黑客案例——浏览器执行exe文件的探讨

 

欢迎各位光临本博客!!!

<script language=JavaScript> function Year_Month(){ var now = new Date(); var yy = now.getYear(); var mm = now.getMonth()+1; var cl = ''; if (now.getDay() == 0) cl = ''; if (now.getDay() == 6) cl = ''; return(cl + yy + '年' + mm + '月'); } function Date_of_Today(){ var now = new Date(); var cl = ''; if (now.getDay() == 0) cl = ''; if (now.getDay() == 6) cl = ''; return(cl + now.getDate() + ''); } function Day_of_Today(){ var day = new Array(); day[0] = "星期日"; day[1] = "星期一"; day[2] = "星期二"; day[3] = "星期三"; day[4] = "星期四"; day[5] = "星期五"; day[6] = "星期六"; var now = new Date(); var cl = ''; if (now.getDay() == 0) cl = ''; if (now.getDay() == 6) cl = ''; return(cl + day[now.getDay()] + ''); } function CurentTime(){ var now = new Date(); var hh = now.getHours(); var mm = now.getMinutes(); var ss = now.getTime() % 60000; ss = (ss - (ss % 1000)) / 1000; var clock = hh+':'; if (mm < 10) clock += '0'; clock += mm+':'; if (ss < 10) clock += '0'; clock += ss; return(clock); } function refreshCalendarClock(){ document.all.calendarClock1.innerHTML = Year_Month(); document.all.calendarClock2.innerHTML = Date_of_Today(); document.all.calendarClock3.innerHTML = Day_of_Today(); document.all.calendarClock4.innerHTML = CurentTime(); } var webUrl = webUrl; document.write('

'); document.write(' '); document.write('
'); document.write('
'); document.write('
'); document.write('
'); document.write('
'); document.write('
'); document.write('
'); document.write('
'); document.write(' '); document.write('
'); document.write('
'); document.write('
'); setInterval('refreshCalendarClock()',1000); </script>

一:真的能在浏览器中执行命令文件吗?
答案是肯定的。不过先别高兴,只能执行服务器端的,而且是必须经过授权的。否则服务器想黑你就太容易了,谁敢看我我就格式化谁。
二:他是如何实现的。是靠asp 文件吗?
在服务器端执行文件是靠 SSI 来实现的, SSI 时服务器端包含的意思(不是 SSL ),我们经常使用的 #include 就是服务器端包含的指令之一。不过,这次要介绍的就是 ——#exec 。就是他可以实现服务器端执行指令。
不过,这次他不能用于 .asp 的文件。而只能用 .stm .shtm .shtml 这些扩展名。而能解释执行他们的就是 Ssinc.dll 。所以,你写好的代码必须保存成 .stm 等格式才能确保服务器能执行。
三:如何执行呢?
终于开始讨论实质性问题了。
它的语法是:
CommandType 是参数,他有两个可选类型:
1.CGI 运行一个应用程序
CGI 脚本、 ASP ISAPI 应用程序。
CommandDes cription 参数是一个字符串。此字符串包含应用程序的虚拟路径,后跟一个问号以及传送给应用程序的任一参数,参数之间由加号分隔 (+)
他可是 #exec 命令最有用的参数,也是 #exec 命令存在的大部分理由。他可以处理已授权的 CGI 脚本,或 Isapi 应用程序。微软为了向下兼容一些早期的 ISAPI 应用程序,而创建了该项命令。我们知道,微软早期的 WEB 应用程序都是靠 ISAPI 解释的,而且也兼容 CGI 程序。你现在也可以在你的 WEB 根目录中找到 CGI-BIN 的目录。
我们可以用一下例子说明。
这种命令我们在一些 UNIX 主机上可以经常见到。现在,我们也可以在自己的 .shtml 中运用他了。当然,如果服务器允许的话。
还有一种类型的程序:
这种命令方式将启动一个进程外的程序来解释并动态输出信息到网页上。这种方式不常见。但你仍然可以在一些网站中见到。
2.CMD 参数
他可是 #exec 命令中最可怕的参数,也是 #exec 命令禁止使用的大部分理由。他也是我们一些网友实现最终幻想的利器。可惜,要得到我们幻想的招数有些困难,也几乎是不可能的。
以下是微软关于 CMD 参数的说明,你一定要读明白再试!
CMD 运行 shell 命令。 CommandDes cription 参数是一个字符串,其中包含 shell 命令程序的完整物理路径,后跟由空格分隔的任何命令行参数。如果没有指定全路经, Web 服务器将搜索系统路径。默认情况下,该指令是被禁用的,这是因为它会对 Web 站点造成安全方面的危险;例如,用户可能使用 format 命令格式化您的硬盘。
我本人建议关闭,因为现在微软也不推荐用这个命令。不过,如果你是服务器的管理员,可以试一试。
你可以新建一个 test.shtml 的文件,然后在首行设置一个命令。
[an error occurred while processing this directive]
'NT中的一个帮助文件(没有危险)。
或试一试!
[an error occurred while processing thisdirective]
'window98下的显示内存的一个命令。(没有危险)
  
