簡體中文 | 繁體中文

天擎-----寫駭客作者必讀資料1


最強潛龍 紅色大導演 絕品小農民 凰之翼 天價棄妻:豪門枕上婚 掠心遊戲:boss太薄情 唯武獨尊 無上妖君 無上邪皇 逆青 古劍緣情 強婚,首長的小嬌妻 邪鳳妖嬈,狂傲大小姐 網遊之天譴修羅 警官,借個膽愛你 攝政王的心尖寵妃 武唐攻略 至尊紅包:戰神王爺寵上天 龍者無敵 走向制度文明:從主體性到公共性
寫駭客作者必讀資料1

計算機病毒的形而上學

1.1版

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;只有我們知道了什麼是完美的計算機病毒,才可以造就完美的防毒軟體。輪迴:魔高一尺,道高一丈。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 病毒的定義是相對的,我將之定義為對於一定的環境,能夠寄生,快速繁殖,能夠透過變異和雜交,能夠透過系統漏洞獲得一定的系統控制權的智慧體。資訊和精神最後都對映為物質,只有透過資訊和精神才能接觸到物質,病毒的本質是物質性的。這種物質性,決定其能夠吸取古往今來的人類在實踐中積累和闡發的一切真理,從柏拉圖到現在的計算機網路和人工智慧,從古代的集市到現代的複雜經濟體,從刀槍相見到全方位的戰爭等中所有反映這個宇宙最壯觀,最微妙的部分,都應該整合到病毒的製造和進化中。生物界的病毒是最古老,最有活力的,計算機界的病毒,對於計算機網路這麼大的一個位元生態圈來說,進化還剛剛開始,應該位元生態圈還處於原始期。從這個角度講,將生物界的生態學的概念和相關理論遷移到位元生態圈中,是完全可行的,而且可能成為一個流派的指導思想。同時,參考生物界的原理,參考分子生物學的修正後的中心法則,將有助於吸收上帝的思想,造就完美的病毒,當然,它必然是殘缺的。但是,殘缺的東西,必須透過系統的方法進行製造,必須在一定的價值觀,世界觀,必須在一定的哲學理念和理論體系的指導下進行。這個領域不否認天才,但天才歸根結底也是理論的一部分,只不過他能比常人更好的,在更高的層次上,甚至在自發的層次上接觸和實踐了真理。他是真理的催生者,但是,不創造任何真理。他是天使,但不是上帝。病毒的發展如果能夠在理論上納入發展大的軌道,形成元素週期表的預測和設計結構,那麼將大大加速進化的速度。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 完美的病毒,其產生的過程,必須作為一個工程來做。一個成功的工程則是藝術和科技的完美的結合,在精心設計的時候也必須開放的。必須先設計,後施工。

完美的病毒,應該是具有網路繁衍能力的,應該是融合社交工程學的,應該是融合人工智慧思想和技術。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 完美的病毒,應該是分散式存在的,應該有母子結構,比如核心病毒可以釋放vb格式的子病毒。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 完美的病毒,應該是可以雜交的,也就是說不同來源的病毒甚至可以交換遺傳資訊。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 完美的病毒,應該從完備系統的進化走向破缺系統,這樣,病毒之間才可以組合,協同,病毒界的力量才能夠在大系統的層次上得到提升。應該借鑑生態學的理論和思想。

完美的病毒,應該是在宿主內廣泛存在的,侵染的範圍是深廣的,應該侵入系統的防護部分,也即免疫部分。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 病毒的機制組成包括:

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 感染機制,包括欺騙和融入宿主,侵入核心和普通檔案的機制。物件可以是檔案類,包括可執行檔案(.ee,.dll),指令碼檔案(.vb等),文件檔案(.d等);引導區域,引導目錄;防毒軟體等。可以開發一種病毒,專門侵染防毒軟體,利用其非同一般的功能,使其識別病毒的功能發生混亂,刪除系統檔案。採取的方式,包括補丁,內嵌,融合,巨集,指令碼。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 傳播機制,包括郵件,可以自帶郵件引擎,或者俘獲郵件伺服器,或者繞開驗證程式,或者運用社交工程學(由於網路資源的開放性,非嚴謹性,這方面的可能性是很大的,溫床到處都是),或者進行隱祕的網路攻擊,侵入主機,利用其作為宿主,進行傳播,或者作為正常軟體的附件,或者侵入網頁。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 功能機制,包括網路監聽和區域網攻擊,種植木馬,利用宿主進行傳播,獲取資料和系統控制權,破壞對方機器,影響系統執行,惡作劇等。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 進化機制,包括病毒之間的交流,融合,雜交和再生,自身變異和進化,子母病毒,開放式介面和後門。能夠透過網路學習。能夠自行變成,具有人工智慧。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 存在機制,網路分散式存在,註冊為系統程序,或者隱藏在別的程序中,採用融合和分割技術,侵染必要的系統檔案。

&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 加密機制,對自身加密。

作業系統知識

1、作業系統的種類----如果你覺得是廢話可以跳過

、ind 作業系統是由微軟推出的作業系統,這個就不用多說了。

、Linu 尺系統將來會處於領導地位,介紹:

1991年4月,芬蘭人Linu Benedi Trvld根據可以在低檔機上使用的INI(--一種程式設計

工具,可以不基於任何作業系統)設計了 一個系統核心Linu 0.01,但沒有使用任何INI或UNI的原始碼。透過UENET(就是新聞組)宣佈這是一個免費的系統,主要在86電腦上使用,希望大家一起來將它完善,並將原始碼放到了芬蘭的FTP站點上代人免費下載。本來他想把這個系統稱為fre,可是FTP的工作人員認為這是Linu的INI,就用Linu這個子目錄來存放,於是它就成了

“Linu”。這時的Linu只有核心程式,還不能稱做是完整的系統,由於它程式碼公開人們可以很容易的修改他,至此經過人們的不斷修改他越來越完善。值得一提的是很多國家重要機構的作業系統都是有Linu改進而來,如:in r linu。

