一、基础知识 在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。 一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。 1.硬件部分 建立木马连接所必须的硬件实体。 控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。 2.软件部分 实现远程控制所必须的软件程序。 控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 3...
Embarcadero DBArtisan 是一款管理企业异质数据库,强化高可用性、效能与安全的管理工具!线上可使用度、高效能及安全性,是所有数据库管理员的共同期许,但要达到以上目标,不但需要随时提高警惕,各种临机应变的计画,还有一大堆繁重而琐碎的工作。幸而有了Embarcadero DBArtisan,解除了数据库管理员的桎梏。
藉着Embarcadero DBArtisan一目了然的图形化工具,使得费时而易出错的数据库管理工作成为过去式。DBArtisan是Oracle、 Sybase、Microsoft SQLServer、及IBM DB2 Univers...
昨天是学校创新项目的答辩的日子,说实话,在最开始准备最后答辩的时候我是没有什么信心的。主要是由于最神经网络的部分困难重重。在最后的时候我们几乎放弃,给出完整的设计方案的想法,最后还是在weide大牛的坚持下,通过不断的努力最终完成了成品。凝结着我们辛勤汗水的作品就这么诞生了。从8月26日开始正式启动这个项目到现在真正的完成了这个项目大概一共花了漫漫的三个多月的时间,回想这三个月的时间里面,我和weide大牛一起经历和很多风风雨雨,但是我们都一步一步的克服了困难。也许是困难太多了,我都没办法想起他多的困难来。现在总结起来最大的困难还是自己,只要自己放弃了,就真的没办法克服困难了。
...
果中包括每次测试的时间(ms)和设备的名称(如有的话)及其IP 地址。
在大多数情况下, 作为网络工程技术人员或者系统管理员会在UNIX 主机系统下,
直接执行命令行:
Traceroute hostname
而在Windows 系统下是执行Tracert 的命令:
Tracert hostname
比如在北京地区使用windows NT 主机(已经与北京163 建立了点对点的连接后)
使用NT 系统中的Tracer t 命令: ( 用户可用: 开始- > 运行, 输入″command″调出
command 窗口使用此命令)
C: \ > t racert www ...
在Internet 上一台主机或某个域的所有者的信息, 如管理员的姓名、通信地址、电话号码
和Email 地址等信息, 这些信息是在官方网站Whois server 上注册的, 如保存在InterNIC
的数据库内。Whois 命令通常是安全审计人员了解网络情况的开始。一旦你得到了
Whois 记录, 从查询的结果还可得知primary 和secondary 域名服务器的信息。
5 .3 .3 Nslookup
使用DNS 的排错工具Nslookup , 你可以利用从Whois 查询到的信息侦查更多的网络
情况。例如, 使用nslookup 命令把你的主机伪装成secon...
5 .2 信息搜集的步骤
1 . 制定目标
这里我们通常分为两种:
(1 ) 有着明显的攻击目的、明确的攻击目标;
(2 ) 随机扫描而至, 事先没有明确的攻击意识, 后来由于某些原因( 如网站自身的缺
陷等)制定的目标。
2 . 具体信息收集
大致可以分两个方面:
(1 ) 使用功能强大的系统安全检测软件对目标系统实施多方位安全检测, 如使用流
光、sfind 等检测工具,
(2 ) 使用社会工程学原理, 进行入侵前的信息搜集, 这个往往能起到意想不到的效
果。
3 . 总结整理收集结果, 进行可行性分析
这里将包括对方主机的物理情况、管理制度情况、管理员...
第5 章
信息收集型攻击
5 .1 什么是信息收集
中国有句古话叫做“: 知己知彼,百战不殆!”
在黑客界这些午夜的幽灵都在默默的遵守着这条规则: 从不进入自己不了解情况的
主机。作为一个基本的准则, 信息的收集在这种没有硝烟的战争中, 显得格外的重要。一
个成功的黑客不仅要掌握大量的计算机网络技术、编程技术等, 在某些时候还要懂得社会
工程学基础。只有完美地利用这些东西, 充分发挥聪明才智, 黑客们才能了解到更多的情
报, 以增加入侵的成功率。
什么是信息收集呢? 信息收集就是对目标主机及其相关设施、管理人员进行非公开
的检测、了解, 用于对攻击目标安全防卫工作...
