情绪歇后语
黑客服务器篇一:黑客攻击服务器全过程详细讲解俗话讲:无利不起早。当今互联网世界中的黑客与黑客行为,已不仅仅是为了炫耀技术、“表达情绪”,而是与实际的经济利益紧密挂钩,形成了完整的“黑客产业链”。今天小林为你分享黑客攻击租用服务器全过程详细讲解。黑客攻击租用服务器全过程详细讲解1、专扫描漏洞目前大多
黑客服务器

黑客服务器篇一:黑客攻击服务器全过程详细讲解


俗话讲:无利不起早。当今互联网世界中的黑客与黑客行为,已不仅仅是为了炫耀技术、“表达情绪”,而是与实际的经济利益紧密挂钩,形成了完整的“黑客产业链”。今天小林为你分享黑客攻击租用服务器全过程详细讲解。
黑客攻击租用服务器全过程详细讲解
  1、专扫描漏洞
  目前大多数电脑安装的是Windows操作系统.Windows操作系统的稳定性和安全性随着其版本的提升而得到不断的提高,但难免会出现这样或那样的安全隐患,这些安全隐患就是漏洞,黑客通过其专业的研究发现了这些漏洞,于是使用病毒和木马通过这些洞洞攻击和破坏电脑。
  2、试探漏洞
  在了解了目标主机的漏洞和弱点之后,黑客就能使用缓冲区溢出和测试用户账号和密码等,达到对其进行试撂性攻击的目的。
  3、取得权限与提升权限
  如果试探出了可以利用的漏洞,那就意味着黑客获得了攻击谊目标主机的初步权限,只要能登录目标主机,那么提升权限将变得易如反掌,借助木马等程序可以更顺利地达到目的.在某些情况下,黑客在取得权限与提升权限时套采用破坏目标电脑操作系统的方法来实现。
  4、木马入侵:
  木马是一种能窃取用户存储在电脑中的账户,密码等信息的应用程序.黑客通过木马程序可以轻易地入侵并控制用户电脑,井在用户不知情的状况下通过用户的电脑进行各种破坏活动,在日常生活中经常出现的QQ号码被盗的情况,一般就是黑客通过木马进行窃取的。
  5、建立后门与清理痕迹
  为了达到长期控制目标主机的目的,黑客在取得管理员权限之后会立刻在其中建立后门,这样就可以随时登录该主机.为了避免被目标主机的管理员发觉,在完成入侵之后需要清除其中的系统日志文件.应用程序日志文件和防火墙的日志文件等,清理完毕即可从目标主机中退出。