和麻省理工

學院的ULTIC作業系統(此作業系統也經過多此的修改)--此作業系統主要用於大型伺服器。

、HP-U 惠普公司出品,用的很少,就不多說了

、 著名的蘋果作業系統。

、lri UN公司開發,原形基於BD Uni,值得一題的是UN公司沒有因為lri系統出名,而是jv大紅。

、Nvell 由德國的UE公司開發,在早期的網路服務使用平凡,現在基本淘汰。

///作業系統另類

嵌入式作業系統.(RT,說明:簡稱微型作業系統,它的體積很小,功能相對簡單,但非常適合放入,機床、手機、PDA、等獨立微型的計算系統)。

、uClinu是一種優秀的嵌入式Linu版本。ulinu是一個原始碼開放的作業系統,面向沒有U(emry ngemen Uni)的硬體平臺。同標準Linu相比,它集成了標準Linu作業系統的穩定性、強大網路功能和出色的檔案系,它是完全免費的。

、uC/ II 開發商 irium。

、 VWr 開發商 WindRiver。

、Plm 開發商 Plmure,In,手機用得比較多。

、WindCE 開發商 irf 它是微軟針對個人電腦以外的電腦產品所研發的嵌入式作業系統,而CE則為Cumer Embedded的縮寫。

駭客基礎知識

計算機要與外界進行通訊,必須透過一些埠。別人要想入侵和控制我們的電腦,也要從某些埠連線進來。某日筆者查看了一位朋友的系統,吃驚地發現開放了139、445、3389、4899等重要埠,要知道這些埠都可以為駭客入侵提供便利,尤其是4899,可能是入侵者安裝的後門工具Rdmin開啟的,他可以透過這個埠取得系統的完全控制權。

如果暫時沒有找到開啟某埠的服務或者停止該項服務可能會影響計算機的正常使用,或則透過軟硬體防火牆關閉指定的埠,也可以遮蔽指定IP。

伺服器作業系統的遠端管理問題:

現在很多人都喜歡在自己的機器上安裝遠端管理軟體,如Pnyere、Rdmin、VNC或者Wind自帶的遠端桌面,這確實方便了遠端管理維護和辦公,但同時遠端管理軟體也給我們帶來了很多安全隱患。例如Pnyere 10.0版本及更早的版本存在著口令檔案*.CIF容易被解密的問題,一旦入侵者透過某種途徑得到了*.CIF檔案,他就可以用一款叫做Pnyered的工具破解出管理員賬號和密碼。 而Rdmin則主要是空口令問題,因為Rdmin預設為空口令,所以大多數人安裝了Rdmin之後,都忽略了口令安全設定,因此,任何一個攻擊者都可以用Rdmin客戶端連線上安裝了Rdmin的機器,並做一切他想做的事情。

Wind系統自帶的遠端桌面也會給駭客入侵提供方便的大門,當然是在他透過一定的手段拿到了一個可以訪問的賬號之後,可以透過II的一些漏洞,遠端建立系統帳戶,並且提高自己的許可權。

病毒基礎知識

.按照計算機病毒攻擊的系統分類

(1)攻擊D系統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒佔病毒總數的99%。

(2)攻擊Wind系統的病毒。由於Wind的圖形使用者介面(GUI)和多工作業系統深受使用者的歡迎, Wind正逐漸取代D,從而成為病毒攻擊的主要物件。

目前發現的首例破壞計算機硬體的CIH病毒就是一個Wind95/98病毒。

(3)攻擊UNI系統的病毒。當前,UNI系統應用非常廣泛,並且許多大型的作業系統均採用 UNI作為其主要的作業系統,所以UNI病毒的出現,對人類的資訊處理也是一個嚴重的威脅。

(4)攻擊/2系統的病毒。世界上已經發現第一個攻擊/2系統的病毒,它雖然簡單,但也是一個不祥之兆。

2.按照病毒的攻擊機型分類

(1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的一種病毒。

(2)攻擊小型機的計算機病毒。小型機的應用範圍是極為廣泛的,它既可以作為網路的一個節點機, 也可以作為小的計算機網路的主機。起初,人們認為計算機病毒只有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份Inerne網路受到rm程式的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。

(3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用範圍也有了較大的發展, 所以我們不難想象,攻擊計算機工作站的病毒的出現也是對資訊系統的一大威脅。

3.按照計算機病毒的鏈結方式分類

由於計算機病毒本身必須有一個攻擊物件以實現對計算機系統的攻擊,計算機病毒所攻擊的物件是計算機系統可執行的部分。

(1)原始碼型病毒

該病毒攻擊高階語言編寫的程式,該病毒在高階語言所編寫的程式編譯前插入到原程式中,經編譯成為合法程式的一部分。

(2)嵌入型病毒

這種病毒是將自身嵌入到現有程式中,把計算機病毒的主體程式與其攻擊的物件以插入的方式連結。這種計算機病毒是難以編寫的)一旦侵入程式體後也較難消除。如果同時採用多型性病毒技術、超級病毒技術和隱蔽性病毒技術,將給當前的反病毒技術帶來嚴峻的挑戰。

(3)外殼型病毒

外殼型病毒將其自身包圍在主程式的四周,對原來的程式不作修改。這種病毒最為常見,易於編寫,也易於發現,一般測試檔案的大小即可知。

(4)作業系統型病毒

這種病毒用它自己的程式意圖加入或取代部分作業系統進行工作,具有很強的破壞力,可以導致整個系統的癱瘓。圓點病毒和大麻病毒就是典型的作業系統型病毒。

這種病毒在執行時,用自己的邏輯部分取代作業系統的合法程式模組,根據病毒自身的特點和被替代的作業系統中合法程式模組在作業系統中執行的地位與作用以及病毒取代作業系統的取代方式等,對作業系統進行破壞。

4。按照計算機病毒的破壞情況分類

按照計算機病毒的破壞情況可分兩類:

