论坛: 菜鸟乐园 标题: 〓☆★☆★☆★☆★给大家的礼物【1】★☆★☆★☆★☆〓 复制本贴地址    
作者: abctm [abctm]    版主   登录
↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓↓
→→→今天是偶的生日为了庆祝,我发几个帖子大家要顶偶←←←
↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑↑

〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
黑客离我远一点 我的电脑你别Ping
〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
在黑客入侵寻找对象时,大多都使用Ping命令来检测主机,如果Ping不通,水平差的“黑客”大多就会知难而退。事实上,完全可以造成一种假相,即使我们在线,但对方Ping时也不能相通,这样就能躲避很多攻击。

第一步:添加独立管理单元

开始-运行,输入:mmc,启动打开“控制台”窗口。再点选“控制台”菜单下的“添加/删除管理单元”,单击“添加”按钮,在弹出的窗口中选择“IP安全策略管理”项,单击“添加”按钮。在打开窗口中选择管理对象为“本地计算机”,单击“完成”按钮,同时关闭“添加/删除管理单元”窗口,返回主控台。



(图一)

第二步:创建IP安全策略

右击刚刚添加的“IP安全策略,在本地机器”(图二),选择“创建IP安全策略”,单击“下一步”,然后输入一个策略描述,如“no Ping”(图三)。单击“下一步”,选中“激活默认响应规则”复选项,单击“下一步”。开始设置身份验证方式,选中“此字符串用来保护密钥交换(预共享密钥)”选项,然后随便输入一些字符(下面还会用到这些字符)(图四)。单击“下一步”,就会提示已完成IP安全策略,确认选中了“编辑属性”复选框,单击“完成”按钮,会打开其属性对话框。



(图二)


(图三)


(图四)

第三步:配置安全策略

(图五)单击“添加”按钮,并在打开安全规则向导中单击“下一步”进行隧道终结设置,在这里选择“此规则不指定隧道”。(图六)单击“下一步”,并选择“所有网络连接”以保证所有的计算机都Ping不通。单击“下一步”,设置身份验证方式,与上面一样选择第三个选项“此字符串用来保护密钥交换(预共享密钥)”并填入与刚才相同的内容。单击“下一步”,在打开窗口中单击“添加”按钮,打开“IP筛选器列表”窗口。(图七)单击“添加”,单击“下一步”,设置源地址为“我的IP地址”,单击“下一步”,设置目标地址为“任何IP地址”,单击“下一步”,选择协议为ICMP,现在就可依次单击“完成”和“关闭”按钮返回。此时,可以在IP筛选器列表中看到刚刚创建的筛选器,将其选中之后单击“下一步”,选择筛选器操作为“要求安全设置”选项(图八),然后依次点击“完成”、“关闭”按钮,保存相关的设置返回管理控制台。



(图五)


(图六)


(图七)


(图八)

第四步:指派安全策略

最后只需在“控制台根节点”中右击配置好的“禁止Ping”策略,选择“指派”命令使配置生效(图九)。经过上面的设置,当其他计算机再Ping该计算机时,就不再相通了。但如果自己Ping本地计算机,仍可相通。此法对于Windows 2000/XP均有效。



(图九)





地主 发表时间: 11/05 21:45

回复: cyshaoping [cyshaoping]   论坛用户   登录
都10点了,要睡觉了,没时间帮你顶,抱歉!

