




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
肉雞什么是電腦“肉雞"所謂電腦肉雞,就是擁有管理權(quán)限的遠程電腦。也就是受別人控制的遠程電腦。肉雞可以是各種系統(tǒng),如win,linux,unix等;更可以是一家公司'企業(yè)'學校甚至是政府軍隊的服務(wù)器,一般所說的肉雞是一臺開了3389端口的Win2K系統(tǒng)的服務(wù)器,所以3389端口沒必要開時關(guān)上最好。要登陸肉雞,必須知道3個參數(shù):遠程電腦的IP、用戶名、密碼。說到肉雞,就要講到遠程控制。遠程控制軟件例如灰鴿子、上興等。還有有些遠程控制軟件需要在肉雞上掛馬。肉雞不是吃的那種,是中了木馬,或者留了后門,可以被遠程操控的機器,現(xiàn)在許多人把有WEBSHELL權(quán)限的機器也叫肉^雞O誰都不希望自己的電腦被他人控制,但是很多人的電腦是幾乎不設(shè)防的,很容易被遠程攻擊者完全控制。你的電腦就因此成為別人砧板上的肉,別人想怎么吃就怎么吃,肉雞(機)一名由此而來。Webshell1、 webshell是什么?顧名思義,“web”的含義是顯然需要服務(wù)器開放web服務(wù),“shell”的含義是取得對服務(wù)器某種程度上操作權(quán)限。webshell常常被稱為匿名用戶(入侵者)通過網(wǎng)站端口對網(wǎng)站服務(wù)器的某種程度上操作的權(quán)限。由于webshell其大多是以動態(tài)腳本的形式出現(xiàn),也有人稱之為網(wǎng)站的后門工具。2、 webshell有什么作用?一方面,webshell被站長常常用于網(wǎng)站管理、服務(wù)器管理等等。
根據(jù)FSO權(quán)限的不同,作用有在線編輯網(wǎng)頁腳本、上傳下載文件、查看數(shù)據(jù)庫、執(zhí)行任意程序命令等。另一方面,被入侵者利用,從而達到控制網(wǎng)站服務(wù)器的目的。這些網(wǎng)頁腳本常稱為web。腳本木馬,目前比較流行的asp或php木馬,也有基于.NET的腳本木馬。3、webshell的隱蔽性有些惡意網(wǎng)頁腳本可以嵌套在正常網(wǎng)頁中運行,且不容易被查殺。webshell可以穿越服務(wù)器防火墻,由于webshell可以穿越服務(wù)器防火墻,由于II]與被控制的服務(wù)器或遠程主機交換的數(shù)據(jù)都是通過80端口傳遞的,因此不會被防火墻攔截。II]墻攔截。II]并且使用webshell一般不會在系統(tǒng)日志中留下記錄,只會在網(wǎng)站的web日志中留下一些數(shù)據(jù)提交記錄,沒有經(jīng)驗的管理員是很難看出入侵痕跡的。4、如何防范惡意后門?從根本上解決動態(tài)網(wǎng)頁腳本的安全問題,要做到防注入、防暴庫、防COOKIES欺騙、防跨站攻擊等等,務(wù)必配置好服務(wù)器FSO權(quán)限。網(wǎng)頁木馬網(wǎng)馬就是在網(wǎng)頁中植入木馬,你打開網(wǎng)頁就運行了木馬程序,使你在不知不覺中中毒。網(wǎng)頁木馬實際上是一個HTML網(wǎng)頁,與其它網(wǎng)頁不同的是該網(wǎng)頁是黑客精心制作的,用戶一旦訪問了該網(wǎng)頁就會中木馬。為什么說是黑客精心制作的呢?因為嵌入在這個網(wǎng)頁中的腳本恰如其分地利用了IE瀏覽器的漏洞,讓IE在后臺自動下載黑客放置在網(wǎng)絡(luò)上的木馬并運行(安裝)這個木馬,也就是說,這個網(wǎng)頁能下載木馬到本地并運行(安裝)下載到本地電腦上的木馬,整個過程都在后臺運行,用戶一旦打開這個網(wǎng)頁,下載過程和運行(安裝)過程就自動開始。有朋友會說,打開一個網(wǎng)頁,IE瀏覽器真的能自動下載程序和運行程序嗎?如果IE真的能肆無忌憚地任意下載和運行程序,那天下還不大亂。實際上,為了安全,IE瀏覽器是禁止自動下載程序特別是運行程序的,但是,IE瀏覽器存在著一些已知和未知的漏洞,網(wǎng)頁木馬就是利用這些漏洞獲得權(quán)限來下載程序和運行程序的。