(1)良性計算機病毒

良性病毒是指其不包含有立即對計算機系統產生直接破壞作用的程式碼。這類病毒為了表現其存在,只是不停地進行擴散,從一臺計算機傳染到另一臺,並不破壞計算機內的資料。

有些人對這類計算機病毒的傳染不以為然,認為這只是惡作劇,沒什麼關係。其實良性、惡性都是相對而言的。良性病毒取得系統控制權後,會導致整個系統執行效率降低,系統可用記憶體總數減少,使某些應用程式不能執行。它還與作業系統和應用程式爭搶CPU的控制權, 時時導致整個系統死鎖,給正常操作帶來麻煩。有時系統內還會出現幾種病毒交叉感染的現象,一個檔案不停地反覆被幾種病毒所感染。

例如原來只有10B的檔案變成約90B,就是被幾種病毒反覆感染了數十次。這不僅消耗掉大量寶貴的磁碟儲存空間,而且整個計算機系統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機系統造成的損害。

(2)惡性計算機病毒

惡性病毒就是指在其程式碼中包含有損傷和破壞計算機系統的操作,在其傳染或發作時會對系統產生直接的破壞作用。這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬碟的前17個扇區將被徹底破壞,使整個硬碟上的資料無法被恢復,造成的損失是無法挽回的。有的病毒還會對硬碟做格式化等破壞。這些操作程式碼都是刻意編寫進病毒的,這是其本性之一。因此這類惡性病毒是很危險的,應當注意防範。所幸防病毒系統可以透過監控系統內的這類異常動作識別出計算機病毒的存在與否,或至少發出警報提醒使用者注意。

5.按照計算機病毒的寄生部位或傳染物件分類

傳染性是計算機病毒的本質屬性,根據寄生部位或傳染物件分類,也即根據計算機病毒傳染方式進行分類,有以下幾種:

(1)磁碟引導區傳染的計算機病毒

磁碟引導區傳染的病毒主要是用病毒的全部或部分邏輯取代正常的引導記錄,而將正常的引導記錄隱藏在磁碟的其他地方。由於引導區是磁碟能正常使用的先決條件,因此,這種病毒在執行的一開始(如系統啟動)就能獲得控制權,其傳染性較大。由於在磁碟的引導區記憶體儲著需要使用的重要資訊,如果對磁碟上被移走的正常引導記錄不進行保護,則在執行過程中就會導致引導記錄的破壞。引導區傳染的計算機病毒較多,例如,“大麻”和“小球”病毒就是這類病毒。

(2)作業系統傳染的計算機病毒

作業系統是一個計算機系統得以執行的支援環境,它包括。C、。EE等許多可執行程式及程式模組。作業系統傳染的計算機病毒就是利用作業系統中所提供的一些程式及程式模組寄生並傳染的。通常,這類病毒作為作業系統的一部分,只要計算機開始工作,病毒就處在隨時被觸發的狀態。而作業系統的開放性和不絕對完善性給這類病毒出現的可能性與傳染性提供了方便。作業系統傳染的病毒目前已廣泛存在,“黑色星期五”即為此類病毒。

(3)可執行程式傳染的計算機病毒

可執行程式傳染的病毒通常寄生在可執行程式中,一旦程式被執行,病毒也就被啟用,病毒程式首先被執行,並將自身駐留記憶體,然後設定觸發條件,進行傳染。

對於以上三種病毒的分類,實際上可以歸納為兩大類:一類是引導扇區型傳染的計算機病毒;另一類是可執行檔案型傳染的計算機病毒。

6.按照計算機病毒啟用的時間分類

按照計算機病毒啟用的時間可分為定時的和隨機的。定時病毒僅在某一特定時間才發作,而隨機病毒一般不是由時鐘來啟用的。

7.按照傳播媒介分類

按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。

(1)單機病毒

單機病毒的載體是磁碟,常見的是病毒從軟盤傳人硬碟,感染系統,然後再傳染其他軟盤,軟盤又傳染其他系統。

(2)網路病毒

網路病毒的傳播媒介不再是移動式載體,而是網路通道,這種病毒的傳染能力更強,破壞力更大。

8.按照寄生方式和傳染途徑分類

人們習慣將計算機病毒按寄生方式和傳染途徑來分類。計算機病毒按其寄生方式大致可分為兩類,一是引導型病毒,

二是檔案型病毒;它們再按其傳染途徑又可分為駐留記憶體型和不駐留記憶體型,駐留記憶體型按其駐留記憶體方式又可細分。

混合型病毒集引導型和檔案型病毒特性於一體。

引導型病毒會去改寫(即一般所說的“感染”)磁碟上的引導扇區(BT ECTR)的內容, 軟盤或硬碟都有可能感染病毒。再不然就是改寫硬碟上的分割槽表(FAT)。如果用已感染病毒的軟盤來啟動的話,則會感染硬碟。

引導型病毒是一種在R BI之後,系統引導時出現的病毒,它先於作業系統,依託的環境是BI中斷服務程式。

引導型病毒是利用作業系統的引導模組放在某個固定的位置,並且控制權的轉交方式是以實體地址為依據,而不是以作業系統引導區的內容為依據,因而病毒佔據該物理位置即可獲得控制權,而將真正的引導區內容搬家轉移或替換,待病毒程式被執行後,將控制權交給真正的引導區內容,使得這個帶病毒的系統看似正常運轉,而病毒己隱藏在系統中伺機傳染、發作。

有的病毒會潛伏一段時間, 等到它所設定的日期時才發作。 有的則會在發作時在螢幕上顯示一些帶有“宣示”或“警告”意味的資訊。這些資訊不外是叫您不要非法複製軟體,不然就是顯示特定的圖形,再不然就是放一段音樂給您聽……。病毒發作後,不是摧毀分割槽表,導致無法啟動,就是直接FRAT硬碟。也有一部分引導型病毒的“手段”沒有那麼狠,不會破壞硬碟資料,只是搞些“聲光效果”讓您虛驚一場。

引導型病毒幾乎清一色都會常駐在記憶體中,差別只在於記憶體中的位置。(所謂“常駐”,是指應用程式把要執行的部分在記憶體中駐留一份。這樣就可不必在每次要執行它的時候都到硬碟中搜尋,以提高效率)。

