第二十章------关于ftp入侵
简单说明:
FTP是英文File Transfer Protocol(文件传输协议)的缩写。顾名思义,FTP就是专门用来传输文件的协议,也就是说通过FTP我们可以在Internet网上的任意两台计算机间互传文件。
一些人容易将FTP与Telnet混淆,而实际上Telnet是将用户的计算机当成远端计算机的一台终端,用户在完成远程登陆后,具有远端计算机上的本地用户一样的权限。而FTP没有给予用户这种地位,它只允许用户对远方计算机上的文件进行有限的xx作,包括查看文件、交换文件以及改变文件目录等。 即使得到上传权限也无法直接执行程序,利用办法可以参考win98共享的入侵。一些较早版本的ftp服务软件,尤其是UNIX平台上的,有溢出或越权访问的漏洞,相关信息请查看后面关于漏洞的部分。
相关工具:
FTP Server(运行后自动21端口)http://arm.533.net/hack/ftpsrv.zip
晶莹剔透的FTP软件 http://casdk.swmirror.com/cftp_setup.exe
FTP Filter(扫描一个网段的FTP端口,速度快)http://arm.533.net/scan/ftpfilter.zip
Crack FTP(即可作FTP工具,又可破解密码)http://arm.533.net/detect/crackftp.zip
相关资料:
FTP命令简介
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=2&RootID=374&ID=374
晶莹剔透的FTP软件介绍 http://www.hanzify.org/software/ftpdl/crystal_1.htm
允许匿名登陆ftp服务器危险性研究
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=371&ID=371
匿名FTP的漏洞 (Anonymous FTP)
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=372&ID=372
FTP入侵教程
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=373&ID=373
TFTP和FTP在入侵时的简单设置(图文)
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=2&RootID=375&ID=375
第二十一章------关于sql
简单说明:
SQL是Structured Query Language(结构化查询语言)的缩写,它是目前使用最广泛的数据库语言,SQL是由 IBM发展起来的,后来被许多数据库软件公司接受而成为了业内的一个标准。 就象SQL的名字一样,我们可以通过容易理解的查询语言,来和数据库打交道,从数据库中得到我们想要的数据 。对于SQL语言,有两个组成部分: DML(data manipulation language):它们是SELECT、UPDATE、INSERT、DELETE,就象它的名字一样,这4条命令是用来对数据库里的数据进行xx作的语言。 DDL(data definition language):DDL比DML要多,主要的命令有CREATE、ALTER、DROP等,DDL主要是用在定 义或改变表(TABLE)的结构,数据类型,表之间的链接和约束等初始化工作上,他们大多在建立表时使用。了解这两个部分的不同对于你今后使用时有很多方便,因为许多SQL语言中的约束也是根据这个分类来划分的, SQL作为一个ANSI标准,一直在不断改进。以下的讨论都是针对它的。由于具有管理员权限的帐号sa默认密码为 空,且低版本的sql有漏洞能直接获得密码。因此它也成为入侵的一种捷径(如果存在漏洞的话)。用客户端工具连接后直接当cmd用吧。
相关工具:
mssqltools 攻击sql的工具集 http://www.cnsq.net/sq88/down/show.asp?id=335&down=1
SQL Brower(SQL数据库浏览工具)http://arm.533.net/hack/sqlbrower.zip
SQL Cmd(利用SQL Server执行命令)http://arm.533.net/hack/sqlcmd.zip
SQLEXEC mssql连接工具 http://arm.533.net/hack/sqlexec.zip
SQL Ping http://arm.533.net/hack/sqlping.zip
SQL Remote Cmd(利用SQL Server执行命令,小榕软件,控制台界面)http://arm.533.net/hack/sqlrcmd.zip
相关帖子:
去除SA的xp_cmdshell权限
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=361&ID=361
SQL数据库的一些攻击方法
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=367&ID=367
SQLServer的漏洞和一些突破口
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=365&ID=365
SQL完全简明手册
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=364&ID=364
SQL Server2000的安全配置
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=362&ID=362
SQL SERVER 2000通讯管道后复用劫持
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=369&ID=369
浅谈SQL SERVER数据库口令的脆弱性
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=370&ID=370
sql扩展的删除与恢复
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=368&ID=368
