欢迎光临 TXT小说天堂 收藏本站(或按Ctrl+D键)
手机看小说:m.xstt5.com
当前位置:首页 > 人文社科 > 《黑客间谍》在线阅读 > 正文 第18章 黑客间谍:隐藏在我们身边的“鬼影”(1)
背景:                     字号: 加大    默认

《黑客间谍》 作者:金圣荣

第18章 黑客间谍:隐藏在我们身边的“鬼影”(1)

  信息时代的来临,社会对计算机和网络的依赖越来越大,比如银行、交通、行政机关办公等方方面面都将自身的工作体系交给了计算机与网络。然而,也正是因为人们的工作和生活越来越离不开计算机与网络,才为那些黑客间谍们提供了一个更为宽广的活动空间,同时也使国际间的战争变得更为简单化——只需要动一只鼠标,用病毒攻击到某一国家的交通系统,就可以让这个国家的主要城市出现混乱;再动一动鼠标切入到某个国家的银行网络系统,这个国家的经济秩序就有可能因此被彻底破坏掉。因此,黑客技术受到了越来越多国家的重视,因为它对国家的军事、政治、经济、外交等方面都起着很大的作用,尤其是像美国这样的霸权主义国家,它在注重情报信息的基础上,更是在很多年以前便开始悄悄打造自己的“黑客部队”了。在每一次美国总统做出某一项重要对外决策时,美国国家安全局的黑客间谍们都会为他们拿出一系列相关的资料。只不过对于很多人而言,却不知道这些来自美国国家安全局的黑客们,究竟是通过一种怎样的黑客技术来完成间谍任务的?

  1黑客究竟是如何入侵NT系统的

  如今,很多国家的政府机构和企业都在使用Windows NT系统,因为微软研发的这一款操作系统实现了“抢先式”多任务和多线程操作,采用SMP技术,支持多CPU系统,可以和各种网络操作系统实现相互操作,比如UNIX、Novel等,因此在1993年微软公司推出后便受到了很多企业和国家机构的青睐。然而谁也没有想到,正是这一操作系统的出现,在为企业和政府机构提供便利的同时,却成为了“黑客”们竞相攻击的对象,成为了众多商业间谍们经常借用的“网络快车”。

  那么,黑客们是如何利用Windows NT系统实施网络入侵的呢?

  那就是管理员密码。因为很多企业或是某些国家机构的工作人员都认为,在使用Windows NT系统的过程中,管理员密码没什么用,所以大多数都空着,或者即使是设置了管理员密码,密码也十分简单,很容易就会被那些黑客们所破译,这就给企业和政府部门的安全带来了一个致命的隐患,整个公司或部门的信息以及其所有存入电脑里的数据,都会因为这个空白的管理员密码而被黑客轻易盗走,严重影响到了公司和部门的发展。比如国家统计局,一旦电脑中的资料被黑客篡改,那么极有可能引致这个国家在制定相关经济政策时的失误。

  那么,仅仅是一个管理员密码,黑客们究竟是如何实施他们的间谍行为的呢?

  在此,我们不妨假定一下,某个大型企业或政府机构的一台服务器192.168.0.1的管理员密码已经被黑客事先得到了,并且企业或者政府机构没有关闭139端口。如果我们要对这一IP进行普通的资源共享的入侵的话,那么只需要在自己的电脑里的窗口的地址栏里输入“\\192.168.0.1”,然后等上个一秒或两秒的时间,电脑屏幕上就会显示出一个对话框,要你输入用户名及密码,这时只要你输入自己得到的用户名及密码,就可以轻而易举地进入到对方的局域网络,并看到这台服务器在这家企业中的共享资源了。由于在此时你的权限是管理员,所以你可以任意处理自己所看到的这家企业或政府机构局域网里面的东西,包括删除与更改。除非是对方在操作系统中设置了只读,否则黑客可以任意在那里“畅游”。

  “维基解密”网站的负责人朱利安·阿桑奇早年就曾利用这种技术入侵过很多企业及国家的某些部门的网络,尽管在当时他只是抱着一种玩玩的心态,他在入侵对方的网络后还曾和管理员开玩笑聊天,并且还帮助其修改了部分网络的缺陷,然后又对管理员进行调侃,这引发了政府的恐慌,于是便对其进行了侦查。但事实上,很多的黑客技术,正是由于人们对其了解得不够深入,所以往往在无形之中便使其变得更加神秘了。

  当然,作为一名黑客而言,利用以上这种方法获取企业或国家机关的共享资源只是一个最简单的入门技术,算不得多么高明。还有一种更加高明的方法,值得我们注意。

  这种黑客技术是以隐藏和默认共享资源的方式来实施入侵的。要想做到这一点,就必须先了解Windows NT的IPC$连接,因为在默认的情况下,Windows NT系统有一个隐藏共享,也就是IPC$共享,而IPC$共享又是一种专门应用在Windows NT系统中的管道通信,Windows NT系统中的大部分通信都是在IPC$通信中进行和完成的。

  这种破解方法相对于上面提到的那种方法,虽然比较高明,但事实上操作起来十分简单,只要黑客们对计算机掌握得十分熟悉即可。有的黑客对计算机掌握得没有那么熟悉,所以在侵入别人的系统时只能删除一下文件,而有的黑客正是由于十分熟悉计算机的操作所以能够在进入别人系统时为自己留下一个后门,这样就能够在下一次进入时做到轻车熟路,又不易被对方发觉。因为在下一次进入时,假如企业的管理员改变了用户密码的话,黑客便可以利用这个后门顺畅地进入其系统。那么,黑客是如何实现这一操作的呢?

