找回密码
 注册

QQ登录

只需一步,快速开始

菜鸟学习初级教程-----强烈推荐

[复制链接]
 楼主| 发表于 2008-9-25 19:18:31 | 显示全部楼层
<DIV class=tpc_content id=read_512>菜鸟进阶(4)<BR><BR>关于命令的使用 <BR><BR>简单说明: <BR>windowsNT/2000下有丰富的cmd可供使用,其作用也是巨大的。完全值得去熟练掌握她它们。windows2000本身就提供了详细的命令帮助。在开始菜单--》帮助中可以搜索到“windows 2000 命令参考”。强烈建议各位新手花些时间仔细看一遍。装了比如IIS等软件,就会有新的命令(iisreset),在命令行方式下加/?或-h参数可以查看帮助,其他内置的命令当然也可以。还有就是掌握一些常用的DOS命令也是非常有必要的。因为WINSOWS不管发展到哪一天,它也都不可能取代DOS,至少现在还不行。NET命令更是最常用的网络命令,想做一个黑客,更是你所必需掌握的。掌握一些LINUX命令也是很有必要的。希望下面的资料对大家有所帮助。 <BR><BR>相关帖子: <BR>DOS下常用网络相关命令解释 <BR><A href="http://www.jiejingwang.com/list.asp?id=521" target=_blank><FONT color=#2f5fa1>http://www.jiejingwang.com/list.asp?id=521</FONT></A> <BR>入门网络命令 <BR><A href="http://www.jiejingwang.com/list.asp?id=520" target=_blank><FONT color=#2f5fa1>http://www.jiejingwang.com/list.asp?id=520</FONT></A> <BR>Win2000命令全集 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=343&amp;ID=343 <BR>Windows XP下cmd命令详解 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=366&amp;ID=366 <BR>ftp命令: <A href="http://www.hotcy.org/chem/campous/article/ftp.htm" target=_blank><FONT color=#2f5fa1>http://www.hotcy.org/chem/campous/article/ftp.htm</FONT></A> <BR>telnet命令简介:<A href="http://www22.brinkster.com/lastknife/netbase/telnetorder.htm" target=_blank><FONT color=#2f5fa1>http://www22.brinkster.com/lastknife/netbase/telnetorder.htm</FONT></A> (以上地址简单介绍了TELNET命令,<A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=277&amp;ID=277 <BR>net命令基本用法:<A href="http://www.yy0730.com/1/1/1/wen/list.asp?id=12" target=_blank><FONT color=#2f5fa1>http://www.yy0730.com/1/1/1/wen/list.asp?id=12</FONT></A> <BR>tftp命令: 由于TFTP命令过于简单,请自行使用“TFTP /?”进行查询。下面在给出一个参照的 <BR>实例:<A href="http://levinstorm.myetang.com/main/tutorials/hacking/006.html" target=_blank><FONT color=#2f5fa1>http://levinstorm.myetang.com/main/tutorials/hacking/006.html</FONT></A> <BR>一般入侵所需要的几个常用命令: <BR><A href="http://www.yixindz.com/badschool/hacker/hack_commands.htm" target=_blank><FONT color=#2f5fa1>http://www.yixindz.com/badschool/hacker/hack_commands.htm</FONT></A> <BR>Linux 的常用网络命令 <BR><A href="http://www.jiejingwang.com/list.asp?id=522" target=_blank><FONT color=#2f5fa1>http://www.jiejingwang.com/list.asp?id=522</FONT></A><BR><BR>雪凡博客欢迎各位侠友</DIV>
 楼主| 发表于 2008-9-25 19:18:52 | 显示全部楼层
<DIV class=tpc_content id=read_513>菜鸟进阶(5)<BR><BR>关于windows98 <BR><BR><BR>简单说明: <BR>这类问题有两种:一是怎样入侵win98系统,二是在win98怎样入侵。 <BR>由于98的网络功能并不完善,使得问题的解决远没有像对2000那样“丰富多采”。98默认没有什么网络服务启动,众所周知漏洞是由于各种服务的功能设计并不完美,所以才产生的,也就是说没有漏洞也就很难入侵,找不到什么可利用的漏洞。这给入侵带来的困难是难以想像的.共享入侵,算是最常见的攻击方式了。 <BR><BR>相关资料: <BR>共享入侵 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=269&amp;ID=269 <BR>入侵windows98系统 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=270&amp;ID=270 <BR>win98入侵网吧详解 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=271&amp;ID=271 <BR><BR>其实还有些方法,比如嗅探密码、发病毒和木马到信箱、甚至用QQ“联络感情”再传个绑木马的Flash等,没什么意思,就此打住(这是前辈说的,他老人家都说打住了,哪我也打住,其实是我也不知道说什么,呵呵)。 <BR>基于同样的理由,98不是一个好的攻击平台。如果只是端口扫描,那么superscan可以胜任。web类的漏洞扫描x-scan也可以。但涉及ipc$的弱口令、漏洞、远程控制工具以及连接一些服务(如sql)就要“基于NT技术构建”的os了。好在3389终端服务的客户端可以是98,所以先搞一台开3389的肉鸡就算是回避了问题。如果你还在用98,诚恳的建议你:请用2000。如果你在网吧,先试试入侵网吧服务器。(在这里我也要加一句就是如果你是用98系统的话,哪么选择榕哥的流光98版也是不错的。不过有很多功能也还是无法使用)。 <BR>鉴于98的问题技术含量不高、没有深入探讨价值,所以就谈到这里吧。(个人观点) <BR><BR>相关工具: <BR>NetPass 1.0 破解98共享密码 <A href="http://lovezxd.myetang.com/indexpage/indextool/NetPass.zip" target=_blank><FONT color=#2f5fa1>http://lovezxd.myetang.com/indexpage/indextool/NetPass.zip</FONT></A> <BR>cain v2.5 综合破解工具 <A href="http://www.qq888.com/down/download.asp?Did=968" target=_blank><FONT color=#2f5fa1>http://www.qq888.com/down/download.asp?Did=968</FONT></A> <BR>exeBinderZ 1.3 EXE捆绑机 <A href="http://www.heibai.net/download/show.php?id=3028&amp;down=3" target=_blank><FONT color=#2f5fa1>http://www.heibai.net/download/show.php?id=3028&amp;down=3</FONT></A> <BR>SUPERSCAN3.0中文版下载 <A href="http://download.pchome.net/php/d" target=_blank><FONT color=#2f5fa1>http://download.pchome.net/php/d</FONT></A> ... erscanv30.exe&amp;svr=3 <BR>X-SCAN2.3下载 <A href="http://www.xfocus.net/download.php?id=366" target=_blank><FONT color=#2f5fa1>http://www.xfocus.net/download.php?id=366</FONT></A> <BR>流光98下载 <A href="http://www.netxeyes.com/cfluxay2k1for98set..." target=_blank><FONT color=#2f5fa1>http://www.netxeyes.com/cfluxay2k1for98set...</FONT></A>妥约喝フ野桑??/a&gt; <BR>终端服务客户端 <A href="http://arm.533.net/hack/winterminal.zip" target=_blank><FONT color=#2f5fa1>http://arm.533.net/hack/winterminal.zip</FONT></A> (既3389连接器) <BR><BR>第6章------关于ipc$、空连接和默认共享 <BR>简单说明: <BR>******首先需要指出的是空连接和ipc$是不同的概念。