close
入侵-口令高級猜解

需要用到的工具:流光 X-Scan SqlScanPass

內容:

一.入侵主機與抓肉機(雞)的區別?


二.主流入侵主機方法:

1.口令入侵法:很多計算機當中都開啟或安裝了許多能通過網絡進行遠程管理的程序。如IPC$共享管道、SQL數據庫、MySql數據庫 PcAnywhere、VNC、Radmin等。

(1)空口令入侵:系統中管理員權限或具有一定權限的賬戶口令為空;SQL數據庫Sa或其他數據庫管理賬號口令為空;PcAnywhere、 VNC、Radmin等遠程控制軟件登錄口令為空。一旦存在上述任意一種空口令且計算機在沒有任何防禦措施的情況下暴露在網絡中的話,入侵者在得到了此類計算機的IP地址後便可以通過相關的命令或客戶端(控制端)程序來控制(入侵)計算機。

(2)弱口令入侵:系統賬號的口令或程序遠程管理口令非常簡單(如123、abc等),那麼入侵者也可以同樣輕鬆地控制此類計算機。

(3)口令破解入侵:通過專門的字典生成工具製作出強大的字典(其中包含了幾乎所有的大小寫英文及數字組合)或通過窮舉法(手動或自動)完成各種字符、數字組合的嘗試來對計算機賬戶口令或遠程控制管理軟件口令來進行破解。


2.系統漏洞入侵:無論是Windows、Unix、Linux還是任何的其他操作系統都有著五花八門的漏洞(即程序的編寫人員在寫程序時未考慮周全或疏忽的地方)。只不過有些系統已知的漏洞較多,有些相對較少而已。而這些已知漏洞如果存在於系統中的話,一旦被試圖入侵的人發現的話,那麼他最終將成為真正的入侵者了。

(1)系統自帶漏洞:如前兩年火爆一時的輸入法漏洞,雖然已成為歷史,但沒人敢說現在世界上不存在包含此漏洞的主機。

(2)緩衝區溢出漏洞:當計算機程序向緩衝區內填充的數據位數超過了緩衝區本身的容量時,溢出的數據將覆蓋在合法數據上。理想情況是,程序檢查數據長度並且不允許輸入超過緩衝區長度的字符串。但是絕大多數程序都會假設數據長度總是與所分配的存儲空間相匹配,這就為緩衝區溢出埋下隱患。操作系統所使用的緩衝區又被稱為堆棧,在各個操作進程之間,指令被臨時存儲在堆棧當中,堆棧也會出現緩衝區溢出。 當一個超長的數據進入到緩衝區時,超出部分就會被寫入其他緩衝區,其他緩衝區存放的可能是數據、下一條指令的指針,或者是其他程序的輸出內容,這些內容都被覆蓋或者破壞掉,可見一小部分數據或者一套指令的溢出就可能導致一個程序或者操作系統的崩潰。


3.網站入侵:當今網絡中,大部分網站都是採用了Asp、Php、Jsp等腳本語言編寫的,可想而知,存在安全隱患的網站也是在所難免的。

(1)注入及旁注入式入侵:網站中包含的注入點(如http://www.xxx.com/soft.asp?id=user)都是連接數據庫的,一旦數據庫的權限設置

不當的話,入侵者便可以通過非法操作來入侵服務器。而所謂的旁注指的就是從旁注入也就是利用主機上面的一個虛擬站點進行滲透,得到我們所要得到一個重要站點的WebShell後,再利用主機開放的程序以及一些非安全設置而進行的跨站式入侵的方法。

(2)數據庫非法下載式入侵:網站的數據庫路徑被洩漏,入侵者直接將網站的數據庫下載並解讀其中的內容,整個網站的機密信息將一覽無餘。以上有關網站入侵的方式在入侵成功後,入侵者通常便想盡辦法在站點的某個目錄中上傳自己的網站管理腳本程序頁面,之後再通過提權處理得到整個網站服務器的控制權。


4.欺騙式入侵:入侵者事先將後門程序與正常的應用程序進行捆綁,或將惡意病毒(木馬)程序的下載地址以代碼的形式插入到網頁頁面文件中,入侵者將捆綁好的程序或插入了惡意代碼的網頁發送給用戶,一旦用戶打開了,那麼將會毫不含糊的扮演了被入侵計算機的角色。
arrow
arrow
    全站熱搜

    jacky2172 發表在 痞客邦 留言(0) 人氣()