本節(jié)介紹的攻擊方法是為后面專門介紹相關(guān)內(nèi)容做鋪墊,讀者在學(xué)習(xí)的時(shí)候應(yīng)該多了解一些有關(guān)Perl和網(wǎng)站的知識(shí),如果可能,最好在自己的系統(tǒng)中安裝一套網(wǎng)站服務(wù)程序,然后尋找一些免費(fèi)的Perl代碼進(jìn)行調(diào)試、研究。
一、攻擊免費(fèi)論壇: 這里介紹的攻擊非常簡單,它所達(dá)到的效果就是獲得論壇管理員密碼、具有修改論壇的權(quán)限等,所以并不設(shè)計(jì)漏洞掃描和清除痕跡等步驟。首先介紹一下問題的起源:在網(wǎng)絡(luò)上很多網(wǎng)站都提供了論壇或者電子留言版,這些服務(wù)大多數(shù)使用asp、php、cgi或者perl編寫完成,而對(duì)于這些免費(fèi)的論壇代碼黑客也能夠獲得,因此只要經(jīng)過分析就可以找到“免費(fèi)軟件中的缺陷”,進(jìn)而對(duì)網(wǎng)站上提供的論壇進(jìn)行攻擊。 例如http://www./網(wǎng)站提供的“稿件管理系統(tǒng)”就存在一個(gè)很嚴(yán)重的問題(本人已經(jīng)和他們聯(lián)系并說明此漏洞、相關(guān)漏洞現(xiàn)已修復(fù)),讓我們看看通過瀏覽器訪問它的形式,當(dāng)我們閱讀其中的稿件時(shí),會(huì)發(fā)現(xiàn)在URL內(nèi)的地址是/list.asp?articleid=nnnn,顯然list.asp是顯示文章的程序,而后面的?articleid=nnnn則是它的參數(shù),nnnn是文章的編號(hào)。當(dāng)黑客申請(qǐng)成為tougao網(wǎng)站的一員后,便擁有了上傳文章和修改、刪除自己發(fā)表文章的權(quán)利,修改文章使用editarticleself.asp?articleid=nnnn,其中的nnnn應(yīng)該是自己的文章代碼,但是如果黑客將文章代碼改變會(huì)怎么樣呢? 修改了文章代碼后發(fā)現(xiàn),可以對(duì)其他文章進(jìn)行修改!也就是說任何經(jīng)過免費(fèi)注冊(cè)成為tougao網(wǎng)站的用戶都可以擁有修改任意文章的權(quán)利,同時(shí)使用delarticleself.asp則可以刪除任何文章! 一次攻擊過程我已經(jīng)敘述完了,是不是非常簡單?其實(shí)像這種問題網(wǎng)絡(luò)上隨處可見,好好想一下,如果對(duì)nnnn的修改進(jìn)行的更“不著邊際”,例如輸入幾個(gè)英文字母或者標(biāo)點(diǎn)符號(hào)會(huì)出現(xiàn)什么情況?經(jīng)過嘗試發(fā)現(xiàn),當(dāng)屬的數(shù)值為“單引號(hào)”是,系統(tǒng)會(huì)出現(xiàn)錯(cuò)誤并報(bào)告數(shù)據(jù)庫文件的名稱、磁盤物理路徑等敏感信息,這樣就可以直接通過下載軟件將他們的數(shù)據(jù)庫下載到本地并從中找到管理員賬號(hào)。 在早期的YukiBBS3000上,當(dāng)注冊(cè)者的注冊(cè)信息內(nèi)包含單引號(hào)時(shí),也會(huì)出現(xiàn)“程序運(yùn)行錯(cuò)誤”的提示,并且造成論壇的內(nèi)部數(shù)據(jù)錯(cuò)誤,徹底終止論壇的正常運(yùn)行。
