靠谱电子书 > 都市言情电子书 > 超脑黑客 >

第334部分

超脑黑客-第334部分

小说: 超脑黑客 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!




    无线电中建立通联是需要一方先广播然后需要通联的一方接收到对方的广播信号再按照其中的信息回应过去双方商量好策略之后便可以进行通联了

    无线电的这个过程是人工进行的大家用呼号或者专用术语来商量策略

    例如火腿A向火腿B说:CQCQ我是小A正在呼叫小B想要和你建立通联我的同步频率是XX……

    火腿小B回应:我是小B我是小B正在线上同意进行通联我的信号频率是同步YY……

    火腿小A再次确认:太好了你在啊那我们就用频率ZZ进行通联吧

    火腿们需要通过这种方式来商量通联对策而在互联网中这个过程全部被简化了完全由经过精心设计的通信协议来自动完成

    这个协商的过程被形象地成为三次握手

    第一次握手即客户端向服务器端申请连接顺便发送自己的同步包;第二次握手则是服务器端同意它的链接也会提供自己的同步包;第三次则是客户端真的确认通联完成第三次的握手最终进入连接状态

    三次握手是最为普遍的一个协议当然还有其他协议

    基本上每一次向对方发送一个数据包如果对方是服务方的话那必然会进行应答并且这些应答数据包里面会包含一些系统的真实信息

    这也是扫描和踩点所利用的原理

    林鸿问道:老王开了什么服务

    为了迷惑对方我开了21端口和80端口都开了不过都设置为最低权限基本上开了和没开一样老王脸上露出一丝笑容

    林鸿一听也有些乐了这老王看上去老实巴交的没想到还挺狡猾

    他坐到键盘前快速地给入侵检测程序配置了一个安全策略将在一段时间内超过一定次数的IP给记录下来然后自动其拉入黑名单中直接不给对方相应数据延缓对方的探测行为之所以要配置策略是为了防止将正常的访问给误杀了…;

    然后林鸿重新给路由器配置了一下策略限制ICMP和UDP分组到特定的系统最大限度地降低暴露信息的可能

    最后他想了一下重新在自己的电脑上共享了一个软件

    然后他重新回到服务器旁笑道:再给他们来点有趣的

    老王看到他执行了一个名为ROTOROUTER的软件然后迅速地在里面设置一些参数

    这个软件的作用是老王没见过这个软件

    呵呵一个伪装小工具林鸿一边设置一边解释道这个软件可以接管系统的一些应答服务然后使用我实现设置好的虚假信息进行应答让他们产生错误的判断

    入侵检测记录下来的IP列表正好使用在这个小工具上一旦发现是IP列表上的IP进行询问则这个软件便使用虚假的应答替代真实的应答迷惑他们的视线

    不错真是不错你手上的好东西还真是不少老王感叹道林鸿我还真的有点好奇你的职业

    老王对国内信息安全这一块也是比较了解的可是却从来没有听说过有林鸿这样一号人物存在从这几个细节便可以看出林鸿在这方面的水平绝对是大师级的比他都还要高出好几个档次自己在他面前完全就是什么都不懂的婴孩一般

    这样的人就像太阳一样在哪里都能够发光发热不可能默默无名听都没有听说过(本站您的支持就是我最大的动力)

第469章  溢出漏洞

    老王也是技术人员出身并且经历丰富人到中年了看人也比较准在场的这么多人当中老王唯独对林鸿比较看重也只有他的水平比自己要高

    老王的性格比较内敛很少主动和别人进行搭讪但是内心却有一种冲动想要结识林鸿这个年轻人实在太突了最关键的是他还很年轻

    看着他老王甚至有一种隐隐的羡慕和嫉妒年轻就是最大的资本啊

    面对老王的询问林鸿笑了笑也没有隐瞒回答道:

    小弟我和朋友开了一个公司专门做嵌入式系统方面的开发

    林鸿此时才注意到老王的右腿有些不便或者说是畸形走路的时候一瘸一拐的

    见林鸿将目光放在他的右腿上老王淡然道:小时候小儿麻痹症落下的残疾

    林鸿了然地微微点头

    小儿麻痹症也就是脊髓灰质炎以前医疗条件差小孩子也很少打疫苗得这种病的人的比例比较高而且会留下非常严重的后遗症老王应该就是这些人当中的一员

    老王你目前是在哪个公司上班林鸿也有些好奇地问了一句

    老王摇摇头:和你一样也是自己搞了个小公司专门研究杀毒软件对了这是我的名片以后没准我们两个公司还有机会合作

    说着老王便从口袋中抽出一张白色名片

    名片很简单没有任何花纹只印了名字联系电话以及公司名称只见上面写着北金市东明高科技有限公司

    见笑了冠名高科技其实科技含量并不高只是我本身是个残障人士能开个公司非常不容易有关部门特别照顾老王脸上露出一丝自嘲的神色

    林鸿自然不会对此而发表什么意见他将老王的名片收起来放进口袋说道:等演习结束之后我去你公司参观一下以后应该会有合作的机会

    非常欢迎

    接着他们也开始对对手的服务器和设备进行扫描探测

    老王看到反馈回来的消息顿时说道:得他们也用的是UNIX系统

    林鸿听到他的话也使用网络命令探测从各个角度探测了一下老王说得没错其中有一台设备上所使用的系统是OPENBSD这个分支的版本比FREEBSD还要更短去年的时候才正式启动

    不过由于这个系统是基于BSD的进展也非常快去年七月份的时候出的1。2版仅仅是短短三个月之后便出来了2。0版

    这个系统甚至可以说更注重安全方面的性能

    看来蓝军也有高手林鸿点点头不过这样才有更有意思

    你说得对老王对林鸿的话深以为然棋逢对手才是让他们高兴的事情

    接着他们将大家召集起来重新布置了一下任务每个人都负责一部分内容然后开始各自探测对方的目标

    接下来的事情很枯燥就是不断地去查探对方的信息然后进行分析进而从中找出漏洞

    林鸿发现对方也开了80端口并且开设了APACHE的服务看来对方用于通信的方式是通过WEB服务

    单从这点上来看对方便有点落后于红军了

    APACHE配置好的话虽然漏洞很少相对来说也很安全但这毕竟还是有漏洞的至少林鸿便有好几种方式可以成功突破进去他掌握的这些漏洞有些是APACHE本身的而有些则是编程语言内部的缺陷

    不过林鸿并没有着急动手而是慢慢地进行探查看看有多少种方式可以成功突破同时也估算一下对方的水平

    有些漏洞并不是对方想补就能补上的这些漏洞的存在并不是说对方的水平不行而是平台本身存在例如路由器里面的漏洞如果没有专门研究过根本不知道这里面还可以做文章…;

    林鸿和老王在探测对方的同时其他人也没有闲着

    他们有的如小蒋继续给自己的系统增加防御配置安全策略有的则如刘辉忙着表现自己从自己的私人宝库中拿出大杀器开始疯狂地对对方进行数据风暴攻击

    数据风暴攻击也就是洪水攻击其原理就是利用三次握手协议的缺陷大量地伪造连接请求

    由于这些申请连接的请求是伪造的源地址是假的发出申请之后对方的服务器便一直会进行对外回应广播要求申请者再次进行确认或者拒绝要是没有人再次回应服务器便会一直这样下去形成大量的半连接状态这样端口的半连接队列很快就会被堆满对其他有效请求便不能提供服务

    故而这种洪水攻击也叫做拒绝服务攻击

    以刘辉现在这种程度的洪水攻击对于他们服务器的带宽来说效果并不大只有分布式的拒绝服务攻击即DDOS才能发挥最大效果不过要想使用DDOS攻击就必须大量的机器参与进来

    当然能够消耗一些对方的网络资源也是不错的也并不能说刘辉此刻的攻击没有意义至少也扰乱一下对方的视线

    林鸿并不是很喜欢数据风暴式的攻击因为这种攻击没有什么技术含量缺乏技巧就如同打斗的时候完全凭借自身的蛮力和对方搏斗却少智慧

    他不想使用过于惊骇世俗地漏洞决定从正常的角度入手针对对方的系统搞一个溢出攻击程序虽然他对OPENBSD的研究并不是很多但是有一点可以确定那边是UNIX系列的系统肯定存在着这样那样的溢出攻击漏洞

