計算機病毒的形而上學


    1.1版


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;隻有我們知道了什麽是完美的計算機病毒,才可以造就完美的防毒軟件。輪回:魔高一尺,道高一丈。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 病毒的定義是相對的,我將之定義為對於一定的環境,能夠寄生,快速繁殖,能夠通過變異和雜交,能夠通過係統漏洞獲得一定的係統控製權的智能體。信息和精神最後都映射為物質,隻有透過信息和精神才能接觸到物質,病毒的本質是物質性的。這種物質性,決定其能夠吸取古往今來的人類在實踐中積累和闡發的一切真理,從柏拉圖到現在的計算機網絡和人工智能,從古代的集市到現代的複雜經濟體,從刀槍相見到全方位的戰爭等中所有反映這個宇宙最壯觀,最微妙的部分,都應該整合到病毒的製造和進化中。生物界的病毒是最古老,最有活力的,計算機界的病毒,對於計算機網絡這麽大的一個比特生態圈來說,進化還剛剛開始,應該比特生態圈還處於原始期。從這個角度講,將生物界的生態學的概念和相關理論遷移到比特生態圈中,是完全可行的,而且可能成為一個流派的指導思想。同時,參考生物界的原理,參考分子生物學的修正後的中心法則,將有助於吸收上帝的思想,造就完美的病毒,當然,它必然是殘缺的。但是,殘缺的東西,必須通過係統的方法進行製造,必須在一定的價值觀,世界觀,必須在一定的哲學理念和理論體係的指導下進行。這個領域不否認天才,但天才歸根結底也是理論的一部分,隻不過他能比常人更好的,在更高的層次上,甚至在自發的層次上接觸和實踐了真理。他是真理的催生者,但是,不創造任何真理。他是天使,但不是上帝。病毒的發展如果能夠在理論上納入發展大的軌道,形成元素周期表的預測和設計結構,那麽將大大加速進化的速度。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 完美的病毒,其產生的過程,必須作為一個工程來做。一個成功的工程則是藝術和科技的完美的結合,在精心設計的時候也必須開放的。必須先設計,後施工。


    完美的病毒,應該是具有網絡繁衍能力的,應該是融合社交工程學的,應該是融合人工智能思想和技術。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 完美的病毒,應該是分布式存在的,應該有母子結構,比如核心病毒可以釋放vb格式的子病毒。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 完美的病毒,應該是可以雜交的,也就是說不同來源的病毒甚至可以交換遺傳信息。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 完美的病毒,應該從完備係統的進化走向破缺係統,這樣,病毒之間才可以組合,協同,病毒界的力量才能夠在大係統的層次上得到提升。應該借鑒生態學的理論和思想。


    完美的病毒,應該是在宿主內廣泛存在的,侵染的範圍是深廣的,應該侵入係統的防護部分,也即免疫部分。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 病毒的機製組成包括:


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 感染機製,包括欺騙和融入宿主,侵入核心和普通文件的機製。對象可以是文件類,包括可執行文件(.ee,.dll),腳本文件(.vb等),文檔文件(.d等);引導區域,引導目錄;殺毒軟件等。可以開發一種病毒,專門侵染殺毒軟件,利用其非同一般的功能,使其識別病毒的功能發生混亂,刪除係統文件。采取的方式,包括補丁,內嵌,融合,宏,腳本。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 傳播機製,包括郵件,可以自帶郵件引擎,或者俘獲郵件服務器,或者繞開驗證程序,或者運用社交工程學(由於網絡資源的開放性,非嚴謹性,這方麵的可能性是很大的,溫床到處都是),或者進行隱秘的網絡攻擊,侵入主機,利用其作為宿主,進行傳播,或者作為正常軟件的附件,或者侵入網頁。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 功能機製,包括網絡監聽和局域網攻擊,種植木馬,利用宿主進行傳播,獲取資料和係統控製權,破壞對方機器,影響係統運行,惡作劇等。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 進化機製,包括病毒之間的交流,融合,雜交和再生,自身變異和進化,子母病毒,開放式接口和後門。能夠通過網絡學習。能夠自行變成,具有人工智能。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 存在機製,網絡分布式存在,注冊為係統進程,或者隱藏在別的進程中,采用融合和分割技術,侵染必要的係統文件。


    &m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb;&m;m;nb; 加密機製,對自身加密。


    操作係統知識


    1、操作係統的種類----如果你覺得是廢話可以跳過


    、ind 操作係統是由微軟推出的操作係統,這個就不用多說了。


    、linu 尺係統將來會處於領導地位,介紹:


    1991年4月,芬蘭人linu benedi trvld根據可以在低檔機上使用的ini(--一種編程


    工具,可以不基於任何操作係統)設計了 一個係統核心linu 0.01,但沒有使用任何ini或uni的源代碼。通過u(就是新聞組)宣布這是一個免費的係統,主要在86電腦上使用,希望大家一起來將它完善,並將源代碼放到了芬蘭的ftp站點上代人免費下載。本來他想把這個係統稱為fre,可是ftp的工作人員認為這是linu的ini,就用linu這個子目錄來存放,於是它就成了


    “linu”。這時的linu隻有核心程序,還不能稱做是完整的係統,由於它代碼公開人們可以很容易的修改他,至此經過人們的不斷修改他越來越完善。值得一提的是很多國家重要機構的操作係統都是有linu改進而來,如:in r linu。


    和麻省理工


    學院的ultic操作係統(此操作係統也經過多此的修改)--此操作係統主要用於大型服務器。


    、hp-u 惠普公司出品,用的很少,就不多說了


    、   著名的蘋果操作係統。


    、lri un公司開發,原形基於bd uni,值得一題的是un公司沒有因為lri係統出名,而是jv大紅。


    。


    、nvell 由德國的ue公司開發,在早期的網絡服務使用平凡,現在基本淘汰。


    ///操作係統另類


    嵌入式操作係統.(rt,說明:簡稱微型操作係統,它的體積很小,功能相對簡單,但非常適合放入,機床、手機、pda、等獨立微型的計算係統)。


    、uclinu是一種優秀的嵌入式linu版本。ulinu是一個源碼開放的操作係統,麵向沒有u(emry ngemen uni)的硬件平台。同標準linu相比,它集成了標準linu操作係統的穩定性、強大網絡功能和出色的文件係,它是完全免費的。


