但不是我在机房看到的机器。 <br> 然后大家,在分配给自己的工作台上坐下来了。我看到每个桌子上都放着一根5类双绞线。顺着线看过去,角落里面一个24口的交换机的指示灯是亮的。看来也是临时布置的。交换机上还接着一个华为的路由器,华为的路由器我比较熟悉,我一眼就看出来了。 <br> 然后刘队长就开始说话了。这里就是我们的临时工作地点。大家不要随便走动,需要什么给警通连士兵说就可以了。我们的人物就是和红军信息对对抗。目标是对方的网络系统。让他们瘫痪或者窃取资料都可以。同时还要保卫我们的网络系统正常工作。 <br> 我们的任何密码和资料请不要存在你们手中的笔记本中,也不要使用这个电脑进行任何额外无关的通讯,因为我们这是通过一个路由器出去的,而我们用的个人操作系统比较薄弱。所以不排除被对方渗入的可能。 <br> 下面请大家检查我们现在网络的安全性,看是否有漏洞。 <br> 于是大家就接上网线。开始对路由器进行检查。网管小赵就要了路由器的密码登陆进去,开始设置。看来她非常熟悉。他把防火墙设置了非常苛刻的限制条件,然后对其他地方看了看。没看出什么问题。最后关了路由器的telnet功能。不允许通过tcp/tp协议登陆,只能通过串口直接上去进行设置。 <br> 我也把他当作一般的服务器做了检查,没什么问题。路由器功能简单,又是固化了的。所以不是那么容易能有漏洞的。 <br> 然后就分配任务,信息队分了两个人专门作我们服务器的备份。防止数据被端了之后还能恢复。 <br> 我负责监视我们服务器的动静。小余负责监视那太sql2000的服务器的动静。小赵负责指挥系统的监视。其余的人,除了备份的两个人,其他的人同时全都进行查找漏洞和攻击对方的机器。 <br> 随着一个警通士兵进来报告,演习正式开始。我们就开始工作了。 <br> 呵呵,没有像电视里面描述的一样,我们脸色凝重,手指翻飞,一会儿又发出一阵惊奇的叫声。脸上汗水流下,还来点慢镜头什么的。 <br> 那都是骗你的拉,事实上我们相当轻松。基本大家就像平时一样,扫描对方的机器。没什么收获。大家累了,除了备份那两个哥们在例行公事外,我们又是还聚在一起吹吹牛。 <br> 我一边和大家说说笑笑,一边监视我们的服务器。服务器上的80端口数据量源源不断,显然对方也没有歇着。 <br> 我扫了对方的机器,也是只是开了80端口。是的redhat 9.0的操作系统。呵呵。 <br> 我对老张说:“老张,对方用的readhat9,你搞个攻击程序,看能否让他拒绝服务。呵呵” <br> 老张笑笑,手中没有停。“我看到了。正在想办法,他只是开80,而且有防火墙,搞拒绝服务不容易呀。”。 <br> “不容易,也得搞。”我也笑了。 <br>看来对方也是非常保守的,端口开的越少越好。首先,我就进入那个asp的指挥系统。看来他们信息分队的人都是对这个系统比较的鄙视,也比较的有研究,我我看到信息队的那帮哥们都在搞那个系统。对方的信息系统是要检查你的ip的所以通过ie直接进入是不行的。所以尽管那个指挥系统有很多漏洞。我们也是没有办法。对方的www server和我们的server都是apache。呵呵。所以漏洞也比较少。 <br> 基本上一上午大家都没任何进展。有几个哥们开了好几个软件,进行DDOS攻击。但是也没什么效果,最多就让对方机器慢点。我们这点带宽,对他们的服务器就犹如杯水车薪。 <br> 当然他们同样拿我们的服务器没什么办法。大家就这么耗着,说是信息对抗,其实对抗的成分比较少了,个人保护自己的机器比较多。呵呵。 <br> 其实攻击对方的服务器是非常随机的。对方是内行,对方作了防护措施。基本上你采用一般的方法是没有任何办法的。那些号称能进入任何系统的人,基本上是吹牛的。除非他掌握了一个所有系统公有的漏洞,而且那个漏洞还能拿来攻击,这种几率我觉得小的几乎没有。 <br> 老张一直在搞他的溢出攻击程序。我也一边监视我们的服务器,一边在找apache的漏洞。他们用的apache是的redhat自带的。并不是最新的版本。我知道一个漏洞。但是能不能利用还不敢说。我下载了一个对方的apache版本使用softice跟踪着(尽管apache提供了源程序,但是他的漏洞从源程序上是发现不了的。因为很多漏洞本生就是c函数带来的)试图找到可以利用的漏洞。 <br> 小余和小赵继续在做DDOS攻击。他们使用的数据风暴攻击方法。他们把他们以前黑过的肉鸡都调动了。但是对方显然早有防范措施。效果不是很大。但是对方的速度受影响,这是肯定的。 <br>其实ip网络挺脆弱的,要攻击一个计算机,只要你开了端口,即使你没有开端口,你始终无法从根本上防止数据风暴的DDOS攻击。因为你和对方建立连接的时候肯定要消耗资源的。如果和你建立连接或者要求建立连接的信息太多。你无论多厉害,也无法防止ddos。不过,这种事情,在网上一般不会发生。因为,你可能无法联系到如此多的计算机来攻击。而且这种攻击我一直认为不是真正的黑客行为。这是暴力,不是智慧。但是现在是对抗,我们的一个目标就是DDOS,所以也管不了这么多了。 <br> 中午是警通战士给我们送来的饭菜,挺丰盛的。有鸡蛋汤,3盆素材,还有4盆荤菜。我们大家悠闲的吃饭,不悠闲不行呀,因为大家都没什么进展。我们的服务器也运行的很好。我监视中也没有看到成功连接的非我方ip。我估计红方的哥们也和我们一样的悠闲。 <br> 刘队长在我们工作的地方和隔壁通讯室进进出出,来来往往。他需要和上级通讯,了解演习的进展。上厕所的时候,我出去了。发现警通战士已经在把这座搂戒严了。到处都是岗哨和防御点。 <br> <br> 下午继续。老张的程序有了进展,但是试验了几次都没有成功,可能他的程序还有点什么地方部队。老张继续调试着。老张我非常佩服,天天分析病毒,练就了他扎实的功底和坚韧的毅力。他不慌不忙的作着程序。很少说话,我过去看他的时候,他也就只是笑笑。 <br> 我慢慢的分析着apache那个版本的关键代码。 <br> 信息队个哥们和小余小赵,继续给对方发送数据风暴,消耗对方的资源。 <br><br>晚上大家有些精神好的。继续工作。瞌睡来了,我们旁边有地铺。 <br> 说句实话,我们的日子过得平淡和普通,大家就这么相安无事的过了4天。 <br> 这四天中,老张调试程序。一直在调,一直就试验。没有成功。但是每次试验之后,老张脸上的喜悦就多了一分,可见是有门儿的。只是时间问题。 <br> 我就一直调试我对apache,越来越入迷。但是越来越清晰。这个漏洞我已经找到,但是如何利用一个头疼的问题。 <br> 那几个搞DDOS攻击的哥们同样坚持着。 <br> 没办法,我们都不是神仙,我们不可能在对方只是开了80,而且连80端口的连接都要ip验证的情况下和对方有任何的作为。最多就是搞点数据风暴攻击。 <br> 他们对我们也是同样没有办法,说句实话,我们的服务器防的比他们还要死。我们连linux都没用。他们至少用的linux。至少给我们一个希望。他们用的不是最新的apache,也同样给我了一个希望。这个希望对普通人来说,可能没有实现的可能。但是对我和老张这样的程序调试行家还说,实现的可能是很大。呵呵,就等着瞧吧。 <br><br> 我心安理得的造着apache的突破点。到第5天的时候。有点进展了。我发现apache里面调用的一个函数有溢出漏洞。使用这个漏洞可以让我执行任意的命令。现在我需要做的就是精心设计一个数据包,请求80端口。让对方的apache产生溢出,同时执行我让他执行的指令。这个是个绝对的技术活。我必须小心奕奕的设计。幸好对方的ip检查是基于asp上来检查。不是基于数据包的ip检查,否则即使我知道这个漏洞,对样也不会给我连接的。 <br> 呵呵,我在我们服务器上安装的就是一个基于ip包检查的。不是我方ip,对方根本就没有连接的可能。虽然我其实开了我自己的ftp。但是地方都无法扫描到。 <br> 很多人不明白为什么我让对方apache溢出可以执行我的指令。其实,这就是溢出原理。我前面说过,发明这个原理进行攻击的人绝对是个天才。溢出轻则让你死机,也就是拒绝服务。重则让你执行指令。这些指令哪里来的,其实很多就是存在我请求的数据中。当然如果对方本身有执行指令的功能。那就省事多了。有些根本就是设计者安装的后门。比如iis有个可以执行本地命令的bug,我怀疑其实就是ms安装的后门。如果我程序里面根本就没这个功能,那么你即使找到bug,恐怕也很难能够让对方执行系统命令。 <br> <br> 我对我自己设计的服务器非常的自信。我就不相信对方能攻进来。