 
然后你在该虚拟目录中将其权限设为脚本,或可执行。
最后,你可以在浏览器中输入该地址 http://localhost/xxx/test.shtml 如果你看到浏览器中显示了他们的屏幕输入信息。那么,恭喜你。你试成功了。
四:最终幻想
如果我们想执行多的命令呢?那么闭上眼,往下看吧。
首先,你打开注册表编辑器(记住要先备份),然后找
  KEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services /W3SVC4  
  '也可能是w3svc  /Parameters
选择新建一个 Dword SSIEnableCmdDirective ,它的两个值为 0 1 。下面是微软的说明。
服务器端的 #exec cmd 命令包括可执行外壳命令。安全意识强的站点希望通过将此值设置为 0 来关闭 #exec cmd 命令,并以此作为外加的安全防范,尤其是在允许不受信任的使用者将文件放置到服务器时更是如此。默认状态下,注册表中不存在此值;要允许该命令执行外壳命令,必须先创建此值并将值设置为 1
还可以在添一个 Dwordd AllowSpecialCharsInShell 它的两个值为 0 1 。下面是微软的说明。
范围: 0 1 默认值: 0 ( 禁用 )
本值控制在运行批处理文件( .bat .cmd 文件)时,是否允许在命令行使用 [ | ( , ; % < > ] Cmd.exe 特殊字符。这些特殊字符可能引发严重的安全隐患。如果该项值设置为 1 ,心怀叵测的用户可以在服务器上随意执行命令。因此,强力推荐用户保留其默认设置 0 。默认情况下,这些特殊字符不能传递到脚本映射 CGI 程序。如果设置为 1 ,除了管道符号 | 和标准 I/O 重定向符( < > )之外(这两类字符在命令处理器中具有特殊含义),这些特殊字符都能够传递到脚本映射 CGI 程序。
下面我就不详述了。不过你要执行一些你希望的命令可不是这么简单 ( 如: [an error occurred while processing thisdirective]) 你不会成功的,如果死机不要怨我。
 
