第44章

小说:入侵的艺术(the art of intrusion中文版)作者:[美]凯文·米特尼克字数:3543更新时间 : 2017-07-31 14:00:00

最新网址:www.llskw.org
我热爱Web.Web的世界是匿名 的。你可以在一个Internet网吧里继续你的事情,没有人会知道你 到底是谁。我的文件并非直接发送回来,而在世界各地的网络中转 了好几次。这是很难追踪的,而且在〖公司的]日志里最多只可能会 有一两条i己录。
    
    色情作品盈大利发现很多色情站点都使用同样的邮件列表软件。通过使 用改良过的程序,Robert把他们的站点作为攻击目标,最终获取了 他们的邮件列表。然后他将其移交给他的朋友,那位垃圾邮件发送 者。Robert希望他的行为能被理解,他解释说:”我并没有羞― 人们发送垃圾邮件啊!“这一招出奇的有效。因为他们早已知道有些人”很喜欢这呰恶 心东西“(这是Robert所使用的有趣短语),然后直接发送垃圾邮件 给那些人,所以他们收到的回馈的机率之高是空前的。
    
    通常你所能看到的[回馈率]只有0.1%、0.2%,但是通过对目标 进行选择,[我们]收到的回馈率达到了至少30%.有几乎30%?40% 的人将要买我们的产品。对于一个发送垃圾邮件的比率来说,这绝 对是很高的了。
    
    入侵的艺术最后,我一定给他们带来了大约45 000万?5万美元的盈利。 我得到了其中的在这个肮脏事例的成功依仗于Robert搜集邮件列表所做出的 努力。是他找到了那呰愿意的为这类东西花费钱财的人。如果他告 诉我们的数字是准确的,那么对于我们所生存的世界,这是一个多 么令人沮丧的数字啊。
    
    他说:”我找到了 1000万到1500万人的名字。“是条汉子尽管Robert参与了这件肮脏的事,他还是坚持认为”我不是 一个肮脏的令人讨厌的垃圾邮件发送者;我是一个非常正直的人“. 剩下的故事将证实他的话。他在一个”非常虔诚并且正直的公司“ 中的安全部门工作,而对外界,他的身份是一个独立的安全顾问。 他还是一位研究安全问题的出版作者。
    
    我发现,当他谈到关于黑客攻击的态度时,他会变得特别健谈我真的很喜欢接受挑战,与系统对抗。我喜欢在配置层面上和 社会层面上与系统对抗,而不是在一个严格的技术层面上--社会 层面,是指进入那些操纵计算机的人[的思维做黑客已经有很长时间了。他提到了一个朋友(一位他 不想透露姓名的美国黑客),这位朋友常常和Robert -起做游戏。
    
    我们俩常常[攻击进入]很多软件开发公司,比如说那些制造 ActiveX控件、Delphi控件,或者很棒的编程小工具的公司。我们 先找到一本相关主题的杂志,里面每隔一页就有一则广告推销他们 的新产品。然后我们开始看是否能找到我们还没有攻破过的产品。 很特别的游戏,不是吗?
    
    他已经”遍游“ 了所有主要的游戏软件公司的Internet网络, 并且获取了他们一些游戏产品的源代码。
    
    最后,他和他的黑客密友开始意识到”实际h,我们儿乎已经第8草:知识产权并不安全攻破了所有那些为自己的新产品登广告的公司。’我们已经搞定了 一个公司,又一个个公司,再一个公司……我们还在努力继续,但 是已经没有对手了。‘ “对Robert来说,仍然有?一个领域他很感兴趣,那就是被称为 ”视频后期制作“的软件产品--尤其是那些用来制作动_的 产品我喜欢参与到他们这些人所做的事情当中。他们中有些人确实 是制作这些东西的天才。我喜欢读他们的产品,想知道这些产品是 如何运作的。因为当你细看它们的时候,你会发现它们是如此地不 同寻常。我是说,当你看到那些动画片的时候,你可能会想:”哇 噻,真的是像那么回事啊!,,最让他着迷的是在一个纯数学的层面上,査看那些代码-- “那狴等式和函数,还有那些产品制造者的思维模式。真的是很杰 出昵。”所有的这些都鼓舞着他。他知道,现在他所看到的一切将会成 为他最难忘的一次黑客行动中的攻击目标。
    
    软件的诱惑年,Robert正在翻阅一本软件杂志上的各种产品的介绍, 突然发现一个新产品,可用来制作“DVE数位影像效果,一流的 光线填充--使得光线看起来跟真的一样,_面极其流畅。”这款产品的全部卖点就是它能用于最新的动画大片--他们 所使用的用来设计、造型,以及表演的工具。
    