黑客服务器篇二:黑客是怎样攻击服务器的


黑客是怎样攻击服务器的                          文:Saumil Udayan Shah                                译:杨宴雷    Web服务器将成为下一代黑客施展妖术的对象。在很大程度上,进行这种攻击只需一个Web浏览器和一个创造性的头脑。以前,黑客的攻击对象集中在操作系统和网络协议上,但随着这些攻击目标的弱点和漏洞逐渐得到修补,要进行这类攻击已经变得非常困难。操作系统正在变得更加稳健,对攻击的抵抗能力日益提高。随着身份验证和加密功能渐渐被内置到网络协议中,网络协议也变得更加安全。此外,防火墙也越来越智能,成为网络和系统的外部保护屏障。  另一方面,电子商务技术正在日益普及开来,其复杂性有增无减。基于Web的应用程序正在与基本的操作系统和后端数据库更加紧密地集成在一起。遗憾的是,人们在基于Web的基础设施安全性方面所做的工作还很不够。Web服务器和Web应用程序中的弱点被发现的速度为何这么快呢?    有很多因素促成了这种Web黑客活动的快速增加。其中最主要的原因是防火墙允许所有的Web通信都可以进出网络,而防火墙无法防止对Web服务器程序及其组件或Web应用程序的攻击。第二个原因是,Web服务器和基于Web的应用程序有时是在\"功能第一,安全其次\"的思想指导下开发出来的。    当您的Web服务器面临巨大威胁时,怎样保障它们的安全呢?这就需要您不断了解新信息,新情况,每天跟踪您所用服务器的有关网站,阅读相关新闻并向它进行咨询。为了让你着手这方面的工作,下面介绍黑客对NT系统的四种常用攻击手段,同时介绍如何防止这类攻击。  Microsoft IIS ism.dll缓冲区溢出  受影响的服务器:运行IIS 4.0并带有\"Service Pack 3/4/5\"的Windows NT服务器    Microsoft IIS缓冲区溢出这一安全弱点是Web服务器无时不有的重大缺陷之一。该弱点被称为IIS eEye,这个名称来自发现此问题的一个小组。在实施缓冲区溢出攻击时,黑客向目标程序或服务输入超出程序处理能力的数据,导致程序突然终止。另外,还可以通过设置,在执行中的程序终止运行前,用输入的内容来覆盖此程序的某些部分,这样就可以在服务器的安全权限环境下执行任意黑客命令。    eEye发现,IIS用来解释HTR文件的解释程序是ism.dll,它对缓冲区溢出攻击的抵抗力十分脆弱。如果攻击者将一个以.htr结尾的超长文件名(大约3,000个字符,或更多)传递给IIS,那么输入值将在ism.dll中造成输入缓冲区溢出,并导致IIS崩溃。如果攻击者输入的不是一串字母而是可执行代码(通常称为\"鸡蛋\"或\"外壳代码\"),那么在IIS终止之前将执行该代码。由eEye小组发现的这一攻击方法包括三个步骤:  1.创建一个用于侦听任意TCP端口上连接活动的程序。一旦接收到连接信号,该程序将执行一个Windows命令外壳程序(cmd.exe),并将该外壳与连接绑定在一起。这个程序是经过修改的Netcat。Netcat是一个流行的网络连接实用程序,其源代码可以免费获得。  2.在IIS的ism.dll中制造缓冲区溢出,并使IIS从外部Web站点下载侦听程序(由步骤1产生)。  3.执行刚下载的程序(由步骤2产生),该程序将等待传入的连接并使攻击者进入Windows命令外壳程序中。    由于缓冲区溢出导致IIS在崩溃之前转而运行Windows命令外壳,所以该外壳程序将在IIS的安全权限背景下运行,而该安全权限背景等价于NT Administrator权限。这样,攻击者要做的只是与被攻击的IIS服务器的侦听端口建立连接,然后等着出现c:>提示就万事大吉了。现在,攻击者拥有对整个NT服务器的管理权限,可以做任何事,比如,添加新用户、修改服务器的内容、格式化驱动器,甚至将该服务器用作攻击其它系统的踏脚石。        运行IIS 4.0并带有\"Service Pack 3/4/5\"的Windows NT服务器容易受到此类攻击。Microsoft已经发布了对该弱点的修补程序。Windows NT Service Pack 6也已经修补了该问题。  Microsoft IIS MDAC RDS安全弱点  受影响的服务器:运行IIS 4.0并安装了MDAC 2.1或更早版本的Windows NT服务器    在发现IIS eEye安全弱点的大约一个月后,IIS 4.0的另一个弱点又暴露出来。使用Microsoft数据访问组件(MDAC)和远程数据服务(RDS),攻击者可以建立非法的ODBC连接,并获得对Web服务器上的内部文件的访问权。如果安装了Microsoft Jet  OLE DB提供程序或Datashape提供程序,攻击者可以使用Visual Basic for Applications shell()函数发出能够在服务器上执行的命令。  在安装了MDAC 2.1或更高版本的IIS 4.0上,从位于其公共目录中的msadcmsa-dcs.dll,可以找到MDAC RDS弱点。Rain Forest Puppy在其站点中对该弱点进行了详细说明。该弱点利用了IIS上MDAC默认安装时的不适当配置和安全机制的缺乏这一漏洞。