网络黑客是怎么操作的
Web服务器将成为下一代黑客施展妖术的对象。在很大程度上,进行这种攻击只需一个Web浏览器和一个创造性的头脑。以前,黑客的攻击对象集中在操作系统和网络协议上,但随着这些攻击目标的弱点和漏洞逐渐得到修补,要进行这类攻击已经变得非常困难。操作系统正在变得更加稳健,对攻击的抵抗能力日益提高。随着身份验证和加密功能渐渐被内置到网络协议中,网络协议也变得更加安全。此外,防火墙也越来越智能,成为网络和系统的外部保护屏障。
另一方面,电子商务技术正在日益普及开来,其复杂性有增无减。基于Web的应用程序正在与基本的操作系统和后端数据库更加紧密地集成在一起。遗憾的是,人们在基于Web的基础设施安全性方面所做的工作还很不够。Web服务器和Web应用程序中的弱点被发现的速度为何这么快呢?
有很多因素促成了这种Web黑客活动的快速增加。其中最主要的原因是防火墙允许所有的Web通信都可以进出网络,而防火墙无法防止对Web服务器程序及其组件或Web应用程序的攻击。第二个原因是,Web服务器和基于Web的应用程序有时是在“功能第一,安全其次”的思想指导下开发出来的。
当您的Web服务器面临巨大威胁时,怎样保障它们的安全呢?这就需要您不断了解新信息,新情况,每天跟踪您所用服务器的有关网站,阅读相关新闻并向它进行咨询。为了让你着手这方面的工作,下面介绍黑客对NT系统的四种常用攻击手段,同时介绍如何防止这类攻击。
Microsoft IIS ism.dll缓冲区溢出
受影响的服务器:运行IIS 4.0并带有“Service Pack 3/4/5”的Windows NT服务器
Microsoft IIS缓冲区溢出这一安全弱点是Web服务器无时不有的重大缺陷之一。该弱点被称为IIS
eEye,这个名称来自发现此问题的一个小组。在实施缓冲区溢出攻击时,黑客向目标程序或服务输入超出程序处理能力的数据,导致程序突然终止。另外,还可以通过设置,在执行中的程序终止运行前,用输入的内容来覆盖此程序的某些部分,这样就可以在服务器的安全权限环境下执行任意黑客命令。
eEye发现,IIS用来解释HTR文件的解释程序是ism.dll,它对缓冲区溢出攻击的抵抗力十分脆弱。如果攻击者将一个以.htr结尾的超长文件名(大约3,000个字符,或更多)传递给IIS,那么输入值将在ism.dll中造成输入缓冲区溢出,并导致IIS崩溃。如果攻击者输入的不是一串字母而是可执行代码(通常称为“鸡蛋”或“外壳代码”),那么在IIS终止之前将执行该代码。由eEye小组发现的这一攻击方法包括三个步骤:
1.创建一个用于侦听任意TCP端口上连接活动的程序。一旦接收到连接信号,该程序将执行一个Windows命令外壳程序(cmd.exe),并将该外壳与连接绑定在一起。这个程序是经过修改的Netcat。Netcat是一个流行的网络连接实用程序,其源代码可以免费获得。
2.在IIS的ism.dll中制造缓冲区溢出,并使IIS从外部Web站点下载侦听程序(由步骤1产生)。
3.执行刚下载的程序(由步骤2产生),该程序将等待传入的连接并使攻击者进入Windows命令外壳程序中。
由于缓冲区溢出导致IIS在崩溃之前转而运行Windows命令外壳,所以该外壳程序将在IIS的安全权限背景下运行,而该安全权限背景等价于NT
Administrator权限。这样,攻击者要做的只是与被攻击的IIS服务器的侦听端口建立连接,然后等着出现c:提示就万事大吉了。现在,攻击者拥有对整个NT服务器的管理权限,可以做任何事,比如,添加新用户、修改服务器的内容、格式化驱动器,甚至将该服务器用作攻击其它系统的踏脚石。
运行IIS 4.0并带有“Service Pack 3/4/5”的Windows
NT服务器容易受到此类攻击。Microsoft已经发布了对该弱点的修补程序。Windows NT Service Pack
6也已经修补了该问题。
Microsoft IIS MDAC RDS安全弱点
受影响的服务器:运行IIS 4.0并安装了MDAC 2.1或更早版本的Windows NT服务器
在发现IIS eEye安全弱点的大约一个月后,IIS
4.0的另一个弱点又暴露出来。使用Microsoft数据访问组件(MDAC)和远程数据服务(RDS),攻击者可以建立非法的ODBC连接,并获得对Web服务器上的内部文件的访问权。如果安装了Microsoft
