第十二章 他们对我们也是同样没有办法,说句实话,我们的服务器防的比他们还要死。 我们连linux 都没用。他们至少用的 linux. 至少给我们一个希望。他们用的不是 最新的apache,也同样给我了一个希望。这个希望对普通人来说,可能没有实现的 可能。但是对我和老张这样的程序调试行家还说,实现的可能是很大。呵呵,就等 着瞧吧。 我心安理得的造着apache的突破点。到第5 天的时候。有点进展了。我发现apache 里面调用的一个函数有溢出漏洞。使用这个漏洞可以让我执行任意的命令。现在我 需要做的就是精心设计一个数据包,请求80端口。让对方的 apache 产生溢出,同 时执行我让他执行的指令。这个是个绝对的技术活。我必须小心奕奕的设计。幸好 对方的ip检查是基于asp 上来检查。不是基于数据包的ip检查,否则即使我知道这 个漏洞,对样也不会给我连接的。 呵呵,我在我们服务器上安装的就是一个基于ip包检查的。不是我方ip,对方 根本就没有连接的可能。虽然我其实开了我自己的ftp.但是地方都无法扫描到。 很多人不明白为什么我让对方apache溢出可以执行我的指令。其实,这就是溢 出原理。我前面说过,发明这个原理进行攻击的人绝对是个天才。溢出轻则让你死 机,也就是拒绝服务。重则让你执行指令。这些指令哪里来的,其实很多就是存在 我请求的数据中。当然如果对方本身有执行指令的功能。那就省事多了。有些根本 就是设计者安装的后门。比如iis 有个可以执行本地命令的bug ,我怀疑其实就是 ms安装的后门。如果我程序里面根本就没这个功能,那么你即使找到 bug,恐怕也 很难能够让对方执行系统命令。 我对我自己设计的服务器非常的自信。我就不相信对方能攻进来。除非他找到 apache和openbsd 的漏洞。否则几乎没有可能。呵呵。 那天晚上我心情很好,因为分析apache有了本质的进展。 12点过,听了一首水木的的一生有你之后,瞌睡就来了。我有点想小敏了。 小敏,你现在在做什么,你可曾想过我吗? 倒在地铺上,很快就进入了梦乡。睡前我看到老张正在很有精神的调试着。 睡梦中,突然被刘队长的喊声惊醒:“快起来,快起来,有情况!” 几个哥们一下就惊醒了。我也是,大家都崩起来了。怎么拉,怎么拉。难道有 人袭击我们? 呵呵,一看外边警通队的兄弟们没什么动静,不像。 刘队长继续喊着,我明白了。 心里一机灵。乖乖,昨天还高兴自己的高明,现在看来我有点高兴的太早了。 只听见刘队长集吼吼的喊:“快点,快点,大家快点检查,我们的一个下属指 挥所被对方端了。他奶奶的。” 说实话,刘队长在我心中一直是个儒将形象。很少看到他这么着急。 怎么能不急,我们几个哥们也急得不行呀,我们的指挥所都是和我们服务器联 网的,我们的指挥所可以合法访问我们的服务器呀,尽管也有一些限制,比如口令 限制,但是对方的信息队的那些行家,如果使用我们的ip连接上来,要搞破坏很容 易的。我们的那个asp 的指挥系统就是一个大的安全隐患呀。 我一边扑向我的电脑,一边问:“那个ip是多少?那个ip是多少?” 我看到我的监视屏幕上有频繁的我方ip连接。 听到刘队长报的ip,我清楚的看到屏幕上闪现的最频繁的ip正是那个ip. 看来对方比较狡猾,他们知道正常情况下无法攻破,采用这么一招。我不得不 佩服对方指挥官的思维。我们真的没有想到。也许我们的上级可能想到,但是我们 几个人真的是没有想到。 来不及思考过多了,我立刻开动我的管理软件,登陆到我们的主服务器,把那 个ip断掉,然后把这个ip列入黑名单中。开始检查对方是否有渗入的痕迹。 还好,对方似乎只是在连接我们的80端口,也就是再攻击我们指挥系统,系统 其他方面,对方还没有攻破。