正文  第二十二章 演习(6)   加入书签
章节字数:4195
滚屏速度: 保存设置 开始滚屏

    只听见刘队长集吼吼的喊:“快点,快点,大家快点检查,我们的一个下属指挥所被对方端了。他奶奶的。”
    说实话,刘队长在我心中一直是个儒将形象。很少看到他这么着急。
    怎么能不急,我们几个哥们也急得不行呀,我们的指挥所都是和我们服务器联网的,我们的指挥所可以合法访问我们的服务器呀,尽管也有一些限制,比如口令限制,但是对方的信息队的那些行家,如果使用我们的ip连接上来,要搞破坏很容易的。我们的那个asp的指挥系统就是一个大的安全隐患呀。
    我一边扑向我的电脑,一边问:"那个ip是多少?那个ip是多少?"
    我看到我的监视屏幕上有频繁的我方ip连接。
    听到刘队长报的ip,我清楚的看到屏幕上闪现的最频繁的ip正是那个ip。
    看来对方比较狡猾,他们知道正常情况下无法攻破,采用这么一招。我不得不佩服对方指挥官的思维。我们真的没有想到。也许我们的上级可能想到,但是我们几个人真的是没有想到。
    来不及思考过多了,我立刻开动我的管理软件,登陆到我们的主服务器,把那个ip断掉,然后把这个ip列入黑名单中。开始检查对方是否有渗入的痕迹。
    还好,对方似乎只是在连接我们的80端口,也就是再攻击我们指挥系统,系统其他方面,对方还没有攻破。事实上,通过那个指挥系统的攻击在openbsd上是没办法有过多的权利的,这点我倒是比较自信。不过那台windows的
    sql就难说了。本来windows的sql
    server是大家的薄弱环节,但是由于通过主机和外界隔离,外界不可能直接访问的到,所以对方如果无法突破我们的主服务器,就无法有所动作,但是,现在,对方已经突破了我们的主服务器,尽管只是突破80。但是已经有了连接sql
    server的可能。
    信息队和小余和小赵同时发现了我们的指挥系统被破坏了。看来,在我们收到消息的前一段时间,对方已经做了很多事情了,那个时候,我们除了备份的人,都在睡觉。即使不睡觉,我们也无法知道,因为人家用的我方ip,所以在我们收到消息之前,我们不可能感觉到异常。
    大家都明白我们那个asp的指挥系统的漏洞,如果允许连接,要进行攻击我们这里的每个人都可以办到。尽管小余做过不少的修改,但是代码太多了,你改的了吗?
    大家都没有说话,刘队长脸色铁青,出去到隔壁通讯室去了好几次。估计我们的各个指挥部已经发现我们的指挥系统无法使用了。
    我小声而无奈的对刘队长说:“启用备用方案吧?”。
    刘队长脸色还是铁青,沉默了一会儿,然后到通讯室去了。
    我们先把80端口全部关闭,指挥部只能通过我们的特制ftp进行数据传输了。
    开始检查系统。
    我的操作系统部分一切正常,但是我们的sqlserver里面的数据损失严重,对方使用sql注入攻击方法,把里面改的是一塌糊涂。基本数据都废了。
    这里多说几句,网上的大部分黑客攻击有数据库支持的交互式网页,最普遍使用的就是这种sql注入攻击。这是完全合法的sql访问。所以你的什么防火墙,什么防护都是没有任何作用的。唯一的就是要做好提交的数据的检查。现在网上几乎所有的论坛都不同程度的有这个毛病。但是一般的人可能没有精力和心思去找这些漏洞。但是如果你仔细找,一般都可以找到。轻的可以破坏对方的数据库,重的可以获得对方的管理员的密码。尽管密码是加了密的。但是有心人用计算机跑一跑。完全有可能破译的。
    反正,我们第一回合输了,而且输的出乎意料,输的如此的不服。
    我们这里都是技术狂热分子,所以我们佩服技术的攻击,我们不服气这种几乎没什么技术含量的计谋。
    所以,黑客其实也是无奈的。现实生活中有太多的东西可以超越技术的范畴,只有技术在这个世界是行不通的。技术不是全部。
    我心里着急了一会儿,等大家冷静下来,我有点恼怒了。奶奶的,欺负我们没人吗?我们必须要反击!