    这不是系统决定的而是编程语言决定的

    UNIX系列的系统都是使用C语言编写的而C语言有一个重要的特点那便是很容易出现溢出漏洞这不是语言的缺陷而是程序员的不严谨而造成的

    系统里面的程序实在是太多了代码也是成千上万行总是会有人粗心没有严格检查各种内存边界的这便给攻击者留下了可趁之机

    林鸿通过特定指令对方的服务器进行查询得出了对方APACHE的版本号发现并不是最新版本他记得当初自己在架设网站的时候曾发现过APACHE的一个溢出漏洞当时并没有深入研究

    他从官方网站的FTP上将这个版本给下载下来然后直接在自己的本机上进行调试跟踪直接按照记忆对那个溢出漏洞进行测试最终发现这个漏洞至今没有被修复

    很有可能是这个溢出漏洞太过微小和隐秘并没有引起开发组的注意也没有引起什么危害所以一直没有被发现

    既然有这么一个突破口林鸿也就没有再去想其他法子而是继续对这个溢出漏洞进行分析看看是否能够让它执行自己特定的溢出程序(本站您的支持就是我最大的动力)

第470章 棋逢敌手

    溢出,顾名思义,就是容器已经满了,东西从里面跑了出来。

    在计算机领域中,溢出通常指的是内存中的“栈”结构溢出。“栈”是内存中一个类似于瓶子的数据结构,里面按照“先进后出”的规则保存各种变量和指令。

    正常的代码,在栈满了的时候,就会进行判断,然后进行相应处理,不会在其满了之后,还继续向其中压入数据,而是会停止压入,或者清空栈里面的数据,再继续压入。

    而很多程序员在编写程序的时候,往往会对这一步进行忽略,或者忘记了对这一步进行检查。

    大家都知道溢出的危害,但是还是存在着很多这样的例子,原因就在于这个过程是编程函数自动进行的,例如C语言,只要程序员自己编写一个函数,那么肯定就会有一个“栈”结构被建立起来,这个函数里面的变量和数据全部压入这个栈中,然后再按照执行的顺序,一步一步弹出。

    函数是程序中必然会用到的,并且是大量用到,也就是说,栈这个结构也是随处可见,可是要是不对其中的边界条件做严格的检查的话,很有可能就会产生溢出漏洞,尤其是一些涉及到操作核心数据的函数。

    林鸿对这种漏洞的利用简直是得心应手,当初他破解德州仪器的计算器的时候,使用的方式就是缓冲区溢出破解,成功让计算器的一个缓冲器溢出,然后执行他的破解代码。

    而这一次,他想要做的事情也是一样,既然已经发现了这样的溢出可能,他接下来要做的,便是想办法将自己的代码插入进去,然后通过溢出的方式,执行自己的未授权代码。

    这种方式。有点像是给一个瓶子不停地压入东西,然后再对方满了的时候,另外在瓶口处接一个弯弯的管子,将数据流引导从自己的管子里过一遍。然后再将数据流引回瓶中。

    LINX有个好处,很多东西都可以以插件的形式进行安装,为了能够让APACHE运行起来,林鸿直接将兼容UNIX的文件系统挂载进来,然后再将和蓝军相同的版本的APACHE安装在本地,再使用调试工具进行跟踪调试。

    这是一个细致活,从调试工具中所看到的内容。都是十六进制的机器码,要想读懂其中的关键代码,必须对汇编和机器码相当熟悉。

    林鸿有针对性地对这个溢出漏洞进行调试,相对来说进展还是很快的,一步一步接近他想要得到的结果。

    林鸿在调试代码的时候,其他人也没闲着。

    刘辉继续对蓝军的目标进行洪水攻击,不但自己的机器上安装了这个软件,他还给其他几台运行windows系统的机器也安装了这个软件。增加一下攻击的力度。

    可惜的是,他的这个方法,实在是过于简陋了点。持续使用相同的机器进行攻击。对方很容易将其IP加入过滤黑名单,对他的所有伪造请求都不语响应,这样的话,他所做的只能是无用功。

    并且,林鸿大概了解了一下他所使用的软件,他的大数据洪水攻击,实在是过于原始了,这么点机器攻击,效果肯定不佳。

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的