计算机信息安全_第1页
计算机信息安全_第2页
计算机信息安全_第3页
计算机信息安全_第4页
计算机信息安全_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《计算机网络与信息安全》课程

武验项目实践任务书

(新华学院2012级计算机科学与技术)

题目:黑客入侵的基本步骤和方法

学院宁夏大学新华学院

专业.网络工程_________________

年级.2012级___________________

项目负责人xxxx(/卜绢■长名字)___________________

项目名目成员XXXXXXXXXXXX丝巨员——定杲实

际参与者)________

指导教师高志军_________________

2014年6月10日

试验项目实践任务书说明

一、本试验项目实践任务书须以小组为单位完成,小组成员可以自愿

组合(以最后的分组为依据),人数3—5人。

二、试验内容以黑客入侵的过程:踩点一弱点扫描一弱点突破一获得

管理权限一数据窃取一留取后门程序一清理痕迹。为依据依次完成每一个

步骤。

三、黑客入侵过程中的每一步须有工具介绍,并选择一款工具进行论

述。

四、试验项目任务书提交形式:完成后提交电子稿一份,经教师披阅

后,在提交打印稿一份。

五、字数限定为4000字一6000字。正文宋体小四号字,标题四号字,

黑体。内容要有实际操作过程的抓图。

六、论文发到电子信箱:gao_zjun@126.com

《计算机网络与信息安全一试验项目实践》任务书

附表一

项目题目黑客入侵的基本步骤和方法

班级级网络工程

项目成员XxxXXXXXXXXX2012

指导教师高志军职称教授

一、项目实施的基本要求(项目负责人填写:包括项目实施的硬件和软件及相关资源的要求等)。

本次试验实验所用到的工具

硬件:网络计算机

软件:Windows7冰舞2.5网站猎手3.0MD5Crack4

指导教师签名:年月日

二、项目实施过程的诚信承诺:

本人郑重承诺:该项目实施从选题、写作提纲、初稿、修订稿等环节均为本项目成员

集体合作,并在指导老师指导下独立完成;项目实施中所使用的相关资料、数据、观点等

均真实可靠,除项目实施中已注明的引用他人观点、材料外,本项目没有不正当引用他人

学术成果。如有违反上述内容者,本人愿承担一切后果。

学生签名:xxxx(组长)2014年6月10日

三、项目实施及分工:

L耿波,王斌,高技科合作使用“啊D注入”软件,一起完成踩点和弱点扫描的工作。

2.马寅睿和王冠霖完成弱点突破,账户密码获取和数据窃取。

3.袁鸣和杨青柳完成留取后门程序,清理痕迹和后期的相关作业。

4.马寅睿完成实验报告。

注意:小组成员分工要明确,具体在项目中做什么,要写清楚。

四、项目实施进度安排

阶段各阶段内容起止时间

第一阶1.组合团队;2.查询相关资料.,对项目有一个具体的了解;2014/5/04——2014/5/10

段3.确定具体入侵方向;4.小组成员完成任务的具体分配

第二阶1.小组成员组织合作在网吧试验拿出了两套不同的方案(以

段贺涛为主的一套,以黄杰为主的一套);2.进行分析整理,分

析•些相关细节。

第三阶L把小组各个成员的资料综合、整理完成实验报告;

段2.按实验报告的格式提交实验任务书,并提交实验报告。

五、指导教师对项目的评价意见

附表二《计算机信息安全》试验项目实践报告书格式

试验项目名称:使用“啊D注入”注入漏洞和网站的入侵

实验考试者:马寅睿王冠霖高计科王斌耿波袁鸣杨青柳

实验考试者单位:宁夏大学新华学院

实验考试者邮件:马寅睿电子信箱:342111672@

实验时间:2011年10月3日——2011年10月16日

实验目的:使用''啊D注入”注入漏洞,获取管理员用户及密码,进入后台完成操作

实验环境:Windowsxp操作系统,啊D注入V2.23(无限制版)MD5解码软件

实验内容及步骤:

(1)软件介绍:

1)啊D注入:

(1)简介:

啊D注入工具是一种主要用于SQL的注入工具,由彭岸峰开发,使用了多线程技术,

能在极短的时间内扫描注入点。使用者不需要经过太多的学习就可以很熟练的操作。并且该

软件附带了一些其它的工具,可以为使用者提供极大的方便。

附带工具:SQL注入点检测,管理入口检测,目录查看,CMD/上传,注册表读取,旁注/

上传,WebShell管理。

(2)使用方法:

1.准备扫描数据

在谷歌和百度里面高级搜索都一样,打开百度或者谷歌,“(我以百度为例来进行这个

步骤)选择"高级"在''包含以下全部的关键词”中输入"inurl:{asp=XXXX}”(XXXX可以是任

意的数字)在“选择搜索结果显示的条数“中选择”每页显示100条“然后点击“百度一下”,在弹

出的窗口中复制出完整的URL地址。

2.打开啊D注入工具,选择”注入检测"的"扫描注入点"子项。

3.在检测网址中粘贴刚复制出来的URL地址,单击“打开网页”或者直接回车

4.此时啊D注入工具会扫该链接下的所有可用注入点。

注入点会在界面的下方的“可用注入点”列表框中以红色字体显示。注:刚打开时有可能

没有可用注入点,因为此时此工具正在扫描注入点,随着扫描的时间推移就会有更多的注

入点。如果当扫描结束了没有注入点的话就要更换“inurl:{asp=XXXX}”的数字了,再重复上

面的步骤直到出现可用的注入点才能进行下面的步骤。

5.双击一条扫描出来的URL地址,界面自动跳转到“SQL注入检测”

6.单击“检测”按钮

如果提示“这个链接不能SQL注入!请选择别的链接“,则重新换一条链接再执行本步

骤。知道不出现提示为止,方可进行下面的步骤。

7.单击“检测表段”,此时会扫描数据库中可注入的数据表。当检测完成之后没有可用的表

时重新执行步骤5,知道有可用的数据表。

8.勾选你要扫描的数据表:

单击“检测字段”此时会扫描该表中可注入的字段。当扫描结束后如果没有显示字段则重

复步骤5知道有可用字段,则进行下面的步骤。

9.勾选要扫描的字段:单击“检测内容”你所选的字段的内容会全部列在“内容显示框“中。

10.选择“注入检测”的“管理员入口检测”转到相应的页面后,单击“检测管理员入口”,检测

到的登陆入口会在“可用链接和目录位置”的列表框中显示。然后选择一个匹配的链接输入检

测到的内用即可进入。注:一条数据只能和该条数据关联的页面匹配,如果在一个界面登

陆不成功则考虑换一个链接从新来过。

11.在百度上搜索“啊D注入",下载啊D注入V2.23无限制版的压缩文件并解压安装。若

安装360等杀毒软件时,会出现危险警报,只需加入白名单即可。

QDSQLTools_v2.32一无限制版幻画因

文件9织辑匡)查看9收藏⑥工具Q)朝助理)?

。后退•Q文件关区心口X*90区.

工](3转到

详细信息

DSQLTo.l«_v232_无限制这是下载的啊D注入V2.23无限制版的压缩文

修里日期2011年10月17日件并解压安装好的图片

秩,2145

6个对象192MB4我的电融

2)Md5解码软件:

(1)简介:

全名:MessageDigestAlgorithmMD5(中文名为消息摘要算法第五版),为计算机安全领域

广泛使用的一种散列函数,用以提供消息的完整性保护。主要是根据MD5算法来实现的。

(2)算法描述:

对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又

被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,

将这四个32位分组级联后将生成一个128位散列值。

在MD5算法中,首先需要对信息进行填充,使其位长对512求余的结果等于448。因

此,信息的位长(BitsLength)将被扩展至N*512+448,N为一个非负整数,N可以是

零。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才

停止用0对信息的填充。然后,在这个结果后面附加一个以64位二进制表示的填充前信

息长度。经过这两步的处理,现在的信息的位长=N*512+448+64=(N+l)*512,即长度恰

好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求

MD5中有四个32位被称作链接变量(ChainingVariable)的整数参数,他们分别

为:A=0x67452301,B=0xefcdab89,C=0x98badcfe,D=0xl0325476o当设置好这四个

链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的

数目。将上面四个链接变量复制到另外四个变量中:A到a,B到b,C到c,D到d

主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每

次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第

四个变量,文本的一个子分组和一个常数。再将所得结果向左环移一个不定的数,并

加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。MD5用的是

哈希函数,在计算机网络中应用较多的不可逆加密算法有RSA公司发明的MD5算法和

由美国国家技术标准研究所建议的安全散列算法SHA。

网上有在线MD5解码,可以为我们提供方便的解码过程。

(2)实验步骤:

(一)踩点:

项目负责人:耿波

实验日期:2011年10月3日.....2011年10月5日

实验内容:

一、什么是踩点?

