利用Trap Server誘拐黑客
我們知道如果我們要去黑別人,我們是要進(jìn)行一些行為的,比如:telnet到服務(wù)器的80端口確認(rèn)服務(wù)器是IIS?Apache?或者別的WEB Server,但是你有沒有想到,當(dāng)這一切都被對方的服務(wù)器記錄下來,包括你探測的時(shí)間、IP地址、行為……怎么辦?
下面要介紹的就是這樣一款軟件——Trap Server。這是一款蜜罐軟件,什么是蜜罐呢?蜜罐實(shí)際上是入侵檢測的一種,別說你對入侵檢測也一無所知啊,光看字面意思也差不多了,如果你被入侵,有這么一款軟件可以檢測出來,這個(gè)軟件就叫做入侵檢測(英文縮寫為IDS)。
蜜罐的作用也差不多,不過更加主動(dòng),它可以偽裝一些常用的或者不常用的服務(wù),比如WEB、FTP服務(wù),大家也知道Microsoft的IIS漏洞是比較多的,如果偽裝成一個(gè)IIS服務(wù)器,是不是會(huì)把一些黑客誘拐過來?
我一直這么看待蜜罐的:我是獵人,我要獵一直笨熊,但是難道要我自己去找到笨熊然后和它單挑?當(dāng)然我想任何一個(gè)智商沒有問題的人是不會(huì)這么做的。我必然是做好誘餌,然后端著獵槍靜靜的守在一旁。那么我們這個(gè)“誘餌”,就是“蜜罐”——你沒有從書上看到說笨熊喜歡吃蜂巢?就是我一直認(rèn)為的蜜罐啦!
嗯,廢話不多說了,明白大體的意思就可以,因?yàn)槟憧戳讼旅娴牟僮髦缶蜁?huì)對蜜罐這個(gè)事物有個(gè)比較深刻的印象,其實(shí)比我在這里嘮嘮叨叨好的多。
軟件可以從漢化者的主頁http://kxtm01.126.com下載,順便說一下漢化者雖然我不認(rèn)識,但是看網(wǎng)站的照片是個(gè)很帥的小伙……當(dāng)然水平也很不錯(cuò)!
再嘮叨一下:Trap Server,關(guān)于Trap這個(gè)單詞,小弟不才,在金山詞霸網(wǎng)站的簡明英漢詞典查詢的意思是:“n.圈套, 陷阱, 詭計(jì), 活板門, 存水彎, 汽水閘, (雙輪)輕便馬車;vi.設(shè)圈套, 設(shè)陷阱;vt.誘捕, 誘騙, 計(jì)捉, 設(shè)陷, 坑害, 使受限制”,明白了吧?這個(gè)軟件分明就是一款軟件陷阱!不要我說這款軟件針對的對象了吧?!
首先——下載Trap Server,然后安裝(豈不是廢話?!)
然后我們看到主界面: #p#
![]() |
圖1 |
由于拿到的是漢化版,不用我費(fèi)功夫拿著金山詞霸翻譯給大家了,“文件”和“編輯”菜單壓根沒有我說的必要,“選項(xiàng)”里面只有一個(gè)“開機(jī)自動(dòng)運(yùn)行”有調(diào)整的必要,在“服務(wù)器類別”里面則有三個(gè)選項(xiàng),分別是:啟動(dòng)IIS服務(wù)器、啟動(dòng)Apache服務(wù)器、啟動(dòng)EasyPHP服務(wù)器。就是說這款軟件可以模擬上述三種服務(wù)器?!皫椭辈藛喂烙?jì)我想說都沒的說……
在主界面,我們可以看到有“開始監(jiān)聽”、“停止監(jiān)聽”。這個(gè)就是“電源•開”和“電源•關(guān)”了,下面有是否自動(dòng)保存日志的選項(xiàng),監(jiān)聽的端口因?yàn)門rap Server模擬的IIS、Apache和EasyPHP都是WEB服務(wù)器(注:這個(gè)EasyPHP是一款集成了Apache+PHP+MySQL+PhpMyAdmin的軟件),所以都是80端口,不過你也可以自己修改端口。
比如你只是想做測試用,你的計(jì)算機(jī)裝了IIS,占用了80端口,那么你完全可以選擇一個(gè)沒有被占用的端口,比如7626啦之類的(什么?你的計(jì)算機(jī)這個(gè)端口也被占用了?!)主頁路徑默認(rèn)的是安裝Trap Server目錄下面的WEB文件夾,如果選擇模擬IIS服務(wù)器就是在IIS子文件夾下面,其它的也一樣,當(dāng)然你可以自己另外設(shè)定別的目錄。
當(dāng)然這個(gè)主頁的路徑不能修改,你可以把你自己做的主頁放到文件夾里面,這樣子這款蜜罐就可以做為WEB服務(wù)器用了,我試了一下效果還不錯(cuò)。不過要注意如果你裝了IIS或者別的占用端口80服務(wù)器,要先停掉,否則就沖突了。