    、uc/ ii 開發商 irium。


    、 vwr 開發商 windriver。


    、plm 開發商 plmure,in,手機用得比較多。


    、windce 開發商 irf 它是微軟針對個人電腦以外的電腦產品所研發的嵌入式操作係統,而ce則為cumer embedded的縮寫。


    黑客基礎知識


    計算機要與外界進行通信,必須通過一些端口。別人要想入侵和控製我們的電腦,也要從某些端口連接進來。某日筆者查看了一位朋友的係統,吃驚地發現開放了139、445、3389、4899等重要端口,要知道這些端口都可以為黑客入侵提供便利,尤其是4899,可能是入侵者安裝的後門工具rdmin打開的,他可以通過這個端口取得係統的完全控製權。


    如果暫時沒有找到打開某端口的服務或者停止該項服務可能會影響計算機的正常使用,或則通過軟硬件防火牆關閉指定的端口,也可以屏蔽指定ip。


    服務器操作係統的遠程管理問題:


    現在很多人都喜歡在自己的機器上安裝遠程管理軟件,如pnyere、rdmin、vnc或者wind自帶的遠程桌麵,這確實方便了遠程管理維護和辦公,但同時遠程管理軟件也給我們帶來了很多安全隱患。例如pnyere 10.0版本及更早的版本存在著口令文件*.cif容易被解密的問題,一旦入侵者通過某種途徑得到了*.cif文件,他就可以用一款叫做pnyered的工具破解出管理員賬號和密碼。 而rdmin則主要是空口令問題,因為rdmin默認為空口令,所以大多數人安裝了rdmin之後,都忽略了口令安全設置,因此,任何一個攻擊者都可以用rdmin客戶端連接上安裝了rdmin的機器,並做一切他想做的事情。


    wind係統自帶的遠程桌麵也會給黑客入侵提供方便的大門,當然是在他通過一定的手段拿到了一個可以訪問的賬號之後,可以通過ii的一些漏洞,遠程建立係統帳戶,並且提高自己的權限。


    病毒基礎知識


    .按照計算機病毒攻擊的係統分類


    (1)攻擊d係統的病毒。這類病毒出現最早、最多,變種也最多,目前我國出現的計算機病毒基本上都是這類病毒,此類病毒占病毒總數的99%。


    (2)攻擊wind係統的病毒。由於wind的圖形用戶界麵(gui)和多任務操作係統深受用戶的歡迎, wind正逐漸取代d,從而成為病毒攻擊的主要對象。


    目前發現的首例破壞計算機硬件的cih病毒就是一個wind95/98病毒。


    (3)攻擊uni係統的病毒。當前,uni係統應用非常廣泛,並且許多大型的操作係統均采用 uni作為其主要的操作係統,所以uni病毒的出現,對人類的信息處理也是一個嚴重的威脅。


    (4)攻擊/2係統的病毒。世界上已經發現第一個攻擊/2係統的病毒,它雖然簡單,但也是一個不祥之兆。


    2.按照病毒的攻擊機型分類


    (1)攻擊微型計算機的病毒。這是世界上傳染最為廣泛的一種病毒。


    (2)攻擊小型機的計算機病毒。小型機的應用範圍是極為廣泛的,它既可以作為網絡的一個節點機, 也可以作為小的計算機網絡的主機。起初,人們認為計算機病毒隻有在微型計算機上才能發生而小型機則不會受到病毒的侵擾,但自1988年11月份inerne網絡受到rm程序的攻擊後,使得人們認識到小型機也同樣不能免遭計算機病毒的攻擊。


    (3)攻擊工作站的計算機病毒。近幾年,計算機工作站有了較大的進展,並且應用範圍也有了較大的發展, 所以我們不難想象,攻擊計算機工作站的病毒的出現也是對信息係統的一大威脅。


    3.按照計算機病毒的鏈結方式分類


    由於計算機病毒本身必須有一個攻擊對象以實現對計算機係統的攻擊,計算機病毒所攻擊的對象是計算機係統可執行的部分。


    (1)源碼型病毒


    該病毒攻擊高級語言編寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經編譯成為合法程序的一部分。


    (2)嵌入型病毒


    這種病毒是將自身嵌入到現有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。這種計算機病毒是難以編寫的)一旦侵入程序體後也較難消除。如果同時采用多態性病毒技術、超級病毒技術和隱蔽性病毒技術,將給當前的反病毒技術帶來嚴峻的挑戰。


    (3)外殼型病毒


    外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。這種病毒最為常見,易於編寫,也易於發現,一般測試文件的大小即可知。


    (4)操作係統型病毒


    這種病毒用它自己的程序意圖加入或取代部分操作係統進行工作,具有很強的破壞力,可以導致整個係統的癱瘓。圓點病毒和大麻病毒就是典型的操作係統型病毒。


    這種病毒在運行時,用自己的邏輯部分取代操作係統的合法程序模塊,根據病毒自身的特點和被替代的操作係統中合法程序模塊在操作係統中運行的地位與作用以及病毒取代操作係統的取代方式等,對操作係統進行破壞。


    4。按照計算機病毒的破壞情況分類


    按照計算機病毒的破壞情況可分兩類:


    (1)良性計算機病毒


    良性病毒是指其不包含有立即對計算機係統產生直接破壞作用的代碼。這類病毒為了表現其存在,隻是不停地進行擴散,從一台計算機傳染到另一台,並不破壞計算機內的數據。


    有些人對這類計算機病毒的傳染不以為然,認為這隻是惡作劇,沒什麽關係。其實良性、惡性都是相對而言的。良性病毒取得係統控製權後,會導致整個係統運行效率降低,係統可用內存總數減少,使某些應用程序不能運行。它還與操作係統和應用程序爭搶cpu的控製權, 時時導致整個係統死鎖,給正常操作帶來麻煩。有時係統內還會出現幾種病毒交叉感染的現象,一個文件不停地反複被幾種病毒所感染。