空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问。ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限。有许多的工具必须用到ipc$。默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$……)和系统目录winnt或windows(admin$)。******个人认为这段很重要,因为很多人根本就不知道什么是空连接什么是IPC$.建议不知道的朋友仔细看一下吧.这种问题,不应该不知道的. <BR><BR><BR>相关帖子: <BR>拒绝背后黑手的窥探 IPC$漏洞大揭秘 <BR><A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=281&amp;ID=281 <BR>IPC入侵全攻略 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=278&amp;ID=278 <BR>win2k中C驱等的默认共享是怎么回事 <BR><A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=282&amp;ID=282 <BR>取消默认共享≠安全 <A href="http://js00.51.net/23/wudi/show." target=_blank><FONT color=#2f5fa1>http://js00.51.net/23/wudi/show.</FONT></A> ... p;id=20021017212524 <BR><BR><BR>常见问题和回答: <BR>一、怎样建立空连接,它有什么用? <BR>答:使用命令 net use \IPipc$ "" /user:"" 就可以简单地和目标建立一个空连接(需要目标开放ipc$)。 <BR>对于NT,在默认安全设置下,借助空连接可以列举目标用户、共享,访问everyone权限的共享,访问小部分注册表等,没有什么利用价值。对2000作用就更小了。而且实现也不方便,需借助工具。如果你不理解“没用”的东西为什么还会存在,就看看“专业”的解释吧: <BR>在NT/2000下的空连接 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=280&amp;ID=280 <BR>解剖WIN2K下的空会话 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=283&amp;ID=283 <BR>二、为什么我连不上IPC$? <BR>答:1,只有nt/2000/xp及以上系统才可以建立ipc$。如果你用的是98/me是没有该功能的。 <BR>2、确认你的命令没有打错。正确的命令是: net use \目标IPipc$ "密码" /user:"用户名" <BR>注意别多了或少了空格。当用户名和密码中不包含空格时两边的双引号可以省略。空密码用""表示。 <BR>3,根据返回的错误号分析原因: <BR>错误号5,拒绝访问 : 很可能你使用的用户不是管理员权限的,先提升权限; <BR>错误号51,Windows 无法找到网络路径 : 网络有问题; <BR>错误号53,找不到网络路径 : ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤); <BR>错误号67,找不到网络名 : 你的lanmanworkstation服务未启动;目标删除了ipc$; <BR>错误号1219,提供的凭据与已存在的凭据集冲突 : 你已经和对方建立了一个ipc$,请删除再连。 <BR>错误号1326,未知的用户名或错误密码 : 原因很明显了; <BR>错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动。(连接域控会出现此情况) <BR>错误号2242,此用户的密码已经过期 : 目标有帐号策略,强制定期要求更改密码。 <BR>4,关于ipc$连不上的问题比较复杂,本论坛没有总结出一个统一的认识,我在肉鸡上实验有时会得出矛盾的结论,十分棘手。而且知道了问题所在,如果没有用其他办法获得shell,很多问题依然不能解决。问题过于细致后就不适合在本文章里探讨了。各位看着办吧,呵呵。 <BR>三、怎样打开目标的IPC$? <BR>答:首先你需要获得一个不依赖于ipc$的shell,比如sql的cmd扩展、telnet、木马。当然,这shell必须是admin权限的。然后你可以使用shell执行命令 net share ipc$ 来开放目标的ipc$。从上一问题可以知道,ipc$能否使用还有很多条件。请确认相关服务都已运行,没有就启动它(不知道怎么做的请看net命令的用法)。还是不行的话(比如有防火墙,杀不了)建议放弃。 <BR>四、怎样映射和访问默认共享? <BR>答:使用命令net use z: \目标IPc$ 密码" /user:"用户名" 将对方的c盘映射为自己的z盘,其他盘类推。 <BR>如果已经和目标建立了ipc$,则可以直接用IP加盘符加$访问。比如 copy muma.exe \IPd$pathmuma.exe 。或者再映射也可以,只是不用用户名和密码了:net use y: \IPd$ 。然后 copy muma.exe y:pathmuma.exe 。当路径中包含空格时,须用""将路径全引住。 <BR>五、如何删除映射和ipc$连接? <BR>答:用命令 net use \IPipc$ /del 删除和一个目标的ipc$连接。 <BR>用命令 net use z: /del 删除映射的z盘,其他盘类推。 <BR>用命令 net use * /del 删除全部。会有提示要求按y确认。 <BR>六、连上ipc$然后我能做什么? <BR>答:能使用管理员权限的帐号成功和目标连接ipc$,表示你可以和对方系统做深入“交流”了。你可以使用各种命令行方式的工具(比如pstools系列、Win2000SrvReskit、telnethack等)获得目标信息、管理目标的进程和服务等。如果目标开放了默认共享(没开你就帮他开),你就可以上传木马并运行。也可以用tftp、ftp的办法上传。像dwrcc、VNC、RemoteAdmin等工具(木马)还具有直接控屏的功能。如果是2000server,还可以考虑开启终端服务方便控制。这里提到的工具的使用,请看自带的说明或相关教程。 <BR>七、怎样防止别人用ips$和默认共享入侵我? <BR>答:A、一种办法是把ipc$和默认共享都删除了。但重起后还会有。这就需要改注册表。 <BR>1,先把已有的删除 <BR>net share ipc$ /del <BR>net share admin$ /del <BR>net share c$ /del <BR>…………(有几个删几个) <BR>2,禁止建立空连接 <BR>      首先运行regedit,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA]把RestrictAnonymous(DWORD)的键值改为:00000001。 <BR>     3,禁止自动打开默认共享 <BR>      对于server版,找到如下主键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareServer(DWORD)的键值改为:00000000。 <BR>对于pro版,则是[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters]把AutoShareWks(DWORD)的键值改为:00000000。 <BR>B、另一种是关闭ipc$和默认共享依赖的服务(不推荐) <BR>net stop lanmanserver <BR>可能会有提示说,XXX服务也会关闭是否继续。因为还有些次要的服务依赖于lanmanserver。一般情况按y继续就可以了。 <BR>C、最简单的办法是设置复杂密码,防止通过ipc$穷举密码。但如果你有其他漏洞,ipc$将为进一步入侵提供方便。 <BR>D、还有一个办法就是装防火墙,或者端口过滤。防火墙的方法就不说了,端口过滤看这里: <BR>过配置本地策略来禁止139/445端口的连接: <BR><A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=284&amp;ID=284</DIV>
 楼主| 发表于 2008-9-25 19:19:23 | 显示全部楼层
菜鸟进阶(6)<BR><BR>关于扫描出的漏洞 <BR><BR>简单说明: <BR>很多扫描器都有漏洞扫描功能。当你获得了一些主机的漏洞列表时,不要急着把它们帖在论坛上,期望别人来为你分析和告诉你利用的方法。你应该首先尝试自己完成这些。扫描出的漏洞并不是都有用的,一部分漏洞过时了,一部分是误报。如果你希望了解的多一些,最好经常到发布漏洞比较快的网站走一走,漏洞的利用是一个不段积累的过程。时间长了相信你就体会到了。 <BR><BR><BR>漏洞搜索: <BR><BR>绿盟的引擎 <A href="http://www.nsfocus.net/index.php?act=sec_bug" target=_blank><FONT color=#2f5fa1>http://www.nsfocus.net/index.php?act=sec_bug</FONT></A> <BR>蓝盾的引擎 <A href="http://www.landun.org/zhongyao/sousuo.htm" target=_blank><FONT color=#2f5fa1>http://www.landun.org/zhongyao/sousuo.htm</FONT></A> <BR>补天网的引擎 <A href="http://www.patching.net/otherweb/leak/leakindex.asp" target=_blank><FONT color=#2f5fa1>http://www.patching.net/otherweb/leak/leakindex.asp</FONT></A> <BR>安全焦点的引擎 <A href="http://www.xfocus.net/vuln/index.php" target=_blank><FONT color=#2f5fa1>http://www.xfocus.net/vuln/index.php</FONT></A> <BR>小凤居的引擎 <A href="http://lilitou1.myetang.com/" target=_blank><FONT color=#2f5fa1>http://lilitou1.myetang.com/</FONT></A> <BR>
