登陆注册
5323700000018

第18章 黑客间谍:隐藏在我们身边的“鬼影”(1)

信息时代的来临,社会对计算机和网络的依赖越来越大,比如银行、交通、行政机关办公等方方面面都将自身的工作体系交给了计算机与网络。然而,也正是因为人们的工作和生活越来越离不开计算机与网络,才为那些黑客间谍们提供了一个更为宽广的活动空间,同时也使国际间的战争变得更为简单化——只需要动一只鼠标,用病毒攻击到某一国家的交通系统,就可以让这个国家的主要城市出现混乱;再动一动鼠标切入到某个国家的银行网络系统,这个国家的经济秩序就有可能因此被彻底破坏掉。因此,黑客技术受到了越来越多国家的重视,因为它对国家的军事、政治、经济、外交等方面都起着很大的作用,尤其是像美国这样的霸权主义国家,它在注重情报信息的基础上,更是在很多年以前便开始悄悄打造自己的“黑客部队”了。在每一次美国总统做出某一项重要对外决策时,美国国家安全局的黑客间谍们都会为他们拿出一系列相关的资料。只不过对于很多人而言,却不知道这些来自美国国家安全局的黑客们,究竟是通过一种怎样的黑客技术来完成间谍任务的?

1黑客究竟是如何入侵NT系统的

如今,很多国家的政府机构和企业都在使用Windows NT系统,因为微软研发的这一款操作系统实现了“抢先式”多任务和多线程操作,采用SMP技术,支持多CPU系统,可以和各种网络操作系统实现相互操作,比如UNIX、Novel等,因此在1993年微软公司推出后便受到了很多企业和国家机构的青睐。然而谁也没有想到,正是这一操作系统的出现,在为企业和政府机构提供便利的同时,却成为了“黑客”们竞相攻击的对象,成为了众多商业间谍们经常借用的“网络快车”。

那么,黑客们是如何利用Windows NT系统实施网络入侵的呢?

那就是管理员密码。因为很多企业或是某些国家机构的工作人员都认为,在使用Windows NT系统的过程中,管理员密码没什么用,所以大多数都空着,或者即使是设置了管理员密码,密码也十分简单,很容易就会被那些黑客们所破译,这就给企业和政府部门的安全带来了一个致命的隐患,整个公司或部门的信息以及其所有存入电脑里的数据,都会因为这个空白的管理员密码而被黑客轻易盗走,严重影响到了公司和部门的发展。比如国家统计局,一旦电脑中的资料被黑客篡改,那么极有可能引致这个国家在制定相关经济政策时的失误。

那么,仅仅是一个管理员密码,黑客们究竟是如何实施他们的间谍行为的呢?

在此,我们不妨假定一下,某个大型企业或政府机构的一台服务器192.168.0.1的管理员密码已经被黑客事先得到了,并且企业或者政府机构没有关闭139端口。如果我们要对这一IP进行普通的资源共享的入侵的话,那么只需要在自己的电脑里的窗口的地址栏里输入“\192.168.0.1”,然后等上个一秒或两秒的时间,电脑屏幕上就会显示出一个对话框,要你输入用户名及密码,这时只要你输入自己得到的用户名及密码,就可以轻而易举地进入到对方的局域网络,并看到这台服务器在这家企业中的共享资源了。由于在此时你的权限是管理员,所以你可以任意处理自己所看到的这家企业或政府机构局域网里面的东西,包括删除与更改。除非是对方在操作系统中设置了只读,否则黑客可以任意在那里“畅游”。

“维基解密”网站的负责人朱利安·阿桑奇早年就曾利用这种技术入侵过很多企业及国家的某些部门的网络,尽管在当时他只是抱着一种玩玩的心态,他在入侵对方的网络后还曾和管理员开玩笑聊天,并且还帮助其修改了部分网络的缺陷,然后又对管理员进行调侃,这引发了政府的恐慌,于是便对其进行了侦查。但事实上,很多的黑客技术,正是由于人们对其了解得不够深入,所以往往在无形之中便使其变得更加神秘了。