    例如原來隻有10b的文件變成約90b,就是被幾種病毒反複感染了數十次。這不僅消耗掉大量寶貴的磁盤存儲空間,而且整個計算機係統也由於多種病毒寄生於其中而無法正常工作。因此也不能輕視所謂良性病毒對計算機係統造成的損害。


    (2)惡性計算機病毒


    惡性病毒就是指在其代碼中包含有損傷和破壞計算機係統的操作,在其傳染或發作時會對係統產生直接的破壞作用。這類病毒是很多的,如米開朗基羅病毒。當米氏病毒發作時,硬盤的前17個扇區將被徹底破壞,使整個硬盤上的數據無法被恢複,造成的損失是無法挽回的。有的病毒還會對硬盤做格式化等破壞。這些操作代碼都是刻意編寫進病毒的,這是其本性之一。因此這類惡性病毒是很危險的,應當注意防範。所幸防病毒係統可以通過監控係統內的這類異常動作識別出計算機病毒的存在與否,或至少發出警報提醒用戶注意。


    5.按照計算機病毒的寄生部位或傳染對象分類


    傳染性是計算機病毒的本質屬性,根據寄生部位或傳染對象分類,也即根據計算機病毒傳染方式進行分類,有以下幾種:


    (1)磁盤引導區傳染的計算機病毒


    磁盤引導區傳染的病毒主要是用病毒的全部或部分邏輯取代正常的引導記錄,而將正常的引導記錄隱藏在磁盤的其他地方。由於引導區是磁盤能正常使用的先決條件,因此,這種病毒在運行的一開始(如係統啟動)就能獲得控製權,其傳染性較大。由於在磁盤的引導區內存儲著需要使用的重要信息,如果對磁盤上被移走的正常引導記錄不進行保護,則在運行過程中就會導致引導記錄的破壞。引導區傳染的計算機病毒較多,例如,“大麻”和“小球”病毒就是這類病毒。


    (2)操作係統傳染的計算機病毒


    操作係統是一個計算機係統得以運行的支持環境,它包括。c、。ee等許多可執行程序及程序模塊。操作係統傳染的計算機病毒就是利用操作係統中所提供的一些程序及程序模塊寄生並傳染的。通常,這類病毒作為操作係統的一部分,隻要計算機開始工作,病毒就處在隨時被觸發的狀態。而操作係統的開放性和不絕對完善性給這類病毒出現的可能性與傳染性提供了方便。操作係統傳染的病毒目前已廣泛存在,“黑色星期五”即為此類病毒。


    (3)可執行程序傳染的計算機病毒


    可執行程序傳染的病毒通常寄生在可執行程序中,一旦程序被執行,病毒也就被激活,病毒程序首先被執行,並將自身駐留內存,然後設置觸發條件,進行傳染。


    對於以上三種病毒的分類,實際上可以歸納為兩大類:一類是引導扇區型傳染的計算機病毒;另一類是可執行文件型傳染的計算機病毒。


    6.按照計算機病毒激活的時間分類


    按照計算機病毒激活的時間可分為定時的和隨機的。定時病毒僅在某一特定時間才發作,而隨機病毒一般不是由時鍾來激活的。


    7.按照傳播媒介分類


    按照計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。


    (1)單機病毒


    單機病毒的載體是磁盤,常見的是病毒從軟盤傳人硬盤,感染係統,然後再傳染其他軟盤,軟盤又傳染其他係統。


    (2)網絡病毒


    網絡病毒的傳播媒介不再是移動式載體,而是網絡通道,這種病毒的傳染能力更強,破壞力更大。


    8.按照寄生方式和傳染途徑分類


    人們習慣將計算機病毒按寄生方式和傳染途徑來分類。計算機病毒按其寄生方式大致可分為兩類,一是引導型病毒,


    二是文件型病毒;它們再按其傳染途徑又可分為駐留內存型和不駐留內存型,駐留內存型按其駐留內存方式又可細分。


    混合型病毒集引導型和文件型病毒特性於一體。


    引導型病毒會去改寫(即一般所說的“感染”)磁盤上的引導扇區(bt ectr)的內容, 軟盤或硬盤都有可能感染病毒。再不然就是改寫硬盤上的分區表(fat)。如果用已感染病毒的軟盤來啟動的話,則會感染硬盤。


    引導型病毒是一種在r bi之後,係統引導時出現的病毒,它先於操作係統,依托的環境是bi中斷服務程序。


    引導型病毒是利用操作係統的引導模塊放在某個固定的位置,並且控製權的轉交方式是以物理地址為依據,而不是以操作係統引導區的內容為依據,因而病毒占據該物理位置即可獲得控製權,而將真正的引導區內容搬家轉移或替換,待病毒程序被執行後,將控製權交給真正的引導區內容,使得這個帶病毒的係統看似正常運轉,而病毒己隱藏在係統中伺機傳染、發作。


    有的病毒會潛伏一段時間, 等到它所設置的日期時才發作。 有的則會在發作時在屏幕上顯示一些帶有“宣示”或“警告”意味的信息。這些信息不外是叫您不要非法拷貝軟件,不然就是顯示特定的圖形,再不然就是放一段音樂給您聽……。病毒發作後,不是摧毀分區表,導致無法啟動,就是直接frat硬盤。也有一部分引導型病毒的“手段”沒有那麽狠,不會破壞硬盤數據,隻是搞些“聲光效果”讓您虛驚一場。


    引導型病毒幾乎清一色都會常駐在內存中,差別隻在於內存中的位置。(所謂“常駐”,是指應用程序把要執行的部分在內存中駐留一份。這樣就可不必在每次要執行它的時候都到硬盤中搜尋,以提高效率)。


    引導型病毒按其寄生對象的不同又可分為兩類,即br(主引導區)病毒, br(引導區)病毒。 br病毒也稱為分區病毒,將病毒寄生在硬盤分區主引導程序所占據的硬盤0頭0柱麵第1個扇區中。典型的病毒有大麻(ned)、2708等。 br病毒是將病毒寄生在硬盤邏輯0扇區或軟盤邏輯0扇區(即0麵0道第1個扇區)。典型的病毒有brin、 小球病毒等。