踩点:主动或被动的获取信息的情报工作

扫描:主要用于识别所运行的ping扫描和端口扫描

获取访问权限:攻击识别的漏洞,以获取未授权的访问权限,利用换用缓冲区溢出或蛮

力攻击破解口令,并登陆系统。

保持访问权限:上传恶意软件,以确保能够重新进入系统在系统上安装后门。

消除痕迹:抹除恶意活动的痕迹,删除或修改系统和应用程序日志中的数据。

从基本的黑客入侵行为分析来看,一般情况下黑客对任何一个目标主机或目标站点下手前,

都要先对操作系统进行踩点工作。到底什么是操作系统踩点呢?这里给大家讲述一下有关踩

点方面的知识,本系列主要面对一些网络爱好者和一些网络工作者,这是继《ARP欺骗攻

击原理也可以这样理解》后的又一入门基础课程。

乍看踩点,也许你会联想到抢劫、偷窃等行为,没错,踩点就是暗中观察的意思。在劫匪打

劫银行时,肯定会考虑押运路线和运送时间,摄象头的位置和摄象的范围、银行出纳人员来

接款的人数等等,当然还要包括成功抢劫后的逃跑路线等。这些是事前的调查工作,完美的

事前策划是成功的开始,其实黑客入侵踩点就是指这个。

二、踩点的方式:

踩点主要有被动和主动两种方式:

被动方式:嗅探网络数据流、窃听;

主动方式:从arin和whois数据库获得数据,查看网站源代码,社交工程

黑客通常都是通过对某个目标进行有计划、有步骤的踩点,收集和整理出一份目标站点

信息安全现状的完整剖析图,结合工具的配合使用,来完成对整个目标的详细分析,找出可

下手的地方。

三、踩点的作用:

通过踩点主要收集以下可用信息:

网络域名:圈子里面叫“玉米”,就是(DNS-DomainNameSystem)域名系统、网络地

址范围、关键系统(如名字服务器、电子邮件服务器、网关等)的具体位置。

内部网络:基本上跟外网比较相似,但是进入内网以后主要是靠工具和扫描来完成踩点

外部网络:目标站点的一些社会信息,包括企业的内部专用网,一般以

或/vpn,办公网或/oa。这些都是我们可以获得

目标站点信息的主要途径

企业的合作伙伴,分支机构,等等其他公开资料•:通过搜索引擎(google,baidu,sohu,

yahoo等)来获得目标站点里面的用户邮件列表、即时消息,新闻消息,员工的个人资料。

以上这些都是入侵渗透测试所必须的重要信息,也是黑客入侵的第一步。我们完全可以

通过whois查询工具,来把目标站点的在线信息查出来,需要收集的信息包括internetregister

数据,(目标站点上注册者的注册信息),目标站点组织结构信息,网络地址块的设备,联系

人信息。

四、针对操作系统分类踩点

1、目前可用的手段

根据目前主流的操作系统踩点主要有主动和被动两类。

被动操作系统踩点主要是通过嗅探网络上的数据包来确定发送数据包的操作系统或者

可能接收到的数据包的操作系统。优点是用被动踩点攻击或嗅探主机时,并不产生附加的数

据包,主要是监听并分析,-一般操作是先攻陷一台薄弱的主机,在本地网段内嗅探数据包,

以识别被攻陷主机能够接触到的机器操作系统的类型,主动操作系统识别是主动产生针对目

标机器的数据包进行分析和回复。缺点:很容易惊动目标,把入侵者暴露给ids系统。

2、识别操作系统类型

黑客入侵中最关键的环节就是操作系统的识别。通过端口扫描软件来检查开放的端口,

一些操作系统默认情况下监听的端口与其他操作系统不同,根据这个我们能探明出对方使用

的是什么操作系统。根据操作系统的一些漏洞,可以编写出相应的的expolit。如果不会写程

序可以使用漏洞扫描工具对目标主机的入侵,最终取得目标主机上的核心资料或者具有商业

价值的东西。

3、获取信息

操作‘蒙统信息获取过程通常黑客是通过扫描来完成,可用的手段有ping扫描和端口扫

描。

ping命令:扫描操作很简单,命令:pingc:\pingwww.,目的主要就是靠

icmp得到目标站点的信息、主机连接情况等,通过返回的ttl值得到对方主机的操作系统,

关于PING命令网络上有详细的说明,这里就不再过多介绍。

端口扫描:可以通过工具的扫描结果,得到主机属于unix平台还是win平台,开放哪

些端口。比如开放了1433,就可以判断出主机安装有mssql数据库,然后再通过sql扫描软

件或者其他工具来测试出目标主机是否存在默认帐号和空口令,例如用户名为sa,口令为

空,很多人在装完数据库以后,在用户名和密码设置的时候。设置的过为简单。通过扫描也

能在踩点步骤中发挥重大的作用。

五.我的踩点:

1.找连接的方法:

用google搜索:inurl:articleshow.asp?articleid=5,会搜索到有这个字串的url链接。inrul:

把搜索范围限定在url链接中,网页url中的某些信息,常常有某种有价值的含义。于是,

您如果对搜索结果的url做某种限定,就可以获得良好的效果。实现的方式,是用“inurl:",

后跟需要在url中出现的关键词。至于articleshow.asp?articleid=5,意思是使用articleid=5作

为参数读取articleshow.asp,显示ID为5的文章内容。这样就可以在搜索引擎中找到一个完

整的url地址。

2.打开啊D注入工具,选择“注入检测”的“扫描注入点”子项。粘贴刚才的url地址,回

车。此时等一会,底下的框框会出现一些红色的字体的链接,此类链接可为注入点。

inurl:articleshow.amp?articleid=5

找到约2,260条结果

所有结果《黄鹤楼送别》课堂实录第二课时

「㈤心心黄鹤楼送别》课堂实录第二课时,热.《黄鹤楼送别》课堂实录第二百

二向“W―f-q8gs11a

可用注入点[18]

http.//www0TSS3com/shop/Ax-1icleShow.asp?ArticleID=6

http://www.shriko.com/articleshow.asp?articleid=6

http://www.wuxichengxin.com/articleshow.asp?articleid=6

http://www.googlecom/support/bin/answer.py*?answer=86640此类链接可为注

http://www.t£t360.com/ai*ticleshow.asp?articleid=6

http://www.nxkengli.com/ArticleShow.asp?AxticleID=6入点

http://www.jrbpack.com/ArticleShow.asp?ArticleID=6

http://www.jolong.com.cxi/ArticleShow.asp?ArticleID=6

http://www.jssxtsj.com/Ax_1icleShow.asp?ArticleID=6

http://www.tjvt.com/ArticleShow.asp?Ai-1icleID=158

http://www.51zc.net/ArticleShow.asp?ArticleID=1188

http://www.ztld.cn/AJTticleShow.asp?ArticleID=1

http://wwwcom/Ai_1icleSKow.asp?ArticleID=5

http://www.jsJ.ee>.un/Ai~tiu工eShow.asp?Article工D=59_________

:le:ID=158

(3)我选择了最后一条链接:/Articlesow.asp?ArticleID=158.双击这条

链接,界面自动转入“SQL注入检测”。意外发现这条链接可以注入。

(二)弱点扫描和弱点突破:

项目负责人:王斌高技科

实验日期:2011年10月6日-----2011年10月9日

实验内容:

理论梳理:

一个纯静态的网页,不知道后台,也不知道FTP帐号密码等信息,但是它还是被人拿

下了,这又是为什么呢?今天就让我来替大家进行一次不完全归纳及简要分析。

一个站点存在的基本安全问题大概如下:

首先我们一起来看••下由于程序员在软件编写过程中的疏漏导致的漏洞

(1):网站程序存在的漏洞

1.注入漏洞

2.上传文件格式验证不完善

3.参数可写入文件——构造一句话

4.mdb数据库改用ASPXASA等名字作为数据库扩展名(添加防下载代码)

5.后台显示数据库路径

6.数据库可备份修改扩展

7.文件管理部分传递参数过滤问题及外部提交

8.XSS漏洞骗取cookies得到后台权限

9.任意文件下载漏洞

10.远程包含漏洞

11.使用未加密的cookies进行用户权限等级及权限验证

12.session被构造欺骗

注入漏洞的产生原理:

我们来手工构造一段存在注入漏洞的查询程序,这里就使用asp比较简单明了

<!—#includefile="conn.asp"—>

<%

Id=request("id")

ifido""then

Setrs=Server.CreateObject("ADODB.RecordSet")

sql="select*fromnewswhereid="&id

rs.Opensql,conn,1,1

response.write"标题:"&rs("title")&"<br>"

response.write"内容:"&rs("content")

setrs=nothing

rs.colse

else

response.write"缺少参数"

endif

%>

这段代码直接从浏览器接收了id的值,然后不进行任何过滤就提交进数据库查询

首先我们来判断下是否存在注入,通常使用的办法是

and1=1返回正常

and1=2返回错误或无返回内容则认为存在注入漏洞,返回错误或无返回内容则认为有

注入。

构造注入语句:

andexists(selectcount(*)fromadmin)

