翻译:Batman
by Lance Spitzner
Tue May 23 2000
lance@spitzner.net
本文是“了解你的敌人”系列中的续篇。前三篇文章中覆盖了黑客社团所使用的工具和
战术。这里我们将介绍
如何把前面文章里面介绍的方法集中起来,目的是为了让你能够掌握如何面队威胁你的
网络安全的入侵者们。
背景:
本文中所有相关的信息都是由我的honeypot(http://www.enteract.com/~lspitz/
honeypot.html)收集到的。在我的honeypot上默认安装的是Red Hat 6.0。按照默认安
装好后没有进行过其它附加的改动,所以在它上面存在的安全漏洞对于其它默认安装的
Red Hat 6.0系统也是存在的。同样,在下面文章中出现的所有数据都是没有修改过的。
所有的IP地址,用户帐号,包括所有的键盘输入都是真实的。为了保护系统的安全只有
密码数据被改动了,本文的目的就是为了更好的来理解黑客是如何思维和攻击的。
所有
的嗅探器格式都是使用了
snort格式。Snort是我使用的嗅探器和入侵检测系统,这是因为它的灵活性,兼容性和
免费软件的特点。这次入侵过程中黑客所有的行动都被snort记录下来了,同时我使用了
www.whitehats.com提供的入侵分析资料。你可以去那查询到我这里提到的所有详细技术
资料。当你在阅读本文的时候,可以注意到黑客使用了各种不同的操作系统,虽然本文
将这个黑客称呼为“她”,但是我们并不真正知道他的性别到底是什么。
关于这次攻击
在4月26日06:43时,snort向我报警,报告说现在我的系统中某一台服务器遭受到'n
oop'攻击。包含有noops 命令的包一般预示这是一次缓冲溢出攻击。在本次攻击中,
snort检测到这次攻击并且将攻击者的行动记录到/var/log/messages文件中(该文件由s
watch程序监视)。申明:在本文中,IP地址172.16.1.107是我的honeypot(就是被攻击
的服务器)的IP地址。而其它的IP地址都是黑客所使用的IP地址
Apr 26 06:43:05 lisa snort[6283]: IDS181/nops-x86: 63.226.81.13:1351 -> 172.
16.1.107:53
虽然我的honeypots每天都会收到无数的扫描、探测、查询。但是,这条信息马上引
起了我的注意,因为它预示这系统已经受到威胁了。果然,还不到两分钟,系统日志就
告诉我入侵者已经连接上并且登录上了。
Apr 26 06:44:25 victim7 PAM_pwdb[12509]: (login) session opened for user twi
了解你的敌人:一次入侵过程的公开分析 《转》
时间: 2024-10-21 20:14:08
了解你的敌人:一次入侵过程的公开分析 《转》的相关文章
Android编程之微信SDK分享功能过程步骤详细分析_Android
本文实例讲述了Android编程之微信SDK分享功能过程步骤详细分析.分享给大家供大家参考,具体如下: 之前已经分析过怎么用官方的demo分享微信信息了,在这里我就不再多说,其中关于在自己应用分享说得很简单,本文作者也是经过一番折腾才弄成功,为了以后让大家都少走弯路,决定在这里从头到尾介绍怎么在自己的应用中分享功能 注意:顺序不能乱!! 1.建立自己的应用 TestShareWX (1)应用包名是com.freeson.test,然后建立一个测试Activity,名字为TestActivity,
js实现回放拖拽轨迹从过程上进行分析_javascript技巧
今天有点小高兴,csdn博客浏览量过万了,在过去还从来没有过这么高的浏览量呢,不得不说,太多时候还是有些矫情,可看到这些鼓励还是忍不住高兴啊,至少,这样让我有一种行内人员的感觉,吾道不孤啊. 闲话不多说,继续今天的记录,记录回放拖拽痕迹,先从过程上进行分析: 1.要实现回放拖拽痕迹,则必须先有记录: 2.要记录拖拽痕迹,则必须要实现拖拽: 这个问题前几天曾经做到过,当时实现的也略有瑕疵,但大致的实现方法已经了然于胸,所以今天在实现这个问题的时候速度快了不少,着实高兴了一番,今天再实现了一遍之后理
入侵过程中用过的三大门派的几个小工具[推荐]_安全教程