除非他找到apache和openbsd的漏洞。否则几乎没有可能。呵呵。 <br> 那天晚上我心情很好,因为分析apache有了本质的进展。 <br> 12点过,听了一首水木的的一生有你之后,瞌睡就来了。我有点想小敏了。 <br> 小敏,你现在在做什么,你可曾想过我吗? <br> 倒在地铺上,很快就进入了梦乡。睡前我看到老张正在很有精神的调试着。 <br><br> 睡梦中,突然被刘队长的喊声惊醒:“快起来,快起来,有情况!” <br> 几个哥们一下就惊醒了。我也是,大家都崩起来了。怎么拉,怎么拉。难道有人袭击我们? <br> 呵呵,一看外边警通队的兄弟们没什么动静,不像。 <br> 刘队长继续喊着,我明白了。 <br> 心里一机灵。乖乖,昨天还高兴自己的高明,现在看来我有点高兴的太早了。 <br><br> 只听见刘队长集吼吼的喊:“快点,快点,大家快点检查,我们的一个下属指挥所被对方端了。他奶奶的。” <br> 说实话,刘队长在我心中一直是个儒将形象。很少看到他这么着急。 <br> 怎么能不急,我们几个哥们也急得不行呀,我们的指挥所都是和我们服务器联网的,我们的指挥所可以合法访问我们的服务器呀,尽管也有一些限制,比如口令限制,但是对方的信息队的那些行家,如果使用我们的ip连接上来,要搞破坏很容易的。我们的那个asp的指挥系统就是一个大的安全隐患呀。 <br> 我一边扑向我的电脑,一边问:"那个ip是多少?那个ip是多少?" <br> 我看到我的监视屏幕上有频繁的我方ip连接。 <br> 听到刘队长报的ip,我清楚的看到屏幕上闪现的最频繁的ip正是那个ip。 <br> 看来对方比较狡猾,他们知道正常情况下无法攻破,采用这么一招。我不得不佩服对方指挥官的思维。我们真的没有想到。也许我们的上级可能想到,但是我们几个人真的是没有想到。 <br> 来不及思考过多了,我立刻开动我的管理软件,登陆到我们的主服务器,把那个ip断掉,然后把这个ip列入黑名单中。开始检查对方是否有渗入的痕迹。 <br> 还好,对方似乎只是在连接我们的80端口,也就是再攻击我们指挥系统,系统其他方面,对方还没有攻破。事实上,通过那个指挥系统的攻击在openbsd上是没办法有过多的权利的,这点我倒是比较自信。不过那台windows的 sql就难说了。本来windows的 sql server是大家的薄弱环节,但是由于通过主机和外界隔离,外界不可能直接访问的到,所以对方如果无法突破我们的主服务器,就无法有所动作,但是,现在,对方已经突破了我们的主服务器,尽管只是突破80。但是已经有了连接sql server的可能。 <br> 信息队和小余和小赵同时发现了我们的指挥系统被破坏了。看来,在我们收到消息的前一段时间,对方已经做了很多事情了,那个时候,我们除了备份的人,都在睡觉。即使不睡觉,我们也无法知道,因为人家用的我方ip,所以在我们收到消息之前,我们不可能感觉到异常。 <br> 大家都明白我们那个asp的指挥系统的漏洞,如果允许连接,要进行攻击我们这里的每个人都可以办到。尽管小余做过不少的修改,但是代码太多了,你改的了吗? <br> 大家都没有说话,刘队长脸色铁青,出去到隔壁通讯室去了好几次。估计我们的各个指挥部已经发现我们的指挥系统无法使用了。 <br> 我小声而无奈的对刘队长说:“启用备用方案吧?”。 <br> 刘队长脸色还是铁青,沉默了一会儿,然后到通讯室去了。 <br> 我们先把80端口全部关闭,指挥部只能通过我们的特制ftp进行数据传输了。 <br> 开始检查系统。 <br> 我的操作系统部分一切正常,但是我们的sql server里面的数据损失严重,对方使用sql注入攻击方法,把里面改的是一塌糊涂。基本数据都废了。 <br> 这里多说几句,网上的大部分黑客攻击有数据库支持的交互式网页,最普遍使用的就是这种sql注入攻击。这是完全合法的sql访问。所以你的什么防火墙,什么防护都是没有任何作用的。唯一的就是要做好提交的数据的检查。现在网上几乎所有的论坛都不同程度的有这个毛病。但是一般的人可能没有精力和心思去找这些漏洞。但是如果你仔细找,一般都可以找到。轻的可以破坏对方的数据库,重的可以获得对方的管理员的密码。尽管密码是加了密的。但是有心人用计算机跑一跑。完全有可能破译的。 <br> 反正,我们第一回合输了,而且输的出乎意料,输的如此的不服。 <br> 我们这里都是技术狂热分子,所以我们佩服技术的攻击,我们不服气这种几乎没什么技术含量的计谋。 <br> 所以,黑客其实也是无奈的。现实生活中有太多的东西可以超越技术的范畴,只有技术在这个世界是行不通的。技术不是全部。 <br> 我心里着急了一会儿,等大家冷静下来,我有点恼怒了。奶奶的,欺负我们没人吗?我们必须要反击! <br> 我加紧开始想如何利用那个apahe的漏洞。其实现在,我如果攻击对方,真的可以让对方apache拒绝服务,让对方和我们一样,指挥系统瘫痪。但是,我不想,因为,这样非常容易暴露,拒绝服务不会丢失数据,对方要恢复只是几分钟的事情。而且如果被他们觉察,那么继续利用的机会就非常小了。 <br> 不行,我必须要珍惜这个来之不易的漏洞,要一步到位,我不要拒绝服务,我要渗入对方。 <br> 老张脸色凝重,也在不停的调试他的程序。 <br> 我们第一次有了紧张的气氛,我们第一次感到了对抗的压力。 <br> 小余和信息对的那帮哥们开始对数据库系统开始重建。 <br> 其实,我怀疑对方肯定已经获得了我们asp指挥系统的密码。我问信息队的哥们:“你们那个asp系统是用什么密码算法加的密呀?” <br> 他们说是MD5。 <br> 我放心了。MD5是128位的加密。要用计算机跑出8位以上的密码,简直是不可能的事情。况且我们的密码是20位的。他们这么几天的时间不大可能跑出来。他们运气不可能这么好的。 <br> 但是sql 2000有可以执行本地命令的漏洞。对方给我的2000 server作个木马的可能性也是有的。 <br> 不过,现在我们已经把那个ip限制掉,对方的ip无法和我们连接,即使安装了木马也没什么用。 <br> 小余他们开始重建数据库了。我们有备份,所以我们恢复起来不是一件难的事情。 <br> 很快,他们几个让sql重新运行起来了。我们重新启动了我们的指挥系统。 <br> 我对小余说:“密码一定要替换掉。”尽管我知道这个无所谓了,对方连上我们的机器都没有。但是,现在我们有必要要小心一点。不怕一万就怕万一。 <br> “那是当然的”。 <br> “刘队,指挥系统已经恢复”小余大喊。 <br> 刘队长脸色缓和些了。快步向通讯室去了。 <br><br> 大家看到系统已经没事情之后,紧张的气氛开始松弛下来。 <br> “妈的,对方真是厉害,这样的招数都想的出”小余笑骂。 <br> “呵呵,兵不厌诈嘛,咱们不是也是这么干耗着吗”小赵说。 <br> 信息队有个哥们说:“其实我们也应该这么干,我们只要有了对方的ip,我们其实要破坏这个指挥系统还是一样容易。” <br> “要是能够伪装对方的ip就就好了。”一个哥们说。 <br> “要伪装对方的ip给对方发数据包,这不难,但是要和对方建立连接,就不行的。”老张说。 <br> 大家都哈哈哈大笑。都是内行,都知道,这个不过是我们的说着玩的。 <br> 其实老张说的没错,ip通讯必须要和对方建立连接的话,你是无法伪装ip的。现在其实说的ip伪装,本质上就是一个网络地址转换。也就是用的别人的机器帮你通讯的。直接修改ip包中的源ip地址是可以的,对方也能收到,但是对方要和你建立连接,必须要反馈一个信息给你,你改了ip包,也就无法收到对方的确认消息,当然也无法和对方正确通讯。所以,很多人认为ip想怎么变就怎么变,这是不符合网络通讯原理的。这个只有在黑客电影和黑客小说里面才能看到。 <br> <br> 我们的工作又恢复了平静。大家又开始按部就班的工作。 <br> 刘队长看我们工作没什么进展。曾经说起过,要向上级提出也拍特种分队夺取对方的一个指挥部。我们要有对方的ip,也能让对方瘫痪。即使对方能够恢复成功,至少大家打个平手。 <br> 老张说:等等吧,我这里有点眉目了。一样可以让他们拒绝服务。 <br> 这个当然最好了,刘队长天天都要来看老张的进展。 <br> 我没有说我的apache的上面的攻击方法。等成熟了再说也不迟。 <br> 其实,大家都明白,搞对方指挥部的点子对方首先使用,显然对方是有防范的。我们现在使用别人的烂招数,和送死也差不多。 <br> 大家都在忙碌着,双方又开始干耗着。 <br> 我看到外面警通士兵又增加了十几个人。是呀,如果对方知道我们的位置,派人来把我们端了,我们的信息对抗就全完了。 <br>到了第10天的时候,我当时正在试验溢出数据。基本上有眉目了。 <br> 听到老张一声大喊:“成功了!” <br> 大家都围上去了,包括刘队长。 <br> 我看到老张在用自己的程序和对方的80端口通讯。但是对方没有响应。显然挂掉了。 <br> “我刚才测试了我的溢出程序,对方的redhat 9肯定挂掉了。”老张很兴奋。 <br> 我们都回到自己的机器上,测试了一下,没错,对方的redhat 9 确实挂掉了。 <br> 刘队长脸上有了难得的笑容,“说,好样的,我们总算也给对方一个教训!” <br> <br> 我赶紧对老张说,先不要攻击了。小心被对方发现了。以后我们就难于成功了。我们现在手里有了对方的漏洞,我们就好好利用一下,要搞就彻底搞掉对方。 <br> 初战告捷,大家的积极性非常高。你想,都沉默了10天了。基本就没什么突破。今天居然用我们的ip都让对方拒绝服务。能不高兴吗? <br> 刘队长一边高兴的说:“对,对,小王说的对”,一边又到通讯室去了,我想是报功去了吧。呵呵。 <br><br> 对方的恢复速度非常快。2分钟之后,他们的系统重新工作了。我们估计可能正在检查是怎么回事。 <br> 刘队长组织我们开会,研究下一部的攻击计划。老张脸上洋溢着笑。成功的喜悦我是能体会的。感觉真是非常好。 <br> “老张,你能不能利用溢出,让redhat开个新的端口。”我说。 <br> "有这个可能,我不敢保证。对方的防火墙很容易发现的。"老张说。 <br> "那就传个木马上去,我们特制的那个,防火墙也扫不出来“小赵说。 <br> ”这个漏洞让对方溢出还可以,但是要执行命令,可能性不大“老张又说。 <br> ”我这里发现apache一个漏洞,可以让我执行一些命令。至少把对方asp中ip限制改掉,问题不大“我说。 <br> 大家都兴奋了。老张也眼睛发光。 <br> ”如果你能搞掉对方的防火墙,并且开个普通帐号的端口,我就能让他溢出获得root权利没问题。不过动作要快。对方的管理员不是吃干饭的。” <br> “是呀,动作已经要看快,我们一旦打开一个缺口,对方可能马上就会发现,所以,我们必须以最快的速度,把对方的系统彻底破坏掉。”刘队长说。 <br><br> 商量一阵,大家达成共识,现在开始,不对对方进行任何攻击,麻痹对方。然后我和老张加紧写攻击程序。成功之后,我们再制定一套方案,渗入对方系统获取对方的资料。或者彻底让对方系统瘫痪。 <br> 于是,大家又开始工作了。我和老张的程序调试越来越困难。要让对方执行我的命令不是容易的事情。况且溢出时候执行的程序不能太多。只能执行非常少的一点点。所以,执行最有用最精干的代码是非常难于选择的。 <br> 为了试验,我们在那台服务器上安装了和对方一样的redhat9和apache还有指挥系统,进行试验测试。不能再用对方的机器来做试验了。 <br> 有了实际的试验环境,我觉得工作要轻松些了,可以马上试验,马上修改。甚至当初没发现的问题都发现了。比如,我发现我可以写个程序让apache里面的一个函数溢出,然后传入一些特殊数据,apache可以写服务器上的文件,我联想到那个溢出函数有printf字样,心里一阵的兴奋,看来apache的输出上有溢出。而且问题严重。但是新版本已经补了这个漏洞了。redhat上带的apache没有补过。呵呵,天助我也! <br><br>时间在沉默中不断的流逝,我们小组的工作也在一步一步的向前发展。老张利用linux 2.4内核的一个溢出漏洞,已经能够让对方停止服务。他试图进一步利用这个漏洞,试图让对方执行自己的代码,但是这个工作是非常艰苦的。从老张黑着的脸,和因为调试程序而显得呆滞的目光中,可以看出进展不大。 <br>我发现了apache的2.044版本的一个溢出漏洞。由于有实际的试验环境,我已经能够利用这个漏洞写服务器上的文件了。但是由于是利用溢出,所以,我只能写很少的数据,不是像平时一样想如何写就如何写的。 <br>小余和小赵加紧了对我们服务器的监控。信息队的那帮兄弟也在不停的分析那套指挥系统,试图找到更多的可以利用的漏洞,但是由于对方限定了ip,所以我们即使知道了对方的弱点,我们没有办法连接的。 <br>我现在正在想如何利用漏洞攻击对方。 <br>说老实话,如果利用我们现在的掌握的漏洞,要让对方的服务器停止服务,不是一件困难的事情。 <br>但是,我一直认为黑客的最高境界是渗入对方而不被发现。我们大家都清楚,如果让对方停止服务,对方的数据一般不会丢失,而且拒绝服务本身就是告诉对方有人在攻击。一旦对方全力监控,这个时候,你很难在对方服务器上获得更多的权限。 <br>我想渗入对方的服务器,现在只能通过80端口了。这样对方很难发现。但是对方一定也在监控中。他们不是傻子。想让对反发现不了你的连接这是不可能的。我相信对方也在监控之中。 <br>通过双方都知道的漏洞,成功的可能性很小,即使成功了,他们也会很快发现。 <br>怎么办? <br>我的头都变大了。 <br>大家都在艰苦的工作。我们这里的标志就是沉默。这里没有烟雾缭绕,我们这里的人都不抽烟。现在抽烟好像已经不流行了? <br>只有键盘敲击的声音,沉默,还是沉默。 <br>本来我想利用apache的这个漏洞,把对方指挥系统的ip限定部分的代码给改过来。但是对方的log和监控系统肯定会马上发现。这样,对方立刻就会有反应。我说过了,不管你多么的厉害,不管你是否掌握了对方的漏洞,但是你还是斗不过即使不如你的网管。没办法,强龙也难斗地头蛇。 <br>我试验了一下,利用这个漏洞,我可以获得或者向对方的文件读或者写字节数小于1024字节的数据,我心中一阵狂喜。 <br>我犹豫了一下,我决定冒一个险。这个险冒的是否值得,我现在也没有把握。不管他。 <br>我飞快的敲击键盘,构建我希望的溢出数据。然后在我们的服务器上试验了一下。成功了。应该不会有问题,主要程序我已经试验过多次了。 <br>我把我的特殊数据copy到浏览器上,同时开通主程序,通过和对方的80端口连接,然后发出我的溢出数据,让对方的apache产生溢出,这个时候,我再把我的另外一组数据通过浏览器请求,不出我所料,我的浏览器中出现了对方log文件的前面1024个字节。 <br>我读取的是apache的access.log文件,里面详细的记载了对方服务器上的连接信息。我看到几个我方ip,不过后面的代码都是400后面的,显然被拒绝了。 <br>当然我也看到了好几个304的代码,这是成功的连接。显然这是对方的ip,呵呵我要的就是这个,一共有10几个ip,我把他们copy到记事本中存储起来。 <br>即使我这样如此动作快的动作,还是被对方发现了。 <br>因为,其他沉默很久的兄弟们突然说话了。 <br>“奇怪,奇怪,我现在刚和对方建立连接,立刻被断掉。。。”老张似乎自言自语的说。不过,太安静了,大家都听到了。 <br>“是呀,刚才虽然不能访问对方的web,但是建立连接还是可以的,现在居然很快被断掉”小余也说。 <br>“难道,对方现在ip验证不是居于asp了,而是居于连接了。如果这样,就更困难了”小赵也说。 <br>我用自己的程序试了一下,果然,现在建立连接很快就被断掉了。 <br>看来,我刚才的小动作,一定被对方发现了。这个不难理解,他们的监控的人也不是吃干饭了。他们一定从log中看到我我成功连接了一次。这个时间虽然很短,平时一般是不会发现的,但是现在非常事情,对方权利监控,焉会漏过? <br>现在对方已经重新改成了基于ip连接的验证,我们要直接攻击对方的服务器的可能性就更小了。大家一片沮丧。 <br>“干脆我们就搞拒绝服务,他们启动了,我们又来,咱们就和他们蛮干!"小余抱着后脑,仰在椅子上面。 <br>老张和信息队的哥们都停下来休息了。大家你一句我一句。大家都打算孤注一掷了。 <br><br>“服务器,看来是啃不动了,我们从他们的客户机器入手吧,来来,来领地址来。”我笑着说。 <br>大家一惊,半天没反应过来。因为我们当时的攻击条件都是只是知道对方主服务器的ip地址。其实真正的打仗的时候,即使ip地址也是可能很难知道的。现在,我居然说出这样的话,大家都是内行,能不惊异吗? <br>我笑着看着大家,过了好一阵,大家才围过来。 <br>大家看到ip地址的时候都相信了。因为他们一看就知道我读到了对方的log文件。