网络黑客是怎么操作的
Web服务器将成为下一代黑客施展妖术的对象。在很大程度上,进行这种攻击只需一个Web浏览器和一个创造性的头脑。以前,黑客的攻击对象集中在操作系统和网络协议上,但随着这些攻击目标的弱点和漏洞逐渐得到修补,要进行这类攻击已经变得非常困难。操作系统正在变得更加稳健,对攻击的抵抗能力日益提高。随着身份验证和加密功能渐渐被内置到网络协议中,网络协议也变得更加安全。此外,防火墙也越来越智能,成为网络和系统的外部保护屏障。
另一方面,电子商务技术正在日益普及开来,其复杂性有增无减。基于Web的应用程序正在与基本的操作系统和后端数据库更加紧密地集成在一起。遗憾的是,人们在基于Web的基础设施安全性方面所做的工作还很不够。Web服务器和Web应用程序中的弱点被发现的速度为何这么快呢?
有很多因素促成了这种Web黑客活动的快速增加。其中最主要的原因是防火墙允许所有的Web通信都可以进出网络,而防火墙无法防止对Web服务器程序及其组件或Web应用程序的攻击。第二个原因是,Web服务器和基于Web的应用程序有时是在“功能第一,安全其次”的思想指导下开发出来的。
当您的Web服务器面临巨大威胁时,怎样保障它们的安全呢?这就需要您不断了解新信息,新情况,每天跟踪您所用服务器的有关网站,阅读相关新闻并向它进行咨询。为了让你着手这方面的工作,下面介绍黑客对NT系统的四种常用攻击手段,同时介绍如何防止这类攻击。
Microsoft IIS ism.dll缓冲区溢出
受影响的服务器:运行IIS 4.0并带有“Service Pack 3/4/5”的Windows NT服务器
Microsoft IIS缓冲区溢出这一安全弱点是Web服务器无时不有的重大缺陷之一。该弱点被称为IIS
eEye,这个名称来自发现此问题的一个小组。在实施缓冲区溢出攻击时,黑客向目标程序或服务输入超出程序处理能力的数据,导致程序突然终止。另外,还可以通过设置,在执行中的程序终止运行前,用输入的内容来覆盖此程序的某些部分,这样就可以在服务器的安全权限环境下执行任意黑客命令。
eEye发现,IIS用来解释HTR文件的解释程序是ism.dll,它对缓冲区溢出攻击的抵抗力十分脆弱。如果攻击者将一个以.htr结尾的超长文件名(大约3,000个字符,或更多)传递给IIS,那么输入值将在ism.dll中造成输入缓冲区溢出,并导致IIS崩溃。如果攻击者输入的不是一串字母而是可执行代码(通常称为“鸡蛋”或“外壳代码”),那么在IIS终止之前将执行该代码。由eEye小组发现的这一攻击方法包括三个步骤:
1.创建一个用于侦听任意TCP端口上连接活动的程序。一旦接收到连接信号,该程序将执行一个Windows命令外壳程序(cmd.exe),并将该外壳与连接绑定在一起。这个程序是经过修改的Netcat。Netcat是一个流行的网络连接实用程序,其源代码可以免费获得。
2.在IIS的ism.dll中制造缓冲区溢出,并使IIS从外部Web站点下载侦听程序(由步骤1产生)。
3.执行刚下载的程序(由步骤2产生),该程序将等待传入的连接并使攻击者进入Windows命令外壳程序中。
由于缓冲区溢出导致IIS在崩溃之前转而运行Windows命令外壳,所以该外壳程序将在IIS的安全权限背景下运行,而该安全权限背景等价于NT
Administrator权限。这样,攻击者要做的只是与被攻击的IIS服务器的侦听端口建立连接,然后等着出现c:提示就万事大吉了。现在,攻击者拥有对整个NT服务器的管理权限,可以做任何事,比如,添加新用户、修改服务器的内容、格式化驱动器,甚至将该服务器用作攻击其它系统的踏脚石。
运行IIS 4.0并带有“Service Pack 3/4/5”的Windows
NT服务器容易受到此类攻击。Microsoft已经发布了对该弱点的修补程序。Windows NT Service Pack
6也已经修补了该问题。
Microsoft IIS MDAC RDS安全弱点
受影响的服务器:运行IIS 4.0并安装了MDAC 2.1或更早版本的Windows NT服务器
在发现IIS eEye安全弱点的大约一个月后,IIS