事实上,通过那个指挥系统的攻击在 openbsd上是没 办法有过多的权利的,这点我倒是比较自信。不过那台windows 的 sql就难说了。 本来windows 的 sql server 是大家的薄弱环节,但是由于通过主机和外界隔离, 外界不可能直接访问的到,所以对方如果无法突破我们的主服务器,就无法有所动 作,但是,现在,对方已经突破了我们的主服务器,尽管只是突破80. 但是已经有 了连接sql server的可能。 信息队和小余和小赵同时发现了我们的指挥系统被破坏了。看来,在我们收到 消息的前一段时间,对方已经做了很多事情了,那个时候,我们除了备份的人,都 在睡觉。即使不睡觉,我们也无法知道,因为人家用的我方ip,所以在我们收到消 息之前,我们不可能感觉到异常。 大家都明白我们那个asp 的指挥系统的漏洞,如果允许连接,要进行攻击我们 这里的每个人都可以办到。尽管小余做过不少的修改,但是代码太多了,你改的了 吗? 大家都没有说话,刘队长脸色铁青,出去到隔壁通讯室去了好几次。估计我们 的各个指挥部已经发现我们的指挥系统无法使用了。 我小声而无奈的对刘队长说:“启用备用方案吧?”。 刘队长脸色还是铁青,沉默了一会儿,然后到通讯室去了。 我们先把80端口全部关闭,指挥部只能通过我们的特制ftp 进行数据传输了。 开始检查系统。 我的操作系统部分一切正常,但是我们的sql server里面的数据损失严重,对 方使用sql 注入攻击方法,把里面改的是一塌糊涂。基本数据都废了。 这里多说几句,网上的大部分黑客攻击有数据库支持的交互式网页,最普遍使 用的就是这种sql 注入攻击。这是完全合法的sql 访问。所以你的什么防火墙,什 么防护都是没有任何作用的。唯一的就是要做好提交的数据的检查。现在网上几乎 所有的论坛都不同程度的有这个毛病。但是一般的人可能没有精力和心思去找这些 漏洞。但是如果你仔细找,一般都可以找到。轻的可以破坏对方的数据库,重的可 以获得对方的管理员的密码。尽管密码是加了密的。但是有心人用计算机跑一跑。 完全有可能破译的。 反正,我们第一回合输了,而且输的出乎意料,输的如此的不服。 我们这里都是技术狂热分子,所以我们佩服技术的攻击,我们不服气这种几乎 没什么技术含量的计谋。 所以,黑客其实也是无奈的。现实生活中有太多的东西可以超越技术的范畴, 只有技术在这个世界是行不通的。技术不是全部。 我心里着急了一会儿,等大家冷静下来,我有点恼怒了。奶奶的,欺负我们没 人吗?我们必须要反击! 我加紧开始想如何利用那个apahe 的漏洞。其实现在,我如果攻击对方,真的 可以让对方apache拒绝服务,让对方和我们一样,指挥系统瘫痪。但是,我不想, 因为,这样非常容易暴露,拒绝服务不会丢失数据,对方要恢复只是几分钟的事情。 而且如果被他们觉察,那么继续利用的机会就非常小了。 不行,我必须要珍惜这个来之不易的漏洞,要一步到位,我不要拒绝服务,我 要渗入对方。 老张脸色凝重,也在不停的调试他的程序。 我们第一次有了紧张的气氛,我们第一次感到了对抗的压力。 小余和信息对的那帮哥们开始对数据库系统开始重建。 其实,我怀疑对方肯定已经获得了我们asp 指挥系统的密码。我问信息队的哥 们:“你们那个asp 系统是用什么密码算法加的密呀?” 他们说是MD5. 我放心了。MD5 是128 位的加密。要用计算机跑出8 位以上的密码,简直是不 可能的事情。况且我们的密码是20位的。他们这么几天的时间不大可能跑出来。他 们运气不可能这么好的。 但是sql 2000有可以执行本地命令的漏洞。对方给我的2000 server 作个木马 的可能性也是有的。 不过,现在我们已经把那个ip限制掉,对方的ip无法和我们连接,即使安装了 木马也没什么用。 小余他们开始重建数据库了。