如何强行进入网页?
应该是没有方法的,除非那个网站后台没有判断是否用户是否有登陆的功能,一般都要判断登陆的,从网站的角度考虑,这样可以降低网站的负荷的,而且可以增加网站的用户注册数。所以你说的那个方法应该是无解的。
黑客是怎么进入网站后台进行控制的
给点简单的吧....登如IPC..然后用NET USE 命令把被害者的电脑的中的盘符给映射到本地...然后像平常复制文件的方式一样..把木马病毒之类的东西塞到被害者电脑里..然后再用NET TIME 查一下对方的系统 时间.再用AT命令检立一个执行病毒文件的计划任务.系统已经占领了.替换系统文件让XP也能实现多用户同时登入.上传脚本开启 远程桌面 然后入你的3389端口.远程玩你的系统...!
黑客的入侵手段~~
死亡之ping (ping of death)
概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。
防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。
泪滴(teardrop)
概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
UDP洪水(UDP flood)
概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。
防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。
SYN洪水(SYN flood)
概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。
防御:在防火墙上过滤来自同一主机的后续连接。
未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
Land攻击
概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。
防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)
Smurf攻击
概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。
Fraggle攻击
概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP
防御:在防火墙上过滤掉UDP应答消息
电子邮件炸弹
概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮,攻击者能够耗尽接受者网络的带宽。
防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。
畸形消息攻击
概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。
防御:打最新的服务补丁。
利用型攻击
利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:
口令猜测
概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。
防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
特洛伊木马
概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。
防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
缓冲区溢出
概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。
防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。
信息收集型攻击
信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务
扫描技术
地址扫描
概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。
防御:在防火墙上过滤掉ICMP应答消息。
端口扫描
概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
反响映射
概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。
防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答?.
慢速扫描
概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
防御:通过引诱服务来对慢速扫描进行侦测。
体系结构探测
概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。
防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务
DNS域转换
概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。
防御:在防火墙处过滤掉域转换请求。
Finger服务
概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。
防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。
LDAP服务
概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。
防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。
