最新网址:m.llskw.org
第26章 (第1/3页)
第5章黑客中的绿林好汉对一名黑客而言,幵放的代理服务器如同一份入侵的邀请函, 因为这种服务器允许他访问,就像公司内部成员发出的请求一样, 允许访问内部网络。
在那所大学的学生活动室里,Adrian发现了一个设置错误的代 理服务器,在它面前,Excite@Home各个部门的内部网页都大门 敞开。在帮助栏的帮助下,他发出了一个登录请求。应答中包括了 系统中一小部分的统一资源定位符(URL)地址,这些是为了帮助解 决IT问题的。通过分析URL,他能够进入公司使用相同技术的其 他部门。登录时没有身份认证要求--这个系统做了一个大胆的假 设:知道访问这个内部信息网址的人应该是该公司的雇员或其他管 理人员--这个假设太不可靠了,人们给它取了一个绰号:”通过 隐蔽获取安全下一步,他访问了一个广大网民都非常喜欢的网站: Netcraft.com.Adrian随机地输入了一个部分域名,Netcraft就返回 了一个Excite@Home服务器的清单,显示出运行的似乎是Solaris 机器,而Web服务器是Apache Web服务器。
查到,该公司的网络操作中心提供了一个技术支持系 统,允许授权的雇员阅读客户请求帮助细节--“求助!我不能登 录我的账户”之类的信息。雇员有时会要求客户提供他的用户名和 口令--这非常安全,因为这些工作都在公司防火墙的后面进行 的;但是这些信息却可能成为安全问题的源头。
的发现正如他所说的令人“大幵眼界”.发现的财宝里 面包括客户的用户名和口令,应对问题的处理细节,以及来自内部 用户对遇到的计算机问题产生的抱怨。他还发现了一个生成“授权 小程序”的脚本,技术人员可以像任何用户一样使用这个脚本,在 不需要询问客户口令的情况下就可以解决问题。
一个故障上的备忘录引起了 Adrian的注意。在这个案例中, 一个客户一年前曾向他们发过请求,要求查阅个人信息,其中包括 IRC聊天室里被偷取的信用卡号。这个内部备忘录声称:技术人员 认为这不是他们要应对的问题,不值得回应。他们将这个可怜的人入侵的艺术踢开了。Adrkn假装该公司的技术员,打电话到那个人家里:“嘴, 我真不想做这个,但你应该还没有从我们这里得到任何答复。”那 人回答说他从未得到哪怕是一个字的回应。Adrian马上给了他正确 的答复,并且调用公司所有的内部文件来解决他的问题。
从这件事情当中我得到一种满足感,我没想到一年前在IRC 聊天室里,被别人盗走的信息--这本不应该发生,一年后居然由 一个入侵我原先信任的公司的黑客帮我解决这个问题,这让我相信 一些不同寻常的东西。
就在这时,幵放的代理服务器
(本章未完,请点击下一页继续阅读)
最新网址:m.llskw.org