Jet OLE DB提供程序或Datashape提供程序,攻击者可以使用Visual Basic for Applications
shell()函数发出能够在服务器上执行的命令。
在安装了MDAC 2.1或更高版本的IIS 4.0上,从位于其公共目录中的msadcmsadcs.dll,可以找到MDAC
RDS弱点。Rain Forest
Puppy在其站点中对该弱点进行了详细说明。该弱点利用了IIS上MDAC默认安装时的不适当配置和安全机制的缺乏这一漏洞。在等价于NT
Administrator的IIS Web服务器进程的安全权限背景下,进行这种攻击的黑客可以在NT系统上远程执行任意命令。
MDAC的弱点不是由于技术造成的,而是由于用户对它的配置方式所致。很多站点是通过NT Option Pack 4.0安装IIS
4.0的。如果NT Option Pack
4.0是以典型或默认配置安装的,那么MDAC就容易遭到这种攻击。大多数使用默认安装的系统管理员都没有具体调整过这些设置,从而使Web服务器的安全性大大降低。
Foundstone公司的George Kurtz、Purdue大学的Nitesh
Dhanjani和我曾经共同设计了一个只有一行的命令字符串,该命令将利用MDAC
RDS弱点,使远程NT系统启动一个通过FTP或TFTP进行的文件传输过程。这个命令将告诉服务器到从某个外部系统下载并执行Netcat。Netcat将运行Windows命令外壳程序,并建立一个返回攻击者计算机的连接,这样,攻击者就获得了对远程NT系统的完全管理控制权。
Microsoft已经发布了相应的安全公告,并对使IIS 4.0免受该弱点攻击的保护措施进行了说明。
Allaire ColdFusion 4.0弱点
受影响的服务器:运行在Windows NT上的Allaire ColdFusion Server 4.0
作为还算容易使用的、功能强大的脚本语言,ColdFusion已经广泛流行起来。但流行并不意味着安全。ColdFusion的问题不在于该服务器自身,而是在于它附带的脚本。ColdFusion
4.0提供了示范应用程序和范例,它们可以在位于Web服务器根目录中的cfdocsexampleapp和cfdocsexpeval目录中找到。当用户执行典型安装时,将安装这些应用程序和脚本。ColdFusion所附带的部分范例经过修改后,将允许非法访问服务器上所包含的敏感数据。这些弱点表明,基本的应用程序服务器可以被编写得不好的应用程序脚本歪曲利用。
存在这种弱点的一个范例应用程序是cfdocsexampleappdocssourcewindow.cfm。因为ColdFusion是作为具有Administrator权限的系统服务运行的,所以,该程序可以被用来任意访问和查看NT
Web服务器上的任何文件,包括boot.ini。用这种方法可以检索任何文件。Packet Storm对该弱点做了完整解释。
而更严重的弱点存在于cfdocsexpevalopenfile.cfm、cfdocsexpevaldisplayopenedfile.cfm和cfdocsexpevalexprcalc.cfm中。这三个文件可以用来查看服务器上的任何文件,更为严重的是,它们还能将任意文件上载到服务器。对该弱点如何发作的讨论超出了本文的范围,欲了解详细信息请访问L0pht
Heavy
Industries的咨询信息。表达式求值程序exprcalc.cfm用于让开发人员计算被上载文件中的ColdFusion表达式的值。作为预防手段,该脚本在进行表达式计算时便会把被上载的文件删除掉,但要避免删除却是件容易的事。这样,攻击者可以上载恶意文件,并最终控制服务器。
这些就是ColdFusion的示范脚本中最严重的弱点。要防止出现问题,请从任何运行中的服务器中删除ColdFusion示范脚本。Allaire的Security
Zone提供了补丁程序,并提供了如何保护ColdFusion服务器的进一步信息。
Sambar 4.3 hello.bat
受影响的服务器:运行在Windows NT上的Sambar 4.3 beta 7和更早版本
Sambar是提供给开发者的免费Web服务器。它提供了对CGI和WinCGI脚本、ODBC脚本以及ISAPI的支持。它甚至捆绑了Perl
5解释器。
Sambar 4.3 beta
7版和更早版本附带两个名为hello.bat和echo.bat的文件,它们是将Windows批处理文件用作CGI脚本的范例。这两个脚本本身没有问题,hello.bat显示字符串“Hello
