成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

淺析黑客如何入侵企業網絡

安全 黑客攻防
本文通過幾個實例淺析如今黑客是如何入侵企業網絡的,旨在提醒眾多的企業提高自己的安全防護水平,不單單是購進網絡安全產品更應當提高自己的網絡防護意識。

雖然網絡安全防護逐漸引起人們的重視,各大安全廠商也紛紛設計了自己的安全產品。但是一方面企業不能夠僅僅依賴于購買了安全防護產品就不用擔心黑客的攻擊,另外一方面入侵企業網絡對于喜歡挑戰的黑客來說永遠是樂此不疲的內容,甚至如今入侵企業網絡變成了某些網絡犯罪分子盈利的渠道。那么我們今天主要介紹一下入侵企業網絡的幾種方式。

配套掃描軟件加社會工程學利用

子明入侵的目標是:ABC.com.cn,這是一家國內知名的企業。為了讓大家更容易理解前幾篇中講過的踩點和掃描知識,在本文中子明沒有從站點腳本及源代碼下手,而是采取先做掃描的入侵思路。讓我們來看看子明是怎樣做的。

利用前面講過的掃描利器 x-scan,先來針對目標站點進行基本的掃描。通過掃描的結果來看,對方開的有防火墻,掃描的結果只開了80端口,這也難不倒咱們。一般這么大的企業肯定有郵件服務器,有自己的辦公網絡,接著掃oa.ABC.com.cn ,mail.ABC.com.cn。果然功夫不負有心人,發現了他們的郵件服務器存在弱口令,密碼為888。我的目標是直接入侵到他們的核心服務器里面,所以去看了一下郵件,發現有一個叫燕子的用戶,郵箱分配的10m,還是行政部門的一個manager,而且郵箱也快滿了。翻了10幾頁,多數都是她給同事們的信息,到第11頁的時候,突然看到她在一個論壇的注冊回復信息,用戶名:yanzi,密碼為966688。再往后翻,越看越對他們的網絡安全現狀擔憂,她把所有人事部門和集團負責人的電話全部放在了這個信箱里面。甚至還有老總的生日,電話號碼,郵箱等重要信息。

通常情況,人們喜歡在不同的地方用同樣的用戶名和密碼,甚至很多人都喜歡把密碼設置幾個6或幾個8。由于前面拿到了那個manager的用戶名和密碼,索性就去接著入侵他們的OA系統,沒想到的是,這個用戶名和密碼很順利的登陸OA系統。我發現了更可怕的事情:財務網絡不是物理隔離的,還是在一個辦公網絡上,通過他們的來往信息可以看的出來,財務報表都是通過oa這個系統來遞交到老總手里面的。入侵到這里,我又有了新的思路,這個時候我想到了釣魚,通常企業的辦公軟件是OFFICE,可利用word的溢出,做些事情,如果再加上利用這個"燕子"的職權,給集團內部發一封信,比如感謝信之類的公文,那整個集團的機器基本上就可以都成為我的傀儡機器了。

sql 注射加配套工具使用

企業網站一般是依靠社會上的一些建站公司來幫忙完成的,畢竟不是專業的網絡安全公司,所以我個人認為是肯定存在一些代碼漏洞的,因為身邊的好多朋友都是在建站的時候,直接從網絡上找一些現成的站點,直接把圖片一換,做一些調整而已,至于里面的代碼審核很少有人做,所以一般情況下都存在的有跨站,sql注入漏洞。

我們現在就來看下" www.ABC.com/shipin/list.asp?articleid=150,"在其后面加入測試語句"' and '1'='1",返回了一個正常的頁面,換成1=2,返回了和 1=1不同的頁面,看來是百分百存在注入漏洞,把1=2換成猜測語句,根據返回頁面的不同,猜測出數據庫中表及字段的內容。用手工的方法來猜,有些太慢了,請阿D來幫忙,打開阿D注入工具,復制上面的地址到sql注入連接欄中,然后按照阿D軟件的注入步驟,一步步的檢測,很快,阿D便把管理員的名稱及密碼都猜測出來了,讓人想不到的竟然是用戶名和密碼都是admin。有了管理員和密碼,接下來就是尋找登陸后臺了,接著讓阿d工作,很快就找到了幾個login.asp看起來像是后臺登陸地址,把ie地址欄中的list改為login.asp,出現了后臺的登陸窗口,接著找上傳欄目。上傳一個webshell偽裝的jpeg圖片,在上傳的時候用winsock expert那個工具配合下抓下包,得到cookie信息,后面的工作就是提權了,傳上一個免殺的大馬,至此順利拿下服務器(限于這個企業的網管要求,所有圖片都不允許泄露,所以抓的截圖也就不能提供了)。