 楼主| 发表于 2008-9-25 19:20:09 | 显示全部楼层
<P>第8章------关于提升权限 <BR><BR>简单说明: <BR>黑客的最终目标就是得到root(即win中的admin)权限。一个真正的黑客会把一次入侵当做是自己的一件作品,不会轻易放弃,但是有些漏洞(典型的如Unicode漏洞、ASP木马)不能直接获得管理员权限,所以必然需要提升权限。一些新手可能会犯这类错误,以为中了木马、获得了shell就能控制一切。结果就出现“为何不能加用户”、“为何不能开3389”等问题。2000及更高版本os承袭了NT的安全结构,多重机制环环相扣来保障安全,特别是帐户安全。无奈安全系统过于庞大,多少会出现漏洞,于是我们就有机会了。 还要补充一点,就是在拿到一个现成的后门软件,或是一个木马的时候,一定要先看看说明。至少你应该知道这个后门运行后的效果吧?更有些人上传了某个后门软件或是木马到目标后就认为完事了,你不执行它就是传个地雷上去又有什么用呢? <BR><BR><BR>相关工具: <BR>erunasx 利用Debug Registers漏洞提升权限 <A href="http://www.qq888.com/down/download.asp?Did=796" target=_blank><FONT color=#2f5fa1>http://www.qq888.com/down/download.asp?Did=796</FONT></A> <BR>Windows NT/2000权限提升工具,可以将任意用户提升到SYSTEM级别的权限。漏洞出在smss.exe中的DEBUG子系统,所有普通用户都可以通过该漏洞获得对系统中任意进程或线程句柄的控制,从而可以以SYSTEM或管理员权限执行任意命令。2、使用方法:假设我们已经获得一台机器上的一个GUEST用户(或其他普通用户),现在我们要这个工具来获得系统最高权限。进行如下步骤:把ERunAsX.exe和ERunAsX.dll这两个文件复制到目标主机上可访问的目录下,例如C:下。以GUEST身份运行"ERunAsX 要执行命令",例如"ERunAsX cmd.exe",这时执行的命令是以SYSTEM 权限运行的...(请注意:具体使用以软件内英文说明为准,内附该BUG解决办法) <BR><BR>PipeUpAdmin 对sp1及更低有效 <A href="http://maopao.com/down/download.asp?Did=69" target=_blank><FONT color=#2f5fa1>http://maopao.com/down/download.asp?Did=69</FONT></A> <BR>ISPC 利用IIS的漏洞,详见自带说明 <A href="http://www.cnsq.net/sq88/down/show.asp?id=572&amp;down=1" target=_blank><FONT color=#2f5fa1>http://www.cnsq.net/sq88/down/show.asp?id=572&amp;down=1</FONT></A> <BR>PHPBB论坛权限提升 <A href="http://www.newyouth.org/softdown" target=_blank><FONT color=#2f5fa1>http://www.newyouth.org/softdown</FONT></A> ... .0.exploit_code.zip <BR>WIN帮助文件溢出(可用于XP) <A href="http://www.newyouth.org/softdown" target=_blank><FONT color=#2f5fa1>http://www.newyouth.org/softdown</FONT></A> ... ack/chmoverflow.zip <BR>NT/2K权限提升工具GetAdmin下载 <A href="http://www.csdn.net/cnshare/soft/openfile.asp?kind=1&amp;id=9807" target=_blank><FONT color=#2f5fa1>http://www.csdn.net/cnshare/soft/openfile.asp?kind=1&amp;id=9807</FONT></A></P>
+ o, H' l* T0 `4 S3 y<P>&nbsp;</P>8 J* e6 G" [  g& k$ i' n
<P>菜鸟进阶(7)<BR><BR>关于做代理和跳板 <BR><BR>简单介绍: <BR>代理服务器英文全称是Proxy Cerver,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率。更重要的是:Proxy Server (代理服务器)是 Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联 (OSI) 模型的对话层,有了对代理的了解,相信你也认识到了什么是跳板。 <BR><BR><BR>相关工具: <BR>SocksCap 2.2 SOCKS调度工具 <A href="http://www.123gz.com/dzc/download/sc32r231.exe" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/download/sc32r231.exe</FONT></A> <BR>SkSockServer1.04 代理跳板 <A href="http://www.123gz.com/dzc/download/sksockserver.zip" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/download/sksockserver.zip</FONT></A> <BR>Snake跳板傻瓜版 <A href="http://www.123gz.com/dzc/download/sgtb.zip" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/download/sgtb.zip</FONT></A> <BR>代理猎手V3.1Beta1简装版 <A href="http://www.123gz.com/dzc/download/proxyhunter.zip" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/download/proxyhunter.zip</FONT></A> <BR>FTP Serv-U 4.0 正式汉化版,最常用的ftp服务程序 <A href="http://61.159.224.188/makesoftur" target=_blank><FONT color=#2f5fa1>http://61.159.224.188/makesoftur</FONT></A> ... 627E207574756375737 <BR>slimftp 隐蔽的ftp服务器 <A href="http://www.whitsoftdev.com/files/slimftpd.zip" target=_blank><FONT color=#2f5fa1>http://www.whitsoftdev.com/files/slimftpd.zip</FONT></A> <BR>天雁WEB服务器 不用安装的小型web服务程序 <A href="http://www.cnzzz.com/download/do" target=_blank><FONT color=#2f5fa1>http://www.cnzzz.com/download/do</FONT></A> ... 