第二十二章------关于sniffer
简单说明:
Sniffer既可以是硬件,也可以是软件,它用来接收在网络上传输的信息。网络可以是运行在各种协议之下的。包括Ethernet、TCP/IP、ZPX等等(也可以是其中几种协议的联合)。放置Sniffer的目的是使网络接口(在这个例子中是以太网适配器)处于广播状态(promiscuous mode),从而可从截获网络上的内容。
相关工具:
ARPSniffer 基于交换环境的Sniffer工具 http://www.netxeyes.org/ARPSniffer.rar
SnifferPRO4.6 最好的嗅探器之一 http://www.bluedon.com/download/down.asp?id=2268
commview 也是嗅探器
http://download.pchome.net/php/download2.php?sid=5343&url=/industry/netbar/cv34247.zip&svr=3
ARPKiller1.3 可以查谁在嗅探 http://61.129.112.107/starkun/tools/sniffer/ARPKiller1.3.zip
lcrzo V4.13 http://www.heibai.net/download/show.php?id=2842&down=4
ngSniff-1.0 http://www.heibai.net/download/show.php?id=2933&down=4
SQLServerSniffer http://www.heibai.net/download/show.php?id=2967&down=4
Iris4.00.2 http://www.heibai.net/download/show.php?id=3115&down=4
pswmonitor2.0监听基于网页的邮箱密码
http://exlyg.8u8.com/soft2/pswmonitor2.zip
Win Sniffer Console http://arm.533.net/analyze/wsc.zip
Win Sniffer http://arm.533.net/analyze/winsnif.zip
Win Dump http://arm.533.net/analyze/windump.zip
天眼 http://arm.533.net/analyze/tianyan.zip
Natas http://arm.533.net/analyze/natas.zip
流影 Sniffer http://arm.533.net/analyze/fssniffer.zip
GUNiffer 命令行方式的嗅探工具
http://arm.533.net/analyze/guniffer.zip
EffeTech HTTP Sniffer 3.4
http://harryliu.diy.163.com/effetech/EffeTechHTTPSniffer.exe
相关资料:
sniffer简述
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=352&ID=352
关于sniffer
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=351&ID=351
网络监听技术概览
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=353&ID=353
实现网络监听的工具
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=354&ID=354
网络监听的防范方法
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=355&ID=355
安全的交换机
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=356&ID=356
NetXray使用说明总汇
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=5&RootID=357&ID=357
如何在交换环境下SNIFFER
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=358&ID=358
Windows 交换环境下ARP Sniffer的实现
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=359&ID=359
Sniffer Pro 英文教学录像
http://www.heibai.net/download/show.php?id=2983&down=4
ARPKiller 使用手册
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=5&RootID=360&ID=360
第二十三章------关于DoS和DDos
简单说明:
拒绝服务攻击只在很特殊的情况才有应用价值。它完全是一种破坏和令人厌恶的行为。因此十分不推荐新手尝试。各位了解一下它的原理就可以了。这种攻击破坏性极大,而且很难避免。希望大家不要拿来做坏事,更不要对国内的网络进行试验。要试就找个日本,美国的试去。最好的办法还是你自己卖两台机器,做这台前面攻击哪台,呵呵,可是要有¥¥¥呀。哈哈。
相关工具:
SYN潜伏攻击者
http://www.heibai.net/download/show.php?id=2731&down=4
独裁者 DDos工具
http://www.heibai.net/download/show.php?id=2834&down=4
kn-Ping http://www.heibai.net/download/show.php?id=2536&down=4
三个ddos工具
http://www.heibai.net/download/show.php?id=2706&down=4
LAND Attack v1.5
http://www.chinesehack.org/down/show.asp?id=2661&down=1
DDOS工具包 http://arm.533.net/bomb/ddos.zip