4.0的另一个弱点又暴露出来。使用Microsoft数据访问组件(MDAC)和远程数据服务(RDS),攻击者可以建立非法的ODBC连接,并获得对Web服务器上的内部文件的访问权。如果安装了Microsoft
Jet OLE DB提供程序或Datashape提供程序,攻击者可以使用Visual Basic for Applications
shell()函数发出能够在服务器上执行的命令。
在安装了MDAC 2.1或更高版本的IIS 4.0上,从位于其公共目录中的msadcmsadcs.dll,可以找到MDAC
RDS弱点。Rain Forest
Puppy在其站点中对该弱点进行了详细说明。该弱点利用了IIS上MDAC默认安装时的不适当配置和安全机制的缺乏这一漏洞。在等价于NT
Administrator的IIS Web服务器进程的安全权限背景下,进行这种攻击的黑客可以在NT系统上远程执行任意命令。
MDAC的弱点不是由于技术造成的,而是由于用户对它的配置方式所致。很多站点是通过NT Option Pack 4.0安装IIS
4.0的。如果NT Option Pack
4.0是以典型或默认配置安装的,那么MDAC就容易遭到这种攻击。大多数使用默认安装的系统管理员都没有具体调整过这些设置,从而使Web服务器的安全性大大降低。
Foundstone公司的George Kurtz、Purdue大学的Nitesh
Dhanjani和我曾经共同设计了一个只有一行的命令字符串,该命令将利用MDAC
RDS弱点,使远程NT系统启动一个通过FTP或TFTP进行的文件传输过程。这个命令将告诉服务器到从某个外部系统下载并执行Netcat。Netcat将运行Windows命令外壳程序,并建立一个返回攻击者计算机的连接,这样,攻击者就获得了对远程NT系统的完全管理控制权。
Microsoft已经发布了相应的安全公告,并对使IIS 4.0免受该弱点攻击的保护措施进行了说明。
Allaire ColdFusion 4.0弱点
受影响的服务器:运行在Windows NT上的Allaire ColdFusion Server 4.0
作为还算容易使用的、功能强大的脚本语言,ColdFusion已经广泛流行起来。但流行并不意味着安全。ColdFusion的问题不在于该服务器自身,而是在于它附带的脚本。ColdFusion
4.0提供了示范应用程序和范例,它们可以在位于Web服务器根目录中的cfdocsexampleapp和cfdocsexpeval目录中找到。当用户执行典型安装时,将安装这些应用程序和脚本。ColdFusion所附带的部分范例经过修改后,将允许非法访问服务器上所包含的敏感数据。这些弱点表明,基本的应用程序服务器可以被编写得不好的应用程序脚本歪曲利用。
存在这种弱点的一个范例应用程序是cfdocsexampleappdocssourcewindow.cfm。因为ColdFusion是作为具有Administrator权限的系统服务运行的,所以,该程序可以被用来任意访问和查看NT
Web服务器上的任何文件,包括boot.ini。用这种方法可以检索任何文件。Packet Storm对该弱点做了完整解释。
而更严重的弱点存在于cfdocsexpevalopenfile.cfm、cfdocsexpevaldisplayopenedfile.cfm和cfdocsexpevalexprcalc.cfm中。这三个文件可以用来查看服务器上的任何文件,更为严重的是,它们还能将任意文件上载到服务器。对该弱点如何发作的讨论超出了本文的范围,欲了解详细信息请访问L0pht
Heavy
Industries的咨询信息。表达式求值程序exprcalc.cfm用于让开发人员计算被上载文件中的ColdFusion表达式的值。作为预防手段,该脚本在进行表达式计算时便会把被上载的文件删除掉,但要避免删除却是件容易的事。这样,攻击者可以上载恶意文件,并最终控制服务器。
这些就是ColdFusion的示范脚本中最严重的弱点。要防止出现问题,请从任何运行中的服务器中删除ColdFusion示范脚本。Allaire的Security
Zone提供了补丁程序,并提供了如何保护ColdFusion服务器的进一步信息。
Sambar 4.3 hello.bat
