으로 포트 스 캔 한 결과 이다.그 중에서 우 리 는 이 호스트 의 어떤 비상 용 포트 가 열 렸 는 지 똑똑히 알 수 있다.FTP,웹 서비스 지원 여부;또한 FTP 서비스 가'익명'을 지원 하 는 지,IIS 버 전 을 지원 하 는 지,성공 적 으로 뚫 을 수 있 는 IIS 구멍 이 있 는 지도 나 타 났 다.
2.포트 스 캔 차단
포트 스 캔 을 방지 하 는 방법 은 두 가지 가 있 습 니 다.
1. 유 휴 및 잠재 적 위험 이 있 는 포트 닫 기
이 방법 은 일부'융통성 이 없다'.그 본질은 모든 사용자 가 필요 로 하 는 정상 적 인 컴퓨터 포트 밖의 다른 포트 를 모두 닫 는 것 이다.해커 로 서 는 모든 포트 가 공격 의 표적 이 될 수 있 기 때문이다.다시 말 하면'컴퓨터 의 모든 대외 통신 포트 에 잠재 적 인 위험 이 존재 한다'는 것 이다.일부 시스템 에 필요 한 통신 포트,예 를 들 어 웹 페이지 에 접근 하 는 데 필요 한 HTTP(80 포트)등 이다.QQ(4000 포트)등 은 닫 을 수 없습니다.
윈도 NT 핵심 시스템(Windows 2000/XP/ 2003)에서 일부 유 휴 포트 를 닫 는 것 이 비교적 편리 하 다.'지정 한 서비스의 포트 를 방향 으로 닫 는 것'과'허용 포트 만 열 수 있 는 방식'을 사용 할 수 있다.컴퓨터 의 일부 네트워크 서 비 스 는 시스템 이 기본 포트 를 분배 하고 일부 유 휴 서 비 스 를 닫 으 며 해당 하 는 포트 도 닫 힌 다(그림 2)."제어 판","관리 도구","서비스"항목 에 들 어가 컴퓨터 에 사용 되 지 않 은 서비스(예 를 들 어 FTP 서비스,DNS 서비스,IIS)를 닫 습 니 다. Admin 서비스 등)해당 포트 도 정지 되 었 습 니 다.'포트 만 허용 하 는 방식'에 대해 서 는 시스템 의'TCP/IP 선별'기능 을 이용 하여 실현 할 수 있 습 니 다.설정 할 때'허용'시스템 의 기본 네트워크 통신 에 필요 한 포트 만 사용 하면 됩 니 다('TCP/IP 선별'에 대해 서 는 이번 응용 주 제 를 참조 하 십시오). 2. 각 포트 를 검사 하고 포트 스 캔 증상 이 있 을 때 즉시 이 포트 를 차단 합 니 다.
이러한 예방 포트 스 캔 방식 은 분명히 사용자 가 직접 만 든 것 이 완성 할 수 없 거나 완성 하기 가 상당히 어렵 기 때문에 소프트웨어 를 빌려 야 한다.이 소프트웨어 들 은 바로 우리 가 자주 사용 하 는 네트워크 방화벽 이다.
방화벽 의 작업 원 리 는 먼저 컴퓨터 에 도착 하 는 모든 패 키 지 를 검사 하 는 것 이다.이 패 키 지 는 컴퓨터 에서 실행 되 는 모든 소프트웨어 에 의 해 보이 기 전에 방화벽 은 완전한 거부권 을 가지 고 컴퓨터 가 인터넷 의 모든 것 을 받 는 것 을 금지 할 수 있다.첫 번 째 로 연결 을 요청 한 가방 이 컴퓨터 에 응답 하면'TCP/IP 포트'가 열 립 니 다.포트 스 캔 을 할 때 상대방 의 컴퓨터 는 로 컬 컴퓨터 와 계속 연결 되 고 각 서비스 에 대응 하 는'TCP/IP 포트'와 유 휴 포트 를 점차적으로 엽 니 다.방화벽 은 자체 테이프 의 차단 규칙 을 통 해 판단 하면 상대방 이 포트 스 캔 을 하고 있 는 지,그리고 상대방 이 보 낸 모든 스 캔 에 필요 한 패 키 지 를 차단 할 수 있 습 니 다.
현재 시장 에 서 는 거의 모든 네트워크 방화벽 이 포트 스 캔 을 막 을 수 있 습 니 다.기본적으로 설치 한 후에 방화벽 이 차단 하 는 포트 스 캔 규칙 이 선택 되 었 는 지 확인 해 야 합 니 다.그렇지 않 으 면 포트 스 캔 을 허용 하고 로그 에 만 정 보 를 남 길 뿐 입 니 다.