  同样,黑客们可以随便在自己的电脑里打开一个窗口,如果在地址一栏输入之后,就会得到提示,要求你输入秘码,而输入之后所遇到的情况就和前面谈的一样了。而如此一来,IPC$连接也就建好了,因为在输入密码的同时就会在输入窗口中明白自己是在建立IPC$连接。

  接下来,当你再次于地址栏内输入地址的时候,就与上一次有所不同了,要输入\\192.168.0.1\C$,之后你的电脑显示器上就会出现对方C盘里的所有内容了。那么,假如是想看对方E盘上的内容,那么就要输入\\192.168.0.1\E$,这样就能够看到对方E盘上的内容了,依此类推,对方电脑中所有的文件都会一一展现你的面前,供你选择或使用了。

  假如黑客想更换对方的主页内容,如果对方是一个网站服务器的话,那就更为简单了,因为黑客的进入,都是以管理员的身份进入的,当然可以在对方的网站上随心所欲了。至于是不是要为自己留下一个可供日后自由出入的后门,那么就要看黑客的意愿了。通常情况下,黑客一般都会在对方的C盘里建立一个批处理文件。假设对方的C盘是在Windows XP Pe系统之下的WINNT文件运行之下,如果文件名为abcd.bat,那么接下来可以这样来操作:

  (1)输入net user abcd 6789 \/add,这就等于建立了一个名为abcd的用户名,密码是6789。

  (2)输入net localgroup administrators abcd \/add,意思就是让abcd也成为管理员。

  (3)deldel(命令)C:\Documents and Settings\Administrator\开始\菜单\程序\启动\abcd.lnk,这样做的目的是删除电脑启动文件夹里的快捷方式,也就等于是罪犯作案之后擦掉犯罪过程中的所有痕迹。

  (4)deldel(命令)C:\winnt\abcd.bat,这样做是为了删除abcd.bat这个文件,以彻底消除所有的痕迹。

  做完这四个步骤之后,当对方的管理员在下一次登录的时候,就会在自己毫不知情的情况下悄悄在后台为黑客添加了他所设置的这个用户名了。这也就是我们通常所讲的“后门”。然而,对于那些高明的黑客而言,这种添加“后门”的方法其实十分肤浅,因为如果对方的管理员也是一位深谙计算机技术的人的话,那么就很容易被对方发现,或是对方一旦请计算机工程师检查电脑的话,就会被对方抓住黑客留下的小辫子。因此,很多高明的黑客往往会采用另外一种方法,在对方的系统里安放一个能够常驻对方内存的小程序,接着再建立一个类似的批处理文件与快捷方式。如此一来,也就等于是黑客能够长久地控制对方的主机了,而被黑客盯上的这个企业或是国家机关,也就成为了黑客可以随时宰割的“肉鸡”了。

  这只是一种黑客入侵的方法,然而在现实中,作为像有着“黑客罗宾汉”之称的朱利安·阿桑奇,或是成功侵入美国五角大楼及美国数字设备公司等机构电脑系统的凯文·米特尼克,以及沃兹尼克、肯·汤普生等世界著名黑客而言,如果他们想入侵对方的计算机,绝不会坐以待毙等待对方的管理员再次登录,他们往往会采用一种更为高明的方法,在第一次入侵对方计算机的时候就用一种更为巧妙的方法为自己快速地留下一个可供下一次再来的“后门”,以便自己能够随时捕捉到对方资料的变更。

  比如,他们会在一开始先建立一个IPC$连接,而一旦连接之后,这些黑客就会利用他们各自擅长的方法来迅速为自己建立一个“后门”,比如,他们可以打开Telnet服务(Telnet的功能主要是允许用户登录进入远程主机系统,令用户的本地计算机和远程计算机之间实现连接,成为远程主机的一个终端,实现便捷的操作)。但是Telnet的这一功能却也在无形之中为那些黑客入侵企业或机构的计算机提供了一条方便之路。

  至于如何打开Telnet服务,黑客的方法有很多种,比如微软公司就曾研发出了一种叫作“netsvc.exe”的小程序,这个小程序研发的目的其实与Telnet一样,是专门为了系统管理员在操作过程中一旦建立了IPC$连接之后能够顺利实现远程打开服务的一种管理工具。然而到了黑客手里后,这却成为了他们肆意入侵企业或机构的主要工具。

  具体的操作方法是这样的:打开命令符,然后输入“netsvc \\192.168.0.1 telnet \/start”,只需等上五分钟左右的时间,对方的Telnet服务就会自动打开了,然后输入“telnet 192.168.0.1”,经过等待之后,屏幕上就会出现NTLM(NTLM 是 Windows NT 早期版本的标准安全协议,也就是一种验证身份方式)。这样,黑客就会再次遇到一道门坎。那么,他们是如何验证的呢?

