小榕流光使用
流光软件的一些使用方法

流光软件的一些使用方法
在目标主机列表中选择FTP服务时(其他服务同理),可以添加ip或者说域名或者说主机名,然后给它添加用户列表,在解密字典或方案列表中添加字典文件(简单探测模式用的不是这个文件),这样可以暴力破解登陆过FTP服务器的用户名和密码。
在辅助主机:Ctrl+R可以扫描出某一ip范围内的在线的主机的ip 地址,然后可以对这些ip地址进行探测开放的端口或者是其用户列表及其密码。
有了用户名和密码就可以想办法控制它了,可以采用ipc入侵的方式
流光具有非常丰富的功能,包括:扫描各种类型的主机、探测用户信息、破解密码、探测主机漏洞等。
综合扫描器流光Fluxay5的使用

院 3.初次使用流光 Fluxay5 软件
要从头开始一个扫描,其操作路线是: “文件”——“高级扫描向导”,出现图 1-3 所示选项卡,填写扫描主机地址范围,
广 东 海 洋 大 学 信 图 1-2 流光 Fluxay5 系统主界面 息 学 院
图 1-3 高级扫描向导 2
网络安全实验1_综合扫描器流光Fluxay5的使用
广 东 海 洋 图 1-4 系统开始扫描选项卡
从图 1-5 可以看出,FTP 服务器可以通过匿名帐号进行连接,这只需要选择成功破
大 解的帐号,左键弹出屏幕菜单后,选择“连接”即可。 学
6
大
学 139(SMB)
FTP 扫描 FTP 版本信息: Microsoft FTP Service
允许匿名登录 IPC 扫描
信
息 获得共享列表
HPColorL.2 (HP Color LaserJet 2605 PCL 6 (副本 1))(Anonymous Logon) HPColorL (HP Color LaserJet 2605 PCL 6)(Anonymous Logon)
本地主机要关闭病毒防火墙,以免本地主机主上的防毒软件将流光 Fluxay5 的某些组
信 件当作病毒而拒之门外、甚至删除。 2. 流光 Fluxay5 的界面 从网络上下载 Fluxay5 软件后,直接安装,
一律接受系统默认设置,安装成功后,系统 桌面出现的图标如图 1-1 所示。
息
学 图 1-1 Fluxay5 图标
海再填写目标主机 IP 地址,确定后,本区域 IPC 主机项目下出现该 IP 地址的主 机,再选择此主机,右键,“探测”——“探测 IPC$用户列表”,此时,管理 员帐号出现在主机下面,双击则出现查看密码选项卡。
国内顶级黑客软件(精)

国内顶级黑客软件"流光"教程经典(上一切从流光谈起—杀手谈起国内的黑客,可能因为中国的互联网起步较晚,中国的黑客也很有“中国特色”在我所知道被公认的第一批黑客中,有许多是很抽象的概念,这里所说的抽象是我当时的感觉,有点雾里看花。
听到报纸上说,XXX黑客黑了XXX,心里立刻素然起敬。
后来上了网,拿着1.44的极品猫恭敬的浏览了这些大侠的站点,便觉得自己也很高大起来,仿佛自己也成了黑客,后来看看他们所写的一些攻击教程,才发现并不比到隔壁邻居家偷点东西困难:再后来自己因为家事离开的网络,主要是上不起,缺¥。
之后的事就是常听到新闻、报纸报道XXX黑客黑了某站点,XXX声称对此负责等等类似的言论。
感觉到中国的黑客业真是蓬勃的发展起来了:我就曾经遇到这样的黑客,他连win95都不会装,系统出错要打电话给电脑公司的。
我就觉得中国的黑客特色是:浮躁太多、不肯踏脚踏实地的作事情。
说白了就是伪黑客太多。
下面是我和一个现在在某个地方担任重职的黑客现实中的对白:某黑客:“你黑站点用工具么?”我:“用的”某黑客:“不用工具,不要用这个,用工具的都是二流黑客,黑个站点用工具?不用的”我:“哦”某黑客:“你要黑站点,不用工具你能知道什么”我看到黑客要指点,立刻全神贯注。
某黑客:“它的80端口是开的,对吧!有端口开着你还用工具干嘛,有端口开着你就黑……”听起来像新闻中XX功的李XX的讲课。
后面还有许多,我也懒的说了。
