黑客技术2.docx

上传人:b****2 文档编号:2873447 上传时间:2023-05-04 格式:DOCX 页数:28 大小:36KB
下载 相关 举报
黑客技术2.docx_第1页
第1页 / 共28页
黑客技术2.docx_第2页
第2页 / 共28页
黑客技术2.docx_第3页
第3页 / 共28页
黑客技术2.docx_第4页
第4页 / 共28页
黑客技术2.docx_第5页
第5页 / 共28页
黑客技术2.docx_第6页
第6页 / 共28页
黑客技术2.docx_第7页
第7页 / 共28页
黑客技术2.docx_第8页
第8页 / 共28页
黑客技术2.docx_第9页
第9页 / 共28页
黑客技术2.docx_第10页
第10页 / 共28页
黑客技术2.docx_第11页
第11页 / 共28页
黑客技术2.docx_第12页
第12页 / 共28页
黑客技术2.docx_第13页
第13页 / 共28页
黑客技术2.docx_第14页
第14页 / 共28页
黑客技术2.docx_第15页
第15页 / 共28页
黑客技术2.docx_第16页
第16页 / 共28页
黑客技术2.docx_第17页
第17页 / 共28页
黑客技术2.docx_第18页
第18页 / 共28页
黑客技术2.docx_第19页
第19页 / 共28页
黑客技术2.docx_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

黑客技术2.docx

《黑客技术2.docx》由会员分享,可在线阅读,更多相关《黑客技术2.docx(28页珍藏版)》请在冰点文库上搜索。

黑客技术2.docx

黑客技术2

破解密码、Scanner、Windows和Nt、Sniffer、再议SnifferARP、欺骗技术 

尽一年没来了,发现帐号还在,嘻嘻。

挺好。

看了这版的文章,觉得有些想法,好象大家对网上安全的问题看法差别很大,有些好象还觉得网上真的很安全,呵呵。

所以想有时间分几次谈谈自己的看法,不过想先举个例子,就学校的网络系统而言,用10秒的时间,你可以看到什么?

我看到的是这样的:

210.34.0.12=''

210.34.0.13=''

210.34.0.14=''

210.34.0.17=''

210.34.0.18='JingX'

210.34.0.55='' 

210.34.0.1=''

210.34.0.2=''

210.34.0.15

210.34.0.65=''

210.34.0.66

ok.那么这些又代表什么呢?

看看bbs--210.34.0.13吧,再用10秒。

Port13found.Desc='daytime'

Port9found.Desc='discard'

Port19found.Desc='chargen'

Port21found.Desc='ftp'

^^^

可能有东东的。

请参考CERTcoordinationCenter关于这个东东的说明。

wuarchive.wustl.edu:

/packages/ftpd.wuarchive.shar

Port22found.

Port23found.Desc='telnet'

Port25found.Desc='smtp'

Port80found.Desc='www' 

^^^^^^^^^^^^^^^^^^^

这是个bug.使用别的工具,你可以看到进程所有者。

呵呵。

你说是root吗?

Port110found.Desc='pop3'

Port111found.Desc='portmap/sunrpc'

Port37found.Desc='time'

Port7found.Desc='echo'

Port513found.Desc='login/who'

Port514found.Desc='shell/syslog'

Port540found.Desc='uucp'

Port970found.

Port971found.

Port972found.

Port976found.

Port977found.

提供的服务不少嘛,好了,现在对一个有经验的hacker(是hacker,不是cracker)来说,这台主机已经在你手上了,离root不远了,这里我只是举个例子。

并没有褒贬本bbs的意思。

还望见谅。

当然,这没什么。

相信很多人可以这样的。

所以,我想对网络的安全问题谈自己的一些看法,边整理边贴,贴到哪里算哪里。

可能会涉及到的有关参考资料,技术报告,白皮书等,我会尽可能列出网址。

对于提供的服务不少嘛,好了,现在对一个有经验的hacker(是hacker,不是cracker)来说,这台主机已经在你手上了,离root不远了,这里我只是举个例子。