  这时,黑客们又会用到另一个小程序——ntlm.exe。通俗地讲,这是一个专门关闭NTLM验证的小程序 (当然,也可以采用其他类似的小程序)。然后找到“copy ntlm.exe \\192.168.0.1\admin$\system32”,将“ntlm.exe”拷贝到自己所要入侵的企业或机构的服务器的system32目录下。

  至于如何让这一小程序来运行,方法就更多了。比如输入“net time \\192. 168.0.1”,查看一下对方的系统时间是多少。在此不妨假定为是21:00,那么此时就可以再输入“at \\192.168.0.1 21:02 ntlm.exe”,然后略等片刻之后,命令提示符就会显示出一个新加的任务 “ID=1”,意思就是说被攻击的目标计算机系统会在21:02的时候运行ntlm.exe这个程序。如此只需等到21:02之后,就可以打开“telnet 192.168.0.1”了。此时,电脑屏幕上给出的提示是“输入用户名和密码”,这时只需要输入自己事先得到的对方系统管理员的用户名和密码就能够成功打开Telnet服务,进而入侵到目标服务器了。

  不过,这种方法相对来说较为麻烦一些,一会是At,一会又是Netsvc。还有一种更为便捷的方法,而这种方法同样是来自于微软公司为Windows NT系统管理员所提供的一种便捷的管理功能,而到了那些黑客手里后却让他们不再如此麻烦地一遍又一遍地输入那些口令了。比如,在建立好IPC$连接之后,可以打开电脑中本地计算机内的“计算机管理”,然后用鼠标右键点击“计算机管理”窗口中“本地计算机管理”,之后从里面找出“连接到另一台计算机”,选中它,在“名称”内输入“192.168.0.1”。这时,假如你的Windows NT系统自动检索是否建立了IPC$连接,如果建立了就会直接连接上了。如此一来,就能够直接去管理192.168.0.1了。

  例如,如果黑客想要查看对方计算机里的日志,那么就可以启动Telnet和日志的服务,去管理对方的IIS,里面可以说应有尽有,甚至连对方关闭计算机、重启计算机、注销其系统内的以往的其他登录用户,等等,均可以做到一览无遗。

  不过还有一种情况会发生,比如在启动了Telnet服务之后,如果界面提示仍然需要NTLM验证,只需要在本地计算机内新建一个和对方一样的用户名及密码,然后就用这个用户名重新登录“telnet 192.168.0.1”即可。如此一来,黑客根本就连密码都不用输入就可以做到畅行无阻了,因为他已经通过了NTLM的验证。

  在现实生活中,没有接触过这种“黑客技术”的人或许会觉得这种操作如此高深、复杂,其实它十分简单,因为这些黑客所借用的并不是什么高深的技术,而是根据那些类似于微软等软件公司为客户所提供的便捷服务而留下的一个“后门”。

  2WiFi:“免费午餐”让你的一举一动清晰可见

  WiFi是一种短程无线传输技术,能够在一定范围内支持互联网接入的无线电信号。这一技术是免费的,在智能手机被人们广为使用之后,智能手机与WiFi技术的结合,使得人们在有无线上网且用户没有加密的地方,轻而易举便实现了免费上网。一些商家更是借助这一技术广揽顾客,比如快餐店、咖啡厅、美容院等场所,更是免费为客户提供无线上网。然而,人们在尽情享受无线冲浪的同时,其手机及电脑内的所有信息却在不知不觉中被黑客一一窃取了。

  这是一个被很多手机、电脑用户所忽略了的问题,尽管每一位用户几乎都在智能手机或掌上电脑、笔记本上装有杀毒软件,但是人们的防范意识却没有那么强烈。除了那些没有加密的无线网络外,即使是在那些有密码的无线网络,人们在尽享“免费午餐”的同时,却往往会忽略另外一个问题——那些黑客会在人们享用这顿免费大餐的同时,运用隐藏的木马程序让你在接受他人提供的WiFi密码时,不知不觉就会将一些木马程序也安装在了自己的手机、掌上电脑或是笔记本上。

WWW.xiAosHuoTXT.neTT/x/t小.说。天.堂
上一章 下一章 (可以用方向键翻页,回车键返回目录) 加入收藏金圣荣作品集
黑客间谍弗洛伊德心理分析术