    当我听到关于它的消息的时候,它看起来真的很棒。我附近圏 子里有些喜欢上网的人,都对这个软件非常感兴趣。很多人都想得 到它。
    
    因为它非常贵,很难得手,所以每个人都想得到这个应用程序 --这个程序好像值20万到30万美元。Industrial Light and Magic 公司就使用这个软件。但是,好像全世界总共只有4到5个其他的入侵的艺术公司购买了这个软件。
    
    总之,我真的很渴望得到这个软件。所以我决定幵始攻击这个 公司。暂且称这个公司为X公司。但是光做个决定就可以了吗? 要知道,X公司在美国,他们的整个网络都是集中化的。
    
    他的目标并不局限于只是自己得到这个软件,他还要让全世界 成千上万的imernet使用者都能获得它。
    
    他发现这个公司拥有“一道前端防火墙,以及一个很小很严密 的网络。他们有很多服务器,以及多个Web服务器。从这一点上, 我猜测他们大致拥有100 150名雇员。”发现服务器名称当Robert试图入侵某个大规模的公司网络的时候,通常他会 使用一个通用策略。首先,他会“调杳他们是如何满足人们访问他 们网络的需求的。在这方面,一个大公司要比小公司面临更多的挑 战。如果你只有五个员工,你可以给他们发电子邮件,是不是?或 者,你可以直接召集他们然后告诉他们’这是你从家里连接你的 服务器的方法,这是你在家里接收电子邮件的方法。‘ ”但是一?个大公司通常会有一个帮助程序或者某种外部资源,使 得人们在遇到计算机问题时能够求助于它。Robert发现一个拥有大 量雇员的公司一定会在某个地方设置一系列的说明--很可能来 自它的帮助程序--来解释如何远程访问文件和电子邮件。如果他 能够发现这些说明,那么他就很可能获知从外部进入公司网络的步 骤,比如说什么软件是要通过企业VPN连接内部网络所必须的。 尤其是,他希望找到幵发商用来从外部访问开发系统所使用的访问 结点,因为这些访问结点拥有Robert垂涎万分的访问权限。
    
    因此,这个阶段他所面临的挑战就是找到进入帮助程序的方法。
    
    我开始使用的是我自己编写的很小的应用程序Network Mapper.基本上,它是连续不断地对典型主机名列表进行搜索。 我使用它作为我的顺序DNS解析器。
    
    第8草:知识产权并不安全这个Network Mapper能够识别主机并且为每个主机提供IP地 址。Robert所写的简短的Perl脚本简单地列出了常见的主机名, 并且检验这个主机名列表是否存在于目标公司的域内。所以,如果 攻击的公司名为“ digitaltoes ”,那么这个脚本可能会搜索 web.digitaltoes.com, mail.digitaltoes.com 等等。这个小玩意有时能 够发现隐藏的IP地址以及不易被识别的网络地址块。一旦运行这 个脚本,他就可能得到与下面类似的结果:
    
    从这些内容可以得知,我们所假想的公司“digitaltoes”在63.115 网络地址块中拥有?一些服务器,怛是我会把我的钱放在65.115 M 络地址块中的服务器上,并且使用“intranet”的名称,作为他们 的内部网络。
    
    的小帮助在Network Mapper的帮助下,Robert发现了 一些服务器。其 中有一个正是他希望得到的:helpdesk.companyX.com.然而,当 他试图访问这个站点的时候,弹出一个登录对话框,要求输入用户 名以及口令,只允许授权用户访问。
    
    这个helpdesk应用程序在一个运行着IIS4的服务器上。IIS4 是 Microsoft 的软件 Internet Information Server(IIS)的--个很古老的 版本。Robert知道它存在许多漏洞。如果运气好的话,也许他能找 出一个还没有被打上补丁的漏洞作为ci用。
    
    同时,他还发现了一个巨大的漏洞。这个公司的某个管理员激入侵的艺术活了 MS FrontPage,使得任何人都能够从存储Web服务器文件的 根目录上载或下载文件。

  请记住本书首发域名:www.llskw.org。来奇网电子书手机版阅读网址:m.llskw.org

相关推荐: 大学生就业指南:身为摆渡人我又莽又怂八零养崽,火辣后妈被硬汉宠成心肝大爱诸天从黄药师开始女帝跨界求购,我的保险太香了我,SSS级异能者,被女总裁当成服务生!快穿:钓系美人把偏执大佬撩哭了!八零:误撩病娇疯批,白月光她不干了从庆余年开始倒反天罡你们这是什么群呀听懂毛绒绒心声后,我被官方盯上了

如果您是相关电子书的版权方或作者,请发邮件,我们会尽快处理您的反馈。

来奇网电子书版权所有-