分节阅读 17(1 / 1)

我是一个黑客 佚名 4568 字 4个月前

的。但是有心人用计算机跑一跑。完全有可能破译的。

反正,我们第一回合输了,而且输的出乎意料,输的如此的不服。

我们这里都是技术狂热分子,所以我们佩服技术的攻击,我们不服气这种几乎没什么技术含量的计谋。

所以,黑客其实也是无奈的。现实生活中有太多的东西可以超越技术的范畴,只有技术在这个世界是行不通的。技术不是全部。

我心里着急了一会儿,等大家冷静下来,我有点恼怒了。奶奶的,欺负我们没人吗?我们必须要反击!

我加紧开始想如何利用那个apahe的漏洞。其实现在,我如果攻击对方,真的可以让对方apache拒绝服务,让对方和我们一样,指挥系统瘫痪。但是,我不想,因为,这样非常容易暴露,拒绝服务不会丢失数据,对方要恢复只是几分钟的事情。而且如果被他们觉察,那么继续利用的机会就非常小了。

不行,我必须要珍惜这个来之不易的漏洞,要一步到位,我不要拒绝服务,我要渗入对方。

老张脸色凝重,也在不停的调试他的程序。

我们第一次有了紧张的气氛,我们第一次感到了对抗的压力。

小余和信息对的那帮哥们开始对数据库系统开始重建。

其实,我怀疑对方肯定已经获得了我们asp指挥系统的密码。我问信息队的哥们:“你们那个asp系统是用什么密码算法加的密呀?”

他们说是md5。

我放心了。md5是128位的加密。要用计算机跑出8位以上的密码,简直是不可能的事情。况且我们的密码是20位的。他们这么几天的时间不大可能跑出来。他们运气不可能这么好的。

但是sql 2000有可以执行本地命令的漏洞。对方给我的2000 server作个木马的可能性也是有的。

不过,现在我们已经把那个ip限制掉,对方的ip无法和我们连接,即使安装了木马也没什么用。

小余他们开始重建数据库了。我们有备份,所以我们恢复起来不是一件难的事情。

很快,他们几个让sql重新运行起来了。我们重新启动了我们的指挥系统。

我对小余说:“密码一定要替换掉。”尽管我知道这个无所谓了,对方连上我们的机器都没有。但是,现在我们有必要要小心一点。不怕一万就怕万一。

“那是当然的”。

“刘队,指挥系统已经恢复”小余大喊。

刘队长脸色缓和些了。快步向通讯室去了。

大家看到系统已经没事情之后,紧张的气氛开始松弛下来。

“妈的,对方真是厉害,这样的招数都想的出”小余笑骂。

“呵呵,兵不厌诈嘛,咱们不是也是这么干耗着吗”小赵说。

信息队有个哥们说:“其实我们也应该这么干,我们只要有了对方的ip,我们其实要破坏这个指挥系统还是一样容易。”

“要是能够伪装对方的ip就就好了。”一个哥们说。

“要伪装对方的ip给对方发数据包,这不难,但是要和对方建立连接,就不行的。”老张说。

大家都哈哈哈大笑。都是内行,都知道,这个不过是我们的说着玩的。

其实老张说的没错,ip通讯必须要和对方建立连接的话,你是无法伪装ip的。现在其实说的ip伪装,本质上就是一个网络地址转换。也就是用的别人的机器帮你通讯的。直接修改ip包中的源ip地址是可以的,对方也能收到,但是对方要和你建立连接,必须要反馈一个信息给你,你改了ip包,也就无法收到对方的确认消息,当然也无法和对方正确通讯。所以,很多人认为ip想怎么变就怎么变,这是不符合网络通讯原理的。这个只有在黑客电影和黑客小说里面才能看到。

我们的工作又恢复了平静。大家又开始按部就班的工作。

刘队长看我们工作没什么进展。曾经说起过,要向上级提出也拍特种分队夺取对方的一个指挥部。我们要有对方的ip,也能让对方瘫痪。即使对方能够恢复成功,至少大家打个平手。

老张说:等等吧,我这里有点眉目了。一样可以让他们拒绝服务。

这个当然最好了,刘队长天天都要来看老张的进展。

我没有说我的apache的上面的攻击方法。等成熟了再说也不迟。

其实,大家都明白,搞对方指挥部的点子对方首先使用,显然对方是有防范的。我们现在使用别人的烂招数,和送死也差不多。

大家都在忙碌着,双方又开始干耗着。

我看到外面警通士兵又增加了十几个人。是呀,如果对方知道我们的位置,派人来把我们端了,我们的信息对抗就全完了。

到了第10天的时候,我当时正在试验溢出数据。基本上有眉目了。

听到老张一声大喊:“成功了!”

大家都围上去了,包括刘队长。

我看到老张在用自己的程序和对方的80端口通讯。但是对方没有响应。显然挂掉了。

“我刚才测试了我的溢出程序,对方的redhat 9肯定挂掉了。”老张很兴奋。

我们都回到自己的机器上,测试了一下,没错,对方的redhat 9 确实挂掉了。

刘队长脸上有了难得的笑容,“说,好样的,我们总算也给对方一个教训!”

我赶紧对老张说,先不要攻击了。小心被对方发现了。以后我们就难于成功了。我们现在手里有了对方的漏洞,我们就好好利用一下,要搞就彻底搞掉对方。

初战告捷,大家的积极性非常高。你想,都沉默了10天了。基本就没什么突破。今天居然用我们的ip都让对方拒绝服务。能不高兴吗?