我們實(shí)地測試一下效果,打開瀏覽器輸入你服務(wù)器的IP訪問你用Trap Server模擬的WEB服務(wù),在出現(xiàn)內(nèi)容的同時(shí),我們也發(fā)現(xiàn)在Trap Server主界面的左下部分閃動(dòng)了,增加了幾行記錄!分離一些重復(fù)的就是: #p#
------------------------------------------------------------------------------------
<2004-11-23> <22:12:48> Listening for HTTP connections on 0.0.0.0:80.
User logged in
<2004-11-23> <22:13:03> Command GET / received from 192.168.1.9:2943
Serving file C:\Program Files\虛擬服務(wù)器軟件\Web\iis\index.htm (4628 bytes / 4628 bytes sent) to 192.168.1.9:2943
User logged out
------------------------------------------------------------------------------------
我們看到第一行是說在某天某時(shí),Trap Server開始偵聽服務(wù)器的80端口。
接下來有行為發(fā)生,比如某個(gè)帳號登錄服務(wù)器,發(fā)送了一個(gè)命令,行為是GET,后面是該帳號的IP地址和使用的端口,再下面的一行就是這個(gè)命令獲取的文件,是iis目錄下面的index.htm文件,發(fā)送了4628個(gè)字節(jié)給來自這個(gè)地址的GET請求。完成之后用戶退出。
當(dāng)然一般的我們?nèi)ET一個(gè)頁面的時(shí)候,可能包含大量的圖片,那么就會(huì)有很多這樣子的記錄,需要慢慢的提取了。
如果我們telnet到服務(wù)器的80端口會(huì)有什么情況呢?執(zhí)行:telnet 192.168.1.9 80,然后get后回車,我在日志里面得到如下的內(nèi)容:
------------------------------------------------------------------------------------
User logged in
User logged out #p#
為什么會(huì)這樣子呢?因?yàn)槲覀冎皇莟elnet到服務(wù)器,沒有獲取任何文件的動(dòng)作,如果執(zhí)行下列的命令:telnet 192.168.1.9 80,然后“摸黑”輸入“get index.htm”,則會(huì)有下列的日志:
------------------------------------------------------------------------------------
User logged in
<2004-11-23> <22:22:15> Command GET / received from 192.168.1.9:2966
Serving file C:\Program Files\虛擬服務(wù)器軟件\Web\iis\index.htm (4628 bytes / 4628 bytes sent) to 192.168.1.9:2966
User logged out
------------------------------------------------------------------------------------
看到了?我們輸入了獲取index.htm文件,就多了一些內(nèi)容了……不難看懂吧?呵呵
在跟蹤入侵者這里,上面的一行是自動(dòng)變化的,下面的是跟蹤對象。下面的“最大值”這里,是設(shè)置跟蹤路由的躍點(diǎn)的,比如設(shè)置成30就可以跟蹤30個(gè)路由。
![]() |
圖2 |
如果你點(diǎn)了“跟蹤”,那么你就會(huì)在右下角這里看到下列情況:
![]() |
圖3 |
會(huì)跟蹤IP經(jīng)過的路由,因?yàn)槲疫@里是在本機(jī)做測試,沒有經(jīng)過路由器,所以看到的只能這樣子,有外網(wǎng)IP的朋友可以測試下效果。