此故事纯熟虚构如有雷同纯熟巧合
故事讲述我是怎么入侵M公司得到M公司的代源码!
Angel和ASP是专业人员。如果你需要来自某个人的网络的数据,并且愿意在不询问一大堆恩台的情况下付出打笔资金,则他们会帮助你!他们的客户包括…………。只要那么真的付钱,Angel和ASP就递送货物。他们的客户包括激烈的竞争的公司,国外政府,黑社会团伙和其他种类,但是他们的客户都不留姓名。
Angel和ASP接受到一个好的任务,既去M公司偷取一个工程的源代码。M公司一个全球最大的软件公司之一,有超过20000人的职员。M公司开发各种程序,但他们的市场努力集中于利润丰富的Foobour平台。源代码。特别是Foobour源代码。是M公司的命根子。给Angel的任务是提供Foobour的源代码的拷贝。
好现在开始了。攻击目标Foobour的源代码,储存在M公司网络上的一个源代码储存器里。作为一个典型的高技术公司,M公司有全球工作的职员,这些资源在家里使用电子办公系统进行工作。这写电子办公系统使用虚拟专用网络(VPN)工具访问M公司的母网络。在允许VPN用户访问内部网络上的资源之前。要求他们输入用户ID和口令。以在Internet网关上进行认证。
Angel和ASP通过寻找跳离点 (jump-off point)开始他们的攻击,他们可将该跳离点放置在他们自己和M公司之间(也就是我们常常说的肉鸡)。使用获得的Intenet访问点和假名,Angel和ASP扫描俄罗斯合东南亚里面的脆弱服务器。这2个地理区域是产生脆弱服务器的良好的背景。首先使用Nessus漏洞扫描软件。Angel发现俄罗斯一所大学的Windosw NT Web服务器,该服务器运行着未修补版本的MIcrosoft的IIS漏洞(IIS漏洞就不用我说了把大家应该知道把)。另外,他们发现东南亚一个小的原始Internet里的脆弱的Liunx服务器,该Liux服务器运行着一个脆弱版本的FTP daemon。Angel迅速控制这些系统,在上面安装了木马,使他们能远程登陆控制他们。这些新的受害者与M没有任何关系,因此它们在隐蔽真实攻击的来源中非常有用,好象在高水平的国际象棋游戏中,Angel和ASPO已经移动了2个兵,开始走棋了。
接着,Angel做一些侦察工作,以获得关于M公司有用的信息。他们实施对各种Inernet新闻组的自动扫描,寻找M公司职员张贴的文章。他们很快发现了几百篇来自M公司职员的文章,这些人寻找技术支持,给M公司用户提供建议和忙于关于政治到流行文化范围主题各种非商业的讨论。一些文章暗示关于M公司的敏感信息,包括关于他们的虚拟专用网络服务器和防火墙的配制问题。而且,每篇这样的新闻组文章包含将他发送到新闻组的职员的电子邮件地址。Angel和ASP现在已经获得超过200名M公司职员的电子邮件地址(你们心想获得邮电地址有什么用,呵呵用处可大呢请看后面)
使用从新闻组获得的电子邮件地址,Angel和ASP给他们的目标编辑了一封有吸引力的建议邮件,如下
To; All Interneted Gamers
From: GameMaster@ComplayFreeGames.com
Subject: Play The Latest Games for Free
Free Free Free Free Free Free Free Free Free Free
New Computer Games
Our computer is test marketing new computer games,and needs feedback
from experienced games. We need your help!
You could win US $1,000 in our feedback sweepstakes!
Click here to download our latest gem and let us know what you think.
http://www.letmecheckoutthatcoolgame.com/samplerame
翻译后是(到:全部的因特网游戏
从:GaneMaster@complayfreegames.com
主题:播放最近的游戏免费
自由的 自由的 自由的 自由的 自由的 自由的 自由的 自由的
新的计算机游戏
我们的计算机是测试行销新的计算机游戏,和需要反馈
从经历游戏,我们需要你的帮助!
你可能胜我们$1.000在我们的反馈总赌金!