我们有备份,所以我们恢复起来不是一件难的事 情。 很快,他们几个让sql 重新运行起来了。我们重新启动了我们的指挥系统。 我对小余说:“密码一定要替换掉。”尽管我知道这个无所谓了,对方连上我 们的机器都没有。但是,现在我们有必要要小心一点。不怕一万就怕万一。 “那是当然的”。 “刘队,指挥系统已经恢复”小余大喊。 刘队长脸色缓和些了。快步向通讯室去了。 大家看到系统已经没事情之后,紧张的气氛开始松弛下来。 “妈的,对方真是厉害,这样的招数都想的出”小余笑骂。 “呵呵,兵不厌诈嘛,咱们不是也是这么干耗着吗”小赵说。 信息队有个哥们说:“其实我们也应该这么干,我们只要有了对方的ip,我们 其实要破坏这个指挥系统还是一样容易。” “要是能够伪装对方的ip就就好了。”一个哥们说。 “要伪装对方的ip给对方发数据包,这不难,但是要和对方建立连接,就不行 的。”老张说。 大家都哈哈哈大笑。都是内行,都知道,这个不过是我们的说着玩的。 其实老张说的没错,ip通讯必须要和对方建立连接的话,你是无法伪装ip的。 现在其实说的ip伪装,本质上就是一个网络地址转换。也就是用的别人的机器帮你 通讯的。直接修改ip包中的源ip地址是可以的,对方也能收到,但是对方要和你建 立连接,必须要反馈一个信息给你,你改了ip包,也就无法收到对方的确认消息, 当然也无法和对方正确通讯。所以,很多人认为ip想怎么变就怎么变,这是不符合 网络通讯原理的。这个只有在黑客电影和黑客小说里面才能看到。 我们的工作又恢复了平静。大家又开始按部就班的工作。 刘队长看我们工作没什么进展。曾经说起过,要向上级提出也拍特种分队夺取 对方的一个指挥部。我们要有对方的ip,也能让对方瘫痪。即使对方能够恢复成功, 至少大家打个平手。 老张说:等等吧,我这里有点眉目了。一样可以让他们拒绝服务。 这个当然最好了,刘队长天天都要来看老张的进展。 我没有说我的apache的上面的攻击方法。等成熟了再说也不迟。 其实,大家都明白,搞对方指挥部的点子对方首先使用,显然对方是有防范的。 我们现在使用别人的烂招数,和送死也差不多。 大家都在忙碌着,双方又开始干耗着。 我看到外面警通士兵又增加了十几个人。是呀,如果对方知道我们的位置,派 人来把我们端了,我们的信息对抗就全完了。 到了第10天的时候,我当时正在试验溢出数据。基本上有眉目了。 听到老张一声大喊:“成功了!” 大家都围上去了,包括刘队长。 我看到老张在用自己的程序和对方的80端口通讯。但是对方没有响应。显然挂 掉了。 “我刚才测试了我的溢出程序,对方的redhat 9肯定挂掉了。”老张很兴奋。 我们都回到自己的机器上,测试了一下,没错,对方的redhat 9确实挂掉了。 刘队长脸上有了难得的笑容,“说,好样的,我们总算也给对方一个教训!” 我赶紧对老张说,先不要攻击了。小心被对方发现了。以后我们就难于成功了。 我们现在手里有了对方的漏洞,我们就好好利用一下,要搞就彻底搞掉对方。 初战告捷,大家的积极性非常高。你想,都沉默了10天了。基本就没什么突破。 今天居然用我们的ip都让对方拒绝服务。能不高兴吗? 刘队长一边高兴的说:“对,对,小王说的对”,一边又到通讯室去了,我想 是报功去了吧。呵呵。 对方的恢复速度非常快。2 分钟之后,他们的系统重新工作了。我们估计可能 正在检查是怎么回事。 刘队长组织我们开会,研究下一部的攻击计划。老张脸上洋溢着笑。成功的喜 悦我是能体会的。感觉真是非常好。 “老张,你能不能利用溢出,让redhat开个新的端口。”我说。 “有这个可能,我不敢保证。对方的防火墙很容易发现的。”老张说。 “那就传个木马上去,我们特制的那个,防火墙也扫不出来”小赵说。 “这个漏洞让对方溢出还可以,但是要执行命令,可能性不大”老张又说。 “我这里发现apache一个漏洞,可以让我执行一些命令。至少把对方asp 中ip 限制改掉,问题不大”我说。 大家都兴奋了。老张也眼睛发光。 “如果你能搞掉对方的防火墙,并且开个普通帐号的端口,我就能让他溢出获 得root权利没问题。不过动作要快。对方的管理员不是吃干饭的。” “是呀,动作已经要看快,我们一旦打开一个缺口,对方可能马上就会发现, 所以,我们必须以最快的速度,把对方的系统彻底破坏掉。”刘队长说。 商量一阵,大家达成共识,现在开始,不对对方进行任何攻击,麻痹对方。然 后我和老张加紧写攻击程序。成功之后,我们再制定一套方案,渗入对方系统获取 对方的资料。或者彻底让对方系统瘫痪。 于是,大家又开始工作了。我和老张的程序调试越来越困难。要让对方执行我 的命令不是容易的事情。况且溢出时候执行的程序不能太多。只能执行非常少的一 点点。所以,执行最有用最精干的代码是非常难于选择的。 为了试验,我们在那台服务器上安装了和对方一样的redhat9 和apache还有指 挥系统,进行试验测试。不能再用对方的机器来做试验了。 有了实际的试验环境,我觉得工作要轻松些了,可以马上试验,马上修改。甚 至当初没发现的问题都发现了。比如,我发现我可以写个程序让 apache 里面的一 个函数溢出,然后传入一些特殊数据,apache可以写服务器上的文件,我联想到那 个溢出函数有printf字样,心里一阵的兴奋,看来apache的输出上有溢出。而且问 题严重。但是新版本已经补了这个漏洞了。redhat上带的apache没有补过。呵呵, 天助我也! 演习 3 时间在沉默中不断的流逝,我们小组的工作也在一步一步的向前发展。老张利 用linux 2.4 内核的一个溢出漏洞,已经能够让对方停止服务。他试图进一步利用 这个漏洞,试图让对方执行自己的代码,但是这个工作是非常艰苦的。从老张黑着 的脸,和因为调试程序而显得呆滞的目光中,可以看出进展不大。 我发现了apache的2.044 版本的一个溢出漏洞。由于有实际的试验环境,我已 经能够利用这个漏洞写服务器上的文件了。但是由于是利用溢出,所以,我只能写 很少的数据,不是像平时一样想如何写就如何写的。 小余和小赵加紧了对我们服务器的监控。信息队的那帮兄弟也在不停的分析那 套指挥系统,试图找到更多的可以利用的漏洞,但是由于对方限定了ip,所以我们 即使知道了对方的弱点,我们没有办法连接的。 我现在正在想如何利用漏洞攻击对方。 说老实话,如果利用我们现在的掌握的漏洞,要让对方的服务器停止服务,不 是一件困难的事情。 但是,我一直认为黑客的最高境界是渗入对方而不被发现。我们大家都清楚, 如果让对方停止服务,对方的数据一般不会丢失,而且拒绝服务本身就是告诉对方 有人在攻击。一旦对方全力监控,这个时候,你很难在对方服务器上获得更多的权 限。 我想渗入对方的服务器,现在只能通过80端口了。这样对方很难发现。但是对 方一定也在监控中。他们不是傻子。想让对反发现不了你的连接这是不可能的。我 相信对方也在监控之中。 通过双方都知道的漏洞,成功的可能性很小,即使成功了,他们也会很快发现。 怎么办? 我的头都变大了。 大家都在艰苦的工作。我们这里的标志就是沉默。这里没有烟雾缭绕,我们这 里的人都不抽烟。现在抽烟好像已经不流行了? 只有键盘敲击的声音,沉默,还是沉默。 本来我想利用apache的这个漏洞,把对方指挥系统的ip限定部分的代码给改过 来。但是对方的log 和监控系统肯定会马上发现。这样,对方立刻就会有反应。我 说过了,不管你多么的厉害,不管你是否掌握了对方的漏洞,但是你还是斗不过即 使不如你的网管。没办法,强龙也难斗地头蛇。 