33352254709&amp;Url=100 <BR>多种服务程序下载 <BR><A href="http://www.zdnet.com.cn/download/windows/b...r" target=_blank><FONT color=#2f5fa1>http://www.zdnet.com.cn/download/windows/b...r</FONT></A>,00.htm?sort=5 <BR><BR><BR>相关帖子: <BR>代理、肉鸡、跳板的概念 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=305&amp;ID=305 <BR>代理服务器(Proxy)完全解析 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=307&amp;ID=307 <BR>如何使用代理服务器 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=309&amp;ID=309 <BR>简单制作跳板 <A href="http://www.123gz.com/dzc/sksockserver-cusky.htm" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/sksockserver-cusky.htm</FONT></A> <BR>Serv-U设置教程 <A href="http://www.enanshan.com/ftp/" target=_blank><FONT color=#2f5fa1>http://www.enanshan.com/ftp/</FONT></A> <BR>SocksCap32 使用详解 <A href="http://www.123gz.com/dzc/sockscap32.htm" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/sockscap32.htm</FONT></A> <BR>在肉鸡上安装FTP服务器 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=306&amp;ID=306 <BR>利用 unicode 漏洞,轻松建立自己的代理服务器 <BR><A href="http://www.123gz.com/dzc/sksockserver-nicky-1.htm#top1" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/dzc/sksockserver-nicky-1.htm#top1</FONT></A> <BR>特别推荐猎手与蚂蚁收藏馆 <A href="http://www.123gz.com/" target=_blank><FONT color=#2f5fa1>http://www.123gz.com/</FONT></A> (绝对值得一看)</P>
 楼主| 发表于 2008-9-25 19:20:29 | 显示全部楼层
<DIV class=tpc_content id=read_516>菜鸟进阶(8)<BR><BR>关于终端服务(3389) <BR>简单说明: <BR>windows终端服务提供了通过作为终端仿真器工作的“瘦客户机”软件远程访问服务器桌面的能力。图形界面和不影响当前本地用户的特性是它的最大优点。由于它是2000server及以上版本自带的功能,因此成为一个绝好的“后门”而倍受青睐。而且win98也可以成为客户端,这使得在网吧“工作”成为可能。有一点需要强调一下使用客户端登陆远程主机对当前工作的用户没有影响,而且一切动作本地用户都是看不到的。也就是说远程登陆和本地用户是在不相同的空间,两者互不干扰。 <BR><BR><BR>相关工具: <BR>WIN2000客户端 <BR><A href="http://zudu2000.myetang.com/soft/win2k.rar" target=_blank><FONT color=#2f5fa1>http://zudu2000.myetang.com/soft/win2k.rar</FONT></A> <BR>winxp下的客户端 功能比2000下的更强大 <BR><A href="http://zudu2000.myetang.com/soft/windowsXP.zip" target=_blank><FONT color=#2f5fa1>http://zudu2000.myetang.com/soft/windowsXP.zip</FONT></A> <BR>终端服务程序的一个补丁 使本地和远程间能复制文本 <A href="http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/wawa/tools/rdpclip_hotfix.exe</FONT></A> <BR>web版终端客户端 使用浏览器调用ActiveX控件访问终端服务 <BR><A href="http://www.enanshan.com/down/tswebsetup.exe" target=_blank><FONT color=#2f5fa1>http://www.enanshan.com/down/tswebsetup.exe</FONT></A> <BR>C3389.EXE 修改终端服务端口号的工具 <BR><A href="http://www.sandflee.net/down/show.asp?id=228&amp;down=1" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/down/show.asp?id=228&amp;down=1</FONT></A> <BR>Win2k终端服务器端所需文件包 <BR><A href="http://www.netsill.com/download/download.asp?Did=1965" target=_blank><FONT color=#2f5fa1>http://www.netsill.com/download/download.asp?Did=1965</FONT></A> <BR>3389自动安装程序-djshao正式版5.0 <BR><A href="http://netsill.com/download/download.asp?Did=2019" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=2019</FONT></A> <BR>开启3389工具(如果要想让远程主机开启WIN2000的终端服务,请把3389.exe也传到远程主机上并运行。然后等待一个漫长的时间(由于是无人执守安装)。就可以看到远程主机的3389端口会被打开。) <BR><A href="http://netsill.com/download/download.asp?Did=1991" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=1991</FONT></A> <BR>W2K终端服务客户端安装版 <BR><A href="http://www.sandflee.net/down/show.asp?id=39&amp;down=1" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/down/show.asp?id=39&amp;down=1</FONT></A> <BR><BR><BR>相关帖子: <BR>关于远程启动终端服务的帖子 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=385&amp;ID=385 <BR>终端服务问题常见问答 <BR><A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 2&amp;RootID=386&amp;ID=386 <BR>图文讲解输入法漏洞入侵 <BR><A href="http://www.sandflee.net/txt/list.asp?id=22" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/txt/list.asp?id=22</FONT></A> <BR>3389自动安装工具教程 <BR><A href="http://netsill.com/download/download.asp?Did=2068" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=2068</FONT></A> <BR>3389动画教程(密码china) <BR><A href="http://netsill.com/download/download.asp?Did=1990" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=1990</FONT></A> <BR>修改终端客户端端口动画教程 <BR><A href="http://netsill.com/download/download.asp?Did=2009" target=_blank><FONT color=#2f5fa1>http://netsill.com/download/download.asp?Did=2009</FONT></A> <BR>3389资料 <A href="http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm" target=_blank><FONT color=#2f5fa1>http://www21.brinkster.com/srob/wawa/wawa/3389txt.htm</FONT></A></DIV>
 楼主| 发表于 2008-9-25 19:20:51 | 显示全部楼层
菜鸟进阶(9)<BR><BR><BR>关于克隆帐号 <BR><BR><BR>简单说明: <BR>克隆帐号的原理简单的说是这样:在注册表中有两处保存了帐号的SID相对标志符,一处是SAMDomainsAccountUsers下的子键名,另一处是该子键的子项F的值中。这里微软犯了个不同步它们的错误,登陆时用的是后者,查询时用前者。当用admin的F项覆盖其他帐号的F项后,就造成了帐号是管理员权限但查询还是原来状态的情况。即所谓的克隆帐号。(前辈就是前辈把大家想到的都写出来了,我实在不知道这里在加些什么了。看来也只有这样了。大家如果还有什么不明白的就到论坛里发贴子吧。 <BR>具体的看这里: <BR>解剖安全帐号管理器(SAM)结构 <A href="http://www.sixthroom.com/ailan/f" target=_blank><FONT color=#2f5fa1>http://www.sixthroom.com/ailan/f</FONT></A> ... 3&amp;RootID=387&amp;ID=387 <BR>明白原理后就可以手动或者用现成的工具克隆帐号了。 <BR><BR><BR>相关工具: <BR>克隆ca.exe <A href="http://www.netxeyes.org/CA.exe" target=_blank><FONT color=#2f5fa1>http://www.netxeyes.org/CA.exe</FONT></A> <BR>检查克隆cca.exe <A href="http://www.netxeyes.org/CCA.exe" target=_blank><FONT color=#2f5fa1>http://www.netxeyes.org/CCA.exe</FONT></A> <BR>手动克隆需要SYSTEM权限,用它 psu.exe <BR><A href="http://www.sandflee.net/down/show.asp?id=176&amp;down=1" target=_blank><FONT color=#2f5fa1>http://www.sandflee.net/down/show.asp?id=176&amp;down=1</FONT></A> <BR><BR>相关帖子: <BR>工具克隆:ca和cca 请访问作者主页 <A href="http://www.netxeyes.org/main.html" target=_blank><FONT color=#2f5fa1>http://www.netxeyes.org/main.html</FONT></A> <BR>