釣魚式攻擊在計算機安全領(lǐng)域里,釣魚式攻擊(Phishing,與釣魚的英語fishing發(fā)音一樣,又名“網(wǎng)釣法”或“網(wǎng)絡(luò)網(wǎng)釣”,以下簡稱網(wǎng)釣)是一種企圖從電子通訊中,通過偽裝成信譽卓著的法人媒體以獲得如用戶名、密碼和信用卡明細等個人敏感信息的犯罪詐騙過程。這些通信都聲稱(自己)來自于風行的社交網(wǎng)站(YouTube、Facebook、MySpace)、拍賣網(wǎng)站(eBay)、網(wǎng)絡(luò)銀行、電子支付網(wǎng)站(PayPal)、或網(wǎng)絡(luò)管理者(雅虎、互聯(lián)網(wǎng)服務(wù)供應(yīng)商、公司機關(guān)),以此
III來誘騙受害人的輕信。網(wǎng)釣通常是通過e-mail或者即時通訊進行。它常常導(dǎo)引用戶到URL與界面外觀與真正網(wǎng)站幾無二致的假冒網(wǎng)站輸入個人數(shù)據(jù)。就算使用強式加密的SSL服務(wù)器認證,要偵測網(wǎng)站是否仿冒實際上仍很困難。網(wǎng)釣是一種利用社會工程技術(shù)來愚弄用戶的實例。它憑恃的是現(xiàn)行網(wǎng)絡(luò)安全技術(shù)的低親和度。種種對抗日漸增多網(wǎng)釣案例的嘗試涵蓋立法層面、用戶培訓(xùn)層面、宣傳層面、與技術(shù)保全措施層面。III網(wǎng)釣技術(shù)最早于1987年問世,而首度使用“網(wǎng)釣”這個術(shù)語是在1996年。該辭是英文單詞釣魚(fishing)的變種之一,大概是受到"飛客”(phreaking)一詞影響,意味著放線釣魚以“釣”取受害人財務(wù)數(shù)據(jù)和密碼。近來網(wǎng)釣的攻擊網(wǎng)釣報告的圖表顯示網(wǎng)釣有增加的趨勢網(wǎng)釣者目標是針對銀行和在線支付服務(wù)的客戶。理應(yīng)來自于美國國內(nèi)稅收服務(wù)(InternalRevenueservice)電子郵件,已被用來收集來自美國納稅人的敏感數(shù)據(jù)。雖然第一次這樣的例子被不分青皂白的寄送,其目的是期望某些收到的客戶會泄漏其銀行或者服務(wù)數(shù)據(jù),而最近的研究表明網(wǎng)釣攻擊可能會基本上確定潛在受害者會使用哪些銀行,并根據(jù)結(jié)果遞送假冒電子郵件。有針對性的網(wǎng)釣版本已被稱為魚叉網(wǎng)釣(spearphishing)。最近幾個網(wǎng)釣攻擊已經(jīng)具體指向高層管理人員,以及其他企業(yè)大戶,而術(shù)語"鯨釣"(whaling)—辭被創(chuàng)造出來描述這類型的攻擊。一旦受害者訪問網(wǎng)釣網(wǎng)站,欺騙并沒有到此退出。一些網(wǎng)釣詐騙使用JavaScript命令以改變地址欄。這由放一個合法網(wǎng)址的地址欄圖片以蓋住地址欄,或者關(guān)閉原來的地址欄并重開一個新的合法的URL達成。攻擊者甚至可以利用在信譽卓著網(wǎng)站自己的腳本漏洞對付受害者。這一類型攻擊(也稱為跨網(wǎng)站腳本)的問題尤其特別嚴重,因為它們導(dǎo)弓I用戶直接在他們自己的銀行或服務(wù)的網(wǎng)頁登入,在這里從網(wǎng)絡(luò)地址到
安全證書的一切似乎是正確的。而實際上,鏈接到該網(wǎng)站是經(jīng)過擺弄來進行攻擊,但它沒有專業(yè)知識要發(fā)現(xiàn)是非常困難的。這樣的漏洞于2006年曾被用來對付PayPal。還有一種由RSA信息安全公司發(fā)現(xiàn)的萬用中間人網(wǎng)釣包,它提供了一個簡單易用的界面讓網(wǎng)釣者以令人信服地重制網(wǎng)站,并捕捉用戶進入假網(wǎng)站的注冊表細節(jié)。為了避免被反網(wǎng)釣技術(shù)掃描到網(wǎng)釣有關(guān)的文本,網(wǎng)釣者已經(jīng)開始利用Flash構(gòu)建網(wǎng)站。