我试验了一下,利用这个漏洞,我可以获得或者向对方的文件读或者写字节数 小于1024字节的数据,我心中一阵狂喜。 我犹豫了一下,我决定冒一个险。这个险冒的是否值得,我现在也没有把握。 不管他。 我飞快的敲击键盘,构建我希望的溢出数据。然后在我们的服务器上试验了一 下。成功了。应该不会有问题,主要程序我已经试验过多次了。 我把我的特殊数据copy到浏览器上,同时开通主程序,通过和对方的80端口连 接,然后发出我的溢出数据,让对方的apache产生溢出,这个时候,我再把我的另 外一组数据通过浏览器请求,不出我所料,我的浏览器中出现了对方log 文件的前 面1024个字节。 我读取的是apache的access.log文件,里面详细的记载了对方服务器上的连接 信息。我看到几个我方ip,不过后面的代码都是400 后面的,显然被拒绝了。 当然我也看到了好几个304 的代码,这是成功的连接。显然这是对方的ip,呵 呵我要的就是这个,一共有10几个ip,我把他们copy到记事本中存储起来。 即使我这样如此动作快的动作,还是被对方发现了。 因为,其他沉默很久的兄弟们突然说话了。 “奇怪,奇怪,我现在刚和对方建立连接,立刻被断掉……”老张似乎自言自 语的说。不过,太安静了,大家都听到了。 “是呀,刚才虽然不能访问对方的web ,但是建立连接还是可以的,现在居然 很快被断掉”小余也说。 “难道,对方现在ip验证不是居于asp 了,而是居于连接了。如果这样,就更 困难了”小赵也说。 我用自己的程序试了一下,果然,现在建立连接很快就被断掉了。 看来,我刚才的小动作,一定被对方发现了。这个不难理解,他们的监控的人 也不是吃干饭了。他们一定从log 中看到我我成功连接了一次。这个时间虽然很短, 平时一般是不会发现的,但是现在非常事情,对方权利监控,焉会漏过? 现在对方已经重新改成了基于ip连接的验证,我们要直接攻击对方的服务器的 可能性就更小了。大家一片沮丧。 “干脆我们就搞拒绝服务,他们启动了,我们又来,咱们就和他们蛮干!”小 余抱着后脑,仰在椅子上面。 老张和信息队的哥们都停下来休息了。大家你一句我一句。大家都打算孤注一 掷了。 “服务器,看来是啃不动了,我们从他们的客户机器入手吧,来来,来领地址 来。”我笑着说。 大家一惊,半天没反应过来。因为我们当时的攻击条件都是只是知道对方主服 务器的ip地址。其实真正的打仗的时候,即使ip地址也是可能很难知道的。现在, 我居然说出这样的话,大家都是内行,能不惊异吗? 我笑着看着大家,过了好一阵,大家才围过来。 大家看到ip地址的时候都相信了。因为他们一看就知道我读到了对方的log 文 件。因为那个文件的格式,对这些精通网络的人来说,再熟悉不过了。 我共享出那个文件。大家嘻嘻哈哈的回到座位上,一边down文件,一边说: “原来是你这个家伙把人家log 文件搞到了” “你干脆他他们的密码文件搞下来得了,我们用计算机跑下,运气好的话,可 能可能会出来。”一个哥们说。 “呵呵,人家远程登陆都没有开,你晓得root密码也没用呀。”老张说。 “就是,还是这些ip来的实在,这些下属单位的水平比他们对抗分队的要差的 多。说不定我们搞掉一个,利用他做跳板,进入对方的server,对方不容易发现。” 小赵非常兴奋。 “别高兴的太早,能不能搞定还难说。大家千万小心,没有把握不要攻击,千 万不要被对方发现。现在还想搞对方的ip是不可能的了。”我说。 “Ok!”大家一阵欢呼,我们重新看到了希望。 我们把这个十几个ip分了一下,大家都负责几个ip. 避免几个人同时攻击一台 计算机。 我负责4 个ip. 不是一个网段,看来这几个ip都来自不同的地方。但是根据我 经验,这几个ip都来自我们这个地区,看来是对方下属指挥部的ip没错。 