最新网址:www.llskw.org
因为在几乎完全相同的时间 里,这个公司的一个客户出现了紧急情况。这个IT业的家伙只得第8草:知识产权并不安全扔下了所有他手头的事情来处理这一突发事件。Erik发现了随后的 一条登记项,表明这个家伙查看了日志并且运行了病毒扫描,但是 并没有采取任何其他措施。“他可能觉得这看起来有点可疑,于是 他做了一点点调查,但是还是不能解释为什么”,所以他只能随它 去了。
安全撤退了。为了能够安全通过,他花了更多的时间来等 待。然后再一次进入。但是这一次他要小心谨慎得多:他只在下班 时间才进入,并且要在确定没有人会在附近之后。
通过使用一个位于国外的中间服务器的跳转--因为这样他 才可以在家里操纵一切--他一点点地下载了整个源代码文件。
这呰形容他对公司网络如何熟悉的描述,可能一幵始让人 听起来会觉得有些浮夸,但是如果你想?一想他不计其数地出入这个 公司的系统,并且在他了解了它最隐蔽的习性与怪癖之后,一点点 地将它彻底攻破所花费的时间总量,你就会明白:他的叙述肯定是 可信的。
我比那儿所有的人都要更了解他们自己的网络。如果他们的网 络出了问题,我很可能比他们更能解决这些问题。我的意思是说, 我对他们的网络的内外部都非常了解。
此地不再留现在Erik所拥有的,也就是那些最终安全下载到他计算机上 的资源,就是服务器软件的源代码……但是他还无法打开和查看这 些源代码。因为这个软件非常的大,所以开发者将它存储在备份服 务器上,并且将其压缩为加密ZIP文件。他首先用了一个简单的 ZIP 口令攻击程序,但是失败了。该是B i十划上场的时候了!
幵始用另外一种新的改良后的U令攻击程序PkCrack,它 使用了一种“已知明文攻击”的技术。了解一部分加密归档的明文 数据对破解归档中所有其他文件的口令是非常必要的。
我打开了这个ZIP文件,发现一个名为“logo.tif”的文件。于入侵的艺术是我登录他们的主Web站点,查找所有名为“logo.tif”的文件。 之后我下栽了所有这些文件,并且将之压缩打包。我发现其中有个 文件与被保护ZIP文件的校验和很相似。
现在Erik已经获得了被保护的ZIP文件和“logo.tif”文件未 被保护的版本。PkCrack只花了五分钟时间就对同一个文件的两种 版本进行了比较,并且恢复了口令。用这个口令,他很快就对所有 文件进行了解压缩。
在数以百计的漫漫长夜之后,Erik最后终于获取了他苦苦寻求 的所有源代码。
谈到是什么让他对这个目标锲而不舍地坚持如此之久,Erik 说道:
哦,其实原因很简单,因为这极具诱惑力。我喜欢接受挑战, 我不愿意被打败。我喜欢安静地做与众不同的事情。我喜欢用最具 有创造力的做事方式。当然,上栽一个脚本会容易得多;但是我自 己的方式却要酷得多啊。如果可以避免,千万不要做一名照本宣科 者--要做就做个名副其实的黑客。
那他是如何处理这些软件和密钥生成器的呢?答案是他和 Robert--接下来这个故事的主人公--两人都遵循了彼此相同 的例行做法,而这种做法在世界各地的很多破解者中很是普遍。你 将会在本章结尾一节“与你共享:一个破解者的世界”里找到这个 故事。
垃圾邮件发送者之友在遥远的澳大利亚居住着另一位正直的绅士。白天,他被尊为 安全专家。而当夜幕降临的时候,他就变成了一名黑帽黑客,通过 攻击这个星球上最具有抗攻击能力的软件公司来提高自己的技术, 同时还能让自己还清债务。
但是Robert,这个与众不同的人,并不能很专注地将自己限制第8草:知识产权并不安全在一个领域。他似乎太博学了--这个月,攻击某个软件作为自己 的消遣活动,满足他寻求挑战的嗜好;下个月,因为需要钱,他又 幵始投身于一个工程之中,这个工程使他成为了某些人中的一员, 他自ci称之为“肮脏的垃圾邮件发送者”.你会发现,如果说他不 脏,是因为他只是偶尔才会参与到垃圾邮件发送者之中:而说他肮 脏,是因为他所发送的垃圾邮件的种类。