肯脚踏实地的黑客太少了!在国内,流光属于个比较不错的扫描器,是个很有潜力的工具,有代表性!在流光之前,有许多工具具备流光的特性,应该说是流光吸收了他们的优点,但没有一个像流光这样的高集成度的。
在以前,我一直觉得流光只是个玩具,对于一个站点,我们有多少时间和金钱去暴力猜解呢?包括那些小的猜解工具,和花样繁多的木马变种。
当作练练编程的作品尚可,拿出来吓人就不对了。
导致今天的杀毒软件都敢吹能杀XXX种黑客程序:正是流光出现的时间较长、很多人都是从流光入门的原因,所以从流光谈起,能给新手一些正确的入门捷径。
流光5.0的基本使用

流光5.0使用基本技巧1、启动流光2、找个站点,我选的是中华网的主页空间(),探测方式:FTP。
有人常问扫描端口有什么用,其实作用就是你知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了:)我们知道主页几乎都用的FTP上传,我们这次就用来测试一堆用户名,看看有没有弱智的密码,呵呵,如果有 这样的,也不妨霸占为己有:)3、加入要破解的站点名称:右键单击FTP主机→编辑→添加→输入 →确定!4、加入用户名:我们要破解的是一堆用户名,所以要加入用户名的列表文件!我们就加入流光目录下的 Name.dic :)右键单击刚才添加的主机: → 编辑→ 从列表中添加→ Name.dic → 打开然后会有“用户已存在列表中”的提示,我们选中“不再提示” → 确定。
如下图:用户名太多,我们可以用点主机前面的“—”号把用户列表缩起来,如下图:大家注意名字前面的小框中必须有√要是没有就无法探测了。
5、有了用户名,我们就可以进行探测了,大家会想到怎么不用密码?其实流光有个简单模式的探测,也就是用内置的密码”:“123456”和“用户名”来进行探测,因为这样的密码是使用频率最高的:)当然你可以修改这个简单模式的文件,加入你认为弱智的密码。
方法是:单击工具菜单→ 模式文件设定→ 简单模式探测设置文件→ 加入你要加入的密码→ 把设置文件存盘!下面我们就来看看这一堆名字里面有多少是用“123456”和“自己名字”来作为密码的。
探测→ 简单模式探测!探测中…6、探测完毕,也看到结果了,流光会问我们是否查看入侵检测报告,不想看可以选否。
报告的画面7、如果要探测的是一个用户名,就需要添加字典、或者密码方案。
方法是:右键单击解码字典或方案→ 编辑→ 添加→ 选择一个密码档即可。
以上就是流光的一次简单的探测了,事实上这些功能只能算是流光的2.5版的功能,流光2001增加的IPC/SQL/高级扫描等功能,使流光更加强大。
如果你对这个已经很熟悉了,相信你看流光的HELP就会很快的学会其它的使用方法的。
Scan01:网络渗透扫描(流光)

网络渗透扫描—流光(fluxay)
有关网络扫描技术参考ftp资料:《网络扫描—关键知识点》
======================================================================== 流光(fluxay):一款功能强大的网络扫描与渗透分析工具,由黑客小榕开发。
能够对常见的网络应用和插件进行渗透分析。
主要功能:
1.支持多线程扫描,最多同时500个扫描线程探测。
2.采用高效的TCP数据流模式,可同时对多台主机进行扫描检测。
3.支持最多10个字典文件同时进行账号及口令检测,提高破解效率。
4.自动终止被阻塞的扫描线程,节约系统资源。
================================================
从ftp hack目录下载解压“流光扫描”, 安装流光扫描器到c:\hack。
==================================================================
1. 打开流光扫描
进入文件—高级扫描向导:对远程计算机(虚拟机)系统进行扫描渗透分析
2.按照扫描向导默认选项,对所有项目进行渗透分析、
3. 执行扫描分析。
4.等待扫描分析完成,查看探测结果、保存扫描报告。
5.将扫描报告页面另存为:,上交!