我没有贸然扫描对方机器,对方安装防火墙的可能性很大。我不想再还没有任 何思路的情况下,被对方发现。 我只要发数据包过去,正常情况下都会被对方的防火墙发现。只要对方发现我 在扫描他,他有了防备,我要攻击就非常困难了。 我在想如何入手。我猜想他们的客户机应该采用的微软的系统。如果那样的话, 正常情况下,可以利用的漏洞不少。 尽管危险,但是什么也不作,总是不是办法。 我决定拿一台机器试探一下。 我ping了一下那个ip,呵呵,time out. 不通。看来对方要么没开机,要么安 了防火墙。没开机的可能性不大,应该是安了防火墙。 我想,这个时候对方的防火墙应该记录下来,我在ping他的消息。 我马上启动我的连接程序,尝试和对方的端口连接。这些端口都是些防火墙的 开的端口。不知道什么原因,大部分防火墙都开了端口,可能是为了获得他们公司 发给他们的消息?这个端口都是可以连接的。而且不同防火墙的端口也不相同。我 把我知道的所有防火墙的端口都尝试一遍,最后一个端口终于对了。连接成功。我 的运气总是不好。 对方用的是我们大家都熟悉的某某防火墙,那个公司以前的一个文字编辑软件 非常不错。呵呵,有门,那个公司的防火墙不敢恭维,我已经知道他的一个漏洞。 呵呵。 乘对方还没采取措施,先搞掉他的防火墙再说。我立刻发了一个数据包过去, 这个数据包,专门对付这个公司的防火墙,百试百灵。 呵呵,果然,对方的防火墙退出了。我ping对方,已经正常响应了。赶快扫描, 如果有心人发现防火墙没工作了。就麻烦了。 这个时候扫描的时候到了。我开动自己写的基于命令行的扫描程序。 结果源源不断的出来了。 根据返回回来的数据的情况我判断。 对方是采用的居然是的window98系统的计算机。 我的心开始下沉。 你别看windows98 一身的毛病,让他蓝屏易如反掌,但是要想再他上面远程登 陆,放个木马什么的,反而比windows2000 更难。 windows 设计的时候就没有考虑要做服务,甚至连远程登陆的功能几乎都不完 善。 我看到几个熟悉的端口,我可以让他蓝屏,死机,但是我无法远程登陆上去。 我的运气一向不好。 我的心情瞒沮丧的。其他人也没有传来好消息。 看来,使用下个ip之前。我必须要祈求上帝保佑了。 本来想把那个计算机搞瘫痪。想想不要引起对方太大的注意。也就罢了。 补充一下作者的资料,也许不是,反正是他发的,要不通过他找作者也很容易 演习4 我的ip地址测试到还剩一个的时候,我都没有发现对方的计算机可以渗入的地 方。想让对方死机不工作,真的非常容易。他们下属指挥部的计算机基本没怎么防 备。漏洞不少。但是他们都没有开服务,所以,我无法连接上去,放木马。不能放 后门,我们就无法采用这个程序来连接对方的服务器。 哎,其实技术是非常无奈的。黑客的成功是非常随机的。常常看到,网上很多 人找人去黑什么什么网站,其实,不管这个黑客多么的厉害,一个防备完善,监控 严密的系统,要侵入是非常不容易的。采用能否黑什么网站来衡量一个黑客的技术 水平也是非常幼稚可笑的。不管你的技术多高,不管你是否能写一个操作系统,你 要侵入的别人系统,通常的决定因素是对方的防备,而不是你的技术水平,技术水 平只是代表你利用漏洞的水平的高低,如果对方根本没有漏洞,你就什么办法也没 有。 不过,这个世界上没有漏洞的程序从理论上说是不存在的。所以,黑客这个角 色就存在了。存在就是合理的。 其他兄弟也没发现什么漏洞。对方清一色几乎全部是window98的机器。要侵入, 实在太难。 吃晚饭的时候,大家都非常累了。大家边吃边交流,都没什么收获,结果都是 和我的效果差不多。 其他兄弟们遇到的机器几乎都是98的机器。他们也没有办法渗入。 说句实话,我对windows98 远没有对windows nt熟悉。