受影响的服务器:运行在Windows NT上的Sambar 4.3 beta 7和更早版本
Sambar是提供给开发者的免费Web服务器。它提供了对CGI和WinCGI脚本、ODBC脚本以及ISAPI的支持。它甚至捆绑了Perl
5解释器。
Sambar 4.3 beta
7版和更早版本附带两个名为hello.bat和echo.bat的文件,它们是将Windows批处理文件用作CGI脚本的范例。这两个脚本本身没有问题,hello.bat显示字符串“Hello
World”,而echo.bat显示字符串“Place
Holder”。但当批处理文件被用作CGI脚本时,Web服务器将使用Windows命令外壳程序cmd.exe来运行它们。这样,攻击者可以利用该弱点针对目标服务器运行任意命令。例如,假如攻击者把URL
http://target.site/cgi-bin/hello.bat?dir+c:放在他或她的浏览器中,那么,将在服务器上运行命令“dir
c:”,并在浏览器上显示结果。由于Sambar是在NT
Administrator安全权限下运行的,因此事情会变得更为复杂。这样的权限等级可以让攻击者作为NT Administrator运行任意命令。
Windows命令外壳使用“”在相同命令行上分隔多个命令。如果用户将“”放在hello.bat的后面,并在其后添加一个命令,那么将在执行hello.bat后执行第二个命令。
由于已经删除了文件hello.bat和echo.bat,Sambar 4.3 beta
8版和更高版本没有该弱点。但是,由于Windows命令外壳程序解析命令行的方式无法改变,所以并没有办法能真正修正该问题。如果您安装了4.3
beta 7版或更低版本,请一定要删除hello.bat和echo.bat。
黑客的社工是什么意思?
全称应该是社会工程学,是通过对我们要入侵的帐户进行数据的分析,分析出其中的有用的信息帮助我们去入侵.给你举个例子吧.
比如我们要盗取一个指定的QQ号,(这里我们只说社会工程学不说木马之类的),我们观察他的信息,发现他有个绑顶的163邮箱还有他一些比较好的朋友的QQ号...
这时我们考虑是否可以通过破解他的邮箱获取QQ密码,又假如他的防备很到位,不打开任何可疑的网页,但他的好友不是这样,那我们就先盗了他好友的QQ号,在用他好友的QQ号给他发个我们传木马网页,这时他防备意识是最低的.....
另外在我们暴力破解时根据相关信息,制作相应的字典可以大大缩短我们破解的时间...
社工看似简单,其实在我们入侵发挥了极大的作用,一个好的黑客有的是好的思想不是懂多少命令...
黑客的社工是什么意思
简单的来讲就是通过搜索得到对方的资料或者通过忽悠欺骗钓鱼得到对方的信息、如果要很详细的你可以去看一下凯文米特尼克前辈的书籍叫做欺骗的艺术。
用手机登QQ,密码怎么也会被盗?
基于前段时间看到有朋友关心手机病毒的问题,我今天看到了这篇帖子,为了让大家多来认识一下手机病毒,故转载过来。以下是转帖全文。
作者注:防止被骗,帮我宣传,随便转载,不用署我的名字都行。
作为一个软件从业者,我有很多其他领域的知识盲点,当我看到有人揭露私人豆腐坊的生产过程之后,我就再也不敢到小市场买豆腐吃了。当我了解到药品销售者和医生勾结向病人推销过量药品这个事实后,到医院买药我都要仔细查看药品的名字和功效。没有人是全能的专家,我很有自信不会在计算机和软件上受骗,但是难保 其他人不被骗。写这个文章应该算是社*会责任,于是,我这次充当内部人士揭秘,来看看手机病毒的真相。
普通用户对手机的了解还是太少,能分清智能手机和非智能手机的人就更少了。能知道所谓Symbian和WindowsMobile系统的区别,知道iPhone和RIM这些单词的人算是很高端用户了。不单单普通用户不知道这些概念,连同样是作软件但是不做手机软件的技术人员,也都不清楚这些操作系统的最基本的知识。于是,目前大家能见到铺天盖地的手机病毒爆发,3G来了要装手机杀毒软件,手机中毒后隐私外泄等等如此骇人的广告和说辞。那手机病毒很多嘛?我的手机很慢是中毒了嘛?到哪里装手机杀毒软件?哪个手机杀毒软件最好?一个月多少钱?如果你心中有以上那些问题,那么很荣幸的告诉你,你已经被骗了,你忽略了一个最重要的问题。
手机病毒真的有嘛?