当然,作为一名黑客而言,利用以上这种方法获取企业或国家机关的共享资源只是一个最简单的入门技术,算不得多么高明。还有一种更加高明的方法,值得我们注意。

这种黑客技术是以隐藏和默认共享资源的方式来实施入侵的。要想做到这一点,就必须先了解Windows NT的IPC$连接,因为在默认的情况下,Windows NT系统有一个隐藏共享,也就是IPC$共享,而IPC$共享又是一种专门应用在Windows NT系统中的管道通信,Windows NT系统中的大部分通信都是在IPC$通信中进行和完成的。

这种破解方法相对于上面提到的那种方法,虽然比较高明,但事实上操作起来十分简单,只要黑客们对计算机掌握得十分熟悉即可。有的黑客对计算机掌握得没有那么熟悉,所以在侵入别人的系统时只能删除一下文件,而有的黑客正是由于十分熟悉计算机的操作所以能够在进入别人系统时为自己留下一个后门,这样就能够在下一次进入时做到轻车熟路,又不易被对方发觉。因为在下一次进入时,假如企业的管理员改变了用户密码的话,黑客便可以利用这个后门顺畅地进入其系统。那么,黑客是如何实现这一操作的呢?

同样,黑客们可以随便在自己的电脑里打开一个窗口,如果在地址一栏输入之后,就会得到提示,要求你输入秘码,而输入之后所遇到的情况就和前面谈的一样了。而如此一来,IPC$连接也就建好了,因为在输入密码的同时就会在输入窗口中明白自己是在建立IPC$连接。

接下来,当你再次于地址栏内输入地址的时候,就与上一次有所不同了,要输入\192.168.0.1C$,之后你的电脑显示器上就会出现对方C盘里的所有内容了。那么,假如是想看对方E盘上的内容,那么就要输入\192.168.0.1E$,这样就能够看到对方E盘上的内容了,依此类推,对方电脑中所有的文件都会一一展现你的面前,供你选择或使用了。

假如黑客想更换对方的主页内容,如果对方是一个网站服务器的话,那就更为简单了,因为黑客的进入,都是以管理员的身份进入的,当然可以在对方的网站上随心所欲了。至于是不是要为自己留下一个可供日后自由出入的后门,那么就要看黑客的意愿了。通常情况下,黑客一般都会在对方的C盘里建立一个批处理文件。假设对方的C盘是在Windows XP Pe系统之下的WINNT文件运行之下,如果文件名为abcd.bat,那么接下来可以这样来操作:

(1)输入net user abcd 6789 /add,这就等于建立了一个名为abcd的用户名,密码是6789。

(2)输入net localgroup administrators abcd /add,意思就是让abcd也成为管理员。

(3)deldel(命令)C:Documents and SettingsAdministrator开始菜单程序启动abcd.lnk,这样做的目的是删除电脑启动文件夹里的快捷方式,也就等于是罪犯作案之后擦掉犯罪过程中的所有痕迹。

(4)deldel(命令)C:winntabcd.bat,这样做是为了删除abcd.bat这个文件,以彻底消除所有的痕迹。

做完这四个步骤之后,当对方的管理员在下一次登录的时候,就会在自己毫不知情的情况下悄悄在后台为黑客添加了他所设置的这个用户名了。这也就是我们通常所讲的“后门”。然而,对于那些高明的黑客而言,这种添加“后门”的方法其实十分肤浅,因为如果对方的管理员也是一位深谙计算机技术的人的话,那么就很容易被对方发现,或是对方一旦请计算机工程师检查电脑的话,就会被对方抓住黑客留下的小辫子。因此,很多高明的黑客往往会采用另外一种方法,在对方的系统里安放一个能够常驻对方内存的小程序,接着再建立一个类似的批处理文件与快捷方式。如此一来,也就等于是黑客能够长久地控制对方的主机了,而被黑客盯上的这个企业或是国家机关,也就成为了黑客可以随时宰割的“肉鸡”了。

这只是一种黑客入侵的方法,然而在现实中,作为像有着“黑客罗宾汉”之称的朱利安·阿桑奇,或是成功侵入美国五角大楼及美国数字设备公司等机构电脑系统的凯文·米特尼克,以及沃兹尼克、肯·汤普生等世界著名黑客而言,如果他们想入侵对方的计算机,绝不会坐以待毙等待对方的管理员再次登录,他们往往会采用一种更为高明的方法,在第一次入侵对方计算机的时候就用一种更为巧妙的方法为自己快速地留下一个可供下一次再来的“后门”,以便自己能够随时捕捉到对方资料的变更。