因为那个文件的格式,对这些精通网络的人来说,再熟悉不过了。 <br>我共享出那个文件。大家嘻嘻哈哈的回到座位上,一边down文件,一边说:”原来是你这个家伙把人家log文件搞到了“ <br>“你干脆他他们的密码文件搞下来得了,我们用计算机跑下,运气好的话,可能可能会出来。”一个哥们说。 <br>“呵呵,人家远程登陆都没有开,你晓得root密码也没用呀。”老张说。 <br>“就是,还是这些ip来的实在,这些下属单位的水平比他们对抗分队的要差的多。说不定我们搞掉一个,利用他做跳板,进入对方的server,对方不容易发现。”小赵非常兴奋。 <br>“别高兴的太早,能不能搞定还难说。大家千万小心,没有把握不要攻击,千万不要被对方发现。现在还想搞对方的ip是不可能的了。”我说。 <br><br>“Ok!”大家一阵欢呼,我们重新看到了希望。 <br><br>我们把这个十几个ip分了一下,大家都负责几个ip。避免几个人同时攻击一台计算机。 <br>我负责4个ip。不是一个网段,看来这几个ip都来自不同的地方。但是根据我经验,这几个ip都来自我们这个地区,看来是对方下属指挥部的ip没错。 <br><br>我没有贸然扫描对方机器,对方安装防火墙的可能性很大。我不想再还没有任何思路的情况下,被对方发现。 <br>我只要发数据包过去,正常情况下都会被对方的防火墙发现。只要对方发现我在扫描他,他有了防备,我要攻击就非常困难了。 <br><br>我在想如何入手。我猜想他们的客户机应该采用的微软的系统。如果那样的话,正常情况下,可以利用的漏洞不少。 <br>尽管危险,但是什么也不作,总是不是办法。 <br>我决定拿一台机器试探一下。 <br>我ping了一下那个ip,呵呵,time out。不通。看来对方要么没开机,要么安了防火墙。没开机的可能性不大,应该是安了防火墙。 <br>我想,这个时候对方的防火墙应该记录下来,我在ping他的消息。 <br>我马上启动我的连接程序,尝试和对方的端口连接。这些端口都是些防火墙的开的端口。不知道什么原因,大部分防火墙都开了端口,可能是为了获得他们公司发给他们的消息?这个端口都是可以连接的。而且不同防火墙的端口也不相同。我把我知道的所有防火墙的端口都尝试一遍,最后一个端口终于对了。连接成功。我的运气总是不好。 <br>对方用的是我们大家都熟悉的某某防火墙,那个公司以前的一个文字编辑软件非常不错。呵呵,有门,那个公司的防火墙不敢恭维,我已经知道他的一个漏洞。呵呵。 <br><br>乘对方还没采取措施,先搞掉他的防火墙再说。我立刻发了一个数据包过去,这个数据包,专门对付这个公司的防火墙,百试百灵。 <br>呵呵,果然,对方的防火墙退出了。我ping对方,已经正常响应了。赶快扫描,如果有心人发现防火墙没工作了。就麻烦了。 <br>这个时候扫描的时候到了。我开动自己写的基于命令行的扫描程序。 <br>结果源源不断的出来了。 <br>根据返回回来的数据的情况我判断。 <br>对方是采用的居然是的window98系统的计算机。 <br>我的心开始下沉。 <br>你别看windows98一身的毛病,让他蓝屏易如反掌,但是要想再他上面远程登陆,放个木马什么的,反而比windows2000更难。 <br>windows设计的时候就没有考虑要做服务,甚至连远程登陆的功能几乎都不完善。 <br>我看到几个熟悉的端口,我可以让他蓝屏,死机,但是我无法远程登陆上去。 <br><br>我的运气一向不好。 <br>我的心情瞒沮丧的。其他人也没有传来好消息。 <br>看来,使用下个ip之前。我必须要祈求上帝保佑了。 <br>本来想把那个计算机搞瘫痪。想想不要引起对方太大的注意。也就罢了。 <br><br> 我的ip地址测试到还剩一个的时候,我都没有发现对方的计算机可以渗入的地方。想让对方死机不工作,真的非常容易。他们下属指挥部的计算机基本没怎么防备。漏洞不少。但是他们都没有开服务,所以,我无法连接上去,放木马。不能放后门,我们就无法采用这个程序来连接对方的服务器。 <br> 哎,其实技术是非常无奈的。黑客的成功是非常随机的。常常看到,网上很多人找人去黑什么什么网站,其实,不管这个黑客多么的厉害,一个防备完善,监控严密的系统,要侵入是非常不容易的。采用能否黑什么网站来衡量一个黑客的技术水平也是非常幼稚可笑的。不管你的技术多高,不管你是否能写一个操作系统,你要侵入的别人系统,通常的决定因素是对方的防备,而不是你的技术水平,技术水平只是代表你利用漏洞的水平的高低,如果对方根本没有漏洞,你就什么办法也没有。 <br> 不过,这个世界上没有漏洞的程序从理论上说是不存在的。所以,黑客这个角色就存在了。存在就是合理的。 <br> 其他兄弟也没发现什么漏洞。对方清一色几乎全部是window98的机器。要侵入,实在太难。 <br> 吃晚饭的时候,大家都非常累了。大家边吃边交流,都没什么收获,结果都是和我的效果差不多。 <br> 其他兄弟们遇到的机器几乎都是98的机器。他们也没有办法渗入。 <br> <br> 说句实话,我对windows98远没有对windows nt熟悉。因为平时没有人使用98来做正式服务器的。而要让98死机篮屏真的太容易。我对98一向是非常看不起的。 <br> 不过,如果你对2000不会配置,对黑客来说,98反而更安全。我们都有点绝望了。 <br> 晚饭后,我和老张开始各自安装了一个windows98,我们都采用的是的默认安装。我们希望找到看能否利用的地方。 <br> 老张和我都是属于调试级别的,我们喜欢自己找漏洞,这样才能以不变应万变。 <br> 我比较鄙视那些把人家网站搞的乱七八糟的所谓的“黑客”。现在黑客成为反面形象,和这些人脱不了干系。 <br> 其实,hacker这个词刚产生的时候并不是贬义词的。甚至从技术上说,还是一个褒义词。 <br> 可是,现在很多人,连网络原理都整不明白,整天就想着把人家的网页改了,把人家的服务器搞的拒绝服务了。他们就高兴了。 <br> 网上很多黑客教程一开始就来:请开动扫描器,随便输入XX段到XX段的ip,等它扫吧,运气好的话,就可以看到肉鸡出现了。 <br> 晕,这哪里是黑客?这分明是江湖郎中嘛,反正碰到一个算一个,管你是什么机器。呵呵,实际上他们这样找到的机器99%是个人计算机,一点意义都没有,除了作为吹嘘的谈资。 <br> 我很难理解有些人好不容易进入人家机器,把人家的主页改的乱七八糟,甚至改成黄色页面的都有,你说这个不是心理变态吗? <br> 这样的人现在太多,网上好多黑别人网站都是这些人干的。但是,这些人几乎没有能进入过知名的一些技术力量比较强的网站。 <br> 至于什么中美黑客大战还有什么中日黑客大战什么的,更是无聊。 <br> 这个世界很多东西不是技术能解决的。做这些事情的人,都是些不懂政治的人。政府都没有表态,你们自己跳什么跳,还“大战”,结果怎么样? <br> 实际上,美国的一些真正的黑客,更本就没有参加。我们国家也是一些一般不超过30岁的一些年青人。即使这样,也可以比较出我们的技术比人家差的不少。 <br> 我在网上有一个台湾和美国还有一个俄罗斯的黑客朋友,他们的技术不是乱盖的。但是他们从来没有参加过如此无聊的活动。 <br> 我也不会参加这样的活动,无聊,而且比较危险。说不定政府风向一变,你就是世界第一黑客,在政治面前,你也不过是个可怜虫。 <br> 真正爱国的话,就什么空话都不要说,多做点实际的事情。比什么不强? <br><br> 老张不愧是调试方面的高手,我看到他已经在开始调试windows98的通讯程序了。他的动作很轻松,看来还没什么实质性东西。 <br> 我也无聊的在windows98中乱点着,我主要看windows98默认情况下面都有些什么东西和网络通讯有关? <br> 我先看共享。windows98的共享是个路人皆知的漏洞。破译windows98的共享密码简直易如反掌。但是默认的时候共享是不会打开的。实际上,我们刚才扫描的计算机都没有开共享,否则,早就被我们攻破了。看来走这条路线行不通了。 <br> 我点开网络邻居,我看到了一个哥们的计算机,我也看到了老张的计算机。 <br> 我点右键,选择属性,选工具,我看到了那个网络监视器的按钮。我的心中一动。 <br> 这是用来监视其他网络邻居的计算机的,如果对方开了远程管理的话,我只要知道密码,我就可以连接上去,并且可以访问他的资源。 <br> 我查看了一下进程,我向老张的计算机试图连接,结果要我提示输入密码。看来windows98默认是开了这个服务器的?