假消息攻击
用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。
DNS高速缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。
防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。
伪造电子邮件
概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
防御:使用PGP等安全工具并安装电子邮件证书。
漏洞攻击
对微软(Microsoft)而言,最具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”
攻击:
细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。
那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成),制作带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户网络。
防范:
漏洞的防御,升级自然是首选。有两种方式可以很好的升级:
1. Update
系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。
漏洞攻击
对微软(Microsoft)而言,最具讽刺的是总被黑客先发现漏洞,待Windows们倒下后,微软才站出来补充两句:“最新的补丁已经发布,如果客户没有及时下载补丁程序而造成的后果,我们将不承担责任!”
攻击:
细细盘查,漏洞攻击主要集中在系统的两个部分:1.系统的对外服务上,如“冲击波”病毒针对系统的“远程协助”服务;“尼姆达”病毒由系统的“IPC漏洞”(资源共享)感染。2. 集成的应用软件上, IE、OutLook Express、MSN Messager、Media Player这些集成的应用程序,都可能成为漏洞攻击的桥梁。
那黑客又是如何利用这些漏洞,实施攻击的呢?首先利用扫描技术,了解对方计算机存在哪些漏洞,然后有针对性地选择攻击方式。以IE的IFRAME漏洞为例,黑客能利用网页恶意代码(恶意代码可以采用手工编写或者工具软件来协助完成),制作带毒网页,然后引诱对方观看该网页,未打补丁的IE将会帮助病毒进入计算机,感染后的系统利用IE通讯簿,向外发送大量带毒邮件,最终堵塞用户网络。
防范:
漏洞的防御,升级自然是首选。有两种方式可以很好的升级:
1. Update
系统的“开始”菜单上,会有“Windows Update”的链接,选择后,进入Microsoft的升级主页,网站上的程序会自动扫描当前系统存在哪些漏洞,哪些需要升级,根据“向导”即可完成,如图所示(笔者推崇这种方式)。
2. 使用升级程序
使用Update虽然比较准确、全面。但它所有的升级组件都需要在Microsoft的网站上下载,“窄带”的情况下显然不现实;“宽带”也需要很长的时间。Microsoft提供升级程序的打包下载,或者一些工具光盘上也带有这些升级包。常说的“Service Pack 1”、“Service Pack 2”就是指这些升级包。
除了升级,使用一些工具软件,也能够达到效果,如3721的“上网助手”,它能够很好填补IE漏洞。这些软件一般定向保护系统的应用程序,针对“对外服务”漏洞的较少。
DDOS攻击
DDOS(分布式拒绝服务攻击)的本质是:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。它实现简单,是目前黑客常用的一种方式。
攻击:
DDOS的实现方式较多,如多人同时向主机提出Web请求;多人同时Ping主机……这里介绍一种“先进”的“伪装IP地址的洪水Ping攻击”。
Ping指令是用来探测网络通讯状况和对方主机状况的网络指令,先前有过一些资料介绍不断的Ping对方主机,可能会造成该主机无法承受的情况,但随着Windows XP等新系统的普及,网络带宽的升级、计算机硬件的升级,单纯的大量Ping包基本上没有效果了。
Ping指令的工作流程是这样的:先由使用Ping命令的主机A发送ICMP报文给主机B;再由主机B回送ICMP报文给主机A。
网络通讯中有一种被称为“广播”(Broadcast)的方式,所谓广播的意思是说有一个地址,任何局域网内的主机都会接收发往这个地址的报文(就像电台广播一样),以此类推。如果往一个局域网的广播地址(利用一些“局域网嗅探软件”就可以查找它的广播地址)发送一个ICMP报文(就是一下Ping广播地址),会得到非常多的ICMP报文回应。把当前计算机的地址伪装成被攻击主机的(SOCK_RAW就可以实现伪装IP),向一个广播地址发送Ping请求的时候,所有这个广播地址内的主机都会回应这个Ping请求,被攻击主机被迫接受大量的Ping包。这就形成了伪装IP地址的洪水Ping攻击形式。
防范:
对于DDOS而言,目前网络上还没有找到什么有效的防御方法,对于一种使用Ping包的攻击方式,虽然可以使用一些防火墙拒绝Ping包,但如果DDOS采用了另一种载体——合法的Web请求(打开该主机上的网页)时,依然无法防范。现在对付DDOS的普遍方法是由管理员,手工屏蔽DDOS的来源和服务器形式,如有一段IP对主机进行DDOS,就屏蔽该段IP的访问;DDOS使用的是FTP、HTTP服务,就暂时停止这些服务。
最后还要提醒一下大家,高明的黑客在攻击后都会做一些扫尾工作,扫尾工作就是要清除一些能够发现自己的残留信息。对于用户而言一般只能通过日志来捕捉这些残留信息,如防火墙的日志;Web服务器的日志(IIS、Server_U都具有日志查看功能)。能否通过日志找到这些残留信息只能靠运气了,真正够厉害的黑客会悄然无声地离去,而不留下一片“云彩”。
六、ICMP Flood能防吗?