点击这里到下载我们的最近的宝石和我们知道什么你想。
http://www.letmecheckoutthatcoolgame.com/samplerame)如有翻译不对请指教我的E文差呀HOHO
当Angel将它转发到俄罗斯里的计算机时,他笑了。他将邮件发给他获得M公司200位职员的邮箱里面。另外他以虚假的域名注册域comeplayfreegames.com和letmecheckoutthatcoolgame,com之后,他们将ASP编写的一个精巧的小游戏上载到东南亚的那台计算机上面。他们使用一个绑定程序,将一个用户级别的木马后门工具包包括在放在东南亚的服务器上的游戏包里面。(就是我们常常说的捆绑软件在www.heibai.net会员专区里面有的是很好使用)
Telly是为M公司的一位软件开发人员,她在家里写代码。她已经在M公司呆了三年,在这个业务里算绝对长的。Telly是一个典型的讨厌鬼,她喜欢整天写代码和玩游戏。在家里工作的Telly使用公司的虚拟专用网登陆到M公司网络,下载她的商业邮件和检查将要在上面的工作的源代码。
这天早上,Telly读电子邮件的时候,浏览主题时心想“没有非常有趣的东西”。直到发现关于免费游戏的消息。她心理真高兴。HOHO(嘻嘻上当了)
为了避免被抓住通过公司防火墙下载娱乐软件,Telly在读他的电子邮件的时候解除了VPN连接。然后她点击该邮件里的连接,下载游戏。当游戏软件被拷贝到她的硬盘的时候,她的电缆调制解条器个停的闪动。他考虑到计算机病毒。她在运行之前忧郁了一下,他使用反病毒软件扫描这个新程序,结果没发现任何病毒,因为这个安全显示,Telly急不可待的双击了这个游戏(哇倒霉了呵呵)
对于Telly是不幸的,她的反病毒软件已经三个月没有更新了。当她双击这个可执行软件包在她的系统上安装了一个应用级别的木马后门。Telly没有注意到在后台发生的后门安装。只是认为在个游戏非常的有趣。于是他编辑了一封电子邮件,里面包含给Angel虚拟的游戏公司的反馈。Angel发现他已经控制了M公司的电子办公用的一台计算机。
为将这封电子邮件发送出去,以及查看其他的邮件,Telly通过键入用户ID和口令再次连接与M公司网络的VPN连接。当VPN连接建立时。木马后门程序开始自动扫描网络以寻找Windows NT共享。一旦找到一个共享,木马后门程序开始将共享上熟悉的编辑程序noteap.exe复制到一个名为note.com的文件。然后,它用后门程序本声的一份拷贝覆盖共享上的notepad.exe。通过这种办法,木马后门程序从电子办公的计算机开始,跨越VPN,转播到M内部网络上的两台计算机的驱动器上面。
不久以后,公司网络上的2个系统为编辑一些文件而运行了notepad程序。notepad.exe实际上的木马后门程序。它执行note.com之前将自己安装到受害计算机上。受害用户看见notepad程序开始运行。当运行时,木马建立一个后门,监听在TCP端口7597(哈哈还不知道是什么木马的话那就晕了QAZ大家知道把!就是他拉)上到该系统的访问。不幸的是,木马后门工具相当地新(哇还说新,大家别砍我呀!5555555)因此M公司网络上每个月升级的反病毒程序检测不到(有这样的事情吗?)
Angel和ASP使用木马后门程序的另一个非常有破坏力的特性是从本地系统和域中转储存口令散列。使用潜入到Pwdump3里的慨念,木马后门从域控制器中抓取500个口令,并将它们放在一封电子邮件里,发送到前苏联里Angel和ASP以破坏的系统。
有必要Angel和ASP使用的木马后门有令人难以置信的自动能力。该程序不仅能通过覆盖可用的共享的notepad.exe来自动地在网络上自己传播自己,还包括用于访问的后门,转储口令散列的能力和将散列通过电子邮件发送到Internet上的特性!事实上,这个一个非常强大的木马,现在在Internet上还有几个这样的小程序正在使用,如带有一些自定义插件的Back-orifice2000。
接着,Angel和ASP访问他们偷来的口令散列。然而,因为太容易被跟踪,所以他们并不直接登陆到俄罗斯的计算机上面。并且,他们在东南亚的计算机上面安装了Netcat中续,以将所有流量转发到前苏联的受害计算机里面。最后Angel选择美国的High_ProfileWeb站点,该站点在Internet上销售大量的玩具,他们使用修改的Covert_tcp客户使一个相互作用的会话跳过High_Profile电子商务站点,到达东南亚的Covert_tcp侦听器。他们配制Covert_tcp侦听器,使之将数据转发到相同系统上的Netcat重定向器,该重定向器将会话发送到前苏联里的计算机,即口令驻留的地址。困惑吗?(哈哈。做Hacker就要有聪明的头脑)这确实是Angel和ASP想甩掉任何跟踪的调查员所采取的办法!(聪明的读者以后要学这样的做法呀)
使用3级间接连接,Angel和ASP 在前俄罗斯的计算机上安装了并运行了lophtCrack,以破解来自M公司网络的口令。在偷来的500个口令散列中,他们能在3个小时内破解50个口令。“我们已经连接成功了”Angel宣称。(HOHO Angel已经成功登陆了VPN网络呀!现在的时间嘛往下看和结尾没多远了)接下来Angel和ASP使用刚破解的口令建立一个从前苏联里的系统到M公司网络的VPN连接。通过木马后门程序的远程控制端口(TCP端口7597)Angel和ASP开始搜索M公司的网络,扫描源代码存储的位置。
找到内部网络上下一代Foobar工程源代码的位置后,Angel和ASP下载他们偷到的财宝,通过各级间接途径吸收他们自己的系统。Angel和ASP现在已经达到他们的目的了。接着的事情不用我说了把!还说下去故事就没意思了!
下面是以上使用工具的下载地址
Nessus http://www.Nessue.org Nessus是专门扫描漏洞的,是一个很好的漏洞扫描软件,最主要的是免费的!
木马是QAZ就是入侵微软的哪个木马。下载地址嘛?自己去搜索一下
Covert_TCP Http://www.paionic.com/papers/covert能够找到。
Covert_TCP 说明了如果通过TCP/IP包头来携带数据。
Netcat:多功能网络工具 www.l0pht.com/users/l0hpt/nc110.tgz liunx平台
www.l0pht.com/~weld/netcat NT平台
Netcat:它只是让用户通过网络传输数据,功能上很像UNIX的CAT命令。而NETCAT则通过TCP或UDP端口转移任意数据。
本文章不是教大家入侵还是告诉大家一个思维问题。如有不明白的可以发电子邮件给我HeiKeAngel@54Hack.Com
QQ:193480
永远的HeiKeAngel
[此贴子已经被作者于2002-9-29 7:33:11编辑过]