B1层 发表时间: 11/05 21:57

回复: abctm [abctm]   版主   登录

〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
关于PUBWIN4的一些漏洞
〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓
许多人还不知道PUBWIN4,不过没关系,不知道说明和你关系不大。PUBWIN4是一款网吧管理软件...我这都在用。
  刚安装的时候很新奇,看着那个登陆界面,要求输入USER和PASSWORD。这说明要使用机器,开机以后的事情就是......进入系统[废话]。前面有兄弟说了,可以进去进去,用什么呢?运气好的话,你会发现有的机器装了QQ或者是其他一些自动运行软件,可以打开吧?没有的话,也没关系,慢慢来,在用户名输入框中切换一下输入法,想到了以前Win2K的输入法漏洞,有点类似,可以看到文件夹了,但是...文件看不到。没关系,看到文件夹差不多就可以了。将c:\progra~1\Hintsoft文件夹的名字换一下,然后重新启动,看到了什么?![有没搞错,装还原卡了!] 晕,没门了......
  一日运气,在敲键盘的时候,登陆窗口上居然出现了开始菜单[晕],哈,有还原精灵也有没关系了,我不重启用注销好了,进去了,只是报告XXX出错,别理它!!好了,可以使用了!!
  没两天,网吧管理员就修改了这个错误,那个Win键作用消失了,只好老实点,冲了卡进去玩,但没想到,管理员把开始菜单放在那里好好的。你不仁那个我不义,删除Hinsoft文件夹,注销,换隔壁机子,换卡,再退出,用了五毛钱。原来的机器记费系统不运行了,玩吧。

--------------------------------------------
  建议管理员:
  1. 安装还原卡
  2. 屏蔽开始菜单
  3. 多看看机器上显示的和实际上机的情况
--------------------------------------------
  建议玩友:
  1. 有钱的别太省[我的身份证被卡了~``]
  2. 最好自己买机器,包月上[更省钱]
  3. 没钱的,就摆脱了少上点,或者朋友那里蹭一点吧
--------------------------------------------
  其实进入方法还有很多,比如拼命按Ctrl+Alt+Del,不过太累了;比如用两张卡,冲卡后用另一张卡去说没冲进去,完全欺骗法[注意,是用欺骗哦],发现了有麻烦;盗用管理员密码法......都属于旁门左道啦。
  第一次写,很乱,第一次写,仅作研究参考,如果有使用这里介绍的方法导致任何结果,请自负。


B2层 发表时间: 11/05 21:58

回复: lida1818 [lida1818]   论坛用户   登录
我帮你顶一下



B3层 发表时间: 11/05 22:06

回复: abctm [abctm]   版主   登录
捕获telnet登录口令(菜鸟篇)
§§§§§§§§§§§§§§§§§§§§§§§§§§§§
原理如下:
telnet登录时口令部分不回显,只能抓取从client到server的报文才能获取明文口令。所以一般那些监视还原软件无法直接看到口令,看到的多半就是星号(*)。缺省情况下telnet登录时进入字符输入模式,而非行输入模式,此时基本上是客户端一有击键就立即向服务器发送字符,TCP数据区就一个字节。在不考虑IP选项、TCP选项介入的复杂情况下,整个物理帧长度14 + 20 + 20 + 1 = 55。

我是懒得升级,所以一直用Pwin98下的Sniffer Pro 2.6(就是deepin上传到spp那里的那个)和古老的NetXray。下面的举例以Sniffer Pro 2.6为准,更高版本基本类似 不想切换到2K下测试4.5版了。

Capture --> Define Filter... --> Profiles... --> New...

如果你已经有TCP模板或者更精确的模板,就选它们,没有的话,选择根据Default模板创建,起个相关点的名字,别什么test1、test2的就来了,我起名telnet_username_passwd。一路确定(Done),回到Define Filter对话框。

进入Advanced设置页,选中IP/TCP/TELNET。

Packet Size Packet Type Equal 59 只选中Normal Size = 59

进入Data Pattern设置页,Add Pattern,选择

Packet 46 2 Hex

数据区设置50 18

描述成"tcp头20字节、ack+psh"(这里任意描述,但应该有意义)

进入Address设置页,设置根据IP地址过滤,设置"clientIp --> serverIp"的过滤模式。不要设置成双向或者"serverIp --> clientIp",否则干扰信息太多。

点击确定后这条"telnet_username_passwd"过滤规则就设置完了。什么意思?很直白,只捕获从客户端到服务器的、TCP数据区只有一个字节的、带ACK+PSH标志的、不带IP选项和TCP选项的正常TELNET报文。