先反问你一个问题:洪水迅猛的冲来时,你能否拿着一个脸盆来抵挡?(坐上脸盆做现代鲁宾逊倒是个不错的主意,没准能漂到MM身边呢)
软件的网络防火墙能对付一些漏洞、溢出、OOB、IGMP攻击,但是对于洪水类型的攻击,它们根本无能为力,我通常对此的解释是“倾倒垃圾”:“有蟑螂或老鼠在你家门前逗留,你可以把它们赶走,但如果有人把一车垃圾倾倒在你家门口呢?”前几天看到mikespook大哥对此有更体面的解释,转载过来——“香蕉皮原理:如果有人给你一个香蕉和一个香蕉皮你能区分,并把没有用的香蕉皮扔掉。(一般软件防火墙就是这么判断并丢弃数据包的。)但是如果有人在同一时间内在你身上倒一车香蕉皮,你再能区分有用没用也没啥作用了~~因为你被香蕉皮淹没了~~~~(所以就算防火墙能区分是DoS的攻击数据包,也只能识别,根本来不及丢弃~~死了,死了,死了~~)”
所以,洪水没法防!能做的只有提高自己的带宽和预防洪水的发生(虽然硬件防火墙和分流技术能做到,但那价格是太昂贵的,而且一般人也没必要这样做)。
如果你正在被攻击,最好的方法是抓取攻击者IP(除非对方用第一种,否则抓了没用——假的IP)后,立即下线换IP!(什么?你是固定IP?没辙了,打电话找警察叔叔吧)
七、被ICMP Flood攻击的特征
如何发现ICMP Flood?
当你出现以下症状时,就要注意是否正被洪水攻击:
1.传输状态里,代表远程数据接收的计算机图标一直亮着,而你没有浏览网页或下载
2.防火墙一直提示有人试图ping你
3.网络速度奇慢无比
4.严重时系统几乎失去响应,鼠标呈跳跃状行走
如果出现这些情况,先不要慌张,冷静观察防火墙报警的频率及IP来确认是否普通的Ping或是洪水,做出相应措施(其实大多数情况也只能换IP了)。
1.普通ping
这种“攻击”一般是对方扫描网络或用ping -t发起的,没多大杀伤力(这个时候,防火墙起的作用就是延迟攻击者的数据报发送间隔时间,请别关闭防火墙!否则后果是严重的!),通常表现如下:
==============================================================
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:24] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:26] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:30] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
=============================================================
这么慢的速度,很明显是由ping.exe或IcmpSendEcho发出的,如果对方一直不停的让你的防火墙吵闹,你可以给他个真正的ICMP Flood问候。
2.直接Flood
这是比较够劲的真正意义洪水了,防火墙的报警密度会提高一个数量级:
==============================================================
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:20] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
[13:09:21] 61.151.252.106 尝试用Ping 来探测本机,
该操作被拒绝。
=============================================================
这时候你的防火墙实际上已经废了,换个IP吧。
3.伪造IP的Flood
比较厉害的ICMP Flood,使用的是伪造的IP而且一样大密度,下面是the0crat用56K拨号对我的一次攻击测试的部分数据(看看时间,真晕了,这可是56K小猫而已啊)
=============================================================
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:12] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
[18:52:13] 1.1.1.1 尝试用Ping 来探测本机,
该操作被拒绝。
=============================================================
无言…………
4、反射ICMP Flood
估计现在Smurf攻击还没有多少人会用(R-Series的RSS.EXE就是做这事的,RSA.EXE和RSC.EXE分别用作SYN反射和UDP反射),所以这种方法还没有大规模出现,但Smurf是存在的!而且这个攻击方法比前面几种更恐怖,因为攻击你的是大网站(或一些受苦受难的服务器)!
我正在被网易、万网和新浪网站攻击中(懒得修改天网策略,直接用其他工具抓的。实际攻击中,反射的IP会多几倍!)