    我加紧开始想如何利用那个apahe的漏洞。其实现在,我如果攻击对方,真的可以让对方apache拒绝服务,让对方和我们一样,指挥系统瘫痪。但是,我不想,因为,这样非常容易暴露,拒绝服务不会丢失数据,对方要恢复只是几分钟的事情。而且如果被他们觉察,那么继续利用的机会就非常小了。
    不行,我必须要珍惜这个来之不易的漏洞,要一步到位,我不要拒绝服务,我要渗入对方。
    老张脸色凝重,也在不停的调试他的程序。
    我们第一次有了紧张的气氛,我们第一次感到了对抗的压力。
    小余和信息对的那帮哥们开始对数据库系统开始重建。
    其实,我怀疑对方肯定已经获得了我们asp指挥系统的密码。我问信息队的哥们:“你们那个asp系统是用什么密码算法加的密呀?”
    他们说是MD5。
    我放心了。MD5是128位的加密。要用计算机跑出8位以上的密码,简直是不可能的事情。况且我们的密码是20位的。他们这么几天的时间不大可能跑出来。他们运气不可能这么好的。
    但是sql2000有可以执行本地命令的漏洞。对方给我的2000server作个木马的可能性也是有的。
    不过,现在我们已经把那个ip限制掉,对方的ip无法和我们连接,即使安装了木马也没什么用。
    小余他们开始重建数据库了。我们有备份,所以我们恢复起来不是一件难的事情。
    很快,他们几个让sql重新运行起来了。我们重新启动了我们的指挥系统。
    我对小余说:“密码一定要替换掉。”尽管我知道这个无所谓了,对方连上我们的机器都没有。但是,现在我们有必要要小心一点。不怕一万就怕万一。
    “那是当然的”。
    “刘队,指挥系统已经恢复”小余大喊。
    刘队长脸色缓和些了。快步向通讯室去了。
    大家看到系统已经没事情之后,紧张的气氛开始松弛下来。
    “妈的,对方真是厉害,这样的招数都想的出”小余笑骂。
    “呵呵,兵不厌诈嘛,咱们不是也是这么干耗着吗”小赵说。
    信息队有个哥们说:“其实我们也应该这么干,我们只要有了对方的ip,我们其实要破坏这个指挥系统还是一样容易。”
    “要是能够伪装对方的ip就就好了。”一个哥们说。
    “要伪装对方的ip给对方发数据包,这不难,但是要和对方建立连接,就不行的。”老张说。
    大家都哈哈哈大笑。都是内行,都知道,这个不过是我们的说着玩的。
    其实老张说的没错,ip通讯必须要和对方建立连接的话,你是无法伪装ip的。现在其实说的ip伪装,本质上就是一个网络地址转换。也就是用的别人的机器帮你通讯的。直接修改ip包中的源ip地址是可以的,对方也能收到,但是对方要和你建立连接,必须要反馈一个信息给你,你改了ip包,也就无法收到对方的确认消息,当然也无法和对方正确通讯。所以,很多人认为ip想怎么变就怎么变,这是不符合网络通讯原理的。这个只有在黑客电影和黑客小说里面才能看到。
    我们的工作又恢复了平静。大家又开始按部就班的工作。
    刘队长看我们工作没什么进展。曾经说起过,要向上级提出也拍特种分队夺取对方的一个指挥部。我们要有对方的ip,也能让对方瘫痪。即使对方能够恢复成功,至少大家打个平手。
    老张说:等等吧,我这里有点眉目了。一样可以让他们拒绝服务。
    这个当然最好了,刘队长天天都要来看老张的进展。
    我没有说我的apache的上面的攻击方法。等成熟了再说也不迟。
    其实,大家都明白,搞对方指挥部的点子对方首先使用,显然对方是有防范的。我们现在使用别人的烂招数,和送死也差不多。
    大家都在忙碌着,双方又开始干耗着。
    我看到外面警通士兵又增加了十几个人。是呀,如果对方知道我们的位置,派人来把我们端了,我们的信息对抗就全完了。
    到了第10天的时候,我当时正在试验溢出数据。基本上有眉目了。
    听到老张一声大喊:“成功了!”
