本教程针对win98的个人用户,假设环境为:win98系统,个人使用,拨号上网,拥有完全权限;本教程所涉及程序并不保证任何时候,任何情况都能试验成功,由于程序更新较快,建议大家到网上寻找相应的最新程序。
一 对win98的简单说明
由于98对网络的支持不完善,且默认没有什么网络服务启动,也就找不到什么可利用的漏洞,因此对98的攻击并不像对2000那样‘丰富多彩’。但即使这样,98的用户仍然不能高枕无忧,看看下面的各种攻击方法,你会觉得98并不是像想象的那样安全,我们仍需要多加防备。
二 基于win98的攻击方法
既然要讲防守,就要知道怎样进攻,只有搞清楚了各种攻击方法,我们才能对症下药,有的放矢。
下面总结了一下常用的攻击方法,当然有些方法对别的操作系统也是适用的。
1 蓝屏炸弹(IGMP,ICMP)
2 木马攻击
3 OICQ安全
4 恶意代码
5 共享密码检验漏洞
6 ARP拒绝服务攻击
7 IPX Ping 包拒绝服务漏洞
8 NetBIOS缓存漏洞
9 NetBIOS 空源主机名导致系统崩溃
10 无效驱动器类型拒绝服务漏洞
11 NetBIOS over TCP/IP 耗尽资源漏洞
12 concon漏洞
三 攻击方法具体介绍及防范
1 蓝屏炸弹
*攻击原理:
蓝屏攻击的对象一般是Microsoft的WINDOWS95/98操作系统,这种攻击实际上是利用WINDOWS操作系统的内核缺陷,采用大量的非法格式数据包发向被攻击的机器,使WINDOWS操作系统的网络层受到破坏,而引起蓝屏当机。
蓝屏炸弹一般使用的是IGMP协议(Internet Group Management Protocol),由于IGMP是一种类似ICMP(PING报文)的无连接协议,所以在向服务器连接时不需要指定连接的端口,只需要指定IP地址即可,由于WIN98不能很好的处理过大的IGMP数据包,很容易出现系统崩溃的情况,又因为WINDOWS95/98在崩溃的时候,通常是显示一个蓝色的屏幕,上面写着一些复杂的符号和数字,便形成了我们所说得蓝屏攻击。
当然,现在的蓝屏炸弹不光只使用IGMP,还会使用ICMP进行攻击:它可向某一IP地址发送“OOB”(OUT OF BAND)数据,并攻击139端口(NETBIOS),如果攻击者进行端口监听的话,还可攻击其它端口。当被攻击的电脑收到大量的“OOB"数据后,无法对数据进行处理,导致出现Internet连接中断或蓝屏幕死机等现象。
*攻击工具:
WINNUKE,SPING,TEARDROP等
*攻击后果:
导致Internet连接中断,windows蓝屏或死机。
*解决办法:
1)将NETBIOS(控制面板-网络)关闭,关闭NETBIOS还可以阻止别人访问你的共享资源;
2)IGMP,ICMP关闭(两者可以用防火墙来屏蔽),关闭这些协议不会影响你使用INTERNET。关闭ICMP可以使陌生人对你的Ping无效(但不会影响你用ping命令去探测别人,除非对方也安装了防火墙,并且也关闭了ICMP),关闭TCP监听可以阻止木马服务端程序响应客户端软件的控制,并可防止端口扫描程序的扫描;
3)安装防火墙,并进行配置,则基本上可以防范此类攻击;
4) 下在相关补丁。
2 木马攻击
*攻击原理:
木马,即后门程序,它包括两个部分:服务端和控制端,当目标机器运行了服务端后,黑客就可以利用控制端来控制你的机器了。
如果你中了木马,那么它有可能对你的电脑做以下事情:创建,移动,复制,上传,删除你的文件;管理共享,格式化硬盘;记录键盘并从中提取密码;查找隐藏密码并发送到指定邮箱;控制进程,远程关机,重起,锁定鼠标和热键;操作注册表,包括浏览,增删,复制主键;向被控方法送信息等。
*感染方式:
1)欺骗法:利用一切欺骗行为引诱你运行服务端
2)捆绑法:与正常程序捆绑,让你无防备的运行服务端(比如与flash捆绑)
3)改名法:更改木马的图标并将程序改名为*.jpg.exe或*.tex.exe形式,因为windows默认不显示文件后缀,让你以为不是可执行文件,从而运行。
*常见木马:
国产的冰河、蓝色火焰、广外女生等,国外的软件有Back Orifice、NetBus等,(树大招风这个道理大家知道吧,由于这些木马太有名了,所以各大杀毒软件都能够查杀它们,但一些不知名的小木马,或个人写的木马程序,防火墙也许就无能为力了)
*防范办法:
1)不执行陌生,可疑的文件,必要时用杀毒软件查杀(但不要过于相信杀毒软件)
2)对于捆绑程序,要注意文件大小,如果你发现600k的txt文件,那你应该小心了
3)让windows显示文件后缀:文件夹选项-查看-把‘显示已知文件的扩展名’前的勾去掉
5)定期使用查毒软件或查杀木马软件检查系统,如Iparmor
6)安装防火墙
如果你确定你已经中了木马,你可以在网上寻找相应的清除方法加以清除,我在此不做过多介绍了。