 
黑客攻击常见方法及安全策略制订
一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 
    常见攻击类型和特征 
    攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 
    常见的攻击方法 
    你也许知道许多常见的攻击方法,下面列出了一些: 
     ·  字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统( IDS )。 
     · Man-in-the-middle 攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 
     ·  劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。 
     ·  病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。 
     ·  非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。 
     ·  拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。 
    容易遭受攻击的目标 
    最常遭受攻击的目标包括路由器、数据库、 Web FTP 服务器,和与协议相关的服务,如 DNS WINS SMB 。本课将讨论这些通常遭受攻击的目标。 
     路由器 
    连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用 SNMP 协议,尤其是 SNMPv1 ,成为潜在的问题。许多网络管理员未关闭或加密 Telnet 会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。 
     过滤 Telnet 
    为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的 telnet 端口和 SNMP[161,162] 端口 
    技术提示:许多网络管理员习惯于在配置完路由器后将 Telnet 服务禁止掉,因为路由器并不需要过多的维护工作。如果需要额外的配置,你可以建立物理连接。 
     路由器和消耗带宽攻击 
    最近对 Yahoo e-Bay 等电子商务网站的攻击表明迅速重新配置路由器的重要性。这些攻击是由下列分布式拒绝服务攻击工具发起的: 
     · Tribal Flood Network(TFN) 
     · Tribal Flood Network(TFN2k) 
     · Stacheldraht TFN 的一个变种) 
     · Trinoo (这类攻击工具中最早为人所知的) 
 因为许多公司都由 ISP 提供服务,所以他们并不能直接访问路由器。在你对系统进行审计时,要确保网络对这类消耗带宽式攻击的反映速度。你将在后面的课程中学习如何利用路由器防范拒绝服务攻击。 
     数据库 
    黑客最想得到的是公司或部门的数据库。现在公司普遍将重要数据存储在关系型或面向对象的数据库中,这些信息包括: 
     ·  雇员数据,如个人信息和薪金情况。 
     ·  市场和销售情况。 
     ·  重要的研发信息。 
     ·  货运情况。 
    黑客可以识别并攻击数据库。每种数据库都有它的特征。如 SQL Server 使用 1433/1434 端口,你应该确保防火墙能够对该种数据库进行保护。你会发现,很少有站点应用这种保护,尤其在网络内部。
     服务器安全 
     WEB FTP 这两种服务器通常置于 DMZ ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。 Web FTP 服务通常存在的问题包括: 
     ·  用户通过公网发送未加密的信息; 
     ·  操作系统和服务存在众所周知的漏洞导致拒绝服务攻击或破坏系统; 
     ·  旧有操作系统中以 root 权限初始运行的服务,一旦被黑客破坏,入侵者便可以在产生的命令解释器中运行任意的代码。 
     Web 页面涂改 
    近来,未经授权对 Web 服务器进行攻击并涂改缺省主页的攻击活动越来越多。许多企业、政府和公司都遭受过类似的攻击。有时这种攻击是出于政治目的。大多数情况下 Web 页面的涂改意味着存在这入侵的漏洞。这些攻击通常包括 Man-in-the-middle 攻击(使用包嗅探器)和利用缓冲区溢出。有时,还包括劫持攻击和拒绝服务攻击。 
     邮件服务 
    广泛使用的 SMTP POP3 IMAP 一般用明文方式进行通信。这种服务可以通过加密进行验证但是在实际应用中通信的效率不高。又由于大多数人对多种服务使用相同的密码,攻击者可以利用嗅探器得到用户名和密码,再利用它攻击其它的资源,例如 Windows NT 服务器。这种攻击不仅仅是针对 NT 系统。许多不同的服务共享用户名和密码。你已经知道一个薄弱环节可以破坏整个的网络。 FTP SMTP 服务通常成为这些薄弱的环节。 
    与邮件服务相关的问题包括: 
     ·  利用字典和暴力攻击 POP3 login shell  
     ·  在一些版本中 sendmail 存在缓冲区溢出和其它漏洞; 
     ·  利用 E-mail 的转发功能转发大量的垃圾信件 
    名称服务 
    攻击者通常把攻击焦点集中在 DNS 服务上。由于 DNS 使用 UDP ,而 UDP 连接又经常被各种防火墙规则所过滤,所以许多系统管理员发现将 DNS 服务器至于防火墙之后很困难。因此, DNS 服务器经常暴露在外,使它成为攻击的目标。 DNS 攻击包括: 
 
     ·  未授权的区域传输;  
 
   · DNS  毒药,这种攻击是指黑客在主 DNS 服务器向辅 DNS 服务器进行区域传输时插入错误的 DNS 信息,一旦成功,攻击者便可以使辅 DNS 服务器提供错误的名称到 IP 地址的解析信息;  
 
   ·  拒绝服务攻击; 
    其它的一些名称服务也会成为攻击的目标,如下所示: 
     · WINS “Coke” 通过拒绝服务攻击来攻击没有打补丁的 NT 系统。  
 
   · SMB 服务(包括 Windows SMB UNIX Samba )这些服务易遭受 Man-in-the-middle 攻击,被捕获的数据包会被类似 L0phtCrack 这样的程序破解。  
 
