黑客基本原理.doc

上传人:枫** 文档编号:556196647 上传时间:2022-10-10 格式:DOC 页数:8 大小:49.50KB
返回 下载 相关 举报
黑客基本原理.doc_第1页
第1页 / 共8页
黑客基本原理.doc_第2页
第2页 / 共8页
黑客基本原理.doc_第3页
第3页 / 共8页
黑客基本原理.doc_第4页
第4页 / 共8页
黑客基本原理.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《黑客基本原理.doc》由会员分享,可在线阅读,更多相关《黑客基本原理.doc(8页珍藏版)》请在金锄头文库上搜索。

1、黑客基本原理端口扫描器扫描局域网其它机器的端口。每个人的机器就像有很多小门的小院,例如80端口是浏览器的端口。某些端口往往有高等级的优先权,可以对系统进行设置操作,端口扫描起就是用来扫描别人有哪些端口开放,然后利用这些端口逐步破坏别人电脑,达到黑客最后的目的1、端口的基本概念“端口”在计算机网络领域中是个非常重要的概念。它是专门为计算机通信而设计的,它不是硬件,不同于计算机中的“插槽”,可以说是个“软插槽”。如果有需要的话,一台计算机中可以有上万个端口。端口是由计算机的通信协议TCP/IP协议定义的。其中规定,用IP地址和端口作为套接字,它代表TCP连接的一个连接端,一般称为Socket。具体

2、来说,就是用IP端口来定位一台主机中的进程。可以做这样的比喻,端口相当于两台计算机进程间的大门,可以随便定义,其目的只是为了让两台计算机能够找到对方的进程。计算机就像一座大楼,这个大楼有好多入口(端口),进到不同的入口中就可以找到不同的公司(进程)。如果要和远程主机A的程序通信,那么只要把数据发向A端口就可以实现通信了。可见,端口与进程是一一对应的,如果某个进程正在等待连接,称之为该进程正在监听,那么就会出现与它相对应的端口。由此可见,通过扫描端口,便可以判断出目标计算机有哪些通信进程正在等待连接。2、端口的分类端口是一个16 bit的地址,用端口号进行标识不同作用的端口,参见表2-2和表2-

3、3。端口一般分为两类。熟知端口号:范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给FTP服务,25端口分配给SMTP服务,80端口分配给HTTP服务,135端口分配给RPC服务等等动态端口号:动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如8080端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用的端口号。1、基本原理端口扫描的原理其实非常简单,只是简单的利用JAVA提供库函数Socket进行

4、调用,与每一个感兴趣的目标计算机的端口进行连接。如果对方端口处于监听状态,那么连接就能成功。否则,这个端口不能用,既没有提供服务。这个技术的一个最大的优点是,不需要任何权限,系统中的任何用户都有权利使用这个调用。引入多线程机制,利用多线程扫描的好处就是速度快,如果对每个目标端口以线性的方式使用单独的连接调用,那么将会花费相当长的时间。多线程同时打开多个套接字,从而加速扫描。在本设计中用户可以自定义线程的个数。此处用户还可以自定义扫描方式。2、基于JAVA语言实现的核心代码/在多线程的控制下,利用for循环对端口逐一扫描for (i =XXXXXX; i XXXXXX; i+=XXXXXX)tr

5、ytheTCPsocket=new Socket(hostAddress,i);theTCPsocket.close();/判断端口的类别switch(i)case 21:/对相应开放端口识别。/将开放端口内容添加到显示区域,并加锁使各处同步关系。synchronized (ThreadScan.Result) ThreadScan.Result.append( +i);ThreadScan.Result.append(:+porttype+n);/对相应开放端口和没有开放即连接失败的端口作记录,放入显示区。catch (IOException e)/同时也对程序加锁防止出现序。synchro

6、nized (ThreadScan.ResultAll) /将所有端口内容添加到显示区域ThreadScan.ResultAll.append( +i);ThreadScan.ResultAll.append(:Closed+n);三、端口扫描器视图1、工作窗口这是用JAVA语言实现的一个简单的端口扫描器软件,主页面视图如下:2、异常窗口当用户操用不当,例如输入的IP地址超过255,或者端口范围大于65535时,用户点击“开始扫描”按钮都会抛出相应的异常,并提示错误原因。如下图示例:3、窗口核心代码public class ThreadScanpublic static JFrame main

7、=new JFrame(网络与信息安全课程设计端口扫描器刘纪生);public static void main(String args)Submit.addActionListener(new SubmitAction();Stop.addActionListener(new StopAction();Cancel.addActionListener(new CancleAction();OK.addActionListener(new OKAction();/实现保存功能saveItem.addActionListener(new java.awt.event.ActionListener