二、防范攻擊: 相對(duì)來說,網(wǎng)易、新浪等大型門戶網(wǎng)站在這方面做的比較好,他們對(duì)文章ID號(hào)進(jìn)行了判斷,防止特殊字符的介入,如果使用者輸入了非法的字符,經(jīng)過檢測系統(tǒng)會(huì)提示輸入的ID號(hào)碼非法,并且拒絕接受請(qǐng)求,返回一個(gè)“輸入字符非法”的界面。 另外對(duì)于文章的修改,他們也考慮的非常周到,在進(jìn)行每一次文章修改的時(shí)候,系統(tǒng)都會(huì)檢測用戶身份,確定準(zhǔn)備修改的文章是否屬于登陸身份,如果不屬于則會(huì)提出警告信息。而實(shí)際上,這種問題在早期他們的網(wǎng)站上也是存在的,只不過因管理員網(wǎng)絡(luò)安全意識(shí)比較強(qiáng),因此即使的發(fā)現(xiàn)并修補(bǔ)了漏洞。 cgi、perl等程序在設(shè)計(jì)的時(shí)候,必須考慮到各種可能出現(xiàn)的情況,例如對(duì)文件名的提交必須考慮周到,一個(gè)程序沒有考慮到的特殊名稱也許會(huì)對(duì)系統(tǒng)造成非常嚴(yán)重的后果,用戶輸入一個(gè)文件名,有可能就試圖打開輸入危險(xiǎn)字符串!例如用戶輸入的文件名中包含路徑字符,如目錄斜杠和雙點(diǎn)!盡管你期望的是輸入公用的文件名(例如report.txt),但結(jié)果卻可能是/report.txt或../../report.txt等等,系統(tǒng)中所有文件就有可能泄露出去,后果是可想而知的。 設(shè)計(jì)cgi、perl程序,最好能夠在代碼中加入下面的非常字符檢測代碼: if(($file_name=~/[^a-zA-Z_\.]/)||($file_name=~/^\./)) { #文件包含有不合法字符 } 另外還要注意對(duì)大于號(hào)、小于號(hào)的判斷,因?yàn)檫@兩種符號(hào)是html文檔中的屬性符號(hào),不進(jìn)行屏蔽會(huì)對(duì)論壇造成嚴(yán)重的后果,網(wǎng)絡(luò)上不是有很多“小兒科”的聊天室踢人術(shù)嗎?簡單的方式是不允許小于號(hào)和大于號(hào)的出現(xiàn),因?yàn)樗蠬TML語法必須包含在這兩個(gè)字符間,如果程序檢測到它們就返回一個(gè)錯(cuò)誤提示,下面一行Perl代碼快速地清除了這兩個(gè)字符: $user_input=~s/<>//g; 當(dāng)然還有比較好的選擇,就是將這兩個(gè)字符轉(zhuǎn)換成它們的HTML換碼(特殊的代碼),用于表示每個(gè)字符而不使用該字符本身。下面的代碼通過全部用<替換了小于符號(hào),用>替換了大于符號(hào),從而完成了轉(zhuǎn)換過程: $user_input=~s/</& lt;/g; $user_input=~s/>/& gt;/g;
三、編寫簡單的郵件炸彈: 利用Perl程序可以非??焖俚木帉戉]件炸彈程序,這種方法比起直接使用別人編寫的郵件炸彈要好的多,至少學(xué)習(xí)者能夠真正“體會(huì)一下”什么才是黑客。有關(guān)這個(gè)炸彈的編譯環(huán)境是具備一臺(tái)有CGI權(quán)限的網(wǎng)絡(luò)服務(wù)器,同時(shí)這臺(tái)服務(wù)器上提供了sendmail命令(當(dāng)然這一切可以在自己的系統(tǒng)上進(jìn)行設(shè)置),并且學(xué)習(xí)著還要初步了解有關(guān)perl語言的知識(shí)。 程序的原理非常簡單,就是利用sendmail命令向目標(biāo)重復(fù)發(fā)送相同內(nèi)容的電子郵件,為了控制發(fā)送郵件的數(shù)量,我們聲明一個(gè)計(jì)數(shù)器變量,同時(shí)將程序用while()函數(shù)做循環(huán),下面我們看一下程序的源代碼:
#!/bin/perl $file=‘/user/lib/sendmail‘; $target=‘someone@target.com‘; $count=0; while($count<1000){ open(MAIL,"/$file$target") || die" Can not open $file!\n print MAIL"哈哈,你被攻擊啦" close(MAIL); sleep 3; $count++; }
看明白了嗎?程序就上面這點(diǎn)兒,是不是非常簡單?因?yàn)镻erl屬于解釋型語言,因而不需要進(jìn)行編譯,直接將源代碼上傳到服務(wù)器上,然后設(shè)置成為755或者775型,就可以通過瀏覽器調(diào)用而直接使用了。程序中的$file和$target變量分別定義了sendmail命令的路徑和目標(biāo)的地址,在使用此程序以前要根據(jù)個(gè)人需要進(jìn)行修改,而$count變量是我們要發(fā)送的炸彈郵件數(shù)量,因?yàn)榘l(fā)送郵件工作是服務(wù)器完成的,因而速度非??欤@個(gè)數(shù)量可以設(shè)置的大一些,我們并不會(huì)感覺到程序的緩慢。
四、使用Outlook制作電子郵件炸彈: 相對(duì)上一種方法,這個(gè)方法更加直接,它不需要專用工具而只需要利用Outlook電子郵件客戶端軟件就可以輕松完成。首先介紹一下郵件炸彈的基本原理:電子郵件炸彈一般來說分成兩種。一種是通過發(fā)送巨大的垃圾郵件使對(duì)方電子郵件服務(wù)器空間溢出,從而造成無法接受電子郵件;另一種方法是無休止的發(fā)送相同內(nèi)容的但很小的郵件使對(duì)方接收不過來而放棄自己的電子郵箱。因此我們只要實(shí)現(xiàn)其中的一種即可稱之為“郵件炸彈”。 使用Outlook制作電子郵件炸彈就是利用了上面說的第二種方法,不斷的向指定目標(biāo)發(fā)送電子郵件,首先我們要做一些準(zhǔn)備工作:申請(qǐng)一個(gè)免費(fèi)的電子信箱,并把這個(gè)信箱賬號(hào)設(shè)置到Outlook中,然后選擇Outlook工具菜單的“工具”-〉“賬號(hào)”,選擇其中剛剛申請(qǐng)的那個(gè)電子郵件賬號(hào),然后點(diǎn)擊窗口右面的“屬性”按鈕。在出現(xiàn)的屬性窗口中繼續(xù)點(diǎn)擊窗口上面的“高級(jí)”標(biāo)簽,更改“發(fā)送”設(shè)置中的“郵件拆分大小”屬性值,這個(gè)值盡量更改的小一些(推薦更改成16),確認(rèn)退出。 這樣以后只要使用這個(gè)經(jīng)過設(shè)置的電子信箱發(fā)電子郵件,只要郵件的大小超過了規(guī)定的字節(jié)數(shù),Outlook就會(huì)自動(dòng)將電子郵件進(jìn)行分割,例如一封1600KB的信件,將它拆分成16KB一封的電子郵件發(fā)送給對(duì)方,對(duì)方的信箱中就會(huì)出現(xiàn)100多封電子郵件,郵件炸彈的功能就實(shí)現(xiàn)了!