可能你有疑问,为什么设置Size = 59,而不是55。我也很想知道Sniffer Pro哪里吃错药了。以太网帧的确应该是55,可是如果加上4字节的CRC校验和,就是59了。 Sniffer Pro在decode显示中没有显示这个4字节CRC校验和,却在设置Packet Size的 地方包含了它,简直就是毛病。NetXray在decode显示中显示了4字节CRC校验和,在 设置Packet Size的地方并不包含它,也就是说,同样的规则如果换到NetXray那里,应该是Size = 55。显然我们习惯NetXray的这些地方,可惜sniffer pro丢弃了太多NetXray好的一面,这次又是一个例证。

顺便问一下,谁知道在Unix/Linux下编程的时候如何得到这4字节的CRC校验和,链路层编程收包得到的仅仅是以太网帧,没有CRC。

回到看口令的问题上来,设置了上述规则后,实际就可以看到用户名、口令以及登录后的击键了。干扰信息相当少,一眼就可以看出哪个是哪个。

如果要玩点玄的,比如Trigger,我们可以这样考虑问题。第一个有效包应该是59字节,前面的其他报文在做三次握手、TELNET协商,长度都不是59字节(可以抓包确认这个结论)。定义一条规则"telnet_username begin",对于这次的举例,实际就和 "telnet_username_passwd"一样,但是最好选择后者做模板单独重新定义一次,为什么?这个以后自然就会明白,至少可以让设置清晰、直观些。

最后一个有效包(就是说看到这个包后停止抓包)应该是什么呢?不能是60字节的0D 0A(对于微软平台的telnet)或者0D 00(Unix平台),因为用户名输入结束的时候就有 一次60字节的报文出现,如果选择这样的报文做结束报文,口令就抓不到了。考虑登 录成功后服务器都会向客户机发送"Last login:"一类的信息,同一个包中还包括登 录后的shell显示,这个包显然要比前后附近的包大很多(不是三四个字节的问题)。 我们以此包为结束触发报文。定义一条规则"telnet_passwd end",以 "telnet_username begin"为模板创建,修改两个地方,一个是"Size > 100",一个 是"clientIp <-- serverIp"(反向,因为这个报文是从服务器到客户机的)。

至此我们定义了三条规则,一个开始触发规则、一个持续抓包规则、一个结束触发规则。开始设置Trigger:

Capture --> Trigger Setup...

四个复选框中只选中"Start Tigger"、"Stop Trigger"。因为以前没有设置过,无法从下拉列表中选择什么,只能分别定义触发器。以Start Trigger为例,进入Define, New一个新的触发器名字,起名"telnet_username begin"(不必和过滤规则一致,但 是保持一致比较清晰),右边三个复选框只选中最下面的"Event filter",那个下拉 列表里实际对应过滤规则,选中"telnet_username begin"过滤规则,确定。这里还可以设置什么时间开始触发,不过作为演示,简化这些可能。

Capture的下拉列表里也是对应的过滤规则,选中"telnet_username_passwd"过滤规则(持续抓包规则)。

"Stop Trigger"的定义类似"Start Trigger",这次选择"telnet_passwd end"过滤规则,起名"telnet_passwd end"。同样,演示中不考虑时间设置,简化操作。

可以指定在结束触发条件满足后还多抓几个包,比如指定多抓2个包。

确定后这个触发器生效。什么意思呢。Sniffer Pro自动开始捕获报文,但是并不保存,直到碰上一个报文匹配了"telnet_username begin"过滤规则,此时开始保存在自己的缓冲区中。然后根据Capture处选择的"telnet_username_passwd"过滤规则持续抓包。一直到结束触发条件"telnet_passwd end"被满足。多抓两个包后彻底停止抓包。查看结果,就完整地对应了登录过程中用户名、口令的输入过程,很容易恢复 出口令明文和用户名。

Trigger作用下的显示结果显式标注了Start Trigger和Stop Trigger的位置,这之间的就是我们关心的内容。先是用户名,然后紧跟口令明文,最后是两次登录成功的击键。0D 0A或者0D 00被过滤掉,登录协商信息也被扔掉了。