引導型病毒按其寄生物件的不同又可分為兩類,即BR(主引導區)病毒, BR(引導區)病毒。 BR病毒也稱為分割槽病毒,將病毒寄生在硬碟分割槽主載入程式所佔據的硬碟0頭0柱面第1個扇區中。典型的病毒有大麻(ned)、2708等。 BR病毒是將病毒寄生在硬碟邏輯0扇區或軟盤邏輯0扇區(即0面0道第1個扇區)。典型的病毒有Brin、 小球病毒等。

顧名思義,檔案型病毒主要以感染副檔名為、.EE和,VL等可執行程式為主。它的安裝必須藉助於病毒的載體程式,即要執行病毒的載體程式,方能把檔案型病毒引人記憶體。已感染病毒的檔案執行速度會減緩,甚至完全無法執行。有些檔案遭感染後,一執行就會遭到刪除。大多數的檔案型病毒都會把它們自己的程式碼複製到其宿主的開頭或結尾處。這會造成已感染病毒檔案的長度變長,但使用者不一定能用DIR命令列出其感染病毒前的長度。 也有部分病毒是直接改寫“受害檔案”的程式碼,因此感染病毒後文件的長度仍然維持不變。

感染病毒的檔案被執行後,病毒通常會趁機再對下一個檔案進行感染。有的高明一點的病毒,會在每次進行感染的時候,針對其新宿主的狀況而編寫新的病毒碼,然後才進行感染,因此,這種病毒沒有固定的病毒碼—以掃描病毒碼的方式來檢測病毒的查毒軟體,遇上這種病毒可就一點用都沒有了。但反病毒軟體隨著病毒技術的發展而發展,針對這種病毒現在也有了有效手段。

大多數檔案型病毒都是常駐在記憶體中的。

檔案型病毒分為原始碼型病毒、嵌入型病毒和外殼型病毒。原始碼型病毒是用高階語言編寫的,若不進行彙編、連結則無法傳染擴散。嵌入型病毒是嵌入在程式的中間,它只能針對某個具體程式,如dBAE病毒。 這兩類病毒受環境限制尚不多見。目前流行的檔案型病毒幾乎都是外殼型病毒,這類病毒寄生在宿主程式的前面或後面,並修改程式的第一個執行指令,使病毒先於宿主程式執行,這樣隨著宿主程式的使用而傳染擴散。

檔案外殼型病毒按其駐留記憶體方式可分為高階駐留型、常規駐留型、記憶體控制鏈駐留型、裝置程式補丁駐留型和不駐留記憶體型。

混合型病毒綜合系統型和檔案型病毒的特性,它的“性情”也就比系統型和檔案型病毒更為“凶殘”。此種病毒透過這兩種方式來感染,更增加了病毒的傳染性以及存活率。不管以哪種方式傳染,只要中毒就會經開機或執行程式而感染其他的磁碟或檔案,此種病毒也是最難殺滅的。

引導型病毒相對檔案型病毒來講,破壞性較大,但為數較少,直到90年代中期,檔案型病毒還是最流行的病毒。但近幾年情形有所變化,巨集病毒後來居上,據美國國家電腦保安協會統計,這位“後起之秀”已佔目前全部病毒數量的80%以上。另外,巨集病毒還可衍生出各種變形變種病毒,這種“父生子子生孫”的傳播方式實在讓許多系統防不勝防,這也使巨集病毒成為威脅計算機系統的“第一殺手”。

隨著微軟公司Wrd字處理軟體的廣泛使用和計算機網路尤其是Inerne的推廣普及,病毒家族又出現一種新成員,這就是巨集病毒。巨集病毒是一種寄存於文件或模板的巨集中的計算機病毒。一旦開啟這樣的文件,巨集病毒就會被啟用,轉移到計算機上,並駐留在Nrml模板上。從此以後,所有自動儲存的文件都會“感染”上這種巨集病毒,而且如果其他使用者打開了感染病毒的文件,巨集病毒又會轉移到他的計算機上。

駭客基本入侵手段:

隨著駭客活動的日益猖獗,資訊保安問題越來越多地被各級政府和網路管理部門提到重要議事日程上來。駭客攻擊網路的手段十分豐富,令人防不勝防。分析和研究駭客活動的手段和採用的技術,對我們加強網路安全建議、防止網路犯罪有很好的借鑑作用。本文簡要介紹了駭客攻擊網路的一般過程以及常用的網路攻擊工具。

遠端攻擊的一般過程

1.收集被攻擊方的有關資訊,分析被攻擊方可能存在的漏洞

駭客首先要確定攻擊的目標。在獲取目標機及其所在的網路型別後,還需進一步獲取有關資訊,如目標機的IP地址、作業系統型別和版本、系統管理人員的郵件地址等,根據這些資訊進行分析,可得到有關被攻擊方系統中可能存在的漏洞。如執行一個命令,可以獲得目標網路中有關機器的IP地址資訊,還可識別出目標機的作業系統型別。利用WHI查詢,可瞭解技術管理人員的名字資訊。執行一些Uerne和Web查詢可瞭解有關技術人員是否經常上Uerne,等等。

收集有關技術人員的資訊是很重要的。系統管理員的職責是維護站點的安全。當他們遇到問題時,有些人會迫不及待地將問題發到Uerne上或郵件列表上尋求解答。而這些郵件中往往有他們的組織結構、網路拓撲和所面臨的問題等資訊。另外,若一個系統管理員經常在安全郵件列表或論壇中討論各種安全技術和問題,就說明他有豐富的經驗和知識,對安全有深入的瞭解,並作好了抵禦攻擊的準備。反之,若一個系統管理員提出的問題是初級的,甚至沒有理解某些安全概念,則說明此人經驗不豐富。

每個作業系統都有自己的一套漏洞,有些是已知的,有些則需要仔細研究才能發現。而管理員不可能不停地閱讀每個平臺的安全報告,因此極有可能對某個系統的安全特性掌握的不夠。

透過對上述資訊的分析,就可以得到對方計算機網路可能存在的漏洞。

2.建立模擬環境,進行模擬攻擊,測試對方可能的反應

根據第一步所獲得的資訊,建立模擬環境,然後對模擬目標機進行一系列的攻擊。透過檢查被攻擊方的日誌,可以瞭解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些檔案來毀滅其入侵證據。

