{eval=Array;=+count(Array);}
黑客常用的幾種攻擊手段
黑客利用大量的 “肉雞”對(duì)目標(biāo)服務(wù)器發(fā)送大量的垃圾信息使目標(biāo)服務(wù)器停止服務(wù),如果攻擊流量過大,很可能造成服務(wù)器直接癱
患。
跨站腳本攻擊(Cross Site Scripting)是一種利用程序自身內(nèi)部漏洞往Wed頁面中(我們平時(shí)游覽的網(wǎng)頁)插入惡意script 代碼來攻擊訪問頁面的用戶造成用戶cookie(賬戶密碼緩存信息)泄漏
通過把SQL命令插入到Web表單中或在域名后面輸入注入代碼,達(dá)到欺騙服務(wù)器執(zhí)行惡意SQL語句,獲取管理員賬號(hào)密碼封,達(dá)到入侵網(wǎng)站的目的 最為典型的sql注入語句還是 “and 1=1” “and1=2” 等這類攻擊代碼應(yīng)該屬于最短的了,而且不需要獲取任何權(quán)限,當(dāng)然前提是網(wǎng)站有這類漏洞。
本來不想說這個(gè)的,但是看到很多人說這個(gè)才是最短的攻擊命令就不太贊同了,首先如果要想Dir溢出攻擊對(duì)方,必須得先獲取對(duì)方cmd權(quán)限,沒有權(quán)限你啥也不是。而是dir溢出代碼 需要輸入200多個(gè)A才能溢出。
黑客的攻擊手段也遠(yuǎn)不只此,不過我們也只要按時(shí)更新漏洞打好補(bǔ)丁就好了。
在簡體中文版 Windows 2000 SP4 的命令提示符下執(zhí)行這條 dir 命令會(huì)導(dǎo)致系統(tǒng)鎖屏:
dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣
這是他早年做安全編程培訓(xùn)講緩沖區(qū)溢出的時(shí)候,制作的一個(gè)演示例子。這里的溢出的意思是把函數(shù)調(diào)用的返回地址給覆寫了,和整數(shù)溢出的概念并不相同。
雖然“dir 溢出”是個(gè)流傳已久的笑話,但其實(shí) dir 真的可以溢出,直到 Windows XP 都還可以。
漢字“蛺矣”的 Unicode 內(nèi)碼是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很簡單,效果還是很酷的。
還有比上邊代碼更簡單的,黑客攻擊還能用到的攻擊代碼嗎?
有的
就是5下shift鍵!
在很多黑客黑了服務(wù)器之后,會(huì)裝一個(gè)shift后門。許多網(wǎng)絡(luò)滲透者檢測(cè)一臺(tái)服務(wù)器開3389端口后,往往會(huì)在登陸界面上按5下shift鍵,看看有沒有別人裝的后門,黏貼鍵有沒有被別的黑客改動(dòng)過,從而來撿一個(gè)大便宜。這絕對(duì)算是攻擊的一種方式,也是最短的代碼了,只有5下shift鍵。同理還有放大鏡后門。徹底刪除shift后門的方法:
方法一:
直接刪除C:WINDOWSsystem32和C:WINDOWSsystem32dllcache這兩個(gè)目錄的sethc.exe文件,(注意:dllcache這個(gè)目錄是隱藏的,要在文件夾選項(xiàng)里選擇"顯示所有文件和文件夾"把"隱藏受系統(tǒng)保護(hù)的操作系統(tǒng)文件"的選擇取消才能看得到).這種方法不能完全解除,當(dāng)服務(wù)器重啟后,還是會(huì)出現(xiàn)后門。
方法二:
使用權(quán)限來約束這兩個(gè)文件C:WINDOWSsystem32和C:WINDOWSsystem32dllcache這兩個(gè)目錄的sethc.exe文件 。操作:找到對(duì)應(yīng)文件:【文件】選卡,點(diǎn)擊”高級(jí)“,去掉“允許父項(xiàng)的繼承權(quán)限傳播到該對(duì)象和所有子對(duì)象”的勾選選項(xiàng)。
