登陆注册
5323700000018

第18章 黑客间谍:隐藏在我们身边的“鬼影”(1)

信息时代的来临,社会对计算机和网络的依赖越来越大,比如银行、交通、行政机关办公等方方面面都将自身的工作体系交给了计算机与网络。然而,也正是因为人们的工作和生活越来越离不开计算机与网络,才为那些黑客间谍们提供了一个更为宽广的活动空间,同时也使国际间的战争变得更为简单化——只需要动一只鼠标,用病毒攻击到某一国家的交通系统,就可以让这个国家的主要城市出现混乱;再动一动鼠标切入到某个国家的银行网络系统,这个国家的经济秩序就有可能因此被彻底破坏掉。因此,黑客技术受到了越来越多国家的重视,因为它对国家的军事、政治、经济、外交等方面都起着很大的作用,尤其是像美国这样的霸权主义国家,它在注重情报信息的基础上,更是在很多年以前便开始悄悄打造自己的“黑客部队”了。在每一次美国总统做出某一项重要对外决策时,美国国家安全局的黑客间谍们都会为他们拿出一系列相关的资料。只不过对于很多人而言,却不知道这些来自美国国家安全局的黑客们,究竟是通过一种怎样的黑客技术来完成间谍任务的?

1黑客究竟是如何入侵NT系统的

如今,很多国家的政府机构和企业都在使用Windows NT系统,因为微软研发的这一款操作系统实现了“抢先式”多任务和多线程操作,采用SMP技术,支持多CPU系统,可以和各种网络操作系统实现相互操作,比如UNIX、Novel等,因此在1993年微软公司推出后便受到了很多企业和国家机构的青睐。然而谁也没有想到,正是这一操作系统的出现,在为企业和政府机构提供便利的同时,却成为了“黑客”们竞相攻击的对象,成为了众多商业间谍们经常借用的“网络快车”。

那么,黑客们是如何利用Windows NT系统实施网络入侵的呢?

那就是管理员密码。因为很多企业或是某些国家机构的工作人员都认为,在使用Windows NT系统的过程中,管理员密码没什么用,所以大多数都空着,或者即使是设置了管理员密码,密码也十分简单,很容易就会被那些黑客们所破译,这就给企业和政府部门的安全带来了一个致命的隐患,整个公司或部门的信息以及其所有存入电脑里的数据,都会因为这个空白的管理员密码而被黑客轻易盗走,严重影响到了公司和部门的发展。比如国家统计局,一旦电脑中的资料被黑客篡改,那么极有可能引致这个国家在制定相关经济政策时的失误。

那么,仅仅是一个管理员密码,黑客们究竟是如何实施他们的间谍行为的呢?

在此,我们不妨假定一下,某个大型企业或政府机构的一台服务器192.168.0.1的管理员密码已经被黑客事先得到了,并且企业或者政府机构没有关闭139端口。如果我们要对这一IP进行普通的资源共享的入侵的话,那么只需要在自己的电脑里的窗口的地址栏里输入“\192.168.0.1”,然后等上个一秒或两秒的时间,电脑屏幕上就会显示出一个对话框,要你输入用户名及密码,这时只要你输入自己得到的用户名及密码,就可以轻而易举地进入到对方的局域网络,并看到这台服务器在这家企业中的共享资源了。由于在此时你的权限是管理员,所以你可以任意处理自己所看到的这家企业或政府机构局域网里面的东西,包括删除与更改。除非是对方在操作系统中设置了只读,否则黑客可以任意在那里“畅游”。

“维基解密”网站的负责人朱利安·阿桑奇早年就曾利用这种技术入侵过很多企业及国家的某些部门的网络,尽管在当时他只是抱着一种玩玩的心态,他在入侵对方的网络后还曾和管理员开玩笑聊天,并且还帮助其修改了部分网络的缺陷,然后又对管理员进行调侃,这引发了政府的恐慌,于是便对其进行了侦查。但事实上,很多的黑客技术,正是由于人们对其了解得不够深入,所以往往在无形之中便使其变得更加神秘了。