=======================================================================
[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 210.192.103.30 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 202.108.36.206 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet from 202.108.37.36 (Type=0,Code=0,Len=52)
[15:26:32] RECV:ICMP Packet fro
Internet上信息的浏览和利用
我们一起上网去看看新闻,进入新浪网(http://www.sina.com.cn)。如图6-6所示。
要能在“网上畅游”,必须灵活使用WWW,通过浏览器在万维网上浏览、搜索和查询信息。
一、什么是WWW
WWW是英文全称World Wide Web的简写,有时也称web,中文名常称“万维网”。它是目前Internet上最流行、最受欢迎的一种信息服务,是Internet中的一个把超文本(超媒体)技术与信息存储和检索技术融合到一起的全球范围内的开放式的多媒体系统。
在WWW出现以前,面对因特网上丰富的信息资源,用户一方面兴趣盎然,但是另一方面却有些望而生畏。因为在Internet这个世界上最大的信息资源宝库中,进行信息检索时往往感到无从下手。尽管Internet已经提供了远程登录(Telnet)、文件传输(FTP)、数据库检索Archie、WAIS、Gopher等信息服务,但功能单一,而且还要用户熟记各种操作命令,这给Internet用户获取网上资源带来很多困难。
随着Internet的迅速发展,人们为了充分利用Internet上的资源,迫切需要一种更加方便、快捷的信息浏览和查询工具,WWW正是在这种情况下诞生的。
图6-6 新浪网首页
二、WWW的工作方式
WWW采用的是客户机/服务器结构,其作用是整理和存储各种WWW资源,并响应客户端软件的请求,把客户端所需的资源传送到Windows 95(或Windows 98)、Windows 2000(或Windows XP)、Unix、Linux等平台上。
WWW中的信息资源由一篇篇Web文档或称Web页(也叫网页)为基本元素构成,这些Web页采用超文本(HyperText)的格式,即可以含有指向其他Web页或其本身内部特定位置的超级链接,或简称链接。链接使得Web页交织为网状,这样如果Internet上的Web页和链接非常多的话,就构成了一个巨大的信息资源网。
三、有关WWW的重要概念
1.浏览器
浏览器是WWW系统的重要组成部分。WWW网站或者说WWW服务器是网页信息的源,我们要想浏览和查看这些信息,必须在客户机上安装专门的软件,这种软件就叫浏览器,也叫Web浏览器,简称浏览器。目前,比较常用的浏览器有如下三种:
微软公司的Internet Explorer(“探险家”,简称IE);网景公司的Netscape Navigator(“航海家”);Mozilla公司开发的Mozilla Firefox。
由于IE直接捆绑在Windows 98以上的版本中,可供用户免费使用,所以使用它的人越来越多。
2.统一资源定位器URL(Uniform resource locator)
在浏览器地址栏输入“http://www.sina.com.cn”这样的地址,在WWW中,叫做统一资源定位器。它是用一种标准的方法访问Internet上各种类型的信息资源,不仅限于描述WWW资源的地址。通俗地说,它是用来指出一项信息所在位置及存取方式。URL地址通常包括:信息资源所在的主机域名、路径和文件名以及这种资源以什么方式提供。
URL的地址格式:
访问协议://主机名/文件路径
其中,“访问协议”也可理解为信息服务方式,常用的有以下几种:
(1)http://超文本传输协议,用于访问提供超文本信息服务的WWW服务器。
(2)ftp://文件传输协议,用于访问提供文件传输服务的FTP服务器。
(3)gopher://访问gopher服务器。
(4)telnet://用于登录提供远程登录的Internet服务器。
(5)news://用于访问Usenet新闻服务器。
(6)file://存取本地硬盘文件的服务。
(7)mailto://寄一封E-mail给他人的服务。
(8)wais://用于访问wais服务器。
主机名:也就是信息资源的地址,提供这种服务的主机的名称,通常以域名形式表示,也可是IP地址。
文件路径:与Windows中路径概念类似。
3.超链接
在我们访问过的新浪网首页上,我们会发现当鼠标指针指向某些文字或图片时,鼠标指针会变为小手状,表示在这些地方嵌有链接到另一页面的信息链,在另一页面将含有相关的详细信息,单击它将跳转到相应的页面。这样的文字或图片被称为一个超级链接,也称超链接,简称链接(Link)。这也是超文本区别于普通文本的标志。
4.主页与网页
主页是指输入一个WWW地址后在浏览器中出现的第一页。与书的序言和目录类似,在主页中通常提供该服务器所提供内容的简要描述和索引。
我们可以将WWW地址比喻成一本巨大的图书,正像普通的书一样,WWW也是由许多“页”组成,只不过这些页是由文字、声音、图像、动画等多媒体信息组成,并且分布在世界各地被我们称为网站的服务器中,这种页面就叫“网页”,存放这些网页的服务器称为WWW服务器。WWW服务器把遍及全球的信息资源以网页的形式连接起来。
5.HTML和HTTP
由于将文件放入WWW服务器的人并不知道将会阅读这个文件的人到底会使用哪一种类型的计算机或终端,要保证每个人在屏幕上都能读到正确显示的文件,必须以各种类型的计算机或终端都能“看懂”的方式来描述文件,于是就产生了超文本标记语言HTML(Hyper text markup language)。
HTML(超文本标记语言)用来编制一个将要通过万维网显示的文件,HTML是一组简单的命令,这组命令对文件显示的具体格式进行了详细的规定和描述,这些命令允许用户定义文件各个部分的具体显示方式,不同的浏览器“读”到这些定义后,即能以最适合的显示形式把文件内容显示出来。
用HTML语言来编制的文件就是超文本文件,放在WWW服务器上又称为网页。而当客户浏览器请求从WWW服务器将网页传送过去时采用的协议则叫超文本传输协议HTTP(Hyper text transfer protocol)。
四、网上漫游——用IE浏览WWW
下面介绍用IE 6.0浏览WWW。
1.IE的启动和窗口界面
Internet Explorer在安装Windows的时候就已安装好了,不需另外安装。找到桌面上蓝色的英文字e图标
,即IE浏览器图标,双击它即可启动IE浏览器,或者单击任务栏上的IE浏览器图标
。也可单击“开始”,指向“所有程序”,单击“InternetExplorer”。
IE的工作窗口如图6-7所示,与前面学过的Word、Excel窗口非常相似,它由标题栏、菜单栏、标准工具栏,地址栏、链接栏、文档窗口栏、浏览栏和状态栏组成。
图6-7 IE的工作窗口
2.使用浏览器按钮
(1)后退与前进按钮 使用后退和前进按钮可以重新显示浏览过的网页。它是按照顺序连接前面已经阅读的页面。
(2)停止按钮和刷新按钮 单击工具栏上的“停止”按钮,使IE停止与服务器连接,即可中止对该网站的访问。如图6-9所示。
在传输网页的过程中,如果某个环节发生了错误,使显示出来的网页不正常,这时可单击工具栏上的“刷新”按钮,浏览器会重新与服务器连接,并传回当前网页内容,如图6-8所示。
(3)主页按钮 浏览器的主页是指启动浏览器时,浏览器自动显示的那个网页。单击工具栏上的“主页”按钮可以直接回到浏览器的主页。利用“工具”菜单可以随意更改、设置主页。