五、如何防止電子郵件炸彈: 電子郵件的防范可以從多個(gè)方面著手,例如未雨綢繆、從開始就謹(jǐn)慎的使用電子信箱,或者也可以亡羊補(bǔ)牢、盡快修復(fù)電子信箱,在網(wǎng)絡(luò)上,大多數(shù)關(guān)于防范郵件炸彈的文章都說的是Linux等系統(tǒng),而真正涉及初級(jí)用戶的并不是很多,然是實(shí)際更多的人使用的還是Windows系統(tǒng),即便pop3服務(wù)器是Linux系統(tǒng),現(xiàn)在也沒有更多的人通過傳統(tǒng)的命令方式接收郵件了,這里將講述一個(gè)與讀者聯(lián)系緊密的防止電子郵件炸彈的方法。 1、不公開信箱地址、準(zhǔn)備多個(gè)信箱: 早作準(zhǔn)備,不讓黑客知道自己的電子信箱地址是最好的方法,這就需要使用者在網(wǎng)絡(luò)上盡量少的公開自己的信箱地址,不要輕易將地址留給不認(rèn)識(shí)的人或者留在電子論壇上。當(dāng)然,如果可以,使用者可以多申請(qǐng)幾個(gè)電子信箱,不同的信箱聯(lián)絡(luò)不同的人,專門預(yù)備出一個(gè)公開的電子信箱,一旦受到攻擊也不會(huì)造成過多的損失。 2、使用軟件快速清理炸彈郵件: 使用BombCleaner等炸彈清理軟件,可以在不接受信件的時(shí)候察看郵件清單,從中選擇垃圾信件進(jìn)行遠(yuǎn)程刪除,這樣做可以節(jié)省大量下載信件的時(shí)間,同時(shí)也堵住了通過電子郵件傳播的病毒。但是這種方法有它最明顯的缺陷:一旦信箱已經(jīng)被郵件塞滿了,就來不及刪除上面的信件、而且信發(fā)送過來的重要信件也無法接收了。 3、設(shè)置信箱過濾: 信箱過濾可以很好的解決上面軟件解決不了的問題。過濾器可以設(shè)置在本地的電子郵件客戶端程序上,也可以直接通過瀏覽器在pop3信箱的內(nèi)部進(jìn)行設(shè)置,前者和上面介紹的利用軟件基本類似,也是在接收電子郵件的時(shí)候?qū)︵]件是否屬于垃圾或炸彈進(jìn)行判斷,所以在信箱被塞滿的時(shí)候也不見的起到什么效果。 但是如果能夠在pop3服務(wù)器上設(shè)置自己信箱的過濾,就可以從根本上避免被攻擊的可能了。具體做法是這樣的,通過瀏覽器登陸到pop3服務(wù)器上,然后進(jìn)入自己的信箱,之后找到“郵件收發(fā)設(shè)置”,并且在其中的過濾器內(nèi)填寫有關(guān)發(fā)送垃圾郵件的郵件地址(多個(gè)地址可以用分號(hào)隔開),并且確認(rèn)保存,這樣就能夠在服務(wù)器上過濾掉炸彈郵件、保障自己的電子信箱安全了。 4、設(shè)置接收郵件的大小: 如果黑客發(fā)送過來的不是成百上千封“小信件”,而是一封上百兆的炸彈怎么辦呢?這種郵件不需要多少,一封過來就可以把電子信箱塞的滿滿的,所以用戶在設(shè)置“過濾”的時(shí)候,還要注意“接收信件大小”選項(xiàng),最好將這個(gè)數(shù)值控制在電子信箱的三分之一左右。例如使用者的電子信箱空間是三十兆,那么可以通過設(shè)置規(guī)定接收信件的大小不得超過十兆每一封,如果超過了這個(gè)數(shù)值,那么來信將被確認(rèn)為郵件炸彈,而直接被系統(tǒng)舍棄,這樣郵件炸彈便再無施展自己的空間了。 六、弱口令與共享服務(wù)攻擊: “弱口令”和“共享”都是指系統(tǒng)在設(shè)置過程中忽略了網(wǎng)絡(luò)安全的考慮而帶來的安全隱患,例如當(dāng)我們假設(shè)一個(gè)FTP服務(wù)器的時(shí)候,軟件在默認(rèn)情況下會(huì)有很多開放的登錄賬號(hào),如果沒有刪除這些賬號(hào)就將系統(tǒng)投入使用,那么任何人都可以通過這些預(yù)先設(shè)置的賬號(hào)進(jìn)行系統(tǒng)登錄。 