World”,而echo.bat显示字符串“Place
Holder”。但当批处理文件被用作CGI脚本时,Web服务器将使用Windows命令外壳程序cmd.exe来运行它们。这样,攻击者可以利用该弱点针对目标服务器运行任意命令。例如,假如攻击者把URL
;dir+c:放在他或她的浏览器中,那么,将在服务器上运行命令“dir
c:”,并在浏览器上显示结果。由于Sambar是在NT
Administrator安全权限下运行的,因此事情会变得更为复杂。这样的权限等级可以让攻击者作为NT Administrator运行任意命令。
Windows命令外壳使用“”在相同命令行上分隔多个命令。如果用户将“”放在hello.bat的后面,并在其后添加一个命令,那么将在执行hello.bat后执行第二个命令。
由于已经删除了文件hello.bat和echo.bat,Sambar 4.3 beta
8版和更高版本没有该弱点。但是,由于Windows命令外壳程序解析命令行的方式无法改变,所以并没有办法能真正修正该问题。如果您安装了4.3
beta 7版或更低版本,请一定要删除hello.bat和echo.bat。
黑客软件在电脑上怎么设置
直接安装。
计算机(computer)俗称电脑,是现代一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能。是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备。由硬件系统和软件系统所组成,没有安装任何软件的计算机称为裸机。可分为超级计算机、工业控制计算机、网络计算机、个人计算机、嵌入式计算机五类,较先进的计算机有生物计算机、光子计算机、量子计算机等。
谁知道P2P软件怎么用?
注意: “P2P终结者”本身是黑客软件,在使用前,请关闭你本地电脑的防火墙,包括ARP防火墙。
第一步就是安装软件,安装完成后启动软件。
初始界面
在使用软件之前要先进行配置,进入软件配置界面,选择你连接网络所用的网卡,下面就会显示网卡的当前IP地址、子网掩码、MAC地址和网关地址。
图2 网卡设置
软件配置
在“控制设置”中建议勾选启动后自动开启控制网络 及发现新主机自动对其进行控制(防止新接入主机不受控制),为了避免被其它人安装的ARP防火墙探测到你正在使用P2P终结者,可以勾选“启用反ARP防护墙追踪模式”,启用该选项后,对方ARP防火墙将无法发现ARP攻击IP地址,但是依然能够顺利的阻挡P2P终结者的控制。
图3 控制设置
在“界面设置”中我们可以对P2P终结者的界面进行换肤及风格设置。
图4 界面设置
图5 P2P终结者主界面
图6 换肤效果
从“主机列表”中我们可以清楚的看到局域网中每台主机的带宽使用情况。如果有些主机没有显示出来,可以点击“扫描网络”来刷新主机列表。从图7中我们可以看到,IP地址为192.168.1.3机器名为“MYHOME”的主机的下载带宽达到了“216.76KB/S”,几乎霸占了2M ADSL宽带的所有带宽,难怪网速那么慢。找到罪魁祸首了,赶快和对方商量一下,局域网中的秩序也要大家一起来维护的。
图7 霸占了大部分带宽的主机
建立规矩大家来遵守
什么?对方口头上答应了,但是依然我行我素的继续进行着大流量的下载,别激动,用不着真人PK,也犯不着拔了对方的网线,这些得罪人的方法我们不用。我们来限制一下他的网速就可以了。限制网速的操作不用在对方的电脑里进行哦,直接使用P2P终结者就可以了。
我们来限制一下对方的网速,但是我们也无需全时段限制,在凌晨的时候还是可以开放给他全速下载的,这样对大家都好。
首先我们先得创建一个时间计划,也就是设置在什么时间段运行什么规则。点击“系统设置→时间计划设置→新建”进入时间计划设置,选中想要生效的时间段就可以了。
图8 创建时间计划
接着再创建该时间计划对应的控制规则。“系统设置→控制规则设置→新建”进入控制规则设置向导。首先是设置名称及对应的时间计划,这里有个不好的设置就是,一定要先有至少一个“时间计划”,否则就无法建立控制规则。笔者原以为没有选择时间计划时就可以默认为全时间段监控的。
图9 控制规则设置
接下来就是设置宽带限制数值,2M ADSL宽带下行速度推荐限制为50KB/S(默认是512KB/S记得更改哦,否则在2M ADSL宽带中相当于没有限制),当然你想把对方限制回拨号上网时的速度也行。