单击“工具”菜单,指向“Internet选项(O)…”并单击,出现如图6-9所示对话框,选择“常规”标签,主页项里有三个按钮:“使用当前页”是把现在正在看的这个页面作为IE启动的主页;“使用默认页”是把微软的中文站点作为主页;“使用空白页”是让IE启动时显示空白的页。在“地址”栏中输入选定的网址,单击“确定”按钮,则可将选定的网站设为主页。
图6-8 浏览器按钮
图6-9 设置浏览器主页
(4)打开多个浏览窗口 在很多情况下我们都需要同时打开多个浏览窗口,比如当访问某些速度比较慢的网站时,如果坐等着网页出来,既浪费时间,又浪费带宽。为了充分利用网络带宽,尽快查看不同的网页,我们可同时打开多个浏览窗口。
打开多个浏览窗口的方法如下:
方法一:直接启动新的浏览器。
方法二:执行IE浏览器“文件”菜单中的“新建”命令,选择“窗口”项,打开新的浏览窗口。
方法三:用快捷键Ctrl+N。
3.留下精彩一刻——保存网页
在因特网上浏览网站时,会发现很多精彩的图片和文字内容,这时可以把它保存下来,以后不上网时也可随时观看。
(1)保存图片
方法一:只要将鼠标指针指向网页中要保存的图片上任何位置,单击鼠标右键,在弹出菜单中选择“图片另存为(S)…”,选择好保存位置,单击“保存”按钮即可。
方法二:将鼠标指针指向要保存的图片,图片的角上将出现图像工具栏,然后单击磁盘按钮,出现“保存图片”对话框,单击“保存”按钮即可。
(2)保存网页 如果要保存整个网页,步骤如下:
单击“文件”菜单,选择“另存为…”,屏幕出现如图6-10所示对话框,选择好保存位置,在“文件名”框中输入网页名称,单击“保存”按钮,出现保存Web页对话框,表示保存进度,对话框消失时表示保存成功。
(3)保存网页中的文字 当网页较大,或图片比较多,此时保存整页可能比较慢。如果我们只是想保存页面上的一段文字,可使用如下方法:
图6-10 保存网页
选定要保存的文字,指向选定区域并单击鼠标右键,在弹出快捷菜单中单击“复制”,然后打开记事本或Word,在编辑菜单中单击“粘贴”,然后用Word操作编辑排版或保存。
4.收藏网页与收藏夹的整理
在浏览WWW的过程中,可将经常访问的或喜欢的网站地址保存或记录下来,以备日后能快速访问这些网站。IE中的收藏夹就可实现此功能。
(1)将网址添加到收藏夹
单击“收藏”菜单中的“添加到收藏夹”,弹出如图6-11所示的对话框,名称框中显示了当前网页的名字,如要在不上网时脱机使用,则可单击选中“脱机使用”复选项,单击“保存”按钮。
图6-11“添加到收藏夹”对话框
(2)打开收藏的网页 如果要打开收藏的网页,方法如下:
方法一:单击“收藏”菜单,在列出的收藏网页中,单击需要打开的网页。
方法二:在工具栏上单击“收藏夹”按钮,在IE的左边就显示“收藏夹”浏览栏,这时窗口被分为左右两部分,如图6-12所示,在“收藏夹”栏内查找需要的网页单击即可。若再次单击工具栏上的“收藏夹”按钮,可隐藏“收藏夹”栏。
(3)整理收藏夹
利用下面的方法可以整理收藏夹:
①在“收藏”菜单中单击“整理收藏夹”,弹出如图6-13所示对话框。
②根据需要整理收藏夹内容。
a.单击“创建文件夹”按钮,然后输入新建文件夹名称,可在收藏夹中创建文件夹。
b.在右边选定一项,单击“重命名”按钮,然后输入新的名称,可为选中项更改名称。
图6-12“收藏夹”浏览栏
图6-13“整理收藏夹”对话框
c.在右边选定一项,单击“移至文件夹”按钮,然后在“浏览文件夹”窗口中选择目标文件夹,可将选定的项移至指定文件夹。
d.右边选中一项(网址或文件夹),单击右边的“删除”按钮即可删除此项。
③整理完成后,单击“关闭”按钮,关闭对话框。
5.下载文件
将网络上的信息传输并复制到自己计算机中的过程称为“下载”(Download)。下载文件的方法有多种,这里我们介绍最简单的一种,就是在IE浏览器中浏览页面时,单击“下载”链接进行下载。
下面介绍从“华军软件园”站点上下载一音乐贺卡制作软件的方法。
(1)打开拟下载的页面。在浏览器中输入网址“http://www.onlinedown.net”并回车,打开“华军软件园”网站,选择离自己较近的镜像站点,如“主站地址”。进入主页,在页面中选择一个想下载的软件,我们从下载工具中选择“迅雷Thunder”,单击它进入软件介绍和下载链接页面。如图6-14所示。
