返回列表 回復 發帖

如何通過暴庫入侵

 現在,很多網路用戶在不知不覺中,就成為駭客手中的一只“肉雞”。出現這種情況很多時候都是因為,網路用戶訪問的網站含有木馬病毒等惡意檔。同時,現在很多網站都使用網上可以下載的網站系統。這也造成了駭客只要下載一個相應的網路系統,就可能輕易入侵一個採用默認設置的網站。
最常見的漏洞
  製作過網站的朋友都知道,網站系統既可以自己進行編寫,也可以下載現成的網路系統使;用。雖然各個網路系統的作用有所差異,但是它們的工作原理卻是十分相似,管理員的帳號密碼都保存在網站系統的資料庫檔中。
  由於網站系統的開發人員為了能讓系統正常運行,在開發的時候都默認設置了一些系統相關的資訊,比如管理員的帳號密碼、網站系統的資料庫位置、系統後臺的位置等等。
  可是很多網站在正常運作的後,並沒有按照說明文件中的內容進行相關內容的更改,於是駭客就可以通過默認位置查找資料庫的位置,然後利用資料庫中的資訊,成功進入系統後臺對網站系統進行控制操作。
暴庫獲取控制權
  先從網上下載一套網站系統的源代碼,在這裏我們就用動易網站系統的源代碼,以確定資料庫檔的默認位置。通過系統搜索MDB格式的檔,找到後基本就可以確定是資料庫檔,由此可以得到動易系統資料庫的地址為“DatabasePowerEasy2006.mdb”。
  打開挖掘機程式(下載地址:http://www.3800hk.com/Soft/smgj/17472.html),在“URL尾碼”標籤中點擊“添加尾碼”按鈕,將動易系統的資料庫尾碼添加進去。
  點擊“開始”按鈕即可自動在網路中進行搜索。大約幾分鐘後,程式就可以搜索到大量含有這個尾碼的網址。任意在“檢測結果”列表中選擇一個網址後,進行雙擊就可以進行網站資料庫檔的下載

  利用輔臣資料庫流覽器(下載地址:http://www.cnxhacker.com/Soft/other/database/200608/533.html),打開下載到的MDB檔資料庫。在資料庫列表中找到“PE_Admin”這一項,這裏就是該資料庫檔存放管理員密碼的地方,從中記錄下“AdminName”和“Password”專案中的內容。其中的“Password”專案是經過MD5編碼加密的,需要到專門的MD5碼破解網站進行破解。

小知識:什麼是MD5編碼
  MD5是一種不可逆散列演算法,被廣泛用於加密和解密技術上,任何一段字元都有唯一的散列編碼,是目前常用的數字保密中間技術。
  破解了管理員密碼和帳號後,同樣可利用動易系統默認的設置找到系統後臺,然後利用管理員的帳號和密碼成功登錄系統後臺。在“系統設置”中選擇“自定義頁面管理”專案,接著點擊“添加自定義頁面”,根據網頁系統的提示進行相應的設置,將ASP木馬的源代碼粘貼到“網頁內容”裏面即可

  設置完成後點擊“添加”按鈕提交ASP木馬,點擊“自定義頁面管理首頁”選項,找到網頁木馬名稱後點擊“生成本頁”按鈕啟動ASP木馬。
  最後通過流覽器地址欄直接訪問設置的木馬地址,成功得到遠程伺服器系統的許可權,這樣以後就可以控制遠程伺服器,進行掛馬等任意的操作。
防範方法
  網站管理員要想保護好自己的網站不被駭客入侵,需要從網站的多個方面入手進行防範。首先我們要確保網站系統沒有已知的安全漏洞,有的話應該及早安裝好安全補丁防止入侵。除此以外,我們還需要進行進一步的安全設置。
1.更改系統的默認設置
  如果管理員從網站下載的是現成的網站系統的話,下載完成後應該按照說明修改重要資訊的路徑,尤其是默認的管理員密碼、資料庫的路徑、後臺管理頁面等資訊。
2.加強帳號密碼的安全強度
  從最近出現的一系列網站系統漏洞我們可以看出,駭客在入侵後的第一步往往想得到的是管理員的帳號密碼。
  而管理員的帳號密碼常常是經過MD5編碼加密過的,因此駭客只有破解了帳號密碼後才能最後成功的入侵。因此管理員要加強自己的密碼安全強度,可以利用現在網路中的MD5編碼破解網站來驗證密碼的安全性。
返回列表