黑客的工具箱 翁建元 2001年 15期   本文介绍目前黑客最常使用的一些入侵工具及防御的方法,希望能对大家有所帮助。笔者在此郑重声明:撰写本文的目的在于防御黑客,而不是教唆入侵,读者如果利用文中所提到的工具犯案,应该自负法律责任。     一、密码破译如入无人之境     几乎所有黑客的工具箱内都有密码破解工具。黑客在入侵的第一阶段,通常先尝试破解电脑的密码,而大多数的系统(包括Windows NT 及UNIX)都把密码储存在电脑的特定文件里。黑客偷到这个文件后,就会用工具配合一部字典来进行破解。密码破解工具的作用,就是通过解码得到密码。破解工具能把字典中的每一个字编码后,比较密码编码的“值”,如果两者相符就找出了密码,这种破解方式又称为“强力破解”(brute-force crack)。运转破解工具的系统愈快,解码的时间就愈短。它当然也能用来破解上网账号或电子邮箱的密码。   #1  L0phtCrack     黑客组织“L0pht重工业”(L0pht Heavy Industries)号称是“白帽黑客精英中的摇滚巨星”,它在1997年发表了L0phtCrack这个软件,功效强大且容易使用,按一个键就可以破解密码,连新手也能操作自如。新版本的功能更是先进,利用一台Pentium II 450电脑,可在一天内破解所有由字母与数字混合的密码。   #1  防御L0phtCrack的基本方法     l.应使密码不易被猜中,比如善用各类符号,避免使用字典上的字词。黑客们公认由字母、数字与符号合成的七位数密码(例如a4%H6# )最难破解。     2.经常改换密码,最好每隔一个月改一次。     3.凡是附带密码机制的项目,例如开机、硬盘、上网、电子邮件等,都要设定密码,不要怕麻烦。     4.有些网站要求使用者先设定一个密码才能进入,此时千万不要填入账号或开机密码,因为很多网站会把网友设置的密码储存在一个数据库内,黑客会先试用这些密码。     5.不要把密码告诉任何人,如果必须这样做,也不要用电话或电子邮件传递。     6.不要用自己的生日、电话号码、车牌号码、姓名或其它的资料当密码,严防身边的黑客。     二、对爱猫发动的战争   #1  战争拨号机     战争拨号机(War Dialers)的原理很简单,首先它用升序或随机的方式拨接一系列的电话号码,一旦发现隐藏的Modem就能拨号进入系统,并能破解容易猜的密码。战争拨号机对于没有设定密码又使用远程控制软件的个人电脑,可说是百发百中。而企业员工的电脑和公司系统的连接往往就是这种形式。有许多黑客之所以喜欢从员工的家用电脑下手,就是这个道理。很多公司为了防黑,花了很多时间和金钱建立防火墙,认为必然万无一失,可是防火墙只护住了网络的前门,内部网络中一些没有登录过的Modem却为黑客准备了一个更方便进出的后门,战争拨号机能利用它们进入你的网络。显然,这是黑客最爱的工具之一。   #1  防御战争拨号机的方法     对战争拨号机最有效的防范方法,是尽量避免个人电脑用Modem和主系统连接。如果因为业务需要必须连接,也应该在公司的有关部门登记,并改成“只出不进”的拨号方式。企业在这方面也必须有明确的规定。有人认为PBX使用数字式的线路,没人能私自安装Modem,实在是大错特错!因为数字Modem线很便宜也很容易买到。此外,企业也可以利用战争拨号机找出没有登记的Modem,对于没有必要的应该一律移除。     三、黑客的瑞士军刀   #1  网猫     网猫(Netcat)是用来进行TCP/UDP协议连接的工具,最早是由Hobbit先生在1995年为UNIX所写的程序。到了1997年,Weld Pond先生在原有基础上发扬光大,使之也可以用在NT上。虽然网猫的年纪很老(注:在IT界,半年就是一个世纪),却老而弥坚。因为功能强大,黑客们特称之为“黑客的瑞士军刀”。     网猫的主要功能是管理系统和侦查网络的错误,然而水能载舟也能覆舟,这只猫也有入侵网络的利爪。     在主机模式里,网猫成为服务器,等待连接TCP/UDP端口,而在用户端模式,网猫可以使用户连接任何端口,这样就形成了后门。此外网猫还能扫描TCP/UDP端口。黑客经常利用它取得银行账户的资料,改金额甚至转移金钱到其它账号,当然也可以窃取其它重要信息。   #1  防御Netcat 的方法     充分了解系统内所运行程序,避免让不需要的端口通过防火墙。对于外界可以接近的主机则更应该辨别所有运行程序的内容,否则很容易成为黑客入侵的渠道。另外关于主机的运行也应该有精确的日志。