首先我们来区别一下智能手机和非智能手机,目前的数据是国内已售的智能手机占整体手机市场20%,虽然我坚信这个数据会越来越高,但是就目前来看,如果你 的手机不是诺基亚,三星,摩托罗拉,苹果iPhone,黑莓,Palm,多普达,HTC等这些稍高端品牌的话,就基本不用担心手机中毒的事了,也许有人说 手机品牌不就是这些嘛,其实能看到这篇文章的人也算是互联网信息圈内的人了,外面有大把的普通用户在用着低端手机,而他们才是最容易受惊吓,最容易以讹传 讹的不明真相的群众,传播正确的理念都靠我们了。如果问具体哪个型号的手机是不是智能手机怎么办呢?很简单的方法是到淘宝上搜索该手机,然后找一个信誉最 高的商家,产品介绍里面就有是否智能手机这一栏。在知道自己的手机是否是智能手机后,一个最浅显的结论是,如果你的手机不是智能手机,那么手机病毒和你无 缘。放心睡大觉吧,别为这事儿烦心了。
糟了,我的是智能手机哦。
别怕,继续往下看。软件病毒实际上是一种对系统有害,更改用户数据,给用户造成经济或名誉损失并能够自我复制自动传播的软件。这个定义里面的一个很关键的词是“自我复制自动传播”,也就是我们常说的感染。智能手机都可以安装很多软件的,看起来就像普通的电脑一样,智能手机好像具备了被感染的能力,也就有中毒的风险。那怎么才会被感染呢?又一个重要的概念出现了,一种智能手机操作系统的软件不可能安装在另外一种智能手机操作系统上(这个说法有一个小漏洞, 后面再补上)。如果不理解这句话的话,我来举个例子:棉铃虫是是棉花种植中的一种很严重的病虫灾害,在棉花的主产区很容易传播和互相感染。但是,人是不会 长棉铃虫的。我们不用担心去收棉花的时候染上棉铃虫。智能手机操作系统也是一样,塞班(Symbian,诺基亚智能手机的主打操作系统)的软件只能在塞班 的手机上运行,绝不可能在用微软移 动操作系统(WindowsMobile)的手机上运行。拿iPhone的软件跑到诺基亚的手机上运行也是天方夜谭。结论就是,你只能被使用同样智能手机 操作系统的手机感染。目前能找到的智能手机平台大概是 Symbian,WindowsMobile,Blackberry,iPhone,Andriod,Linux,Palm,还是一样,到淘宝上搜索自己 的手机,查一下看看自己属于哪个帮派?接下来我挨个介绍。
我知道我的系统是什么了,那哪个系统最容易中毒呢?