3.利用適當的工具進行掃描

收集或編寫適當的工具,並在對作業系統分析的基礎上,對工具進行評估,判斷有哪些漏洞和區域沒有覆蓋到。然後在儘可能短的時間內對目標進行掃描。完成掃描後,可對所獲資料進行分析,發現安全漏洞,如FTP漏洞、NF輸出到未授權程式中、不受限制的伺服器訪問、不受限制的調變解調器、endmil的漏洞、NI口令檔案訪問等。

4.實施攻擊

根據己知的漏洞,實施攻擊。透過猜測程式可對截獲的使用者帳號和口令進行破譯;利用破譯程式可對截獲的系統密碼檔案進行破譯;利用網路和系統本身的薄弱環節和安全漏洞可實施電子引誘等等。駭客們或者修改網頁進行惡作劇,或破壞系統程式或放病毒使系統陷入癱瘓,或竊取政治、軍事、商業祕密;或進行電子郵件騷擾或轉移資金賬戶,竊取金錢等等。

常用工具介紹

掃描器

在Inerne安全領域,掃描器是最出名的破解工具。所謂掃描器,實際上是自動檢測遠端或本地主機安全性弱點的程式。掃描器選通TCP/IP埠和服務,並記錄目標機的回答,以此獲得關於目標機的資訊。理解和分析這些資訊,就可能發現破壞目標機安全性的關鍵因素。常用的掃描器有很多,有些可以在Inerne上免費得到,下面做一簡要介紹。

N:是用Perl語言編寫的,可執行endmil、匿名FTP、NF出口、TFTP、H.equiv、等常規檢查。

rbe:是一個TCP埠掃描器,可以記錄指定機器的所有開放埠,快速識別指定機器上正在執行什麼服務,提示什麼服務可以被攻擊。

ATAN

:用於掃描遠端主機,發現漏洞。包括:FTPD的漏洞和可寫的FTP目錄、NF漏洞、NI漏洞、RH漏洞、endmil、伺服器漏洞等。

Jl:是一個祕密掃描器,它啟動但並不完成與目標主機的YN/AC過程,因此可以掃描一個區域而不留下任何痕跡,能夠避開埠掃描探測器的探測追蹤。

IdengTCPn:是一個更加專業化的掃描器,能夠識別指定TCP埠程序的使用者,即能夠測出該程序的UID;

CNNECT:用於掃描TFTP伺服器子網。

FPn:用於掃描FP伺服器。

CAN:掃描具有伺服器漏洞的子網或主機。

AFEuie:是快速、先進、全面的UNI網路安全掃描器。可以對指定網路執行各種不同的攻擊,探測網路環境中特定的安全漏洞,包括:endmil、TFP、NNTP、Telne、

RPC、NF等。

掃描器還在不斷髮展變化,每當發現新的漏洞,檢查該漏洞的功能就會被加入已有的掃描器中。掃描器不僅是駭客用作網路攻擊的工具,也是維護網路安全的重要工具。系統管理人員必須學會使用掃描器。

口令入侵

所謂的口令入侵,是指破解口令或遮蔽口令保護。但實際上,真正的加密口令是很難逆向破解的。駭客們常用的口令入侵工具所採用的技術是模擬對比,利用與原口令程式相同的方法,透過對比分析,用不同的加密口令去匹配原口令。

Inerne上大多數伺服器執行的是UNI或類UNI作業系統。在UNI平臺上,使用者登入ID和口令都存放在e/d中。UNI以資料加密標準DE為基礎,以ID為金鑰,對口令進行加密。而加密演算法Cry是公開的。雖然加密演算法分開,但目前還沒有能夠逆向破解其加密資訊的方法。

駭客們破解口令的過程大致如下:首先將大量字表中的單詞用一定規則進行變換,再用加密演算法進行加密。看是否與/e/d檔案中加密口令相匹配者:若有,則口令很可能被破解。單詞變換的規則一般有:大小寫交替使用;把單詞正向、反向拼寫後,接在一起;在每個單詞的開頭和/或結尾加上數字1等等。同時,在Inerne上有許多字表可用。如果使用者選擇口令不恰當,口令落入了字表庫,駭客們獲得了/e/d檔案,基本上就等於完成了口令破解任務。

特洛依木馬

所謂特洛依程式是指任何提供了隱藏的、使用者不希望的功能的程式。它可以以任何形式出現,可能是任何由使用者或客戶引入到系統中的程式。特洛依程式提供或隱藏了一些功能,這些功能可以洩漏一些系統的私有資訊,或者控制該系統。

特洛依程式表面上是無害的、有用的程式,但實際上潛伏著很大的危險性。如在Wurive FTP demn以r帳戶登入UNI。這樣的特洛依程式可以導致整個系統被侵入,因為首先它很難被發現。在它被發現之前,可能已經存在幾個星期甚至幾個月了。其次在這段時間內,具備了r許可權的入侵者,可以將系統按照他的需要進行修改。這樣即使這個特洛依程式被發現了,在系統中也留下了系統管理員可能沒有注意到的漏洞。

網路嗅探器

niffer用來截獲網路上傳輸的資訊,用在乙太網或其它共享傳輸介質的網路上。放置niffer,可使網路介面處於廣播狀態,從而截獲網上傳輸的資訊。利用niffer可截獲口令、祕密的和專有的資訊,用來攻擊相鄰的網路。niffer的威脅還在於被攻擊方無法發現。niffer是被動的程式,本身在網路上不留下任何痕跡。 常用的niffer有:Gbbler、ETHLAD、Nemn、Eniff.、Linu niffer.、NiWi等等。

破壞系統

常見的破壞裝置有郵件炸彈和病毒等。其中郵件炸彈的危害性較小,而病毒的危害性則很大。

郵件炸彈是指不停地將無用資訊傳送給攻擊方,填滿對方的郵件信箱,使其無法接收有用資訊。另外,郵件炸彈也可以導致郵件伺服器的拒絕服務。常用的Emil炸彈有:UYur、Bm、Avlne、Unbmber、ereme il、Hmiide、Bmbr、FlmeTrer等。