FD.dos攻击1.0
http://www.cnsq.net/sq88/down/show.asp?id=488&down=1
DDOS攻击工具
http://www.cnsq.net/sq88/down/show.asp?id=198&down=1
相关帖子:
DOS攻击原理以及常见方法介绍
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=350&ID=350
典型DoS攻击原理及抵御措施
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=349&ID=349
Cisco路由器上如何防止分布式拒绝服务(DDoS)攻击
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=348&ID=348
独裁者(Autocrat)教程
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=5&RootID=347&ID=347
DoS,DDOS(拒绝服务)攻防简明问答
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=2&RootID=346&ID=346
几种分布式攻击的防范
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=344&ID=344
拒绝服务攻击原理及解决方法
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=342&ID=342
DDOS图解教程下载
http://www.chinesehack.org/down/show.asp?id=2720&down=1(里面好像有病毒,建议先杀
毒后观看)
分布式拒绝服务攻击(DDoS)原理及防范
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=341&ID=341
分布式拒绝服务攻击及其防治
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=340&ID=340
第二十四章------关于UNIX/Linux
简单说明:
UNIX/Linux无疑是比windows更历史悠久更出色的OS。可惜缺少了一些“平易近人”,让许多人望而却步。这里也不打算讲些什么,想学它的人不如从学习怎么找相关资料开始吧,呵呵。不过还是建议初学者从WINDOWS入手比较好一些,而且按市占有率看,也应该多接触WINDOWS系统。当然抽空熟悉一下U系统也是不错的选择,这里简单介绍大家一点资料。
相关资料:
rootkit综述
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=332&ID=332
Linux 使用技巧33条
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=335&ID=335
Linux配置与优化经验谈
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=337&ID=337
Unix黑客初学者指导
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=336&ID=336
入侵UNIX
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=339&ID=339
相关网址:
蓝森林 http://lslnet.com/linux/
Linux大本营 http://lydr.myrice.com/
LINUX-AID技术支持中心 http://www.linuxaid.com.cn/
LINUX-NOW http://new.linuxnow.com/
台湾LINUX协会 http://www.linux.org.tw/
GNU的官方网站 http://www.gnu.org/
中国科学技术大学Linux使用者协会
http://lug.ustc.edu.cn/
第二十五章------溢出
简单说明:
溢出对我们这些小鸟们属于比较高级的玩意了。所以在这里也不准备多提,否则就违反了这篇文章写给初学者的初衷了。
缓冲区溢出
缓冲区是内存中存放数据的地方。在程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。 缓冲区是程序运行时计算机内存中的一个连续的块,它保存了给定类型的数据。问题随着动态分配变量而出现 。为了不用太多的内存,一个有动态分配变量的程序在程序运行时才决定给他们分配多少内存。如果程序在动态分配缓冲区放入太多的数据会有什么现象?它溢出了,漏到了别的地方。一个缓冲区溢出应用程序使用这个 溢出的数据将汇编语言代码放到计算机的内存中,通常是产生root权限的地方。单单的缓冲区溢出,并不会产生安全问题。只有将溢出送到能够以root权限运行命令的区域才行。这样,一个缓冲区利用程序将能运行的指令放在了有root权限的内存中,从而一旦运行这些指令,就是以root权限控制了计算机。总结一下上面的描述 。缓冲区溢出指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:
example0.c
-----------------------------------------------------------
void function(char *str) {
char buffer[16];
strcpy(buffer,str);
}
-----------------------------------------------------------
上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在象strcpy这样的问题的标准函数还有strcat(),sprintf(),vsprintf(),gets(),scanf(),以及在循环内的getc(),fgetc(),getchar()等。在C语言中,静态变量是分配在数据段中的,动态变量是分配在堆栈段的。缓冲区溢出是利用堆栈段的溢出的。一个程序在内存中通常分为程序段,数据端和堆栈三部分。程序段里放着程序的机器码和只读数据,这个段通常是只读,对它的写xx作是非法的。数据段放的是程序中的静态数据。动态数据则通过堆栈来存放。在内存中,它们的位置如下:
/――――――――\\ 内存低端
|程序段|
|―――――――――|
|数据段|
|―――――――――|
|堆栈|
\\―――――――――/内存高端
堆栈是内存中的一个连续的块。一个叫堆栈指针的寄存器(SP)指向堆栈的栈顶。堆栈的底部是一个固定地址。堆栈有一个特点就是,后进先出。也就是说,后放入的数据第一个取出。它支持两个xx作,PUSH和POP。PUSH是将数据放到栈的顶端,POP是将栈顶的数据取出。在高级语言中,程序函数调用和函数中的临时变量都用到堆栈。参数的传递和返回值是也用到了堆栈。通常对局部变量的引用是通过给出它们对SP的偏移量来实现的。另外还有一个基址指针(FP,在Intel芯片中是BP),许多编译器实际上是用它来引用本地变量和参数的。通常,参数的相对FP的偏移是正的,局部变量是负的。当程序中发生函数调用时,计算机做如下xx作:首先把参数压入堆栈;然后保存指令寄存器(IP)中的内容,做为返回地址(RET);第三个放入堆栈的是基址寄存器(FP);然后把当前的栈指针(SP)拷贝到FP,做为新的基地址;最后为本地变量留出一定空间,把SP减去适当的数值。
下面举个例子:
example1.c:
------------------------------------------------------------
void function(int a, int b, int c) {
char buffer1[5];
char buffer2[10];
}
void main() {
function(1,2,3);
}
-----------------------------------------------------------
为了理解程序是怎样调用函数function()的,使用-S选项,在Linux下,用gcc进行编译,产生汇编代码输出:
$ gcc -S -o example1.s example1.c
看看输出文件中调用函数的那部分:
pushl $3
pushl $2
pushl $1
call function
这就将3个参数压到堆栈里了,并调用function()。指令call会将指令指针IP压入堆栈。在返回时,RET要
用到这个保存的IP。在函数中,第一要做的事是进行一些必要的处理。每个函数都必须有这些过程:
pushl %ebp
movl %esp,%ebp
subl $20,%esp
这几条指令将EBP,基址指针放入堆栈。然后将当前SP拷贝到EBP。然后,为本地变量分配空间,并将它们的大小从SP里减掉。由于内存分配是以字为单位的,因此,这里的buffer1用了8字节(2个字,一个字4字节)。Buf fer2用了12字节(3个字)。所以这里将ESP减了20。这样,现在,堆栈看起来应该是这样的。
低端内存高端内存
buffer2 buffer1 sfp ret a b c
< ------ [ ][ ][ ][ ][ ][ ][ ]
栈顶栈底
缓冲区溢出就是在一个缓冲区里写入过多的数据。那怎样利用呢,看
一下下面程序:
example2.c
-----------------------------------------------------------
void function(char *str) {
char buffer[16];
strcpy(buffer,str);
}
void main() {
char large_string[256];
int i;
for( i = 0; i < 255; i++)
large_string = ‘A‘;
function(large_string);
}
------------------------------------------------------------
这个程序是一个经典的缓冲区溢出编码错误。函数将一个字符串不经过边界检查,拷贝到另一内存区域。当调用函数function()时,堆栈如下:
低内存端buffer sfp ret *str高内存端
< ------ [ ][ ][ ][ ]
栈顶栈底
很明显,程序执行的结果是\"Segmentation fault (core dumped)\"或类似的出错信息。因为从buffer开始的256个字节都将被*str的内容‘A‘覆盖,包括sfp, ret,甚至*str。‘A‘的十六进值为0x41,所以函数的返回地址变成了0x41414141, 这超出了程序的地址空间,所以出现段错误。可见,缓冲区溢出允许我们改变一个函数的返回地址。通过这种方式,可以改变程序的执行顺序。由于是简单介绍给大家熟悉一下,所以在这里不给出软件了,如果大家有需要的话,可以在附录中找到。
相关资料:
缓冲区溢出及其攻击
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=312&ID=312
缓冲区溢出原理分析
http://www.sixthroom.com/ailan/forum/dispbbs.asp?boardID=3&RootID=313&ID=313
更多资料请到 www.sixthroom.com
第二十六章------OICQ
简单介绍
关于QQ我不想说什么了,一种既时通讯软件,上网的人都知道。现在常见的问题,无非就是谁能给我个QQ?谁能帮我偷个QQ?我的QQ了,谁能帮我偷回来?怎样偷QQ?个人认为偷QQ这种事,是对黑客精神的一种侮辱,请不要在问这种问题,更不要问我这种问题,因为我对偷QQ的事特别讨厌。如果你的号码真的被偷了,哪也只能说明你没安全意识,你可以试试下面给出的地址,时间可能会慢一点,不过也只有等了,如果实在找不回来,哪也只能当做一个教训了。下次注意吧。必竟黑过来黑回去的没什么意思,好了,下面的地址是腾讯的服务区,有事就到哪里去吧:
相关网站
被盗号码申诉 http://service.tencent.com/service/request.shtml
QQ密码保护申请 http://service.tencent.com/reg/register.shtml
[本贴已被 半生 于 2004-5-23 10:57:06 修改过][/COLOR][/ALIGN] |