如何防止垃圾邮件的骚扰
相信很多朋友都受到过垃圾邮件的骚扰。我们难道只能被动地接受骚扰吗?每个E-mail本身附带有发信者的IP地址信息,我们可以用本文的方法来查对方的IP,抓住垃圾邮件的“小辫子”,从而进行举报过滤。www.sq120.com推荐
以搜狐的免费邮箱为例,打开来信后单击邮件正文右下方的“源文件”按钮,在弹出的“显示信件原文”窗口中会有一行“X-Received:Unkown,166.111.118.8,20051117105508”的信息(图1),这就代表从IP地址为166.111.118.8处接收到本信件。如果你用的不是搜狐而是其他服务商提供的邮箱(比如163),方法也是大同小异:在打开邮件正文后点击右下方的“查看信头”按钮,在弹出的窗口中找到“X-Originating-IP:[219.146.143.209]”行即可。 得到对方的IP地址之后,选中复制下来,再到百度(Http://www.baidu.com)点击“更多→网站→实用查询→IP查询”,在“IP探索者”(Http://ipseeker.cn/index.php?job=search)页面中把刚才复制的IP粘贴到“IP地址:”后的文本框中(图2),然后单击后面的“查询”按钮,结果就显示在下方:“官方数据查询结果:166.111.118.8-北京市 清华大学”。wWW.itcOMPUter.COM.cn
我们要警告那些垃圾邮件制造者:不要以为随便拿个邮箱就能任意乱发一通,这些东西是会留下你的蛛丝马迹的。
如何在网吧免费上网
如今的网吧已经成为人们沟通联络、休闲娱乐的重要场所。但是总有那么一部分人喜欢不劳而获,想方设法通过各种方式来免费上网,这样做不但会给网吧的安全带来危害,还给网吧的拥有者造成了大量的经济损失,是一种极不道德的行为。为了避免网吧的使用者通过各种方式进行免费上网,给网吧拥有者造成不必要的损失,今天就为各位网吧管理员介绍防范各种免费上网的高招。
大兵,黑客安全技术专家,非常关注黑客及安全技术的动向和发展,主张并坚持知识开放、技术共享。对于软件破解和网络攻防有独到的见解。
免费上网第一招:无中生有
本小黑行走江湖,寻找各个门派的免费上网秘招,不敢独享,拿来与菜鸟们分享,先来第一招“无中生有”。要想通过更改用户数据库的方法,让自己免费上网,首先就需要知道网吧主机的IP地址才行。点击“开始”菜单中的“运行”命令,接着在弹出的窗口中输入“gpedit.msc”并确定,打开“组策略”窗口。点击“用户配置”下“管理模板”中的“系统”,双击“停用命令提示符”选项,选中“已停用”这项,这样操作就可以轻松地突破网吧管理软件的命令提示符以及Windows命令行下工具的使用限制。
接着点击“开始”菜单中的“运行”命令,接着在弹出的窗口中输入“cmd.exe”并确定,打开命令提示符窗口,在窗口的命令行中输入“ipconfig /all”,在返回的信息中找到网吧主机的IP地址192.168.0.1以及本机的IP地址192.168.0.6(一般网吧均使用类似内网地址)。然后运行准备好的“啊D网络工具包”,点击“工具”菜单下的“肉鸡查找”命令,在出现的操作界面中进行设置。首先在操作界面的“IP”选项中设置为192.168.0.1,然后点击“开始查找”按钮,程序就会自动对网吧主机的账号密码进行破解。如果用户运气好的话,用“啊D网络工具包”自带的弱口令就可以成功破解网吧主机的账号密码,接着和网吧主机成功进行IPC连接。
成功连接到网吧主机以后,点击“Win2000远程管理”按钮来查看网吧主机的一些相关信息,包括系统信息、系统服务、用户和组以及共享文件夹等等(如图1)。网吧主机相关信息 通过对这项信息的查看,我们可以掌握到一些相关的信息,正所谓“知己知彼,百战不殆”。然后通过程序的“种植者”功能来上传我们配置好的木马程序。点击“木马种植”按钮,在弹出的“木马种植机”窗口中进行设置,程序已经自动将主机、用户名、密码等选项设置好了,我们只需要点击“本地文件”后的按钮来选择需要生成的木马程序就可以了。设置完成后,点击“开始”按钮,程序就会自动地将程序上传到网吧主机的系统中,然后自动运行它(如图2)。图2
木马种植机界面
如何入侵论坛
如今在网络中,论坛已经成为互联网中虚拟社会的基础,它的出现为人们的交流沟通起到了更好的帮助作用。但是正是由于论坛程序的开放性,在方便用户的同时,也为黑客留下了一道“邪恶之门”。知己知彼方能百战不殆,本期我们就来分析黑客如何利用论坛漏洞获得管理员密码,让我们以后能够加强论坛的安全性。www.sq120.com推荐
黑客高手
怪狗,1999年开始自学计算机,并开始学习黑客技术。最早研究病毒源代码、密码破解和溢出攻击技术。2001年建立了华夏黑客同盟(http://www.77169.com),2002年取得了北京大学计算机应用专业的学历,现任站长以及华夏新科技公司CEO兼安全局技术顾问。
入侵实战
自从2004年动网论坛7.0.0 SP2以下的所有版本被发现存在上传漏洞以后,又出现多个高危漏洞。就在今年,动网论坛又相继出现多个重大漏洞。当最新版本中的admin_postings.asp文件被发现存在注入漏洞后,官方论坛却没有发布相应的补丁,可能是官方认为该漏洞利用起来比较困难,要前台管理员权限才能利用。
●前台权限提升