当然,作为一名黑客而言,利用以上这种方法获取企业或国家机关的共享资源只是一个最简单的入门技术,算不得多么高明。还有一种更加高明的方法,值得我们注意。

这种黑客技术是以隐藏和默认共享资源的方式来实施入侵的。要想做到这一点,就必须先了解Windows NT的IPC$连接,因为在默认的情况下,Windows NT系统有一个隐藏共享,也就是IPC$共享,而IPC$共享又是一种专门应用在Windows NT系统中的管道通信,Windows NT系统中的大部分通信都是在IPC$通信中进行和完成的。

这种破解方法相对于上面提到的那种方法,虽然比较高明,但事实上操作起来十分简单,只要黑客们对计算机掌握得十分熟悉即可。有的黑客对计算机掌握得没有那么熟悉,所以在侵入别人的系统时只能删除一下文件,而有的黑客正是由于十分熟悉计算机的操作所以能够在进入别人系统时为自己留下一个后门,这样就能够在下一次进入时做到轻车熟路,又不易被对方发觉。因为在下一次进入时,假如企业的管理员改变了用户密码的话,黑客便可以利用这个后门顺畅地进入其系统。那么,黑客是如何实现这一操作的呢?

同样,黑客们可以随便在自己的电脑里打开一个窗口,如果在地址一栏输入之后,就会得到提示,要求你输入秘码,而输入之后所遇到的情况就和前面谈的一样了。而如此一来,IPC$连接也就建好了,因为在输入密码的同时就会在输入窗口中明白自己是在建立IPC$连接。

接下来,当你再次于地址栏内输入地址的时候,就与上一次有所不同了,要输入\192.168.0.1C$,之后你的电脑显示器上就会出现对方C盘里的所有内容了。那么,假如是想看对方E盘上的内容,那么就要输入\192.168.0.1E$,这样就能够看到对方E盘上的内容了,依此类推,对方电脑中所有的文件都会一一展现你的面前,供你选择或使用了。

假如黑客想更换对方的主页内容,如果对方是一个网站服务器的话,那就更为简单了,因为黑客的进入,都是以管理员的身份进入的,当然可以在对方的网站上随心所欲了。至于是不是要为自己留下一个可供日后自由出入的后门,那么就要看黑客的意愿了。通常情况下,黑客一般都会在对方的C盘里建立一个批处理文件。假设对方的C盘是在Windows XP Pe系统之下的WINNT文件运行之下,如果文件名为abcd.bat,那么接下来可以这样来操作:

(1)输入net user abcd 6789 /add,这就等于建立了一个名为abcd的用户名,密码是6789。

(2)输入net localgroup administrators abcd /add,意思就是让abcd也成为管理员。

(3)deldel(命令)C:Documents and SettingsAdministrator开始菜单程序启动abcd.lnk,这样做的目的是删除电脑启动文件夹里的快捷方式,也就等于是罪犯作案之后擦掉犯罪过程中的所有痕迹。

(4)deldel(命令)C:winntabcd.bat,这样做是为了删除abcd.bat这个文件,以彻底消除所有的痕迹。

做完这四个步骤之后,当对方的管理员在下一次登录的时候,就会在自己毫不知情的情况下悄悄在后台为黑客添加了他所设置的这个用户名了。这也就是我们通常所讲的“后门”。然而,对于那些高明的黑客而言,这种添加“后门”的方法其实十分肤浅,因为如果对方的管理员也是一位深谙计算机技术的人的话,那么就很容易被对方发现,或是对方一旦请计算机工程师检查电脑的话,就会被对方抓住黑客留下的小辫子。因此,很多高明的黑客往往会采用另外一种方法,在对方的系统里安放一个能够常驻对方内存的小程序,接着再建立一个类似的批处理文件与快捷方式。如此一来,也就等于是黑客能够长久地控制对方的主机了,而被黑客盯上的这个企业或是国家机关,也就成为了黑客可以随时宰割的“肉鸡”了。

这只是一种黑客入侵的方法,然而在现实中,作为像有着“黑客罗宾汉”之称的朱利安·阿桑奇,或是成功侵入美国五角大楼及美国数字设备公司等机构电脑系统的凯文·米特尼克,以及沃兹尼克、肯·汤普生等世界著名黑客而言,如果他们想入侵对方的计算机,绝不会坐以待毙等待对方的管理员再次登录,他们往往会采用一种更为高明的方法,在第一次入侵对方计算机的时候就用一种更为巧妙的方法为自己快速地留下一个可供下一次再来的“后门”,以便自己能够随时捕捉到对方资料的变更。