病毒程式與特洛依程式有明顯的不同。特洛依程式是靜態的程式,存在於另一個無害的被信任的程式之中。特洛依程式會執行一些未經授權的功能,如把口令檔案傳遞給攻擊者,或給他提供一個後門。攻擊者透過這個後門可以進入那臺主機,並獲得控制系統的權力。

病毒程式則具有自我複製的功能,它的目的就是感染計算機。在任何時候病毒程式都是清醒的,監視著系統的活動。一旦系統的活動滿足了一定的條件,病毒就活躍起來,把自己複製到那個活動的程式中去。

駭客基本術語簡介:

什麼是TCP/IP

是一種網路通訊協議,他規範了網路上所有的通訊裝置,尤其是一個主機與另一個主機之間的資料往來格式以及傳送方式.,TCP/IP是INTERNET的基礎協議,也是一種電腦資料打包和定址的標準方法.在資料傳誦中,可以形象地理解為兩個信封,TCP和IP就像是信封,要傳遞的資訊被劃為若干段,每一段塞入一個TCP信封,並在該信封面上記錄有分段號的資訊,再將TCP信封塞入IP大信封,傳送上網.

什麼是路由器

路由器應該是在網路上使用最高的裝置之一了,它的主要作用就是路由選路,將IP資料包正確的送到目的地,因此也叫IP路由器.

什麼是蜜罐

好比是情報收集系統.蜜罐好象是故意讓人攻擊的目標,引誘駭客來攻擊,所有攻擊者入侵後,你就可以知道他是如何得逞的,隨時瞭解針對你的伺服器發動的最新的攻擊和漏洞.還可以透過竊聽駭客之間的聯絡,收集駭客所用的種種工具,並且掌握他們的社交網路.

什麼是拒絕服務攻擊

D是DENIAL F ERVICE的簡稱,即拒絕服務,造成D的攻擊行為被稱為D攻擊,其目的是使計算機或網路無法正常服務,最常見的D攻擊有計算機網路寬頻攻擊和連通性攻擊,連通性攻擊指用大量的連線請求衝擊計算機,使得所有可用的作業系統資源被消耗,最終計算機無法再處理合法使用者的請求.

什麼是指令碼注入攻擊

所謂指令碼注入攻擊者把QL命令插入到WEB表單的輸入域或也面請求的查學字串,欺騙伺服器執行惡意的QL命令,在某些表單中,使用者輸入的內容直接用來構造動態的QL命令,或作為儲存過程的輸入引數,這類表單特別容易受到QL注入式攻擊.

什麼是防火牆?它是如何確保網路安全的

使用防火牆(Firell)是一種確保網路安全的方法。防火牆是指設定在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間資訊的惟一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網路的資訊流,且本身具有較強的抗攻擊能力。它是提供資訊保安服務,實現網路和資訊保安的基礎設施。

什麼是後門?為什麼會存在後門?

後門(B Dr)是指一種繞過安全性控制而獲取對程式或系統訪問權的方法。在軟體的開發階段,程式設計師常會在軟體內建立後門以便可以修改程式中的缺陷。如果後門被其他人知道,或是在釋出軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測

入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴充套件系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高資訊保安基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集資訊,並分析這些資訊,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象

什麼叫資料包監測,它有什麼作用

資料包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在“監聽”網路時,他們實際上是在閱讀和解釋網路上傳送的資料包。如果你需要在網際網路上透過計算機發送一封電子郵件或請求下載一個網頁,這些操作都會使資料透過你和資料目的地之間的許多計算機。這些傳輸資訊時經過的計算機都能夠看到你傳送的資料,而資料包監測工具就允許某人截獲資料並且檢視它。

在這裡值得一題的是,美國的落山基級駭動力潛艇就有幾艘專們用於海底電纜的資料監聽。特別是太平洋。

什麼是NID

NID是Ner Inruin Deein yem的縮寫,即網路入侵檢測系統,主要用於檢測Her或Crer透過網路進行的入侵行為。NID的執行方式有兩種,一種是在目標主機上執行以監測其本身的通訊資訊,另一種是在一臺單獨的機器上執行以監測所有網路裝置的通訊資訊,比如Hub、路由器。

什麼叫YN包

TCP連線的第一個包,非常小的一種資料包。YN攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。

加密技術是指什麼

加密技術是最常用的安全保密手段,利用技術手段把重要的資料變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。

加密技術包括兩個元素:演算法和金鑰。演算法是將普通的資訊或者可以理解的資訊與一串數字(金鑰)結合,產生不可理解的密文的步驟,金鑰是用來對資料進行編碼和解密的一種演算法。在安全保密中,可透過適當的鑰加密技術和管理機制來保證網路的資訊通訊安全。

區域網內部的ARP攻擊是指什麼

ARP協議的基本功能就是透過目標裝置的IP地址,查詢目標裝置的AC地址,以保證通訊的進行。

基於ARP協議的這一工作特性,駭客向對方計算機不斷髮送有欺詐性質的ARP資料包,資料包內包含有與當前裝置重複的地址,使對方在迴應報文時,由於簡單的地址重複錯誤而導致不能進行正常的網路通訊。一般情況下,受到ARP攻擊的計算機會出現兩種現象:

1.不斷彈出“本機的段硬體地址與網路中的段地址衝突”的對話方塊。

2.計算機不能正常上網,出現網路中斷的症狀。

因為這種攻擊是利用ARP請求報文進行“欺騙”的,所以防火牆會誤以為是正常的請求資料包,不予攔截。因此普通的防火牆很難抵擋這種攻擊。

什麼叫欺騙攻擊?它有哪些攻擊方式

網路欺騙的技術主要有:HNEYPT和分散式HNEYPT、欺騙空間技術等。主要方式有:IP欺騙、ARP欺騙、DN欺騙、Web欺騙、電子郵件欺騙、源路由欺騙(透過指定路由,以假冒身份與其他主機進行合法通訊或傳送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。

嗅探

計算機網路的共享通訊道的,支援每對通訊計算機獨佔通道的交換機/集線器仍然過於昂貴,共享意為著計算機能夠接收到傳送給其他計算機的資訊,捕獲在網路中傳輸的資料資訊就稱為嗅探.

