第五卷 第一百三十九章 宇成和云飛的對決

隔天,宇成問:‘伯父,你們這里裝的是MSSQLServer和ASP平台而已嗎?’

余宏生說:‘是啊,我們單純在IIS上使用MS的產品而已。’

宇成心想:‘第一次...全心防守!這就是...坐在機房等待敵人的感覺嗎?’

而另一邊云飛則說:‘好,那我們就現在開始吧!你所要取得的東西是什麼呢?’

徐定國說:‘在他們的數據庫里應該有一個南部土地開發數據,我要這個。’

云飛邪笑著說:‘哼..數據庫嗎?我先試探一下看看。’

云飛先用ping與tracert兩道指令觀察主機的回應與中間的路由,並且用IE連上金鷹集團的網頁觀察,再用nmap及其他工具軟件檢查所開啟的服務與閘道。

徐定國問:‘怎麼樣?現在如何了?’

云飛笑了笑說:‘對方使用的是MS的系統,並且可以觀察到MSSQLServer,而且如果我想的沒有錯的話,PORT:80和7580都有反應.....’

云飛在IE上的網址列于網址後面多加了:7580後進入另一個新頁面。

徐定國驚訝的說:‘啊!這個是、該不會是、真的是?’

云飛點頭說:‘沒錯,這才是金鷹集團內部專用的交流數據入口頁面。’

徐定國說:‘哼,難怪之前上他的網站,都找不到什麼機密入口,原來入口在這。’

云飛說:‘我先試試BufferOverflow下去,利用緩沖區數據溢位的方法,會蓋到其他的變量之上。假設現在有一個金鷹集團里的人正在操作這個頁面,一定會在服務器里建立一個session變量。從IIS的管理之上,我們可以用通用的方式不留痕跡的把溢位的部分蓋到他的session變量里。在恰好的情況下,我們默認的數據成為他的一部分,那麼就不會被懷疑是遭受外部入侵了。’

當云飛開始透過這個攻擊時,宇成也掌握到了一些信息。

宇成說:‘你們看,現在與我們port:7580聯機中的三個IP,其中兩個同是本集團的,另一個從log檔里看的出來他曾經先連到80的一般頁面,後來才連到7580來,有可能是誤連後重新輸入,也有可能他就是....入侵者。’

余宏生興奮的說:‘對,一定是他,他一定是入侵者,擋住他的IP。’

宇成阻止說:‘先等一等,如果對方是友方或子公司的,那我們的商業交流會受到損失的。如果對方是透過跳板的駭客,他一定會不斷變換IP,擋了也沒用。所以我要用炎黃系統仔細觀察他的動向。’

余宏生點頭說:‘好、好。這套炎黃系統真是厲害,不愧是極光!’

宇成突然發現說:‘小心了,對方突然傳來超過緩沖區的指令文字。’

余宏生大驚說:‘這是BufferOverflow攻擊,他的確是駭客!’

宇成說:‘你放心,炎黃系統可以直接處理截掉多余的指令。’

余宏生面色凝重的說:‘攻擊,已經開始了............’


過了一段時間,云飛發現多道指令都沒有效果,于是先停止攻擊。

徐定國問:‘怎麼樣?行不行?’

云飛說:‘對方有使用外部程式過濾封包,竟會截掉造成溢位的過長指令。’

徐定國問:‘那接下來要怎麼辦?’

云飛說:‘對方應該已經知道我們的目的了,那就直接...進入吧!’

云飛更換一個跳板IP位置後,便立即嘗試使用SQL的數據隱碼進行攻擊。

宇成說:‘這個IP消失了,但現在有另一個IP聯機過來。’

余宏生憤怒的指著屏幕說:‘我想一定是他,不會錯的。’

宇成又說:‘不過他目前並沒有什麼奇怪的動作,一切都屬于正常狀態。’

但在山貓幫這邊,云飛卻已經著手操作SQLInjection式的攻擊,直擊數據庫。

云飛說:‘若對方有漏洞,就朝著漏洞進攻;若對方沒漏洞,就給它一個漏洞。’

徐定國問:‘你現在一直嘗試著登入是怎麼樣?’

云飛說:‘從登入錯誤的畫面,可以發現到對方是使用ASP透過ODBC驅動程式去存取MSSQLServer,而在這里卻發現一個有趣的事,那就是:這里的錯誤頁面顯示的errorcode里有好東西和這頁面的位置為login.asp?ec=nouser;。’

徐定國問:‘那又怎麼樣?’

云飛說:‘假設這個login.asp後面用?帶上其他的語法會顯示什麼呢?’

云飛繼續輸入並改變萬用字元嘗試找到一個可用的用戶名名稱:‘可惡,如果宇成在的話說不定用他的直覺會比較好猜到一個有可能的名字。有了,st358721,這個是一個帳戶!太好了,替死鬼,真是對不起,要借你的ID用一用了。’

宇成見新聯機IP只是正常操作網頁的聯機,也沒有特別再用什麼攻擊,心想:‘難道對方真的只是一般的操作者嗎?和之前的駭客不是同一個人嗎?不對...這是...是“SQL隱碼攻擊”!’