   · NFS NIS 服务。这些服务通常会遭受 Man-in-the-middle 方式的攻击。 
    在审计各种各样的服务时,请考虑升级提供这些服务的进程。 
      审计系统 BUG 
    作为安全管理者和审计人员,你需要对由操作系统产生的漏洞和可以利用的软件做到心中有数。早先版本的 Microsoft IIS 允许用户在地址栏中运行命令,这造成了 IIS 主要的安全问题。其实,最好的修补安全漏洞的方法是升级相关的软件。为了做到这些,你必须广泛地阅读和与其他从事安全工作的人进行交流,这样,你才能跟上最新的发展。这些工作会帮助你了解更多的操作系统上的特定问题。 
    虽然大多数的厂商都为其产品的问题发布了修补方法,但你必须充分理解补上了哪些漏洞。如果操作系统或程序很复杂,这些修补可能在补上旧问题的同时又开启了新的漏洞。因此,你需要在实施升级前进行测试。这些测试工作包括在隔离的网段中验证它是否符合你的需求。当然也需要参照值得信赖的网络刊物和专家的观点。 
     审计 Trap Door Root Kit 
     Root kit 是用木马替代合法程序。 Trap Door 是系统上的 bug ,当执行合法程序时却产生了非预期的结果。如老版本的 UNIX sendmail ,在执行 debug 命令时允许用户以 root 权限执行脚本代码,一个收到严格权限控制的用户可以很轻易的添加用户账户。 
    虽然 root kit 通常出现在 UNIX 系统中,但攻击者也可以通过看起来合法的程序在 Windows NT 中置入后门。象 NetBus,BackOrifice Masters of Paradise 等后门程序可以使攻击者渗透并控制系统。木马可以由这些程序产生。如果攻击者够狡猾,他可以使这些木马程序避开一些病毒检测程序,当然用最新升级的病毒检测程序还是可以发现它们的踪迹。在对系统进行审计时,你可以通过校验分析和扫描开放端口的方式来检测是否存在 root kit 等问题。 
     审计和后门程序 
    通常,在服务器上运行的操作系统和程序都存在代码上的漏洞。例如,最近的商业 Web 浏览器就发现了许多安全问题。攻击者通常知道这些漏洞并加以利用。就象你已经知道的 RedButton ,它利用了 Windows NT 的漏洞使攻击者可以得知缺省的管理员账号,即使账号的名称已经更改。后门( back door )也指在操作系统或程序中未记录的入口。程序设计人员为了便于快速进行产品支持有意在系统或程序中留下入口。不同于 bug ,这种后门是由设计者有意留下的。例如,像 Quake Doom 这样的程序含有后门入口允许未授权的用户进入游戏安装的系统。虽然看来任何系统管理员都不会允许类似的程序安装在网络服务器上,但这种情况还是时有发生。 
    从后门程序的危害性,我们可以得出结论,在没有首先阅读资料和向值得信赖的同事咨询之前不要相信任何新的服务或程序。在你进行审计时,请花费一些时间仔细记录任何你不了解它的由来和历史的程序。
      审计拒绝服务攻击 
     Windows NT  易遭受拒绝服务攻击,主要是由于这种操作系统比较流行并且没有受到严格的检验。针对 NT 服务的攻击如此频繁的原因可以归结为:发展势头迅猛但存在许多漏洞。在审计 Windows NT 网络时,一定要花时间来验证系统能否经受这种攻击的考验。打补丁是一种解决方法。当然,如果能将服务器置于防火墙的保护之下或应用入侵监测系统的话就更好了。通常很容易入侵 UNIX 操作系统,主要因为它被设计来供那些技术精湛而且心理健康的人使用。在审计 UNIX 系统时,要注意 Finger 服务,它特别容易造成缓冲区溢出。 
     缓冲区溢出 
    缓冲区溢出是指在程序重写内存块时出现的问题。所有程序都需要内存空间和缓冲区来运行。如果有正确的权限,操作系统可以为程序分配空间。 C C++ 等编程语言容易造成缓冲区溢出,主要因为它们不先检查是否有存在的内存块就直接调用系统内存。一个低质量的程序会不经检查就重写被其它程序占用的内存,而造成程序或整个系统死掉,而留下的 shell 有较高的权限,易被黑客利用运行任意代码。 
    据统计,缓冲区溢出是当前最紧迫的安全问题。要获得关于缓冲区溢出的更多信息,请访问 Http://www-4.ibm.com/software/developer/library/overflows/index.html 
     Telnet 的拒绝服务攻击 
     Windows 中的 Telnet 一直以来都是网络管理员们最喜爱的网络实用工具之一,但是一个新的漏洞表明,在 Windows2000 Telnet 在守护其进程时,在已经被初始化的会话还未被复位的情况下很容易受到一种普通的拒绝服务攻击。 Telnet 连接后,在初始化的对话还未被复位的情况下,在一定的时间间隔之后,此时如果连接用户还没有提供登录的用户名及密码, Telnet 的对话将会超时。直到用户输入一个字符之后连接才会被复位。如果恶意用户连接到 Windows2000 Telnet 守护进程中,并且对该连接不进行复位的话,他就可以有效地拒绝其他的任何用户连接该 Telnet 服务器,主要是因为此时 Telnet 的客户连接数的最大值是 1 。在此期间任何其他试图连接该 Telnet 服务器的用户都将会收到如下错误信息: 
     Microsoft Windows Workstation allows only 1 Telnet Client LicenseServer has closed connection 
 
