如何识别假奥运门票网
2008年北京奥运会,我们都想亲自到奥运赛场为中国选手呐喊助威,于是购买奥运门票成为当务之急。不久前,有消息称北京奥组委会可能在4月15日起开始开通奥运门票网上预订。可就在消息发布不久,网上就出现假的票务官方网站,谎称现在可以预订奥运会门票。www.sq120.com推荐文章
最近,本人为了给单位买十几张2008年北京奥运会开幕式的门票,进入了一个自称为“第29届奥林匹克运动会官方票务网站”的界面,页面中还有人文奥运的图标和福娃的标志。
网站称“我们将于2007年4月开始通过本票务网站接受广大公众的门票订购申请”,同时,还在网页右侧公布了一个订票服务的热线电话。我按照热线电话的号码打了过去,对方自称该网站出售的是正规的北京奥运会门票,并且声称现在已经开始预订发售,并且说“只要把钱汇入指定的账户就可以拿到门票了。”
我询问奥运会开幕式的门票的价格,对方称“5000元票价的门票已经卖完,现在只能买到便宜点儿的。”为了更好的进行确认,我又登录到http://www.beijing2008.cn,在首页右上角正好有“票务”一项。
点击进入后,看到网页声明“门票目前尚未发售。为了确保门票销售的公平性,我们将于2007年4月开始,通过本票务网站以及遍布全国的指定中国银行网点接受广大公众的门票订购申请。wWw.itcoMpUTer.com.cn对于超额申购的场次,我们将通过抽签方式分配门票。”
这下我明白了,“第29届奥林匹克运动会官方票务网站”是利用北京奥运会门票设计的一场网络欺诈。为了证明我的判断,我又致电北京奥组委,工作人员称奥运会门票还没有正式发售,我登录的“第29届奥林匹克运动会官方票务网站”也非官方网站,称现在可以购买奥运会门票的信息也是假的。
而北京奥运会的唯一官方票务网站是:www.tickets.beijing2008.cn。工作人员称,想购买奥运会门票的公众,现在可以在官方网站注册后,于4月下旬再提交具体信息购买,目前购买奥运会门票的具体时间还没有确定。
树树:利用重大赛事的票务进行欺诈已经不是第一次出现了。早在2004年欧锦赛门票销售中就曾经出现过网上订购的诈骗行为,一些集体订购套票的公司大呼上当,它们订购的门票均无法得到确认。树树提醒各位读者,如果想购买北京奥运会的门票,一定要认准北京奥组委会的官方网站和其指定的机构才行。
如何入侵iis
网站入侵最常用的方法有两种:网页注入和利用网站系统漏洞入侵。如果网站全部使用的是HTML静态网页,同时只开放了很少的网络端口,那么黑客就不能对网站进行NetBIOS和IPC$入侵。遇到这种情况,有经验的黑客会如何进行入侵呢?这时,通过“IIS写权限”进行入侵是他们的选择之一。www.sq120.com推荐文章
黑客姓名:张宁
黑客特长:编写使用各种网页木马
使用工具:IIS写权限扫描工具、IIS写权限利用工具
黑客自白:我喜欢研究入侵网站传播木马的方法,自从网页注入这种方法流行以来,网站管理员也越来越注意对这种漏洞的防范。既然这种流行的入侵方法不行,那么黑客就会另辟蹊径利用一些传统的“漏洞”进行入侵,果然利用“IIS写权限”黑客轻松入侵了很多远程计算机。
IIS写权限形成原因
“IIS写权限”是由当年引发大漏洞的Windows WebDAV组件提供的服务器扩展功能,主要用于直接向远程服务器目录写入文件,为管理员执行某些远程操作提供方便。虽然这种情况被网友戏称为“IIS写权限漏洞”,但是这种说法并不准确,因为这个所谓的“漏洞”的形成原因主要是由于管理员对IIS设置不当造成的。
也就是说,即使是远程系统安装了所有已知的安全补丁的操作系统,那么也会因为IIS的设置不当,给远程服务器的安全带来极大的隐患,因为默认配置的IIS是开放匿名写权限的。
因此入侵者可以向Web目录写入一些具有危害作用的文件,例如恶意脚本、网页木马、ASP木马等。这样就为全面入侵远程服务器,打开了一扇方便之门。
成功利用IIS写权限
首先,通过Ping命令将网站地址转换为IP地址,接着打开IIS写权限扫描工具,在“Start IP”和“End IP”选项中设置网站所在的IP地址段。
为了能够更好地进行扫描,最好将软件默认的扫描线程由100改成20,接着点击“Scan”按钮即可(图1)。另外在扫描过程中,最好关闭系统中的网络防火墙,否则会得不到程序的反馈信息。