6.分析扫描报告,发现了哪些可用于网络渗透入侵的漏洞(Exploit)( AG )
A. RPC系统漏洞
B.网络打印漏洞
C.输入法漏洞
D. WebDav漏洞
E. IIS Unicode漏洞
F.SQL注入漏洞
G. CGI程序漏洞。
流光Fluxay

• 然后单击“下一步(N)”按钮,中“标准端 口扫描”。 说明: • “标准端口扫描”:只对常见的端口进行扫描。 • “自定端口扫描范围”:自定义端口范围进行 扫描。 • 然后单击“下一步(N)”按钮,进行设置。 • 设置好所有检测项目后,然后单击“下一步 (N)” ,选择“本地主机”,表示使用本机 执行扫描任务 。
• 2.流光功能概述 • 流光这款软件除了能够像X-Scan那样扫 描众多漏洞、弱口令外,还集成了常用 的入侵工具,如字典工具、NT/IIS工具等, 还独创了能够控制“肉鸡”进行扫描的 “流光Sensor工具”和为“肉鸡”安装服 务的“种植者”工具。
• 3.关于流光的一些补充 与X-Scan相比,流光的功能多一些,但操作 起来难免繁杂。由于流光的功能过于强大,而 且功能还在不断扩充中,因此流光的作者小榕 限制了流光所能扫描的IP范围,不允许流光扫 描国内IP地址,而且流光测试版在功能上也有 一定的限制。但是,入侵者为了能够最大限度 地使用流光,在使用流光之前,都需要用专门 的破解程序对流光进行破解,去除IP范围和功 能上的限制。
• b、开始扫描 单击“开始(S)”按钮进行扫描。在扫描过 程中,如果想要停止,通过单击最下角的“取 消”按钮来实现,不过需要相当一段时间才能 真正的停止,所以建议一次不要扫太大的网段, 如果因扫描时间过长而等不及,这时候再想让 流光停下来是不容易的。 • c、查看扫描报告 扫描结束后,流光会自动打开HTML格式的扫 描报告
实验三 流光Fluxay
• 1.流光简介 • 流光界面它是小榕的作品。这个软件能让一个 刚刚会用鼠标的人成为专业级黑客。它可以探 测POP3、FTP、HTTP、Proxy、Form、SQL、 SMTP、IPC$等各种漏洞,并针对各种漏洞设 计了不同的破解方案,能够在有漏洞的系统上 轻易得到被探测的用户密码。流光对Windows 9x/NT/2000/2003上的漏洞都可以探测,使它成 为许多黑客手中的必备工具之一,一些资深黑 客也对它青睐有加。更值得一提的是,通过流 光独创的Sensor工具,只需要简单的几步操作 便可以实现第三方代理扫描。
流光扫描器使用方法
流光扫描器使用方法
流光扫描器是一种用于扫描文档和图像的设备,它通过光学传感器捕捉图像,并将其转换为数字格式,以便在计算机上进行编辑和处理。
以下是使用流光扫描器的基本步骤:
1. 安装驱动程序:将流光扫描器连接到计算机,并根据设备提供的说明安装相关的驱动程序。
这通常包括插入安装光盘或从官方网站下载驱动程序。
2. 打开扫描软件:启动扫描软件,可以通过在计算机上的开始菜单或桌面图标中找到它。
如果您的计算机没有预装扫描软件,可以从流光扫描器的官方网站上下载并安装它。
3. 确定扫描设置:在扫描软件中,您可以设置扫描的分辨率、颜色模式、文件格式和目标保存位置等参数。
分辨率决定扫描图像的清晰度,而颜色模式可以选择在扫描时保留颜色或转换为黑白或灰度图像。
4. 放置文档或图像:将要扫描的文档或图像放置在流光扫描器的扫描床上。
如果有需要,您可以调整或移动文档的位置,以确保扫描区域覆盖所需内容。
5. 进行扫描:点击软件界面上的扫描按钮或执行相应的扫描命令,启动扫描过程。
扫描器会自动开始将文档或图像从上到下捕捉并转换为数字格式。
6. 预览和编辑:扫描过程完成后,您可以在软件界面上预览扫
描结果。
如果需要,可以对图像进行剪裁、调整亮度/对比度或应用其他编辑效果。
7. 保存扫描文件:确认满意之后,可以将扫描文件保存到计算机的特定文件夹或指定的位置。
通常可以选择文件名和格式,然后点击保存按钮完成保存。
这些是使用流光扫描器的基本步骤,具体的操作可能会根据不同的扫描器和软件而有所不同。
建议您参考设备和软件的用户手册,以获取更详细的操作指南。
流光的使用方法
4.(仔细..再仔细)如果你有金山网标或者天网之类的防火墙的话...恭喜你.你就快成功了..小榕设计流光5.0内部测试版的时候会让打开主程序就会自动访问四个IP地址.