 楼主| 发表于 2008-9-25 19:21:20 | 显示全部楼层
<DIV class=tpc_content id=read_519>木马防范及一些端口的关闭<BR><BR> 一、防范木马应该注意的一些问题 <BR>  1、不到不受信任的网站上下载软件运行<BR>  2、不随便点击来历不明邮件所带的附件<BR>  3、及时安装相应的系统补丁程序<BR>  4、为系统选用合适的正版杀毒软件,并及时升级相关的病毒库<BR>  5、为系统所有的用户设置合理的用户口令<BR><BR>  口令设置要求:<BR>  1.口令应该不少于8个字符;<BR>  2.不包含字典里的单词、不包括姓氏的汉语拼音;<BR>  3.同时包含多种类型的字符,比如  <BR>  o大写字母(A,B,C,..Z)<BR>  o小写字母(a,b,c..z)<BR>  o数字(0,1,2,…9)<BR>  o标点符号(@,#,!,$,%,&amp; …)<BR><BR>  win2000口令设置方法:<BR><BR>  当前用户口令:在桌面环境下按crtl+alt+del键后弹出选项单,选择其中的更改密码项后按要求输入你的密码(注意:如果以前administrator没有设置密码的话,旧密码那项就不用输入,只需直接输入新的密码)。<BR><BR>  其他用户口令:<BR>  在开始-&gt;控制面板-&gt;用户和密码-&gt;选定一个用户名-&gt;点击设置密码<BR><BR>  二、检查和清除木马可能会使用到命令<BR><BR>  1、如何进入命令行方式?<BR><BR>  win98下在开始--&gt;运行中输入command点确定<BR>  winnt、win2000、winxp下在开始--&gt;运行中输入cmd后点确定<BR><BR>  2、如何使用netstat命令?<BR><BR>  netstat是用来显示网络连接、路由表和网络接口信息的命令,使用方法是在命令行下输入netstat -an后回车,输出结果格式如下:<BR>  Active Connections<BR>  Proto Local Address Foreign Address State<BR>  TCP 0.0.0.0:135 0.0.0.0:0 LISTENING<BR>  TCP 0.0.0.0:445 0.0.0.0:0 LISTENING<BR>  TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING<BR>  TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING<BR>  UDP 0.0.0.0:445 *:*<BR>  UDP 0.0.0.0:2967 *:*<BR>  UDP 0.0.0.0:38037 *:*<BR>  这其中Proto项代表是协议类型,Local Address项代表的是本地IP地址和端口(冒号后面为端口号),Foreign Address项代表的是外部IP地址和端口,State表示的是当前状态。上面这个结果表示这台机器开放了TCP的135、445、1025和1026端口,UDP的445、2967和38027端口<BR><BR>  3、如何使用Fport命令?<BR><BR>  Fport是查看系统进程与端口关联的命令,使用方法是在命令行方式下输入Fport后回车,输出结果格式如下:<BR><BR>  Pid Process Port Proto Path<BR>  472 svchost -&gt; 135 TCP C:\WINNT\system32\svchost.exe<BR>  8 System -&gt; 445 TCP<BR>  580 MSTask -&gt; 1025 TCP C:\WINNT\system32\MSTask.exe<BR>  8 System -&gt; 1026 TCP<BR>  8 System -&gt; 445 UDP<BR>  444 rtvscan -&gt; 2967 UDP C:\Program Files\NavNT\rtvscan.exe<BR>  812 MsgSys -&gt; 38037 UDP C:\WINNT\System32\MsgSys.EXE<BR><BR>  这其中port下面代表的是系统当前开放的端口而path下面列出的是与该端口关联的程序及其所在位置。<BR>  从上面这个结果看,系统上135、445端口是与C:\winnt\system32\svchost.exe程序关联的1025、1026、445(udp)端口与        c:\winnt\system32\mstask.exe程序关联的2967(udp)端口是与C:\Program Files\NavNT\rtvscan.exe程序关联的38027(udp)端口是与  C:\WINNT\System32\MsgSys.EXE程序关联的<BR><BR>  注:fport仅适用于winnt、win2000和winxp,在win98下无法使用<BR><BR>   4、如何编辑注册表?<BR><BR>  请在开始--〉运行中输入regedit后点确定进入注册表编辑状态。注册表编辑框左边显示的是注册表的项,右边显示的是注册的键值,要删除键值请点中该键值后点右键选择其中的删除。要修改键值请点中该键值后点鼠标右键选择修改。要删除项请选中该项后点右键选删除。<BR><BR>  5、如何关闭服务?<BR><BR>  开始--&gt;控制面版--&gt;管理工具--&gt;服务进入服务管理工具,选中要关闭的服务后点右键选停止<BR>  注:上面方法仅适用于WINNT、WIN2000和WINXP<BR><BR>  6、如何进入安全模式?<BR><BR>  系统启动时按F8<BR><BR>  7、如何杀进程?<BR><BR>  win98下按ALT+CTRL+DEL,在弹出的对话框中选中你要结束的进程后点关闭,winnt、win2000和winxp下按ALT+CTRL+DEL弹出窗口后选择任务管理器,在进程一项里选中你要结束的进程后点击结束进程<BR><BR>  三、常见木马及控制软件的服务端口与关闭方法<BR><BR>  注意:下文中提到的相关路径根据您的操作系统版本不同会有所不同,请根据自己的系统做相应的调整<BR>  win98系统: c:\windows c:\windows\system<BR>  winnt和win2000系统: c:\winnt c:\winnt\system32<BR>  winxp系统: c:\windows c:\windows\system32<BR>根据系统安装的路径不同,目录所在盘符也可能不同,如系统安装在D盘,请将C:\windows改为D:\windows依此类推大部分的木马程序都可以改变默认的服务端口,我们应该根据具体的情况采取相应的措施,一个完整的检查和删除过程如下例所示:<BR><BR>  例:113端口木马的清除(仅适用于windows系统):<BR>  这是一个基于irc聊天室控制的木马程序。<BR><BR>  1.首先使用netstat -an命令确定自己的系统上是否开放了113端口<BR><BR>  2.使用fport命令察看出是哪个程序在监听113端口<BR>  例如我们用fport看到如下结果:<BR>  Pid Process Port Proto Path<BR>  392 svchost -&gt; 113 TCP C:\WINNT\system32\vhos.exe<BR><BR>  我们就可以确定在监听在113端口的木马程序是vhos.exe而该程序所在的路径为<BR>  c:\winnt\system32下。<BR><BR>  3.确定了木马程序名(就是监听113端口的程序)后,在任务管理器中查找到该进程,并使用管理器结束该进程。<BR><BR>  4.在开始-运行中键入regedit运行注册表管理程序,在注册表里查找刚才找到那个程序,并将相关的键值全部删掉。<BR><BR>  5.到木马程序所在的目录下删除该木马程序。(通常木马还会包括其他一些程序,如,rscan.exe、psexec.exe、ipcpass.dic、ipcscan.txt等,根据木马程序不同,文件也有所不同,你可以通过察看程序的生成和修改的时间来确定与 监听113端口的木马程序有关的其他程序)<BR><BR>  6.重新启动机器。