正文  第二十二章 演習(6)

章節字數:4195  更新時間:08-10-24 23:26

背景顏色文字尺寸文字顏色鼠標雙擊滾屏 滾屏速度(1最快,10最慢)

    隻聽見劉隊長集吼吼的喊:“快點,快點,大家快點檢查,我們的一個下屬指揮所被對方端了。他奶奶的。”

    說實話,劉隊長在我心中一直是個儒將形象。很少看到他這麼著急。

    怎麼能不急,我們幾個哥們也急得不行呀,我們的指揮所都是和我們服務器聯網的,我們的指揮所可以合法訪問我們的服務器呀,盡管也有一些限製,比如口令限製,但是對方的信息隊的那些行家,如果使用我們的ip連接上來,要搞破壞很容易的。我們的那個asp的指揮係統就是一個大的安全隱患呀。

    我一邊撲向我的電腦,一邊問:"那個ip是多少?那個ip是多少?"

    我看到我的監視屏幕上有頻繁的我方ip連接。

    聽到劉隊長報的ip,我清楚的看到屏幕上閃現的最頻繁的ip正是那個ip。

    看來對方比較狡猾,他們知道正常情況下無法攻破,采用這麼一招。我不得不佩服對方指揮官的思維。我們真的沒有想到。也許我們的上級可能想到,但是我們幾個人真的是沒有想到。

    來不及思考過多了,我立刻開動我的管理軟件,登陸到我們的主服務器,把那個ip斷掉,然後把這個ip列入黑名單中。開始檢查對方是否有滲入的痕跡。

    還好,對方似乎隻是在連接我們的80端口,也就是再攻擊我們指揮係統,係統其他方麵,對方還沒有攻破。事實上,通過那個指揮係統的攻擊在openbsd上是沒辦法有過多的權利的,這點我倒是比較自信。不過那台windows的

    sql就難說了。本來windows的sql

    server是大家的薄弱環節,但是由於通過主機和外界隔離,外界不可能直接訪問的到,所以對方如果無法突破我們的主服務器,就無法有所動作,但是,現在,對方已經突破了我們的主服務器,盡管隻是突破80。但是已經有了連接sql

    server的可能。

    信息隊和小餘和小趙同時發現了我們的指揮係統被破壞了。看來,在我們收到消息的前一段時間,對方已經做了很多事情了,那個時候,我們除了備份的人,都在睡覺。即使不睡覺,我們也無法知道,因為人家用的我方ip,所以在我們收到消息之前,我們不可能感覺到異常。

    大家都明白我們那個asp的指揮係統的漏洞,如果允許連接,要進行攻擊我們這裏的每個人都可以辦到。盡管小餘做過不少的修改,但是代碼太多了,你改的了嗎?

    大家都沒有說話,劉隊長臉色鐵青,出去到隔壁通訊室去了好幾次。估計我們的各個指揮部已經發現我們的指揮係統無法使用了。

    我小聲而無奈的對劉隊長說:“啟用備用方案吧?”。

    劉隊長臉色還是鐵青,沉默了一會兒,然後到通訊室去了。

    我們先把80端口全部關閉,指揮部隻能通過我們的特製ftp進行數據傳輸了。

    開始檢查係統。

    我的操作係統部分一切正常,但是我們的sqlserver裏麵的數據損失嚴重,對方使用sql注入攻擊方法,把裏麵改的是一塌糊塗。基本數據都廢了。

    這裏多說幾句,網上的大部分黑客攻擊有數據庫支持的交互式網頁,最普遍使用的就是這種sql注入攻擊。這是完全合法的sql訪問。所以你的什麼防火牆,什麼防護都是沒有任何作用的。唯一的就是要做好提交的數據的檢查。現在網上幾乎所有的論壇都不同程度的有這個毛病。但是一般的人可能沒有精力和心思去找這些漏洞。但是如果你仔細找,一般都可以找到。輕的可以破壞對方的數據庫,重的可以獲得對方的管理員的密碼。盡管密碼是加了密的。但是有心人用計算機跑一跑。完全有可能破譯的。

    反正,我們第一回合輸了,而且輸的出乎意料,輸的如此的不服。

    我們這裏都是技術狂熱分子,所以我們佩服技術的攻擊,我們不服氣這種幾乎沒什麼技術含量的計謀。

    所以,黑客其實也是無奈的。現實生活中有太多的東西可以超越技術的範疇,隻有技術在這個世界是行不通的。技術不是全部。

    我心裏著急了一會兒,等大家冷靜下來,我有點惱怒了。奶奶的,欺負我們沒人嗎?我們必須要反擊!

