什么是电脑“ 肉鸡”
所谓电脑肉鸡,就是拥有管理权限的远程电脑。也就是受别人控制的远程电脑。肉鸡可以是各种系统,如win,linux,unix等;更可以是一家公司\\企业\\学校甚至是政府军队的服务器,一般所说的肉鸡是一台开了3389端口的Win2K系统的服务器,所以3389端口没必要开时关上最好。 要登陆肉鸡,必须知道3个参数:远程电脑的IP、用户名、密码。 说到肉鸡,就要讲到远程控制。远程控制软件例如灰鸽子、上兴等。还有有些远程控制软件需要在肉鸡上挂马。 肉鸡不是吃的那种,是中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡。
谁都不希望自己的电脑被他人控制,但是很多人的电脑是几乎不设防的,很容易被远程攻击者完全控制。你的电脑就因此成为别人砧板上的肉,别人想怎么吃就怎么吃,肉鸡(机)一名由此而来。 Webshell
1、webshell是什么?
顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。 webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。 2、webshell有什么作用?
一方面,webshell被站长常常用于网站管理、服务器管理等等。
根据FSO权限的不同,作用有在线编辑网页脚本、上传下载文件、查看数据库、执行任意程序命令等。 另一方面,被入侵者利用,从而达到控制网站服务器的目的。这些网页脚本常称为web。 脚本木马,目前比较流行的asp或php木马,也有基于.NET的脚本木马。 3、webshell的隐蔽性
有些恶意网页脚本可以嵌套在正常网页中运行,且不容易被查杀。 webshell可以穿越服务器防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。
并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。
4、如何防范恶意后门?
从根本上解决动态网页脚本的安全问题,要做到防注入、防暴库、防COOKIES欺骗、防跨站攻击等等,务必配置好服务器FSO权限。 网页木马
网马就是在网页中植入木马,你打开网页就运行了木马程序,使你在不知不觉中中毒。 网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。为什么说是黑客精心制作的呢?因为嵌入在这个网页中的脚本恰如其分地利用了IE浏览器的漏洞,让IE在后台自动下载黑客放置在网络上的木马并运行(安装)这个木马,也就是说,这个网页能下载木马到本地并运行(安装)下载到本地电脑上的木马,整个过程都在后台运行,用户一旦打开这个网页,下载过程和运行(安装)过程就自动开始。
有朋友会说,打开一个网页,IE浏览器真的能自动下载程序和运行程序吗?如果IE真的能肆无忌惮地任意下载和运行程序,那天下还不大乱。实际上,为了安全,IE浏览器是禁止自动下载程序特别是运行程序的,但是,IE浏览器存在着一些已知和未知的漏洞,网页木马就是利用这些漏洞获得权限来下载程序和运行程序的。
钓鱼式攻击
在计算机安全领域里,钓鱼式攻击(Phishing,与钓鱼的英语fishing发音一样,又名“网钓法”或“网络网钓”,以下简称网钓)是一种企图从电子通讯中,通过伪装成信誉卓著的法人媒体以获得如用户名、密码和信用卡明细等个人敏感信息的犯罪诈骗过程。这些通信都声称(自己)来自于风行的社交网站(YouTube、Facebook、MySpace)、拍卖网站(eBay)、网络银行、电子支付网站(PayPal)、或网络管理者(雅虎、互联网服务供应商、公司机关),以此
来诱骗受害人的轻信。网钓通常是通过e-mail或者即时通讯进行。它常常导引用户到URL与界面外观与真正网站几无二致的假冒网站输入个人数据。就算使用强式加密的SSL服务器认证,要侦测网站是否仿冒实际上仍很困难。网钓是一种利用社会工程技术来愚弄用户的实例。它凭恃的是现行网络安全技术的低亲和度。种种对抗日渐增多网钓案例的尝试涵盖立法层面、用户培训层面、宣传层面、与技术保全措施层面。 网钓技术最早于1987年问世,而首度使用“网钓”这个术语是在1996年。该辞是英文单词钓鱼(fishing)的变种之一,大概是受到“飞客”(phreaking)一词影响,意味着放线钓鱼以“钓”取受害人财务数据和密码。