如果不熟悉sniffer pro的操作,可能看了之后还是比较模糊,可以对照着实地操作 一下,其实不难。开始触发规则和持续抓包规则可以不一样,这次举例比较特殊而已。 现在交换环境以及加密传输越来越普及,单纯靠这些小把戏抓口令已经意义不大了。

很多人估计从来就没有用过Trigger。你验证过之后完全可以根据自己实际需要定义Trigger,基本思路是,定义三条规则,一个开始触发、一个持续抓包、一个结束触发,要区分共性、特性,考虑结合时间触发设置。至于Alarm触发设置,以后有实际应用举例的时候再介绍,现在介绍你晕我也晕。

Pwin98下Sniffer Pro 2.6毛病很多,使用Trigger后很容易蓝屏。我没有切换到2K下测试4.5版是否还有这个毛病。

今天发现telnet过程使用行输入模式是荒芜陈旧的,不推荐使用,但用户可以Ctrl-] 进入telnet>模式,输入mode line(可能要两次)切换到行输入模式,Pwin98的 telnet.exe如何切换进入行输入模式,我也不知道。

如果有人吃疯了,以行输入模式登录,口令明文就在单包中,用户名在另一单包中, 更容易恢复出来。作为上述Trigger设置却要失效了。Cterm登录的时候用的应该就是行输入模式。此时一个办法就是不用Trigger,直接抓包看就可以了。如果要指定 Trigger,应该修改开始触发规则和持续抓包规则,结束触发规则不必修改。持续抓 包规则就设置成telnet协议报文即可,因为用户名和口令明文到底多长不清楚,即使 还做数据区长度限制,也应该换成 58 < Size < 100。开始触发规则换成Size = 70, 从客户机到服务器,这样的包在login提示符出现前只有一个,是个telnet协商报文, 也比较靠近login提示符出现的时候,干扰信息较少,我暂时没有更好的想法来设置 开始触发规则。

修正后的Trigger既可以对付单字符输入模式登录,也可以对付行输入模式登录,不过在对付单字符输入模式登录的时候没有前一个Trigger好,干扰信息稍微多了几个。

这里介绍的Trigger不是最好的,仅仅是演示效果。大家可以发挥自己的想象力设置高效实用的Trigger(我憎恨Trigger,回去睡觉,2001-04-15 07:56)。

下午过来时想到,开始触发规则可以用clientIp <-- serverIp,服务器始终会给客户机一个"login:"提示,可以用它做开始触发。对于登录Solaris和Linux有所不同, 需要分别抓包确认其中区别,比如Solaris提示"login:"之后还有一些协商过程,而Linux没有。输入口令错误,第二次提示"login:"的报文就和Linux一样了,也是65个 字节(包括CRC)。提示"login:"的时候,如果连续两次回车,服务器给客户机的提示报文又有不同。根据具体情况抓包分析,按照某种原则选择合适的报文,设置开始触发规则。显然没有一劳永逸、放之四海皆准的触发规则。

对于结束触发规则,如果服务器上用户主目录$HOME下有一个.hushlogin文件存在, 则服务器回显客户机的时候,没有"Last login:"信息,顶多是登录shell的显示(也 就几个字节),此时前面设置的结束触发规则失效。演示举例中不考虑这些非普遍现象,真要对付所有情况,应该自己写程序做内容过滤,确定各种触发条件。

现在来总结一下稍微通用点的Trigger设置:

1) 开始触发规则"telnet_username begin"

clientIp <-- serverIp 这个根据需要调整,必要时可以使用Any,不过对于Trigger, 使用Any的可能不大,仔细想想为什么。

TELNET协议,只抓Normal报文。

ACK+PSH标志,至少不要让带SYN的两个报文混进来吧。也就是在Data Pattern处设 置Packet 46 2 Hex,数据区设置50 18。这样做了之后实际意味着带IP选项、TCP选 项的报文被丢弃,进一步减少干扰信息。

