X
返回

第41章

首页
关灯
护眼
字:
上一章 回目录 下一页 进书架
最新网址:m.llskw.org
    第41章 (第1/3页)



    他还探测了操作系统中通常会被那些业余爱好的攻击者忽视 的隐藏部分,比如说,用来存储着服务口令以及最后一位用户用来 登录到机器的缓存口令的散列的Local Security Authority(LSA)、 Remote Access Services(RAS)拨号账户名和口令、用于域访问的工 作站口令等等。他还察看了受保护的存储区域(Protected Storage area),在这个区域里,Internet浏览器和Outlook Express存储着口 令。

    第二步就是提取口令的散列,然后攻破它们来恢复口令。因为 这个服务器是一个备份域控制器、邮件服务器,以及二级域名服务 (DNS, Domain Name Service)服务器。通过打开包含计算机所使用 的域和主机名的完全列表的DNS管理面板,他能够访问所有的 DNS资源记录(包括主机名和相应的IP地址,以及其他记录)。

    现在我已经有一个包含他们所有主机名的列表,并且我还在系第8草:知识产权并不安全统与系统之间跳转,从各处搜集口令。

    这种“跳转”是可能的,因为以前,他在利用了他所获取的 Microsoft SQL 口令之后,曾成功地攻破了备份Web服务器上的口令。

    但是他仍然不知道哪个服务器是存储产品源代码和许可证管 理代码的应用程序幵发机器。为了寻找线索,他非常仔细地查阅了 邮件和Web日志,来识别所有指向那些机器的行为模式。一旦他 从那些看起来很有趣的日志中搜集到其他IP地址的列表,他就能 够把那些机器定为攻击目标。既然任何一个幵发人员都很可能拥 有整套源代码的访问权,那么这个阶段的目标就是开发人员的工 作站。

    从那之后的数周时间内,他都在安静地等待时机。除了搜集了 一些口令,这几个月之内他都没有得到很多有用的东西,“除了偶 尔能下载到一两条我认为有用的信息的计算机大约八个月的时间就这样过去了。期间,他耐心地”在服务器 与服务器之间跳转“,但是没有找到任何源代码或是许可证密钥生 成器。然而最终他还是取得了突破。他幵始更加细致地查看他第一 次攻破的备份Web服务器,发现其中存储着所有人们在检索邮件, 记录用户名称和所有雇员的IP地址时生成的日志。在仔细查看了 日志之后,他已经有能力恢复CEO的IP地址了。最后,他总算找 到了一个有价值的目标。

    最后,我终于发现了 CEO的计算机,感觉挺有趣的。我花了 两天时间对它进行了端口扫描,但没有任何响应。但是我知道他的 计算机肯定就在那里。从邮件标题中我发现,他很可能使用的是一 个固定的IP地址,但是他从来不在那里。

    所以我试着每隔两小时对他的机器

    (本章未完,请点击下一页继续阅读)
最新网址:m.llskw.org
国产免费看片    偷拍黑料吃瓜
上一章 回目录 下一页 存书签