    顧名思義,文件型病毒主要以感染文件擴展名為、.ee和,vl等可執行程序為主。它的安裝必須借助於病毒的載體程序,即要運行病毒的載體程序,方能把文件型病毒引人內存。已感染病毒的文件執行速度會減緩,甚至完全無法執行。有些文件遭感染後,一執行就會遭到刪除。大多數的文件型病毒都會把它們自己的程序碼複製到其宿主的開頭或結尾處。這會造成已感染病毒文件的長度變長,但用戶不一定能用dir命令列出其感染病毒前的長度。 也有部分病毒是直接改寫“受害文件”的程序碼,因此感染病毒後文件的長度仍然維持不變。


    感染病毒的文件被執行後,病毒通常會趁機再對下一個文件進行感染。有的高明一點的病毒,會在每次進行感染的時候,針對其新宿主的狀況而編寫新的病毒碼,然後才進行感染,因此,這種病毒沒有固定的病毒碼—以掃描病毒碼的方式來檢測病毒的查毒軟件,遇上這種病毒可就一點用都沒有了。但反病毒軟件隨著病毒技術的發展而發展,針對這種病毒現在也有了有效手段。


    大多數文件型病毒都是常駐在內存中的。


    文件型病毒分為源碼型病毒、嵌入型病毒和外殼型病毒。源碼型病毒是用高級語言編寫的,若不進行匯編、鏈接則無法傳染擴散。嵌入型病毒是嵌入在程序的中間,它隻能針對某個具體程序,如dbae病毒。 這兩類病毒受環境限製尚不多見。目前流行的文件型病毒幾乎都是外殼型病毒,這類病毒寄生在宿主程序的前麵或後麵,並修改程序的第一個執行指令,使病毒先於宿主程序執行,這樣隨著宿主程序的使用而傳染擴散。


    文件外殼型病毒按其駐留內存方式可分為高端駐留型、常規駐留型、內存控製鏈駐留型、設備程序補丁駐留型和不駐留內存型。


    混合型病毒綜合係統型和文件型病毒的特性,它的“性情”也就比係統型和文件型病毒更為“凶殘”。此種病毒透過這兩種方式來感染,更增加了病毒的傳染性以及存活率。不管以哪種方式傳染,隻要中毒就會經開機或執行程序而感染其他的磁盤或文件,此種病毒也是最難殺滅的。


    引導型病毒相對文件型病毒來講,破壞性較大,但為數較少,直到90年代中期,文件型病毒還是最流行的病毒。但近幾年情形有所變化,宏病毒後來居上,據美國國家計算機安全協會統計,這位“後起之秀”已占目前全部病毒數量的80%以上。另外,宏病毒還可衍生出各種變形變種病毒,這種“父生子子生孫”的傳播方式實在讓許多係統防不勝防,這也使宏病毒成為威脅計算機係統的“第一殺手”。


    隨著微軟公司wrd字處理軟件的廣泛使用和計算機網絡尤其是inerne的推廣普及,病毒家族又出現一種新成員,這就是宏病毒。宏病毒是一種寄存於文檔或模板的宏中的計算機病毒。一旦打開這樣的文檔,宏病毒就會被激活,轉移到計算機上,並駐留在nrml模板上。從此以後,所有自動保存的文檔都會“感染”上這種宏病毒,而且如果其他用戶打開了感染病毒的文檔,宏病毒又會轉移到他的計算機上。


    黑客基本入侵手段:


    隨著黑客活動的日益猖獗,信息安全問題越來越多地被各級政府和網絡管理部門提到重要議事日程上來。黑客攻擊網絡的手段十分豐富,令人防不勝防。分析和研究黑客活動的手段和采用的技術,對我們加強網絡安全建議、防止網絡犯罪有很好的借鑒作用。本文簡要介紹了黑客攻擊網絡的一般過程以及常用的網絡攻擊工具。


    遠程攻擊的一般過程


    1.收集被攻擊方的有關信息,分析被攻擊方可能存在的漏洞


    黑客首先要確定攻擊的目標。在獲取目標機及其所在的網絡類型後,還需進一步獲取有關信息,如目標機的ip地址、操作係統類型和版本、係統管理人員的郵件地址等,根據這些信息進行分析,可得到有關被攻擊方係統中可能存在的漏洞。如運行一個命令,可以獲得目標網絡中有關機器的ip地址信息,還可識別出目標機的操作係統類型。利用whi查詢,可了解技術管理人員的名字信息。運行一些uerne和web查詢可了解有關技術人員是否經常上uerne,等等。


    收集有關技術人員的信息是很重要的。係統管理員的職責是維護站點的安全。當他們遇到問題時,有些人會迫不及待地將問題發到uerne上或郵件列表上尋求解答。而這些郵件中往往有他們的組織結構、網絡拓撲和所麵臨的問題等信息。另外,若一個係統管理員經常在安全郵件列表或論壇中討論各種安全技術和問題,就說明他有豐富的經驗和知識,對安全有深入的了解,並作好了抵禦攻擊的準備。反之,若一個係統管理員提出的問題是初級的,甚至沒有理解某些安全概念,則說明此人經驗不豐富。


    每個操作係統都有自己的一套漏洞,有些是已知的,有些則需要仔細研究才能發現。而管理員不可能不停地閱讀每個平台的安全報告,因此極有可能對某個係統的安全特性掌握的不夠。


    通過對上述信息的分析,就可以得到對方計算機網絡可能存在的漏洞。


    2.建立模擬環境,進行模擬攻擊,測試對方可能的反應


    根據第一步所獲得的信息,建立模擬環境,然後對模擬目標機進行一係列的攻擊。通過檢查被攻擊方的日誌,可以了解攻擊過程中留下的“痕跡”。這樣攻擊者就知道需要刪除哪些文件來毀滅其入侵證據。