使用xscanner可以進(jìn)行“弱口令掃描”,使用者通過-ntpass參數(shù)進(jìn)行***作,假設(shè)我們現(xiàn)在對(duì)61.135.50.1-61.135.50.254進(jìn)行掃描,可以用xscanner 61.135.50.1-61.135.50.254 -v -ntpass完成整個(gè)C類段的掃描,并且從結(jié)果中找到存在弱口令的系統(tǒng)進(jìn)行遠(yuǎn)程登錄。 下面我來介紹一個(gè)更加直接的方法: 首先要使用SMBScanner共享掃描軟件進(jìn)行掃描,運(yùn)行這個(gè)軟件并在IP地址段內(nèi)輸入開始和結(jié)束掃描的IP地址,然后單擊start按鈕就可以了,在掃描過程中,SMBScanner會(huì)隨時(shí)顯示找到的服務(wù)器,并且顯示出來。將其中一個(gè)IP地址記錄下來(例如61.135.60.24),然后運(yùn)行瀏覽器,并在URL地址輸入欄內(nèi)輸入“\\61.135.60.24”,等待一會(huì)兒,就會(huì)發(fā)現(xiàn)對(duì)方的硬盤信息顯示在瀏覽器窗口內(nèi)了。 之后我們可以對(duì)顯示出來的文件進(jìn)行***作,當(dāng)然有的系統(tǒng)可能在共享目錄中設(shè)置了密碼,破解密碼的工作會(huì)在以后學(xué)習(xí),這是學(xué)習(xí)者可以換一個(gè)IP繼續(xù)嘗試,另外很多系統(tǒng)設(shè)置的共享目錄都沒有限制“寫”權(quán)限,這個(gè)時(shí)候我們就可以上船一個(gè)木馬程序并修改系統(tǒng)的autoexec.bat文件,這樣當(dāng)系統(tǒng)下一次啟動(dòng)時(shí),就會(huì)將上傳的木馬程序激活,入侵者就可以完全掌握對(duì)方的電腦系統(tǒng)了。 這看上去是不是很過癮?但是千萬不要只局限在這里,因?yàn)檫@不過是利用軟件完成的一個(gè)極為簡單的黑客動(dòng)作,還不能真正稱得上是黑客!我不提倡大家使用這種方法,也不提倡利用各種現(xiàn)成軟件當(dāng)黑客,學(xué)習(xí)者要通過這個(gè)軟件的使用學(xué)習(xí)有關(guān)NetBIOS和SMB的知識(shí),下面讓我們看看這其中隱藏的原理: 說先介紹一下網(wǎng)絡(luò)協(xié)議:網(wǎng)絡(luò)協(xié)議是用于各種網(wǎng)絡(luò)服務(wù)之間信息傳遞的標(biāo)準(zhǔn),現(xiàn)在流行的網(wǎng)絡(luò)協(xié)議主要有TCP/IP協(xié)議,還有用于局域網(wǎng)的IPX協(xié)議,在這些協(xié)議中,NetBIOS是一個(gè)基本協(xié)議,它負(fù)責(zé)文件、目錄、打印機(jī)等共享設(shè)備的管理,可以被用于Warp連接, Warp 4, LAN Server, Lan Server/400, IBM PC Lan and Warp Server (from IBM), LANtastic in SMB mode (from Artisoft), MS-Client, Windows for Workgroups, Windows 95, LAN Manager and Windows NT Workstation & Server, DEC Pathworks, LM/UX, AS/UX, Syntax and Samba客戶端或服務(wù)器之間的信息溝通,而對(duì)于視窗系統(tǒng)來說,這個(gè)協(xié)議叫做SMB(Server Message Block),通過這個(gè)協(xié)議可以訪問共享被其他用戶許可的文件和文件夾。 