但是,老张那天如果不设置密码的话,我无论输入什么,都是不能监视对方的! <br> 我赶紧跑到老张的计算机上去。 <br> “老张,windows98默认开了一个远程管理的,但是在你没有设置密码之前,他是拒绝所有连接的。我们可以想办法,让它接受连接。”我兴奋的说。 <br> 老张也兴奋起来了,他知道这意味着什么。他很快找到了那个功能,然后设置了一个密码,我从我的计算机立刻就连接上去了。当然密码还是要的,我居然可以修改对方机器上的文件! <br> 我们连接的程序实际上就是那个 NETWATCH.EXE程序。 <br> “老张,我们跟一跟这个程序,没准能找到漏洞,98漏洞的多是出了名的。呵呵”。 <br> “好好。”老张的softice又呼出来了。 <br> 我也回到我的机器上开始调试了。 <br> <br> 调试程序的工作真是枯噪又乏味。这个程序没有加密,跟踪起来不是很难。就是烦。到12点过的时候,我的头脑开始迟钝的时候,我还没有找到什么漏洞。我决定睡觉。 <br> 睡前,我看到老张,正在本子上用笔画着什么,他在分析那个程序和对方通讯的数据结构。 <br><br> 我6点钟就醒了,不能入睡,搞计算机的人就是这样,心里挂着程序,一般不会睡懒觉的。呵呵。 <br> 老张还在睡,可能昨天搞的太晚上,他的桌上散乱的本子上密密麻麻地写着16进制的数据。 <br> <br> 我刚坐到计算机前面,老张也醒了,立刻兴奋的对我说:“小王,我昨天发现那个程序如果提交一个大的数据包,远程管理的服务器程序,就会挂掉,但是windows98还是工作正常。” <br> “真的呀,那么对方溢出之后,服务器还能连接吗?” <br> “能,而且。。。。。呵呵,密码都不需要了。”老张压抑不住心中的兴奋。 <br> 我的手指已经开始启动那个程序了,我把老张写的那个发数据包的程序,copy过来,发了一个数据包给老张的机器。然后启动win98的那个网络观看器,输入对方的计算机名字,果然,密码筐里面随便输一个字,进去了! <br> 我看到了对方的磁盘,我可以上传文件。天! <br> 老张,得意而且兴奋的看着我,我笑着对他竖起大拇指。 <br> <br> 如果这样的话,我们可以连接到对方机器上,然后传个后门上去,然后让对方执行。呵呵,那不是成功了?想到这里,我抑制不住一阵的兴奋! <br><br> 但是,很快我就发现,这个连接只能通过对方的计算机名字连接,无法通过ip连接。对方的计算机名字和我们不是一个网段,所以是无法被解析的。这个连接本质上不是居于tcp/ip的,而是使用netbeui的,这个协议无法跨网段。 <br> <br> 没关系,我想了想。立刻开始扫描我们攻击ip所在的网段的其它ip。只要我们拿下这个网段其它机器上的随便一个,呵呵,通过它,我们一样可以进入目标计算机。 <br> 我猜想,对方的指挥部可能使用的民间的网络。其它计算机很可能不会是他们军方在用,说不定就是民用的。演习嘛,大家都躲到民间来了。我们不也躲到学校里面来了吗? <br> <br> 扫这些地址,我没有犹豫的。对方不可能有很大防备,而且使用电脑的人未必就是专业人士。 <br> <br> 很快,我扫到了好几台计算机。今天运气不好,没有直接扫出密码的。但是空连接没有禁止的2000机器很多。呵呵。居然看到一个机器开了3389端口。立刻使用客户端上去一看,一个中文windows2000系统。输入administrator的用户名,一看,哈哈,我今天的运气怎么这么好?居然没有打补丁,连输入法漏洞都没有补! <br> 这也难怪,普通老百姓用机器,怎么可能考虑这么多。 <br> <br> 没什么好犹豫的,我用了1分钟就利用这个漏洞给自己开了一个超级权限的帐号,呵呵,没关系,对方肯定发现不了。况且我只要几分钟就够了,我对这个计算机并不感兴趣! <br> 我立刻上传老张写的那个攻击程序,带上我们目标计算机的计算机名字,开始攻击!然后传入,老张改写的可以在2000下和对方连接的程序。 <br> 我飞快的向我们的目标机器上传入我们的后门程序,和破坏对方的防火墙监控的程序。然后改了它的启动配置文件。立刻退出。 <br><br><br> 退出的时候,我和老张都松了一口气。 <br> 我们相视一笑,立刻启动攻击98的程序,让98死机,容易。当我轻松的敲入那个98暴力攻击程序之后,我心里一阵的轻松。 <br> 果然,很快,对方的计算机停止了响应。 <br> 对方肯定死机了。只要等他重新启动,我们的后门程序就会工作了。 <br> 那个时候,我们想进入对方的计算机立刻非常容易了。 <br> 如果这样的话,我们要渗入对方的服务器就容易多了。呵呵。 <br> <br> 我和老张互相击掌,都很兴奋。 <br> 趁这个空隙,我点了一首歌曲《慢慢来》,忧郁的歌声飘出来。 <br><br> 我很喜欢的歌曲,有点沧桑的感觉。 <br> 不要紧,有些话只是处于习惯,你应该逐渐学会坦然,幸福有一点点,一样的日子也甜,要懂得感谢,懂得随缘。。。。。。 <br> 不要紧,慢慢来。。。。。。 <br><br> 那首歌听完的时候,在我和老张启动的客户端程序上,看到了我们的后门程序的响应信息。 <br> 现在我们基本控制住了这台机器。按照对方的防护手段来看,他们不大可能发现我们。 <br> 现在我们要做的工作就是通过这台计算机进入他们的服务器。 <br> 最好不要让他们发现。最后如果不行,我们就搞暴力拒绝服务攻击。 <br> 我们使用我们的客户端连接上那台计算机,我们开始连翻看他们机器上文件的兴趣都没有。我们直接建了个代理服务器。是个修改了的proxy,我们隐藏了它的界面。 <br> 可能他们做梦也没有想到我们会搞到他们下面指挥部的ip,而且还成功攻陷,所以,这个其实只要看看进程列表就能发现的代理服务器他们也没有发现。其实不是没有发现,关键是他们根本就没有想过去发现。人在没有任何防备的情况下,很多东西是不会发现的。一个再精明的人,在大意的时候都会犯错误。 <br> 凭良心说,不是我们多么厉害,确实是对方压根就没有想到,如果他们知道了,要断掉我们简直是举手之劳。 <br> 接下来的事情就非常简单了。 <br> 我们再接再励,马上传了一个键盘捕获程序,并且启动了它。我们需要获得他们登陆他们指挥系统的密码。 <br> 然后,我和老张就紧张地等待着。 <br><br> 我们不停地查看捕获的键盘信息。但是一直就没有可用的信息。几个可以的键盘组合,我们马上通过代理进入他们的主机试图进入他们的指挥系统,都失败了。 <br> 时间在我们焦急的等待中流逝。。。。。。 <br> 到下午黄昏的时候,终于我们看到一组可以的字符串,我们毫无意识例行公事的把它输入到登陆网页,并且敲击了回车。 <br> 哈哈哈,终于进去了! <br><br> 我和老张楞了10秒钟都没反应过来,我们的思维定式已经就是失败了。我们try的次数太多了,思维都机械了。 <br> 10秒钟后,我们大喊起来,我哈哈大笑。老张几乎手舞足蹈起来。 <br> 你想我们拼命为之工作的目的终于达到了,我们能不高兴吗。 <br><br> 大家都围上来了,刘队长也从隔壁过来了,问:“怎么啦,怎么啦?” <br> “老张攻破98的远程管理漏洞,我们进入了对方下属指挥部的一个计算机。”我兴奋的说。 <br> “对呀,我和小王现在已经获得了对方进入指挥系统的密码,我们可以看到他们的指挥系统了。”老张看起来居然像个孩子。 <br> 我飞快地在浏览器中敲入对方的服务器的ip,熟练的输入密码,对方的指挥系统主菜单进入大家的眼帘。 <br><br> 刘队长和其他兄弟们楞了一下,大家都立刻欢呼起来。 <br> “你们已经在他们的机器上做了代理?”刘队长声音都有点发颤了。 <br> “对呀。”我答。 <br><br> 刘队长马上就到通讯室去了。 <br> 一会儿,刘队回来了。我们开会。大家的兴奋几乎洋溢在整个屋子。 <br><br> 这么久了,我们小组终于取得突破性进展,大家都非常高兴。 <br> 刘队开始部署下一步的计划。 <br><br> 虽然,刘队没有具体的实施,但是他的思维不是一般化的。 <br> “下面,我们有了绝对的主动。刚才小王获得了十几个对方下属指挥部的ip。我们可以利用老张和小王发现的漏洞进行攻击,争取能攻克更多的对方的下属机器。然后建代理,捕获密码。我们不再对对方的主服务器进行任何攻击,我们保持现在这个状态就好。我们只要能看到对方的指挥系统,我们就能了解他们部分的行动部署,这对我们演习的胜利的作用可以说是绝对的。 <br> “从现在开始,除了派一个人监视我方服务器,和备份系统之外,所有的人全部进攻对方的下属的机器,然后我们同时把攻克了的计算机上看到的指挥系统的内容和情报全部传回来。我们放到我们的服务器上,让我们的指挥部可以看到。。。 。。。” <br><br> 刘队长说的没错,他们指挥系统也是有权限的。下属单位不是所有的资料都能看到,都只能看到和自己部队有关的的资料,其他无关的东西,他们也是看不到了。 <br> 所以我们光只有一台,也不能获得太多情报。我们必须继续攻克更多的计算机。对方也不是傻子,他们不会让下属单位知道所有的资料,因为下属单位如果被对方端了,后果不堪设想。 <br><br> 没关系,我们似乎觉得胜利就在眼前。我觉得其它ip要攻陷也是迟早的事情。 <br><br> 晚上的时候,我和老张感觉轻松,我甚至听到老张边吹口哨边敲键盘。 <br> 其他兄弟们都在攻击其它ip所在子网的其它计算机,以便利用老张那个攻击程序,取得目标计算机的绝对权限。 <br> 大家都是内行,方法一旦公开,不用多费口舌,各自都在进攻自己的目标。 <br> 刘队长在通讯室和我们工作室进进出出,不停地从攻克的计算机上传回对方的各种资料,然后及时的向上级报告。 <br> 大家都在紧张而有序的忙碌着。 <br><br> 捷报不断传来,小赵和小余都成功攻克了一台计算机,老张也攻克了一台。信息队的军人们也不是等闲之辈,他们也成功的进入了对方的计算机。 <br> 到第二天早上的时候,我们找到十几个ip攻克了大半。我们的信息也越来越多。忙的刘队跑进跑出的。 <br> 不过大家都是愉快的。 <br> 我们在对抗中可以说获得的绝对的优势。他们对抗分队再厉害,也无法发现我们已经获得了他们大量的情报。我猜他们肯定纳闷,我们怎么不对他们的计算机进行ddos攻击了? <br> 他们监视连接中全是他们自己的ip,他们当然发现不了我们已经通过他们下属的机器获得了他们的情报。哈哈。 <br> 其实,很多系统都是一个不起眼的地方出了问题,导致整个系统的失败。真的,在计算机安全方面,任何小的倏忽,都可能带来致命的后果。 <br> 现在很多软件设计人员对安全方面的问题一点都不知道,这绝对不是好事。尽管很多设计人员对他所使用的语言和系统非常熟悉,但是对安全问题的忽略,往往会种下祸根。 <br> 比如现在很多交互式的论坛,其实就有大部分都有这样那样的问题。都是修修补补,在设计初期,很少人考虑过安全问题。 <br> 很多软件的功能设计非常优秀,但是安全问题非常差。 <br> 我印象最深的是某个叫XX保镖的计算机保护软件,说实话,功能我很佩服,我也搞过这样的程序,但是他们有个非常大的漏洞,可以让人几乎不费吹灰之力的获得他们超级用户的口令! <br> 我倒。我想设计人是个计算机方面的高手,而且对底层非常的清楚。但是他绝对是个安全方面的新手,安全意识非常薄弱,种下这样的祸根! <br><br><br> 那天晚上,我睡得很香。 <br><br> 接连的几天里,我们过的非常轻松,刘队脸上总挂着微笑。 <br> 他不停的给我们说演习,我们蓝方现在掌握了绝对的主动权。 <br> 呵呵,这是当然了。现在大家都是演习,不是真的拼命。谁掌握了情报,可以说谁就胜利了。 <br> 我们现在几乎比对方的某些下属单位掌握的情报还多,你说对方能玩得过我们蓝军吗? <br><br> 然后我们的日子就比较好过了。大家都开始放松了。连老张都放弃了对对方服务器实施攻击的想法了。这样虽然我们没有获得对方的服务器的控制权,但是我们最重要的目的都达到了。 <br> 还要怎么样?这样,对方又不容易发现,我们得到了想要的一切。 <br><br> 我偷偷的打开QQ,哇,天,我失踪了这么多天,QQ上的小敏的头像闪动不停。还有小林警官的。 <br> 看看小敏给我留的话。 <br> “你还好吗?“ <br> “当兵不能上网吗?” <br> “怎么还不回话?” <br> “晕,手机也不能用?” <br> “短消息看到了没?” <br> “哎。。。。有点想你了。” <br> “你什么时候回来呀?” <br> 我的鼻子有点酸酸的。这么多天来,我真的和世界隔绝了。我的手机放到军区招待所里面了。根本就不准带出来。 <br> 小敏你还好吗?我家里的那把吉他,也好久没有摸了。 <br><br> 然后看小林警官的话。 <br> 她不知道我到什么地方去了。 <br> 她问的都是些技术问题。 <br> 看到我没有回话。 <br> 后面跟了几条:“人呢????” <br> 就没有什么后话了。 <br><br> 我飞快的给小敏留下“我很好,过几天就回来了,我的手机不能使用,QQ也是我偷着用的。” <br> 给小林警官留下:“出差中。。。。。。。” <br> 然后飞快的关掉QQ。 <br> 点开一首水木的墓志铭,开始发呆。。。。。。 <br><br> 我有点想家了。 <br><br> 不知不觉中,我到部队已经有20天了吧。具体多少时间,我似乎没有在意。 <br> 最近几天,太过紧张,太过兴奋了。调试程序太紧张,最近获得对方指挥系统的信息,让我又太过兴奋了。 <br> 我和老张都比较喜欢汇编级别的调试。其实现在把一个程序反编译成相应语言的工具也不少。大部分服务程序都是c写的。windows下的一些小程序,甚至不少是VB写的。很多程序从源程序去分析一般都是找不到逻辑上的漏洞的。因为这个漏洞在测试阶段大部分都被检查出来了。 <br> 但是如果你把他直接反成汇编指令,有些逻辑上的没有的问题,因为内存的分配,函数自己设计的bug等等问题杂在一起。漏洞就出现了。 <br> 调试程序真的是苦差事。现在新一辈的同行们,能吃这个苦的人确实不多了。 <br> 你看网上那些研究调试和汇编的网站的人气,你就明白了。我以前喜欢的几个站点到现在都基本转行做其他的了。 <br> 这次到部队,我真的不后悔。我认识了一个强人,老张。老张是个真正的黑客。他有着无比的耐力和扎实的功底。但是,我从来没有听到老张在我面前夸耀他曾经黑过什么网站。真的,一次都没有。老张矮矮的,胖胖的,戴深度近视眼镜。走在街上,你绝对不会注意到他。但是,他就是一个真正的黑客。 <br> 黑客从一开始产生,就不是代表破坏,他代表的是高超的技术。现在那些以攻击别人网站,破坏别人的数据为乐的人,他们不是真正的黑客。 <br> 老张扎实的汇编功底,和对windows系统的高超的调试能力,让我感到佩服。尽管,我在老张心中的地位可能也是很高的。 <br> 其实,老张还有一点让我最是佩服的就是他那种骨子里面透露出来的那种计算机工作者的气质。 <br> 对,就是气质。那种同行人,即使不说话都能感受到的那种大家的气质! <br> 我一直认为,专业计算机人的那种气质绝对不是一个非计算机专业演员能够表演出来的。这也是现在的表现计算机工作者那些影视作品无法另人满意的一个重要原因。 <br> 看过一部连续剧叫《一网情深》是陆帅哥的主演,至于里面人家网线都没有插,就靠一个email地址,就输入密码登陆,然后3次就成功获得密码,然后发现不能连接,最后结论是别人没有开机!这些就不说了。就是论气质,陆帅哥也不像是个计算机工作者。真的不像,那种气质装不出来的。 <br> 老张现在非常悠闲,不过即使他休闲的时候,仍然让我们觉得他在认真的做事情。 <br> 他在继续研究红帽子9.0的系统漏洞。 <br> 现在我们篮军在演习中取得了绝对的优势,因为我们获得的情报,基本红军就处于挨打地位。这是刘队说的。他脸上笑容很灿烂。 <br> 我还在继续扫描对方的服务器。同时我重点的监控我方的服务器。我可不想要我们的服务器被对方渗入。一切正常,任何东西,不可能出现奇迹。奇迹一般出现在影视作品中。生活就是生活,我们的服务器只是开了80,其他我们基于包过滤检查ip,有人24小时值守,对方没有突破的可能。 <br> 我估计红军这两天的日子不好过,他们肯定在拼命的检查他们的情报如何泄漏出去的。我相信,他们对抗分队这几天可能在拼命检查,我们是否渗入。 <br> 呵呵,别忙了,相信自己吧,我们不是神仙,我们没有渗入你们的服务器。正如你们无法渗入我们的服务器一样。 <br> 我们只是搭上了你们下属指挥部的便车而已。 <br> 我想他们知道我们不知道那些ip,所以思维根本就没有往这个方向想。一旦思维发生偏差,即使我们看来简单的东西,我想也能让他们感到不可思义。 <br> 时间就这样过去,离开演习结束的时间剩下了两天了! <br> 我们小组的人都感到高兴,终于可以离开这个屋子里面,这么多天,我们跟关禁闭差不多,幸好我们有电脑。