{eval=Array;=+count(Array);}
黑客常用的几种攻击手段
黑客利用大量的 “肉鸡”对目标服务器发送大量的垃圾信息使目标服务器停止服务,如果攻击流量过大,很可能造成服务器直接瘫
患。
跨站脚本攻击(Cross Site Scripting)是一种利用程序自身内部漏洞往Wed页面中(我们平时游览的网页)插入恶意script 代码来攻击访问页面的用户造成用户cookie(账户密码缓存信息)泄漏
通过把SQL命令插入到Web表单中或在域名后面输入注入代码,达到欺骗服务器执行恶意SQL语句,获取管理员账号密码封,达到入侵网站的目的 最为典型的sql注入语句还是 “and 1=1” “and1=2” 等这类攻击代码应该属于最短的了,而且不需要获取任何权限,当然前提是网站有这类漏洞。
本来不想说这个的,但是看到很多人说这个才是最短的攻击命令就不太赞同了,首先如果要想Dir溢出攻击对方,必须得先获取对方cmd权限,没有权限你啥也不是。而是dir溢出代码 需要输入200多个A才能溢出。
黑客的攻击手段也远不只此,不过我们也只要按时更新漏洞打好补丁就好了。
在简体中文版 Windows 2000 SP4 的命令提示符下执行这条 dir 命令会导致系统锁屏:
dir aux.AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA蛺矣
这是他早年做安全编程培训讲缓冲区溢出的时候,制作的一个演示例子。这里的溢出的意思是把函数调用的返回地址给覆写了,和整数溢出的概念并不相同。
虽然“dir 溢出”是个流传已久的笑话,但其实 dir 真的可以溢出,直到 Windows XP 都还可以。
汉字“蛺矣”的 Unicode 内码是 FA 86 E3 77。而在 Windows 2000 SP4 上,0x77E386FA 是 USER32!LockWorkStation 的地址。原理很简单,效果还是很酷的。
还有比上边代码更简单的,黑客攻击还能用到的攻击代码吗?
有的
就是5下shift键!
在很多黑客黑了服务器之后,会装一个shift后门。许多网络渗透者检测一台服务器开3389端口后,往往会在登陆界面上按5下shift键,看看有没有别人装的后门,黏贴键有没有被别的黑客改动过,从而来捡一个大便宜。这绝对算是攻击的一种方式,也是最短的代码了,只有5下shift键。同理还有放大镜后门。彻底删除shift后门的方法:
方法一:
直接删除C:WINDOWSsystem32和C:WINDOWSsystem32dllcache这两个目录的sethc.exe文件,(注意:dllcache这个目录是隐藏的,要在文件夹选项里选择"显示所有文件和文件夹"把"隐藏受系统保护的操作系统文件"的选择取消才能看得到).这种方法不能完全解除,当服务器重启后,还是会出现后门。
方法二:
使用权限来约束这两个文件C:WINDOWSsystem32和C:WINDOWSsystem32dllcache这两个目录的sethc.exe文件 。操作:找到对应文件:【文件】选卡,点击”高级“,去掉“允许父项的继承权限传播到该对象和所有子对象”的勾选选项。
2013 年,Facebook 有一个实习生一行代码没写,就把公司的 sandbox 给搞崩溃了。
原来是因为她的名字缩写是 www,于是就用 www 当成了她的 unix name,结果导致公司所有人的 sandbox 都指向她的域名,然后就崩溃了。
黑客的厉害程度并不在于代码长短,而在于确保攻击的成功率的基础上,同时不会留下任何痕迹。如果一定要计算一下黑客攻击的最短代码的话?下面几个案例值得探讨一下。
今年1月份,一位程序员父亲眼睁睁地看着“熊孩子”当了一回黑客。他们没有输入密码,只是在键盘上一顿乱敲,就轻松进入了Linux系统。更让父亲惊讶的是,熊孩子再一次乱敲依然能进入系统。而这位程序员父亲尝试了半天却不能进入。不过,程序员父亲坚信这是linux 桌面的一个bug。当晚就在GitHub页面上提交了这一bug。最后经过研究发现,只要常摁“e”键,并在虚拟键盘中选中“e”就会触发这个bug。官方后来修复了这一个漏洞。
