第53章

小说:入侵的艺术(the art of intrusion中文版)作者:[美]凯文·米特尼克字数:3520更新时间 : 2017-07-31 14:00:01

最新网址:www.llskw.org
(ARP即地 址解析协议,用来从一个主机的IP地址得出其相应的物理地址。 每个主机维护了一个地址转换的高速缓存,用来减少在转发数据包 中的延迟)。
    
    所以在域中一定有其他的机器,“但是[它们]并没有响应ping 命令--这是防火墙的典型特征。”对那些不熟悉的读者来说,它是一种网络扫描技术, 它将特定类型的数据包--Internet报文控制协议,或简称为ICMP --发送到目标系统,以确定主机是否出于“活动”状态。如果主 机处于活动状态,该主机将以“ICMP echo回答”报文作为响应)。 Louis继续说道,“这看起来确实证实了我们的猜想,一定还有其 他的防火墙,在3COM设备和公司的内部网之间一定还有其他的第9章人在大陆安全层。”觉得他们似乎到达了 一个死胡同。
    
    我们可以访问这个VPN设备,但是却无法创建我们自己的 VPN入口。此时,热情又褪却了一点点。我们开始有这样一种感 觉:实际上,我们将无法继续深入这个网络。因此我们需要新的 思路。
    
    他们决定对他们曾在控制台日志信息中发现的IP地址进行研 究。“我们隐约认识到,下一步应该看看3COM设备的远程通信 有些什么内容,因为如果你能够闯入一个设备,那你将能够截获一 个网络中的现有连接。”或许他们能够获得乔装成合法用户的必要 认证。
    
    说,他们知道一些过滤规则,同时正在寻找从防火墙 的这些规则迂回的方法。他希望他们能够“找到被信任的系统, 然后借助它真正通过防火墙。因此,我们对出现的IP地址很感 兴趣。”当他们连接到3COM设备的控制台的时候,他解释道,任何 时候一个远程用户建立连接或是一个配置文件发生改变,在屏幕的 底部都会闪现一个提示信息。“我们将可以看看这些IP地址对应 连接的建立过程。”某个机构登记的特定IP地址的注册记录将清晰地说明这个组 织的特征。另外,这些记录中也会包含组织的管理人员和组织网络 的技术负责人的联系方式。使用这些IP地址,他们又转向了 RIPE 上的登记数据库记录,他们将从那里获得分配了这些IP地址的公 司的情况。
    
    其实,搜索过程还给他们带来了额外的惊喜。“我们发现这些 地址注册给了 ?-家较大规模的通信提供商,该提供商就在这个国家 里。此时我们的思路完全乱了,我们实在不能理解这些IP地址分 配给了谁,为什么连接会来自于一个通信提供商”,Louis说道。 使用英国的业内术语,通信提供商就是我们所谓的〖SP.两个人开入侵的艺术始怀疑VPN连接是否甚至会来自于该提供商的远程用户,或者其 中还有一些此时他们根本没有猜到的完全不同的情况。
    
    我们真的需要坐下来,好好反思一下了。我们需要将此刻的 情景拼凑起来,以便我们能够重新尝试新的思路和想法来解决 问题。
    
    一大早的希望并没有实现。我们访问了系统,但是我们无法举 足向前,感觉一天以来没有任何进展。不过,我们没有选择呆在家 里沮丧着,希望下一个早晨能够差不多打起精神重新开始。我们觉 得需要去趟酒吧,喝一杯酒去除点压力,坐公车回家的路上,还能 让脑袋清醒清醒。
    
    这是一个早春时节,空气中还些许有着剌骨的寒风。我们离 开办公室,走过一个拐角,来到一家有点黑暗慵懒格调的传统英 国酒吧。
    
    我狂饮着,Brock也喝着桃色的杜松子酒和柠檬水--种不错的搭配,你真应该试试。我们只是坐在那里聊着,有点懊恼白天 的亊情并没有按照计划进展下去。一杯下去,紧绷的神经松弛了 一些。我们拿出了一张纸和一支笔,开始就下一步该干什么畅所欲言。
    
    我们真的迫切想要布置好一些方案,这样的话,当我们明天 早晨一回到办公室,就能够立刻坐下,尝试这些方案。我们按我 们想像的画出了网络体系结构,试着确认什么样的用户需要VPN 访问权限,各个系统在物理上是如何分布的,设想着当系统实现 者创建好了该公司的远程访问服务之后,他下一步最可能的想法 是什么。
    