将这段代码加到地址后面就是

http://localhost/index.asp/id=1andexists(selectcount(*)fromadmin)

那么在程序中接收到的参数就变成了后面的联合查询语句

结果显而易见,原来的单句查询变成了联合查询,将admin表的内容进行了查询操作,

这个语句是用来判断字段是否存在的。如果字段存在则查询成功,返回正常,字段不存在就

返回错误提示,表示不存在表。详细的注入方法这里就不说明了。

另外有有一个技巧,有一些站点不是对整站进行过滤的,所以导致出现一些隐藏的注入

点。比如有一个文件他对提交的id参数的值进行了过滤无法注入,但是你会留意到地址栏

里的参数有很多个的,加入有一个没有进行过滤,同样可以产生注入漏洞。

例如:

http://localhost/index.asp?class=1&id=10在程序中有时候只对id这个参数进行过滤而没

有对class进行过滤,所以就导致了一个隐藏注入点。我们将地址改为:

http://localhost/index.asp?class=l然后再进行注入。如果这个时候程序中没有对id这个参数的

非空条件进行处理的话,我们就可能顺利的进行注入了。

另外一种情况是,有的程序员虽然处心积虑的写好了防注入的自定义函数,但是在程序

编写过程中并没有进行调用,所以依然导致注入漏洞的产生。

另外现特别需要注意的就是对cookies注入进行过滤,因为现在有特别多的网站程序员

都习惯了依赖通用防注入系统,但是旧版本的通用防注入系统都存在一个问题,就是没有对

cookies注入进行过滤。也就是说当我们发现一个网站使用了通用防注入的话,就证明网站

本身程序并没有对注入进行过滤,当这个网站恰好使用的是一个旧版本的通用防注入程序的

话,那么相当于告诉我们“此地无银三百两”了。下面要做的事情就是构造简单的cookies

注入语句就可以轻松拿下后台的帐号密码了。

所以程序员要特别注意对程序后台地址的验证或者隐藏,这里对程序员的后台提出以下

儿点意见:

1.后台编写使用类似动易的管理验证码

2.后台地址路径手工输入正确地址后转向正确管理后台

3.用户可自定义后台文件夹名称和路径

4.对于不开源的程序,数据库的表名和字段名使用非常规名称

(2)后台显示数据库路径:

现在有很多网站程序后台有带类似asp探针一类的功能,可以显示网站的绝对路径以及数据

库的文件名称,这个功能对于一个网站建设者来说没有什么实用价值,到是它给入侵者带来

的价值更高。很多时候知道网站路径即可进行跳转和写入木马,而知道数据库路径的话问题

更为严重:可以下载数据库获取更多信息和客户资料、运气好的话还可以写入一句话木马。

所以后台显示网站路径及数据库路径和名称这个功能尽量避免使用。

(3)数据库可备份修改扩展:

备份数据库------个典型的获取webshell的办法,通过上传一个jpg或者其他格式的木马,

然后通过备份得到一个asp、php、jsp的webshell,所以现在很多网站程序在备份的时候都是

由系统自动生成的文件名,不允许用户自定义。其实数据库备份这个功能完全不必要,加入

网站被删除,数据库肯定会被黑客删除。最好的备份方式是自己手工备份到本地电脑。

(4)人为因素导致的安全问题:

1.管理人员的专业素质

2.0A系统中的成员素质

3.企业对涉密资料保密措施

4.人员数据流动传输介质的管理防护

5.人员间的联系及操作审核

实验过程:

我们使用了啊D注入软件,此软件带有弱点扫描和弱点突破的功能。

我们选择了上图的最后一个注入点:

http:〃www.gdbgd.com/Articlesow.asp?ArticleID=158.

双击这条链接,界面自动转入“SQL注入检测二意外发现这条链接可以注入。点击检

测表段这一子项,出现了vote,admin,user三个表段,点击admin这个表段,这是指管理员

的。点击检测字段这一子项,会出项3个选项,勾选usernamehe和password,这是管理员

用户和密码,点击检测内容。耐心等待,在右下框框里会出现相关的信息。

[usernane]izhang

[password]7637M7992329808xr761025

[username]:555

[passwordj:70ae7c3f6f3f1f37.超级管理员

[username]:

[password]:12de634l的65110a

[username]:333

[password]:12de6341fba65b0a444

[usernane]^?^总共有6个管理员但是超级管理员

[password]:4cce62f762a2aaa1只有一个,这样可以增加网站的

[username]

[password]e6ac95ea2c0343a2222安全性,因为各管理员的权限不

o

通过检测,找到了六个管理员帐户,分别为:1H,222,333,444,555和zhang。

(三)获得管理员权限:

项目负责人:王冠霖

实验日期:2011年10月6日.....2011年10月9日

实验内容:

1什么是管理员?