69 < Packet Size < 72,不解释了,分别登录Solaris/Linux,自己抓包看看。

2) 持续抓包规则"telnet_username_passwd"

clientIp --> serverIp 因为口令不回显,只能抓从客户机到服务器的击键获取口令。 没有必要抓服务器的回显,减少干扰信息。

TELNET协议,只抓Normal报文。

58 < Packet Size < 100 主要是考虑了使用Cterm登录的时候,进入行输入模式。如 果不考虑这种情况,完全可以指定Size = 59,这样要精确得多。

在Data Pattern处设置Packet 46 2 Hex,数据区设置50 18。解释同上。

3) 结束触发规则"telnet_passwd end"

clientIp <-- serverIp,telnet协议,Packet Size > 100,只抓Normal报文。

在Data Pattern处设置Packet 46 2 Hex,数据区设置50 18。解释同上。

上面是说如何捕获telnet登录口令,同理,要在公共机房捕获BBS登录口令,首先抓包简单分析一下,设置不同的触发条件,一样容易实现。这个我就不写那么直白了,否则要被人砍死的。

修改持续抓包规则,Size = 59,其他不变,起名"telnet_key",不设置Trigger,直接捕获客户机到服务器的击键,我觉得这个设置简单、高效、实用。


B4层 发表时间: 11/05 22:15

回复: abctm [abctm]   版主   登录
收费网站破解攻略
●●●●●●●●●●●●●●●●●●●●
谈到破解,当然需要一个工具,在这方面我们不得不承认国外的破解工具胜过国货
我以前用过流光等一些黑客工具。在破解网站的能力上十分有限。所以我在这里向
大家推荐一个破解工具 AccessDiver v4.92 汉化版 (下载http://www.onlinedown.net/accessdiver.htm)
下载安装后。当然现在需要的是我们破解的对象,也就是想要破解的网站了。首先大家需要找到网站members的入口地址,举个例子我们在下面这个网页中看到了members only的标志 http://***********/cgi-bin/**********.cgi/raw_3710/Z
那么我们就可以把鼠标放到members only上面然后点右键,点复制快捷方式,这样我们就
得到了我们要破解的网址了。我们把这个网址http://*******/me****/index.html
复制到破解工具AccessDiver最顶端SERVER后面的的那个长方框里面。ok!!第一步就完成了 。
呵呵!!很多朋友听到这里可能觉得,这么简单啊!!你还用那么长时间才学会,真是笨 其实这只是刚刚开始,接下来跟着我一起继续破吧! 我们破解确实很爽。别人开网站的就到了霉,如果那一天发现我们的ip破他的网站 他肯定会拚了老命也要把我们逮出来。所以这里就要说到破解的安全性了。也就是proxy 的使用,请大家在AccessDiver的界面点proxy然后在 USE WEb proxies前面的方格里打勾 看到Rotate proxies了吧?继续在它前面的方格你打勾,然后你会看到在Rotate proxies 与logins to try before swapping 之间又出现一个方格,然后在里面填上 1 。这个选项 是说我们每用完一个proxies后然自动换另一个,这是保证破解质量的一个重要因素。因为 网站在安全系统方面已经改进了很多,如果你用一个ip(代理)破解它的网站,不到1 分钟。便死悄悄了。。。。所以下面我们就需要一个所谓的proxylist.我在这里可以向大家 提供一个list,大家把它保存在自己的硬盘后,然后用proxyhunter把它们检验一遍。把好的
代理(proxies)保留在一个文档,然后在界面proxy--my list的最右边点击那个黄色文件夹 的标志,我们就可以把刚才存档的proxy文档输进去了。然后对着最上面“黑色的勾“点右键就把所有的proxy选择了,最后在任意一个proxy上点一下,也就算把proxy的准备工作结束了。最关键的时刻来到了,做完最后一部我们就可以开始破他了!也就是我们常说到的 字典了,字典对于破解网站有着不言而喻的关键作用,字典如果选得不好,你就算从 你的虫虫没长好开始破一直破到你老眼昏花都是无济于事的。那么今天我在这里会向大家 贡献一个wordlist(字典),以后大家就要自己来leech wordlist.这里我不作详细介绍 ,具体的方法我会在大家对这个破解工具比较熟悉的情况下继续介绍。好的。点Dictionary 在点 Curently used,然后点load a comb file把我给你的wordlist输进去吧!!
哈哈!!终于快写完了,大家也快见到曙光了。我们现在就可以开始了。记住上面的每
一步你都要照做,否则开始不了不要找我!!如果你之前得每一部都搞定,那么我们就点
AccessDiver界面左上方黄色的Standard键,嘿嘿!!应该开始了吧!如果没有,就是你的 proxy的问题。那么到proxy--my list 选项里选择一个其他的proxy在开始
基本上最基本的方法我写完了,第一次肯定不会顺利。要知道我第一次破出密码是
看了文章后的一个星期左右啊!你们比我幸运,至少看得是中文呀!时间肯定比我少,但是
破不出来也不要伤心,自己慢慢的研究。
关于对proxy设置的重要补充:
就是首先大家要把my skill选成expert.
然后然后在 USE WEb proxies前面的方格里打勾
看到Rotate proxies了吧?继续在它前面的方格你打勾,然后你会看到在Rotate proxies
与logins to try before swapping 之间又出现一个方格,然后在里面填上 1