宇成突然感覺到了,並回憶起過去云飛所教過的SQL隱碼,但只知道攻擊方式的他,卻完全不知道相對應的防護與反追蹤方法。懊惱之余,不免悔恨的想:‘可惡...我為什麼要浪費那麼多時間在無意義的逃避之上呢?如果...如果我沒有中止學習的話,我一定也能學會防禦方式反制SQL隱碼攻擊的!我竟然連心婷那小小的願望都保護不了,如果對方繼續破壞這服務器我該怎麼辦?’

此刻的宇成懊悔不已,畢竟當他決定停止學習駭客技術之時,只是著眼于駭客兩面刃的“入侵與破壞”之上,卻沒有再繼續想到信息安全、防護等等兩面刃的另一面。宇成此刻終于開始理解云飛、明昂、爸爸...等人所說的真正意義。

而云飛則繼續想辦法破解用戶名:‘通常這用戶名的數據表也會放在同一個數據庫,但是其TABLE的命名會是什麼?user?userid?name?people?如果宇成在他會猜那一個名字呢?而且,因為現在用暴力破解法實在不合時間效益,如果能直接找到管理會員數據的數據表並update其密碼欄位的話,就可以直接用新密碼登入。’

云飛改變做法,直接從網址列後面加上SQL語法試圖藉此讀取出有關SQL數據庫的任何線索。很幸運的,或許因為是隱藏網頁的關系還是設計者並沒有想到這方面的事,單引號及特殊字元並未濾除,而傳送的語法也可以正常使用。

云飛心想:‘好,從這次的errorcode中顯示了比較有用的信息,至少可以知道用戶名欄位與密碼欄位的名稱為golduserid和golduserpwd,我想這是為了和一般會員區別而設計的命名,如果從命名角度來想,會不會是golduser為數據表名?’

云飛于是改變語法讓它附帶WHERETABLE_NAME=golduser果然成功了。


云飛大喜的想:‘好,確定了數據表名為golduser後,就update老兄的密碼。’

云飛將SQL語法改成UPDATEgolduserpwd=‘pppppp‘並且指定golduserid=‘st358721‘然後一樣按ENTER讓IE把這些數據隱碼一並送去給IISASP處理,回傳出來的頁面還是跟以前一樣,但也代表這道update語法已經成功了。

云飛說:‘好了,找另一台計算機利用這個人的用戶名與他的“新密碼”進去看看吧!’

徐定國興奮的說:‘劉俊雄,開另一部計算機,用st358721和pppppp登入看看。’

劉俊雄便照做,而宇成則是發現另一個IP也聯機上來。

宇成問道:‘現在又有另一個IP聯機進來,是已知的IP嗎?’

余宏生便輸入這個IP到金鷹集團的IP分屬數據庫中找,卻找不到。

宇成又問:‘請問非金鷹內部所屬IP的聯機記錄多嗎?’

余宏生說:‘應該不多,不過我們的金雨金陽等子公司有些員工是在家工作的,而假日更有可能會有其他員工在家工作上傳數據,這些家用IP並不會登記在我們金鷹集團的IP分屬數據庫中,以今天星期日而言,其實有可能是員工。’

宇成心想:‘如果真是員工那就好了...................’

而山貓幫這里,劉俊雄興奮的說:‘老板,我們真的進去了!’

徐定國笑了笑說:‘太好了,只要拿到那些數據,就真的可以跟大哥談退休了。’

云飛說:‘那麼,我的任務也結束了吧?請把陳火炎的數據交給我吧。’

徐定國說:‘這當然沒問題,拿去吧。’說完遞了一張光盤給云飛。

云飛不忘檢查的放入計算機中:‘嗯,果然是陳火炎的數據,這樣就可以了。’

劉俊雄抓完數據後說:‘老板,數據都弄到手了。’

徐定國看完後說:‘聽著,現在我們可以掌握金鷹集團的新動向了,所以我們務必善用這份數據搶在他們之前先做,這樣讓他們反應不及,我們就贏定了。另外,云飛,我希望你能幫我攻擊破壞他們的服務器主機,可以嗎?’

云飛看著徐定國並上下打量著問:‘你這麼做有什麼目的?’

徐定國歎口氣說:‘我想一擊打倒他們,也好順利並光榮的退休。’

看見身旁月雯的祈禱,云飛說:‘好,我就幫你,徹底入侵破壞他們,但計算機也有可能燒壞掉,你會介意嗎?如果不介意那我就開始了。’徐定國點點頭。

云飛啟動炎黃系統,打算任其自生自滅,而彼端的宇成則發現道:‘有攻擊封包進來了!’

宇成看著屏幕反射的自己,心想:‘我要為過去所犯的錯誤贖罪嗎?我又該向誰贖罪呢?建仁..佩君..召町...’此刻,宇成釋放記憶中所有的過去,決定嘗試放棄一切,只從技術著眼:‘各種問題最後的答案,都只有一個!那就是...靠我自己去找出答案!’

宇成也開始用炎黃系統防守,兩部炎黃開始互相攻防.......待續