這些看起來很像真正的網(wǎng)站,但把文本隱藏在多媒體對象中。并非所有的網(wǎng)釣攻擊都需要個假網(wǎng)站。聲稱是從銀行打來的消息告訴用戶撥打某支電話號碼以解決其銀行帳戶的問題。一旦電話號碼(網(wǎng)釣者擁有這支電話,并由IP電話服務(wù)提供)被撥通,該系統(tǒng)便提示用戶得名自英文VoicePhishing,亦即語音網(wǎng)釣)有時使用假冒來電ID顯示,使外觀類似于來自一個值得信賴的組織。鍵入他們的賬號和密碼。話釣(Vishing鍵入他們的賬號和密碼。話釣(Vishing,0day0day在網(wǎng)絡(luò)安全界通常是指沒有補丁的漏洞利用程序.提供該利用程序的人通常是該漏洞的首發(fā)者或是第一個公開該漏洞利用細節(jié)的人。網(wǎng)絡(luò)安全意思上的0day就是指一些沒有公布補丁的漏洞,或者是還沒有被漏洞發(fā)現(xiàn)者公布出來的漏洞利用工具,由于這種漏洞的利用程序?qū)W(wǎng)絡(luò)安全都具有巨大威脅,因此0day也成為黑客的最愛。目前國內(nèi)0day的地下交易已經(jīng)比較成熟.對0day有需求的包括大型的網(wǎng)絡(luò)安全公司比如iDefence,職業(yè)黑客.提供0day的一般都是漏洞研究愛好者或是比較松散的網(wǎng)絡(luò)安全組織,可以參考國外的0day研究網(wǎng)站。0day泛指所有在官方發(fā)布該作品之前或者當天,主要涵蓋了影視、軟件、游戲、音樂、資料等方面,由一些特別小組非法發(fā)布的數(shù)碼內(nèi)容?;旧厦總€0day發(fā)布作品中都包含了說明該發(fā)布作品的NFO文件,該文件主要包括發(fā)布小組的信息、發(fā)布作品的信息、破解信息等。0day其實就是Warez的一種傳播形式,0day不是說那些破解專家不到1天就“搞定”某個軟件,而是說他在最短的時間內(nèi)迅速地“解鎖”,并在網(wǎng)上發(fā)布。0day的真正意思是“即時發(fā)布”(盡管不是真的當天發(fā)布),大家可以把它看作是一種精神。0day是一種自發(fā)的網(wǎng)絡(luò)運動而已,Warez是對破解的泛稱;如果有人說他屬于0day組織,并不是說他真的在一個叫做0day的破解組織里干活,其真正涵義是他屬于某個破解組織,而這個組織經(jīng)常向0day發(fā)布作品。很多人說0day是一個邪惡的組織,其實他們只是將自己的破解作品以0day的發(fā)行形式發(fā)布,分享給全世界的人。0day的主要目的是交換,完全是非商業(yè)化、非盈利、志愿的行為。如果有人將0day的東西拿去做成盜版光盤,那么與0day的本意無關(guān)。GoogleHacking谷歌黑客(Googlehacking)是使用搜索引擎,比如谷歌來定位因特網(wǎng)上的安全隱患和易攻擊點。Web上一般有兩種容易發(fā)現(xiàn)的易受攻擊類型:軟件漏洞和錯誤配置。雖然一些有經(jīng)驗的入侵者目標是瞄準了一些特殊的系統(tǒng),同時嘗試發(fā)現(xiàn)會讓他們進入的漏洞,但是大部分的入侵者是從具體的軟件漏洞開始或者是從那些普通用戶錯誤配置開始,在這些配置中,他們已經(jīng)知道怎樣侵入,并且初步的嘗試發(fā)現(xiàn)或掃描有該種漏洞的系統(tǒng)。谷歌對于第一種攻擊者來說用處很少,但是對于第二種攻擊者則發(fā)揮了重要作用。當一個攻擊者知道他想侵入的漏洞的種類,但是沒有明確的目標時,他使用掃描器。掃描器是自動開始一個檢查系統(tǒng)的絕大部分地方的過程,以便發(fā)現(xiàn)安全缺陷的這樣一個程序。最早和電腦相關(guān)的掃描器,例如,是戰(zhàn)爭撥號器這個程序,它會撥一長串的電話
