一段黑客的经历---兼论网络文化和安全 (下) - 网络安全 - 松鼠

(这条文章已经被阅读了 217 次) 时间:2002-01-06 11:02:02 来源:松鼠 (松鼠) 原创-IT

上集说到我做了一个查字典的工具供大家用,还没有来得及做点手脚,自己反而被黑了。

那天早上一来,照例打开record.txt想看看使用量有多少了,却发现里面的数据全部被抹了,只留下一句话大意是nice to meet you,却又不留姓名。看来是有高手居然把我的lookup程序破译了,看到该程序记录使用者的信息,然后就把record.txt改掉了。时至今日我依然不知道这家伙是谁。赶紧加强防范,改进了用户和文件权限的控制,并把record.txt移到另一个保护得更好的目录下。

前面说到,我的目的是为了验证SCO UNIX的这种无内部命令的方式的漏洞的危险性。也许我已经诱导了几个人将路径改为path=squirrel\work\;\bin;…,现在我就要查证一下。怎么办呢?很简单,在我的 squirrel\work\目录下成立一个名字为cd的可执行文件,里面的内容是:

――――――――
\bin\cd %1 ;执行真正的cd命令。把参数也传进来。
user>>fool.txt ;把用户名写入fool.txt中
――――――――

这样,用户如果把我的路径放在bin的前面,执行cd时就应该是我的cd文件:象往常一样执行系统的cd,看不出什么破绽来;但在执行之后,这个用户的名字悄悄地写入fool.txt中。当天下午,fool.txt中已经有了40多条记录了,但只有5个名字:大多是重复的。这5个人不停地调用了我的cd文件。

到了这步,我就真的想做一个真正的东西来骗人了。后来做成了也不算是特洛伊木马。我要做一个用户登陆的界面,用户看到这个界面自然就认为他应该输入user name和password,而我就正好需要这两个东西。说干就干吧,先拿来一张打印纸,在系统敲:exit,系统就回到登陆前的状态:

***********************
SCO UNIX !@#!@$@!$!@#(如此之类的东东)
Welcome…….
Note……
Please your username:
Please your password:

虽然前面都是废话,但是我必须做得与实际的一模一样。但是我选什么时机执行这个程序呢?我选中了vi。Vi是unix下通用的编辑器,作用类似windows的记事本,但是当然没有鼠标操作,编辑功能繁多,甚是复杂。最简单的东西最适合使用,傻瓜相机是正面教材, vi是反面教材。我将要让那几个把路径指向我目录的几个同事在使用vi之后退出系统……当然在他已经保存好文档之后……执行一小段我的恶意程序。做好的程序vi大概如下:

―――――――――
\bin\vi %1 ;调用真正的vi,这时用户象以前一样的编辑文档,保存文档。
;等他保存后退出才往下执行我的东西。

User > tempuser.txt ;把文件名写入临时文件。
查看临时文件中这个user是否已经有3次。如果没有,即退出。
查看truefool.txt里是否有这个user,如果已经存在,退出。
;来到下面的是既执行了三次,又还没有输入他的password….我的谋杀对象。
Print “***********************”
Print “SCO UNIX!@#!@$@!$!@#(如此之类的东东)”
Print “Welcome…….”
Print “Note……” ;假的版权信息,特洛伊木马的特征
Print “Please your username:”
Get user >>truefool.txt ;将输入的用户名写入truefool.txt中
Print “Please your password:”
Getpass>>truefool.txt ;将输入的密码再写入truefool.txt中!
Exit ;这一回真的替他退出系统了!
―――――――――――

这里我用了几个方法来掩饰我的踪迹:1,我的假界面并非一公布就开始执行,而是让用户第三次使用vi 之后才执行。2,只要他已经输入过密码,就不会再次出现假界面。3,当他在我的假界面里敲入密码,我记录下来之后,就真的退出系统,他要找蛛丝马迹而不可能了!

在我的缜密布置的圈套下,那几个人的密码很快就到手了。

松鼠说:这个世界到处是陷阱。绝不轻易打开邮件中的附件是第一防范方法,第二防范方法是装个防火墙,监视所有的信息进出情况。但这都是消极的防范。积极的防范应该是: 把安全问题提到桌面上来,大家一起讨论,提高全民的安全意识,并且积极引导富于冒险精神的后进,把他们过剩的精力引上积极的轨道。 中国历史上就习惯”愚民而治”,从来没有从大禹治水中学到”疏胜于堵”的原理。黑客在中国已经成为贬义词,就是因为初识安全漏洞的人需要给社会添点麻烦以证明他们的存在,根本也就在于他们没有得到足够的重视。如何把他们纳入社会的主流,让他们的聪明才智、充沛精力发挥到正确的地方,既是对他们负责,更是对中国的Internet负责。
可参见《反低级CRACKER论》

Mitnik提过:为什么安全专家总跟不上破坏者(Cracker)的步伐呢?因为安全专家每天只上8小时的班,而破坏者把他睡觉之外的时间都放在钻研漏洞上。

要是我们能有这些破坏者三分之一的劲头工作,生活中就没有这么多纠纷,也没有这么多黑哨了。