宠文网

30天打造专业红客

宠文网 > 现代小说 > 30天打造专业红客

第19章

书籍名:《30天打造专业红客》    作者:翟羽佳
    《30天打造专业红客》章节:第19章,宠文网网友提供全文无弹窗免费在线阅读。!


注意:不要给iusr_server  对web  目录有写权限!理由是什么大家都很

清楚!你的主页就是给这样的家伙给黑的,如果他没有写的权限,就象那台日本的主机一样,

一般的新手们就难以下手了。(但是,那些确实是非写不可的地方,如:聊天室或论坛,是

可以适当放开的)。

4、偷吃成功,寻找蛛丝马迹

这就是分析访问日志,一名合格的管理员,应该有经常查看日志的好习惯.日志是非常的

多的,看起来很麻烦,但对于unicode  漏洞的攻击,只要查看分析web  服务的访问日志就可以

了。扫描器的扫描和已经攻击完了的动作都会被记录下来,要注意特别留意出现的"cmd.exe"

字眼。

最后,我建议:

①管理好你的admin  帐户和密码

因为现在的黑客新手们虽然是冲着unicode  漏洞而来,但他们的师父们往往推荐他们用小

榕的流光,这是一个强大的漏洞扫描工具.在扫描的过程中,脆弱的管理员帐户和密码(如:帐

户:admin  密码:1234)很容易被猜中,给他们带来了以外的收获.无论怎么强大,流光也是*黑

客字典来暴力破解的,只要你密码复杂就可以避免猜中.长度最好超过8  位,大小写和复杂字符

同时出现,如:g&A$l#e7  这样的密码就很难被猜中,当然,也许我这是废话。现在出现弱口令的机会是不多了

②经常更改管理员的密码

保证只有你自己一个用户出现在管理员组,经常检查有没有可疑的用户。一般的新手都是

学着别人教的招数,在管理员组里增加一个用户,留作后门.从入侵的角度来说,这是很危险的

做法,但作为管理员不可能没有发现的,(那要看管理员的素质如何了)。  

[第17天]跳板的故事

跳板,这里的不是指跳水的扳子(废话),我想大家多跳板都应该有个基本的认识:就是通过这个东西跳过什么东西,掩盖什么东西。就是隐藏你的足迹,想要找出你,就必须连接x个你所通过的机器,并且找出他们的log,如果碰巧有一个没有记录,线就断了:),即使都记录了,log里面登记的IP也是上一级跳板主机的IP…

当然跳板还可以用于:

.QQ或者ICQ

.  ftp客户端

.  mail客户端

.  telnet客户端

.  端口扫描器

.  (以及几乎所有在网络中所使用的工具)

想想如果不要跳板我们不是很危险吗?

这可能不适用于某些IRC服务器,因为它们常常查看打开着的wingates及proxies。

先说简单的windows下的sock代理怎么做

一.找一些运行wingate的主机

原因:因为wingates的默认安装打开端口1080并且不记录socks连接。

怎么找这些机子呢?你可以用‘代理猎手’,好象中国人都用这个,国外人好象喜欢用wingatescan,或是从这里可以找到最新的:http://cyberarmy/lists/wingate(国外的,我建议大家用国外的,因为追查有难度啊)

二.确认列表中的主机的确运行着wingate

三.安装一个能截取发送的信息包的软件

我使用的是一个叫purpose的工具,你可以从

http://buffy.nu/article.php3?id_article=3043

要设置它,只要在socks  server填上:  127.0.0.1    port    8000.

选择'socks    version    5'.再点击'resolve    all    names    remotely'.

不要选'supported  authentication'。

在主界面,选择new然后建立一个你希望socks支持的程序的快捷方式

对所有你想匿名的程序做同样的工作,至于有哪些你就自己想了

四.安装socks  chainer

从http://ufasoft/socks下载该工具

在service菜单,  点击new。在name段输入Chain,port则输入8000。

点击new  并且将你找到最快的wingates的IP填进去,端口则填1080。

使用  '<'  和  '>',    你可以添加或者移除socks.  记得一定要在使用前测试所有的socks.

