最新网址:www.llskw.org
另外,他也利用了一种应用程序Citrix MetaFrame (―种企业所 使用的按需访问软件)的“隐藏”特点。这种程序让系统管理员可 以监控并帮助公司雇员。利用这种“隐藏”特点,系统管理员可以 悄悄地监控使用者,观察他(或她)计算机屏幕上的一切,比如使用 者正在做什么,打什么字,甚至还能够获得计算机的控制权。若精 通此道的黑客能够在一台计算机上运行Citrix,就有可能做到相同 的事情:获得计算机的控制权。当然,这需要更加谨慎,否则一不 小心,黑客的行为将会被发现,因为坐在计算机前的每一个人都能 看到攻击者釆取行动所产生的结果(光标在移动,应用程序被打幵 等)。但是黑客仍然会抓住每个机会来找乐子。
我看人们给自己的妻子或者其他人写Email,甚至还可以移动 他们的显示屏上的光标。这真的很有趣。
有一次我入侵了 一个家伙的计算机,开始移动他的光标。当他 打开了 一个记事本文件时,我就在上面输入:
如果黑客想要获得他人计算机的控制权,自然会挑一个不太可 能会有人在计算机附近的时间段。“我通常在午夜之后进行”, Gabriel解释道,“要确保没有人在计算机跟前。要不然,我就会 先检查他们的屏幕。如果屏幕保护程序正在运行,那就意味着:一 般情况下,计算机前没有人。”但是有一次他判断失误:用户正在使用计算机。“我知道你在 监视我! ”这句话在Gabriel的屏幕上一闪而过。“我赶紧注销了。” 另一次,他隐藏的一些文件被发现了。“他们把这些文件删除了, 还留给我一条信息--’我们将以法律的名义起诉你!,”第7章银行是否绝对可靠入侵银行在Internet上四处游荡,搜集有关Dixie银行IP地址的详细资料,他循着蛛丝马迹,发现这个被他无意发现的并不是那种 镇上的小银行,而是一个拥有大量国内和国际贸易来往的大银行。 更有趣的是,他还发现该银行的服务器上正在运行应用程序Citrix MetaFrame.这种服务器软件允许用户远程访问自己的工作站。以 往总结的黑客经验让Gabriel和他的朋友想到了一个很好的点子:
我和我的朋友发现运行Citrix服务的系统大多数都没有很好 的口令,而终端用户无需输入任何口令。
幵始行动了。他使用的是端口扫描器。这是一种黑客 工具(或称为审计工具,这取决于使用者的使用意图),通过扫描其 他网络计算机来确定幵放的端U.他专门搜索打开了端口 1494的 系统,因为这个端口用来远程访问Citrix的终端服务。所以任何端 门1494是打幵的系统,他都可能成功“拥有每当他找到一个,他就会在这台计算机上的所有文件内搜索 ”password“这个单词。这就好比是在淘金。大多时候都是一无所 获,但是有时候可能会突然发现金砖。在这里,金砖可能是设置在 文件中的某种提示,比如说这样一句话:”administrator password for mail2 is ' happyday ' 0 “最后,他终于找到了银行防火墙的口令。他试着连上一个路由 器,因为他知道有些普通的路由器会提供一个默认的口令: ”admin“或”administrator“.但是很多人,不光是不了解计算机 的普通家庭用户,即便是那些IT业的专业人员常常在部署一个新 单元的时候也从未想过要修改默认的门令。Gabriel就真找到了一 个有默认口令的路由器。
他一获得访问权限,就添加了一条防火墙规则。规则允许进来 的到1723端口的连接--这个端口是用来进行Microsoft的Virtual Private Network (VPN)服务的,它的设计允许授权用户安全地连接 到公司网络。当他成功地认证VPN服务之后,他的计算机被分配入侵的艺术了一个银行内部网络的IP地址。对他来说,最幸运的是这个网络 是”扁平状“的,也就是说所有系统都是通过单个网段访问的,所 以他只要入侵?一台计算机,就可以访问同_网络中其他所有的计算 机系统。