做黑客来挣钱“,他说,”确实是一个观念问题。“也许这 只是在自我辩解,但是他并不介意与我们一同分享他的故事。实际 上,他是很主动地提起了他的故事。而且,他还杜撰了一个词来调侃自己:”我想你可以说我是一个‘邮件黑客,--个为垃圾邮件发送者服务的黑客。“我的一个朋友来联系上我,对我说,”我想向人们销售一些色 情作品,所以我需要上百万,甚至上亿的那些喜欢色情作品的人的 电子邮件地址。“换做你或我,都不会接受这个建议的。然而Robert ”考虑了一 会儿“之后,决定看看自己到底能做些什么。”我搜索了所有那些 色情站点“,他坦言,虽然”我的女朋友非常厌恶我做这些事“, 但是他还是做了。他用了一个直截了当的方法来进行搜索:使用 Google ,以及另外一个使用了多个搜索引擎的搜索搜索结果被列成了一个工作列表。”我只是想从这些(站点)得 到这方面的信息。?是什么人喜欢他们的色情作品;是什么人想要从 他们这里得到最新的内容;是什么人对这些恶心的事物感兴趣。“ 如果说Robert己经打算参与制造垃圾邮件,那么他并没有打算”用 最普遍的愚蠢的办法“来做这件事。他可不愿意给每个人都发送数 百份电子邮件,不管他们是否对这个主题感兴趣。
获取邮件列表发现的许多黄色Web站点,都在使用一个major应用入侵的艺术程序来管理订阅邮件列表。我将其称为只通过Google ,我就已经发现,有人曾定制了一份 [SubscribeList]的副本,并且把它放在了 Web服务器上。我认为这 是一个中国台湾或者中国大陆的站点。
接下来的工作甚至比他预期的还要简单得多。
他们的Web服务器配置错误。因为无论哪一位用户都可以看 到这个软件的源[代码].这虽不是这个软件的最新版本,但也算是 相当新的一个版本了。
错误就在于某人不小心地或者意外地在Web服务器的根目录 上留下了一-份源代码的压缩归档。Robert下载了这份源代码。
从已有的站点上获取了这个程序以及名称,他知道:
我已经能够发出这样的电子邮件了 : ”快来访问我的站点吧! 我们拥有所有你想要的刺激!更重要的是,半价! “这样很多人都会订阅这些东西的。
然而,到现在为止,虽然他已经拥有了邮件列表软件,但是 他仍旧没有邮件列表。
他开始潜心研究SubscribeList的源代码。终于他发现了一个良 机:它的技术解释很复杂(参见本章末尾章节”远见“)。
在前面的故事中,那位破解者使用”&“符号,欺骗程序使之 执行他的命令;而本故事中的Robert也用了相同的方法:利用 ”setup.pl“的缺陷:这个缺陷的产生是因为简易安装程序、setup.pl 脚本不恰当而不能充分验证传向它的数据。它被称为”backticked 变量注入缺陷“.(这两种方法的区别在于操作系统的不同:Erik 的方法适用于Windows上;而Robert的方法则适用于Linux.)一 个用心险恶的攻击者可以发送一串数据破坏储存在变量中的值,从 而欺骗脚本使之创建另一个Peri脚本用来执行任意命令。多亏了 这位程序师的一时疏忽,使得攻击者能够嵌入shell命令。
第8草:知识产权并不安全这个方法愚弄了 semp.pl,使之认为这个攻击者只是安装了 SubscribeList,并想要进行初始化。无论什么公司,只要它正在运 行这种有漏洞的软件版本,Robert能够对其使用这个骗术。那么他 又是如何找到这些符合条件的色情公司的呢?
说,他的代码是”有点昏了头,真是一个笨蛋写的“. 他的脚本一旦完成了任务,将会自动清除自身,并且恢复所有配置 变量,所以,没有人会知道发生过什么。”而且,就我所知,还没 有人发现过这个脚本。“考虑周到的黑客,绝对不会用一种可能会被追踪的方法,来将 这呰文件直接发送至他们自己的地址。
我的确是一个超级Web迷。
请记住本书首发域名:www.llskw.org。来奇网电子书手机版阅读网址:m.llskw.org