近来网钓的攻击
网钓报告的图表显示网钓有增加的趋势网钓者目标是针对银行和在线支付服务的客户。理应来自于美国国内税收服务(Internal Revenue service)电子邮件,已
被用来收集来自美国纳税人的敏感数据。虽然第一次这样的例子被不分青皂白的寄送,其目的是期望某些收到的客户会泄漏其银行或者服务数据,而最近的研究表明网钓攻击可能会基本上确定潜在受害者会使用哪些银行,并根据结果递送假冒电子邮件。有针对性的网钓版本已被称为鱼叉网钓(spear phishing)。最近几个网钓攻击已经具体指向高层管理人员,以及其他企业大户,而术语“鲸钓”(whaling)一辞被创造出来描述这类型的攻击。 一旦受害者访问网钓网站,欺骗并没有到此退出。一些网钓诈骗使用 JavaScript 命令以改变地址栏。这由放一个合法网址的地址栏图片以盖住地址栏,或者关闭原来的地址栏并重开一个新的合法的URL达成。 攻击者甚至可以利用在信誉卓著网站自己的脚本漏洞对付受害者。这一类型攻击(也称为跨网站脚本)的问题尤其特别严重,因为它们导引用户直接在他们自己的银行或服务的网页登入,在这里从网络地址到
安全证书的一切似乎是正确的。而实际上,链接到该网站是经过摆弄来进行攻击,但它没有专业知识要发现是非常困难的。这样的漏洞于2006年曾被用来对付PayPal。 还有一种由RSA信息安全公司发现的万用中间人网钓包,它提供了一个简单易用的界面让网钓者以令人信服地重制网站,并捕捉用户进入假网站的注册表细节。 为了避免被反网钓技术扫描到网钓有关的文本,网钓者已经开始利用 Flash 构建网站。 这些看起来很像真正的网站,但把文本隐藏在多媒体对象中。 并非所有的网钓攻击都需要个假网站。声称是从银行打来的消息告诉用户拨打某支电话号码以解决其银行帐户的问题。一旦电话号码(网钓者拥有这支电话,并由IP电话服务提供)被拨通,该系统便提示用户键入他们的账号和密码。话钓 (Vishing,得名自英文 Voice Phishing,亦即语音网钓)有时使用假冒来电ID显示,使外观类似于来自一个值得信赖的组织。
0day
0day在网络安全界通常是指没有补丁的漏洞利用程序.提供该利用程序的人通常是该漏洞的首发者或是第一个公开该漏洞利用细节的人。
网络安全意思上的0day就是指一些没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具,由于这种漏洞的利用程序对网络安全都具有巨大威胁,因此0day也成为黑客的最爱。 目前国内0day的地下交易已经比较成熟.对0day有需求的包括大型的网络安全公司比如iDefence,职业黑客.提供0day的一般都是漏洞研究爱好者或是比较松散的网络安全组织,可以参考国外的0day研究网站。 0day泛指所有在官方发布该作品之前或者当天,主要涵盖了影视、软件、游戏、音乐、资料等方面,由一些特别小组非法发布的数码内容。基本上每个0day发布作品中都包含了说明该发布作品的NFO文件,该文件主
要包括发布小组的信息、发布作品的信息、破解信息等。
0day其实就是Warez的一种传播形式,0day不是说那些破解专家不到1天就“搞定”某个软件,而是说他在最短的时间内迅速地“解锁”,并在网上发布。0day的真正意思是“即时发布”(尽管不是真的当天发布),大家可以把它看作是一种精神。 0day是一种自发的网络运动而已,Warez是对破解的泛称;如果有人说他属于0day组织,并不是说他真的在一个叫做0day的破解组织里干活,其真正涵义是他属于某个破解组织,而这个组织经常向0day发布作品。很多人说0day是一个邪恶的组织,其实他们只是将自己的破解作品以0day的发行形式发布,分享给全世界的人。 0day的主要目的是交换,完全是非商业化、非盈利、志愿的行为。如果有人将0day的东西拿去做成盗版光盘,那么与0day的本意无关。
