所谓IP欺骗其实并没有想象中那么难,例如在第2层欺骗交换机,交换机维护的ARP表有MAC地址和IP地址的对应关系,通过ARP欺骗就可以达到IP欺骗并且可以同时实现sniffer!详情请看《玩转ARP》一文http://www.fanqiang.com/a5/b2/20021206/060200351.html,内有现成的IP欺骗程序代码。
至于sniffer原理其实更简单, 网卡工作模式有四种:
广播方式:该模式下的网卡能够接收网络中的广播信息。 组播方式:设置在该模式下 的网卡能够接收组播数据。 直接方式:在这种模式下,只有目的网卡才能接收该数据。 混杂模式:在这种模式下的网卡能够接收一切通过它的数据,而不管该数据是否是 传给它的。
网卡如果发数据包是属于自己的才利用中断号向CPU发送中断指令,这时CUP响应,才处理网卡接收数据。那么我们只需要将网卡简单的设成混杂模式便可以直接在总线结构的网络里面(使用铜轴电缆、中继器、集线器)进行sniffer,而交换网络中使用ARP欺骗就自然可以做到,例如上面讲的。
DDOS、溢出简直太多了,现成的代码也满天飞,DDOS的话把比较流行的蠕虫稍微改改,让其传播后不断向一个IP发送数据包,在外网现在自然是人家防得很严,毕竟流行的病毒大家都知道怎么杀了,例如用RPC漏洞的蠕虫就已经没办法再大面积传播了,ISP把进出的常用端口都封死了。但是放到内网效果真的是不同凡响。安全意思薄弱的内网几分钟就会一塌糊涂,被DDOS的机器更是惨不忍睹!相信在做的也都有过类似的经验。 溢出的话呢!!本版斑主TOMYCHE都写过一个IIS流媒体服务器的溢出工具,当然也是借鉴了别人的一些文档。但是也说明DDOS和溢出并非那么难。 至于DNS欺骗,你想想,有了sniffer和IP欺骗你完全可以获取DNS的查询信息,并可以冒充DNS向查询的客户发送假的解析数据,这就是所说的中间人攻击的一种。当然DNS欺骗远不止这一种。《DNS欺骗》一文http://www.fanqiang.com/a6/b5/20010926/0800011352.html 以及《Windows下DNS ID欺骗的原理与实现》http://www.xfocus.net/articles/200303/498.html有更详细的解释,以及实现方法,事例代码。 这些东西都是一些比较底层的攻击手法,会用这些方法并不能代表技术有多么高,B5层allyesno所说的10秒进入一台有防火墙的XP并拿到权限也是一样,当然我不是否定allyesno技术,(可能说了allyesno有点气,但是呢,大家讨论,我还是希望能尽量详细),假如一台硬件防火墙允许外网登陆并进行管理,而且网管没有更改默认的帐号和密码,10秒中能够进入不希奇。allyesno千万不要怪我这么说,小弟先跟你说对不起了,因为你没有写出详细的攻击过程。小弟不防可以这么假设。 再说简单点的,例如我在“菜鸟乐园”看了个帖子,有个朋友扫描到台NT有SQL空密码,(其他服务都没开)。他添加了用户到administratros组,但是他在网吧,用的是WIN98,没有VMWARE,用WEB的3389终端连接,对方3389又没开,WEB服务器假如是IIS或APACHE但是溢出都被打上补丁了,当地ISP又把139、135、445全封掉了。如果没有其他肉鸡的情况下,要改对方机器的文件,我还真没想出什么好办法。其实这看起来很简单的也比较难搞。 其实我觉得,有能力并不是体现在他会用哪些技术。而是体现在他能够自己发现漏洞,创造些新的攻击手法。哪怕是再简单的步骤。希望楼主多使用www.google.com找找相关的文章,看了以后能及时消化,没有环境做测试可以用VMWARE来模拟。很快就能掌握你所说的那些超级高手会用的手法了。在论坛上讨论步骤,很快就能学到一些东西。但是讨论一些感概,(例如你这篇),始终还是没有效果的。说不如做,这个道理你该知道吧!
[此贴被 悟休(wuxiu) 在 12月28日13时22分 编辑过]
|