首先我们打开一个搜索引擎的网页窗口,来搜索一个使用动网论坛的网站,在输入框中键入“Powered By :Dvbbs Version 7.0.0 SP2”进行搜索。下面从搜索结果中找到一个使用该版本动网论坛的网站后,点击链接进入这个论坛。我们需要注册一个账号,注册完成后进入论坛。首先点击工具栏中的“用户控制面板”按钮,接着点击工具栏的“资料修改”按钮,进入用户的“基本资料修改”窗口。在“论坛头像选择”选项中任意选择一个头像,如图1所示。 现在是非常重要的一步,在任意的选择了一个头像以后,先不要点击“更新”按钮,我们要通过抓包工具来抓取浏览器提交的数据。今天,我们使用的工具是WinSock Expert,点击工具栏的“打开进程”按钮,在弹出的“选择监听的程序”窗口中首先找到“iexplore.exe”这个主程序,然后点击前面的“+”,在扩展列表中选择“基本资料修改”的网页,然后点击下面的“打开”按钮程序就会打开一个监听窗口。
现在,切换到图2所示的“基本资料修改”窗口,点击“更新”按钮,很快在WinSock Expert的监听窗口就可以看到浏览器提交到网站的数据。这么多的数据,只有其中的一部分对我们有用,一般来说,都是最前面的用于提交数据的POST那部分数据有用。这里我们分别截取“POST”和“SEX”这两部分数据即可。下面将截取的数据复制到一个文本编辑器中。这里需要提醒大家注意,“POST”这组数据里面最后还有一行空格,这行空格也一定要复制过去,不然会出错。接下来我们就要讲解如何用这些截取的数据来提升注册账号的管理权限,这需要对上面截取的数据进行新的构造,这里主要是针对空格下面的数据进行修改。我们首先找到myface=Images%2Fuserface%2Fimage4.gif这个地方,在它的后面直接添加以下的部分:
|||32|||32|||2003-12-30%2016:34:00|||2005-6-19%2018:04:06|||25|||0|||管理员|||1||||||120|||115|||28|||0||||||220.166.2.113|||0|||0|||0||||||0||||||level10.gif||||||r84y6115O3q4tQFJ|||0|0|0%20||||||Dvbbs
这里的“61.149.52.87”是我们当前的IP地址,用户在进行测试的时候,就要将它更换为自己本机当前的IP地址。另外,还要修改的地方是r84y6115O3q4tQFJ这个密码部分,它也可以更换为用户自己的密码。密码的内容在截取的“POST”这段数据中,找到“POST”数据的最后一部分Cookie中的password,后面接着的数据就是用户的密码。
修改完这一部分以后,工作还没有全部完成,因为我们改动了原来的数据包大小,那么我们就要对389这个数值进行相应的改动。首先计算出后来添加的数据大小,然后加上以前的389,就得到了现在的数据大小588。
全部修改完成以后,就可以通过NC将修改后的数据进行提交了。首先需要将修改后的数据保存到一个TXT格式的文本文件中,然后将这个文本文件存放到和NC同一个目录下,接着用NC来进行提交命令:nc -vv www.···.com 80 我们这里对提交的命令进行一下解释,80是网站提供Web服务的端口,而后面的cs.txt就是刚刚修改完成的抓包数据,然后按回车键进行提交。提交完成后回到目标网站,先退出再登录,登录完成后发现账号的权限已经有了变化,已经变成前台管理员的权限。至此,前台的权限提升已经完成了。
●后台权限提升
既然已经获得了前台管理员的权限,现在就可以开始进行后台权限的提升了。下面的权限提升我们就不通过手工操作了,而是直接通过一款权限提升工具动网利用程序来实现。这款工具的使用条件就是要用户的账号拥有其他的管理员功能才行。首先在论坛地址、用户名、密码处输入相应的选项,然后点击“登录”按钮登录到目标论坛。成功登录以后,选择“暴后台”选项,然后点击“我要暴了”按钮,出现结果后,点击最后一页,就会得到管理员的账号和密码。攻击后果以及防范
鉴于现在我们所使用的论坛程序,都是从网上下载的现成的论坛程序,所以为了更好地保证论坛的安全,用户应该及时了解所使用的论坛可能存在的安全隐患,并及时安装该论坛程序官方网站提供的漏洞补丁。在官方还没有提供补丁的情况下,用户可以根据漏洞的描述,自行对存在漏洞的网页进行修复,比如我们今天所利用的这个漏洞,主要是由于字符过滤不严造成的,用户可以通过修改数据库等方法进行防范,不过还是建议用户直接在reg.asp和mymodify.asp文件中加入对相应变量的“|”符号进行过滤,比如:
face=Dv_FilterJS(Replace(face,"'",""))
face=Replace(face,"..","")
face=Replace(face,"\","/")
face=Replace(face,"^","")
face=Replace(face,"#","")
face=Replace(face,"%","")
face=Replace(face,"|","")
由于一个网站往往由多套系统构成,比如新闻系统、软件下载系统、论坛系统等等。所以其中任意的一个系统的漏洞,都可能威胁到这个网站的安全。总之,论坛系统的安全对整个网站的危害是极大的,管理员一定要提高警惕才行。