比如,他们会在一开始先建立一个IPC$连接,而一旦连接之后,这些黑客就会利用他们各自擅长的方法来迅速为自己建立一个“后门”,比如,他们可以打开Telnet服务(Telnet的功能主要是允许用户登录进入远程主机系统,令用户的本地计算机和远程计算机之间实现连接,成为远程主机的一个终端,实现便捷的操作)。但是Telnet的这一功能却也在无形之中为那些黑客入侵企业或机构的计算机提供了一条方便之路。

至于如何打开Telnet服务,黑客的方法有很多种,比如微软公司就曾研发出了一种叫作“netsvc.exe”的小程序,这个小程序研发的目的其实与Telnet一样,是专门为了系统管理员在操作过程中一旦建立了IPC$连接之后能够顺利实现远程打开服务的一种管理工具。然而到了黑客手里后,这却成为了他们肆意入侵企业或机构的主要工具。

具体的操作方法是这样的:打开命令符,然后输入“netsvc \192.168.0.1 telnet /start”,只需等上五分钟左右的时间,对方的Telnet服务就会自动打开了,然后输入“telnet 192.168.0.1”,经过等待之后,屏幕上就会出现NTLM(NTLM 是 Windows NT 早期版本的标准安全协议,也就是一种验证身份方式)。这样,黑客就会再次遇到一道门坎。那么,他们是如何验证的呢?

这时,黑客们又会用到另一个小程序——ntlm.exe。通俗地讲,这是一个专门关闭NTLM验证的小程序 (当然,也可以采用其他类似的小程序)。然后找到“copy ntlm.exe \192.168.0.1admin$system32”,将“ntlm.exe”拷贝到自己所要入侵的企业或机构的服务器的system32目录下。

至于如何让这一小程序来运行,方法就更多了。比如输入“net time \192. 168.0.1”,查看一下对方的系统时间是多少。在此不妨假定为是21:00,那么此时就可以再输入“at \192.168.0.1 21:02 ntlm.exe”,然后略等片刻之后,命令提示符就会显示出一个新加的任务 “ID=1”,意思就是说被攻击的目标计算机系统会在21:02的时候运行ntlm.exe这个程序。如此只需等到21:02之后,就可以打开“telnet 192.168.0.1”了。此时,电脑屏幕上给出的提示是“输入用户名和密码”,这时只需要输入自己事先得到的对方系统管理员的用户名和密码就能够成功打开Telnet服务,进而入侵到目标服务器了。

不过,这种方法相对来说较为麻烦一些,一会是At,一会又是Netsvc。还有一种更为便捷的方法,而这种方法同样是来自于微软公司为Windows NT系统管理员所提供的一种便捷的管理功能,而到了那些黑客手里后却让他们不再如此麻烦地一遍又一遍地输入那些口令了。比如,在建立好IPC$连接之后,可以打开电脑中本地计算机内的“计算机管理”,然后用鼠标右键点击“计算机管理”窗口中“本地计算机管理”,之后从里面找出“连接到另一台计算机”,选中它,在“名称”内输入“192.168.0.1”。这时,假如你的Windows NT系统自动检索是否建立了IPC$连接,如果建立了就会直接连接上了。如此一来,就能够直接去管理192.168.0.1了。

例如,如果黑客想要查看对方计算机里的日志,那么就可以启动Telnet和日志的服务,去管理对方的IIS,里面可以说应有尽有,甚至连对方关闭计算机、重启计算机、注销其系统内的以往的其他登录用户,等等,均可以做到一览无遗。

不过还有一种情况会发生,比如在启动了Telnet服务之后,如果界面提示仍然需要NTLM验证,只需要在本地计算机内新建一个和对方一样的用户名及密码,然后就用这个用户名重新登录“telnet 192.168.0.1”即可。如此一来,黑客根本就连密码都不用输入就可以做到畅行无阻了,因为他已经通过了NTLM的验证。

在现实生活中,没有接触过这种“黑客技术”的人或许会觉得这种操作如此高深、复杂,其实它十分简单,因为这些黑客所借用的并不是什么高深的技术,而是根据那些类似于微软等软件公司为客户所提供的便捷服务而留下的一个“后门”。