比如,他们会在一开始先建立一个IPC$连接,而一旦连接之后,这些黑客就会利用他们各自擅长的方法来迅速为自己建立一个“后门”,比如,他们可以打开Telnet服务(Telnet的功能主要是允许用户登录进入远程主机系统,令用户的本地计算机和远程计算机之间实现连接,成为远程主机的一个终端,实现便捷的操作)。但是Telnet的这一功能却也在无形之中为那些黑客入侵企业或机构的计算机提供了一条方便之路。

至于如何打开Telnet服务,黑客的方法有很多种,比如微软公司就曾研发出了一种叫作“netsvc.exe”的小程序,这个小程序研发的目的其实与Telnet一样,是专门为了系统管理员在操作过程中一旦建立了IPC$连接之后能够顺利实现远程打开服务的一种管理工具。然而到了黑客手里后,这却成为了他们肆意入侵企业或机构的主要工具。

具体的操作方法是这样的:打开命令符,然后输入“netsvc \192.168.0.1 telnet /start”,只需等上五分钟左右的时间,对方的Telnet服务就会自动打开了,然后输入“telnet 192.168.0.1”,经过等待之后,屏幕上就会出现NTLM(NTLM 是 Windows NT 早期版本的标准安全协议,也就是一种验证身份方式)。这样,黑客就会再次遇到一道门坎。那么,他们是如何验证的呢?

这时,黑客们又会用到另一个小程序——ntlm.exe。通俗地讲,这是一个专门关闭NTLM验证的小程序 (当然,也可以采用其他类似的小程序)。然后找到“copy ntlm.exe \192.168.0.1admin$system32”,将“ntlm.exe”拷贝到自己所要入侵的企业或机构的服务器的system32目录下。

至于如何让这一小程序来运行,方法就更多了。比如输入“net time \192. 168.0.1”,查看一下对方的系统时间是多少。在此不妨假定为是21:00,那么此时就可以再输入“at \192.168.0.1 21:02 ntlm.exe”,然后略等片刻之后,命令提示符就会显示出一个新加的任务 “ID=1”,意思就是说被攻击的目标计算机系统会在21:02的时候运行ntlm.exe这个程序。如此只需等到21:02之后,就可以打开“telnet 192.168.0.1”了。此时,电脑屏幕上给出的提示是“输入用户名和密码”,这时只需要输入自己事先得到的对方系统管理员的用户名和密码就能够成功打开Telnet服务,进而入侵到目标服务器了。

不过,这种方法相对来说较为麻烦一些,一会是At,一会又是Netsvc。还有一种更为便捷的方法,而这种方法同样是来自于微软公司为Windows NT系统管理员所提供的一种便捷的管理功能,而到了那些黑客手里后却让他们不再如此麻烦地一遍又一遍地输入那些口令了。比如,在建立好IPC$连接之后,可以打开电脑中本地计算机内的“计算机管理”,然后用鼠标右键点击“计算机管理”窗口中“本地计算机管理”,之后从里面找出“连接到另一台计算机”,选中它,在“名称”内输入“192.168.0.1”。这时,假如你的Windows NT系统自动检索是否建立了IPC$连接,如果建立了就会直接连接上了。如此一来,就能够直接去管理192.168.0.1了。

例如,如果黑客想要查看对方计算机里的日志,那么就可以启动Telnet和日志的服务,去管理对方的IIS,里面可以说应有尽有,甚至连对方关闭计算机、重启计算机、注销其系统内的以往的其他登录用户,等等,均可以做到一览无遗。

不过还有一种情况会发生,比如在启动了Telnet服务之后,如果界面提示仍然需要NTLM验证,只需要在本地计算机内新建一个和对方一样的用户名及密码,然后就用这个用户名重新登录“telnet 192.168.0.1”即可。如此一来,黑客根本就连密码都不用输入就可以做到畅行无阻了,因为他已经通过了NTLM的验证。