第一个是61.166.33.214 -- 云南省 楚雄市
第二个是218.30.12.185 -- 陕西省 西安市 (可能会变)
玩木马
如果你是高手,看了这篇文章你会觉得无聊,如果你是菜鸟(和我一样菜的话)或者会有点用。哪个人不爱玩?给我站出来!我要狠狠的KKKKK他一顿。5555.........好了,闲话少说为好,转入正题吧。首先我用到的工具主要是两个,1.扫描工具:代理猎手,2.冰河2.2客户端。(哪里有下载?自己找吧)下面分两步走:
第三个是61.166.33.214 (跟第一个一样)
第四个是66.94.230.45 -- 美国(可能会变..这个很"阴险"大概在前面三个IP过后20秒左右它才出现)
防火墙首先禁止前面四个IP连接.(直接点击禁止就可以了)...
四个IP过后随便你扫什么都不会有限制.如果这时防火墙询问你是不是允许流光5.0访问**.**.**.**(ip)?? 当然点击允许啦...要不怎么扫??
二。连接篇:
运行冰河2.2客户端,进入操作台,点击左上角"添加主机"按钮,在弹出的窗口中,显示名称处填上我刚才扫描到的IP,密码先不填,端口填默认的7626.按"确定",这时看到了填入的IP出现在主操作台左边的窗口中了.重复上面的这一步,把扫描到的IP全部都填进去(省去了等一下连接一个填一次的麻烦),看到了所有的IP都填进去后,就开始了我们的第一次入侵(这里有一点要提醒一下的是,你在连接前一定要把你的防火墙和病毒监控关了).好了,双击操作台左边看到的IP,下面的状态条会滚动,等待一下,看看返回来什么信息.如果是"主机没有响应"或者"无法与主机连接",试多几次,还是一样的话,可能对方已离线或打开7626端口的不是冰河的服务端,就选下一个IP.好了,这个能连接,但返回的信息是"口令有误..."那这个我可以搞店了,先试冰河的通用密码,具体操作如下:右键点击该IP,在弹出菜单中选"修改",进入刚才添加IP的窗口,在"访问口令"处填上你所选的通用密码,按"确定".再到主操作台上"当前连接"的下拉菜单中找到你刚才修改了口令的IP,点击一下,看到"访问口令"处出现了多个"*******"号,这就是你填上的冰河通用密码了,再按一下旁边的"应用",再双击操作台左边该IP,就尝试再次连接,当看到"正在接收数据""完成"等字样时,呵呵,你已成功了.这部机你有了一切的操纵权了.看到了他的机器的分盘(C.D.E.F.G.等)在右边的屏幕中出现了,双击这个小图标,你就可以看到他的硬盘中的文件夹列表和文件,再通过用鼠标右键点击文件夹或文件,你就可以使用"复制","粘贴",删除","下载"等等功能了,你也可以上传一个文件给他远程打开,呵呵.如果你上传的是另一个木马,那他的机就又多中了一个马儿了..具体做什么自己想吧.去看看他在干什么吧,点击操作台上方"查看屏幕"按钮,图象格式处选"JPEG",(因为JPEG图象传输速度比BMP的传输速度要快),按确定,等一下一个小的屏幕就出来啦,这个就是对方的屏幕画面了,右键点击该小屏幕,在"自动跟踪"和"自动缩放"前打上钩,那么这个小屏幕就会跟随对方的屏幕变化而变化了.再去点击"命令控制台",看到各个命令类按钮,双击各个按钮会有不同的命令出了,你可以在"口令类命令"下的"历史口令"处查看他的QQ密码,上网密码等等,在"设置类命令"下的"服务器配置"中读取该冰河服务端的配置信息,也就是刚才阻档你连接的设置了的密码,要是对方有设置IP邮寄的话你也可以看到他的信箱号,用这个密码你或许能破了他的信箱(我用这个方法也真的破了好几个人的信箱哦,呵呵),你也可以修改了他的配置,换了你自己的密码和邮寄信箱.你也可以帮他的硬盘创建共享.以后他把冰河杀了你也可以用共享连接他啊!(等于给自己多留了个后门)其他功能就不说了,你自己慢慢去尝试吧!
小榕流光使用
小榕流光使用小榕流光是一款强大的软件工具,它提供了多种功能和特性,使用户能够更高效地处理各种任务和项目。
本文将详细介绍小榕流光的使用方法和一些常用功能,帮助用户快速上手并发挥其最大潜力。
首先,小榕流光的安装非常简单。
用户只需访问官方网站并下载最新版本的软件。
安装过程快速且简便,用户只需按照界面上的指引进行操作即可完成安装。
