萬盛學電腦網

 萬盛學電腦網 >> 黑客技術教程 >> 入侵實例 >> 一次意外的入侵經歷---黑冰防火牆溢出攻擊

一次意外的入侵經歷---黑冰防火牆溢出攻擊

  1、事出有因

  最近學校新上了一台文件服務器,用於校園網內教師交換教案和資料共享之用。服務器正好放在我實驗室隔壁,隔著玻璃就能看到。(可惜啊!可望不可及:-( )通過我多方打探,大體了解了服務器的網絡設置,關鍵就在於服務器有兩塊網卡,一塊居然和我們實驗室相連(一開始不了解是為什麼,事後才知道為了便於實驗室的管理員遠程管理!)一塊與學校主干網相連。知道了這些手就癢癢了,更何況負責服務器安全配置的老師說他把機器配置得很無敵了!(汗!~這麼具有挑戰性啊~)

  2、初試身手

  由於我本身就在實驗室,所以當然用服務器實驗室的那段ip最方便了,因此以下我說的ip都是指服務器和實驗室同網段的ip。很容易獲得了文件服務器的ip 為192.168.203.2,我的機器的ip為192.168.203.16。很自然地ping了一下,結果如下:

K:\mfm>ping 192.168.203.2

Pinging 192.168.203.2 with 32 bytes of data:

天極軟件專題專區精選 Windows Vista專區 POPO專區 QQ專區 QQ掛機 注冊表應用專區 Flash MX 視頻教程 Photoshop視頻教程 網頁設計視頻教程 照片處理數字暗房 PPT動畫演示教程 Excel動畫教程集 Word動畫演示教程 Google專區 特洛伊木馬專區 黑客知識教程專區 防火牆應用專區 了解Web2.0 Windows API開發專區 網絡編程專區 VB數據庫編程專區 圖像處理與多媒體編程
Reply from 192.168.203.2: bytes=32 time<10ms TTL=128
Reply from 192.168.203.2: bytes=32 time<10ms TTL=128
Reply from 192.168.203.2: bytes=32 time<10ms TTL=128
Reply from 192.168.203.2: bytes=32 time<10ms TTL=128

  居然可以ping得通!(難道沒裝防火牆?也許那個老師自信把所有漏洞都補上了,難道不怕我DDOS它?:-))。還是謹慎點好,我用了一貫測試防火牆的方法做進一步的檢測  在cmd下輸入telnet 192.168.203.2 54321 大約經過了10幾秒左右,出現下面的提示:

  K:\mfm>telnet 192.168.203.2 54321

  正在連接到192.168.203.2...無法打開到主機的連接 在端口 54321 : 連接失敗

  我暈,根據經驗肯定是有防火牆的!其實這個判斷原理是很簡單,你用telnet到目標主機的任意不存在端口,如果停留時間比較長後才出現連接不上的提示,那麼幾乎可以肯定對方裝有防火牆了(或是其它包過濾設備)。但是有點奇怪,既然是防火牆為什麼要允許ping呢?。不管它了,既然有了防火牆,那麼先猜一下它可能開的端口吧。既然是文件服務器,估計ftp得開吧。連一下試試,如下:

  ftp: connect :連接超時

  我倒。。。ftp端口也被屏蔽!不是文件服務器嘛。。不用ftp難道用……共享?!!不至於吧,這也太……現在只有兩種可能,要麼ftp端口被改了,這樣我得進行大范圍的端口掃描(關鍵會留下好多的掃描記錄撒!~~)另一種可能就是服務器沒有使用ftp來上傳管理文件而是采用的共享,我選擇了第二種,因為第一種不太現實。既然是用共享的話,那麼139端口應該是開放的吧?

  好我試一下,這裡要用到一個工具hping,這個工具可以自己定制數據包,使用方法如下:

方法如下:
K:\mfm>hping
Compiled by [email protected]

Usage: hping [options] host

  -h     Show this help menu          顯示幫助菜單
  -v     Show version number          顯示軟件版本號
  -c     Stop after count response packets.    收到多少個響應包後停止發包
  -i     Interval in X (seconds) or uX (micro seconds) 發包間隔時間以秒或毫秒
  -M     Set sequence number        設置包序列號
  -a     Spoof source address        偽造源IP地址
  -p     Destination port           -p 目的端口
  -s     Source port              源端口
  -R     Set RST tcp flag           設置RST位
  -S     Set SYN tcp flag           設置SYN位
  -A     Set ACK tcp flag            設置ACK位
  -F     Set FIN tcp flag           設置FIN位
  -P     Set PSH tcp flag           設置PSH位
  -U     Set URG tcp flag           設置URG位

1234下一頁閱讀全文

copyright © 萬盛學電腦網 all rights reserved