在proxy skipping
下面有四个框,在前3个框上打勾。
在proxy handing下第一个框前打勾
在试试吧!


2、介绍一些cracker常用的小软件,帮助你们加快速度。

一,SiteCheck

这个软件用来检测你手中已有的password是否可用。首先将你看来的或者自己破解的password统统copy & paste进一个文本文件,每行的格式如下: http://username:******@*******/members/
然后打开sitecheck,选中这个文本文件,填上一个proxy,选择test hacked sites,它给开始检测,如果password失效,就清除掉,留下仍然可用的password,检测完可以保存。

注意,如果你有同一个站点的多个password,最好不要用这个软件检测,因为它不能自动更换代理,所以可能被站点block掉你的ip,这样所有的密码都会被认为失效。

二,Raptor
wordlist是cracker最宝贵的东西,如同少女的第一次。随着对crack的不断深入,就会发现实际上很多时间都是用来寻找,处理,完*自己的wordlist。如果你希望从网上众多的破解网站leech password,或者将自己wordlist里重复的login去除掉,或者做出一份指定格式的wordlist,我想你需要一个好的password软件,这就是raptor。

raptor的功能很多,界面也非常友好(我很少见到界面如此友好的黑客软件),所以我不打算一一介绍如何使用,只介绍最常用的几个功能:

1,打开一个wordlist,选"remove duplicates",去除掉所有重复的login。
2,"pass leech"里填加一个破解网站的地址,或者倒入一个list,大家可以把scheisse给出的破解网站地址保存为一个txt,然后在raptor里导入,然后选择start,开始leech password,对新手来说,这是得到wordlist最简单的办法。
3,在filter里,可以指点用户名和密码的长度,大小写等格式,从而得到一份你想要的wordlist。

其他还有合并wordlist文件,生成adultcheck,agecheck密码文件等强大功能,建议新手好好熟悉这个软件,只要你有兴趣crack,就离不开这个软件
得到wordlist(字典)的办法:

把下面的地址保存为文档,打开AccessDiver,点Dictionay,点Web Word Leecher
把保存好的文档输入里面。点start leehing.把的到的wordlist保存起来
这个过程可以10-15天进行一次,因为这些网站试在不断的更新的。
你就可以不断的得到新的wordlist.



B5层 发表时间: 11/05 22:19

回复: abctm [abctm]   版主   登录
???

B6层 发表时间: 11/05 22:57

回复: lauka [lauka]   论坛用户   登录
生日快乐,谢谢分享。

B7层 发表时间: 11/06 09:11

回复: abctm [abctm]   版主   登录
!!!

B8层 发表时间: 11/06 13:04

回复: clcpxq [clcpxq]   论坛用户   登录
老大~这么多字辛苦你了~~~
不过我们早就知道了~~~
顶下~~
生日快乐~~

B9层 发表时间: 11/06 17:17

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号