在等价于NT Administrator的IIS Web服务器进程的安全权限背景下,进行这种攻击的黑客可以在NT系统上远程执行任意命令。    MDAC的弱点不是由于技术造成的,而是由于用户对它的配置方式所致。很多站点是通过NT Option Pack 4.0安装IIS 4.0的。如果NT Option Pack 4.0是以典型或默认配置安装的,那么MDAC就容易遭到这种攻击。大多数使用默认安装的系统管理员都没有具体调整过这些设置,从而使Web服务器的安全性大大降低。    Foundstone公司的George Kurtz、Purdue大学的Nitesh Dhanjani和我曾经共同设计了一个只有一行的命令字符串,该命令将利用MDAC RDS弱点,使远程NT系统启动一个通过FTP或TFTP进行的文件传输过程。这个命令将告诉服务器到从某个外部系统下载并执行Netcat。Netcat将运行Windows命令外壳程序,并建立一个返回攻击者计算机的连接,这样,攻击者就获得了对远程NT系统的完全管理控制权。  Microsoft已经发布了相应的安全公告,并对使IIS 4.0免受该弱点攻击的保护措施进行了说明。  Allaire ColdFusion 4.0弱点    受影响的服务器:运行在Windows NT上的Allaire ColdFusion Server 4.0    作为还算容易使用的、功能强大的脚本语言,ColdFusion已经广泛流行起来。但流行并不意味着安全。ColdFusion的问题不在于该服务器自身,而是在于它附带的脚本。ColdFusion 4.0提供了示范应用程序和范例,它们可以在位于Web服务器根目录中的cfdocsexampleapp和cfdocsexpeval目录中找到。当用户执行典型安装时,将安装这些应用程序和脚本。ColdFusion所附带的部分范例经过修改后,将允许非法访问服务器上所包含的敏感数据。这些弱点表明,基本的应用程序服务器可以被编写得不好的应用程序脚本歪曲利用。    存在这种弱点的一个范例应用程序是cfdocsexampleappdocssourcewindow.cfm。因为ColdFusion是作为具有Administrator权限的系统服务运行的,所以,该程序可以被用来任意访问和查看NT Web服务器上的任何文件,包括boot.ini。用这种方法可以检索任何文件。Packet Storm对该弱点做了完整解释。    而更严重的弱点存在于cfdocsexpevalopenfile.cfm、cfdocsexpevaldisplayopenedfile.cfm和cfdocsexpevalexprcalc.cfm中。这三个文件可以用来查看服务器上的任何文件,更为严重的是,它们还能将任意文件上载到服务器。对该弱点如何发作的讨论超出了本文的范围,欲了解详细信息请访问L0pht Heavy Industries的咨询信息。表达式求值程序exprcalc.cfm用于让开发人员计算被上载文件中的Cold-Fusion表达式的值。作为预防手段,该脚本在进行表达式计算时便会把被上载的文件删除掉,但要避免删除却是件容易的事。这样,攻击者可以上载恶意文件,并最终控制服务器。    这些就是ColdFusion的示范脚本中最严重的弱点。要防止出现问题,请从任何运行中的服务器中删除ColdFusion示范脚本。Allaire的Security Zone提供了补丁程序,并提供了如何保护ColdFusion服务器的进一步信息。  Sambar 4.3 hello.bat    受影响的服务器:运行在Windows NT上的Sambar 4.3 beta 7和更早版本    Sambar是提供给开发者的免费Web服务器。它提供了对CGI和WinCGI脚本、ODBC脚本以及ISAPI的支持。它甚至捆绑了Perl 5解释器。    Sambar 4.3 beta 7版和更早版本附带两个名为hello.bat和echo.bat的文件,它们是将Windows批处理文件用作CGI脚本的范例。这两个脚本本身没有问题,hello.bat显示字符串\"Hello World\",而echo.bat显示字符串\"Place Holder\"。但当批处理文件被用作CGI脚本时,Web服务器将使用Windows命令外壳程序cmd.exe来运行它们。这样,攻击者可以利用该弱点针对目标服务器运行任意命令。例如,假如攻击者把URL http://target.site/cgi-bin/hello.bat?&dir+c:放在他或她的浏览器中,那么,将在服务器上运行命令\"dir c:\",并在浏览器上显示结果。由于Sambar是在NT Administrator安全权限下运行的,因此事情会变得更为复杂。这样的权限等级可以让攻击者作为NT Administrator运行任意命令。    Windows命令外壳使用\"&”在相同命令行上分隔多个命令。如果用户将“&”放在hello.bat的后面,并在其后添加一个命令,那么将在执行hello.bat后执行第二个命令。    由于已经删除了文件hello.bat和echo.bat,Sambar 4.3 beta 8版和更高版本没有该弱点。但是,由于Windows命令外壳程序解析命令行的方式无法改变,所以并没有办法能真正修正该问题。如果您安装了4.3 beta 7版或更低版本,请一定要删除hello.bat和echo.bat。