木馬

全稱為特洛伊木馬,是根據希臘神話傳說中一次戰爭而得名。麥尼勞斯派兵討伐特洛伊國王,他們假裝打敗,然後留下一個大木馬,而木馬裡卻藏著最強悍的勇士!最後等晚上時間一到,木馬裡的勇士就衝出來把敵人打敗了。這就是後來的”木馬計”,而駭客中的木馬有點後門的意思,就是把預謀的功能隱藏在公開的功能裡,掩飾真正的企圖。

肉雞

已經被攻擊了,對其具有控制權的主機。

跳板

一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入侵其他主機,一般和肉雞連用。

弱口令

所謂弱口令也就是指密碼與使用者名稱相同,密碼為空的使用者名稱與密碼組合,也包括那些密碼強度不夠,容易被猜解的組合,一般專業認識不會犯這種錯誤。

許可權

計算機使用者對於檔案及目錄的建立,修改,刪除以及對於某些服務的訪問,程式的執行,是以許可權的形式來嚴格區分的.被賦予了相應的許可權,就可以進行相應的操作,否則就不可以.

溢位

程式在處理我們提交給它的資料時,有的時候忘了檢查資料的大小與合法性,那麼這些資料可能會超過屬於自己的地盤,覆蓋到其它資料的盤.如果這些超長資料被精心的策劃構造的話,可能會被駭客去執行任意命令.打個比喻來說,ind系統是一個人,會一杯一杯喝我們給它準備的水,其中有一個杯子太小了,我們倒入了大量的水它就會溢位到別的杯子裡去,而溢位到別的杯子裡的東西我們事先可以設計好,而系統並不知道,這以為這本來就是那個杯子裡的東西,於是我們可以完成一定的任務.

要網路上,知道一臺電腦的i地址,只是相當於知道了它的居住地址,要和它進行通訊,我們還要知道它開了哪些埠,比如說我們到一家醫院,掛號要到1號視窗,劃價要到2號視窗,取藥要到3號視窗.那麼與計算機的通訊也是一樣的,要上qq,你得登陸到騰訊伺服器的8000埠,要瀏覽檔案的論壇,你得與其80埠進行聯絡,要f登陸空間,傳輸檔案,我們又得伺服器的21埠連線了.可以說,埠就是一種資料的傳輸通道,用於接收某些資料,然後傳給相應的服務,而電腦將這些資料處理後,再將相應的回覆透過埠傳給對方.

i地址

inerne上的電腦有許多,為了讓他們能夠相互識別,inerne上的每一臺主機都分配有一個唯一的32位地址,該地址稱為i地址,也稱作網際地址,i地址由4個數值部分組成,每個數值部分可取值0-255,各部分之間用一個‘.‘分開.

ARP

地址解析協議

此協議將網路地址對映到硬體地址。

RARP

反向地址解析協議

此協議將硬體地址對映到網路地址

UDP

使用者資料報協議

這是提供給使用者程序的無連線協議,用於傳送資料而不執行正確性檢查。

FTP

檔案傳輸協議

允許使用者以檔案操作的方式(檔案的增、刪、改、查、傳送等)與另一主機相互通訊。

*TP

簡單郵件傳送協議

*TP協議為系統之間傳送電子郵件。

TELNET

終端協議

允許使用者以虛終端方式訪問遠端主機

HTTP

超文字傳輸協議

TFTP

簡單檔案傳輸協議

ell

ell就是系統於使用者的交換式介面。簡單來說,就是系統與使用者的一個溝通環境,我們平時用到的D就是一個ell。

R

Uni裡最高許可權的使用者,也就是超級管理員。

Admin

WindNT/2/P裡最高許可權的使用者,也就是超級管理員。

Rell

透過一個溢位程式,在主機溢位一個具有R許可權的ell。

Eli

溢位程式。Eli裡通常包含一些ellde。

ellde

溢位攻擊要呼叫的函式,溢位後要一個交換式介面進行操作。所以說就有了ellde。

Ae Cnrl li

訪問控制列表。

Addre Reluin Prl

地址解析協議。

Adminirr un

管理員帳號。

ARPANET

阿帕網。

e en

訪問令牌。

dive eed leveling

自適應速度等級調整。

lgrim

演算法li別名。

nld

一種與PAWD+相似的代理密碼檢查器。

liln

應用程式非同步傳遞模式。

u lu

帳號封鎖。

u liie

記帳策略。

un

帳號。

der

介面卡。

WAP攻擊

駭客們在網路上瘋狂肆虐之後,又將“觸角”伸向了WAP(無線應用協議的英文簡寫),繼而WAP成為了他們的又一個攻擊目標。“WAP攻擊”主要是指攻擊WAP伺服器,使啟用了WAP服務的手機無法接收正常資訊。由於目前WAP無線網路的安全機制並非相當嚴密,因而這一領域將受到越來越多駭客的“染指”。現在,我們使用的手機絕大部分都已支援WAP上網,而手機的WAP功能則需要專門的WAP伺服器來支援,若是駭客們發現了WAP伺服器的安全漏洞,就可以編制出針對該WAP伺服器的病毒,並對其進行攻擊,從而影響到WAP伺服器的正常工作,使WAP手機無法接收到正常的網路資訊。

ICP協議

ICP(全稱是Inerne Cnrl ege Prl,即Inerne控制訊息協議)用於在IP主機、路由器之間傳遞控制訊息,包括網路通不通、主機是否可達、路由是否可用等網路本身的訊息。例如,我們在檢測網路通不通時常會使用Ping命令,Ping執行操作的過程就是ICP協議工作的過程。“ICP協議”對於網路安全有著極其重要的意義,其本身的特性決定了它非常容易被用於攻擊網路上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以ICP攻擊為主的。由於作業系統規定ICP資料包最大尺寸不超過64B,因而如果向目標主機發送超過64B上限的資料包,該主機就會出現記憶體分配錯誤,進而導致系統耗費大量的資源處理,疲於奔命,最終癱瘓、宕機。