并没有褒贬本bbs的意思。

还望见谅。

当然,这没什么。

相信很多人可以这样的。

所以,我想对网络的安全问题谈自己的一些看法,边整理边贴,贴到哪里算哪里。

某些用PostScript格式的说明文件,你可以到这些地方去下载。

能列出网址。

对于

ftp:

//

http:

//www.cs.wisc.edu/%7Eghost/gsview/index.html

相关的工具软件我也会列出下载站点,但是某些程序请你自己编译,并且不保证没有特络伊木马或其他恶意代码。

从CrackPassword说起吧。

黑客技术

(2)-破解密码 

所有看法纯属个人见解,欢迎指正,有悖你想法的地方,请E_mail:

s_p_p@

密码破解:

网络很大一部分安全是靠密码保护的,但是密码可以被破解,所以还是有可能被人入侵系统的。

我想这是大部分人对破解密码的看法。

也就是,我可以用一些技巧来获得系统的口令文件,然后我用某个算法来计算加密的口令,然后,呵呵。

其实不然。

事实上,我的看法是被加密过的密码大部分是不可能被解码的。

加密算法的过程绝大多数是单向的。

所以,真正加密过的密码是不可能解出来的。

(Microsoft例外,呵呵。

大部分的破解程序只是使用和原来加密密码的同样算法,透过分析,试着找出对应的加密版本和原来的密码。

也就是通常cracker们说的“暴力”算法。

一个一个试。

呵呵。

试到你提供的字典文件中的某个单词刚刚好和那个傻瓜用户的密码一样,如果字典文件找完了,还没有一个一样的单词,呵呵,,我看什么东东都没有,白浪费时间而已,所以,很多的高手通常的字典文件都100M左右,不奇怪的。

可见,“大多数人认为只要他们的密码没有在usr/dict/words中,就安全了,所以不关心帐号的安全。

”(DanielV.Klein的"Asurveyofimplementsto,PasswordSecurity")所以,提供注册密码或CD-Keys不是破解密码,而在网上提供这些东东的行为和海盗没什么差别。

你可以到alt.cracks这个新闻组里看看这些海盗们。

真正的破解密码程序看起来向这样:

Microsort很关心是不是有人偷了他的windows。

所以Microsoft搞了一个CD-keys的保护程序。

相信大家都知道是怎么一回事,有个人呢,看不下去,所以就写了一个程序,经过

1。

将所有明显的和跟键值无关的拿掉。

2。

将剩下的数全部相加。

3。

结果除7。

如果你没得到小数,你拿到了一个有效的CD-Keys。

设计这个软件的人叫DonaldMoore,你可以在

得到整个详细说明和分析。

在:

得到完整源代码。

还有的呢?

我想大多数人对UNix平台的密码很感兴趣。

在Unix上,所有使用者的id和密码都放在一个集中的地方,/etc/passwd(shadow).因此我们关心的就是这个地方舒服吗?

事实上从DES(美国国家标准局和国家安全总署联合背书的)的加密程序Crypt(3)来看,想要破解是有这样一种可能的(1/70,000,000,000,000,000)几率。

(详细的DES,crypt资料从:

ftp:

// 

但是,如果你拿到passwd,取出密码段喂给某个程序,加密后和原来的做比较,如果一样,90%你拿到口令了。

就是这么简单。

网络其实就这么安全。

如何拿到passwd超出本版的范围,也不在我知识掌握之中,但是,你可以从

http:

//sdg.ncsa.uiuc.edu/~mag/Misc/wordlists.html下载几个字典文件研究一下。

从:

从:

看看他们对你的系统有没有威胁。

其他的密码破解采用相近的方法。

有兴趣的话,你可以找一个zipCrack10或

FastZip2.0玩玩。

WordPerfect可以找Decrypt.

excel的用excrack

windows的Pwl文件。

呵呵。

用Glide.

http:

//www.iaehv.nl/users/rvdpeet/unrelate/glide.zip

Novell的用netcrack.