当然,你想看什么最新的专栏想要什么题目的文章也可以向我说一下,集思广益. 这期的专栏还是我打头写一篇吧.三大门派有点夸张了,不过为了方便大家的分类和下载,所以我起了这样的一个题目.这三个门派分别是微软(www.sysinternals.com已被微软收购).http://www.nirsoft.net和www.diamondcs.com.au.如果有去过以上网站的朋友们,很快就会发现,它们都是做的一些辅助windows系统的小工具.如果用好这三大门派的工具,可以在渗透中起到很好的作用的.当然,我
asp.net中webservice请求发送原理和过程的初步分析
需求:作为服务方,需要监控每个调用webservice的客户端.需要监控的信息大致如下:客户端的ip,客户端调用了哪个类的哪个方法. 于是自己花了点时间对asp.net的webservice机制作了一下探索. 解决方案: 在接口项目中编写一个所有webservice接口的基类,在此基类的构造方法中,通过分析HttpContext.Current.Request得到想要的信息. 1.ip可以通过HttpContext.Current.Request.UserHostAddress得到 2.调用发哪
spring启动component-scan类扫描加载过程---源码分析
最近因为写书的事情,一段时间没有写博客了,有朋友最近问到了spring加载类的过程,尤其是基于annotation注解的加载过程,有些时候如果由于某些系统部署的问题,加载不到,很是不解!就针对这个问题,我这篇博客说说spring启动过程,用源码来说明,这部分内容也会在书中出现,只是表达方式会稍微有些区别,我将使用spring 3.0的版本来说明(虽然版本有所区别,但是变化并不是特别大),另外,这里会从WEB中使用spring开始,中途会穿插自己通过new ClassPathXmlApplicat
DHCP过程抓包分析
通过抓包分析,DHCP四个包都为广播包,并且DHCP服务器为了防止地址冲突,在分配给DHCP客户端地址前,还发出arp包,如果是DHCP中继情况,则发出icmp包. 1.DHCP客户端发出DHCP Discover广播包: 二层:源MAC---客户端的mac,目标MAC---FFFF.FFFF.FFFF 三层:源 IP---0.0.0.0, 目标 IP---255.255.255.255 2.DHCP收到DHCP Discover广播包,从地址池中选出从低到高选出地址,并发出arp包:
Win7 64位系统下u盘启动盘制作过程中常见问题分析
1.启动成功后出现死机故障 PE要加载的ISO文件不能太大,一般不超过50MB.如果计算机配置低,运行速度慢,当加载时间过长时,内存就会出现冗余,就会出现死机的现象了. 2.制作工具的选择 制作工具是真的非常重要,一般情况下U盘启动制作工具都是那常见的几款,比如大白菜.老毛桃等.选择一个好的U盘启动制作工具,对接下来的U盘制作是很重要的. 3.启动制作模式的选择 通常情况下U盘发动制造有2种可挑选的计划:一种是USB-HDD形式;别的一种是USB-ZIP形式,USB-HDD形式是比拟受欢迎也
网站建设过程中应该分析网站内部链接的优化
&http://www.aliyun.com/zixun/aggregation/37954.html">nbsp; 网页上的超链接一般分为三种: 一种是绝对URL的超链接.URL(Uniform. Resource Locator)就是统一资源定位符,简单地讲就是网络上的一个站点.网页的完整路径,如http://www.ithov.com 第二种是相对URL的超链接.如将自己网页上的某一段文字或某标题链接到同一网站的其他网页上面去,例如: 第三种称为同一网页的超链接,这就要使
DOS的启动过程详解分析_DOS/BAT
电脑刚启动时,要先从某个磁盘上将一些系统程序读入内存后才能正常工作,我们将这个磁盘叫做启动盘. 通常,我们用A盘或C盘作为启动盘,在特殊情况下,硬盘的其它盘符和少数电脑的光盘也可以作启动盘.制作启动盘需要使用sys命令,可以参看后面的命令部分. DOS系统启动时,要先从启动盘中读取两个系统文件IO.SYS.MSDOS.SYS,然后在启动盘的根目录下寻找并执行 CONFIG.SYS.COMMAND.COM.AUTOEXEC.BAT三个文件.其中IO.SYS.MSDOS.SYS和 COMMAND.C