時間戳

“時間戳”是個聽起來有些玄乎但實際上相當通俗易懂的名詞,我們檢視系統中的檔案屬性,其中顯示的建立、修改、訪問時間就是該檔案的時間戳。對於大多數一般使用者而言,透過修改“時間戳”也許只是為了方便管理檔案等原因而掩飾檔案操作記錄。但對於應用數字時間戳技術的使用者就並非這麼“簡單”了,這裡的“時間戳”(ime-m)是一個經加密後形成的憑證文件,是數字簽名技術的一種變種應用。在電子商務交易檔案中,利用數字時間戳服務(DT:digi1 ime m ervie)能夠對提供電子檔案的日期和時間資訊進行安全保護,以防止被商業對手等有不良企圖的人偽造和串改的關鍵性內容。

yQL資料庫

我們在駭客文章中常會看到針對“yQL資料庫”的攻擊,但很多朋友卻對其不大瞭解。“yQL資料庫”之所以應用範圍如此廣泛,是由於它是一款免費的開放原始碼的多使用者、多執行緒的跨平臺關係型資料庫系統,也可稱得上是目前執行速度最快的QL語言資料庫。“yQL資料庫”提供了面向C、C++、Jv等程式語言的程式設計介面,尤其是它與PHP的組合更是黃金搭檔。“yQL資料庫”採用的是客戶機/伺服器結構的形式,它由一個伺服器守護程式yqld和很多不同的客戶程式和庫組成。但若是配置不當,“yQL資料庫”就可能會受到攻擊,例如若是設定本地使用者擁有對庫檔案讀許可權,那麼入侵者只要獲取“yQL資料庫”的目錄,將其複製本機資料目錄下就能訪問進而竊取資料庫內容。

D5驗證

D5(全稱是mege-dige lgrim 5)的作用是讓大容量資訊在用數字簽名軟體簽署私人密匙前被“壓縮”為一種保密的格式。它的典型應用是對一段資訊(mege)產生資訊摘要(mege-dige),以防止被篡改。通俗地說D5碼就是個驗證碼,就像我們的個人身份證一樣,每個人的都是不一樣的。D5碼是每個檔案的唯一校驗碼(D5不區分大小寫,但由於D5碼有128位之多,所以任意資訊之間具有相同D5碼的可能性非常之低,通常被認為是不可能的),憑藉此特性常被用於密碼的加密儲存、數字簽名及檔案完整性驗證等功能。透過D5驗證即可檢查檔案的正確性,例如可以校驗出下載檔案中是否被捆綁有其它第三方軟體或木馬、後門(若是校驗結果不正確就說明原檔案已被人擅自串改)。

上傳漏洞

這個漏洞在DVBB6.0時代被駭客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。

怎樣利用:在網站的位址列中網址後加上/ufile.如果顯示“上傳格式不正確[重新上傳]”這樣的字樣就是有上傳漏洞了,找個可以上傳的工具直接可以得到WEBHELL。

工具介紹:上傳工具,老兵的上傳工具、DAIN3.5,這兩個軟體都可以達到上傳的目的,用NC也可以提交。

WEBHELL是什麼:其實WEBHELL並不什麼深奧的東西,是個WEB的許可權,可以管理WEB,修改主頁內容等許可權,但是並沒有什麼特別高的許可權,一般修改別人主頁大多都需要這個許可權,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)。我們上傳漏洞最終傳的就是這個東西,有時碰到許可權設定不好的伺服器可以透過WEBHELL得到最高許可權。

暴庫

這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字元得到資料庫檔案,得到了資料庫檔案我們就直接有了站點的前臺或者後臺的許可權了。

暴庫方法:比如一個站的地址為 ://./dibb.?brdID=7&m;m;ID=161,我門就可以把m/dibb中間的/換成5,如果有漏洞直接得到資料庫的絕對路徑,用尋雷什麼的下載下來就可以了。還有種方法就是利用預設的資料庫路徑://./後面加上nn.。如果沒有修改預設的資料庫路徑也可以得到資料庫的路徑(注意:這裡的/也要換成5)。

為什麼換成5:因為在ACII碼裡/等於5,有時碰到資料庫名字為/#b.mdb的為什麼下不了? 這裡需要把#號換成23就可以下載了,為什麼我暴出的資料庫檔案是以。AP結尾

的?我該怎麼辦?這裡可以在下載時把.AP換成.DB 這樣就可以下載瞭如果還下載不了可能作了防下載。

注入漏洞

這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在著注入漏洞。注入漏洞是因為字元過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。

怎樣利用:我先介紹下怎樣找漏洞比如這個網址 ://./dibb.?brdID=7&m;m;ID=161 後面是以ID=數字形式結尾的站我們可以手動在後面加上個 nd 1=1 看看

如果顯示正常頁面 再加上個nd 1=2 來看看 如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在注入漏洞。如果加nd 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點

有沒有漏洞我門就可以利用了 可以手工來猜解也可以用工具現在工具比較多(NBI、NDI、啊D、DAIN等),都可以用來猜解帳號密碼,因為是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。

旁註

我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一伺服器的站點,然後在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比

如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描),發現沒有什麼可以利用的東西,那麼這個賊發現你家和我家

一個樓,你家很容易就進去了,他可以先進入你家,然後透過你家得到整個樓的鑰匙(系統許可權),這樣就自然得到我的鑰匙了,就可以進入我的家(網站)。

工具介紹:還是名小子的DIAN3.5不錯的東西,可以檢測注入,可以旁註,還可以上傳!

CIE詐騙

許多人不知道什麼是CIE,CIE是你上網時由網站所為你傳送的值記錄了你的一些資料,比如IP,姓名什麼的。

怎樣詐騙呢?如果我們現在已經知道了站管理員的站號和D5密碼了,但是破解不出來密碼(D5是加密後的一個16位的密碼)。我們就可以用CIE詐騙來實現,把自己的ID修

改成管理員的,D5密碼也修改成他的,有工具可以修改CIE 這樣就答到了CIE詐騙的目的,系統以為你就是管理員了。

防火牆系統。

ID入侵檢測---現在一般有成品軟體賣

推薦小說