接字, 但最先的侦听套接字还是打开的。在程序结束前要将侦听套接字也关闭。
用socket ( )函数打开一个流套接字。调用这个函数时使用AF - INET 作为地址格式
参数, 用SOCK - STREAM 做类型参数。
用SOCKADDR - IN 结构作为名字参数调用connect ( ) 函数和服务器连接。TCP 流
套接字客户端通过这个函数将名字和服务器相连。
在调用connect ( )函数之前要初始化SOCKADDR - IN 结构, 这和bind( ) 函数调用类
似, 但是sin - port 和sin - addr 用远程的套接字名字, 而不是本地的。
实例来对各章的基本概念进行解释, 因此必须具备必要的网络编程知识。
在平时工作中, 为了查找安全漏洞, 也需要编写一些短小精悍的程序来代替复杂的手
工命令输入。首先对Linux 中的网络编程作介绍, Linux 对网络通信提供了很好地支持。
由于Windows 系统目前很流行, 特别是开发环境VisualC +, 所以, 后面也对Windows 环境
下的网络编程作了介绍。
我们可以认为套接字是将Unix 系统的文件操作推广到提供点对点的通信。如果要
操作文件, 应用程序会根据应用程序的需要为之创建一个套接字。操作系统返回一个正
数。应用程序通过引用这个正数来使用这个套接字...
已经收到了数据。
发送者保存发送的数据的记录, 在发送下一个数据之前, 等待这个数据的确认消息。
在它发送这个数据的同时, 还启动了一个记时器。如果在一定时间之内, 没有接收到确认
消息, 就认为是这个数据在传送时丢失了, 接着, 就会重新发送这个数据。
这种方法还产生了一个问题, 就是包的重复。如果网络传输速度比较低, 等到等待时
间结束后, 确认消息才返回到发送者, 那么, 由于发送者采用的发送方法, 就会出现重复的
数据了。解决的一个办法是给每个数据一个序列号, 并需要发送者记住哪个序列号的数
据已经确认了。为了防止由于延时或重复确认, 规定确认消息里也要包含确认...
黑客与反黑客
由一个头和数据部分组成。数据包的头部分包含诸如目的地址和源地址, 数据的类
型等信息。
数据包头格式:
数据包是由软件处理的, 它的内容和格式并不是由硬件所限定。
比如, 头4 位是一个VERS, 表示的是使用的IP 协议的版本号。它表示发送者、接收
者和路由器对该数据的处理都要按所示的版本进行处理。现在的版本号是4。软件通过
版本来决定怎样进行处理。
头长度( HLEN)也是用4 位来表示以32 位为计量单位的头的长度。
TOTAL LENGTH 表示这个数据包的长度( 字节数)。从而包中的数据的长度就可
以通过上面两个数据而计算出来了。
一般来...
4 .3 .4 Internet 地址
网络上的每一台计算机都有一个表明自己惟一身份的地址。TCP/ IP 协议对这个地
址做了规定。一个IP 地址由一个32 位的整数表示。它的一个较为聪明的地方是很好的
规定了地址的范围和格式, 从而使地址寻址和路由选择都很方便。一个IP 地址是对一个
网络和它上面的主机的地址一块编码而形成的一个惟一的地址。
在同一个物理网络上的主机的地址都有一个相同前缀, 即IP 地址分成两个部分:
( netid , hostid) 。其中netid 代表网络地址, hostid 代表这个网络上的主机地址, 根据他们
选择的位数的不同, 可以分成以下...
4 .3 .1 TCP/ IP 协议简介
什么是TCP/ IP ?
TCP 协议和IP 协议指两个用在Internet 上的网络协议( 或数据传输的方法)。它们
分别是传输控制协议和互联网协议。这两个协议属于众多的TCP/ IP 协议组中的一部
分。
TCP/ IP 协议组中的协议保证Internet 上数据的传输, 提供了几乎现在上网所用到的
所有服务。这些服务包括:
􊑓 电子邮件的传输
􊑓 文件传输
􊑓 新闻组的发布
􊑓 访问万维网
在TCP/ IP 协议组分两种协议: 网络层的协...
我们要善用这种技术, 加强对这些技术的研究。
黑客们究竟为什么要入侵某一目标? 除非本身就是怀着特定的目的外, 一般是偶然
的因素居多, 但在这偶然的因素下面也有许多必然的原因, 如系统本身存在一些安全漏洞
或Bug 等, 让黑客有机可乘。黑客通常采用以下的几个步骤来实现入侵目标主机的目
的。
第一步: 寻找目标主机并分析目标主机。在Internet 上能真正标识主机的是IP 地
址, 域名是为了便于记忆主机的IP 地址而另起的名字, 只要利用域名和IP 地址就可以顺
利地找到目标主机。当然, 知道了要攻击目标的位置还是远远不够的, 还必须将主机的操
作系统类型...