一旦安装完成,用户将能够体验到小榕流光提供的丰富功能。
该软件支持多种任务管理功能,包括日程安排、项目管理和任务跟踪等。
用户可以轻松地创建并查看日程表,添加各种任务和项目,设定优先级和截止日期,以及跟踪任务的进度和完成情况。
小榕流光还提供了一些强大的工具,帮助用户更好地组织和管理文件。
用户可以创建个人文件夹,用于存储和分类各种文档、图片和音频文件。
此外,该软件还支持文件的在线共享和协作,用户可以轻松与他人共享文件并实时编辑和评论。
除了任务管理和文件组织,小榕流光还提供了一些实用的办公工具。
用户可以使用内置的文本编辑器创建和编辑各种文档,支持多种格式和样式。
此外,该软件还提供了一个强大的笔记本工具,用户可以轻松地创建和管理各种笔记,包括文本、图片和音频等。
对于需要经常进行会议和讨论的用户,小榕流光也提供了一个方便的会议工具。
用户可以创建会议并邀请他人参与,会议中可以进行实时的聊天和语音通话,方便沟通和协作。
小榕流光还具有强大的搜索功能,用户可以轻松地查找和访问各种文件和信息。
无论是在日程表、任务列表还是文件夹中,用户都可以使用关键字进行搜索,并快速找到所需内容。
综上所述,小榕流光是一款功能强大的软件工具,为用户提供了多种任务管理、文件组织和办公工具。
用户可以通过轻松创建和管理日程安排、项目任务和文件,提高工作效率和组织能力。
同时,该软件还具有会议工具和搜索功能,方便用户进行沟通和查找。
无论是个人用户还是企业用户,小榕流光都能够满足各种需求,实现更高效的工作和协作。
入侵流程
黑客零起点实战篇手把手教你用“流光”我们用流光IV来扫描一段网址!点击探测-高级扫描工具!输入ip地址范围!起始地址/结束地址:需要扫描的IP地址范围。
▪目标系统:ALL-所有系统NT-NT/2000系统UNIX-UNIX系统,根据选择的不同下面的[检测项目]将会有不同设置。
▪获取主机名:获取主机的名称。
▪检测项目:选择需要扫描的项目,根据选择的不同表单会有所不同。
如图3所示你可以自己定义你的用户字典和密码字典。
∙猜解用户名字典:设置扫描中采用的用户字典,适用于POP3/FTP/IMAP/SQL/MYSQL。
∙猜解密码字典:设置扫描中采用的密码字典,适用于POP3/FTP/IMAP/SQL/MYSQL。
∙保存扫描报告:扫描的报告,采用HTML格式。
∙并发线程数目:默认80,可以根据情况增减,如果线程数目越大速度越快但是越容易误报和漏报。
∙网络选项:设置TCP参数大概需要20分钟左右扫描结束!太多就不贴了!总之我们得到了两个admin的帐号!mf和lyl密码都是空!我们点击开始运行-输入cmd单击确定我们在命令提示符下使用net use命令远程连接主机210.192.111.207 如下所示:这里端口78是自己改的!默认端口是99如下所示:我们已经成功登陆到主机210.192.111.207,权限是system 这个时候很多人都会问我该做什么呢!我们首先在名利提示符下输入:net name显示那台主机的名字在输入:ipconfig看看他的网络配置,有两块网卡一个是内部:192.168.1.4 一个是外部的:210.192.111.207输入:ver对方主机显示:C:\WINNT\system32>verMicrosoft Windows 2000 [Version 5.00.2195]C:\WINNT\system32>C:\WINNT\system32>net start已经启动以下 Windows 2000 服务:AlerterApplication ManagementCOM+ Event SystemComputer BrowserDHCP ClientDistributed File SystemDistributed Link Tracking ClientDistributed Link Tracking ServerDistributed Transaction CoordinatorDNS ClientEvent LogFile Replication ServiceFTP Publishing ServiceIIS Admin