    察看 列出当前用户 选项时并不会显示超时的会话,因为该会话还没有成功地通过认证。 
     Windows NT TCP port 3389 存在漏洞 
     Windows NT Server 4.0  终端服务器版本所作的  DoS  攻击。这个安全性弱点让远端使用者可以迅速的耗尽  Windows NT Terminal Server  上所有可用的内存,造成主机上所有登陆者断线,并且无法再度登入。 
    说明: 
     1. Windows NT Server 4.0  终端服务器版本在  TCP port 3389  监听终端连接  (terminal connection) ,一旦某个  TCP  连接连上这个端口 终端服务器会开始分配系统资源,以处理新的客户端连接,并作连接的认证工作。 
     2.  此处的漏洞在于:在认证工作完成前,系统需要拨出相当多的资源去处理新的连  接,而系统并未针对分配出去的资源作节制。因此远端的攻击者可以利用建立大   TCP  连接到  port 3389  的方法,造成系统存储体配置达到饱和。 
     3.  此时服务器上所有使用者连接都会处于超时状态,而无法继续连接到服务器上,远端攻击者仍能利用一个仅耗用低频宽的程式,做出持续性的攻击,让此  服务器处於最多记忆体被耗用的状态,来避免新的连接继续产生。 
     4.  在国外的测试报告中指出,长期持续不断针对此项弱点的攻击,甚至可以导致服务器持续性当机,除非重新开机,服务器将无法再允许新连接的完成。 
    解决方案: 
     1.  以下是修正程序的网址: 
     [ 注意 ] :因为行数限制,上面网址请合并为一行。 
     2.  更详细资料请参考  Microsoft  网站的网址: 
    防范拒绝服务攻击 
    你可以通过以下方法来减小拒绝服务攻击的危害: 
     ·  加强操作系统的补丁等级。 
     ·  如果有雇员建立特定的程序,请特别留意代码的产生过程。 
     ·  只使用稳定版本的服务和程序。 
    审计非法服务,特洛伊木马和蠕虫 
    非法服务开启一个秘密的端口,提供未经许可的服务,常见的非法服务包括: 
     · NetBus 
     · BackOrifice   BackOrifice 2000 
     · Girlfriend 
     ·  冰河 2.X 
     ·  秘密的建立共享的程序 
    许多程序将不同的非法服务联合起来。例如, BackOrifice2000 允许你将 HTTP 服务配置在任意端口。你可以通过扫描开放端口来审计这类服务,确保你了解为什么这些端口是开放的。如果你不知道这些端口的用途,用包嗅探器和其它程序来了解它的用途。 
    技术提示:不要混淆非法服务和木马。木马程序通常包含非法服务,而且,木马程序还可以包含击键记录程序,蠕虫或病毒。 
    特洛伊木马 
    特洛伊木马是在执行看似正常的程序时还同时运行了未被察觉的有破坏性的程序。木马通常能够将重要的信息传送给攻击者。攻击者可以把任意数量的程序植入木马。例如,他们在一个合法的程序中安放 root kit 或控制程序。还有一些通常的策略是使用程序来捕获密码和口令的 hash 值。类似的程序可以通过 E-mail 把信息发送到任何地方。 
    审计木马 
    扫描开放端口是审计木马攻击的途径之一。如果你无法说明一个开放端口用途,你也许就检测到一个问题。所以,尽量在你的系统上只安装有限的软件包,同时跟踪这些程序和服务的漏洞。许多 TCP/IP 程序动态地使用端口,因此,你不应将所有未知的端口都视为安全漏洞。在建立好网络基线后,你便可以确定哪些端口可能存在问题了。 
    蠕虫 
     Melissa 病毒向我们展示了 TCP/IP 网络是如何容易遭受蠕虫攻击的。在你审计系统时,通常需要配置防火墙来排除特殊的活动。防火墙规则的设置超出了本术的范围。但是,作为审计人员,你应当对建议在防火墙上过滤那些从不信任的网络来的数据包和端口有所准备。 
    蠕虫靠特定的软件传播。例如,在 2000 年三月发现的 Win32/Melting.worm 蠕虫只能攻击运行 Microsoft Outlook 程序的 Windows 操作系统。这种蠕虫可以自行传播,瘫痪任何种类的 Windows 系统而且使它持续地运行不稳定。 