    我加緊開始想如何利用那個apahe的漏洞。其實現在,我如果攻擊對方,真的可以讓對方apache拒絕服務,讓對方和我們一樣,指揮係統癱瘓。但是,我不想,因為,這樣非常容易暴露,拒絕服務不會丟失數據,對方要恢複隻是幾分鍾的事情。而且如果被他們覺察,那麼繼續利用的機會就非常小了。

    不行,我必須要珍惜這個來之不易的漏洞,要一步到位,我不要拒絕服務,我要滲入對方。

    老張臉色凝重,也在不停的調試他的程序。

    我們第一次有了緊張的氣氛,我們第一次感到了對抗的壓力。

    小餘和信息對的那幫哥們開始對數據庫係統開始重建。

    其實,我懷疑對方肯定已經獲得了我們asp指揮係統的密碼。我問信息隊的哥們:“你們那個asp係統是用什麼密碼算法加的密呀?”

    他們說是MD5。

    我放心了。MD5是128位的加密。要用計算機跑出8位以上的密碼,簡直是不可能的事情。況且我們的密碼是20位的。他們這麼幾天的時間不大可能跑出來。他們運氣不可能這麼好的。

    但是sql2000有可以執行本地命令的漏洞。對方給我的2000server作個木馬的可能性也是有的。

    不過,現在我們已經把那個ip限製掉,對方的ip無法和我們連接,即使安裝了木馬也沒什麼用。

    小餘他們開始重建數據庫了。我們有備份,所以我們恢複起來不是一件難的事情。

    很快,他們幾個讓sql重新運行起來了。我們重新啟動了我們的指揮係統。

    我對小餘說:“密碼一定要替換掉。”盡管我知道這個無所謂了,對方連上我們的機器都沒有。但是,現在我們有必要要小心一點。不怕一萬就怕萬一。

    “那是當然的”。

    “劉隊,指揮係統已經恢複”小餘大喊。

    劉隊長臉色緩和些了。快步向通訊室去了。

    大家看到係統已經沒事情之後,緊張的氣氛開始鬆弛下來。

    “媽的,對方真是厲害,這樣的招數都想的出”小餘笑罵。

    “嗬嗬,兵不厭詐嘛,咱們不是也是這麼幹耗著嗎”小趙說。

    信息隊有個哥們說:“其實我們也應該這麼幹,我們隻要有了對方的ip,我們其實要破壞這個指揮係統還是一樣容易。”

    “要是能夠偽裝對方的ip就就好了。”一個哥們說。

    “要偽裝對方的ip給對方發數據包,這不難,但是要和對方建立連接,就不行的。”老張說。

    大家都哈哈哈大笑。都是內行,都知道,這個不過是我們的說著玩的。

    其實老張說的沒錯,ip通訊必須要和對方建立連接的話,你是無法偽裝ip的。現在其實說的ip偽裝,本質上就是一個網絡地址轉換。也就是用的別人的機器幫你通訊的。直接修改ip包中的源ip地址是可以的,對方也能收到,但是對方要和你建立連接,必須要反饋一個信息給你,你改了ip包,也就無法收到對方的確認消息,當然也無法和對方正確通訊。所以,很多人認為ip想怎麼變就怎麼變,這是不符合網絡通訊原理的。這個隻有在黑客電影和黑客小說裏麵才能看到。

    我們的工作又恢複了平靜。大家又開始按部就班的工作。

    劉隊長看我們工作沒什麼進展。曾經說起過,要向上級提出也拍特種分隊奪取對方的一個指揮部。我們要有對方的ip,也能讓對方癱瘓。即使對方能夠恢複成功,至少大家打個平手。

    老張說:等等吧,我這裏有點眉目了。一樣可以讓他們拒絕服務。

    這個當然最好了,劉隊長天天都要來看老張的進展。

    我沒有說我的apache的上麵的攻擊方法。等成熟了再說也不遲。

    其實,大家都明白,搞對方指揮部的點子對方首先使用,顯然對方是有防範的。我們現在使用別人的爛招數,和送死也差不多。

    大家都在忙碌著,雙方又開始幹耗著。

    我看到外麵警通士兵又增加了十幾個人。是呀,如果對方知道我們的位置,派人來把我們端了,我們的信息對抗就全完了。

    到了第10天的時候,我當時正在試驗溢出數據。基本上有眉目了。

    聽到老張一聲大喊:“成功了!”