    3.利用適當的工具進行掃描


    收集或編寫適當的工具,並在對操作係統分析的基礎上,對工具進行評估,判斷有哪些漏洞和區域沒有覆蓋到。然後在盡可能短的時間內對目標進行掃描。完成掃描後,可對所獲數據進行分析,發現安全漏洞,如ftp漏洞、nf輸出到未授權程序中、不受限製的服務器訪問、不受限製的調製解調器、endmil的漏洞、ni口令文件訪問等。


    4.實施攻擊


    根據己知的漏洞,實施攻擊。通過猜測程序可對截獲的用戶帳號和口令進行破譯;利用破譯程序可對截獲的係統密碼文件進行破譯;利用網絡和係統本身的薄弱環節和安全漏洞可實施電子引誘等等。黑客們或者修改網頁進行惡作劇,或破壞係統程序或放病毒使係統陷入癱瘓,或竊取政治、軍事、商業秘密;或進行電子郵件騷擾或轉移資金賬戶,竊取金錢等等。


    常用工具介紹


    掃描器


    在inerne安全領域,掃描器是最出名的破解工具。所謂掃描器,實際上是自動檢測遠程或本地主機安全性弱點的程序。掃描器選通tcp/ip端口和服務,並記錄目標機的回答,以此獲得關於目標機的信息。理解和分析這些信息,就可能發現破壞目標機安全性的關鍵因素。常用的掃描器有很多,有些可以在inerne上免費得到,下麵做一簡要介紹。


    n:是用perl語言編寫的,可執行endmil、匿名ftp、nf出口、tftp、h.equiv、等常規檢查。


    rbe:是一個tcp端口掃描器,可以記錄指定機器的所有開放端口,快速識別指定機器上正在運行什麽服務,提示什麽服務可以被攻擊。


    atan


    :用於掃描遠程主機,發現漏洞。包括:ftpd的漏洞和可寫的ftp目錄、nf漏洞、ni漏洞、rh漏洞、endmil、服務器漏洞等。


    jl:是一個秘密掃描器,它啟動但並不完成與目標主機的yn/ac過程,因此可以掃描一個區域而不留下任何痕跡,能夠避開端口掃描探測器的探測追蹤。


    idengtcpn:是一個更加專業化的掃描器,能夠識別指定tcp端口進程的使用者,即能夠測出該進程的uid;


    fpn:用於掃描fp服務器。


    can:掃描具有服務器漏洞的子網或主機。


    afeuie:是快速、先進、全麵的uni網絡安全掃描器。可以對指定網絡執行各種不同的攻擊,探測網絡環境中特定的安全漏洞,包括:endmil、tfp、nntp、telne、


    rpc、nf等。


    掃描器還在不斷發展變化,每當發現新的漏洞,檢查該漏洞的功能就會被加入已有的掃描器中。掃描器不僅是黑客用作網絡攻擊的工具,也是維護網絡安全的重要工具。係統管理人員必須學會使用掃描器。


    口令入侵


    所謂的口令入侵,是指破解口令或屏蔽口令保護。但實際上,真正的加密口令是很難逆向破解的。黑客們常用的口令入侵工具所采用的技術是仿真對比,利用與原口令程序相同的方法,通過對比分析,用不同的加密口令去匹配原口令。


    inerne上大多數服務器運行的是uni或類uni操作係統。在uni平台上,用戶登錄id和口令都存放在e/d中。uni以數據加密標準de為基礎,以id為密鑰,對口令進行加密。而加密算法cry是公開的。雖然加密算法分開,但目前還沒有能夠逆向破解其加密信息的方法。


    黑客們破解口令的過程大致如下:首先將大量字表中的單詞用一定規則進行變換,再用加密算法進行加密。看是否與/e/d文件中加密口令相匹配者:若有,則口令很可能被破解。單詞變換的規則一般有:大小寫交替使用;把單詞正向、反向拚寫後,接在一起;在每個單詞的開頭和/或結尾加上數字1等等。同時,在inerne上有許多字表可用。如果用戶選擇口令不恰當,口令落入了字表庫,黑客們獲得了/e/d文件,基本上就等於完成了口令破解任務。


    特洛依木馬


    所謂特洛依程序是指任何提供了隱藏的、用戶不希望的功能的程序。它可以以任何形式出現,可能是任何由用戶或客戶引入到係統中的程序。特洛依程序提供或隱藏了一些功能,這些功能可以泄漏一些係統的私有信息,或者控製該係統。


    特洛依程序表麵上是無害的、有用的程序,但實際上潛伏著很大的危險性。如在wurive ftp demn以r帳戶登錄uni。這樣的特洛依程序可以導致整個係統被侵入,因為首先它很難被發現。在它被發現之前,可能已經存在幾個星期甚至幾個月了。其次在這段時間內,具備了r權限的入侵者,可以將係統按照他的需要進行修改。這樣即使這個特洛依程序被發現了,在係統中也留下了係統管理員可能沒有注意到的漏洞。


    網絡嗅探器


    niffer用來截獲網絡上傳輸的信息,用在以太網或其它共享傳輸介質的網絡上。放置niffer,可使網絡接口處於廣播狀態,從而截獲網上傳輸的信息。利用niffer可截獲口令、秘密的和專有的信息,用來攻擊相鄰的網絡。niffer的威脅還在於被攻擊方無法發現。niffer是被動的程序,本身在網絡上不留下任何痕跡。 常用的niffer有:gbbler、etd、nemn、eniff.、linu niffer.、niwi等等。


    破壞係統


    常見的破壞裝置有郵件炸彈和病毒等。其中郵件炸彈的危害性較小,而病毒的危害性則很大。


    郵件炸彈是指不停地將無用信息傳送給攻擊方,填滿對方的郵件信箱,使其無法接收有用信息。另外,郵件炸彈也可以導致郵件服務器的拒絕服務。常用的e瞞il炸彈有:uyur、bm、avlne、unbmber、ereme il、hmiide、bmbr、flmetrer等。


    病毒程序與特洛依程序有明顯的不同。特洛依程序是靜態的程序,存在於另一個無害的被信任的程序之中。特洛依程序會執行一些未經授權的功能,如把口令文件傳遞給攻擊者,或給他提供一個後門。攻擊者通過這個後門可以進入那台主機,並獲得控製係統的權力。


    病毒程序則具有自我複製的功能,它的目的就是感染計算機。在任何時候病毒程序都是清醒的,監視著係統的活動。一旦係統的活動滿足了一定的條件,病毒就活躍起來,把自己複製到那個活動的程序中去。


    黑客基本術語簡介:


    什麽是tcp/ip


    是一種網絡通信協議,他規範了網絡上所有的通信設備,尤其是一個主機與另一個主機之間的數據往來格式以及傳送方式.,tcp/ip是inte的基礎協議,也是一種電腦數據打包和尋址的標準方法.在數據傳誦中,可以形象地理解為兩個信封,tcp和ip就像是信封,要傳遞的信息被劃為若幹段,每一段塞入一個tcp信封,並在該信封麵上記錄有分段號的信息,再將tcp信封塞入ip大信封,發送上網.