2013 年,F(xiàn)acebook 有一個(gè)實(shí)習(xí)生一行代碼沒寫,就把公司的 sandbox 給搞崩潰了。
原來是因?yàn)樗拿挚s寫是 www,于是就用 www 當(dāng)成了她的 unix name,結(jié)果導(dǎo)致公司所有人的 sandbox 都指向她的域名,然后就崩潰了。
黑客的厲害程度并不在于代碼長短,而在于確保攻擊的成功率的基礎(chǔ)上,同時(shí)不會(huì)留下任何痕跡。如果一定要計(jì)算一下黑客攻擊的最短代碼的話?下面幾個(gè)案例值得探討一下。
今年1月份,一位程序員父親眼睜睜地看著“熊孩子”當(dāng)了一回黑客。他們沒有輸入密碼,只是在鍵盤上一頓亂敲,就輕松進(jìn)入了Linux系統(tǒng)。更讓父親驚訝的是,熊孩子再一次亂敲依然能進(jìn)入系統(tǒng)。而這位程序員父親嘗試了半天卻不能進(jìn)入。不過,程序員父親堅(jiān)信這是linux 桌面的一個(gè)bug。當(dāng)晚就在GitHub頁面上提交了這一bug。最后經(jīng)過研究發(fā)現(xiàn),只要常摁“e”鍵,并在虛擬鍵盤中選中“e”就會(huì)觸發(fā)這個(gè)bug。官方后來修復(fù)了這一個(gè)漏洞。
一直以來,微軟的windows系統(tǒng)都是通過一種特殊方式處理本地網(wǎng)絡(luò)上的域名解析。在較大規(guī)模的公司內(nèi)網(wǎng)中,一般都以Active Directory服務(wù)來解析內(nèi)部網(wǎng)絡(luò)的計(jì)算機(jī)。在查找網(wǎng)絡(luò)計(jì)算機(jī)時(shí),可以通過一個(gè)名為DNS Name Devolution的windows功能來實(shí)現(xiàn)。這種方法可以讓用戶無需記住完整的合法域名,只需要記住簡稱即可,非常方便。但是,windows早期的AD默認(rèn)配置是“corp”,很多公司配置的時(shí)候并沒有去修改它。導(dǎo)致corp.com既是該公司內(nèi)部的二級(jí)域名,又是互聯(lián)網(wǎng)上的正式域名。所以,公司內(nèi)部大量的敏感信息也會(huì)因?yàn)锳D的這個(gè)“命名沖突”,直接發(fā)送到互聯(lián)網(wǎng)上的corp.com。
這個(gè)域名從此被認(rèn)為是史上最危險(xiǎn)的域名。任何人控制了corp.com域名,就可以獲得世界上有數(shù)十萬臺(tái)Windows PC的海量密碼、電子郵件以及其他敏感數(shù)據(jù)。換句話說,黑客如果掌握了corp.com域名,就意味著可以輕松掌控?cái)?shù)十萬臺(tái)Windows PC機(jī)器。好在這個(gè)域名的擁有者邁克.奧康納并沒有將它賣給黑客。最后,好在微軟同意花170萬美元購買了該“魔鬼”域名,減少了安全風(fēng)險(xiǎn)。
SQL注入很多人都聽過,但實(shí)際操作過的估計(jì)不多。其實(shí),如果應(yīng)用軟件的登錄判斷代碼編寫得不好。很容易實(shí)現(xiàn)SQL注入。比如:“”O(jiān)r 1=1 區(qū)區(qū)5個(gè)字符就可以無密碼登錄不少不安全的簡單網(wǎng)站。原理如下:
網(wǎng)站要判斷登陸者的身份,會(huì)調(diào)用數(shù)據(jù)的用戶表來比對(duì)username和passowrd字段。如果輸入的用戶名在數(shù)據(jù)庫中找到,并且密碼對(duì)得上。系統(tǒng)就認(rèn)為該用戶是正確用戶給予登錄。但是,當(dāng)我們?cè)谟脩裘斎肟蚝兔艽a輸入框都輸入前面的SQL注入字符時(shí),系統(tǒng)判斷就變味了。因?yàn)?=1是永遠(yuǎn)成立的,所以,黑客就可以輕松登錄該網(wǎng)站。當(dāng)然,現(xiàn)在大部分程序員都會(huì)注意這個(gè)SQL注入問題,會(huì)盡量減少被注入的風(fēng)險(xiǎn)。