2WiFi:“免费午餐”让你的一举一动清晰可见

WiFi是一种短程无线传输技术,能够在一定范围内支持互联网接入的无线电信号。这一技术是免费的,在智能手机被人们广为使用之后,智能手机与WiFi技术的结合,使得人们在有无线上网且用户没有加密的地方,轻而易举便实现了免费上网。一些商家更是借助这一技术广揽顾客,比如快餐店、咖啡厅、美容院等场所,更是免费为客户提供无线上网。然而,人们在尽情享受无线冲浪的同时,其手机及电脑内的所有信息却在不知不觉中被黑客一一窃取了。

这是一个被很多手机、电脑用户所忽略了的问题,尽管每一位用户几乎都在智能手机或掌上电脑、笔记本上装有杀毒软件,但是人们的防范意识却没有那么强烈。除了那些没有加密的无线网络外,即使是在那些有密码的无线网络,人们在尽享“免费午餐”的同时,却往往会忽略另外一个问题——那些黑客会在人们享用这顿免费大餐的同时,运用隐藏的木马程序让你在接受他人提供的WiFi密码时,不知不觉就会将一些木马程序也安装在了自己的手机、掌上电脑或是笔记本上。

同类推荐
  • 记忆变迁

    记忆变迁

    本书内容以典型的事件、具体的人和故事生动地反映了普通群众在改革开放30年的切身感受,忠实地记录了改革年代的社会变迁、成就和人们的感悟。在内容编排上,“改革足迹”和“百姓生活”是以新疆为背景反映时代发展和生活变迁的纪实,“旧闻新看”是对各个不同时期国家和新疆本土发生的新闻进行选择性的回放,“流行语”汇集了特定时期和特定背景下产生的特殊文化符号。“大事记”是国家以及新疆本土的重要历史事件的简明回顾。
  • 美国第一智库:白宫头号智囊兰德公司的秘密历史

    美国第一智库:白宫头号智囊兰德公司的秘密历史

    本书搜集了大量的历史资料,站在事实的角度为读者详细讲述兰德公司的发展历程,以及其成为“美国第一智库”的原因。除了讲述兰德公司的发展史之外,还分析了兰德公司的发展趋势,使读者在阅读本书的时候有更多的体会。
  • 做有担当的共产党员:谈谈共产党员的权利与义务

    做有担当的共产党员:谈谈共产党员的权利与义务

    共产党员能否正确行使自己的权利和有效履行自己的义务,关系到党员先进性的发挥,关系到保持党的纯洁性,关系到党的生命力和创造力的发挥,也关系到党的执政能力的提高。只有正确认识和把握党员权利与义务,才能充分行使党员权利,有效履行党员义务,才能真正把党员的各项“权利”与“义务”落到实处,培养合格党员,建设高素质党员队伍,有力地推进党的建设新的伟大工程。
  • 对内保护 对外壁垒:欧盟反倾销制度

    对内保护 对外壁垒:欧盟反倾销制度

    中国企业应该从生产和营销两方面避免反倾销诉讼的产生。一方面,企业应强化创新意识和品牌观念,提高产品的技术含量和附加值,优化出口产品结构,由“以价取胜”转为“以质取胜”和“以新取胜”。企业应采用现代企业管理制度和会计制度以及档案制度,为应对反倾销打下良好的基础。另一方面,企业应采用现代国际营销手段,积极利用商标、原产地标志、包装、款式、公关、广告等多种非价格竞争手段,推动产品走向国际市场。企业还应加强对国际市场的调研工作,优化产品的市场结构,不断调整产业结构和出口战略,避免由个别国家反倾销引发的连锁性反应。企业还必须加强业内合作,建立起反倾销预警机制,规避反倾销带来的贸易风险。
  • 话说向阳湖

    话说向阳湖

    本书主要内容为:“久违了,咸宁!”——拜望“文坛祖母”谢冰心,“心清正与潭清同”——访“左联”元老楼适夷。
热门推荐
  • 穿越之异世巫女

    穿越之异世巫女

    穿越异世,看我如何登顶骄傲女兵教你扮猪吃虎
  • 感召营销:口碑传播的内在诀窍

    感召营销:口碑传播的内在诀窍

    本书首次系统地提出感召营销的理念,深入剖析感召营销的精髓,并对如何启动感召营销,以及感召营销的五个步骤进行提炼和论述。同时还对口碑传播进行了总结与提炼。
  • 凰鸣九天:纨绔小兽妃