    什麽是路由器


    路由器應該是在網絡上使用最高的設備之一了,它的主要作用就是路由選路,將ip數據包正確的送到目的地,因此也叫ip路由器.


    什麽是蜜罐


    好比是情報收集係統.蜜罐好象是故意讓人攻擊的目標,引誘黑客來攻擊,所有攻擊者入侵後,你就可以知道他是如何得逞的,隨時了解針對你的服務器發動的最新的攻擊和漏洞.還可以通過竊聽黑客之間的聯係,收集黑客所用的種種工具,並且掌握他們的社交網絡.


    什麽是拒絕服務攻擊


    d是denial f ervice的簡稱,即拒絕服務,造成d的攻擊行為被稱為d攻擊,其目的是使計算機或網絡無法正常服務,最常見的d攻擊有計算機網絡寬帶攻擊和連通性攻擊,連通性攻擊指用大量的連接請求衝擊計算機,使得所有可用的操作係統資源被消耗,最終計算機無法再處理合法用戶的請求.


    什麽是腳本注入攻擊


    所謂腳本注入攻擊者把ql命令插入到web表單的輸入域或也麵請求的查學字符串,欺騙服務器執行惡意的ql命令,在某些表單中,用戶輸入的內容直接用來構造動態的ql命令,或作為存儲過程的輸入參數,這類表單特別容易受到ql注入式攻擊.


    什麽是防火牆?它是如何確保網絡安全的


    使用防火牆(firell)是一種確保網絡安全的方法。防火牆是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一係列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全政策控製(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。


    什麽是後門?為什麽會存在後門?


    後門(b dr)是指一種繞過安全性控製而獲取對程序或係統訪問權的方法。在軟件的開發階段,程序員常會在軟件內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或是在發布軟件之前沒有刪除,那麽它就成了安全隱患。


    什麽叫入侵檢測


    入侵檢測是防火牆的合理補充,幫助係統對付網絡攻擊,擴展係統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網絡係統中的若幹關鍵點收集信息,並分析這些信息,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象


    什麽叫數據包監測,它有什麽作用


    數據包監測可以被認為是一根竊聽電話線在計算機網絡中的等價物。當某人在“監聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求下載一個網頁,這些操作都會使數據通過你和數據目的地之間的許多計算機。這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。


    在這裏值得一題的是,美國的落山基級駭動力潛艇就有幾艘專們用於海底電纜的數據監聽。特別是太平洋。


    什麽是nid


    nid是ner inruin deein yem的縮寫,即網絡入侵檢測係統,主要用於檢測her或crer通過網絡進行的入侵行為。nid的運行方式有兩種,一種是在目標主機上運行以監測其本身的通信信息,另一種是在一台單獨的機器上運行以監測所有網絡設備的通信信息,比如hub、路由器。


    什麽叫yn包


    tcp連接的第一個包,非常小的一種數據包。yn攻擊包括大量此類的包,由於這些包看上去來自實際不存在的站點,因此無法有效進行處理。


    加密技術是指什麽


    加密技術是最常用的安全保密手段,利用技術手段把重要的數據變為亂碼(加密)傳送,到達目的地後再用相同或不同的手段還原(解密)。


    加密技術包括兩個元素:算法和密鑰。算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。在安全保密中,可通過適當的鑰加密技術和管理機製來保證網絡的信息通信安全。


    局域網內部的arp攻擊是指什麽


    arp協議的基本功能就是通過目標設備的ip地址,查詢目標設備的ac地址,以保證通信的進行。


    基於arp協議的這一工作特性,黑客向對方計算機不斷發送有欺詐性質的arp數據包,數據包內包含有與當前設備重複的地址,使對方在回應報文時,由於簡單的地址重複錯誤而導致不能進行正常的網絡通信。一般情況下,受到arp攻擊的計算機會出現兩種現象:


    1.不斷彈出“本機的段硬件地址與網絡中的段地址衝突”的對話框。


    2.計算機不能正常上網,出現網絡中斷的症狀。


    因為這種攻擊是利用arp請求報文進行“欺騙”的,所以防火牆會誤以為是正常的請求數據包,不予攔截。因此普通的防火牆很難抵擋這種攻擊。


    什麽叫欺騙攻擊?它有哪些攻擊方式


    網絡欺騙的技術主要有:hneypt和分布式hneypt、欺騙空間技術等。主要方式有:ip欺騙、arp欺騙、dn欺騙、web欺騙、電子郵件欺騙、源路由欺騙(通過指定路由,以假冒身份與其他主機進行合法通信或發送假報文,使受攻擊主機出現錯誤動作)、地址欺騙(包括偽造源地址和偽造中間站點)等。


    嗅探


    計算機網絡的共享通訊道的,支持每對通訊計算機獨占通道的交換機/集線器仍然過於昂貴,共享意為著計算機能夠接收到發送給其他計算機的信息,捕獲在網絡中傳輸的數據信息就稱為嗅探.


