第40章

小说:入侵的艺术(the art of intrusion中文版)作者:[美]凯文·米特尼克字数:3511更新时间 : 2017-07-31 14:00:00

最新网址:www.llskw.org

    
    如果一位破解者对一个特定产品进行锲而不舍的攻击,一般出 于以下三种具有代表性的动机:
    
    获取他们特别感兴趣的,或者特别想仔细分析的软件。 ?接受挑战,看自己是否能够用智慧战胜一个杰出的对手(通 常指软件开发者),这就像是一个人在下棋、玩桥牌,或者 玩纸牌时,与其对手进行智力的角逐。 ?把那些昂贵的软件发布到网上,使其他人也可以免费获取。 这样,在他们那个秘密的网络世界里,每个人都能免费获 得价格昂贵的软件。而破解者不仅仅只是对这些软件本身 感兴趣,他们还想要获取那些产生许可证号的源代码。 这两个故事中的两位主人公都是攻破了目标软件制造商,盗取 到源代码的,所以他们能够将补丁或”keygen“(key generator,密 钥生成器程序)发布给破解集团,使得他们也能够真正免费地使用 这个软件。Keygen是用来产生客户的许可证号的专用代码。许多 身怀黑客技术的人都做着同样的事情,而那些软件商家却还完全不 知道他们将会受到多么沉重的打击。
    
    破解者在一个黑暗隐蔽的王国里活动。在那里,交易的货币 就是通过破解盗来的软件--你会发现,知识产权偷盗事件已经第8草:知识产权并不安全发展到使人吃惊,令人发指的程度了。这个故事最后精彩的一幕将 在本章结尾”共享:一个破解者的世界“ -?节中详细讲述。
    
    长达两年的黑客攻击大约30岁,是一个安全顾问。他抱怨道:”每当我提交关 于系统漏洞分析报告的时候,我总会听到这样的话:‘这不算什么。 有什么大不了的?这些黑客能做些什么? ' “而他的故事证明了一 个完全被忽视了的事实:再小的一个错误也能将你置于死地。
    
    下面的有些内容对于那些只懂得皮毛的黑客来说,可能有些艰 涩繁琐。然而这个故事最精彩的地方是,它向我们展示了许多黑客 的耐心与执着。从最近发生的一些相关事件中我们可以看出,与本 书其他许多主人公一样,Erik白天是一个有职业道德的白帽黑客, 帮助?-些商业公司保护他们的信息资产,但是一到夜深人静的时 候,他就经不住诱惑,享受攻破那些毫无戒心的目标后刺激的快感。 Erik属于黑客中的异类:他将自己的目光集中在一个目标上, 对这个目标进行不断的攻击,直到入侵成功……即使这个过程可能 需要几个月甚至几年。
    
    颗探险之星几年之前,Erik和一些远方的黑客密友开始不断搜集不同类型 的服务器软件,并且几乎己经”拥有“ 了这个领域中所有主要产品 的源代码……但是有一个例外。”这是最后一个我还没有拥有的“, 他解释道,”我也不知道这是为什么,可我就是很感兴趣,很想要 攻破它。“我完全能够理解他这种感受。Erik迷恋于对战利品的追 逐,资源越有价值,战利品对他来说就越珍贵。
    
    这是最后一个能让Erik感觉到成功的喜悦的目标了。然而这 个目标也的确要比他预期的更富有挑战性得多。”有些站点我很想 攻破,但是由于某种原因,要想攻破它们确实很困难。“他简单地 解释道。同样,我还是能够体会到他的这种感受。
    
    入侵的艺术一开始,他用自己熟悉的方法,从”Web服务器的一个端口 扫描“着手。”当我试图攻破Web服务器的时候,端口扫描通常 都会是我的第一步。因为这里常常会有更多的脆弱点。然而这一次, 我并没有很快找到任何蛛丝马迹。“在幵始正式攻击之前,他一般 会先对目标进行轻微的探测,这样就可以避免因为日志里的多次登 录记录而引起管理员的警惕,甚至被发现--尤其在那段日子里, 很多公司都在运行入侵检测系统来侦察端口扫描的探测,以及攻击 者常常使用的一些其他类型的探测。
    
    对Erik来说,”我知道,我所寻找的那几个端口将会是我感 兴趣的目标。“他亳不费力地说出了一连串端口号。这些端口号 用于Web服务器、终端服务、Microsoft SQL服务器,Microsoft Virtual Private Network(VPN), NetBIOS,邮件服务器(SMTP)等其 他服务器。
    