对我们这些电脑fans来说,有电脑有网络就足够了。 <br> 刘队又开了个会。这次开会比上次气氛自然不同。因为我们完全是胜利在握了。 <br> 气氛很轻松,刘队布置了最后两天的部署。 <br> 最后的任务是让对方拒绝服务!因为,演习基本结束了。他们的情报基本没什么用了,为了证明我们对抗分队的实力,我们让对方的服务器不能正常工作来结束我们的演习,同时也是展示我们的实力,让上级知道我们的成果! <br> 对于是否攻击我们渗入的下属指挥部的问题,刘队犹豫了一下。 <br> 最后决定不对我们渗入的计算机进行攻击。而且还要在最后的时候彻底清除我们留下的后门。尽量不要留下任何痕迹。 <br> 我想刘队长可能是想保留一点秘密,作为下次对抗的法宝。 <br> 网络这个东西,其实并不复杂,但是如果你把谜底告诉别人,下次你就没什么窍门了。到时候可能一点办法也没有! <br> 凭心而论,如果他们的下属指挥部的稍稍加强监视,我们确实没有办法获得对方的情报,更不可能渗入对方的计算机。基本上,大家都没有办法。 <br> 黑客就是这样,在你攻入之前,谁也不敢保证一定能成功。“苍蝇不盯无缝的蛋"用来形容黑客和网站的关系,真是太贴切了。尽管真正的黑客不是苍蝇。呵呵。 <br> 我现在在考虑如何直接给对方的服务器发起拒绝服务攻击。如果通过我们攻克的机器坐跳板,不要说拒绝服务,就是渗入都有可能。但是这样的势必会给对方留下痕迹,对方不是傻子,他们肯定会发现来自他们自己ip的攻击记录,这样不是暴露了我们的手段吗?刘队要我们不要暴露,显然这样是行不通的。 <br> 我们现在即使使用老张发现的红帽子9的内核溢出漏洞,和我发现的apache的溢出漏洞。我们也无法直接实现攻击。因为对方已经搞了包过滤,很可能安装的是的一个防火墙。 <br> 因为对方对我们的ip包直接进行了过滤。更本就不响应我们的数据,所以溢出当然也无从谈起。 <br> 呵呵,没关系。要拒绝服务我的办法多的是。 <br> 首先,我使用tracert命令查看到了我们的目标对方服务器所在的路由器的地址。由于我们都是一个区域的,所以,经过的节点不是很多。 <br> 直接攻击路由器,只要他的路由器不工作了。呵呵他的服务器和外面也就断了。虽然没有拒绝服务,但是对其他人来说,效果也是一样。只是,那个路由器转发的所有机器都不能上网,打击面太光,是下策。不到万不得以,我不想使用这招。 <br> 在我们国内的网络中,很多人不知道,其实路由器是个安全的大隐患。由于现在的那些喜欢搞破坏的“假黑客”们大部分网络知识并不深厚,还有他们一般的人都无法接触到路由器,所以,对路由器的了解几乎等于0,当然更谈不到攻击。网上的攻击教程能用的几乎都是windows下的攻击,所以你可以理解原因了。因为windows在我们国家到处都是,从这一点来说,说windows不安全,好像也不太公平,树大招风的道理,我想大家应该都懂。 路由器里面其实也有固化的一个操作系统,也是一个软件,他的设计水平,说句实话,比起windows来说,都要简陋的多。他的设计人员的水平,比起其他操作系统的设计人员来说,差距也是非常明显的。 <br> 由于他功能单一,不考虑兼容性和易用性等,核心固化,一般管理员不允许远程登陆,加上了解路由器的人少的很,所以他的安全问题还没有什么表现出来。有时候偶尔出现死机状态,管理员一般reboot他后,也就ok了。 <br> 也正因为这样,即使很多路由器的管理员除了熟悉那些命令外,其实也搞不清楚他的工作原理。因为路由器通常都是厂家负责维护的。 <br> 连unix都漏洞不少,何况路由器的操作系统?所以路由器的漏洞其实真的不少。当然路由器一般是无法渗入的。因为,你无法远程登陆,一般管理员都不会开的。但是让路由器拒绝服务的漏洞真是不少。而且,我们国内的管理员有个毛病,他们往往对操作系统的补丁比较有意识来补,但是对路由器的OS的补丁,很多管理员更本都没有管。 <br> 所以,对这样的路由器让他拒绝服务真的可能性非常大。 <br> 而且一般你攻击过后,管理员一般会认为是的一般性死机,大部分都是reboot了事。根本不会去找原因,更不会怀疑是有人攻击。 <br> 我曾经用过一个某通公司的网络,他们的路由器经常死掉。后来我发现他们的路由器有拒绝服务漏洞,很可能有人攻击造成的。但是每次客户打电话,他们的管理员都是认为可能不稳定造成的。到现在,那个网络还经常断调,每次都是他们的管理员reboot路由器解决问题。 <br> 不过使用路由器攻击,不一定能成功,而且不是最佳方式,所以我好要继续想办法! <br> 也许是的受到刚才思维的影响,我开始扫我们对手的服务器所在子网的其他ip,我希望自己能在那个服务器所在的其他子网找到一个机器,攻击他,然后让自己和服务器成为一个子网,这样攻击的可能性将大很多,比如arp欺骗攻击对基于交换的网络效果非常明显,现在几乎还没什么好的解决方法。呵呵。 <br> 打定注意,我开始扫描,呵呵,这个子网明显可能是的军队的机器,防护都比较严格。基本没有扫到非常简单的漏洞。不过大部分都是2000机器,而且开的端口不少,这个给我了希望。呵呵。 <br> 135和139端口几乎每个机器都开了的,但是这两个端口,搞拒绝服务还可以,想渗入就不行了。 <br> 必须要另外找其他途径。 <br> 终于我在一台机器上找到一个1433端口,呵呵,如果没有猜错的话,应该是ms sql server。哈哈,这个东西有执行本地命令漏洞。 <br> 呵呵,如果密码被我破译的话,他就死定了。。。。。。 <br><br> 后记:我看了看今天自己写的东西,越来越觉得不像小说了。完全是一篇黑客教程。哎,我真的非常遗憾。由于考虑到网友们提出的很多观点,我现在几乎就是在讲技术问题了。 <br> 这不是我想要的。以后技术的东西我要渐渐淡化,我的目的是让稍有计算机知识的人能看懂这篇小说,能喜欢这篇小说。 <br><br> 当我看到那个1433端口的时候,我心中有点信心了。 <br> 说句实话,现在的系统和服务器软件越来越成熟,漏洞越来越少,特别是WWW服务器,可以说如果用一个好的软件,安全性是非常好的。我相信有一天,黑客会越来越少。 <br> 虽然不至于灭亡,但是也像凶猛的老虎一样,会越来越少,因为在大部分计算机工作者的努力下,软件会越来越成熟,黑客的空间会越来越小。 <br> 尽管,软件界有不存在绝对正确的程序的观点,但是我还是承认,现在可以利用的空间真是越来越少了。 <br> 但是随着数据库系统在网络中的运用,数据库的攻击逐渐成为黑客人攻击的新目标。 <br> 说句实话,我现在也无法理解网上居然这么多人用MS的服务器软件? <br> 如果说做桌面,我始终认为ms是NO.1。尽管,MAC很优秀,但是从通用这个角度,还是MS更厉害。市场的选择绝对不是乱来的。 <br> 但是如果说做服务器,选择的东西太多,无论怎么说,MS都是 NO.eleven.呵呵,排名最后的。 <br> 说操作系统,便宜甚至免费,稳定,漏洞少的like unix系统多了去了。 <br> 论服务器软件,世界一些爱好者自己的apache project,涌现了如此多的好的东西。还免费,为什么不用? <br> 论数据库软件,有钱你就用oracle,没钱就用postgresql,小型就用mysql。比什么不好,为什么用ms sql ? <br> MS sql的功能强大,简单易用。但是,这种强大,隐藏了太多的漏洞。而且是执行本地命令的漏洞,这个漏洞对一个系统来说是致命的! <br> 很少大型的商用数据库用ms sql的。 <br> 对oracle我是服气的,我对许多oracle数据库进行过测试,但是我失败了。 <br> <br> 一个网络管理员的知识必须是全面的。很多情况就是搞数据库的不懂网络安全,懂网络安全又不懂数据库。所以,漏洞就出现了。 <br> ms sql就是加了补丁也是一样的没用。呵呵,我测试过,稍稍改一些程序,照样攻入! <br> <br> “小王,过来看”老张喊我。 <br> 我过去一看,呵呵,老张和我刚才攻击成功了98,思维都是和我一样的。他也在扫那个网段的机器。 <br> 他也居然找到我盯着的那太有mssql的机器。 <br> “我也在盯这台机器”我淡淡的说。老张调试程序的时候像个孩子,嘴里还在哼歌曲。不过,基本左的让我没听出来是什么曲子。 <br> “这个家伙这个端口打开着,我们破译他的密码看看如何?我觉得他的密码不可能很长。