應該怎樣預防入侵企業網絡事件

以上的兩個入侵case,是子明應邀給一家大型企業做安全檢查時的入侵經歷。文中提到的站點和用戶名均已用其他字符替換,目的不是教給大家怎樣入侵,因為上面兩個實例僅僅是眾多入侵手段中比較簡單的,相對于有完善安全防范措施的企業來說,手段和思路就更復雜一些,在這里,我們只有一個目的,那就是想告訴大家,應該怎樣防范企業網絡不受入侵攻擊。另外,子明也給所有的企業一些安全入侵方面的建議:

1、企業應該在拿到整站代碼的時候,做詳細的代碼審核。如果方便最好能在一個虛擬主機上做配置和一些測試,目的是找到并修改一些默認的路徑。

2、最好是能把管理后臺刪除掉,用的時候再上傳。這樣雖然麻煩,但是安全系數會高一些。

3、限制上傳文件大小和類型,過濾一些敏感字符,有條件的話最好請專業的網絡安全公司的工程師參與代碼審核和安全審查。

從文中不難看出國內企業的網絡安全相當的脆弱,所以子明在這里希望企業的網管不用把密碼不要設置的這么簡單,雖然好記,但是也給那些別有用心的人也打開了方便之門。用子明的話說:網絡安全的其實最難管理,管理安全的網管需要的是過硬的綜合素質,需要很全面的技能才能把風險降為最低。總之世界上沒有絕對安全的網絡,任何網絡都有可能被入侵,所有只有做好防范措施和提高安全意識,才能降低黑客入侵企業網絡的安全風險.。
 

【編輯推薦】

  1. 黑客不愛軟件漏洞 更喜歡利用錯誤配置
  2. “90后”黑客攻擊南京房管局網站
  3. Black Hat和Defcon黑客大會的五大看點
  4. 路由器漏洞:黑客展示如何攻陷百萬臺
  5. 揭秘黑客手中DDoS攻擊利器——黑色能量2代
責任編輯:張啟峰 來源: 安全在線
相關推薦

2019-10-11 16:55:42

2017-06-20 10:39:08

2010-09-30 12:56:33

企業網絡機密保護

2009-10-19 11:44:27

企業網絡布線

2009-09-24 09:52:20

2010-09-25 14:26:21

2024-06-28 19:38:26

2010-09-27 09:19:48

2010-10-20 09:25:49

網絡成本

2009-10-21 14:44:11

2010-09-09 19:43:29

2010-09-08 11:28:23

2018-10-15 16:17:23

2011-04-06 09:01:59

2011-04-06 09:14:13

2020-03-08 11:31:15

滲透測試網絡攻擊安全工具

2024-11-25 15:46:01

2013-05-20 14:27:00

華為入侵防御企業網絡

2011-03-15 15:41:43

2019-04-03 10:03:23

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩久久久久久久久久久 | 亚洲狠狠| 国产三区在线观看视频 | 欧美精品日韩精品 | 久久综合狠狠综合久久综合88 | 爱爱免费视频网站 | 国产精品福利在线观看 | 中文字幕日韩一区 | 毛片在线看片 | 欧美黄色免费网站 | 亚洲成人精品 | 日本精品久久久久久久 | 久久国产成人精品国产成人亚洲 | 午夜影院| 久久久国产一区 | 国产jizz女人多喷水99 | 国产免费一区二区三区网站免费 | 国户精品久久久久久久久久久不卡 | 精品久久久久国产免费第一页 | 日本综合在线观看 | 仙人掌旅馆在线观看 | 国产成人精品亚洲日本在线观看 | 中文字幕视频在线观看免费 | 免费一区 | 久草视频观看 | 亚洲www啪成人一区二区 | 国产一区二区在线免费观看 | 亚洲第一视频网 | 亚洲视频免费观看 | 三级黄色片在线观看 | 亚州精品成人 | 黄视频网站免费观看 | 免费在线看黄 | 欧美亚洲免费 | 美女一区 | 久久国产精品久久久久久久久久 | 国产一区久久精品 | 日韩欧美在线播放 | 亚洲精品9999久久久久 | 三级在线免费 | 天天拍天天插 |