    大家都围上去了,包括刘队长。
    我看到老张在用自己的程序和对方的80端口通讯。但是对方没有响应。显然挂掉了。
    “我刚才测试了我的溢出程序,对方的redhat9肯定挂掉了。”老张很兴奋。
    我们都回到自己的机器上,测试了一下,没错,对方的redhat9确实挂掉了。
    刘队长脸上有了难得的笑容,“说,好样的,我们总算也给对方一个教训!”
    我赶紧对老张说,先不要攻击了。小心被对方发现了。以后我们就难于成功了。我们现在手里有了对方的漏洞,我们就好好利用一下,要搞就彻底搞掉对方。
    初战告捷,大家的积极性非常高。你想,都沉默了10天了。基本就没什么突破。今天居然用我们的ip都让对方拒绝服务。能不高兴吗?
    刘队长一边高兴的说:“对,对,小王说的对”,一边又到通讯室去了,我想是报功去了吧。呵呵。
    对方的恢复速度非常快。2分钟之后,他们的系统重新工作了。我们估计可能正在检查是怎么回事。
    刘队长组织我们开会,研究下一部的攻击计划。老张脸上洋溢着笑。成功的喜悦我是能体会的。感觉真是非常好。
    “老张,你能不能利用溢出,让redhat开个新的端口。”我说。
    "有这个可能,我不敢保证。对方的防火墙很容易发现的。"老张说。
    "那就传个木马上去,我们特制的那个,防火墙也扫不出来“小赵说。
    ”这个漏洞让对方溢出还可以,但是要执行命令,可能性不大“老张又说。
    ”我这里发现apache一个漏洞,可以让我执行一些命令。至少把对方asp中ip限制改掉,问题不大“我说。
    大家都兴奋了。老张也眼睛发光。
    ”如果你能搞掉对方的防火墙,并且开个普通帐号的端口,我就能让他溢出获得root权利没问题。不过动作要快。对方的管理员不是吃干饭的。”
    “是呀,动作已经要看快,我们一旦打开一个缺口,对方可能马上就会发现,所以,我们必须以最快的速度,把对方的系统彻底破坏掉。”刘队长说。
    商量一阵,大家达成共识,现在开始,不对对方进行任何攻击,麻痹对方。然后我和老张加紧写攻击程序。成功之后,我们再制定一套方案,渗入对方系统获取对方的资料。或者彻底让对方系统瘫痪。
    于是,大家又开始工作了。我和老张的程序调试越来越困难。要让对方执行我的命令不是容易的事情。况且溢出时候执行的程序不能太多。只能执行非常少的一点点。所以,执行最有用最精干的代码是非常难于选择的。
    为了试验,我们在那台服务器上安装了和对方一样的redhat9和apache还有指挥系统,进行试验测试。不能再用对方的机器来做试验了。
    有了实际的试验环境,我觉得工作要轻松些了,可以马上试验,马上修改。甚至当初没发现的问题都发现了。比如,我发现我可以写个程序让apache里面的一个函数溢出,然后传入一些特殊数据,apache可以写服务器上的文件,我联想到那个溢出函数有printf字样,心里一阵的兴奋,看来apache的输出上有溢出。而且问题严重。但是新版本已经补了这个漏洞了。redhat上带的apache没有补过。呵呵,天助我也!

2024, LCREAD.COM 手机连城