说,如此轻易地入侵银行的计算机系统真让人有些”难 以置信“.银行曾经聘请过安全顾问小组。小组离开之前,提交过 一份报告。Gabriel发现了这份存储在服务器内的秘密报告。报告 的内容包括了所有安全顾问小组所发现的系统漏洞--这可是一 份求之不得的蓝图啊,有了它,就知道如何利用网络其他部分了。
银行那时使用IBM AS/400作为服务器。这个机型Gabriel并 不熟悉。但是他发现Windows的域服务器中存有银行系统所使用 的一份完整的应用程序操作手则。他把它下载了下来。随后他输入 了 ”administrator“这个IBM默认的口令,并成功进入了系统。
我觉得在那里工作的99%的人都用”passwordl23“作为他们 的口令。他们也没有使用在后台运行的杀毒程序。他们可能一周左 右运行一次杀毒程序。
安装完Spy Lantern Keylogger,松了 口气。在这类程序 中,Spy Lantern Keylogger是他的最爱,主要是因为这个程序有一 个特有的功能,它能够同步记录Citrix服务器的所有登录信息。 安装完这个程序,Gabriel就开始静候系统管理员来登录,然后”截 获“他的口令。
使用了正确的口令,意外地中了头彩--份关于如何在AS/400上使用关键应用程序的完整联机培训手册。他现在能 够做到一名银行出纳员所能做到的一切活动--电子资金划拨,查 看和更改用户的账户信息,监督全国范围内的ATM的工作记录, 检查银行贷款和转账,访问信用调查中心Equifax进行信贷检査, 甚至查看后台检验的法律文件。他还发现,他能够通过这个银行的 站点访问美国Department of Motor Vehicles的计算机数据库。
随后他想从主域控制器(PDC, primary domain controller)中获第7章银行是否绝对可靠取口令的散列。主域控制器认证所有对域发出的登录请求。他选择 PwDumps3程序来完成这个任务,因为这个程序可以从系统注册受 保护的部分提取所有口令的散列。他获取了管理员的本地访问权 限,然后添加执行PwDiimpS3的脚本作为启动文件夹的快捷键, 这样可以把它伪装成毫无危害的程序。
静静地等着,等着有域管理员登录目标机。这个程序 运行起来就像是一个地雷,会被一个特定的事件突然引爆。这时, 有个系统管理员登录了。在管理员登录的时候,口令的散列已经被 悄然无声地提取到一个文件内。PwDumps3实用程序是在管理员打 开启动文件夹时运行的。”有时候(等待一个域管理员登录)需要呰 时曰“,他说,”不过这还是很值得去等啊。“一旦有个毫无疑心的域管理员登录,口令的散列就会被悄悄地 提取到一个隐藏的文件内。Gabriel回到了获取口令的散列的”犯 罪现场“.他在他所能访问的计算机中,找到了一个功能最强的机 器,然后在这个机器上运行了口令攻击程序。
使用这个系统后,像”password“这样简单的口令只需要不到 -秒的时间就能解密。Windows 口令似乎特别简单,但是如果是 由特殊符号组成的复杂口令可能会花多点时间。”我曾经遇到一个 口令,花了我整整一个月的时间才解密成功“,Gabriel回想过去, 懊恼地说。怛是这个银行管理员的口令仅仅由4个小写字母组成, 所以很快口令就被解幵了,快得让你来不及读这个口令。
你对瑞士银行账户感兴趣吗发现,剩余的有些事情似乎就是些无足轻重的细枝末 节了。
他发现了一个进入银行操作系统最敏感部位的方法--生成 电汇的程序。他还发现了启动这个程序的菜单,以及部分被选出 来的授权雇员所使用的现行在线表单。这些雇员有权力处理这样 的事务--从一个顾客的账户里提取资金,再将资金以电汇方式汇 至另外的金融机构,尽管这个机构可能在世界的另一端(比如说,入侵的艺术在瑞士 )。
但是光有这么一个空表单没有一点用处,除非知道如何去正确 地填充。到最后,这也不是什么问题了。在他早先发现的那个操作 手册里,有一个章节特别有趣,因为他不用读太多就能够找到他想 要的东西。
请记住本书首发域名:www.llskw.org。来奇网电子书手机版阅读网址:m.llskw.org