    我们画出了已知的系统,然后从那一点出发,试着设计出一些 细节和其他系统的分布情况[见图9-1].我们需要弄明白3COM设 备在整个网络中的位置。
    
    第9章人在大陆补丁完整的外部 补丁完整的外部未打补丁邮件服务器Web服务器Web服务器主域控制器电信服务商蜂窝电话基站图9-1这两个黑客认为能够解释他们所观察到的网络和其操作的 可能的配置构想图在想,除了公司的内部雇员,谁还需要访问这个网络。 要知道这是一家以其技术革新性为荣的公司,因此Louis和Brock 设想,或许该公司已经研发了一个“真正实现了大规模部署的应用 程序”,使得警卫在完成一次发送之后仍可以登录该系统,接着还 可以查明他们下一步又会接收什么。该应用程序被设计成自动实现 智能化的过程。或许用户仅仅需要按下一个图标,就能告诉应用程 序连接到应用程序服务器,获取他的指令。
    
    我们在想,这些用户很可能对计算机并不熟悉,所以他们需要 一个易于使用的系统设置。我们开始从商业的角度思考问题:什么 样的系统容易进行设置,什么样的系统容易维护并且安全系数高?
    
    入侵的艺术他们想到了拨号服务。“也许是从工作间[用户的操作间]里的 一个膝上计算机上进行拨号服务的。这家公司要么在我们进入的服 务器上架设主机,要么将这些服务器外包给了第三方。我们假定第 三方就是一个通信提供商,信息会从通信提供商流向我们的目标公 司,信息还会流经Internet,通过VPN燧道。”他们猜测警卫将会 呼叫ISP,在他被允许连接进入目标公司的内部网之前,会被ISP 要求进行认证。
    
    但是还有另一种可能。Louis继续说道:
    
    我们假定,“我们想看看是否可能设计出一个体系结构,使得 van中的某个人能够借助它进行拨号,传送他的认证信息,而实际 上,认证他们的是目标公司,而不是通信提供商。公司的VPNS 该如何建立,才能使得任何从警卫向目标公司发送的信息在未加密 的情况下无法在Internet上传送? ”他们还在思考,公司是如何对待认证用户的。如果?个警卫不 得不向位于通信提供商内部的这些系统拨号和向通信提供商出示 认证,他们推断,认证服务只是外包出去了而已。他们考虑或许还 有其他的解决方案,那就是,是目标公司而不是通信提供商将主机 寄宿在认证服务器上。
    
    通常认证工作会移交给提供认证功能的一个独立的服务器。 3COM设备就可能用来在目标公司的内部网上对一个认证服务器 进行访问。一个警卫可以通过从蜂窝调制解调器拨号,连接到ISP 上,再转到3COM设备上,然后他的用户名和口令就可以发送给 其他的用来认证的服务器。
    
    所以此时他们的工作场景假设就是当一个安全警卫初始化一 个拨号连接时,他会在他自己和3COM设备之间建立一个和Brock明白:要想获得对内部网的访问权限,他们就 必须先获得对ISP上通信系统的访问权限(van用户都建立了到ISP 的连接)。但是“我们不知道这些拨号设备的电话号码。它们都在 国外,而且我们也不知道它们属于哪种类型的电话线路。光靠我们第9章人在大陆自己发现这些信息的可能性并不大。而我们知道的一件很重要的事 情就是这个VPN的协议类型是PPTP.”它之所以重要就是因为, Microsoft默认的VPN安装设置可谓是一个众人皆知的秘密,连接 到服务器或域内的信息通常就是Windows的登录名和口令。
    
    在此之前他们都喝了不少,接着他们决定釆取一种“亳不留情” 的方式来解决这个问题。
    
    亊情发展到这一阶段,你一定会将这张画上了你所有思路的草 稿纸保留下来,因为一旦我们闯入系统,这张纸就将成为一个绝佳 的黑客攻击方案。对于这项我们即将完成的工作,我们两个开始有 些骄傲了。
    
    关于“黑客直觉”的一些想法两个人那晚作出的猜测最终被证明是相当正确的。Louis总结 了一下出色的黑客应该具备怎样的洞察力:
    
    很难描述是什么使你获得那种感觉。它仅仅来源于经验和对 系统配置方式的观察。
    
    攻击一开始的时候,Brock就有一种感觉:我们应该继续。因 为他觉得从研究中我们最终将得到结果;很难解释为什么会有这种 感觉。

  请记住本书首发域名:www.llskw.org。来奇网电子书手机版阅读网址:m.llskw.org

相关推荐: 风箱通八零,我被冷面军少娇养了我的空间通末世:囤亿万物资养兵王末世囤千亿物资,废土基建手拿把掐!战神降世吕布抗日二战治愈萌宠兽人,我靠异世交易成为首富七零美人软又娇,高冷京少想求婚离婚逆袭!高冷前夫和十年前的他掐起来了!陪我到世界尽头禁欲国公别追了,贵妃娘娘忙着造反呢!七零,去父留子后,前夫又争又抢

如果您是相关电子书的版权方或作者,请发邮件,我们会尽快处理您的反馈。

来奇网电子书版权所有-