图6-14 下载链接页面
(2)选择一个合适的下载链接,单击它,出现如图6-15所示的对话框。
图6-15“文件下载”对话框
(3)单击“保存”按钮,出现“另存为”对话框。
(4)选择保存位置、文件名,单击“保存”按钮,出现“下载进度”对话框,下载完后关闭对话框。
6.网上寻宝——搜索引擎及其简单使用
在Internet这个巨大的信息网中,有上千万个WWW网站,为了方便人们从网上查找信息,一些网站便建立起各自的查询资料库和备有查询软件供使用,由于这些站点提供全面的信息查询,确保较高的查询速度,就像发动机一样强劲有力,所以,大家就把这些站点提供的查询服务称为“搜索引擎(Search Engine)”。常用的搜索引擎包括百度、Google以及雅虎等,新浪、雅虎、搜狐、网易等网站也都有这样的搜索引擎。人们又常把搜索引擎称为上网第一站、网络之门,有“门户网站”之称。
常用的搜索引擎有中文搜索引擎和英文搜索引擎之分。下面我们主要介绍中文搜索引擎的使用,英文搜索引擎的使用类似。
(1)分类目录搜索 我们以新浪网搜索引擎为例。首先登录新浪网搜索引擎主页(http://search.sina.com.cn),如图6-16所示。
分类目录搜索,也称分类导航,是将搜索、收录到的成千上万的网址、文件依据它们各自网页上的内容,动态归档到十几个大类和几百个小类当中,用户可以在这个自然增长的信息范围之内直接定位。我们所看到的是已经做好的分类表,分类目录搜索是一种从搜索首页按照树型的主题分类逐层点击来查找所需信息的方法。
例如,如果我们想看小说,就可从首页中单击“文学”,再选“小说”目录单击进入,页面中上面列出的是细分目录,下面列出的是属于小说的网站。
(2)关键字搜索 关键字搜索是一种用所需信息的主题进行查询的方法。一般在页面上方有一个搜索框,在搜索框内输入你要查找的关键词语后(这种关键词语就叫“关键字”),单击旁边的“搜索”按钮,系统将显示出搜索到的与之有关的网址、主页名称和简要描述等。查询结果一般按10条信息一页排列给出。
(3)利用IE中的“搜索”按钮 IE中提供了内置的搜索工具,通常按关键字搜索。目前IE 6.0 SP2的默认内置搜索引擎是Live Search(即原MSN Search),使用方法如下:
图6-16 新浪网搜索引擎主页
单击工具栏上的“搜索”按钮,在相应的浏览栏内显示“搜索”栏。搜索方法与从搜索引擎页面上进行关键字搜索类似,再次单击“搜索”按钮,可隐藏“搜索”栏。
(4)常用搜索技巧 通过分类目录搜索到的网页一般不是很多,通过关键字搜索可以从几十万条信息中更多、更准确地查到信息。下面针对关键字搜索给出一些常用技巧和注意事项:
①关键字应准确
在进行查找之前应明确自己的目的,确定好关键字,以便直接得到查询结果。关键字越少,获得的信息越多;信息过多会影响查找效率。因此关键字的多少,需恰当掌握。
②采用逻辑组合关键字搜索
当我们输入一关键字后常常会返回上万条结果,其中有很多并不是我们需要的,这时我们可采用逻辑组合关键字搜索。常用的有:
a.“+”用来指示关键字一定要出现在结果中。
如:“计算机+网络”,会找出包含计算机和网络的网页。
b.“-”用来限定关键字一定不出现在结果中。
如:“计算机-网络”,会找出包含除网络外的计算机网页。
c.“()”可以把多个关键字作为一组,并进行优先搜索。
如:键入“(计算机+网络)-(硬件+价格)”来搜索包含电脑与网络的信息,但不包括硬件与价格的网页。
d.“and()”表示前后两个关键字是“与”的逻辑关系。
如:键入关键字“中学and大学”表示将所有包含“中学”和“大学”的页面搜索出来。
e.“or(|)”表示前后两个词是“或”的逻辑关系。
如:键入关键字“中学or大学”表示将所有包含“中学”或者包含“大学”的页面搜索出来。
f.“not”表示要限制后一关键字在结果中出现。