    凰鸣九天:纨绔小兽妃

    软弱?无能?草包?废柴?不这些都不是她的代言词。她狂妄,她纨绔,她喜欢扮猪吃虎。他邪魅,他无情,他喜欢调戏于她。
  • 绿洲战役

    绿洲战役

    在绿洲大陆,本是天资中等的刘海,如何依靠自己机智一次次打败那些资质在自己之上的同门师兄弟,如何依靠自己的努力进阶至更强者,如何在一次次的危机之中化险为夷
  • 妖师无应答

    妖师无应答

    【重置】五岁那年,她继承到了人生第一只妖怪,生活无比美满;十五岁时,一只躁烈的犬妖莫名其妙地搅乱了她的天天向上的人生——作为妖师后裔,她先前觉得同时养两只脾气古怪的妖怪会造成非常严重的后果,如今发现——果然是这样的_(:з)∠)_。可以把发情期的妖怪放生吗嗯?不行的话可以人道主义毁灭吗嗯?一只攻击力逆天的妖怪和一只防御力逆天的妖怪无时无刻都要送她上天。在上天之前,先让她在这短暂的人生中谈个恋爱,找到谁是男主行吗?【关爱空巢阿江】
  • 马祖道一禅师广录

    马祖道一禅师广录

    本书为公版书,为不受著作权法限制的作家、艺术家及其它人士发布的作品,供广大读者阅读交流。
  • 饥饿公寓

    饥饿公寓

    大学毕业之后,背井离乡的李越与一男两女三名陌生同学合租了一间公寓,从此,四人的生活变得不再平凡。饥饿森林,异能世界,魔法位面,证道修仙,魂武大陆……只要完成任务,便能获得奖励,饥饿公寓只有一座吗?它到底因什么而存在?四人又能否找寻到它存在的意义……
  • 极品整蛊系统

    极品整蛊系统

    被极品整蛊系统附身,他的三观被彻底颠覆!智商真的可以充值?人吃猪饲料会减肥?一只套套卖两万?系统上来就发十亿整蛊基金?...拒绝套路!一切,只为颠覆你的认知!赚钱?NO,NO.没事泡泡妞,捉捉鬼,这才是高品位的生活!
  • 极度宠爱,腹黑总裁的任性妻

    极度宠爱,腹黑总裁的任性妻

    在很多人看来,林千言就是楚安默的劫难。楚安默把他所有的情绪、所有的宠爱都给了她,但是林千言呢?不声不响消失七年,在这期间,楚安默不但清心寡欲,避女人如蛇蝎,而且为了给这个狠心的女人“守身如玉”,差点连命都丢了!楚安默是谁?安言集团总裁,楚天集团第一顺位继承人,全球排名前三的钻石王老五,想要嫁给他的女人都可以绕城三圈,在林千言出现在大众之前,很多人甚至以为他是gay,但他的原则,他的底线,在林千言出现的时候全都消失了……【片段一】“老大,你不要命了!中了欲之魅竟然割腕放血也不碰女人,你真是……”“千言说过,如果她不在了,我也要为他守身如玉!”楚安默沉声道。【片段二】“楚安默,你竟然当着媒体的面把人打个半死,你的形象呢?”“千言说过,在喜欢的人面前形象就是个屁,真实才是最重要的!”楚安默妖孽的笑容在俊脸上蔓延开来。【片段三】“楚安默,你的脸皮真厚,都要赶上二师兄了!”林千言扑上来狠狠捏了一下楚安默人神共愤的俊脸,留下两道红印儿。“我家千言不是说了吗,脸皮厚吃个够!”楚安默毫不在意道。……【其实,这是一个腹黑又闷骚的男人,把一个小女生从小宠到大的故事,也是一个大灰狼把小狐狸吃抹干净的故事,双强,宠文,偶尔小虐怡情,都来入坑吧!】
  • 英雄联盟征兵记

    英雄联盟征兵记

    这是一个来自异界的瓦罗兰士兵的故事。当然,一个不想当英雄的士兵不是一个好士兵!