先说iPhone吧,这个最容易讲,一个正常的iPhone想要装软件只能到苹果官方的软件店上找,而苹果对软件的功能和安全性审查的极其严格,虽然有人 对这种封闭垄断行为很是不满,但是对最广大的普通用户来说,至少在安全这个问题上,用iPhone的根本不用操心。
Google推出的Andriod智能手机操作系统,目前也是沿用这个策略,你只能装官方的软件店上的软件。用这个系统的朋友也可以放心大胆的用了。
Symbian是一个比较复杂的系统,市面上能见到的有Symbians40,s60第一,二,三,五版,UIQ等。 先找个简单的来说,Symbian s60的第三版以及之后的所有版本,包括UIQ,在上面正常安装的所有软件都必须通过Symbian官方进行安全认证。或是用户自己给软件打数字签名作认 证(这个不讲了,普通用户不会这么干的)。Symbian虽然没有官方的软件店限制,但是签名认证这一点就已经给s60高端智能机一个很好的安全保证。不 用说做一个病毒传播出去,就连作一个正常的软件想要发布都会有很多门槛,必须买一个$200一年的开发者资格,每次发行一个版本都要付给官方$20认证后 才能大范围的安装使用。要想写一个恶意软件很容易,但是要装到很多手机上用并传播,基本上不可能。至于s60的第一,二版本,诺基亚在2005年的机型N90以后就再也没出过这两个版本的智能手机了。他们的安全认证等级确实比较低,但是市面上已经没有这些产品卖了。大家也不用为古人担忧了。
Palm大家可以忽略了,已经很久没有Palm系统的新机出现了,近来要推出的Palm Pre会搭载新的操作系统WebOS。目前没有真机,但我相信这种现代的操作系统,都会十分注重安全性的。也先不用为未来担心。
至于Linux,其实手机上用的很少,摩托罗拉的A系列一直在折腾,单从血统来看,Linux的手机安全性肯定不必担心。另外,像这种比较偏门的机型,现在占有率不高,未来发展方向也不好。不用说病毒,就是正常的软件开发商都不想为他作软件。所以用这一系列的商务人士们也可以无忧了。
Balckberry的软件安装目前未见到安全认证机制,同上面未说完的Symbian s40一样,是市场上占有率较高且有中毒风险的系统。但是很有意思的是,基本上没有病毒爆发的迹象。
Windows Mobile也继承了Windows一贯的光荣传统,安全认证机制基本为零,属于高危范围。而为什么 目前没有很多手机病毒呢?其实,目前在电脑上,单纯的病毒已经无利可图了,写病毒已经不再是一种技术炫耀,病毒作者已是无利不起早的经济利益偷窃者,电脑 上的网游盗号,网银盗号才是他们要关心的。手机上没有他们想要的,我们的认为重要的亲密短信,隐私图片,对犯罪者是没有吸引力的。这也是目前在这些相对危 险的操作系统上也没有手机病毒爆发的重要原因。
如果说要窃取利益,装了软件后在后台偷偷的发订阅服务的 短信应该是最常见的方式了。但是为什么目前也不泛滥呢?这个和几年来整治SP提供商有关系,短信特服号和厂商直接关联,SP资质非常的难拿到,敢作坏事就 再别想作SP了。他们想赚钱倒是真的,但是没必要作这个犯罪风险这么高的事情。这也就是大环境好,立法好会很好的杜绝犯罪,也会很好的杜绝软件病毒。电脑 上也是一样,如果能有好的立法保护每个人的虚拟财产,目前的盗号木马绝对不会这么猖狂,说远了,不要跑题。
差不多都说完了,再补一下刚才的那个漏洞,实际上一些Java的程序是有可能在各种不同的智能手机平台上传播的。但是有一个前提要说的是,Java的程序能作的事情很有限,访问网络,访问手机上的文件,发送短信这些都会有十分明显的提示,让用户确认后才会进行。这个安全限制是在Java这一层次就已经解决了。所以基本不会对大家造成什么风险。
可是手机病毒这么多人在说,他们都是骗人的嘛?为啥你说没有就没有阿?有人说有阿?到底有还是没有阿?
其实是真的有过手机病毒,当然目前都是恶作剧形式的,我看到的都是s40,s60第一,二版本,和WindowsMobile的早期版本的几个样本,为什么会中毒的原因,想必大家也有概念了,就是操作系统的安全性差造成的,但是大家不用担心,目前这些样本都不再活跃,也基本没有啥传播能力了。算是一些待在实验室里面的样本而已。和广大普通用户没关系。就当前的流行手机操作系统看,我没见到任何可以称作病毒的东西。
那现在手机杀毒软件都是骗人的?