因为平时没有人使用98 来做正式服务器的。而要让98死机篮屏真的太容易。我对98一向是非常看不起的。 不过,如果你对2000不会配置,对黑客来说,98反而更安全。我们都有点绝望 了。 晚饭后,我和老张开始各自安装了一个windows98 ,我们都采用的是的默认安 装。我们希望找到看能否利用的地方。 老张和我都是属于调试级别的,我们喜欢自己找漏洞,这样才能以不变应万变。 我比较鄙视那些把人家网站搞的乱七八糟的所谓的“黑客”。现在黑客成为反 面形象,和这些人脱不了干系。 其实,hacker这个词刚产生的时候并不是贬义词的。甚至从技术上说,还是一 个褒义词。 可是,现在很多人,连网络原理都整不明白,整天就想着把人家的网页改了, 把人家的服务器搞的拒绝服务了。他们就高兴了。 网上很多黑客教程一开始就来:请开动扫描器,随便输入XX段到XX段的ip,等 它扫吧,运气好的话,就可以看到肉鸡出现了。 晕,这哪里是黑客?这分明是江湖郎中嘛,反正碰到一个算一个,管你是什么 机器。呵呵,实际上他们这样找到的机器99%是个人计算机,一点意义都没有,除 了作为吹嘘的谈资。 我很难理解有些人好不容易进入人家机器,把人家的主页改的乱七八糟,甚至 改成黄色页面的都有,你说这个不是心理变态吗? 这样的人现在太多,网上好多黑别人网站都是这些人干的。但是,这些人几乎 没有能进入过知名的一些技术力量比较强的网站。 至于什么中美黑客大战还有什么中日黑客大战什么的,更是无聊。 这个世界很多东西不是技术能解决的。做这些事情的人,都是些不懂政治的人。 政府都没有表态,你们自己跳什么跳,还“大战”,结果怎么样? 实际上,美国的一些真正的黑客,更本就没有参加。我们国家也是一些一般不 超过30岁的一些年青人。即使这样,也可以比较出我们的技术比人家差的不少。 我在网上有一个台湾和美国还有一个俄罗斯的黑客朋友,他们的技术不是乱盖 的。但是他们从来没有参加过如此无聊的活动。 我也不会参加这样的活动,无聊,而且比较危险。说不定政府风向一变,你就 是世界第一黑客,在政治面前,你也不过是个可怜虫。 真正爱国的话,就什么空话都不要说,多做点实际的事情。比什么不强? 老张不愧是调试方面的高手,我看到他已经在开始调试windows98 的通讯程序 了。他的动作很轻松,看来还没什么实质性东西。 我也无聊的在windows98 中乱点着,我主要看windows98 默认情况下面都有些 什么东西和网络通讯有关? 我先看共享。windows98 的共享是个路人皆知的漏洞。破译windows98 的共享 密码简直易如反掌。但是默认的时候共享是不会打开的。实际上,我们刚才扫描的 计算机都没有开共享,否则,早就被我们攻破了。看来走这条路线行不通了。 我点开网络邻居,我看到了一个哥们的计算机,我也看到了老张的计算机。 我点右键,选择属性,选工具,我看到了那个网络监视器的按钮。我的心中一 动。 这是用来监视其他网络邻居的计算机的,如果对方开了远程管理的话,我只要 知道密码,我就可以连接上去,并且可以访问他的资源。 我查看了一下进程,我向老张的计算机试图连接,结果要我提示输入密码。看 来windows98 默认是开了这个服务器的?但是,老张那天如果不设置密码的话,我 无论输入什么,都是不能监视对方的! 我赶紧跑到老张的计算机上去。 “老张,windows98 默认开了一个远程管理的,但是在你没有设置密码之前, 他是拒绝所有连接的。我们可以想办法,让它接受连接。”我兴奋的说。 老张也兴奋起来了,他知道这意味着什么。他很快找到了那个功能,然后设置 了一个密码,我从我的计算机立刻就连接上去了。当然密码还是要的,我居然可以 修改对方机器上的文件! 