管理员主要负责整个网络的网络设备和服务器系统的设计、安装、配置、管理和维护工

作,为内部网的安全运行做技术保障。服务器是网络应用系统的核心,由系统管理员专门负

责管理。

系统管理员职责:

1、网络设备、服务器和管理维护工作;

2、网络设备的安装调试工作;

3、网络系统的性能维护及优化工作;

4、网络系统、网上信息的安全管理工作;

5、网络故障检测和排除工作;

6、网络计费管理工作。

2如何获得管理员权限?

1发现SQL注入位置;

2利用啊d注入扫描

3得到管理员权限;

4扫出密码后通过md5解码得到密码

SQL注入漏洞的判断:

一般来说,SQL注入一般存在于形如:HTTP://xxx.xxx.xxx/abc.asp?id=XX等带有参数的ASP动态网

页中,有时一个动态网页中可能只有一个参数,有时可能有N个参数,有时是整型参数,有时是字符串

型参数,不能一概而论。总之只要是带有参数的动态网页且此网页访问了数据库,那么就有可能存在SQL

注入.如果ASP程序员没有安全意识,不进行必要的字符过滤,存在SQL注入的可能性就非常大。为了

全面了解动态网页回答的信息,首选请调整IE的配置。把IE菜单-工具-Internet选项一高级一显示友好

HTTP错误信息前面的勾去掉。目前已得到的信息是有个admin表,表中有id,admin,password字段.后

分中存储用户名和密码,常规做法是存储它们进行MD5加密后的值(32位),现在测试一下是不是这样.把

表达式替换为(SELECTCOUNT(*)FROMadminWHERELEN(字段名)=32)<>0,将admin和pass代进

去结果是真,说明后台存储管理员帐号和密码用的是加密后32位的字段.MD5加密后的字符串包含32位,

且只可能是由0-9和A-F这些字符组成.

1.获取管理员帐号

将表达式改成(SELECTCOUNT(*)FROMadminWHERELEFT(admin,1)='A')>0,意思是我猜测

某个adimin帐号的第一个字符是A,如果成功则表达式成立.失败的话,把A换成0-9和B-F中的任意字

符继续试,知道成功.如果成功了,我再继续猜这个帐号的第二个字符,假如第一个字符是5,我猜测第

二个字符是A,那将表达式改成(SELECTCOUNT(*)FROMadminWHERELEFT(admin,2)=5A')>0.

可以发现字符串中LEFT()函数中的I变成了2,另外,5A代码左边两个字符是5A,其中5已经确定下来了.

就这样重复不断的猜,直到得到整个32位的MD5加密后的字符串.

2.获取该帐号对应的的id

为什么需要获取该帐号对应的id?原因如下:按照上一条是可以得到帐号和密码的,但一张表中可

以有若干个管理员帐号和密码,怎么对应起来呢?需要通过id.一个id对应一条记录,一条记录只有一对

匹配的帐号和密码.

将表达式改成(SELECTCOUNT(*)FROMadminWHERELEFT(admin,D='5'ANDid=l)>0,上一条

假设了某帐号第一个字符是5,只要这个表达式中的"ANDid=1”正确,那么就可以得知该帐号的id是1.

如果不是1,换成其它的数字一个个的试一试.

3.获取帐号对应的密码

现在已经猜出了某管理员的帐号,并且知道对应的id是多少(假设得出来是4),现在只要得到该条记

录中记录的密码是什么.同理,将表达式改成(SELECTCOUNT(*)FROMadminWHERE

LEFT(pass,1)=A(ANDid=4)>0,注意id已经是知道了的4,现在要•个个的猜pass中从第1个到第

32个字符是什么,方法同"获取管理员帐号”方法.最后可以得到••个32位的MD5加密后的字符串(密码).

*注:如果嫌手工得到每个字符是什么太麻烦,可以自己用C#写一个程序,模拟一下登录,

通过控制一个循环,可以很快得到结果.网上有一些网站数据库里存储了海量(几万亿条)

的MD5加密后的暗文对应的明文,只需输入你需要查找的MD5加密后的字符串就可以查看到

明文是什么.