互联网的发展已经到了使人们的生活与其有着更多的直接联系。随着政府上网、企
业上网、更多的网民触网, 不远的将来互联网必将成为人民生活中不可或缺的一部分。因
此, 网络的安全和稳定就会成为关系国计民生的大事。黑客的对任一要害部门的破坏都
有可能酿成大的社会问题, 对任一大的企业的破坏都有可能造成严重的甚至无法挽回的
经济损失。随着黑客攻击频率和危害程度的加大, 已经引起了人们的广泛关注。不少人
士提出了不少的办法来解决这个问题, 如加强法制、加大打击力度, 加强对青少年的教育
等, 无疑是好的。但在这里需要明确这样几点:
第一, 黑客是互联网的伴生物, 在现有社会制度和时代特...
3 .2 老黑客与新黑客
老辈学者曾经写文章说: 现在世风日下, 甚至连强盗的素质都在下降。在解放前, 强
盗绑票以后不是万不得已极少撕票, 可是现在的强盗绑去人质以后动辄就撕票, 甚至先把
人杀了再勒索赎金。黑客也是黄鼠狼下老鼠, 一代不如一代。
黑客原指热衷于计算机技术、水平高超的计算机专家, 尤指程序设计人员。这些人的
工作的出发点就是通过编写自由软件, 促进信息与技术共享, 使获取信息和计算机资源更
为便利。他们富有社会良知, 酷爱言论自由与隐私权, 最反对对电子空间进行集权主义式
的管理, 所以他们要为此抗争。1990 年, 黑客米奇·卡普和约翰·巴娄在旧金山创建...
3 .1 变迁
不管如何提纯黑客文化的精髓, 或是将其中不知数量的破坏者划分出来, 事实却是残
酷的。传统的黑客精神正在变迁是不争的事实。随着信息技术的发展, 黑客技术这项天
生带有明显侵略性的技术就像被打开的潘多拉盒子, 被越来越多的人们创造和利用, 其中
不乏混入许多不法之徒。
“近几日, 最让全世界互联网企业和用户胆战心惊的一个消息就是网上黑客准备
2003 年7 月6 日在全球范围内发动一场入侵网站、篡改网页能力的大赛, 据称黑客的目
标是在6 个小时内对6 000 个网站进行破坏, 遭受恶意破坏的网站数目有可能会达到两、
三万个。这一行动有可能导致全球互联网瘫痪...
2 .2 特点
黑客, 从“ 妖魔”到“ 不速之客”, 从个体到群体, 其发展和演变十分神速。进入新世纪
以来, 有组织的黑客大战骤然升级, 对抗次数频繁, 其攻击手段和技术不断更新, 阵容日渐
壮大, 其发展趋势愈来愈成为举世关注的“ 焦点”。他们的变化主要体现出如下特点:
群体联盟化
这是一个让网络安全执法部门比较头痛的问题, 因为近期黑客的活动和行为, 已不再
局限于“个人主义”的信息盗窃和破坏, 正在加速演变成一种社会模式, 甚至形成具有政治
化倾向的集团联盟。研究统计数字我们发现, 2002 年总体攻击事件下降了, 但网络犯罪
造成的损失却持续增加。究其原因, ...
2 .1 黑客文化的发展
由于ARPANET 的迅速发展, 使得各地研究人员能以史无前例的速度与弹性交流资
讯, 超高效率的合作模式开始出现。ARPANET 另一项好处就是把全世界的黑客们聚在
一起, 不再像以前孤立在各地形成一股股的短命文化, 网络把他们汇流成一股强大力量。
开始有人感受到黑客文化的存在, 于是动手整理了有关术语放到了网络上, 在网上发表讽
刺文学与讨论黑客所应有的道德规范( Jargon File 的第一版出现在1973 年) 。黑客文化
在已经接上ARPANET 的各大学间快速发展。
一开始, 整个黑客文化的发展以麻省理工学院的人工智能实验室为中心, ...
1 .2 贡献
黑客们最大的贡献: 改变生存的方式, 而且花费如此之小。
本来传统的通信技术可以扮演这个角色, 可是自身商业性使之拱手让人。而黑客的
奉献精神则使我们如此轻易地尝到这顿迟来的免费午餐。
电脑化空间的出现, 使人类的时空概念发生了根本性的改变, 对人及其所生存的环境
都产生了巨大的冲击和影响。物理空间曾经对人具有非同寻常的意义。以往的人们终其
一生, 活动的区域可能不会超过居所附近步行可及的范围。后来, 火车、汽车、轮船和飞机
带来了人的流动性; 现在, 我们终于走到了大陆的尽头。我们曾经幻想会有永无止境的
“边疆”等待我们去发现, 但当我们从太空中俯瞰过地...