也正是由于SMB的存在,才使得黑客可以輕而易舉的進(jìn)入到開放了共享目錄的系統(tǒng)中,如果有一天學(xué)習(xí)者突然發(fā)現(xiàn)自己的系統(tǒng)“桌面”上突然多了一個(gè)文件,那么不要奇怪,這很可能就是某個(gè)朋友進(jìn)到系統(tǒng)之后給您留下來的警告信息。
七、本地密碼破解: 網(wǎng)絡(luò)黑客通常都是通過各種手段破解遠(yuǎn)程服務(wù)器上的密碼的,而對(duì)于網(wǎng)吧、公司之類的地方,任何人都可以接觸到本地電腦,這樣本地電腦里面的密碼就也有可能被黑客破解,例如今天流行的oicq軟件在本地就是存在一個(gè)記錄密碼的文件,黑客得到了這個(gè)文件就可以對(duì)oicq進(jìn)行破解了。下面我們看看本地電腦中常見的幾種密碼和想對(duì)應(yīng)的破解過程: 1、開機(jī)密碼: 開機(jī)密碼,也就是CMOS密碼,根據(jù)用戶設(shè)置的不同,開機(jī)密碼一般分為兩種不同情況,一種就是Setup密碼(采用此方式時(shí),系統(tǒng)可直接啟動(dòng),而僅僅只在進(jìn)入BIOS設(shè)置時(shí)要求輸入密碼);另一種就是System密碼(采用此方式時(shí),無論是直接啟動(dòng)還是進(jìn)行BIOS設(shè)置都要求輸入密碼,沒有密碼將一事無成)。對(duì)于用戶設(shè)置的這兩種密碼,我們的破解方法是有所區(qū)別的。 (1)Setup密碼: 如果計(jì)算機(jī)能正常引導(dǎo),只是不能進(jìn)入BIOS設(shè)置(即設(shè)置了Setup密碼),那么我們?cè)谶z忘密碼之后只需在DOS狀態(tài)下啟動(dòng)DEBUG,然后輸入如下命令即可手工清除密碼: - o 70 16 - o 71 16 - q 另外,不熟悉DEBUG的用戶也可到http://www./down/Cmospwd.zip下載一個(gè)專門破解CMOS密碼的工具軟件Cmospwd。然后在DOS啟動(dòng)該程序,它就會(huì)將用戶的CMOS密碼顯示出來(Cmospwd支持Acer、AMI、AWARD、COMPAQ、DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多種BIOS),使用非常方便。 (2)System密碼: 若沒有密碼根本不能啟動(dòng)計(jì)算機(jī)(即設(shè)置了System密碼),那我們就無法通過軟件來解決密碼遺忘的問題了。此時(shí)惟一的方法就是打開機(jī)箱,給CMOS放電,清除CMOS中的所有內(nèi)容(當(dāng)然也就包括密碼),然后重新開機(jī)進(jìn)行設(shè)置。另外,有些主板設(shè)置了CMOS密碼清除跳線,將該跳線短接也可達(dá)到同樣的目的(詳情參見主板說明書)。 2、Windows***作系統(tǒng)密碼: (1)Windows啟動(dòng)密碼: 遺忘Windows的啟動(dòng)密碼雖然不會(huì)影響系統(tǒng)的啟動(dòng),但它將導(dǎo)致用戶無法進(jìn)入自己的個(gè)人設(shè)置,因此破解Windows的啟動(dòng)密碼以找回“丟失”的“個(gè)性”也是很有必要的。