8、() );/实现退出功能exitItem.addActionListener(new java.awt.event.ActionListener() /实现帮助功能helpItem.addActionListener(new java.awt.event.ActionListener() saveButton.addActionListener(new java.awt.event.ActionListener() );main.setVisible(true);最常见的端口扫描器1. X-Port这是一个利用多线程方式扫描目标主机开放端口的著名端口扫描器,扫描过程中,更具TCP/IP堆栈特征

9、被动识别操作系统类型,提供两种端口扫描方式,标准的TCP连接扫描和SYN方式扫描,SYN方式扫描和被动识别操作系统均使用“Raw Socket构造数据包,无法安装额外驱动,但必须运行于windows 2000系统之上2. Port ScannerPort Scanner是一个由StealthWasp编写的机遇图形界面的端口扫描软件,简单易用,在Target port栏填入目标IP,在Scan port栏填入扫描端口范围,单击”Scan“开始扫描3. SuperScanSuperScan是一个集”端口扫描“、”ping“和”主机名解析“于一体的扫描器,检测主机是否在线,IP和主机名之间相互转化,

10、通过TCP连接试探目标主机运行服务,扫描制定范围的主机端口,支持使用文件列表扫描主机范围嗅探器嗅探器是一种监视网络数据运行的软件设备,协议分析器既能用于合法网络管理也能用于窃取网络信息。网络运作和维护都可以采用协议分析器:如监视网络流量、分析数据包、监视网络资源利用、执行网络安全操作规则、鉴定分析网络数据以及诊断并修复网络问题等等。非法嗅探器严重威胁网络安全性,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它

11、就能接收传输在网络上的每一个信息包。 普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持 BPF,Linux下需要支持SOCKET-PACKET。但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备BPFilter,而且需要root权限来运行这种程序,所以Sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到root的密码,因为不能运

12、行Sniffer。 基于Sniffer这样的模式,可以分析各种信息包并描述出网络的结构和使用的机器,由于它接收任何一个在同一网段上传输的数据包,所以也就存在着捕获密码、各种信息、秘密文档等一些没有加密的信息的可能性。这成为黑客们常用的扩大战果的方法,用来夺取其他主机的控制权注册表编辑器Windows的注册表(Registry)实质上是一个庞大的数据库,它存储这下面这些内容:软、硬件的有关配置和状态信息,应用程序和资源管理器外壳的初始条件、首选项和卸载数据;计算机的整个系统的设置和各种许可,文件扩展名与应用程序的关联, 硬件的描述、状态和属性;计算机性能纪录和底层的系统状态信息,以及各类其他数据

13、。1、HKEY_CLASSES_ROOT(种类_根键):包含了所有已装载的应用程序、OLE或DDE信息,以及所有文件类型信息。每一个用圆点开始的子键表示一种文件类型。例 .avi,在右边列表框中显示 .avi 对象的“Content Type”为一视频文件。注册表称之为“avifile”。在文件扩展项目后是按字母顺序排列的列表,包括所有应用程序和实用工具的文件名。在应用程序列表中,可以找到应用程序的描述、图标文件信息应用程序在OLE和DDE被激活时的缺省形式。2、HKEY_USERS(当前_用户键):记录了有关登记计算机网络的特定用户的设置和配置信息。其子键有:AppEvent:与Window

14、s中特定事件相关连的声音及声音文件的路径。Control Panel:包含了一些存储在WIN.INI及SYSTEM.INI文件中的数据,并包含了控制面板中的项目。Install_Location_MRU:记录了最近装载应用程序的驱动器。Keyboard Layout:识别普遍有效的键盘配置。Network:描述固定网与临时网的连接。RemoteAccess:描述了用户拨号连接的详细信息。Software:记录了系统程序和用户应用程序的设置。3、HKEY_LOCAL_MACHINE(定位_机器键):该键存储了Windows开始运行的全部信息。即插即用设备信息、设备驱动器信息等都通过应用程序存储在

15、此键。子键有:Config:记录了计算机的所有可能配置。Driver:记录了辅助驱动器的信息。Enum:记录了多种外设的硬件标识(ID)、生产厂家、驱动器字母等。Hardware:列出了可用的串行口,描述了系统CPU、数字协处理器等信息。Network:描述了当前用户使用的网络及登录用户名。Security:标识网络安全系统的提供者。Software:微软公司的所有应用程序信息都存在该子键中,包括它们的配置、启动、默认数据。System:记录了第一次启动Windows时的大部分部分信息4、HKEY_USER(用户键):描述了所有同当前计算机联网的用户简表。如果您独自使用该计算机,则仅 .Default子键中列出了有关用户信息。该

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号