一直以来,微软的windows系统都是通过一种特殊方式处理本地网络上的域名解析。在较大规模的公司内网中,一般都以Active Directory服务来解析内部网络的计算机。在查找网络计算机时,可以通过一个名为DNS Name Devolution的windows功能来实现。这种方法可以让用户无需记住完整的合法域名,只需要记住简称即可,非常方便。但是,windows早期的AD默认配置是“corp”,很多公司配置的时候并没有去修改它。导致corp.com既是该公司内部的二级域名,又是互联网上的正式域名。所以,公司内部大量的敏感信息也会因为AD的这个“命名冲突”,直接发送到互联网上的corp.com。
这个域名从此被认为是史上最危险的域名。任何人控制了corp.com域名,就可以获得世界上有数十万台Windows PC的海量密码、电子邮件以及其他敏感数据。换句话说,黑客如果掌握了corp.com域名,就意味着可以轻松掌控数十万台Windows PC机器。好在这个域名的拥有者迈克.奥康纳并没有将它卖给黑客。最后,好在微软同意花170万美元购买了该“魔鬼”域名,减少了安全风险。
SQL注入很多人都听过,但实际操作过的估计不多。其实,如果应用软件的登录判断代码编写得不好。很容易实现SQL注入。比如:“”Or 1=1 区区5个字符就可以无密码登录不少不安全的简单网站。原理如下:
网站要判断登陆者的身份,会调用数据的用户表来比对username和passowrd字段。如果输入的用户名在数据库中找到,并且密码对得上。系统就认为该用户是正确用户给予登录。但是,当我们在用户名输入框和密码输入框都输入前面的SQL注入字符时,系统判断就变味了。因为1=1是永远成立的,所以,黑客就可以轻松登录该网站。当然,现在大部分程序员都会注意这个SQL注入问题,会尽量减少被注入的风险。
我刚上大学计算机课那会儿,不少同学都对黑客技术感兴趣。但手上有没有啥高级技术,只能采用简单的网络命令来捉弄一下旁边的同学。当时,我们就采用了最简单的net send 命令结合bat循环脚本,让计算机循环向旁边同学的电脑发送简单信息。旁边同学收到弹窗信息后,手忙脚乱地拼命点关闭按钮,我们在旁边暗自偷笑。不过,这么简单的攻击很容易失手。又一次被攻击的同学实在没招了,直接将电脑关机,换一台电脑用。发起攻击的同学,因为信息无法送到指定IP,导致自己的电脑拼命弹出“无法送达”信息。惹得我们哈哈大笑。
总之,黑客攻击的能力并不在于代码的长短,而在于他攻击的成功率以及能否全身而退。当然,这里并不鼓励大家用黑客技术去搞破坏,这里建议喜欢黑客技术的朋友应该将技术用于安全防御,为计算机信息安全做出贡献。
%81
这是一个安全漏洞,在1998年运行windows NT 4.0的机器上发现,通过该机器的iis服务器的任何ASP页面后面添加%81就可以获得System的权限 例如*******.asp%81 format D: /y
这样就可以直接格式化 目标机器的D盘。
当年年%81的漏洞导致很多的服务器由盗版的Windows NT系统改成了免费的RedHat Linux系统。但其实Linux在当年的安全性比Windows 还要差,几乎在1998年-2001年期间互联网上血流成河。
后来在1999年年初Windows NT 通过一个补丁包将ASP的 %81漏洞修复了,可惜windows NT服务器的安全性不好的问题已经形成了大家公认的认识、导致到现在服务器市场上70%以上的服务器都是各种Linux。因此%81的漏洞至少给微软带来了千亿美元级别的损失。
而实际上并没有绝对安全的系统。任何编码上的疏忽可能都可能是灾难性的后果。
Ping -s 12345 192.168.1.100
这只是一个示例,为了让你直观的看到代码长度。复制粘贴肯定不能进行真正的攻击,但只要稍作修改,在以前,没有针对这个攻击进行防范的时候,这确实是一个非常简单的攻击手段。
说出来你们可能不行,有一种代码专门扫描连上网的鼠标和键盘动作,就可以轻松找到一个人,比如只要知道你平常使用电脑的鼠标使用习惯和键盘使用习惯,鼠标怎么移动的,双击频率怎样的,键盘敲击间隔,敲击力度等,你只要在一台联网的电脑上操作,便可轻松锁定你的ip进而知道你的位置。
0
回答1
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答0
回答