clider 发表于 2008-1-31 17:32

<div class="msgheader">QUOTE:</div><div class="msgborder"><b>以下是引用<i>wlxzy</i>在2007-12-25 15:58:41的发言:</b><br/><p>我是楼主的FANS,顶了再学。</p><p>我从未放弃过深入破解的渴望和学习,只是限于水平,只能跟风而已。我的职业是医生,计算机在我这个专业里只用于门诊叫号,开方开单,开医嘱,还有在内网和外网查一些医疗专业的文献。平时有故障不用我动手(其实管理权限早锁了),技术人员自会来处理。我更没有系统学习过计算机知识,只是感兴趣自己瞎玩玩琢磨的。</p><p>最近工作很忙,来坛子也少了些,记得有个回贴好像说跟着老毛闹革命的比喻。</p><p>我更觉得坛子里的高手应该起到革命旗手的作用,但不能指望所有的坛友都个个是旗手,只要能跟上能战斗就可以了。</p><p>革命除了要有旗手冲锋外,还要有更多的普通士兵,这样才能形成潮流,才能取得胜利。</p><p>本回贴是灌水,和技术无关,各位老大觉得不妥的话,删了吧,我不会有意见。</p><p>最后祝各位坛友新年快乐,让我们一起迎接新一年中黑客入侵时代的到来!</p><br/><p><br/></p><br/><p><br/></p><br/><p><br/></p><p>安全圈子里 我最服的一个人也曾经是医生 ,呵呵,非计算机类的职业其实在HACKING的路上也有很多优势的,比如,你可以有大把 的时间做你自己想做的事情 ,不想我们,每天除了网络安全 还是 网络安全 ,很难对HACKING保持很长久的兴趣的(当然 ,多认识几个哥们一起玩还是不错滴。。)<br/></p></div><p></p>

x83095661 发表于 2008-2-1 22:24

这是百年难得一见的<font color="#c60a00">好贴啊</font>! 在看完这帖子以后,我立即动手回复,因为我生怕迟到的回复不能使更多的人领悟你的圣明,...

longas 发表于 2008-2-3 01:01

<p><strong>haohamaru</strong> 很抱歉最近没有上来,所以才看到你的问题。</p><p>1.关于中间人攻击。其实现方法有很多种,SMB欺骗只是其中一个简单方式而已。其原理也就是截获Hash后导入至破解工具破解即可。我比较喜欢DNS欺骗之类,会比较有效果。</p><p>2.缓冲区溢出问题。希望你正确理解溢出的广泛性,并不是只有操作系统有漏洞,几乎所有的软件都有的,关注一下最新的漏洞发布,你会有很大收获,比如针对NOD、迅雷、卡巴、Office......的溢出漏洞,都很有利用价值..</p><p>3.关于木马。谁说一定要进入对方系统才能部署木马的?比如基本的rm木马、图片木马,若想隐蔽点,中间人攻击配合一下也是可以的么?至于免杀,若不想学得那么深,也有简单的方法:找几个偏僻点的加壳工具就可以了么,或者来个特征码免杀也不错的。</p><p>我的这篇文章只是带带新手,对无线做个补充而已。其实内容都是从有线延伸而来,所以,你不妨看看我们常说的有线网络安全内容先。</p>

longas 发表于 2008-2-3 01:12

<p><strong>clider</strong>,很高兴认识同样是CIW的你,我做CIW国际认证安全主讲已有4年,呵呵,也许我们可以多交流交流。</p><p>另外要说明的是,呵呵,我写的是无线安全的书,不是什么只针对BT3的,一部分书稿已经送至一些同行校验及交流,这本书共计13章,涵盖基本的WEP破解、WEP深入破解、WPA/WPA2破解诶、高速破解、Radius攻击、无线DOS、无线VPN攻击等等,花费了我4个月的时间。现在已经是最好修正中,有兴趣可以进一步沟通。</p><p>I'm Always Here.|0|\|6@$|@$+@126.(0|\/|</p>