<BR><BR>  以下列出的端口仅为相关木马程序默认情况下开放的端口,请根据具体情况采取相应的操作:<BR><BR>  707端口的关闭:<BR>  这个端口开放表示你可能感染了nachi蠕虫病毒,该蠕虫的清除方法如下:<BR>  停止服务名为WINS Client和Network Connections Sharing的两项服务<BR>  删除c:\winnt\SYSTEM32\WINS\目录下的DLLHOST.EXE和SVCHOST.EXE文件<BR>  编辑注册表,删除HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services项中名为RpcTftpd和RpcPatch的两个键值<BR><BR>  1999端口的关闭:<BR>  这个端口是木马程序BackDoor的默认服务端口,该木马清除方法如下:<BR>  使用进程管理工具将notpa.exe进程结束<BR>  删除c:\windows\目录下的notpa.exe程序<BR>  编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项中包含c:\windows<BR>otpa.exe /o=yes的键值<BR><BR>  2001端口的关闭:<BR>  这个端口是木马程序黑洞2001的默认服务端口,该木马清除方法如下:<BR>  首先使用进程管理软件将进程windows.exe杀掉<BR>  删除c:\winnt\system32目录下的windows.exe和S_Server.exe文件<BR>  编辑注册表,删除将HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices\项中名为windows的键值<BR>  将HKEY_CLASSES_ROOT和HKEY_LOCAL_MACHINE\Software\CLASSES项中的Winvxd项删除<BR>  修改HKEY_CLASSES_ROOT\txtfile\shell\open\command项中的c:\winnt\system32\S_SERVER.EXE %1为C:\WINNT\NOTEPAD.EXE %1<BR>  修改HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command项中的c:\winnt\system32\S_SERVER.EXE %1键值改为C:\WINNT\NOTEPAD.EXE %1<BR><BR>  2023端口的关闭:<BR>  这个端口是木马程序Ripper的默认服务端口,该木马清除方法如下:<BR>  使用进程管理工具结束sysrunt.exe进程<BR>  删除c:\windows目录下的sysrunt.exe程序文件<BR>  编辑system.ini文件,将shell=explorer.exe sysrunt.exe 改为shell=explorer.exe后保存<BR>  重新启动系统<BR><BR>  2583端口的关闭:<BR>  这个端口是木马程序Wincrash v2的默认服务端口,该木马清除方法如下:<BR>  编辑注册表,删除HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\项中的WinManager =  "c:\windows\server.exe"键值<BR>  编辑win.ini文件,将run=c:\windows\server.exe改为run=后保存退出<BR>  重新启动系统后删除C:\windows\system\ SERVER.EXE<BR><BR>  3389端口的关闭:<BR>  首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须的,请关闭该服务。<BR><BR>  win2000关闭的方法:win2000server 开始--&gt;程序--&gt;管理工具--&gt;服务里找到Terminal Services服务项,<BR>  选中属性选项将启动类型改成手动,并停止该服务。<BR>  win2000pro 开始--&gt;设置--&gt;控制面板--&gt;管理工具--&gt;服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。<BR>  winxp关闭的方法:在我的电脑上点右键选属性--&gt;远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。<BR><BR>  4444端口的关闭:<BR>  如果发现你的机器开放这个端口,可能表示你感染了msblast蠕虫,清除该蠕虫的方法如下:<BR>  使用进程管理工具结束msblast.exe的进程<BR>  编辑注册表,删除HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run项中的"windows auto update"="msblast.exe"键值<BR>  删除c:\winnt\system32目录下的msblast.exe文件<BR><BR><BR>  4899端口的关闭:<BR>  首先说明4899端口是一个远程控制软件(remote administrator)服务端监听的端口,他不能算是一个木马程序,但是具有远程控制功能,通常杀毒软件是无法查出它来的,请先确定该服 务是否是你自己开放并且是必需的。如果不是请关闭它。<BR><BR>  关闭4899端口:<BR>  请在开始--&gt;运行中输入cmd(98以下为command),然后cd C:\winnt\system32(你的系统安装目录),输入r_server.exe /stop后按回车。然后在输入r_server /uninstall /silence 到C:\winnt\system32(系统目录)下删除r_server.exe admdll.dll raddrv.dll三个文件<BR><BR><BR>  5800,5900端口:<BR>  首先说明5800,5900端口是远程控制软件VNC的默认服务端口,但是VNC在修改过后会被用在某些蠕虫中。<BR>  请先确认VNC是否是你自己开放并且是必须的,如果不是请关闭<BR><BR>  关闭的方法:<BR>  首先使用fport命令确定出监听在5800和5900端口的程序所在位置(通常会是c:\winnt\fonts\explorer.exe)<BR>  在任务管理器中杀掉相关的进程(注意有一个是系统本身正常的,请注意!如果错杀可以重新运行c:\winnt\explorer.exe)<BR>  删除C:\winnt\fonts\中的explorer.exe程序。<BR>  删除注册表HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run项中的Explorer键值。<BR>  重新启动机器。</DIV>
 楼主| 发表于 2008-9-25 19:21:54 | 显示全部楼层
<DIV class=tpc_content id=read_520>SSL.TLS.WTLS原理(上)<BR><BR>一 前言 <BR><BR>首先要澄清一下名字的混淆: <BR>1 SSL(Secure Socket Layer)是netscape公司设计的主要用于web的安全传输协议<BR><BR>。这种协议在WEB上获得了广泛的应用。 <BR>2 IETF(<A href="http://www.ietf.org/" target=_blank><FONT color=#2f5fa1>www.ietf.org</FONT></A>)将SSL作了标准化,即RFC2246,并将其称为TLS(Transport <BR><BR>Layer Security),从技术上讲,TLS1.0与SSL3.0的差别非常微小。由于本文中<BR><BR>没有涉及两者间的细小差别,本文中这两个名字等价。 <BR>3 在WAP的环境下,由于手机及手持设备的处理和存储能力有限,wap论坛(<BR><BR><A href="http://www.wapforum.org/" target=_blank><FONT color=#2f5fa1>www.wapforum.org</FONT></A>)在TLS的基础上做了简化,提出了WTLS协议(Wireless <BR><BR>Transport Layer Security),以适应无线的特殊环境。 <BR><BR>我们从各式各样的文章中得知,SSL可以用于保密的传输,这样我们与web server<BR><BR>之间传输的消息便是“安全的”。 <BR>而这种“安全”究竟是怎么实现的,最终有能实现多大程度的保密?本文希望能<BR><BR>用通俗的语言阐明其实现原理。 <BR><BR><BR>二 整体结构概览 <BR><BR>SSL是一个介于HTTP协议与TCP之间的一个可选层,其位置大致如下: <BR><BR>--------- <BR>| HTTP | <BR>--------- <BR>| SSL | <BR>--------- <BR>| TCP | <BR>--------- <BR>| IP | <BR>--------- <BR><BR>如果利用SSL协议来访问网页,其步骤如下: <BR>用户:在浏览器的地址栏里输入<A href="https://www.sslserver.com/" target=_blank><FONT color=#2f5fa1>https://www.sslserver.com</FONT></A> <BR>HTTP层:将用户需求翻译成HTTP请求,如 <BR>GET /index.htm HTTP/1.1 <BR>Host <A href="http://www.sslserver.com/" target=_blank><FONT color=#2f5fa1>http://www.sslserver.com</FONT></A> <BR><BR>SSL层: 借助下层协议的的信道安全的协商出一份加密密钥,并用此密钥来加密<BR><BR>HTTP请求。 <BR>TCP层:与web server的443端口建立连接,传递SSL处理后的数据。 <BR><BR>接收端与此过程相反。 <BR><BR>SSL在TCP之上建立了一个加密通道,通过这一层的数据经过了加密,因此达到保<BR><BR>密的效果。 <BR><BR>SSL协议分为两部分:Handshake Protocol和Record Protocol,。其中Handshake <BR><BR>Protocol用来协商密钥,协议的大部分内容就是通信双方如何利用它来安全的协<BR><BR>商出一份密钥。 Record Protocol则定义了传输的格式。