為此,我們可刪除Windows安裝目錄下的*.PWL密碼文件及Profiles子目錄下的所有個(gè)人信息文件,然后重新啟動(dòng)Windows,系統(tǒng)就會(huì)彈出一個(gè)不包含任何用戶名的密碼設(shè)置框,我們無需輸入任何內(nèi)容,直接點(diǎn)擊“確定”按鈕,Windows密碼即被刪除。另外,運(yùn)行“regedit.exe”,打開注冊(cè)表數(shù)據(jù)庫“HKEY_LOCAL_MACHINE”→“Network”→“Logon”分支下的“UserProfiles”修改為“0”,然后重新啟動(dòng)Windows也可達(dá)到同樣的目的。 (2)電源管理密碼: Windows的電源管理功能也可以設(shè)置密碼,設(shè)置此功能后,系統(tǒng)在從節(jié)能狀態(tài)返回時(shí)就會(huì)要求輸入密碼,從而在一定程度上實(shí)現(xiàn)保護(hù)系統(tǒng)的目的。不過由于電源管理功能的密碼與Windows的啟動(dòng)密碼完全一樣,因此我們只要按照前面的方法破解了Windows的啟動(dòng)密碼,其電源管理密碼也就不攻自破了。 (3)屏幕保護(hù)密碼: Windows的屏幕保護(hù)程序中有一個(gè)“密碼設(shè)置”,可以通過設(shè)置讓系統(tǒng)在處于屏幕保護(hù)狀態(tài)時(shí)無法終止程序,這樣做可以有效的避免他人***作個(gè)人系統(tǒng),但是這一屏幕保護(hù)密碼也是有它的安全隱患的,經(jīng)過下面幾種***作都可以輕易繞過屏幕保護(hù)的密碼驗(yàn)證機(jī)制。 第一種方法比較簡單,在屏幕保護(hù)出現(xiàn)彌馬提示窗口的時(shí)候,直接在電腦的光驅(qū)中放入一張帶有Aurorun的光盤,光盤放入之后系統(tǒng)會(huì)自動(dòng)執(zhí)行光盤內(nèi)容,屏幕保護(hù)程序被終止,同時(shí)不需要輸入任何密碼! 另外還可以使用OOB攻擊,通過WinNuke之類的OOB攻擊工具對(duì)系統(tǒng)進(jìn)行攻擊,存在問題的Windows系統(tǒng)會(huì)出現(xiàn)藍(lán)屏,隨便輸入任意鍵系統(tǒng)就會(huì)終止屏幕保護(hù)程序了。 如果一臺(tái)機(jī)器尚未運(yùn)行屏保,那就更簡單了,運(yùn)行regedit,看看\HKEY_CURRENT_USER\Control Panel\desktop\ScreenSave_Data,里面就是加過密的屏幕保護(hù)密碼了。如果不想練練解密,就干脆刪了它,如果想當(dāng)回hacker,那就自己試試加不同的密碼看看能不能找出它的算法。Windows屏保的加密算法很弱智,從這里也能看出微軟對(duì)Windows的安全性其實(shí)并不在乎。 (4)撥號(hào)賬戶密碼: 個(gè)人撥號(hào)上網(wǎng)的賬號(hào)和密碼都是保存在系統(tǒng)的windows\*.pwl文件中的,從網(wǎng)絡(luò)上下載一個(gè)可以察看Windows密碼的Passthief軟件,然后運(yùn)行軟件并輸入準(zhǔn)備破解的pwl文件,很快個(gè)人上網(wǎng)密碼就可以顯示出來了。 從上面的介紹中可以看出,Windows的密碼保護(hù)功能并不完善,無論是開機(jī)密碼還是屏幕保護(hù)、電源管理密碼都非常脆弱,我們必須輔之以其他控制措施才能達(dá)到防止他人入侵的目的。