在现实生活中,没有接触过这种“黑客技术”的人或许会觉得这种操作如此高深、复杂,其实它十分简单,因为这些黑客所借用的并不是什么高深的技术,而是根据那些类似于微软等软件公司为客户所提供的便捷服务而留下的一个“后门”。

2WiFi:“免费午餐”让你的一举一动清晰可见

WiFi是一种短程无线传输技术,能够在一定范围内支持互联网接入的无线电信号。这一技术是免费的,在智能手机被人们广为使用之后,智能手机与WiFi技术的结合,使得人们在有无线上网且用户没有加密的地方,轻而易举便实现了免费上网。一些商家更是借助这一技术广揽顾客,比如快餐店、咖啡厅、美容院等场所,更是免费为客户提供无线上网。然而,人们在尽情享受无线冲浪的同时,其手机及电脑内的所有信息却在不知不觉中被黑客一一窃取了。

这是一个被很多手机、电脑用户所忽略了的问题,尽管每一位用户几乎都在智能手机或掌上电脑、笔记本上装有杀毒软件,但是人们的防范意识却没有那么强烈。除了那些没有加密的无线网络外,即使是在那些有密码的无线网络,人们在尽享“免费午餐”的同时,却往往会忽略另外一个问题——那些黑客会在人们享用这顿免费大餐的同时,运用隐藏的木马程序让你在接受他人提供的WiFi密码时,不知不觉就会将一些木马程序也安装在了自己的手机、掌上电脑或是笔记本上。

同类推荐
  • 中国狮:一座城市崛起的30年记忆

    中国狮:一座城市崛起的30年记忆

    本书不仅讲述了一座小城经济奇迹背后的秘密,更可以看做是一次探讨城市品质与经济发展关系的尝试。有什么样的水土,就有什么样的人群;有什么样的人群,就有什么样的区域未来。书不是一本简单的城市回忆录,它第一次站在国家的视野和更久远的时空坐标中,结合改革开放30年的中国变迁,对一座城市的发展历史和文化基因进行了系统的梳理和总结,讲述了石狮人所特有的人文精神。或许以石狮为代表的闽南是这样一块土壤,它以自身为支点聚焦了两个巨大无比的文化扇面,一面是博大精深的中原文明,另一面则是广阔无边的海洋文明,数百年来,正是这两种不同特质文明的千百次撞击与交融,终于铸就了闽南所特有的魂魄与传奇,而这场传奇只是刚刚开始。
  • 走进服务型政府

    走进服务型政府

    本书是宁夏回族自治区人民政府主持编写的记录、总结、阐述多年来宁夏致力于建设服务型政府所做的一系列工作,内容有对服务型政府建设的解读论证,相关文件、资料的整理,具体工作方案的解读,经验的总结及收到的实效等。
  • 高举邓小平理论伟大旗帜

    高举邓小平理论伟大旗帜

    作者从中央三代领导心系宁夏,当代中国的旗帜,邓小平理论与宁夏实践三个方面,系统论述了他对邓小平理论的理解和认识,并结合宁夏的改革开放和现代化建设实践进行了分析阐述。
  • 建设社会主义新农村探索与思考

    建设社会主义新农村探索与思考

    文章讲述的是:在省市党政主要领导干部建设社会主义新农村专题,在省市党班主要领导干部建设社会主义新农村专题,分析发展现状,把握方针政策,扎实推进社会主义,发挥政法机关的职能作用,保障和促进社会主义等内容。
  • 超越时空的思想智慧:重新解读孙中山

    超越时空的思想智慧:重新解读孙中山

    本书对孙中山的思想智慧进行了解读,内容涉及:“岭南开放氛围——早就伟人的特有环境”、“振兴中华——民族复兴的第一强音”、“天下为公与大同世界——高远理想的美好憧憬”、“宏大的系统建设工程——世界视野的蓝图勾画”等。
热门推荐
  • 荒古传说之妖辰

    荒古传说之妖辰

    作为2011年的有志青年,他忘记了原有的,去面对,去思考,去幻想,最后有了新的开始,在这再一次的生命中,他不在害怕,彷徨有的只是激情与斗志。战胜一切的快感。
  • 天使与魔剑

