請記住本站域名:
黃金屋
超腦黑客 第469章 溢出漏洞
老王也是技術人員出身,并且經歷豐富,人到中年了看人也比較準。在場的這么多人當中,老王唯獨對林鴻比較看重,也只有他的水平比自己要高。
老王的性格比較內斂,很少主動和別人進行搭訕,但是內心卻有一種沖動,想要結識林鴻。這個年輕人,實在太突了,最關鍵的是,他還很年輕。
看著他,老王甚至有一種隱隱的羨慕和嫉妒,年輕就是最大的資本啊!
面對老王的詢問,林鴻笑了笑,也沒有隱瞞,回答道:“小弟我和朋友開了一個公司,專門做嵌入式系統方面的開發。”
林鴻此時才注意到,老王的右腿有些不便,或者說是畸形,走路的時候,一瘸一拐的。
見林鴻將目光放在他的右腿上,老王淡然道:“小時候小兒麻痹癥落下的殘疾。”
林鴻了然地微微點頭。
小兒麻痹癥也就是脊髓灰質炎,以前醫療條件差,小孩子也很少打疫苗,得這種病的人的比例比較高,而且會留下非常嚴重的后遺癥,老王應該就是這些人當中的一員。
“老王,你目前是在哪個公司上班?”林鴻也有些好奇地問了一句。
老王搖搖頭:“和你一樣,也是自己搞了個小公司,專門研究殺毒軟件。對了,這是我的名片,以后沒準我們兩個公司還有機會合作。”
說著,老王便從口袋中抽出一張白色名片。
名片很簡單。沒有任何花紋,只印了名字,聯系電話以及公司名稱。只見上面寫著“北金市東明高科技有限公司。”
“見笑了,冠名高科技,其實科技含量并不高。只是我本身是個殘障人士,能開個公司非常不容易,有關部門特別照顧。”老王臉上露出一絲自嘲的神色。
林鴻自然不會對此而發表什么意見。他將老王的名片收起來,放進口袋,說道:“等演習結束之后。我去你公司參觀一下。以后應該會有合作的機會。”
“非常歡迎!”
接著,他們也開始對對手的服務器和設備進行掃描探測。
老王看到反饋回來的消息,頓時說道:“得。他們也用的是unix系統!”
林鴻聽到他的話,也使用網絡命令探測從各個角度探測了一下,老王說得沒錯,其中有一臺設備上所使用的系統,是openbsd,這個分支的版本,比freebsd還要更短,去年的時候才正式啟動。
不過,由于這個系統是基于netbsd的,進展也非常快。去年七月份的時候出的1.2版,僅僅是短短三個月之后,便出來了2.0版。
這個系統,甚至可以說更注重安全方面的性能。
“看來藍軍也有高手。”林鴻點點頭,“不過這樣才有更有意思!”
“你說得對!”老王對林鴻的話深以為然。棋逢對手才是讓他們高興的事情。
接著,他們將大家召集起來,重新布置了一下任務,每個人都負責一部分內容,然后開始各自探測對方的目標。
接下來的事情很枯燥,就是不斷地去查探對方的信息。然后進行分析,進而從中找出漏洞。
林鴻發現,對方也開了80端口,并且開設了apache的服務,看來對方用于通信的方式,是通過web服務。
單從這點上來看,對方便有點落后于紅軍了。
apache配置好的話,雖然漏洞很少相對來說也很安全,但這畢竟還是有漏洞的。至少林鴻便有好幾種方式可以成功突破進去。他掌握的這些漏洞,有些是apache本身的,而有些,則是編程語言內部的缺陷。
不過,林鴻并沒有著急動手,而是慢慢地進行探查,看看有多少種方式可以成功突破,同時也估算一下對方的水平。
有些漏洞,并不是對方想補就能補上的,這些漏洞的存在,并不是說對方的水平不行,而是平臺本身存在,例如路由器里面的漏洞,如果沒有專門研究過,根本不知道這里面還可以做文章。
林鴻和老王在探測對方的同時,其他人也沒有閑著。
他們,有的如小蔣繼續給自己的系統增加防御,配置安全策略,有的則如劉輝,忙著表現自己,從自己的私人“寶庫”中,拿出“大殺器”,開始瘋狂地對對方進行數據風暴攻擊。
數據風暴攻擊,也就是洪水攻擊,其原理就是利用三次握手協議的缺陷,大量地偽造連接請求。
由于這些申請連接的請求是偽造的,源地址是假的,發出申請之后,對方的服務器便一直會進行對外回應廣播,要求申請者再次進行確認或者拒絕,要是沒有人再次回應,服務器便會一直這樣下去,形成大量的半連接狀態,這樣端口的半連接隊列很快就會被堆滿,對其他有效請求便不能提供服務。
故而,這種洪水攻擊,也叫做拒絕服務攻擊。
當然,能夠消耗一些對方的網絡資源,也是不錯的,也并不能說劉輝此刻的攻擊沒有意義,至少也擾亂一下對方的視線。
林鴻并不是很喜歡數據風暴式的攻擊,因為這種攻擊沒有什么技術含量,缺乏技巧,就如同打斗的時候,完全憑借自身的蠻力和對方搏斗,卻少智慧。
他不想使用過于驚駭世俗地漏洞,決定從正常的角度入手,針對對方的系統搞一個溢出攻擊程序。雖然他對openbsd的研究并不是很多,但是有一點可以確定,那邊是unix系列的系統,肯定存在著這樣那樣的溢出攻擊漏洞。
這不是系統決定的,而是編程語言決定的。
unix系列的系統,都是使用c語言編寫的,而c語言有一個重要的特點,那便是很容易出現溢出漏洞。這不是語言的缺陷,而是程序員的不嚴謹而造成的。
系統里面的程序實在是太多了,代碼也是成千上萬行,總是會有人粗心,沒有嚴格檢查各種內存邊界的,這便給攻擊者留下了可趁之機。
林鴻通過特定指令對方的服務器進行查詢,得出了對方apache的版本號,發現并不是最新版本,他記得當初自己在架設網站的時候,曾發現過apache的一個溢出漏洞,當時并沒有深入研究。
他從官方網站的ftp上將這個版本給下載下來,然后直接在自己的本機上,進行調試跟蹤。直接按照記憶,對那個溢出漏洞進行測試,最終發現,這個漏洞至今沒有被修復。
很有可能是這個溢出漏洞太過微小和隱秘,并沒有引起開發組的注意,也沒有引起什么危害,所以一直沒有被發現。
既然有這么一個突破口,林鴻也就沒有再去想其他法子,而是繼續對這個溢出漏洞進行分析,看看是否能夠讓它執行自己特定的溢出程序。
快捷鍵: 上一章("←"或者"P") 下一章("→"或者"N") 回車鍵:返回書頁