分卷阅读152

nnel的网页后台,将所有账户登录的历史记录给拉下来。
  而此时,他们却同时注意到,Fennel也更新了一条动态。
  【Fennel:142.10.2.123,gry,gq245】
  “?”
  楚英纵结结实实地愣住!
  时夜也侧目看了过来,眉头微微蹙起,说:“问问他什么意思。”
  楚英纵打字挺快,噼里啪啦地在Fennel的动态下留言。
  【Signale:什么意思?】
  【Fennel:自动放弃我的其中一台设备。别误会,这并不是向你投降,只是为了抵消你的劣势而已。现在华国是深夜3点多,对你的作息来说也是不小的挑战吧?而且,我注意到你使用了洋葱网络的标准版本,猜想你之前并没有进行过类似的赌局;而我却有额外的工具进行准备,这对你来说也不公平。为了抵消这里的‘不公平’,我选择放弃一台设备,仅此而已。】
  楚英纵:“……”
  时夜平静地点了下头:“知道了,我们可以继续了。”
  楚英纵低声道:“没想到他也这么有原则。”
  时夜说:“电子世界和正常的社会不太一样,这里的原则就是原则,是不可撼动的客观规律。”
  楚英纵点点头:“我好像能明白你们的想法了。”
  Fennel已经查探到了他们的内网是用洋葱协议进行连接的,动作比他们稍微快了一步。
  但楚英纵动作也很快,将Fennel这边的网站记录快速浏览了一遍,很快找到了Fennel的内网入口。
  通过对他的网关进行试探性的会话申请,他们很快捕获了来回的几个数据包。
  ——数据包就是Fennel的5台设备之间进行交流的内容,可以说就是对方军队的电报。
  一个正常的TCP\\IP协议数据包,在各个设备之间流窜的时候,总是标准格式的:版本号、头长、服务类型、包裹总长、标志、段偏移、时间戳、协议代码、校验位、32位来源IP、32位目标IP、选项和最后的用户数据。
  但他们截获的Fennel的数据包中,经过了很多位数的加密内容。
  经过加密后的数据看上去杂乱无章,光用肉眼看不出任何的意义。
  楚英纵脱口而出道:“要不分析下他用的是什么加密方式?”
  “不。”时夜冷静地说,“底层分析太浪费时间。让蝰蛇做这件事,我们首先进行XSS攻击。”
  楚英纵打开了黑色的蝰蛇,然后将捕获到的数个数据包拖入其中,看蝰蛇开始自动进行分析。
  这是Signale的通用工具,能够自主对密文进行分析,快速分析出加密方式;必要的时候配合琴鸟,甚至能得到较为简单的明文和密钥。
  工具开始运转的同时,楚英纵已经回到了Facebook网页上。
  分析完网页上的全部数据,不代表它就完全没用了,其实它还能用来钓鱼!
  XSS就是这样一项攻击方式。
  只听时夜口述道:“试试关键词注入。”
  “嗯。”楚英纵点头,打开网页输入框,试着在里面敲打了一阵代码,然后发送成为一条新的仅个人可见的动态,进行测试。
  再经过刷新之后,新动态出现的同时,楚英纵的代码也生效了!
  “可以做XSS!”楚英纵惊喜道,“还真的是个筛子网站啊。看来Fennel也完全放弃了防御它……”
  XSS(Cross Site Scripting,跨站脚本攻击)的原理很简单。
  当一个网站允许用户进行输入,然后显示在网页上的时候,用户其实就相当于能将自己的输入内容注入到网页的源代码中。
  如果编写的时候程序员没有注意屏蔽掉这种注入,那么黑客完全可以突破自己的输入区,将真正的代码写成动态,也进入网页源代码中。
  而对于其他不知情的用户来讲,一旦刷到了黑客发布的这条动态,他们的浏览器就会自动认为这条动态的内容来自于这个网站——而这个网站是被信任的,所以就会运行动态中的恶意代码。
  这个过程好像鸠占鹊巢,黑客借用网站的名义,让它的所有用户执行了自己的代码。
  凌晨3:30分,楚英纵将精心编写好的XSS脚本注入到了新动态中。
  【Signale:嗯。】
  虽然只有短短的一个“嗯”字,但其实这条动态的体量长达数KB,之所以只显示这么短,当然是利用了网页的代码漏洞,将后续内容隐藏显示,而成为了源代码的一部分。
  而这些代码的目的很简单:让观看者自动下载一个木马病毒!
  这样一来,一旦Fennel看到这条动态,就可能会下载木马。
  此时同一时间,按照规则,Fennel也发布了新动态。
  【Fennel:不知道你进度如何?我已经找到了你的第一层跳板。】
  楚英纵看到这条动态,呼吸不由急促了一点,说:“他动作怎么这么快?是不是已经在进攻我们的某一台设备了?我要不要打开防火墙看看记录?”
  “不用着急,未必是真的。”时夜冷静道,“既然蜜罐没有报警,我们继续进攻。”
  楚英纵等待了一会儿,后台木马却始终没有被下载。
  
o
地址发布邮箱:[email protected] 发送任意邮件即可!
【感谢您多年来的支持】
【一起走过的春夏秋冬】
【一路陪伴…感谢有你】