    天使与魔剑

    剑与魔法的世界,身世古怪的少年,生死之间的冒险,未来的道路是什么样的,被遗忘的过去又隐藏着什么秘密。。。。。。写不好简介,尴尬
  • 玄斗武界

    玄斗武界

    这是一个全新的世界,一百多年前因为一封信引发了一场已经持续了一个世纪久的世界战争至今还烟硝弥漫战火未了,当代人都有一个理想甚至每个人都有这种理想——阻止这场战争,可百年来从未见得成功过,只要他们看到了信封里的内容平定战争的想法都会消失。而有一个叫秦禾颜千的孩子因为战火洗涤了他的村子成为唯一的幸存者而被送到首都艰苦的修炼和结识了一群伙伴背负了平定战争的使命,一场场战斗开始了他们的故事。
  • 君惜

    君惜

    天圣年间,国泰民安,正值皇帝适婚,皇宫选秀之际,上官家二小姐上官汐儿却逃之夭夭。后因缘际会,一朝入宫,她张狂胡闹,他倾心相护,她为他,甘心搭上性命,他为她,不惜众叛亲离,那时,他是君,她是汐。(本文纯属虚构,请勿模仿。)
  • 阴阳神

    阴阳神

    我因巧合进入了阴阳先生的世界,之后才发现我们的世界并不简单,妖魔鬼怪应有尽有。被一个女鬼追着跑,高智商戏耍始祖僵尸,斩杀厉鬼妖魔,神秘美女相助,结交四大妖王,更是解开西游一大奇缘。更改命运,这是我的故事,这个世界的故事。
  • 涛天逆圣

    涛天逆圣

    金龙护身佳人陪伴神兽做宠在紧张的情况下穿越到了陌生的大陆.....修神超天?地球是他目标吗?
  • 嫡对

    嫡对

    老实交代版:名门贵女赵明月,被妹坑亡得穿越,落个嫡女嫡王妃,金珠玉貌亦可悲。异世繁花盛草多,宜室宜家宜玩乐。心狠嘴辣命逆转,有才无德奈她何?防雷提醒版:狗血是必须滴,白莲花玛丽苏是木有滴;虐恋情深是没可能滴,小虐怡情是可以滴;高大上是标配滴,家长里短是躲不开滴;逗趣是主要滴,HE是稳稳滴;帅哥美女是不少滴,养眼是妥妥滴!一言以蔽之版:她的感情--铁打的明月,脸皮贼健康的高富帅;她的性情--恶人自有明月磨,善人自被明月欺。煽情男主逗比女主版:part1:--从前不喜欢便罢,如今入了心,我怎么可能任你离散!--你看,你从开始就不喜欢我,到最后也应该不喜欢我啊,做人要有始有终撒!part2:--你觉得我哪里最吸引你?--性别。part3:--哪怕用铁链子栓住,我也不会放你走!--一个想要离开你的女人,你用铁链子栓得住吗?得用金链子!。。。。。。欲知详情如何,听你们猜,看我掰。
  • 邪王圣宠:王妃要逆天

    邪王圣宠:王妃要逆天

    魂穿异世,遇上极品腹黑妖孽,韬光养晦,忍辱负重,在外人眼里,她是不能修炼的废柴。说我是废柴,可偏偏身边高手如云,美男无数,任她呼来喝去!战神、鬼王、辰皇偏偏对她用情专一,妖族首领是她手下小弟,各种萌宠任她差遣,别人的坐骑是马,偏偏玄冰龙甘愿当被她当马骑。待她灵印开启,看她如何练神功,斗妖邪,降妖魔,凤魂在手,天下我有!某男醋意大发,将围绕在女人身边的什么狼王、火狐全部通通扔到了门外。“女人,你是觉得为夫满足不了你?”妖孽男伸手抬起她尖尖的下巴,漆黑的眸子里满满的宠溺。
  • 古墓诡影

    古墓诡影

    古老的竹简,隐藏着惊天秘密,古老的奇异文字,秦岭上的神秘古墓。不仅仅是为了好奇心,还有对古墓奇异的感觉,徐夏纠结了一批盗墓高手,踏上了探索神秘古墓的旅程......
  • 天域神境

    天域神境

    少年梦,长歌行;踏千山,平万难。定青域,掌乾坤;颠天域,覆神境。功成后,隐于世,化作天边一朵云。