Nt的用passwordNT  

.........

我想我是无法列尽这些东东的,不过可以说的是,没有什么软件能提供给你真正的安全保护。

特别是当你上线的时候。

感觉好象乱乱写。

呵呵。

太多的关于密码的东东了,我只是想说,不管你用什么系统,在Crack眼中,没有什么安全性可言。

明天再整理如何在网络中收集你想要的有关对方主机信息。

谈谈host,traceroute,rusers,finger如何将你的主机信息告诉别人。

并且告诉到什么程度。

呵呵。

黑客技术(3)-Scanner 

网络安全上,最有名的我想莫过于Scanner了。

它是一个可以自动侦察系统安全的程序,大部分情况下,用来找出系统的安全弱点。

通过对Tcp的ports和服务的侦察,然后将信息记录下来,提供目标的安全分析报告,这是标准的scanner,象unix上的某些服务,如:

host,rusers,finger等,只是半个scanner.完全发挥Scanner的功能要求使用者必须掌握相应的tcp,C,Perl,Socket的基本常识。

关于socket可以从:

http:

//147.17.36.24/prog/sockets.html得到详细的设计说明。

那么Scanner到底会告诉你什么呢?

其实他真的不告诉你什么,呵呵。

他只是将信息完整的记录下来,做为一个系统管理员,会看出内在的弱点才是要命的,因此,我不知道你通常是怎么做的,我是到这些地方去看信息的。

firewalls@

sneakers@cs.yale.edu

www-security@ns2.rutgers.edu 

ntsecurity@iis

bugtraq@netspace.org

多了解这些信息对看出由scanner记录的东东很由好处。

比如:

fingerroot@后我得到这样得信息:

loginname:

rootinreallife:

0000-Adim(0000)

^^^^^^^^^^^^^^^

Directory:

/shell:

/sbin/sh

LastlogintueFeb181904:

05:

581997;

UnreadsinceWebFeb.........

NoPlan.

现在我起码知道这台主机上跑Solaris.再用ftp或telnet我可以知道Solaris

的版本号,然后我可以知道那个版本的有什么Bugs,分别是哪一级的,我如何做。

可见,Scanner能找到网络上的机器,找出机器的信息,提供某些人分析。

一个典型的例子:

1995年,SGI卖出许多“WebForce”的机器,机器很不错,多媒体功能很强,跑的是IRIX,不幸的是,有个系统的内置帐号“lp”不需要密码。

(本市有这样的机器)好了,现在我想看看究竟是哪一台,他的硬盘有些什么,我这样做:

 

1。

我找到一个搜索引擎,查找“EZSetup+root:

lp:

”(老土的方法)

或者,我用scanner.使用scanner的telnet对202.XXX.XXX.000到202.XXX.XXX.255

全部进行telnet.传回的信息象这样:

Trying202.XXX.XXX.XXX

Connectedto........

EscapeCharacteris"]"

IRIX4.1

Welcome.........

Login:

2。

我马上离开了。

呵呵。

想了解最后一个使用这个bug的人的ip地址,fingerlp@the.sgi.box这小子很牛。

修改你的passwd使其中一行这样:

lp:

*:

4:

7:

lp:

/var/spool/lpd:

你的问题解决了。

在unix中,host执行nslookup一样的功能。

但是,host是unix中最危险,最有

威胁性的十大工具之一,(我认为)比如:

我host某个大学。

 

host-l-v-tany

呵呵。

你会看到:

Found1addressesforXXX.XXX

Found5addressesforXXX.YYY

..

..

Trying210.XXX.XXX.XXX

XXX.XXX86400INSOA

961112121

900

900

604800

86400

....

XXX.YYY86400INHINFOSUN-SPARCSTATION-10/41UNIX

XXX.ZZZ86400INHINFODEC-ALPHA-3000/300LXOSF1

....

XXX86400INHINFOPC-PENTIUMDOS/WINDOWS

....