我剛上大學(xué)計(jì)算機(jī)課那會(huì)兒,不少同學(xué)都對(duì)黑客技術(shù)感興趣。但手上有沒有啥高級(jí)技術(shù),只能采用簡單的網(wǎng)絡(luò)命令來捉弄一下旁邊的同學(xué)。當(dāng)時(shí),我們就采用了最簡單的net send 命令結(jié)合bat循環(huán)腳本,讓計(jì)算機(jī)循環(huán)向旁邊同學(xué)的電腦發(fā)送簡單信息。旁邊同學(xué)收到彈窗信息后,手忙腳亂地拼命點(diǎn)關(guān)閉按鈕,我們?cè)谂赃叞底酝敌?。不過,這么簡單的攻擊很容易失手。又一次被攻擊的同學(xué)實(shí)在沒招了,直接將電腦關(guān)機(jī),換一臺(tái)電腦用。發(fā)起攻擊的同學(xué),因?yàn)樾畔o法送到指定IP,導(dǎo)致自己的電腦拼命彈出“無法送達(dá)”信息。惹得我們哈哈大笑。
總之,黑客攻擊的能力并不在于代碼的長短,而在于他攻擊的成功率以及能否全身而退。當(dāng)然,這里并不鼓勵(lì)大家用黑客技術(shù)去搞破壞,這里建議喜歡黑客技術(shù)的朋友應(yīng)該將技術(shù)用于安全防御,為計(jì)算機(jī)信息安全做出貢獻(xiàn)。
%81
這是一個(gè)安全漏洞,在1998年運(yùn)行windows NT 4.0的機(jī)器上發(fā)現(xiàn),通過該機(jī)器的iis服務(wù)器的任何ASP頁面后面添加%81就可以獲得System的權(quán)限 例如*******.asp%81 format D: /y
這樣就可以直接格式化 目標(biāo)機(jī)器的D盤。
當(dāng)年年%81的漏洞導(dǎo)致很多的服務(wù)器由盜版的Windows NT系統(tǒng)改成了免費(fèi)的RedHat Linux系統(tǒng)。但其實(shí)Linux在當(dāng)年的安全性比Windows 還要差,幾乎在1998年-2001年期間互聯(lián)網(wǎng)上血流成河。
后來在1999年年初Windows NT 通過一個(gè)補(bǔ)丁包將ASP的 %81漏洞修復(fù)了,可惜windows NT服務(wù)器的安全性不好的問題已經(jīng)形成了大家公認(rèn)的認(rèn)識(shí)、導(dǎo)致到現(xiàn)在服務(wù)器市場上70%以上的服務(wù)器都是各種Linux。因此%81的漏洞至少給微軟帶來了千億美元級(jí)別的損失。
而實(shí)際上并沒有絕對(duì)安全的系統(tǒng)。任何編碼上的疏忽可能都可能是災(zāi)難性的后果。
Ping -s 12345 192.168.1.100
這只是一個(gè)示例,為了讓你直觀的看到代碼長度。復(fù)制粘貼肯定不能進(jìn)行真正的攻擊,但只要稍作修改,在以前,沒有針對(duì)這個(gè)攻擊進(jìn)行防范的時(shí)候,這確實(shí)是一個(gè)非常簡單的攻擊手段。
說出來你們可能不行,有一種代碼專門掃描連上網(wǎng)的鼠標(biāo)和鍵盤動(dòng)作,就可以輕松找到一個(gè)人,比如只要知道你平常使用電腦的鼠標(biāo)使用習(xí)慣和鍵盤使用習(xí)慣,鼠標(biāo)怎么移動(dòng)的,雙擊頻率怎樣的,鍵盤敲擊間隔,敲擊力度等,你只要在一臺(tái)聯(lián)網(wǎng)的電腦上操作,便可輕松鎖定你的ip進(jìn)而知道你的位置。
0
回答1
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答