图10 宽带限制数值设置
接下来的就是需要限制的P2P软件的选择了,可以看到包含了下载工具、网络视频工具等的使用带宽较多的软件,没啥特别的需求就直接全选吧。
图11 P2P下载限制
聊天工具也可以进行限制,不想别人聊天,可以直接在这里勾选进行限制。(*^__^*) 嘻嘻……看到了新增的飞信,却没有看到百度hi,阿里旺旺也不在此列。
图12 即时通讯限制
限制了下载工具,还能限制一下使用IE直接下载文件的类型,要进行限制的话,exe、zip、rar这三个可是推荐加入的,其它的文件类型任君选择。
图13 普通下载限制
P2P终结者还可以进行WWW访问限制(网页浏览限制),你可以编辑被控方可以进行浏览或不能进行浏览的网址的白/黑名单,还可以让被控主机无法浏览网页。
图14 白名单编辑
acl规则设置可以让你设定需要控制的协议类型及端口范围。
图15 acl规则设置
下载速度降下来,正常上网互不影响
编辑好规则后,只需要切换回“系统运行信息→网络主机列表”找到需要控制的主机,点击鼠标右键,在右键菜单中选择“为选中主机制定规则”,然后选择一个需要应用到该主机的规则,就可以用设定的规则在制定的时间段来控制该主机的联网活动了。如果你发现对某个主机没有成功的进行限制,一是没有没有勾选在“网络主机列表”里对应的主机,一是没有点击“启动控制”按钮,再者就是对方使用了ARP防火墙。(说起ARP防火墙,笔者特定测试了一下新版P2P终结者能否控制安装使用了ARP防火墙的主机,测试结果依然是控制失败。对于安装了ARP防火墙的主机,新版P2P终结者依然无能为力。)
图16 将控制规则应用与指定主机
图17 将指定主机限制带宽到50KB/S时的效果
对某个主机实施了控制后,对方即使 使用迅雷下载时也只能达到最高50KB/S的速度。
这个“控制规则”的概念虽好,但是当用户只是想限制某台主机的带宽时,倒不如旧版的直接在主机列表中设置网速限制来的快捷了、现在要把主机限定在某个网速范围的话,先得创建“控制规则”,而创建“控制规则”又得先有“时间计划”,远不如旧版方便。
当局域网中有新主机添加进来时,你可以让P2P终结者自动将控制规则应用到新加入主机中。具体操作“系统设置→高级选项→控制设置→发现新主机自动指派规则”。
图19 发现新主机自动指派规则
P2P终结者有日志功能,用户可根据日志来查看局域网用户所触犯的拦截规则。还有一个“网络带宽图”,以曲线图的形式向你报告网络流量。
图20 控制日志列表
图21 网络带宽图
有网友不禁要问,如果局域网中有两个或两个以上的用户都在使用P2P终结者的话,会是什么结果呢?以下的P2P终结者提示信息告诉你答案。
图22 “友好提示”
接着上边的问题,笔者来到官网,看到了官方网站的解释,以下引号内内容来源于P2P终结者官方网站。“网络管理权限是4.0版本新引入的一个概念,因为在一个网络中如果有多人同时需要运行P2P终结者,那么需要确定出谁具有网络管理权,权限较高的电脑可以执行,而权限较低的电脑需要退出软件。管理权限一共分为5级:最低、较低、中、较高、最高,软件安装完毕默认是最低权限。”而如何提高权限的方法却让笔者大跌眼镜,引号内内容同样来源于P2P终结者官方网站。“P2P终结者为您提供了提升本机网络管理权限方法,在您需要上网搜索时,您可以使用P2P终结者附带的“超级快搜”软件来搜索网页,P2P终结者将会根据您的搜索贡献度来对应提升您的网络管理权限。您使用频率越高,获得的网络管理权限将会越高,此外管理权限是按照日期进行更新,当日期发生变化时,P2P终结者的网络管理权限将会自动恢复到原始最低状态。”
图23 提高管理权就靠它了,囧
使用p2p终结者对付小区内的网络还是不错的选择,有时候自己的电脑无法上网或上QQ,有可能是被别人用p2p终结者限制了,而解决的方法很简单, 你只需上网搜索下载一款ARP防火墙,即可防止别人用p2p终结者控制你的网速。
Wifi hacker软件怎么用
【软件介绍】
◆ 软件简介
◆ 这是目前最先进的无线黑客的Android应用程序允许你在你附近的任何无线网络破解无线网络密钥。例如,如果你已经忘记了你自己的路由器的网络密钥,你可以使用这个应用程序来检索它。
◆ 支持多种加密类型,包括WEP,WPA和WPA2。
◆ 需要root权限。
【安装说明】
◆ 卸载源文件安装, 安装过本人汉化的前一个版本的朋友可以覆盖安装
这样就可以连WiFi自由上网了!
0条大神的评论