最新网址:m.llskw.org
第42章 (第1/3页)
他发现防火墙的图标从系统托盘区上消失了。他发 现了我! “ Erik立即断开了连接。几分钟以后,这个笔记本计算机 重新启动,防火墙也重新启动了。
我不知道他是否发现了我。所以我等待了好几周的时间,才重 新回到他的计算机并且决定再次开始我的行动。最后,我终于弄清 楚了他的工作模式,看来已经是进入他的系统的时候了。
第8草:知识产权并不安全获取应用程序的访问权在等待了一段时间并对自己的策略进行反思之后,Erik卷土重 回CEO的便携机,开始更加仔细的检查系统。一开始他运行了 LsaDump2的公幵命令行工具,来转储一些存储在注册数据库中 Local Security Authority Secrets 特殊部分的敏感信息。LSA Secrets 包含进入服务账户的明文口令、最后10位用户的cached 口令的散 列、FTP以及Web用户口令,以及用来迸入拨号网络的账户名和 口令。
他还运行了 ”netstat“命令来查看在那个时刻建立了哪些连接, 以及哪呰端口正在侦听一个连接。他注意到有一个高端口正在侦听 一个进来的连接。当他从那个已被他攻破的备份服务器连接上一个 打幵的端口的时候,他认识到,这是一个被当作某种邮件接口使用 的简易Web服务器。他也很快意识到可以绕开邮件接口,将所有 文件都放置在服务器的根目录上用作邮件接口。然后他将能够很容 易地从CEO的便携机下载文件至备份服务器。
一年来,尽管Erik取得了一点点成功,但是仍然没有得到产 品的源代码或者密钥生成器。然而,他并没有产生放弃的念头。相 反,他觉得一切都变得越来越有趣了。”我在CEO的便携机里的 发现了 'tools’冃录的备份。在这个备份里,有一个密钥生成器的 界面,但是它无权访问活跃的数据库。“他还是没有找到运行着包含所有用户密钥的活跃数据库的许 可证服务器--只有一些指向这个服务器的东西。”我不知道真正 的雇员许可证工具存储在什么地方。“ ”我需要找到这个活跃的服 务器。“他有一种预感:这个服务器一定就是那个被他们当作邮件 服务器的服务器,因为公司操作的Web站点允许顾客即时购买软 件产品。一旦信用卡交易被批准,顾客就会收到一?封含有许可证号 的电子邮件。现在只剩下一个Erik无法定位和入侵的服务器了; 这个服务器上肯定有生成许可证号的应用程序。
到目前为止,Erik已经在网络里花费了数月时间,但是仍然没 有得到他想要得到的东西。他决定在他己经攻破了的备份服务器上入侵的艺术看看,并幵始从他已经”拥有“的其他服务器上,通过使用一个更 宽的端口范围,扫描邮件服务器。希望这样能够发现一些在非标准 端口运行的服务。他也在想,以防防火墙
(本章未完,请点击下一页继续阅读)
最新网址:m.llskw.org