我们连接的程序实际上就是那个 NETWATCH.EXE 程序。 “老张,我们跟一跟这个程序,没准能找到漏洞,98漏洞的多是出了名的。呵 呵”。 “好好。”老张的softice 又呼出来了。 我也回到我的机器上开始调试了。 调试程序的工作真是枯噪又乏味。这个程序没有加密,跟踪起来不是很难。就 是烦。到12点过的时候,我的头脑开始迟钝的时候,我还没有找到什么漏洞。我决 定睡觉。 睡前,我看到老张,正在本子上用笔画着什么,他在分析那个程序和对方通讯 的数据结构。 我6 点钟就醒了,不能入睡,搞计算机的人就是这样,心里挂着程序,一般不 会睡懒觉的。呵呵。 老张还在睡,可能昨天搞的太晚上,他的桌上散乱的本子上密密麻麻地写着16 进制的数据。 我刚坐到计算机前面,老张也醒了,立刻兴奋的对我说:“小王,我昨天发现 那个程序如果提交一个大的数据包,远程管理的服务器程序,就会挂掉,但是windows98 还是工作正常。” “真的呀,那么对方溢出之后,服务器还能连接吗?” “能,而且……呵呵,密码都不需要了。”老张压抑不住心中的兴奋。 我的手指已经开始启动那个程序了,我把老张写的那个发数据包的程序,copy 过来,发了一个数据包给老张的机器。然后启动win98 的那个网络观看器,输入对 方的计算机名字,果然,密码筐里面随便输一个字,进去了! 我看到了对方的磁盘,我可以上传文件。天! 老张,得意而且兴奋的看着我,我笑着对他竖起大拇指。 如果这样的话,我们可以连接到对方机器上,然后传个后门上去,然后让对方 执行。呵呵,那不是成功了?想到这里,我抑制不住一阵的兴奋! 但是,很快我就发现,这个连接只能通过对方的计算机名字连接,无法通过ip 连接。对方的计算机名字和我们不是一个网段,所以是无法被解析的。这个连接本 质上不是居于tcp/ip的,而是使用netbeui 的,这个协议无法跨网段。 没关系,我想了想。立刻开始扫描我们攻击ip所在的网段的其它ip. 只要我们 拿下这个网段其它机器上的随便一个,呵呵,通过它,我们一样可以进入目标计算 机。 我猜想,对方的指挥部可能使用的民间的网络。其它计算机很可能不会是他们 军方在用,说不定就是民用的。演习嘛,大家都躲到民间来了。我们不也躲到学校 里面来了吗? 扫这些地址,我没有犹豫的。对方不可能有很大防备,而且使用电脑的人未必 就是专业人士。 很快,我扫到了好几台计算机。今天运气不好,没有直接扫出密码的。但是空 连接没有禁止的2000机器很多。呵呵。居然看到一个机器开了3389端口。立刻使用 客户端上去一看,一个中文windows2000 系统。输入administrator 的用户名,一 看,哈哈,我今天的运气怎么这么好?居然没有打补丁,连输入法漏洞都没有补! 这也难怪,普通老百姓用机器,怎么可能考虑这么多。 没什么好犹豫的,我用了1 分钟就利用这个漏洞给自己开了一个超级权限的帐 号,呵呵,没关系,对方肯定发现不了。况且我只要几分钟就够了,我对这个计算 机并不感兴趣! 我立刻上传老张写的那个攻击程序,带上我们目标计算机的计算机名字,开始 攻击!然后传入,老张改写的可以在2000下和对方连接的程序。 我飞快的向我们的目标机器上传入我们的后门程序,和破坏对方的防火墙监控 的程序。然后改了它的启动配置文件。立刻退出。 退出的时候,我和老张都松了一口气。 我们相视一笑,立刻启动攻击98的程序,让98死机,容易。当我轻松的敲入那 个98暴力攻击程序之后,我心里一阵的轻松。 果然,很快,对方的计算机停止了响应。 对方肯定死机了。只要等他重新启动,我们的后门程序就会工作了。 那个时候,我们想进入对方的计算机立刻非常容易了。 如果这样的话,我们要渗入对方的服务器就容易多了。呵呵。 -------- 虹桥书吧