ServiceIndexing ServiceIntersite MessagingIPSEC Policy AgentKerberos Key Distribution CenterLogical Disk ManagerMessengerMicrosoft SearchMicrosoft SMTP ServiceMSSQLServerNet LogonNetwork ConnectionsNT LM Security Support ProviderPlug and PlayPrint SpoolerProtected StorageRemote Procedure Call (RPC)Remote Procedure Call (RPC) LocatorRemote Registry ServiceRemovable StorageRunAs ServiceSecurity Accounts ManagerServerSQLServerAgentSystem Event NotificationTask SchedulerTCP/IP NetBIOS Helper ServiceWindows Management Instrumentation Driver Extensions Windows TimeWorkstationWorld Wide Web Publishing Service许可协议登录服务命令成功完成。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
小榕流光使用小榕流光使用作者:未知来源:未知工具这种东西本身就是一把双刃剑,如果网管兄弟们因为自己的站点密码太过简单而被攻破然后归罪于因特网上一些免费或共享软件的话,恐怕是有些目光短浅了。
管辖的系统存在漏洞而不自知的话,就算没被人‘干掉’,也只是一种暂时的‘虚假安全’。
一、小榕流光使用的简单说明要谈流光还真找不着感觉——在小榕的帮助文件里已经把软件的使用方法详尽无比地描述过了(强烈建议使用者使用前将帮助文件多读两遍)——我就说三个方面吧——高手完全可以略过的……1、对某FTP主机一次完整的在线安全检测过程A、选定主机:右键单击FTP主机选项,从弹出菜单中选择添加——将目标的IP地址填入,如"210.142.192.13"……B、选定用户:右键单击该IP地址,可选添加(将想测试的用户名逐个加入)添加方案(可在方案中编辑希望测试的用户名列表)从列表添加(直接从字典文件中导入)及从SMTP主机导入(导入SMTP主机探测到的用户名),假设你想探测的用户名为quack,便直接在"添加"中填入quack。
C、选择字典:a、简单模式探测:在选项菜单条中对字典及简单模式设置做适当修正以适应本次测试要求,当然你也可以在面板上的单词小写、简单后缀等按钮直接选定。
b、标准模式探测:在"解码字典或方案"中选定某一字典(方案)。
D、调整设置:检查选项菜单栏中的系统设置、连接选项和探测选项,将本次测试的各种选项调整至最优。
E、开始探测:在“探测”菜单中选定“简单模式”或“标准模式”,开始此次安全检测。
F、注意事项:由于流光的系统占用较高,最好不要再开其它应用程序;在在线检测时可能有时会出现假死机现象,这时你可以通过观察MODEM的RD与SD灯来判断程序是否正常运作。
2、密码字典的选用:在线探测相当耗时,所以一个合适的字典会大大降低你的“检测成本”,流光里的工具菜单栏对生成适合自己使用的字典档是一个相当实用的工具——我个人觉得尤其值得使用的是“方案编辑工具”,它能够在你锁定特定用户检测时发挥较大的作用,具体使用帮助文件中写得非常详细,我就不再多说了——当然流光里附带的XKEY也是一个相当不错的字典生成程序。
3、流光其实不仅仅是一个在线安全检测工具——而是一个“工具包”,同时具有以下几个辅助功能A、探测主机端口B、探测主机类型C、FINGERD、扫描POP3、FTP 主机E、验证主机用户而其主要功能是对POP3、FTP、HTTP、PROXY主机进行在线密码安全检测。
所以——一句话,功能强大,试过便知。