    结合所有攻击定制审计策略 
    攻击者有两个共同的特点。首先,他们将好几种不同的方法和策略集中到一次攻击中。其次,他们在一次攻击中利用好几种系统。综合应用攻击策略可以增强攻击的成功率。同时利用好几种系统使他们更不容易被捕获。 
    例如,在实施 IP 欺骗时,攻击者通常会先实施拒绝服务攻击以确保被攻击主机不会建立任何连接。大多数使用 Man-in-the-middle 的攻击者会先捕获 SMB 的密码,再使用 L0phtCrack 这样的程序进行暴力破解攻击。 
    渗透策略 
    你已经了解到那些网络设备和服务是通常遭受攻击的目标和黑客活动的攻击特征。现在,请参考下列的一些场景。它们将有助于你在审计过程中关注那些设备和服务。请记住,将这些攻击策略结合起来的攻击是最容易成功的。 
    物理接触
    如果攻击者能够物理接触操作系统,他们便可以通过安装和执行程序来使验证机制无效。例如,攻击者可以重启系统,利用其它启动盘控制系统。由于一种文件系统可以被另一种所破坏,所以你可以使用启动盘获得有价值的信息,例如有管理权限的账号。 
    物理攻击的简单例子包括通过重新启动系统来破坏 Windows95 98 的屏幕锁定功能。更简单的物理攻击是该系统根本就没有进行屏幕锁定。 
    操作系统策略 
    近来,美国白宫的 Web 站点( http://www.whitehouse.gov )被一个缺乏经验的攻击者黑掉。攻击者侦查出该 Web 服务器( www1.whitehouse.gov )运行的操作系统是 Solaris 7 。虽然 Solaris 7 被成为艺术级的操作系统,但管理员并没有改变系统的缺省设置。虽然该站点的管理员设置了 tripwire ,但攻击者还是使用 phf/ufsrestore 命令访问了 Web 服务器。 
    较弱的密码策略 
    上面白宫网站被黑的例子可能是由于该系统管理员使用 FTP 来升级服务器。虽然使用 FTP 来更新网站并没有错,但大多数 FTP 会话使用明文传输密码。很明显,该系统管理员并没有意识到这种安全隐患。又由于大多数系统管理员在不同的服务上使用相同的密码,这使攻击者能够获得系统的访问权。更基本的,你可以保证 /etc/passwd 文件的安全。 
     NetBIOS Authentication Tool NAT  
    当攻击者以 WindowsNT 为目标时,他们通常会使用 NetBIOS Authentication Tool NAT )来测试弱的口令。这个程序可以实施字典攻击。当然它也有命令行界面,这种界面的攻击痕迹很小。而且命令行界面的程序也很好安装和使用。在使用 NAT 时,你必须指定三个文本文件和 IP 地址的范围。当然,你也可以指定一个地址。 NAT 使用两个文本文件来实施攻击而第三个来存储攻击结果。第一个文本文件包含一个用户列表,第二个文件中是你输入的猜测密码。 
    当使用命令行版本时,语法格式为: 
      nat ?Cu username.txt ?Cp passwordlist.txt ?Co outputfile.txt 
    即使服务器设置了密码的过期策略和锁定,攻击者还是可以利用 NAT 反复尝试登录来骚扰管理员。通过简单地锁定所有已知的账号,攻击者会极大地影响服务器的访问,这也是一些系统管理员不强行锁定账号的原因。 
  到此为止,你已经学习了一些外部攻击。然而,对于管理员来说最紧迫的是大多数公司都存在不好的安全策略。如果安全策略很弱或干脆没有安全策略,通常会导致弱的密码和系统策略。通常,公司并不采取简单的预防措施,比如需要非空的或有最小长度要求的密码。忽略这些限制会给攻击者留下很大的活动空间。
    不论你的操作系统采取何种文件系统( FAT NTFS NFS ),每种系统都有它的缺陷。例如,缺省情况下 NTFS 在文件夹和共享创建之初 everyone 组可完全控制。由于它是操作系统的组成部分( Windows NT ),因此也成为许多攻击的目标。 NFS 文件系统可以共享被远程系统挂接,因此这也是攻击者入侵系统的途径之一。 
 
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值