<BR><BR><BR><BR><BR><BR><BR>三 需要的加密方面的基础知识 <BR>了解SSL原理需要一点点加密的概念,这里把需要的概念做一下简单阐述: <BR><BR>加密一般分为三类,对称加密,非对称加密及单向散列函数。 <BR><BR>对称加密:又分分组密码和序列密码。 <BR>分组密码是将明文按一定的位长分组,明文组经过加密运算得到密文组,密文组<BR><BR>经过解密运算 <BR>(加密运算的逆运算),还原成明文组。 <BR>序列密码是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产<BR><BR>生大量的伪随机位流,用于对明文位流的加密。 <BR>解密是指用同样的密钥和密码算法及与加密相同的伪随机位流,用以还原明文位<BR><BR>流。 <BR><BR>CBC(Cipher Block Chaining)模式这个词在分组密码中经常会用到,它是指一个<BR><BR>明文分组在被加密之前要与前一个的密文分组进行异或运算。当加密算法用于此<BR><BR>模式的时候除密钥外,还需协商一个初始化向量(IV),这个IV没有实际意义,<BR><BR>只是在第一次计算的时候需要用到而已。采用这种模式的话安全性会有所提高。 <BR><BR>分组密码的典型例子为DES,RC5,IDEA。 <BR>序列密码的典型例子为RC4。 <BR><BR>公钥加密: <BR>简单的说就是加密密钥与解密密钥不同,分私钥和公钥。这种方法大多用于密钥<BR><BR>交换,RSA便是一个我们熟知的例子。 <BR>还有一个常用的称作DH,它只能用于密钥交换,不能用来加密。 <BR><BR>单向散列函数: <BR>由于信道本身的干扰和人为的破坏,接受到的信息可能与原来发出的信息不同,<BR><BR>一个通用的办法就是加入校验码。 <BR>单向散列函数便可用于此用途,一个典型的例子是我们熟知的MD5,它产生128位的<BR><BR>摘要,在现实中用的更多的是安全散列算法(SHA),SHA的早期版本存在问题,<BR><BR>目前用的实际是SHA-1,它可以产生160位的摘要,因此比128位散列更能有效抵<BR><BR>抗穷举攻击。 <BR><BR>由于单向散列的算法都是公开的,所以其它人可以先改动原文,再生成另外一份<BR><BR>摘要。解决这个问题的办法可以通过HMAC(RFC 2104),它包含了一个密钥,只有<BR><BR>拥有相同密钥的人才能鉴别这个散列。<BR><BR><BR><BR><BR>四 密钥协商过程 <BR><BR>由于对称加密的速度比较慢,所以它一般用于密钥交换,双方通过公钥算法协商<BR><BR>出一份密钥,然后通过对称加密来通信,当然,为了保证数据的完整性,在加密<BR><BR>前要先经过HMAC的处理。 <BR><BR><BR>SSL缺省只进行server端的认证,客户端的认证是可选的。以下是其流程图(摘自<BR><BR>TLS协议)。 <BR><BR><BR>Client Server <BR><BR>Clienth*llo --------&gt; <BR>Serverh*llo <BR>Certificate* <BR>ServerKeyExchange* <BR>CertificateRequest* <BR>&lt;-------- Serverh*lloDone <BR>Certificate* <BR>ClientKeyExchange <BR>CertificateVerify* <BR>[ChangeCipherSpec] <BR>Finished --------&gt; <BR>[ChangeCipherSpec] <BR>&lt;-------- Finished <BR>Application Data &lt;-------&gt; Application Data <BR><BR>简单的说便是:SSL客户端(也是TCP的客户端)在TCP链接建立之后,发出一个<BR><BR>Clienth*llo来发起握手,这个消息里面包含了自己可实现的算法列表和其它一些<BR><BR>需要的消息,SSL的服务器端会回应一个Serverh*llo,这里面确定了这次通信所<BR><BR>需要的算法,然后发过去自己的证书(里面包含了身份和自己的公钥)。Client<BR><BR>在收到这个消息后会生成一个秘密消息,用SSL服务器的公钥加密后传过去,SSL<BR><BR>服务器端用自己的私钥解密后,会话密钥协商成功,双方可以用同一份会话密钥<BR><BR>来通信了。 <BR><BR><BR>五 密钥协商的形象化比喻 <BR><BR>如果上面的说明不够清晰,这里我们用个形象的比喻,我们假设A与B通信,A是<BR><BR>SSL客户端,B是SSL服务器端,加密后的消息放在方括号[]里,以突出明文消息的<BR><BR>区别。双方的处理动作的说明用圆括号()括起。 <BR><BR>A:我想和你安全的通话,我这里的对称加密算法有DES,RC5,密钥交换算法有RSA<BR><BR>和DH,摘要算法有MD5和SHA。 <BR><BR>B:我们用DES-RSA-SHA这对组合好了。 <BR>这是我的证书,里面有我的名字和公钥,你拿去验证一下我的身份(把证书发给A<BR><BR>)。 <BR>目前没有别的可说的了。 <BR><BR>A:(查看证书上B的名字是否无误,并通过手头早已有的CA的证书验证了B的证书<BR><BR>的真实性,如果其中一项有误,发出警告并断开连接,这一步保证了B的公钥的真<BR><BR>实性) <BR>(产生一份秘密消息,这份秘密消息处理后将用作加密密钥,加密初始化向量和<BR><BR>hmac的密钥。将这份秘密消息-协议中称为per_master_secret-用B的公钥加密,<BR><BR>封装成称作ClientKeyExchange的消息。由于用了B的公钥,保证了第三方无法窃<BR><BR>听) <BR>我生成了一份秘密消息,并用你的公钥加密了,给你(把ClientKeyExchange发给<BR><BR>B) <BR>注意,下面我就要用加密的办法给你发消息了! <BR>(将秘密消息进行处理,生成加密密钥,加密初始化向量和hmac的密钥) <BR>[我说完了]<BR><BR><BR><BR><BR>B:(用自己的私钥将ClientKeyExchange中的秘密消息解密出来,然后将秘密消<BR><BR>息进行处理,生成加密密钥,加密初始化向量和hmac的密钥,这时双方已经安全<BR><BR>的协商出一套加密办法了) <BR>注意,我也要开始用加密的办法给你发消息了! <BR>[我说完了] <BR><BR>A: [我的秘密是...] <BR><BR>B: [其它人不会听到的...] <BR><BR><BR>六 加密的计算 <BR>上一步讲了密钥的协商,但是还没有阐明是如何利用加密密钥,加密初始化向量<BR><BR>和hmac的密钥来加密消息的。 <BR>其实其过程不过如此: <BR>1 借助hmac的密钥,对明文的消息做安全的摘要处理,然后和明文放到一起。 <BR>2 借助加密密钥,加密初始化向量加密上面的消息。 <BR><BR><BR>七 安全性 <BR>SecurityPortal在2000年底有一份文章《The End of SSL and SSH?》激起了很多<BR><BR>的讨论, <BR>目前也有一些成熟的工具如dsniff(<A href="http://www.monkey.org/~dugsong/dsniff/" target=_blank><FONT color=#2f5fa1>http://www.monkey.org/~dugsong/dsniff/</FONT></A><BR><BR>)可以 <BR>通过man in the middle攻击来截获https的消息。 <BR><BR>从上面的原理可知,SSL的结构是严谨的,问题一般出现在实际不严谨的应用中。<BR><BR>常见的攻击就是 <BR>middle in the middle攻击,它是指在A和B通信的同时,有第三方C处于信道的中<BR><BR>间,可以完全 <BR>听到A与B通信的消息,并可拦截,替换和添加这些消息。 <BR><BR>1 SSL可以允许多种密钥交换算法,而有些算法,如DH,没有证书的概念,这样A<BR><BR>便无法验证B的公钥 <BR>和身份的真实性,从而C可以轻易的冒充,用自己的密钥与双方通信,从而窃听到<BR><BR>别人谈话的内容。 <BR>而为了防止middle in the middle攻击,应该采用有证书的密钥交换算法。 <BR>2 有了证书以后,如果C用自己的证书替换掉原有的证书之后,A的浏览器会弹出<BR><BR>一个警告框进行警告,但又有多少人会注意这个警告呢? <BR>3 由于美国密码出口的限制,IE,netscape等浏览器所支持的加密强度是很弱的<BR><BR>,如果只采用浏览器自带的加密功能的话,理论上存在被破解可能。<BR><BR>SSL.TLS.WTLS原理(下)<BR><BR><BR>八 代理 <BR>下面探讨一下SSL的代理是怎样工作的(可参见[6])。这可能与你开始想的不太一<BR><BR>样:) <BR>当在浏览器里设置了https的代理,而且在浏览器里输入了<BR><BR><A href="https://www.example.com/" target=_blank><FONT color=#2f5fa1>https://www.example.com</FONT></A>之后, <BR>浏览器会与proxy建立tcp链接,然后向其发出这么一段消息: <BR>CONNECT server.example.com:443 HTTP/1.1 <BR>Host: server.example.com:443 <BR><BR>然后proxy会向webserver端建立tcp连接,之后,这个代理便完全成了个内容转发<BR><BR>装置。浏览器 <BR>与web server会建立一个安全通道,因此这个安全通道是端到端的,尽管所有的<BR><BR>信息流过了proxy, <BR>但其内容proxy是无法解密和改动的(当然要由证书的支持,否则这个地方便是个<BR><BR>man in the middle攻击的好场所,见上面的讨论)。