如:键入关键字“学校not大学”表示找出包含“学校”而不包含“大学”的页面。
③搜索网址或标题
有时我们知道一个网站的网址中一部分但记不清具体网址,想通过搜索引擎找到它,这时可在关键字前加“U:”表示只搜索网站的网址,而不搜索其他部分。同样,如果只知道网站的标题中的一部分,可以在关键字前加“t:”,表示只搜索网站标题。
④利用专业搜索引擎
如要搜索像医学、MP3、地图等方面的网页,则可选用它们的专业搜索引擎,搜索效果会更好。专业搜索引擎又称垂直搜索引擎。
五、网络安全与网络道德
当我们在网上畅游时,有必要了解一点网络安全常识和网络道德知识。
1.网络安全
(1)密码一般不少于8个字符,最好包含数字和字母,特别不要用一些像生日之类容易被别人猜到的密码,而且应当定期更换。
(2)对于来路不明的邮件、软件等,不要轻易打开或运行。不要从知名度不高的网站上随意下载文件,以减少黑客和病毒的入侵。
(3)定期对电脑进行查杀病毒。
2.网络道德
在因特网上应遵守网络道德和网络礼仪,否则可能会触犯国家的法律法规。
(1)未经允许,不得进入别人的电脑系统,不破坏、窃取别人的资料。
(2)不盗用别人的密码上网,盗号是盗窃行为,是可耻行为。
(3)不得传播、浏览反动、迷信、不健康的内容。
(4)不得传输或编制危害计算机安全的黑客程序和病毒。
(5)不在因特网上传输危害国家安全、泄漏国家机密的信息。
(6)不得在网上发布辱骂他人等人身攻击的信息。
(7)不沉溺虚拟时空,不随意约会网友。
黑客是怎样通过网络入侵电脑的?
黑客是入侵别人电脑的方法有9种。
1、获取口令
这又有三种方法:
一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。
此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。
当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:
一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;
二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
我问下一个黑客在入侵一个网站,一般是通过什么步骤啊?
--探测开放的服务
|--溢出
|--弱口令
|--查找敏感或者脆弱目录-分析网站目录结构
|--整站程序Bug 黑白盒测试 获取SHELL
|--nslookup 列出所有二级玉米 逐个分析
|--site:***.com 关键字 -探测弱口令
|--啊D寻找注入点-----注入
|---手工查找注入点-注入
|--拿C段机器--提权--嗅探+arp
|--收集一切能收集管理员信息 充分应用baidu google 实现社会工程序
如何直接访问网站
楼上的这种问题我也遇到过,往往是设计网站界面视图的人没有考虑到所有的需求,提供的数据库查询不够灵活。
确实有可能找到办法去访问这个数据库,不过应该提醒楼主,网站做界面的目的出了美观方便外,就是要限制用户不访问,所以通过非正常途径访问就要承担一定的责任了。
具体方法有:
1.理想方法:得到数据库的地址,例如楼上说的把mdb文件直接下载下来。当然很少有网站用access做数据库的,一般情况是需要知道数据库IP地址,数据库类型,库名,用户名和密码,然后通过toad等客户端软件来访问。
既然是理想方法,这种情况不太可能发生,除非你是内部人士,可以知道很多信息。因为通常数据库服务器会放在局域网上,不能被外部访问到。
2.实际方法:采用SQL注入等黑客技术。SQL注入是最简单的黑客技术了,不过由于简单威力也不会很大,要求网站设计对于安全的考虑不周,存在漏洞才行。
由于网站设计不周,就会在出错或者某些情况下暴露出数据库表结构的一些内幕,这样就可以写出你想要的SQL命令,把它插入到Web表单递交,或者页面请求的查询字符串中,最终达到欺骗服务器执行的目的。
如果楼主想了解更多,可以学学黑客知识,祝楼主好运!