號碼,并且記錄下和調(diào)制解調(diào)器相匹配的號今天已經(jīng)擁有強大的掃描器能夠自動查詢IP地址以發(fā)現(xiàn)地址所打開的端口,能夠判斷對端可能在使用的操作系統(tǒng),或者是判斷系統(tǒng)的地理位置。NMap是最受歡迎的IP掃描器之一,它是為網(wǎng)絡(luò)開發(fā)和安全審核提供的免費開源工具。在使用NMap時,使用者確定要掃描的主機范圍和每個主機上面的具體服務(wù)。程序會返回一張可用系統(tǒng)(也可能是易受攻擊系統(tǒng))的列表。只要有那么一點小小的創(chuàng)意,谷歌也可以像NMap那樣使用,即使它們使用的是不同的協(xié)議。例如,我們假設(shè)自己是入侵者,并且知道有個攻擊點能夠讓我們從任何使用SHOP.TAX腳本的在線商店和使用SHOP.TAX的網(wǎng)站竊取信用卡數(shù)據(jù)。當我們嘗試攻擊時,結(jié)果表明他們已經(jīng)為漏洞打上了補丁。我們現(xiàn)在該怎么做?我們求助于谷歌,鍵入以下搜索字符串:inurl:shop.tax注意上面的搜索使用了高級搜索,這樣會產(chǎn)l=J注意上面的搜索使用了高級搜索,這樣會產(chǎn)l=J生一張站點列表,所有的站點在它們的URL里都會有“shop.tax”,某種意義上,該列表也是一張潛在的可攻擊列表。就像NMap一樣,接下來要做的只是對列表上每個站點嘗試攻擊。在這個計劃中有無數(shù)的可變性,包括一些找到服務(wù)程序特定版本的更好的方法。有時候管理者把他們的站點配置的非常糟糕,甚至在取得對系統(tǒng)的進入時不需要使用“第三方”攻擊。谷歌索引Web非常積極,除非文件是放在站點中受密碼保護的區(qū)域,否則就會有很大機會被谷歌搜索到。這包括密碼文件,信用報告,病歷等等。在文件沒有得到充分保護以遠離谷歌的情況中,搜索引擎已經(jīng)為攻擊者基本執(zhí)行了攻擊。在這種方式下,谷歌也可以作為攻擊的代理。代理是攻擊者可以用來掩飾自己身份的中間系統(tǒng)。例如,如果你獲得對BillGate的電腦的遠端接入權(quán)并且使用它來進行對的攻擊,對政府來說,就好像KI是BillGate在攻擊他們。他的電腦就成為了代理。谷歌也可以像這樣被人使用。KI搜索引擎已經(jīng)收集了這些信息,還會把它自由的分發(fā)給易受攻擊的網(wǎng)站。當你考慮到谷歌的緩存功能,事情變得更加有趣。如果你從沒使用過這個特點,嘗試一下:在谷歌上搜索“SearchTechT”。點擊第一個結(jié)果,讀一些頭條。然后返回你的搜索結(jié)果。這次,點擊“緩存”鏈接到你剛才訪問的頁面的正確URL。注意到一些兒不尋常的了嗎?你可能正在看從昨天或前天起的頭條。你會問為什么?因為每當谷歌索引
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 毛石灌混凝土施工方案
- 引水隧道底板施工方案
- 二零二五年度實驗室環(huán)境監(jiān)測與質(zhì)量控制服務(wù)合同
- 二零二五年度跨境電商貨運司機責任與時效保障合同
- 二零二五年度青島市裝修工程進度合同細則
- 2025年度車間承包與工業(yè)自動化系統(tǒng)集成合作協(xié)議
- 教師節(jié)老師發(fā)言稿
- 2025年度盆栽科普教育與購銷推廣合同
- 二零二五年度養(yǎng)老機構(gòu)與護工人員責任與義務(wù)合同
- 2025年度智慧社區(qū)房屋銷售及智慧家居協(xié)議
- GB/T 15175-2012固體激光器主要參數(shù)測量方法
- GB/T 14478-2012大中型水輪機進水閥門基本技術(shù)條件
- GB/T 13008-2010混流泵、軸流泵技術(shù)條件
- 2023年南充市煙草系統(tǒng)事業(yè)單位招聘筆試題庫及答案解析
- 《關(guān)于費爾巴哈的提綱》
- HP工作站BIOS詳解參考模板
- 學憲法講憲法-課件
- 微專題:地理時空“尺度觀”思想課件
- 大學普通物理-習題答案(程守洙-江之勇主編-第六版)課件
- 2023年山東藥品食品職業(yè)學院單招綜合素質(zhì)考試筆試題庫及答案解析
- 基于PLC的郵件分揀機控制系統(tǒng)設(shè)計
評論
0/150
提交評論