“。老张说。 <br> “这个办法笨是笨,如果对方没有加安全策略的话,成功的可能性比较大”。 <br> “一台机器可能不行,我们多搞几台机器同时来,如何?”呵呵,反正这是公家的机器,不用白不用。呵呵。 <br> “怎么,你想搞个集群?”老张笑着看我。 <br> “呵呵,我们来试一下,死马当活马医。”我蛮有兴致的。 <br> “好,反正没事情”老张也有兴趣。 <br> 搞计算,linux系统比windows好的多。我们把我们的笔记本都安装了一个最简单的linux。这样,我们就有3台机器,加上那台服务器。 <br> 然后在网上去找了个mosix,这个搞分布运算不错,他可以进程迁移。 <br> 让我们把一切搞停当的时候,都晚上12点了。 <br> 开了我们的多线程sql 密码测试程序,然后就睡觉去了。我们一共开了上千个线程,基本三台机器都在满负荷运装了。 <br><br> 没有想到,没有想到,一大早被老张喊醒。 <br> 我懵懵懂懂睁开眼睛:”怎么拉?“ <br> 老张的脸都笑烂了,呵呵,我看到一张灿烂的脸在我眼前晃,真不敢相信是老张的脸。呵呵。 <br> “密码出来了,密码出来了”。 <br> “不会这么快吧,呵呵,你骗我” <br> “真的,真的,出来了,你猜密码是什么?”老张继续笑。 <br> 没看到老张这么开心的。 <br> 我赶紧冲到机器上看,果然我们的集群软件里面进程数已经恢复正常。也就是没有额外的进程负荷了。 <br> 显然密码测试已经结束,结束的条件当然是的探测到了正确的密码。 <br> 我熟练的敲出查密码的命令,密码居然是的123321!我晕,难怪老张笑的这么欢。 <br> “我靠!”来了句,然后也笑起来! <br> 这个机器的主人看来不知道他这个密码多么的危险。 <br> 大家不要笑,如果不是网上很多教程千叮嘱,万叮嘱,很多人密码都不会设!这位还知道设置个密码。 <br> 可惜他这个密码太过简单。 <br> “可惜我的集群”我心里居然没有获得密码的喜悦,这是奇怪。难道真是太容易获得的东西,就觉得不珍贵? <br> 管他的,目的达到了就行了。 <br> 下面的工作就简单了。 <br> <br> 使用这个sa帐号登陆对方的sql serve,然后执行本地命令。 <br> 算了,上传程序太麻烦了。 <br> 我干脆就开了对方的telnet。然后给自己建了个隐蔽的帐号,加入administrators组。 <br> 把telnet的NTLM认证方式改为0。ok,一切顺利。 <br> 连接上去之后,执行本地命令容易多了。看了看,上面的文件,凌乱不堪。没看到有用的资料。没关系,只要能进入我们目标的子网。我们攻击成功的可能性就要好多了。 <br> 退出来,我和老张商量如何进行攻击。演习就要结束了。 <br> “看来渗入对方服务器是的没门了”老张在我们攻克的机器上用sniffer监视了好久。 <br> “呵呵,对呀,对方的服务器防的太死,他们基本就有没有和外界主动通讯”。 <br> “搞拒绝服务,怎么样?你准备用什么方法?” <br> “要么用arp,要么直接攻击路由器。”我说。 <br> “呵呵,够狠的。”老张看来也想到了。 <br> <br> “刘队,可以开始攻击了吗?”老张大喊。 <br> 大家都围过来来了。 <br> “当然可以了,演习今天就结束了。你找到了方法了吗?” <br> 老张把我们想法给大家说了一下,大家都没意见。 <br> 刘队也眼睛放光。 <br> “好,就这样,开始”刘队和大家都围着我。 <br> 我立刻在我们攻克的那太计算机上启动了arp欺骗攻击程序。一会儿,对方的服务器就出现了脱网的现象。 <br> 这个方法在局域网里面非常有效果。对于集线器的网络,成功率几乎是100%。对于交换机环境,管理员如果设置不当的话,照样有效果。 <br> 其实原理很简单,因为局域网里面任何协议的通讯其实都是基于网卡物理地址的。只需要在服务器确认ip和物理地址的对应关系的时候,发出一些干扰和错误信息,让服务器或者交换机判断失误,效果就达到了。 <br> 我想在设计当初通讯的时候,设计人员做梦都没有想到这个可以拿来搞破坏! <br> 其实网络满脆弱的。现在的人对网络研究的越来越深,很多设计都没考虑到的问题现在都暴露出来了。有时候还真的会出现很难解决的尴尬的局面。 <br> 其他哥们不停的测试着对方的服务器,一直都是time out。无法连接上了。对方的服务器出现了假脱网的现象。 <br> 这种脱网他们从自己的服务器上是无法找到原因的。 <br> 呵呵,他们死定了。 <br> 他们哪里想的到其实我们的攻击计算机和他们服务器在一个子网? <br> <br> 没什么戏剧性变换,换了我们,我们一样没有办法。他们唯一的失误就是让我们获得了他们几个ip。我想他们也不是傻子,他们肯定也是对我们的子网进行过扫描,大家都用的是的民用网络。也许我们运气比较好,还是我们这个子网的其他用户没有开机还是防护的比较好,反正对方没有渗入我们的子网。他们渗入的话也可以搞arp攻击。但是直到最后,我们的服务器仍然通讯正常。 <br> 显然,他们没有渗入我们的子网。否则,我们面对arp攻击,一样很难在短时间有好的对策。 <br> 最后的胜利属于我们,蓝军。 <br> 本来想对那个路由器进行攻击的,但是想想回牵连到很多无辜的人,我最后放弃了。 <br> 平生最讨厌的事情之一就是正在上网的时候,网络突然断掉。我想别人也不会喜欢这样的。 <br> <br> 刘队从通讯室出来的时候,脸上洋溢着笑。对我老张的眼神充满了赞赏。 <br><br> 晚上开拔回军区的时候,气氛完全不一样。 <br> 还是那辆迷彩EVICO,但是窗户大开。警通连的士兵们也没有严正以待。还给我们开开玩笑。我们几个“民兵”从开始的拘束到现在已经获得很熟了。用他们的话说,已经有了“革命的友谊”。尤其是我和老张。简直成了铁哥们。 <br> 开始还觉得老张瞒内向的。但是遇到同行,老张绝对可以用外向来形容。 <br> 老张笑起来声音很大,而且没有顾忌。我第一次觉得,老张很有“童心”的。 <br> 我不知道为什么想起这个词,但是老张给我的感觉就是这样。心无城府,技术是他生命中的全部。 <br> 我喜欢这样的人,现在这样的人不多了。到处看到都是溜须拍马,不学无术的嘴脸。像老张这样的人,也许不得社会喜欢,但是我真的敬佩这样的人,尽管我做不到他这样。 <br> 我真的敬佩老张这样的人,这是真心话。 <br> <br> 军区院子里面到处都是披挂整齐的士兵和军车。但是我们明显感到空气中洋溢的喜悦的气氛。 <br> 和刚刚出来的时候,那种紧张的气氛完全不一样,尽管车还是那些车,人还是那些人,地方还是那个地方。但是和我们离开的时候,恍若隔世。 <br> 演习取得大的胜利,能不高兴吗? <br> <br> 有谁知道,这里面有我们信息对抗分队的一部分功劳? <br> 我心里暗暗的想,看着士兵纯真的笑脸,我心里涌起一种自豪。 <br> <br> 庆功宴是少不了的。 <br> 军区食堂的菜在大锅菜里面绝对算极品了。反正我觉得比上大学的时候食堂的东西要好吃百倍,也许是心情太好? <br> 那些场面上的话,我觉得无聊。从头到尾,我脸上都堆着傻笑,引来一批一批敬酒的人。但是我一律可乐伺候。 <br> 刘队看来酒量也不高,但是没有办法,他的目标太大,我们离开的时候,刘队基本就是默默无语阶段了。 <br> <br> 晚上房间里面,我和老张都没有说话,我们打开那台跟随我们20多天的军用笔记本慢慢的用着,轻柔的就像抚摸它的脸。 <br> 我找到一首歌曲,是首英文歌曲,听的我想掉泪。 <br> 名字叫sailing。 <br> i am sailing,i am sailing home again cross the sea,i am sailing stormy water,to be with you,to be free. <br> i am flying,i am flying like a bird across the sky,to be with you,to be free.................... <br> .................... <br> 我听到了什么,我听到了一种悲壮的勇气,一种不屈的精神,这也是黑客的精神。 <br> <br> 那天晚上,不知道什么时候睡着的。梦中我看到自己在海上航行。。。 <br><br>----- 全文完 ------ <br><br> |