l0pht 发表于 2008-2-10 16:37

<div class="msgheader">QUOTE:</div><div class="msgborder"><b>以下是引用<i>longas</i>在2008-2-3 1:01:44的发言:</b><br/><p><strong>haohamaru</strong> 很抱歉最近没有上来,所以才看到你的问题。</p><p>1.关于中间人攻击。其实现方法有很多种,SMB欺骗只是其中一个简单方式而已。其原理也就是截获Hash后导入至破解工具破解即可。我比较喜欢DNS欺骗之类,会比较有效果。</p><p>2.缓冲区溢出问题。希望你正确理解溢出的广泛性,并不是只有操作系统有漏洞,几乎所有的软件都有的,关注一下最新的漏洞发布,你会有很大收获,比如针对NOD、迅雷、卡巴、Office......的溢出漏洞,都很有利用价值..</p><p>3.关于木马。谁说一定要进入对方系统才能部署木马的?比如基本的rm木马、图片木马,若想隐蔽点,中间人攻击配合一下也是可以的么?至于免杀,若不想学得那么深,也有简单的方法:找几个偏僻点的加壳工具就可以了么,或者来个特征码免杀也不错的。</p><p>我的这篇文章只是带带新手,对无线做个补充而已。其实内容都是从有线延伸而来,所以,你不妨看看我们常说的有线网络安全内容先。</p><img title="dvubb" alt="图片点击可在新窗口打开查看" src="http://forum.anywlan.com/Skins/Default/emot/em05.gif" align="middle" border="0"/></div><p>有关smb中间人攻击老大粗心忽视了一些,其实通过unc路径包含一个gif文件的url并以邮件或别的方式引诱别人打开,因为win系统的一个自动使用当前账号登录的特性导致我们远程就抓到了hash,有了hash其实不必导入lc等工具破解(我尝试过破解相当慢),利用转发就可以直接登录对方的系统,相关的工具有<span lang="EN-US" style="FONT-FAMILY: Arial;">smbrelay,这个工具在4-5年前就出来了,当时我就是利用这种技巧入侵了N多机器。</span></p><p><span lang="EN-US" style="FONT-FAMILY: Arial;">其实攻击个人机还是有不少好的技术,但是我始终觉得攻击个人机是不太有趣的方向,不过如果通过无线攻击取得一台个人机控制权再做为跳板攻击包罗万象、有着复杂应用的服务器会是个有趣的开始。</span></p>

longas 发表于 2008-2-10 18:48

<p>呵呵,<font face="Verdana" color="#61b713"><b>l0pht,</b></font>你的名字让我想起一个很久以前用过的破解工具,也就是你也提到的LC5。<br/><br/>看来你对有线网络的攻击也很有心得。不过你说的那个方法严格来说不是中间人攻击,应该是钓鱼的一种吧。至于smbrelay,确实,是个取巧的工具,但是在我们需要这个密码做更多事的时候,个人还是认为通过中间人攻击截获<span style="FONT-WEIGHT: bold;">Ntlm + challenge</span>也是个好办法。<br/><br/>正如你最后说的那句话,<font size="3"><strong>通过突破无线网络的薄弱防护,达到渗透所谓高安全内网环境,才是无线黑客们的目的,研究无线安全的意义也在于此。</strong></font></p><p>所以这里我才写了这篇引导新手的文章,对于在有线环境中已经有大量经验的朋友来说,确实简单了些,哈哈,抛砖旨在引玉么!!<br/></p>

ackzly 发表于 2008-2-11 23:48

太牛逼了 。。偶像。。。

sunwen 发表于 2008-3-4 16:11

<p>请问各位高手... Hydra软件怎么用啊... 能不能详细的告诉我一下啊..</p><p>   我感激不尽...谢谢各位高手了 我的邮箱:shido.ng1987@163.com</p>

lishifeng520nia 发表于 2008-3-6 14:05

lishifeng520nia 发表于 2008-3-6 14:06

noteliu 发表于 2008-4-8 10:30

OK, Great , got it

yejun 发表于 2008-4-10 16:30

<p>喜欢看,不喜欢说。怎么办?</p><p></p>
页: 1 2 3 [4] 5 6 7 8 9 10 11 12 13
查看完整版本: [原创]无线渗透--从外网到内网系列之在线密码破解