黑客服务器篇三:第一次遇见服务器被黑客攻击,心情是复杂的


第一次遇见服务器被黑客攻击,心情是复杂的
文章来源:C++技术网 原创文章版权所有,未经授权,禁止转载。
为了能够远程访问mysql数据库,然后就给mysql的账户配置了所有的访问权限,而且是对所有表的访问权限,其中包括了系统表。这样一来,一旦mysql出现漏洞,就可以使用访问系统表,执行各种操作,来形成破坏。
这一次的破坏可以说是毁灭性的,数据库直接被人删掉了,人家还创建了一个空数据库,数据库名就是他的QQ。如下图所示:
删掉数据库,就是为了要钱。这人还是真实QQ,还被人举报过。哎,为了钱!什么事都做得出来。
因为这是我们公司的测试项目的一个服务器,服务器上数据库的东西没有什么卵用。因为一直都没有用,所以最近才发现。幸运的是,数据库没有用,这人也白忙活了。数据库里的东西都是之前测试程序用的垃圾数据,结果后来程序不完善,没有用了。也就是说,这人白忙活一场,哈哈哈哈。
不过既然被他黑了,那就要小心了,要仔细查查。直接在数据库上输入命令查不出什么线索,这个空数据库又没有表,也确定不了时间。然后通过云服务器的云检测,发现了一些异常,服务内存和网络流量波动很大,要知道,我们服务器基本是空置的。这就不正常了。
然后就去mysql安装目录下载查看蛛丝马迹,结果看到了一个数据库目录,就是那个QQ命名的空数据库,看到了时间,2016年12月6日
03:26:03
。同时在这个目录下有大量的exe文件,还有vbs、bat文件。这不是很不正常嘛。linux服务器有这样的文件,是不能执行的,但是人家却上传上来了。看了一下VBS的代码,就有自动从服务器http://115.28.14.247:1563下载exe。查了一下,这个服务器是阿里云的,山东青岛。很显然,这个服务器就成了肉鸡。同时,我们这个服务器也有这么多的exe了,自然也就变成了肉鸡了。顿时好同情山东青岛的肉鸡。
不过发现服务器被黑,服务器成了肉鸡,既兴奋又愤怒,反正百感交集。兴奋的是,从前那么痴迷黑客小说,竟然黑到我自己身上了,有意思。愤怒的是,竟然黑我。因为数据是垃圾数据,又感叹这个黑客白忙活了,而且一点事都没有。这也是很幸运的事。这件事也给我提了一个醒,做服务器开发,安全必须要认真对待。
然后我观察了一下这些exe和脚本等文件的日期,还不是一个日期,那就可能不是一个人在作案了。当然也有可能是一个人多次作案。不论如何,服务器就感觉是开放式的一样,说来就来。如果是删除数据库的这个黑客家伙,那么他早就应该耐不住寂寞,要想办法搞事了,而才12月份才搞,说明前面已经有别人搞过,只是当成了肉鸡而已。
然后我将文件时间一排序,最早的时间就是2016年7月8日。而我就是那天将数据库账号授权了所有权限,立马就被攻击了。难道有内奸?或者人家都早就虎视眈眈了,只等你出错。真是细思极恐呀。
然后本着“不作死就不会死”的精神,我将exe文件下载到本地,然后运行了。你能猜得到,这些程序可不是吃干饭的,必然是病毒木马等。不过就是为了百分百确定,所以冒险运行了。当然,是在杀软的安全沙箱里运行,一运行就拦截了。其实一下载到本地就被拦截了。我为了看看病毒是什么类型的,才运行。然后发现了一些病毒是执行漏洞攻击的,不同的Exe是攻击不同漏洞的。
然后再在mysql文件夹,也就是mysql系统数据库里面看看,发现一大堆的垃圾数据表,开始没有注意,以为是系统自动生成的。后来发现,一直到今天都有数据库表生成。自然就是被人恶意创建的数据表。天啊,我这个mysql简直就是被人蹂躏了。
算了,为了安全放心,重装系统吧,反正系统也没有什么东西。然后全部用复杂的密码,仔细设置数据库和其他服务的权限,能不对外暴露的端口就不对外暴露。
整个过程,让我意识到了安全的重要性。一个小小的不小心或者不在意,可能就是被万人蹂躏!做服务器开发的,此处亮灯警告!!
文章来源:C++技术网 原创文章版权所有,未经授权,禁止转载。
关注公众号cpp_coder,获取更多好玩的文章。

黑客服务器

https://m.shanpow.com/xhy/458059/

推荐访问:黑客入侵服务器
《黑客服务器.doc》
将本文的Word文档下载,方便收藏和打印
推荐:
下载文档
上一篇: 沙文主义者
下一篇: 分手不难过
相关阅读情绪歇后语 
热点推荐