一个将近120K的文件。

好了,现在我知道跑dec的机器可能有mount-d-s的毛病。

跑sun的机器可能有patch-ID#100376-01的问题。

跑windows95的机器可能有SMB协议,我可以用SAMBA来连上共享目录。

Rraceroute同样也是unix中的犀利工具,用来确定主机到底在什么地方。

具体功能我不说了,他和rusers,finger一样,提供一些看起来好象没什么的资料,但是,你可以利用某些技巧来定位一个目标。

还有一个命令shownount.他的-e参数可以提供某些目录的bug出来。

类似的工具你可以参考这些:

netscan

NetWorkToolbox

Tcp/IpSurveyorftp:

//wuarchive.wustl.edu/systems/ibmpc/win95/netutil/wssrv32nz

ip

真正的Scanner:

NSShttp:

//www.giga.or.at/pub/hacker/unix/

Strobehttp:

//sunsite.kth.se/linux/system/network/admin/

SATAN

IdentTCPscanhttp:

//www.giga.or.at/pub/hacker/unix/(这是我强力推荐的)

Connecthttp:

//ww.giga.or.at/pub/hacker/unix/

SafeSuite(强力推荐的软件,由ISS发展小组开发)

Safesuite提供3个scanner, 

Intranetscanner,Webscanner,firewallscanner.

提供6个攻击测试:

sendmail,ftp,nntp,telnet,prc,nfs

如果你的主机通过了这个软件,呵呵。

不要命的hacker可能会和你拼了。

使用这个软件,我很轻易的就发现了学校一台主机的三个致命弱点。

rlogin,ftp,httpd。

每个都够你使用root权限。

如何使用和到哪里去下载这个软件我不太清楚,你可以到网上去找。

总之,我相信任何的系统都存在安全上的风险,对于想真正了解网络安全的系统管理员,都应该从很细小的资料上注意起。

并且应该时刻注意你所用的系统有没有新的不安全因素出现在网上。

还想谈的安全问题还有sniffer,trojans,fakeip,emailbomb,systembugs,

microsoft(oob139,1031,80),someunixproblem.(telnet,nfs..),hacker&cracker.

这些都是我长期收集的资料和实际操作中碰到的。

所以只能是整理到哪里贴到哪里。

当然,这些只是我的个人看法,能谈到什么程度我不敢说,但是我希望能对关心网络安全问题的人提供一些帮助。

也希望大家一起来真正了解我们面对的机器能保存些什么秘密。

黑客技术(4)-Windows和Nt 

Microsoft的安全问题一直是一个很敏感的问题,因为网络上有太多的使用者了,在我收集的长达79页的Microsoft技术规范说明中,谈到安全问题的仅仅是一段“比以往的版本,在安全技术上有很大的改善”,显然,Microsoft更关心的是有没有人偷他的软件去使用,而不是用户在使用软件时是否安全。

那么,摆在眼前的就是:

Microsoft从来就不是一个安全的平台,即使是Nt系统,虽然Nt经过了NSA的安全等级C2鉴定。

但是,请注意以下的补充说明:

1·C2在EPL中是很低的等级。

2·NT的C2只在某些硬件上才能达到,(CompaqPoliant2000,DECpcAXP/150Alpha)

3·NT的C2认证是假定在没有网络的情况下。

所以,在Microsoft的Windows产品中,基本的安全功能就相当的缺乏,所有密码的功能基本是依赖一个PWL的文件,所以,了解这份文件,你也就了解了Windows的所谓的安全机制。

在Windows中,使用两个函数来计算密码:

WnetCachePassword()

WnetGetGachedPassword()

如果你是一个软件设计人员,那么你可以使用相同的这两个函数来获得使用者的密码。

但是,更简单的方法是,你可以在Windows系统目录下,直接删除PWL文件,然后再以你的口令生成一个文件。

详细的说明你可以参考:

http:

//199.44.114.223/rharri/tips.htm

或者你可以到http:

//www.iaehv.nl/users/rvdpeet/unrelate/glide.zip下载这个软件,

然后试试在你的机器上运行。

如何解决上述问题,你可以使用Fortres101,在

上面说的只是单机的情况,那么,如果你的机器在网络上呢?