<BR><BR><BR><BR><BR>九 关于证书 <BR><BR>注意,如果对于一般的应用,管理员只需生成“证书请求”(后缀大多为.csr)<BR><BR>,它包含你的名字和公钥,然后把这份请求交给诸如verisign等有CA服务公司(<BR><BR>当然,连同几百美金), <BR>你的证书请求经验证后,CA用它的私钥签名,形成正式的证书发还给你。管理员<BR><BR>再在web server上导入这个证书就行了。如果你不想花那笔钱,或者想了解一下<BR><BR>原理,可以自己做CA。 <BR>从ca的角度讲,你需要CA的私钥和公钥。从想要证书的服务器角度将,需要把服<BR><BR>务器的证书请求交给CA. <BR><BR>如果你要自己做CA,别忘了客户端需要导入CA的证书(CA的证书是自签名的,导<BR><BR>入它意味着你“信任”这个CA签署的证书)。 <BR>而商业CA的一般不用,因为它们已经内置在你的浏览器中了。 <BR><BR><BR>十 wtls <BR><BR>在WAP的环境中,也有安全加密的需求,因此wapforum参照在WWW世界里最为流行<BR><BR>的SSL协议设计了WTLS.从原理上说,这份协议与SSL是基本相同的,但在具体的地<BR><BR>方作了许多改动。这些改动的大多没有什么技术上的需要,而是由于考虑到手持<BR><BR>设备运算与存储的局限而尽量做了简化。不过我的感觉是这些改动意义实在不大<BR><BR>,其获得的计算和存储上节省出来的时间和空间并不多。在硬件速度突飞猛进的<BR><BR>时代,这种改动能获得的好处也许并不很多(一个新的协议便需要大量新的投入<BR><BR>,而且与原有体制并不兼容,关于这点有文章[7]做了精彩阐述,可参看)。 <BR><BR>这里我简单举一些SSL与WTLS的差别。 <BR><BR>1 WTLS在一般udp这类不可靠信道之上工作,因此每个消息里要有序列号,协议里<BR><BR>也要靠它来处理丢包,重复等情况。 <BR>此外,拒绝服务攻击也因此变得更加容易。 <BR>2 WTLS建立的安全连接是在wap网关和手持设备之间,wap网关和web server之间<BR><BR>如果也要保密,便要采再用SSL,即在这种模型中无法实现端到端的加密。 <BR><BR>---------- ------------- --------- <BR>| Mobile |-----------&gt;| WAP |----------&gt;| WEB | <BR>| Device |&lt;-----------| Gateway |&lt;----------|Server | <BR>| | WTLS | | SSL | | <BR>---------- ------------- ---------<BR><BR><BR><BR>3 WTLS协议里加了一种成为key_refresh的机制,当传递了一定数量数据包后,双<BR><BR>方通过同样的算法将自己的密钥做一下更新。付出了很小的代价,安全性得以增<BR><BR>强。 <BR><BR><BR>参考文献 <BR><BR>[1] SSL 3.0 SPECIFICATION <BR><A href="http://home.netscape.com/eng/ssl3/" target=_blank><FONT color=#2f5fa1>http://home.netscape.com/eng/ssl3/</FONT></A> <BR>[2] TLS <BR><A href="http://www.ietf.org/rfc/rfc2246.txt" target=_blank><FONT color=#2f5fa1>http://www.ietf.org/rfc/rfc2246.txt</FONT></A> <BR>[3] 《应用密码学》 <BR>机械工业出版社 <BR>[4] The End of SSL and SSH? <BR><A href="http://securityportal.com/cover/coverstory20001218.html" target=_blank><FONT color=#2f5fa1>http://securityportal.com/cover/coverstory20001218.html</FONT></A> <BR>[5] HTTP Over TLS <BR><A href="http://www.ietf.org/rfc/rfc2818.txt" target=_blank><FONT color=#2f5fa1>http://www.ietf.org/rfc/rfc2818.txt</FONT></A> <BR>[6] HTTP Upgrade to TLS <BR><A href="http://www.ietf.org/rfc/rfc2817.txt" target=_blank><FONT color=#2f5fa1>http://www.ietf.org/rfc/rfc2817.txt</FONT></A> <BR>[7] W* Effect Considered Harmful <BR><A href="http://www.4k-associates.com/IEEE-L7-WAP-BIG.html" target=_blank><FONT color=#2f5fa1>http://www.4k-associates.com/IEEE-L7-WAP-BIG.html</FONT></A> <BR>[8] 智能卡数字加密技术 <BR><A href="http://www.yicard.com/cardtech/smartcard/jiami/index.htm" target=_blank><FONT color=#2f5fa1>http://www.yicard.com/cardtech/smartcard/jiami/index.htm</FONT></A> <BR>[9] HMAC: Keyed-Hashing for Message Authentication <BR><A href="http://www.ietf.org/rfc/rfc2104.txt" target=_blank><FONT color=#2f5fa1>http://www.ietf.org/rfc/rfc2104.txt</FONT></A><BR><BR>关于MAC地址和IP地址的知识<BR><BR>在校园网络中,最方便的捣乱方法就是盗用别人的IP地址,被盗用IP地址的计算<BR><BR>机不仅不能正常使用校园网络,而且还会频繁出现IP地址被占用的提示对话框,<BR><BR>给校园网络安全和用户应用带来极大的隐患。捆绑IP地址和MAC地址就能有效地避<BR><BR>免这种现象。 <BR>  何为MAC地址 <BR><BR>  网卡在使用中有两类地址,一类是大家都熟悉的IP地址,另一类就是MAC地址<BR><BR>,即网卡的物理地址,也称硬件地址或链路地址,这是网卡自身的惟一标识,就<BR><BR>仿佛是我们的身份证一样,一般不能随意改变。它与网络无关,无论把这个网卡<BR><BR>接入到网络的什么地方,MAC地址都是不变的。其长度为48位二进制数,由12个00 <BR><BR>~0FFH的16进制数组成,每个16进制数之间用“-”隔开,如“00-10-5C-AD-72-E3<BR><BR>”。 <BR><BR>  如何查找MAC地址 <BR><BR>  1、在Windows 9x/2000/XP下单击“开始/程序”,找到“MS-DOS方式”或“<BR><BR>命令提示符”。 <BR><BR>  2、在命令提示符下输入:“Ipconfig/all”,回车后出现如附图所示的对话<BR><BR>框,其中的“Physical Address”即是所查的MAC地址。<BR><BR><BR><BR><BR>  如何捆绑MAC地址和IP地址 <BR><BR>  进入“MS-DOS方式”或“命令提示符”,在命令提示符下输入命令:ARP - s <BR><BR>10.88.56.72 00-10-5C-AD-72-E3,即可把MAC地址和IP地址捆绑在一起。 <BR><BR>  这样,就不会出现IP地址被盗用而不能正常使用校园网络的情况(当然也就<BR><BR>不会出现错误提示对话框),可以有效保证校园网络的安全和用户的应用。 <BR><BR>  注意:ARP命令仅对局域网的上网代理服务器有用,而且是针对静态IP地址,<BR><BR>如果采用Modem拨号上网或是动态IP地址就不起作用。ARP命令的各参数的功能如<BR><BR>下: <BR><BR>  ARP -s -d -a <BR><BR>  -s:将相应的IP地址与物理地址的捆绑,如本文中的例子。 <BR><BR>  -d:删除相应的IP地址与物理地址的捆绑。 <BR><BR>  -a:通过查询ARP协议表显示IP地址和对应物理地址情况。<BR><BR>3.IP地址和物理地址成对被盗用是怎么回事?<BR><BR>比如,在局域网中,由主机自动分配IP地址,或自己指定IP地址,<BR>自动分配时,先开主机,然后下面的再开的机子自动分配IP为168.192.0.2,<BR>168.192.0.3。。。依此推下去,或自己指定IP,如,主机(1号机)为<BR><BR>168.192.0.1,2号机为168.192.0.2,依此推下去,<BR><BR>在局域网络里,IP地址分配好的情况下,比如,我现在做的是5号机,本来IP应该<BR><BR>是168.192.0.5,但我在设置指定IP时,改为168.192.0.2,这样,就等于说,占<BR><BR>用了2号机的IP,当2号机再启动时,就会出现提示说IP被占用,无法连接网络,<BR><BR>造成上不了网或网络共享访问,简单来讲就是这样了<BR><BR>解决的方法,就是把,那个IP和本机的网卡MAC地址捆绑,让别的占用不成</DIV>
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|本地广告联系: QQ:905790666 TEL:13176190456|Archiver|手机版|小黑屋|汶上信息港 ( 鲁ICP备19052200号-1 )

GMT+8, 2025-4-12 20:48

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表