关于这个问题,我来分析一下目前国内一个卖的比较好的手机杀毒产品,网X。他在官方网站上放出了所有他可以查杀的病毒名,一共216种。里面大部分的病毒 样本是没有标明可运行的平台的,看了我上面写过的都应该知道。平台不吻合根本没法运行,还谈什么病毒行为?另外,他的产品承诺每月升级4次病毒库,每次升 级2块,或是8块钱包月,包年98(您没看错,就是比按月买还贵),两年的卡188元。从第一个有时间标 注的病毒2008年4月17日到2009年4月2日,一共有病毒53个,想起来也还不错。刚好平均每月4到5个,有这么巧嘛?接下来我们再看一下所谓的病 毒是什么,最近的一个病毒样本是一个Python脚本,我来解释一下这个东西要怎么才能运行,首先你要在诺基亚的s60手机上装一个目前只有程序员才关心 的Python脚本解释器,然后又碰巧别人传了这个脚本给你,而且你还要跑到系统中找到这个脚本并手动运行,OK,病毒爆发了,不断发短信了。听不明白 吧?不知道Python是干嘛的吧?运行这个病毒有难度吧?怎么可能中这个病毒阿,我真的是佩服这个厂商的智慧。“医之好治不病以为功”这句话在这里表现 的淋漓尽致,也真的是给安全软件行业丢脸。某个很有名的安全厂商卡X出租车司机也在做手机杀毒软件,10块钱一个月,作的事情没有比网X强多少。综上,骗 不骗人各位自己判断吧。
那手机很安全拉,不用管病毒这些事情了?
事情都要往前看,现在装手机杀毒软件很像给一个婴儿吃抗癌药,看似有用,但完全是庸人自扰。如果几个相对比较危险的系统能改进安全措施,基本上手机病毒就 没有出头之日了。但是难保将来不会有死不悔改的厂商继续漏洞一大堆还发行产品,不过我觉得那是未来的事情,手机基本一到两年一换,有必要为自己明年的手机 安全先买单么?其实说到漏洞,目前的几个操作系统都会不定期的发布一些官方的漏洞补丁,当然发放的频率很小,几个月也见不到一个。前段时间诺基亚发布了一 个Symbians60第三版的短信补丁,不打这个补丁的话,有可能被一条特殊格式的短信将手机的短信功能破坏掉。安装也很简单,到诺基亚官方网站下一个 就可以了。装上去就万事大吉。其实个人认为不装也无所谓,我周围用诺基亚手机的人可以用一火车皮来形容,没见一个人中招的。
3G来了手机病毒是不是快要爆发泛滥了?
我的答复是3G和手机病毒一毛钱关系都没有。3G来了只会将智能手机推广到更多的用户那里,而安全的系统用的再多也不会有中毒的风险。我反而认为,如过能 监控一些软件的行为,比如能告诉用户有软件将要发短信,将要联网,将要访问文件,在适当的时候有一个提醒,就已经足够了。这也就是为什么电脑上的杀毒软件 越来越走下坡路,而360卫士这样的软件被更多人接受的原因。
那为什么有的时候我的手机会变慢,有时候会死机呢?
其实99.9999%是因为短信息太多了,或是同时运行的软件太多了,而手机的硬件性能会使得其不可能承载太多应用。解决方案是删除一些短信,关闭一些程序,或是直接重启一下手机基本就能解决了。
说了这么多,一句话概括一下吧。
目前手机根本就没有真正的病毒,忘记这件事情吧!
再听到有人提起手机病毒的时候请用这句话答复他,也请大家记住那两个公司的名字,不要轻易的相信他们那骇人的说辞。经济危机了,要捂紧自己的口袋。
防止被骗,帮我宣传,随便转载,不用署我的名字都行。
没想到这个帖子会带来这么大的反映,哪我也没有白贴出来,谢谢大家的支持,应你们要求我把字体改大了,谢谢!才上路,很多我也不是很懂,大家互相学习!!
有的软件可以破解qq密码
现在黑客一般会用社工盗号吗
会,社工在任何时候都好使。你想想看,一个入侵不了的系统,你发给对方一个伪装的马,然后对方自己运行起来了,那不是非常容易就进去了么。或者发给对方一个钓鱼网页,对方自己把帐号、密码输入进去,这样技术含量很低,还能达到目的,所以说社工在某些情况下是非常有用的备选方案。
关于黑客VIP
楼主你想学破QQ密码的技术可以去8年资历的正规老牌技术站:黑客动画巴
他们培训课程里有讲解如何使用密码记录器记录QQ密码,还讲了如何用社工技术去破别人的QQ密码,希望你能学到想学的技术
祝你学习愉快!
黑客会用社工号盗号吗
会的,通过社工别人信息来申诉盗号的话,是比较麻烦的,加上骗子又多,所以很少碰到真正有这个能力的。