    大家都圍上去了,包括劉隊長。

    我看到老張在用自己的程序和對方的80端口通訊。但是對方沒有響應。顯然掛掉了。

    “我剛才測試了我的溢出程序,對方的redhat9肯定掛掉了。”老張很興奮。

    我們都回到自己的機器上,測試了一下,沒錯,對方的redhat9確實掛掉了。

    劉隊長臉上有了難得的笑容,“說,好樣的,我們總算也給對方一個教訓!”

    我趕緊對老張說,先不要攻擊了。小心被對方發現了。以後我們就難於成功了。我們現在手裏有了對方的漏洞,我們就好好利用一下,要搞就徹底搞掉對方。

    初戰告捷,大家的積極性非常高。你想,都沉默了10天了。基本就沒什麼突破。今天居然用我們的ip都讓對方拒絕服務。能不高興嗎?

    劉隊長一邊高興的說:“對,對,小王說的對”,一邊又到通訊室去了,我想是報功去了吧。嗬嗬。

    對方的恢複速度非常快。2分鍾之後,他們的係統重新工作了。我們估計可能正在檢查是怎麼回事。

    劉隊長組織我們開會,研究下一部的攻擊計劃。老張臉上洋溢著笑。成功的喜悅我是能體會的。感覺真是非常好。

    “老張,你能不能利用溢出,讓redhat開個新的端口。”我說。

    "有這個可能,我不敢保證。對方的防火牆很容易發現的。"老張說。

    "那就傳個木馬上去,我們特製的那個,防火牆也掃不出來“小趙說。

    ”這個漏洞讓對方溢出還可以,但是要執行命令,可能性不大“老張又說。

    ”我這裏發現apache一個漏洞,可以讓我執行一些命令。至少把對方asp中ip限製改掉,問題不大“我說。

    大家都興奮了。老張也眼睛發光。

    ”如果你能搞掉對方的防火牆,並且開個普通帳號的端口,我就能讓他溢出獲得root權利沒問題。不過動作要快。對方的管理員不是吃幹飯的。”

    “是呀,動作已經要看快,我們一旦打開一個缺口,對方可能馬上就會發現,所以,我們必須以最快的速度,把對方的係統徹底破壞掉。”劉隊長說。

    商量一陣,大家達成共識,現在開始,不對對方進行任何攻擊,麻痹對方。然後我和老張加緊寫攻擊程序。成功之後,我們再製定一套方案,滲入對方係統獲取對方的資料。或者徹底讓對方係統癱瘓。

    於是,大家又開始工作了。我和老張的程序調試越來越困難。要讓對方執行我的命令不是容易的事情。況且溢出時候執行的程序不能太多。隻能執行非常少的一點點。所以,執行最有用最精幹的代碼是非常難於選擇的。

    為了試驗,我們在那台服務器上安裝了和對方一樣的redhat9和apache還有指揮係統,進行試驗測試。不能再用對方的機器來做試驗了。

    有了實際的試驗環境,我覺得工作要輕鬆些了,可以馬上試驗,馬上修改。甚至當初沒發現的問題都發現了。比如,我發現我可以寫個程序讓apache裏麵的一個函數溢出,然後傳入一些特殊數據,apache可以寫服務器上的文件,我聯想到那個溢出函數有printf字樣,心裏一陣的興奮,看來apache的輸出上有溢出。而且問題嚴重。但是新版本已經補了這個漏洞了。redhat上帶的apache沒有補過。嗬嗬,天助我也!

    搜索關注 連城讀書 公眾號,微信也能看小說!或下載 連城讀書 APP,每天簽到領福利。

標題:
內容:
評論可能包含泄露劇情的內容
* 長篇書評設有50字的最低字數要求。少於50字的評論將顯示在小說的爽吧中。
* 長評的評分才計入本書的總點評分。

Copyright 2024 lcread.com All Rithts Reserved 版權所有,未經許可不得擅自轉載本站內容。
請所有作者發布作品時務必遵守國家互聯網信息管理辦法規定,我們拒絕任何反動、影射政治、黃色、暴力、破壞社會和諧的內容,讀者如果發現相關內容,請舉報,連城將立刻刪除!
本站所收錄作品、社區話題、書庫評論及本站所做之廣告均屬其個人行為,與本站立場無關。
如果因此產生任何法律糾紛或者問題,連城不承擔任何法律責任。