至于同样原理的在线密码破解软件国内流行的也并不少,如很早以前的emailcrack、wwwhack、网络刺客1 以及现在流传很广网络刺客2、Webcrack、Xavior等等,流光在很大程度上集成了这些软件的功能,但这些软件早期的产品也都缺乏IP隐藏或类似功能,而近期的Webcrack以及Xavior则都具备从代理服务器端进行探测的功能,我认为这应该是在线探测的一个方向——安全第一嘛——基于此想法,我对流光在探测中会留下的记录进行试验:对一位网管朋友的WINDOWS2000 Beta3 SERVER 英文版进行了一番测试,对其上已知的帐号进行密码强攻, 经探测得知其FTP端口是开放的,在未预先通知的情况下对其进行攻击,事后打电话询问其记录情况,在EVENT VIEWER里有如下信息:WARNING:The server was unable to logon the Windows NT account 'houxiourong' due to the following error: Logon failure: unknown user name or bad password.The data is the error code. 而甚至他告诉我,当我的攻击进行到一半时,他的主机上就弹出了The System log file is full.的信息提示框——失败的登陆次数太多以至于其默认为512K的记录文件被撑饱了!所以我要奉劝某些心怀叵测的人们——别做坏事…… 二、密码设置的基本常识及工具 1、有关口令的一些统计A、数目:在UNIX系统里可以建立多于43,000,000,000,000,000个不同的口令,但如果仅仅组合10种主要语言的字典,加上这些字的反向、大写、简单后缀等一些微小变形,仅能产生不到5,000,000个字……加上一些俚语……也不会超出这个数量级。
B、国外某机构在对一个无约束环境的用户口令选择的调查中显示,只有1.4%的用户口令中含有控制符。
2、介绍几个工具A、CrackLib 简介及应用举例by JeffreyDongCrackLib 是什么? CrackLib: A ProActive Password Sanity LibraryBy: Alec MuffettAddress: alecm@CrackLib是一个可用于类UNIX系统下的函数库, 一般来说, 通常只使用其中的一个函数. :-) 它可以用于编写和passwd有关的程序中, 其基本思想是很简单的, 就是防止用户使用过于简单, 容易被猜测出来或容易被一些工具搜索到的密码. 密码攻击是网络上最为常见的攻击手段. 随着国内计算机用户水平的提高, 有很多人学会了使用工具搜索密码的方法, 由于某些原因, 含有被加密密码的文件会被某些用户获取; 这时, 过于简单的密码就会成为攻击者的突破口. 网上有很多这方面的报道.(我的一个朋友告诉我他曾用一个星期的时间算出了BTA一个管理员的密码. wow! :-P) 通过限制用户使用不安全的密码, 可以提高你的系统的安全性. CrackLib的特点 CrackLib并不是一个可以直接运行使用的程序, 它是一个函数库, 你可以利用其中的函数写自己的程序,或是加入其它程序中, 用来提高安全性. 比如, 你可以重写passwd, 使用户在选择密码时受到限制. CrackLib使用一个字典, 它查找字典以判断所选用密码是否是不安全的密码, 所以你也可以加入其它信息, 使用自己的字典.比如, 加入公司的名称, 实验室墙上的单词等等潜在的不安全密码.CrackLib的使用非常简单, 它可以被应用于很多地方, 只需加入简单的几行源码, 就可以得到非常好的效果.CrackLib的安装 CrackLib可以很容易的在Internet上找到, 我现在使用的版本是2.7, 跑在我的i586/RedHat Linux和i386/Slackware Linux上. 如果你无法找到它的话, 赶紧去补一补如何在Internet 上查找特定的软件吧, 因为这是一项非常重要的基本功. CrackLib好象没有什么文档, 这也是GNU急需加强的地方. 但是它的安装非常简单, 只要按照 README文件中所叙述的就可以了.