五.测试你的设置

用你所建立的浏览器的快捷方式打开浏览器,连接到

http://cavency.virtualave/cgi-bin/env.cgi或者

http://internet.junkbuster/cgi-bin/show-http-headers

同样,打开你的telnet客户端并尝试telnet到

ftp.cztc.edu.cn

你可以通过https://sites.inka.de:8001/cgi-bin/pyca/browser-check.py来检测SSL或者

FTP到ftp.zedz——或者其它的FTP来验证你的IP。

在上面的测试中,远程主机上留下的将是你最后一个chain的IP地址。当然你可以在自己的

网络里进行测试……

再说说另一种吧SkSockServer“(下面称SSS)

这个与上面的利用著名的wingate做的有什么区别?

1/  普通的Sock代理程序不支持多跳板之间的连续跳,而SSS却可支持最多达255个跳板之间的连跳运动

2/  普通的Sock代理程序之间的数据传输是不加密的,而SSS支持的跳板之间传输的数据是经过动态加密的,也就是说每次传输过程中,数据加密的方式都不相同。就算你不幸在..的过程中被webmaster发现,普通的sock代理程序将会被webmaster用sniffer把你的信息一览无遗,而恰巧你用的是SSS的话,呵呵~他将会看到一堆乱码

3/普通的sock代理程序在设置上比较烦琐,而SSS只用两步就全都ok了。(具体步骤将在下面说明)  普通的sock代理程序要不然只支持Tcp或Udp的连接,很少有二者兼顾的,而SSS却全部支持

下面是一个大哥写的教程我觉得不错,就COPY一下了

找A机上传SSS文件,(怎么找我想你应该有个肉鸡吧)如果权限足够的话,应该可以完成SSS的安装和启动。所示:  

SSS命令参数的说明:

-install  在NT机上安装SSS  

-remove  移除SSS.  

-debug  呵呵~snake进行debug用的,对于咱们老百姓来言无用。  

sksockserver  –install  安装sksockserver。

net  start  skserver  启动skserver服务。:(注意:这可是在A机上运行的,可不是你自己的爱机)  

Ok啦~A机跳板完成,下面进行B机跳板的安装:  

打开终端服务客户端连上找到的B菜机。  

用B菜机的IE直接下载SSS~~呵呵~如图2:(IP地址隐去啦~大家自己找菜机吧)

在B菜机上配置sockservercfg(因为是用vc编写的sockservercfg,所以必须有mfc的库文件,如果出现“无法定位序数XXXX于动态连接库mfc42.dll”的话,大家可以在自己的机子上找找,最终上传到B菜机的路径:X:\winnt\system32)  

SSS的配置界面一:在名称处可以填上任意的程序说明,以方便糊弄网管。要注意三处画红圈处,分别为:程序在开机时自动启动(我第一次用的时候还以为是给SSS自动分配端口~哎~Snake!So  lazy!~)、安装服务、启动服务。

SSS的配置界面二:是对client端进行限制的配置(呵呵~大家讲点义气,就别做限制啦)

SSS的配置界面三:重要的地方哟!在IP处填入刚才做好的A菜机的Ip地址;激活bActive处(哎~什么叫bActive呀~就不会多作一个取消的?Snake!!!Too  too  lazy!);之后点Add.

最后提醒一句别忘了点确定哟

ok啦~大功告成!再向大家推荐最后一个好东东-SocksCap(你可以在这找到:http://youngzsoft/cn/sockscap/)。在自己的机子上装好SocksCap后,设定用Sock5代理的IP地址(就是A菜机的地址),在SocksCap下运行程序,例如:telnet,ftp,ntshell,IE。。。。。所有可以上网的程序,呵呵~这样的你就从网络彻底消失啦~~

总结:

    这篇文章只讲了两个跳板,同理,只要再设置  C,D,E.....(只要你不嫌麻烦)上的配置,就连跳了n个跳板啦;在设置A机的时候其实最好也用3389登陆设置,这样的话可以自己设定SSS的端口。