해커 가 공격 전 준 비 를 마 쳤 다.이후 내용 에 서 는 본 격 적 인 침입 과 절취,공격 등 구체 적 인 소개 로 넘 어 갈 예정 이다. 인터넷 에 접 속 했 지?Q 로 했 지?도 둑 맞 았 지?정상 이 야.PC 방 에 가 고 싶 어 요.Q 방 을 쓰 고 싶 어 요.도 둑 맞 고 싶 지 않 아 요.정상 이에 요.그럼 도 큐 에 대한 지식 을 알 아 보 세 요!
명사
1.사전
사전 이란 암호 가 많은 텍스트 파일 을 포함 하고 있 는 가방 이다.사전 의 생 성 은 두 가지 방식 이 있 습 니 다.사전 소프트웨어 로 생 성하 고 수 동 으로 추가 합 니 다.일반 사전 소프트웨어 는 생일,전화번호,영문 이름 등 비밀 번 호 를 포함 한 사전 을 만 들 수 있 지만 이렇게 생 성 된 사전 은 부피 가 크 고 유연성 이 없 기 때문에 해커 들 은 수 동 으로 비밀 번 호 를 사전 에 추가 하여'지능 화'된 암호 파일 을 형성한다.
2.폭력 해체
폭력 해독 이란 QQ 에 로그 인 한 비밀번호 와 동일 할 때 까지 수많은 비밀번호 로 확인 하 는 것 이다.폭력 적 으로 해결 하 는 방법 은 QQ 를 훔 치 는 데 사 용 될 뿐만 아니 라 다른 비밀 번 호 를 풀 때 도 자주 사용 된다.예 를 들 어 시스템 관리자 의 비밀 번 호 를 해독 하 는 등 이다.이것 은 가장 자주 사용 하 는 해독 방식 이다.
원리 분석
현재 QQ 를 훔 치 는 소프트웨어 는 두 가지 가 있 는데,로 컬 해독 과 원 격 해독 이다.보기에 매우 신비 로 운 것 같 지만,사실 폭로 하면 그렇다.다음은 우리 먼저 현지의 해결 을 살 펴 보 자.
1.로 컬 해독
로 컬 해 제 는 로 컬 에 로그 인 한 QQ 번 호 를 소프트웨어 로 선택 한 다음 사전 을 걸 어 비밀 번 호 를 확인 하 는 것 이다.로 컬 해독 도 폭력 해독 과 로 컬 기록 두 가지 로 나 눌 수 있다.폭력 해 제 는 두 가지 로 나 뉜 다.순서대로 증가 하고 사전 을 통 해 대비 하 는 것 이다.예 를 들 어 지금 은 QQ 번호 가 123456 인 비밀 번 호 를 풀 려 고 합 니 다.저 는 1 을 비밀번호 로 확인 할 수 있 습 니 다.정확 하면 이 번 호 를 훔 쳐 갈 수 있 습 니 다.정확 하지 않 으 면 2 로 확인 하고 정확 하지 않 으 면 3 을 사용 하여 비밀번호 와 같 을 때 까지 순서대로 증가 할 수 있 습 니 다.그러나 이런 해독 효율 은 매우 낮다.많은 사람들의 비밀 번 호 는 숫자 만 있 는 것 이 아니 기 때문에 이런 방법 은 흔 하지 않다.
평소 자주 사용 하 는 것 은 사전에 있 는 비밀 번 호 를 비교 하 는 방법 으로 정확 하면 QQ 를 훔 쳐 가 는 것 이다.사전 은'지능 화'를 할 수 있 기 때문에 이런 해독 효율 이 상대 적 으로 높다.특히 비밀 번 호 는 간단 한 숫자 나 숫자 에 영어 이름 을 붙 일 때 특히 뚜렷 하 다.예 를 들 어 제 가 PC 방 에서 MM 의 영어 이름 이 alice 이 고 비밀번호 숫자 가 8 자리 인 것 을 보 았 습 니 다.(제 가 어떻게 알 았 죠?헐!훔 쳐 봤 잖 아!)상식 적 으로 말 하면,일반적으로 그녀의 비밀 번 호 는 앨 리 스 에 숫자 를 더 하 는 것 이다.그래서 저 는 이 우 슈퍼 사전 생 성기 로 이런 사전 을 만 들 수 있 습 니 다.알 리 스 를 특수 문자 로 암호 의 1-5 위(그림 1)에 놓 은 다음 에 기본 문자 의 숫자 를 모두 선택 한 다음 에 암호 의 위 치 를 8 로 설정 한 다음 에 저장 위치 점 인'사전 생 성'을 선택 할 수 있 습 니 다. 그림 1
생 성 된 사전 을 열 면 alice 000,alice 001 등 비밀 번 호 를 볼 수 있 습 니 다(그림 2).그 다음 에 알 리 스 를 2-6 위,3-7 위,4-8 위 에 놓 고 다른 위 치 는 똑 같이 숫자 로 채 웠 다.이어서 나 는 소프트웨어 로 이 사전 들 을 걸 어 풀 기만 하면 곧 QQ 비밀 번 호 를 얻 을 수 있다.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
해커 에 게 필요 한 기본 기능텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.