史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 網路軟硬體架設技術文件
忘記密碼?
論壇說明

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2004-03-29, 01:29 AM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 解析局域網中的隱形共享

解析局域網中的隱形共享


可能有些朋友對隱形共享還不太瞭解,用過Windows NT的朋友一定知道,預設值的情況下,硬碟中所有邏輯分區都是被設置成共享的,但是你通過網路芳鄰卻不能看見這些共享的分區,要訪問這些隱形的分區則必須使用UNC路徑,也就是在地址欄中鍵入「\\電腦名稱\共享名」或者使用映射網路驅動器將其映射成本地的硬碟。
  事實上這種「隱形」就是通過共享名稱後面加上「$」來實現的,由於一些掃瞄網路共享工具的出現,給設置了共享的朋友帶來極大的不安全因素,所以不少人建議在共享名稱後面加上美元符號「$」來實現隱藏共享驅動器(資料夾)目的。沒錯!設置隱形共享的確在一定程度上保證了共享資源的安全性,但這並不是絕對的,下面筆者舉的這個例子就是給那些還沒有對共享的危險性有足夠認識的朋友提個醒。
``
  首先將「Windows(98)/System」目錄下的「Msnp32.dll」複製一份到其他資料夾,執行Ultraedit-32,開啟剛才儲存的檔案,搜尋「24 56 xx」十六進制字元並將其中的「24」用「00」替換,儲存後退出。由於Msnp32.dll是系統檔案,我們不能直接在Windows中進行覆蓋,重啟動系統進入DOS狀態後將修改的Msnp32.dll拷入System目錄。
http://www.pconline.com.cn/pcedu/soft/security/10209/pic/1_2-68-897-8_20020925142521.jpg
``圖1 為了安全起見,對搜索到的檔案做了模糊處理
`
  現在我們來看看修改Msnp32.dll能起到什麼作用。執行Nethacker(網路刺客,這是網上很流行的掃瞄共享的工具),從「主機資源」表單中選擇「搜索共享主機」,填入需要搜索的IP段進行掃瞄。不一會兒,我們就可以從「因特網」列表中看見搜索到的共享資源(如圖1),居然還有完全共享的C硬碟,即沒有設置任何密碼,也沒有對其隱藏,看來許多網民的安全意識還是比較淡薄的。

  接著往下看,這次筆者找到了兩個標誌符後面帶「$」隱形的共享資料夾(當然其中一個是筆者用來做實驗的),既然有另一個,我們不妨來看看,將其「映射成網路驅動器」,這時開啟「我的電腦」連按兩下進入映射的驅動器,裡面的內容一覽無餘(如圖2)。現在你知道共享的危險性了吧,還好這位老兄比較聰明,總算沒有使用這種方法將C硬碟的共享開啟,要不然這台機器就屬於我的啦!
http://www.pconline.com.cn/pcedu/soft/security/10209/pic/1_2-68-898-8_20020925142521.jpg
  圖2 暴露的隱形共享檔案
``
  舉這個例子的目的,並不是教你如何進行破壞,而是希望讀者提高必要的安全意識。如果不是確實需要,最好不要設置網路共享,或者乾脆將「網路芳鄰」的服務取消,即使確實需要,設置共享時,除了新增必要隱形符號外,「訪問類型」最好也是選擇「只讀」,若是設置密碼訪問的話,也要保證密碼相對複雜並且有足夠的長度。提醒你一句,Windows 95/98共享目錄密碼驗證存在著漏洞,使用經修改的「Vredir.vxd」驅動檔案,可以讓密碼驗證只校驗第一字元而被破解。
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
舊 2006-05-15, 01:33 AM   #2 (permalink)
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設

談對區域網路用戶的限制技術和反限制技巧

可能現在對區域網路上網用戶限制比較多,比如不能上一些網站,不能玩某些遊戲,不能上MSN,連接阜限制等等,一般就是通過代理伺服器上的軟體進行限制,如現在談的最多的ISA Server 2004,或者是通過硬體防火牆進行過濾。下面談談如何突破限制,需要分限制情況進行說明:

  一、單純的限制某些網站,不能訪問,網路遊戲(比如聯眾)不能玩,這類限制一般是限制了欲訪問的IP位址。

  對於這類限制很容易突破,用普通的HTTP代理就可以了,或者SOCKS代理也是可以的。現在網上找HTTP代理還是很容易的,一抓一大把。在IE裡加了HTTP代理就可以輕鬆訪問目的網站了。

  二、限制了某些傳輸協定,如不能FTP了等情況,還有就是限制了一些網路遊戲的伺服器端IP位址,而這些遊戲又不支持普通HTTP代理。

  這種情況可以用SOCKS代理,配合Sockscap32軟體,把軟體加到SOCKSCAP32里,通過SOCKS代理訪問。一般的程序都可以突破限制。對於有些遊戲,可以考慮Permeo Security Driver 這個軟體。如果連SOCKS也限制了,那可以用socks2http了,不會連HTTP也限制了吧。

  三、關於包過濾的限制,或者禁止了一些關鍵字。這類限制就比較強了,一般是通過代理伺服器或者硬體防火牆做的過濾。比如:通過ISA Server 2004禁止MSN ,做了包過濾。這類限制比較難突破,普通的代理是無法突破限制的。

  這類限制因為做了包過濾,能過濾出關鍵字來,所以要使用加密代理,也就是說中間走的HTTP或者SOCKS代理的資料流經過加密,比如跳板,SSSO, FLAT等,只要代理加密了就可以突破了, 用這些軟體再配合Sockscap32,MSN就可以上了。 這類限制就不起作用了。

  四、關於連接阜的限制,限制了某些連接阜,最極端的情況是限制的只有80連接阜可以訪問,也就只能看看網頁,連OUTLOOK收信,FTP都限制了。當然對於限制幾個特殊連接阜,突破原理一樣。

  這種限制可以通過以下辦法突破:
  1、找普通HTTP80連接阜的代理,12.34.56.78:80,像這樣的,配合socks2http,把HTTP代理裝換成SOCKS代理,然後再配合SocksCap32,就很容易突破了。這類突破辦法中間走的代理未 加密。通通通軟體也有這個功能。
  2、用類似FLAT軟體,配合SocksCap32,不過所做的FLAT代理最好也是80連接阜,當然不是80連接阜也沒關係,因為FLAT還支持再通過普通的HTTP代理訪問,不是80連接阜,就需要再加一個80連接阜的HTTP 代理。這類突破辦法中間走的代理加密,網管不知道中間所走的資料是什麼。代理跳板也可以做到,不過代理仍然要80連接阜的。對於單純是80連接阜限制,還可以用一些連接阜轉換的技術突破限制。

  五、以上一些限制綜合的,比如有限制IP的,也有限制關鍵字,比如封MSN,還有限制連接阜的情況。

  一般用第四種情況的第二個辦法就可以完全突破限制。只要還允許上網,哈哈,所有的限制都可以突破。

  六、還有一種情況就是你根本就不能上網,沒給你上網的權限或者IP,或者做IP與MAC位址綁定了。

  兩個辦法:

  1、你在公司應該有好朋友吧,鐵哥們,鐵姐們都行,找一個能上網的機器,借一條通道,裝一個小軟體就可以解決問題了,FLAT應該可以,有密鑰,別人也上不了,而且可以自己定義連接阜。。其他能夠支持這種方式代 理的軟體也可以。我進行了一下測試,情況如下:區域網路環境,有一台代理上網的伺服器,限定了一部分IP, 給予上網權限,而另一部分IP不能上網,在硬體防火牆或者是代理伺服器上做的限制。我想即使做MAC位址與IP綁定也沒有用了,照樣可以突破這個限制。

  在區域網路內設定一台能上網的機器,然後把我機器的IP設定為不能上網的,然後給那台能上網的機器裝FLAT伺服器端程序,只有500多K, 本地機通過FLAT客戶端,用SOCKSCAP32加一些軟體,如IE,測試上網通過,速度很快,而且傳輸資料還是加密的,非常棒。