4.实验过程:

我们使用的是网上在线MD5解码工具。

通过检测,找到了六个管理员帐户,分别为:H1,222,333,444,555和zhang。它们

的密码都是被MD5技术加密过的,我们通过网上在线MD5解密软件进行解密。解密后密码相

应为:222,333,444,444,555和xr761025.由此可知前五个是普通管理员帐户,最后一

个则是超级管理员帐户。记录下:

管理员帐户:zhang

密码:xr761025

本站用有至辱最大的数露屋.很多其奈W泗只有聿站才可破解•支存套肿道法.实时直日记录超过一

对于本站数看库中不苻在的记录,则自动迸入后台分布式三破解,一班子电胞府间计算,一天可破]

已登录:[185705333@qq,com],付费查询班余次数⑶,31[退出1

第赞已录

时间密文HeshTvpe筌果消费备数余暇

201110141S:4<0b78j7cj7Q'MS-9003m,二匚lu一1一

利余查港次数:3

JR计巳查谭次数:

累计充值:2。

选择“注入检测”的“管理员入口检测”,单击“检测管理员入口”,这时会出现很多的

链接。

选择一个匹配的链接输入,双击会出现管理员登陆入口。输入刚刚得到的超级管理员帐

户和密码。进入网站后台。

3-VinduvaTn(ernetEaplorcr二仔'又J

成功进入后台!进行数据窃取以及后台操作。

(四)数据窃取:

项目负责人:马寅睿

实验日期:2011年10月12日-----2011年10月13日

实验内容:

1.什么是网络窃取:

使用网络监听工具,可以监视网络的状态、数据流动情况以及网络上传输的信一息。网

络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关或远程网的调制解调

器之间等。黑客们用得最多的是截获用户的口令。如,网络数据包拦截软件sEffer、wireshark。

我们所使用的“啊D注入”也算一种数据窃取的工具,当破解后台密码之后,就可以进入

后台查看这个网站的所有信息。

2.其他黑客窃取的方式:

目前计算机黑客可以采取更为简单的方法来窃取数据一通过窃听电话和电子邮件谈话

来找到进入那些表面上看起来无法攻破的网络所需要的数据.目前网络安全威胁的属性已

经改变,因为高级黑客已经学会了如何通过电信的服务器,尤其是通过那些提供无线和因特

网接入的电信服务器来得到敏感信息.

对于恶意的黑客来说,电信提供商可能是他们的主要目标之一,因为他们控制了所有人

的通信。

黑客可能通过假装成为电话公司的一名技术员工的方式来得到进入网络的密码,从而进

入电话网络.然后,他就可以窃听电话或者搜索个人数据如文本文件或者甚至是可视电话的

图片.

(黑客)将呆在旁边,监听着通话内容,等待得到有价值的信息.一旦他们在一个系统中找

到一个立足点,他们就会通过相同的过程来寻找其他主机.一旦进入系统,黑客只需要几秒钟

就可以在系统中建立后门,从而允许他在任何时候都能够访问系统、做更多的间谍工作、实

现数据窃取或者实施更坏的行为.

然而,大多数的黑客都是在寻找信息口令、社会安全号码以及生日等,这些信息他们可以

用来买卖或者用来进入银行或者信用卡户.

电信和电报公司对于用户列表非常感兴趣,因为这是他们有巨大的用户基础,如果他们

能够攻击T-Mobile的数据库,他们就可以马上得到数以百万记的用户名和密码.

3.窃取商业秘密有哪些渠道和方式?

经济、科技领域的窃密、泄密渠道,主要可以分为内部泄密、外部窃密以及内外勾结泄

密三个方面。

内部泄密

在经济科技领域发生的泄密事件,大部分是内部泄密。其主要泄密渠道:

(1)不设防泄密。有些单位管理松散,保密意识薄弱,没有严格的保密规章制度。有

的虽然建立了一些保密规章制度,但落实、执行的力度不够,干部职工缺少防范意识,且防

范措施不完善。

(2)宣传、接待活动泄密。不少单位或组织在对外的宣传报道中惟恐人家知道得不全

面、不具体,在接待过程中惟恐人家说不热情,有求必应。在不知不觉中,造成了秘密泄露。

我国一家电子企业设计成功国际独有的高灵敏度电子信号接收馈线,外商极感兴趣,与其签

定了合资生产意向书后,中方忽视保密,多次接待外方参观,提供资料,外方掌握了全部技

术工艺后,在美洲生产出同类产品,意向书成为一纸空文。

(3)文件、档案的保管不善泄密。文件、档案是最原始、最真实、最有价值的信息资

源,是窃密者关注、窥视的重点。有的单位对文件、档案的保密管理制度很不完善,结果导

致泄密。如某市一企业刚研制成功的两套新产品技术资料,一夜之间全部被盗,损失惨重。

(4)科研文献泄密。据统计,我国每年因发表论文、专著等造成的泄密事件达5000余

起。

4.如何防止网络数据被窃取:

(1)可以巧妙设置网络密码防止窃取:

网络资料一般可以设密码来保护,例如Word等,为安全起见,计算机中密码的输入和

保存都是以“*”号来显示的。这样,他人无法查看到密码的内容。但是一些人也可以运用

远程监控屏幕的手段,并配合密码查看软件就可以轻松还原密码。

我们可以利用系统默认情况下无法显示的字体作为密码源字符。以Windows2000/XP为

例,缺省状态下系统显示的文字是“宋体”,字符集是“简体中文GB2312”。如果选择GB2312

中没有的文字作为密码字符(如安装OfficeXP的宋体-方正超大字符集),系统则无法正

确显示这些密码,而只是显示为“口”、空格或“?”等乱码,即使动用密码查看软件也是

如此,这样就达到了防止黑客偷窃密码的目的。操作如下:。

1.制作密码字符:

(1)首先通过OfficeXP的“宋体-方正超大字符集”获取密码字符。单击“开始一所

有程序一附件一系统工具f字符映射表”,打开窗口后在字体列表中选择“宋体-方正超大字

符集”。随后拉动滚动条到“显示CJK扩展A”字符范围内(注:在窗口下方可以看到提示),

选择并双击需要作为密码的字符,然后单击“复制”,将密码字符发送到剪贴板。为保险起

见,可以先将这些字符粘贴到记事本,确认系统无法显示它们。

(2)打开需要设置密码的应用程序,将上述字符粘贴到密码框即可。

一些网站、论坛或邮箱并不支持使用此类字符文作为密码,此时不要使用上述方法来

设置密码。

2.密码的管理:

因为一般输入法无法直接输入CJK扩展字符,为方便使用,可以利用Word的超链接功

能来存放或管理密码。首先从WordXP选择“宋体-方正超大字符集”并将密码字符粘贴到

文档中。然后为该字符添加一个超链接,链接地址为QQ程序。这样下次需要更改QQ登陆密

码时,只要在文档单击超链接即可启动QQ,随后将这个密码字符粘贴到密码框即可。此外,

应将此Word文档加密保存。

3.防止密码的反破译:

为防止熟悉这种方法的人反破译,还可以利用系统自带的区位码输入法来输入系统字库

没有编码的文字,这样即使选择“方正超大字符集”也无法正常显示密码(只显示为空格)。

(1)打开控制面板,双击“区域和语言选项”,单击“语言一详细信息”,在已安装的

服务列表选择“简体中文(内码)”,单击“添加”,将其添加到输入法列表。

(2)在需要输入密码的地方,选择内码输入法,输入aaabaffe之间的编码(如aaa2、

aaa3、……),由于系统字库没有这些编码的字符,系统都是以空格显示。不过由于无法显

示具体字符,要重新更改密码的时候比较麻烦,需要牢记当时输入的编码。

5.我们的成果:

通过破解后台的密码,我们获得了:

管理员:zhang

密码:xr761025

登录后台可以获取很多该网站的信息,完成了数据窃取,如下图:

r*<ii

O-Ul•■'司二>g*e

8.成功进入;!

进行数据窃取以及

3a力文空三理豆统-后台邕理VimlovsInterne,Explorer.d僮

3»9)m(Dlt!Y)«8®UIlD♦助&fr

0«•0«tI/99m哭曲:•,M•・

欧:曲M0〃Ec&H3As"・j«u)*fl»il"

公甘,3・

用P8:I

IH:••••••2添

收«:因用户

◊利Utl)•

0S1W

OX»W文

。知时

O^9

◊E*界

0KWn9

。上fTEN

OKJS^H

栏Q

◊J

V.,e

正z

◊wR

ou

r,r

。■窗J»E・

宿

VSlt««

。JKWWt

0KZB

,一k

018±«

而曲管整吴氏

瞰:的…

(多用iI»寅।

团中J,Q*/•IntCTMt

I卿歌''懈蜘:涮

傩璃假sql翻

售:勖翻版目:弑腮显配0道就.:加€

腐限祀旧嘉即请蚓⑥

熨表

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论