八、防范上網(wǎng)賬號(hào)、密碼被盜: 在網(wǎng)絡(luò)上使用的很多密碼中,上網(wǎng)賬號(hào)的密碼最為重要。它最初是網(wǎng)絡(luò)服務(wù)商給的,網(wǎng)絡(luò)服務(wù)商當(dāng)然知道你的密碼。一般來說,當(dāng)你購買了網(wǎng)絡(luò)服務(wù)商的上網(wǎng)賬號(hào)后,網(wǎng)絡(luò)服務(wù)商都會(huì)叫你上網(wǎng)之后盡快更改你的密碼。設(shè)置的新密碼最好是數(shù)字、字母、特殊符號(hào)的結(jié)合。如果你的上網(wǎng)賬號(hào)密碼被別人竊取,那么他就可以使用你的賬號(hào)上網(wǎng),而網(wǎng)絡(luò)費(fèi)用卻都要記在你的賬號(hào)上。 因此這個(gè)密碼對(duì)于上網(wǎng)者來說是比較重要的,要保證密碼的安全,應(yīng)該考慮一下幾點(diǎn): 1、在上網(wǎng)的撥號(hào)程序中不要選擇保存密碼,因?yàn)檫x擇了保存密碼,Windows就會(huì)將密碼保存到電腦里,它會(huì)給這個(gè)密碼起一個(gè)后綴為pwl的文件,別人接觸你的電腦就能很容易地看到這個(gè)文件,密碼也就會(huì)暴露無遺。假如有黑客從網(wǎng)絡(luò)上進(jìn)入你的電腦,他可以用一種黑客程序攻破系統(tǒng),找到你保存的密碼文件,并獲取你的上網(wǎng)賬號(hào)和密碼。如果你不保存密碼,你的電腦里就不會(huì)有后綴為pwl的有關(guān)密碼的文件,黑客也就不好竊取。 2、在申請(qǐng)上網(wǎng)賬號(hào)的時(shí)候,要選擇只允許一次接入,就是當(dāng)你撥號(hào)上網(wǎng)的時(shí)候,其它機(jī)器再次使用這個(gè)賬號(hào)無法撥號(hào)上網(wǎng),那么當(dāng)你撥號(hào)上網(wǎng)時(shí)發(fā)現(xiàn)無法撥入的時(shí)候一定是其他人在盜用你的賬號(hào)讓你無法撥號(hào)上網(wǎng)。 3、在申請(qǐng)上網(wǎng)賬號(hào)的時(shí)候,一定要指定電話號(hào)碼撥入,可以設(shè)定幾個(gè)你常用的電話號(hào)碼(家里的或單位的)。只有你指定的電話號(hào)碼才可以使用這個(gè)賬號(hào)撥號(hào)上網(wǎng)。即使別人拿到了你的密碼也無法使用。 4、設(shè)置不同的密碼。網(wǎng)絡(luò)上要求你設(shè)置密碼的地方很多,你在設(shè)置這些密碼時(shí)可不要圖省事設(shè)成相同的,這樣你的密碼很快就會(huì)變成“明碼”。因?yàn)?,黑客一旦獲取了你的一個(gè)密碼之后,他就會(huì)用這個(gè)密碼嘗試著解開其它設(shè)置密碼的地方,比如你的E-mail密碼,那么你的電子郵件的秘密也就會(huì)暴露在網(wǎng)上了。更有甚者,有人得到了你的密碼,就會(huì)以你的名義胡作非為,損壞你的形象,給你惹來麻煩。 5、不要向任何人透露你的密碼。有人甚至?xí)诰W(wǎng)絡(luò)上冒充網(wǎng)絡(luò)服務(wù)商,給你發(fā)來郵件,說是系統(tǒng)要更新,需要提供你的密碼,以便更新系統(tǒng)。這是地地道道的謊言。因?yàn)楦孪到y(tǒng)與你的密碼無關(guān),而且任何一個(gè)網(wǎng)絡(luò)服務(wù)商也不會(huì)向你索取密碼的。 6、經(jīng)常上你所在的網(wǎng)絡(luò)服務(wù)商主頁進(jìn)行賬號(hào)查詢,檢查你的連接上網(wǎng)時(shí)間是否和你平時(shí)上網(wǎng)的時(shí)間一致,如果有重復(fù)或你沒有使用賬號(hào)卻有連接記錄時(shí),證明你的賬號(hào)被盜用了,一定要立刻修改密碼。
|