刘队长一边高兴的说:“对,对,小王说的对”,一边又到通讯室去了,我想是报功去了吧。呵呵。

对方的恢复速度非常快。2分钟之后,他们的系统重新工作了。我们估计可能正在检查是怎么回事。

刘队长组织我们开会,研究下一部的攻击计划。老张脸上洋溢着笑。成功的喜悦我是能体会的。感觉真是非常好。

“老张,你能不能利用溢出,让redhat开个新的端口。”我说。

"有这个可能,我不敢保证。对方的防火墙很容易发现的。"老张说。

"那就传个木马上去,我们特制的那个,防火墙也扫不出来“小赵说。

”这个漏洞让对方溢出还可以,但是要执行命令,可能性不大“老张又说。

”我这里发现apache一个漏洞,可以让我执行一些命令。至少把对方asp中ip限制改掉,问题不大“我说。

大家都兴奋了。老张也眼睛发光。

”如果你能搞掉对方的防火墙,并且开个普通帐号的端口,我就能让他溢出获得root权利没问题。不过动作要快。对方的管理员不是吃干饭的。”

“是呀,动作已经要看快,我们一旦打开一个缺口,对方可能马上就会发现,所以,我们必须以最快的速度,把对方的系统彻底破坏掉。”刘队长说。

商量一阵,大家达成共识,现在开始,不对对方进行任何攻击,麻痹对方。然后我和老张加紧写攻击程序。成功之后,我们再制定一套方案,渗入对方系统获取对方的资料。或者彻底让对方系统瘫痪。

于是,大家又开始工作了。我和老张的程序调试越来越困难。要让对方执行我的命令不是容易的事情。况且溢出时候执行的程序不能太多。只能执行非常少的一点点。所以,执行最有用最精干的代码是非常难于选择的。

为了试验,我们在那台服务器上安装了和对方一样的redhat9和apache还有指挥系统,进行试验测试。不能再用对方的机器来做试验了。

有了实际的试验环境,我觉得工作要轻松些了,可以马上试验,马上修改。甚至当初没发现的问题都发现了。比如,我发现我可以写个程序让apache里面的一个函数溢出,然后传入一些特殊数据,apache可以写服务器上的文件,我联想到那个溢出函数有printf字样,心里一阵的兴奋,看来apache的输出上有溢出。而且问题严重。但是新版本已经补了这个漏洞了。redhat上带的apache没有补过。呵呵,天助我也!

20.演习(6)

时间在沉默中不断的流逝,我们小组的工作也在一步一步的向前发展。老张利用linux

2.4内核的一个溢出漏洞,已经能够让对方停止服务。他试图进一步利用这个漏洞,试图让对方执行自己的代码,但是这个工作是非常艰苦的。从老张黑着的脸,和因为调试程序而显得呆滞的目光中,可以看出进展不大。

我发现了apache的2.044版本的一个溢出漏洞。由于有实际的试验环境,我已经能够利用这个漏洞写服务器上的文件了。但是由于是利用溢出,所以,我只能写很少的数据,不是像平时一样想如何写就如何写的。

小余和小赵加紧了对我们服务器的监控。信息队的那帮兄弟也在不停的分析那套指挥系统,试图找到更多的可以利用的漏洞,但是由于对方限定了ip,所以我们即使知道了对方的弱点,我们没有办法连接的。

我现在正在想如何利用漏洞攻击对方。

说老实话,如果利用我们现在的掌握的漏洞,要让对方的服务器停止服务,不是一件困难的事情。

但是,我一直认为黑客的最高境界是渗入对方而不被发现。我们大家都清楚,如果让对方停止服务,对方的数据一般不会丢失,而且拒绝服务本身就是告诉对方有人在攻击。一旦对方全力监控,这个时候,你很难在对方服务器上获得更多的权限。

我想渗入对方的服务器,现在只能通过80端口了。这样对方很难发现。但是对方一定也在监控中。他们不是傻子。想让对反发现不了你的连接这是不可能的。我相信对方也在监控之中。

通过双方都知道的漏洞,成功的可能性很小,即使成功了,他们也会很快发现。

怎么办?

我的头都变大了。

大家都在艰苦的工作。我们这里的标志就是沉默。这里没有烟雾缭绕,我们这里的人都不抽烟。现在抽烟好像已经不流行了?

只有键盘敲击的声音,沉默,还是沉默。

本来我想利用apache的这个漏洞,把对方指挥系统的ip限定部分的代码给改过来。但是对方的log和监控系统肯定会马上发现。这样,对方立刻就会有反应。我说过了,不管你多么的厉害,不管你是否掌握了对方的漏洞,但是你还是斗不过即使不如你的网管。没办法,强龙也难斗地头蛇。

我试验了一下,利用这个漏洞,我可以获得或者向对方的文件读或者写字节数小于1024字节的数据,我心中一阵狂喜。

我犹豫了一下,我决定冒一个险。这个险冒的是否值得,我现在也没有把握。不管他。

我飞快的敲击键盘,构建我希望的溢出数据。然后在我们的服务器上试验了一下。成功了。应该不会有问题,主要程序我已经试验过多次了。

我把我的特殊数据copy到浏览器上,同时开通主程序,通过和对方的80端口连接,然后发出我的溢出数据,让对方的apache产生溢出,这个时候,我再把我的另外一组数据通过浏览器请求,不出我所料,我的浏览器中出现了对方log文件的前面1024个字节。

我读取的是apache的access.log文件,里面详细的记载了对方服务器上的连接信息。我看到几个我方ip,不过后面的代码都是400后面的,显然被拒绝了。

当然我也看到了好几个304的代码,这是成功的连接。显然这是对方的ip,呵呵我要的就是这个,一共有10几个ip,我把他们copy到记事本中存储起来。

即使我这样如此动作快的动作,还是被对方发现了。

因为,其他沉默很久的兄弟们突然说话了。