  2、和網路管理員搞好關係,一切都能搞定,網路管理員什麼權限都有,可以單獨給你的IP開無任何限制的,前提是你不要給網路管理員帶來麻煩,不要影響區域網路的正常運轉。這可是最好的辦法了。

  另外,在區域網路穿透防火牆,還有一個辦法,就是用HTTPTUNNEL,用這個軟體需要服務端做配合,要執行httptunnel的服務端,這種方法對區域網路連接阜限制很有效。

  隱通道技術就是借助一些軟體,可以把防火牆不允許的傳輸協定封裝在已被使用權的可行傳輸協定內,從而通過防火牆,連接阜轉換技術也是把不允許的連接阜轉換成允許通過的連接阜,從而突破防火牆的限制。這類技術現在有些軟體可以做到,HACKER經常用到這類技術。

  HTTPTunnel,Tunnel這個英文單詞的意思是隧道,通常HTTPTunnel被稱之為HTTP暗道,它的原理就是將資料偽裝成HTTP的資料形式來穿過防火牆,實際上是在HTTP請求中新增了一個雙向的虛擬資料連接來穿透防火牆。說得簡單點, 就是說在防火牆兩邊都設立一個轉換程序,將原來需要傳送或接受的資料包封裝成HTTP請求的格式騙過防火牆,所以它不需要別的代理伺服器而直接穿透防火牆。HTTPTunnel剛開始時只有Unix版本,現在已經有人把它移植到Window平台上了,它包 括兩個程序,htc和hts,其中htc是客戶端,而hts是伺服器端,我們現在來看看我是如何用它們的。比如開了FTP的機器的IP是192.168.1.231,我本機的機器的IP是192.168.1.226,現在我本機因為防火牆的原因無法連線到 FTP上,現在用HTTPTunnel的程序如下:

  第一步:在我的電腦上(192.168.1.226)啟動HTTPTunnel客戶端。啟動MS-DOS的指令行方式,然後執行htc -F 8888 192.168.1.231:80指令,其中htc是客戶端程序,-f參數表示將來自192.168.1.231:80的資料全部轉發到本地機的8888連接阜,這個連接阜可以隨便選,只要本地機沒有佔用就可以。

  然後我們用Netstat看一下本地機現在開放的連接阜,發現8888連接阜已在偵聽。

  第二步:在對方電腦上啟動HTTPTunnel的伺服器端,並執行指令

  「hts -f localhost:21 80」,這個指令的意思是說把本地機21連接阜發出去的資料全部通過80連接阜中轉一下,並且開放80連接阜作為偵聽連接阜,再用Neststat看一下他的機器,就會發現80連接阜現在也在偵聽狀態。

  第三步:在我的電腦上用FTP連接本地機的8888連接阜,現在已經連上對方的機器了。

  可是,人家看到的怎麼是127.0.0.1而不是192.168.1.231的位址?因為我現在是連接本地機的8888連接阜,防火牆肯定不會有反應,因為我沒往外發包,當然區域網路的防火牆不知道了。現在連接上本地機的8888連接阜以後,FTP的資料包不管是控 制訊息還是資料訊息,都被htc偽裝成HTTP資料包然後發過去,在防火牆看來,這都是正常資料,相當於欺騙了防火牆。

  需要說明的是,這一招的使用需要其他機器的配合,就是說要在他的電腦上啟動一個hts,把他所提供的服務,如FTP等重轉發IP到防火牆所允許的80連接阜上,這樣才可以成功繞過防火牆!肯定有人會問,如果對方的電腦上本身就有WWW服務,也就是說他的80連接阜 在偵聽,這麼做會不會衝突?HTTPTunnel的優點就在於,即使他的機器以前80連接阜開著,現在這麼用也不會出現什麼問題,正常的Web訪問仍然走老路子,重轉發IP的隧道服務也暢通無阻!
__________________
http://bbsimg.qianlong.com/upload/01/08/29/68/1082968_1136014649812.gif
psac 目前離線  
送花文章: 3, 收花文章: 1631 篇, 收花: 3205 次
 



發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用


所有時間均為台北時間。現在的時間是 04:34 PM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2024, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1