如果你用的distribution中包含了这个包, 那它说不定已经安装在你的机器上了,如RedHat 5.1等. :-) 需要注意的是, 不同版本中一些文件所处的目录位置不同, 你要先确定它们所处的位置. 比如, 在RedHat 5.1中, 字典是在/usr/lib/中, 文件名为cracklib_dict.*, 而不是README中所举例的/usr/local/lib/pw_dict.* 应用举例这里我举一个很简单的例子, 试图用很短的篇幅来说明用法.char *FascistCheck(char *pw, char *dictpath);这是CrackLib中最常用的函数. pw是用户选择的密码, 你要去验证它是不是不安全的. dictpath是字典所在路径, 注意, 要把文件名中"."之前的部分加上.以RedHat 5.1为例, 假设你已正确的安装了CrackLib 2.7和FireBird BBS 2.66M. 让我们来看看如何把CrackLib加入BBS中去. :-) 首先, 改写bbs_src目录下的register.c:/* ----------- begin ---------- */char *msg;/* ----------- end ---------- */......while( 1 ) { getdata(0,0,"请设定您的密码 (Setup Password): ",passbuf,PASSLEN,NOECHO,YEA) ;if( strlen( passbuf ) < 4 || !strcmp( passbuf, erid ) ) {prints("密码太短或与使用者代号相同, 请重新输入\n") ;continue;}/* ----------- begin ---------- */if(msg = (char*) FascistCheck(passbuf, CRACKLIBPATH)) {printf("请另选密码! (%s)\n",msg);continue;}/* ----------- end ----------*/strncpy( newuser.passwd, passbuf, PASSLEN );getdata(0,0,"请再输入一次你的密码 (Reconfirm Password):",passbuf,PASSLEN,NOECHO,YEA);if( strncmp( passbuf, newuser.passwd, PASSLEN ) != 0 ) {prints("密码输入错误, 请重新输入密码.\n") ;continue;}passbuf[8] = '\0' ;strncpy( newuser.passwd, genpasswd( passbuf ), PASSLEN );break;} begin和end注释所夹部分为改动处, 下同.接着改写bbs_src目录下的userinfo.c:/* ----------- begin---------- */char *msg;/* ----------- end ----------*/......getdata(i++,0,"请设定新密码: ",buf,PASSLEN,NOECHO,YEA);if( buf[0] == '\0' ) {prints("\n\n密码设定取消, 继续使用旧密码\n");fail++;break;}strncpy(genbuf,buf,PASSLEN) ;/* ----------- begin ---------- */if (msg = (char*) FascistCheck(buf, CRACKLIBPATH)) {printf("\n请另选密码! (%s)\n", msg);prints("\n密码设定取消, 继续使用旧密码\n");fail++;break;}/* ----------- end ----------*/getdata(i++,0,"请重新输入新密码:",buf,PASSLEN,NOECHO,YEA);if(strncmp(buf,genbuf,PASSLEN)){prints("\n\n新密码确认失败, 无法设定新密码。