扫描完成后,IIS写权限扫描工具会将存在漏洞的远程计算机,通过红色感叹号的形式反映出来。在扫描列表中选择这个漏洞主机,点击鼠标右键中的“Put file”命令,设置上传文件的名称,在数据输入框中输入上传文件的内容,最后点击“PUT”按钮即可上传成功(图2)。
运行IIS写权限利用工具,可进行ASP木马权限的写入操作。将“数据包格式”选项设为“Move”,接着在“域名”选项中设置有漏洞主机的IP地址,然后在“请求文件”选项中设置刚刚上传的TXT文件的地址和名称,最后点击“提交数据包”按钮即可将该文本文件的格式改为shell..asp(图3)。 运行桂林老兵的远程控制工具WSC,点击“工具”菜单下的“SHELL管理”命令,然后在弹出的窗口设置服务端网页的地址,然后点击“连接→添加→修改”按钮即可进行操作。
通过WSC可以进行“文件管理”、“SHELL命令”、“数据库管理”、“网站监视”、“我的日志”等管理操作,足可以让用户有效地管理远程服务器(图4)。
挡住危险的NTFS交换数据流
目前很多杀毒软件并不检查交换数据流中的数据。使用NTFS交换数据流隐藏木马的确可以起到很好的隐藏作用。
虽然微软系统本身没有检测交换数据流的工具。不过,我们可以用微软开发的Streams.exe工具(下载地址:http://download.cpcw.com)来检查并删除系统NTFS分区中的交换数据流。
检查C盘中的交换数据流:Streams.exe -s c:
删除C盘中的交换数据流:Streams.exe -d c:
检测可疑图片文件的交换数据流:Streams.exe -s *.jpg
删除可疑图片文件的交换数据流:Streams.exe -d *.jpg
另外,我们还可以借助能够检测交换数据流的软件(比如超级巡警)来检测NTFS分区和可疑文件,一旦发现问题,立即删除。
如何给注册表加锁
木马、病毒在侵入系统的同时,为了以后能更好的存活在系统内,恶意程序会在注册表里,写入一些相关的恶意信息,可见注册表的作用是非常大的。www.sq120.com推荐文章
因此毫不夸张地说保护系统安全,要从注册表开始,不过注册表的键值实在多如牛毛,而且每个键值都有一定的作用,很难让初学者掌握,所以不妨请Ghost Security Suite(以下简称GSS)(下载地址:http://download.cpcw.com)为你的注册表保驾护航。
为注册表撑起保护伞
GSS防火墙最大的特点就是为注册表提供很多防护设置,用户可根据自己的实际情况,来修改默认的规则或者自定义新规则等操作,从而可以有效降低病毒侵入的概率。
添加删除组
打开“GSS客户端”程序,默认选择的是“首页”标签,我们从中单击“配置”按钮,在弹出的“程序规则”对话框内,左侧“树形栏”已经为大家分好了“全局注册表规则”和“应用程序规则”的栏目,并且其下方还有好几个组件。
如果此时你想添加新组,可以在“分组名称”和“分组说明”文本处,输入想要创建组的相关信息,而后单击“添加分组”按钮,就可将其添加到左侧组件中。反之删除组件,只要选择想要删除的分组,单击“删除分组”按钮,就可将选中组的删除掉。
配置注册表规则
GSS默认情况下,已经为各个分组设置了相关的配置,如果你对默认的配置不满意,可以对它进行更改。这里选择不满意的分组,右侧窗口就会列出该组所包含的注册表,以及其相关项,然后从中选择不满意的键值设置,下方就会显示出默认设置的操作规则(图1)。
为了安全起见,你可依自己的实际情况,对事件操作、执行动作来进行勾选设置,当然你也可以不做修改,可按照默认设置保护注册表的安全。
导出、导入分组
如果此时你想将以上配置好的规则,导出与其他人共同分享,可以选中左侧里面的某个分组后,单击右侧窗口里的“导出分组”按钮,就可将当前分组信息导出,并且以Ghst文件的格式保存到硬盘上。另外相反单击“导入分组”按钮,则可以将硬盘里的分组信息导入到GSS规则内。
监视改动有提醒 病毒修改请绕道
以上规则都已经设置完毕后,GSS防火墙就开始自动监视注册表的举动。如果系统里的某个程序要改写注册表,此时GSS就会自动弹出警告的对话框,给予用户详细键值信息的修改提示(图2)。
大家可根据其信息来判断它是否为恶意修改,还是正常程序的加载,从而可以选择单击“允许”按钮对注册进行修改操作,反之单击“拦截”按钮,拒绝对注册表的读写操作,来保证注册表的安全。