    木馬


    全稱為特洛伊木馬,是根據希臘神話傳說中一次戰爭而得名。麥尼勞斯派兵討伐特洛伊國王,他們假裝打敗,然後留下一個大木馬,而木馬裏卻藏著最強悍的勇士!最後等晚上時間一到,木馬裏的勇士就衝出來把敵人打敗了。這就是後來的”木馬計”,而黑客中的木馬有點後門的意思,就是把預謀的功能隱藏在公開的功能裏,掩飾真正的企圖。


    肉雞


    已經被攻擊了,對其具有控製權的主機。


    跳板


    一個具有輔助作用的機器,利用這個主機作為一個間接工具,來入侵其他主機,一般和肉雞連用。


    弱口令


    所謂弱口令也就是指密碼與用戶名相同,密碼為空的用戶名與密碼組合,也包括那些密碼強度不夠,容易被猜解的組合,一般專業認識不會犯這種錯誤。


    權限


    計算機用戶對於文件及目錄的建立,修改,刪除以及對於某些服務的訪問,程序的執行,是以權限的形式來嚴格區分的.被賦予了相應的權限,就可以進行相應的操作,否則就不可以.


    溢出


    程序在處理我們提交給它的數據時,有的時候忘了檢查數據的大小與合法性,那麽這些數據可能會超過屬於自己的地盤,覆蓋到其它數據的盤.如果這些超長數據被精心的策劃構造的話,可能會被黑客去執行任意命令.打個比喻來說,ind係統是一個人,會一杯一杯喝我們給它準備的水,其中有一個杯子太小了,我們倒入了大量的水它就會溢出到別的杯子裏去,而溢出到別的杯子裏的東西我們事先可以設計好,而係統並不知道,這以為這本來就是那個杯子裏的東西,於是我們可以完成一定的任務.


    端口


    要網絡上,知道一台電腦的i地址,隻是相當於知道了它的居住地址,要和它進行通信,我們還要知道它開了哪些端口,比如說我們到一家醫院,掛號要到1號窗口,劃價要到2號窗口,取藥要到3號窗口.那麽與計算機的通信也是一樣的,要上qq,你得登陸到騰訊服務器的8000端口,要瀏覽檔案的論壇,你得與其80端口進行聯係,要f登陸空間,傳輸文件,我們又得服務器的21端口連接了.可以說,端口就是一種數據的傳輸通道,用於接收某些數據,然後傳給相應的服務,而電腦將這些數據處理後,再將相應的回複通過端口傳給對方.


    i地址


    inerne上的電腦有許多,為了讓他們能夠相互識別,inerne上的每一台主機都分配有一個唯一的32位地址,該地址稱為i地址,也稱作網際地址,i地址由4個數值部分組成,每個數值部分可取值0-255,各部分之間用一個‘.‘分開.


    arp


    地址解析協議


    此協議將網絡地址映射到硬件地址。


    rarp


    反向地址解析協議


    此協議將硬件地址映射到網絡地址


    udp


    用戶數據報協議


    這是提供給用戶進程的無連接協議,用於傳送數據而不執行正確性檢查。


    ftp


    文件傳輸協議


    允許用戶以文件操作的方式(文件的增、刪、改、查、傳送等)與另一主機相互通信。


    *tp


    簡單郵件傳送協議


    *tp協議為係統之間傳送電子郵件。


    te


    終端協議


    允許用戶以虛終端方式訪問遠程主機


    http


    超文本傳輸協議


    tftp


    簡單文件傳輸協議


    ell


    ell就是係統於用戶的交換式界麵。簡單來說,就是係統與用戶的一個溝通環境,我們平時用到的d就是一個ell。


    r


    uni裏最高權限的用戶,也就是超級管理員。


    admin


    windnt/2/p裏最高權限的用戶,也就是超級管理員。


    rell


    通過一個溢出程序,在主機溢出一個具有r權限的ell。


    eli


    溢出程序。eli裏通常包含一些ellde。


    ellde


    溢出攻擊要調用的函數,溢出後要一個交換式界麵進行操作。所以說就有了ellde。


    aerl li


    訪問控製列表。


    addre reluin prl


    地址解析協議。


    adminirr un


    管理員帳號。


    arp


    阿帕網。


    e en


    訪問令牌。


    dive eed leveling


    自適應速度等級調整。


    lgrim


    算法li別名。


    nld


    一種與pawd+相似的代理密碼檢查器。


    liln


    應用程序異步傳遞模式。


    u lu


    帳號封鎖。


    u liie


    記帳策略。


    un


    帳號。


    der


    適配器。


    wap攻擊


    黑客們在網絡上瘋狂肆虐之後,又將“觸角”伸向了wap(無線應用協議的英文簡寫),繼而wap成為了他們的又一個攻擊目標。“wap攻擊”主要是指攻擊wap服務器,使啟用了wap服務的手機無法接收正常信息。由於目前wap無線網絡的安全機製並非相當嚴密,因而這一領域將受到越來越多黑客的“染指”。現在,我們使用的手機絕大部分都已支持wap上網,而手機的wap功能則需要專門的wap服務器來支持,若是黑客們發現了wap服務器的安全漏洞,就可以編製出針對該wap服務器的病毒,並對其進行攻擊,從而影響到wap服務器的正常工作,使wap手機無法接收到正常的網絡信息。


    icp協議


    icp(全稱是inernerl ege prl,即inerne控製消息協議)用於在ip主機、路由器之間傳遞控製消息,包括網絡通不通、主機是否可達、路由是否可用等網絡本身的消息。例如,我們在檢測網絡通不通時常會使用ping命令,ping執行操作的過程就是icp協議工作的過程。“icp協議”對於網絡安全有著極其重要的意義,其本身的特性決定了它非常容易被用於攻擊網絡上的路由器和主機。例如,曾經轟動一時的海信主頁被黑事件就是以icp攻擊為主的。由於操作係統規定icp數據包最大尺寸不超過64b,因而如果向目標主機發送超過64b上限的數據包,該主機就會出現內存分配錯誤,進而導致係統耗費大量的資源處理,疲於奔命,最終癱瘓、死機。