Google Hacking
谷歌黑客(Google hacking)是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点。Web上一般有两种容易发现的易受攻击类型:软件漏洞和错误配置。虽然一些有经验的入侵者目标是瞄准了一些特殊的系统,同时尝试发现会让他们进入的漏洞,但是大部分的入侵者是从具体的软件漏洞开始或者是从那些普通用户错误配置开始,在这些配置中,他们已经知道怎样侵入,并且初步的尝试发现或扫描有该种漏洞的系统。谷歌对于第一种攻击者来说用处很少,但是对于第二种攻击者则发挥了重要作用。 当一个攻击者知道他想侵入的漏洞的种类,但是没有明确的目标时,他使用扫描器。扫描器是自动开始一个检查系统的绝大部分地方的过程,以便发现安全缺陷的这样一个程序。最早和电脑相关的扫描器,例如,是战争拨号器这个程序,它会拨一长串的电话
号码,并且记录下和调制解调器相匹配的号码。
今天已经拥有强大的扫描器能够自动查询IP地址以发现地址所打开的端口,能够判断对端可能在使用的操作系统,或者是判断系统的地理位置。NMap是最受欢迎的IP扫描器之一,它是为网络开发和安全审核提供的免费开源工具。在使用NMap时,使用者确定要扫描的主机范围和每个主机上面的具体服务。程序会返回一张可用系统(也可能是易受攻击系统)的列表。 只要有那么一点小小的创意,谷歌也可以像NMap那样使用,即使它们使用的是不同的协议。例如,我们假设自己是入侵者,并且知道有个攻击点能够让我们从任何使用SHOP.TAX脚本的在线商店和使用SHOP.TAX的www.secure.com网站窃取信用卡数据。当我们尝试攻击时,结果表明他们已经为漏洞打上了补丁。我们现在该怎么做?我们求助于谷歌,键入以下搜索字符串:inurl:shop.tax
注意上面的搜索使用了高级搜索,这样会产生一张站点列表,所有的站点在它们的URL里都会有“shop.tax”,某种意义上,该列表也是一张潜在的可攻击列表。就像NMap一样,接下来要做的只是对列表上每个站点尝试攻击。 在这个计划中有无数的可变性,包括一些找到服务程序特定版本的更好的方法。 有时候管理者把他们的站点配置的非常糟糕,甚至在取得对系统的进入时不需要使用“第三方”攻击。谷歌索引Web非常积极,除非文件是放在站点中受密码保护的区域,否则就会有很大机会被谷歌搜索到。这包括密码文件,信用报告,病历等等。在文件没有得到充分保护以远离谷歌的情况中,搜索引擎已经为攻击者基本执行了攻击。 在这种方式下,谷歌也可以作为攻击的代理。代理是攻击者可以用来掩饰自己身份的中间系统。例如,如果你获得对Bill Gate的电脑的远端接入权并且使用它来进行对treasury.gov的攻击,对政府来说,就好像
是Bill Gate在攻击他们。他的电脑就成为了代理。谷歌也可以像这样被人使用。 搜索引擎已经收集了这些信息,还会把它自由的分发给易受攻击的网站。当你考虑到谷歌的缓存功能,事情变得更加有趣。如果你从没使用过这个特点,尝试一下: 在谷歌上搜索“SearchTechTarget.com”。点击第一个结果,读一些头条。然后返回你的搜索结果。这次,点击“缓存”链接到你刚才访问的页面的正确URL。注意到一些儿不寻常的了吗?你可能正在看从昨天或前天起的头条。你会问为什么?因为每当谷歌索引一个页面,它把整个东西的备份保存到它的服务器上。 这种功能除了读旧新闻外还有很多用处。入侵者可以使用谷歌扫描敏感文件而不需要警觉潜在的目标--甚至当发现目标时,入侵者可以从谷歌的缓存得到目标的文件而不需要和目标的服务器直接接触。服务器上任何关于攻击的文件记录都是关于谷歌的,他们不会意识到攻击已经发生。
一个更复杂的诡计包括设计一个特殊的URL,它不会普通的被谷歌索引,可能包含缓冲区溢出或者是SQL注入。这个URL然后作为一个新的Web页面提交给谷歌。谷歌自动接入它,在谷歌的搜索缓存中存储结果数据,接下来则是一场灾难。
因篇幅问题不能全部显示,请点此查看更多更全内容