    在Microsoft服务器中,端口 1723(正如第7章”银行是否绝对 可靠“所提到的一样)通常用作点到点通道的协议。它是Microsoft 对VPN通信的实现,并且使用了基于Windows的认证。Erik说, 探测端n 1723 ”让我有了一个想法:服务器到底扮演的是什么角 色“,因为”有时候,你完全可以猜出口令,或者使用蛮力攻击出 U令在这个阶段中,他甚至没有烦恼过应该如何努力隐藏自己的身 份--既然“(一个公司)每天会收到如此多的端口扫描,所以没有 人会去关心这些东西,没有人会发现每天成千上万的端口扫描中的 这一次扫描对于被发现以及暴露身份的低风险估计主要基于他大胆 的假设:他的端口扫描将会被掩埋在Internet的”噪音“当中。虽 然目标公司的网络管理员确实有可能会操劳过度,或者总是懒于检 查曰志,但是总有可能,他也会遇上一个工作热情的管理员,使得 他的计划最终破产。一般更慎重一些的黑客可能都不愿意去冒这个 风险。)在这个案例中,尽管冒了很大的风险,端口扫描还是没有找到第8草:知识产权并不安全任何有价值的东西。接着,他使用了一个定制的软件,这个软件工 作起来很像一个公共网关接n(CGI, common gateway interface)妇 描器。他找到了--个由”WS一FTP服务器“生成的R志文件,其中 包含了一个上传至服务器的文件名列表。它与其他所有的FTP(文 件传输协议)日志很相似,”除了这个日志被存储在了文件上传的 每个目录中之外“,Erik说。所以如果你发现某个列入日志的文件 很有趣的话,那么它就在那儿--你已经无须去搜寻它了。
    
    对这个FTP U志作了分析,找到了那呰最近上载至 ”/include“目录的文件的名字。这个目录通常用来存储”.inc“文件类型--种来自于其他主要源代码模块的通用编程函数。在下,这些文件是默认的,而不是被保护的。在重新 杳看了日志中的文件名列表之后,Erik用他的Internet浏览器查看 了一些他认为可能会包含有价值信息的特定文件名的源代码。他还 特别査看了那些可能已经包含后台数据库服务器口令的文件。终 于,他发现了宝藏。
    
    到那个时候为止”,Erik说,“我应该已经攻击Web服务 器达10次之多了--然而,我依然没有在日志中找到任何重要的 资料。”尽管发现了数据库服务器的口令很令人激动,但与此同时, 他也很快发现它所要攻击的计算机上根本没有运行数据库服务器。 然而从这时候开始,一切开始变得“有趣”起来。
    
    在那个Web服务器上,我无法找到任何东西,但是我有一个 自制的[软件]工具,能够基于普通主机名列表猜测主机名--比如 说,网关、备份、测试等,再加上域名。这个软件在普通主机名列 表中搜索,从而确认所有可能在域中存在的主机名。
    
    通常,[在选择主机名的时候]人们都是如此平庸,所以非常容 易我就找到了服务器。
    
    找到服务器的确是亳不费劲,但是这并不意味着他又向成功 迈进了一步。紧接着,有个问题很让他伤脑筋:这个公司不在美 国。所以,“我利用主机名扫描工具找到大量主机,接肴我就用那入侵的艺术个国家的扩展名一个个地试。”比方说,一个hi本的公司的主机名 可能是:
    
    通过这样的方法,他发现了一个备份Web和邮件服务器。接 着,他用曾在“include”(。inc)源文件中找到的口令访问了这个服 务器。然后,他就能够通过一个标准系统程序(xp一cmdshell)来执行 命令了。这个标准系统程序可以在任意一个正在运行SQL服务器 的用户之下运行shell命令--通常在一个拥有特权的账户之下。 成功啦!这一次他拥有了全部Web/邮件服务器的系统访问权限。
    
    立即幵始继续钻硏这些目录,寻找源代码的备份以及其他 吸引人的好东西。他的主要目标是获取keygeii--正如上文所提 到的那样,它是用来产生客户许可证号的专有代码。
    
    事情的第一步就是搜集尽可能多的关于系统及其用户的信息。 实际上,Erik使用了 Excel电子表格来记录所有他找到的有趣的信 息,比如说口令、IP地址、主机名,以及通过幵放的端口可以访 问的服务等等。

  请记住本书首发域名:www.llskw.org。来奇网电子书手机版阅读网址:m.llskw.org

相关推荐: 诸天之笑傲第一剑穿书反派的逆袭马头墙下好柿成双拍戏的我,怎么成世界第一了?小马宝莉:平凡小马白手起家,蝙蝠侠干碎我的致富梦灵气复苏:我一条小蛇,你让我去统领龙族?七零离婚搞学业,二嫁军少赢麻了霸道总裁的小甜心林柔柔邪巫BOSS只想低调发育

如果您是相关电子书的版权方或作者,请发邮件,我们会尽快处理您的反馈。

来奇网电子书版权所有-