这里有我一份在去年3月份的记录。

对在记录中出现的任何机器,我很抱歉将你们列出来。

但是我保证没有动改你们的硬盘。

呵呵。

1997.3.27xx:

xx:

xx

我从internet连线上学校的网络,当时,我用了一个Scanner来扫描整个的网络,

令人惊奇的是,我从结果窗口中看到了这样的一些信息:

 

Win95client:

littlesun

Win95client:

tina&ryu

.....

.....

Win95client:

subtle

.....

WinNtServer:

XXXXXXDomain:

XXXXX_XX

.....

Ok,接下来,我只是用网络邻居来打开某台机器,然后,我立刻就发现了一些的共享目录。

其中的某些目录你可以用"guest"来连上,到了这一步,如果你是一个别有用心的人,你会怎么做?

我想象的做法应该是:

1.到95的系统目录下,下载所有的PWL文件。

(其中就有Administrator的)

2.到我本机后,用glide在一秒中内解出所有的密码。

3.然后我想,可能有某台机器是连上NT服务器的系统管理员的工作平台,这样的话,

他不太可能使用两个密码来登录Nt域和他本地的Win95系统,通常在服务器上的

Administrator和他在本地的Administrator用户口令相同。

4.于是,我可以用这个密码来登录发现的那一台服务器,用administrator.

Ok,脆弱的工作站连累了Nt服务器。

这就是结果。

出现这样的安全问题,原因是什么?

就是Windows采用的SMB协议所带来的问题。

SMB(ServerMessageBlock),Microsoft用这个协议来实现系统在网络中的共享协定。

包括:

文件,目录,打印机,通讯口等。

这个协议可以加在很多协议上跑,象Tcp/Ip,

NetBios,Ipx/spx

于是,hacker就可以使用telnetd透过SMB来或取windows,Nt的共享目录,然后就可以:

1.使用SMB的clinet端送"dir..\"给服务器,造成"denial-of-service"的攻击。

2.使用SAMBA连上共享目录。

慢慢观赏你的硬盘。

呵呵。

解决问题的方法是:

不绑定SMB给Tcp/Ip.

这只是nt系统中普遍存在的问题,实际上,根据我个人的看法,在一个Nt中,你起码

应该注意这些问题:

1.Port80的远程漏洞。

Telnet到prot80,发送这样的命令:

get../..

ok,Web服务器立即当掉。

使用Servicepack1a,2来修复这个问题。

2.Denial-of-Service的攻击。

到 

Cpu达到100%忙碌状态,然后死掉。

3.port135,1031的问题。

这个OOB的问题相信大家都知道,但是Microsoft对1031口存在的问题却不太关心。

在1997年2月2日的Microsoft报告中就明显指出这个问题,到现在还没有有效的解决方法。

4.对DNS-Denial的攻击,使用ServicePack3来修复。

5.通常hacker会用的由nbtstat来查询机器名称,放入lmhosts文件后,对网络查询

来得到共享目录,使用者信息,等。

这些是我个人对使用Nt的看法,当然,如果你有更好的建议,你可以发E-mail给我。

再谈谈nt的密码问题,Nt的密码采用和95不同的机制来实现。

在Nt中,使用的安全模型是DAC(DiscretionaryAccessControl).你可以从这个网址得到完整的参考:

http:

//www.v-

而DAC的实现有赖于NTFS,所以,请你在安装Nt时,选用NTFS选项。

但是,不要以为NTFS能带给你100%的安全,到这个地址:

你可以得到一个工具。

呵呵。

你自己用用看。

这里我想列出一些可能对你管理nt服务器有用的工具,它们可以用来找出你系统的弱点,

或者防范网络hacker的攻击:

scanNT:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2