第26章 (第2/3页)
停止了工作。他不知道是什么原 因,但再也登录不上去了。他幵始寻找其他的办法,最后他找到 的办法用他的话来说是“完全原创”的。
他第一步进行反向域名服务查找(?利用IP 地址找到相应的主机名称(如果在浏览器里输入一个请求,登录 www.defensivethinking.com,这个请求会发送到域名服务器(DNS), 将名字翻译成可以在Internet上识别的地址209.151.246.5.Adrian 使用的战术是这个过程的逆过程:黑客输入IP地址,提供该IP地 址所属设备的域名)。
他找到了很多地址,但大部分毫无价值。最终他发现了一个形 式为dialupOO.corp.home.net的域名,还有一些其他的人也在开头使 用“dialup”.他推断这应该是雇员用于拨号进入公司网络过程中 使用的主机名称。
他紧接着发现这些雇员进行拨号时是在老式操作系统中进行 的--如Windows 98.并且好些拨号用户有一些幵放的共享区 {open share),在不要求读取和写入口令的情况下,允许远程访问 相关的目录或整个硬盘驱动器。Adrian意识到通过将文件复制到共 享区,可以对操作系统启动脚本进行修改,别人的计算将运行他所 选择的命令。Adrian编写自己版本的启动程序后,他明白命令被执 行前需要等到系统重新启动,但他知道怎样保持充足的耐心。
耐心终于有回报了。接着Adrian进行下一步:安装远程访问第5章黑客中的绿林好汉的特洛伊木马程序。但他这样做,不是为了安装那些普通的黑客研制的特洛伊木马程序--种其他黑客使用的病毒软件。如今的反病毒软件非常多,专为识别普通的漏洞和特洛伊程序而设计,使用 它们立马就会获得免疫力。同时Adrian还找到了一个为网络和系 统管理员设计专用的合法工具--商用远程管理软件,他将它稍作 修改,使用者根本不知情。
当反病毒程序运行查找被黑客暗地里使用的远程访问软件时, 它们根本不会注意查找其他商业软件公司设计的远程访问软件,因 为这些程序是合法的(同时我想,如果反病毒软件认为某公司的产 品是病毒,并阻止它们运行,那么该公司可能会起诉)。我个人认 为这是一个糟糕的主意。反病毒产品必须提醒用户对任何可能带有 病毒的东两提高警惕,由用户决定其安装是否合法。由于有这个漏 洞,Adrian能多次合法安装RAT,破坏反病毒程序的检查。
一旦他雇员计算机上成功安装了 RAT,他就能通过 一系列命令从其他计算机系统的活动网络连接上获取信息。其中一 条命令是netstat,这条命令告诉他_?名雇员的网络活动:此雇员正 通过拨号连接到@11(>1116企业内部网,并显示出此雇员当前
(本章未完,请点击下一页继续阅读)