    時間戳


    “時間戳”是個聽起來有些玄乎但實際上相當通俗易懂的名詞,我們查看係統中的文件屬性,其中顯示的創建、修改、訪問時間就是該文件的時間戳。對於大多數一般用戶而言,通過修改“時間戳”也許隻是為了方便管理文件等原因而掩飾文件操作記錄。但對於應用數字時間戳技術的用戶就並非這麽“簡單”了,這裏的“時間戳”(ime-m)是一個經加密後形成的憑證文檔,是數字簽名技術的一種變種應用。在電子商務交易文件中,利用數字時間戳服務(dt:digi1 ime m ervie)能夠對提供電子文件的日期和時間信息進行安全保護,以防止被商業對手等有不良企圖的人偽造和串改的關鍵性內容。


    yql數據庫


    我們在黑客文章中常會看到針對“yql數據庫”的攻擊,但很多朋友卻對其不大了解。“yql數據庫”之所以應用範圍如此廣泛,是由於它是一款免費的開放源代碼的多用戶、多線程的跨平台關係型數據庫係統,也可稱得上是目前運行速度最快的ql語言數據庫。“yql數據庫”提供了麵向c、c++、jv等編程語言的編程接口,尤其是它與php的組合更是黃金搭檔。“yql數據庫”采用的是客戶機/服務器結構的形式,它由一個服務器守護程序yqld和很多不同的客戶程序和庫組成。但若是配置不當,“yql數據庫”就可能會受到攻擊,例如若是設置本地用戶擁有對庫文件讀權限,那麽入侵者隻要獲取“yql數據庫”的目錄,將其複製本機數據目錄下就能訪問進而竊取數據庫內容。


    d5驗證


    d5(全稱是mege-dige lgrim 5)的作用是讓大容量信息在用數字簽名軟件簽署私人密匙前被“壓縮”為一種保密的格式。它的典型應用是對一段信息(mege)產生信息摘要(mege-dige),以防止被篡改。通俗地說d5碼就是個驗證碼,就像我們的個人身份證一樣,每個人的都是不一樣的。d5碼是每個文件的唯一校驗碼(d5不區分大小寫,但由於d5碼有128位之多,所以任意信息之間具有相同d5碼的可能性非常之低,通常被認為是不可能的),憑借此特性常被用於密碼的加密存儲、數字簽名及文件完整性驗證等功能。通過d5驗證即可檢查文件的正確性,例如可以校驗出下載文件中是否被捆綁有其它第三方軟件或木馬、後門(若是校驗結果不正確就說明原文件已被人擅自串改)。


    上傳漏洞


    這個漏洞在dvbb6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到webhell,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。


    怎樣利用:在網站的地址欄中網址後加上/ufile.如果顯示“上傳格式不正確[重新上傳]”這樣的字樣就是有上傳漏洞了,找個可以上傳的工具直接可以得到webhell。


    工具介紹:上傳工具,老兵的上傳工具、dain3.5,這兩個軟件都可以達到上傳的目的,用nc也可以提交。


    webhell是什麽:其實webhell並不什麽深奧的東西,是個web的權限,可以管理web,修改主頁內容等權限,但是並沒有什麽特別高的權限,一般修改別人主頁大多都需要這個權限,接觸過web木馬的朋友可能知道(比如老兵的站長助手就是web木馬,海陽2006也是web木馬)。我們上傳漏洞最終傳的就是這個東西,有時碰到權限設置不好的服務器可以通過webhell得到最高權限。


    暴庫


    這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字符得到數據庫文件,得到了數據庫文件我們就直接有了站點的前台或者後台的權限了。


    暴庫方法:比如一個站的地址為 ://./dibb.?brdid=7&m;m;id=161,我門就可以把m/dibb中間的/換成5,如果有漏洞直接得到數據庫的絕對路徑,用尋雷什麽的下載下來就可以了。還有種方法就是利用默認的數據庫路徑://./後麵加上nn.。如果沒有修改默認的數據庫路徑也可以得到數據庫的路徑(注意:這裏的/也要換成5)。


    為什麽換成5:因為在acii碼裏/等於5,有時碰到數據庫名字為/#b.mdb的為什麽下不了? 這裏需要把#號換成23就可以下載了,為什麽我暴出的數據庫文件是以。ap結尾


    的?我該怎麽辦?這裏可以在下載時把.ap換成.db 這樣就可以下載了如果還下載不了可能作了防下載。


    注入漏洞


    這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在著注入漏洞。注入漏洞是因為字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。


    怎樣利用:我先介紹下怎樣找漏洞比如這個網址 ://./dibb.?brdid=7&m;m;id=161 後麵是以id=數字形式結尾的站我們可以手動在後麵加上個 nd 1=1 看看


    如果顯示正常頁麵 再加上個nd 1=2 來看看 如果返回正常頁麵說明沒有漏洞 如果返回錯誤頁麵說明存在注入漏洞。如果加nd 1=1 返回錯誤頁麵說明也沒有漏洞,知道了站點


    有沒有漏洞我門就可以利用了 可以手工來猜解也可以用工具現在工具比較多(nbi、ndi、啊d、dain等),都可以用來猜解帳號密碼,因為是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。


    旁注


    我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然後在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比


    如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描),發現沒有什麽可以利用的東西,那麽這個賊發現你家和我家


    一個樓,你家很容易就進去了,他可以先進入你家,然後通過你家得到整個樓的鑰匙(係統權限),這樣就自然得到我的鑰匙了,就可以進入我的家(網站)。


    工具介紹:還是名小子的dian3.5不錯的東西,可以檢測注入,可以旁注,還可以上傳!


    cie詐騙


    許多人不知道什麽是cie,cie是你上網時由網站所為你發送的值記錄了你的一些資料,比如ip,姓名什麽的。


    怎樣詐騙呢?如果我們現在已經知道了站管理員的站號和d5密碼了,但是破解不出來密碼(d5是加密後的一個16位的密碼)。我們就可以用cie詐騙來實現,把自己的id修


    改成管理員的,d5密碼也修改成他的,有工具可以修改cie 這樣就答到了cie詐騙的目的,係統以為你就是管理員了。


    防火牆係統。


    id入侵檢測---現在一般有成品軟件賣

章節目錄

閱讀記錄

天擎所有內容均來自互聯網,uu小說網隻為原作者撒冷的小說進行宣傳。歡迎各位書友支持撒冷並收藏天擎最新章節