教你如何:入侵UNIX和Linux服务器入门_网络冲浪

    在讨论这部分知识前,读者需要知道——入侵网站是非法的;但是在网络上找到网站的入侵漏洞并通知该网站是受到欢迎的。为什么要这样寻找入侵漏洞或入侵哪,著名的黑客H ackalot说过"入侵网站是利用所学的知识来学习新的知识的一种办法",这也就是中国人所常说的"温故而知新"。

  尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性,然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会。

  其实每一个黑客都有自己独到的方法。笔者对于入侵网站服务器的资料收集了很多,但是因为实际情况的不同,往往造成许多方法的失效;由此可见,每一个网站的情况都不同,需要入侵者区分对待。假设深圳的线路比北京的线路要好的多,从而给了词典穷举很大的方便,深圳用户就可以依靠这个优势在线攻击口令,作为北京的用户就需要优先考虑其它办法了。针对这么多的入侵手段,笔者参考H ackalot先生这位黑客界名人的一篇文章给大家介绍一下入侵网站的基本步骤。

  分析一部分的主页被黑的事例可以发现使用入侵者最热衷于入侵Web服务器和FTP服务器,因为相对来说这是最简单的两种途径。在假设读者对U NIX系统和WEB SERVER的知识不曾了解的情况下,笔者给出下面的步骤。

  一、了解要入侵的系统

  现在网络上用作服务器的操作系统以UNIX和Linux为主流,如果要入侵这些系统则必须对它们有一个了解。

  大部份在 DOS 上使用的指令在 UNIX 及 Linux 上都有对应的指令(因为早期的dos开发借鉴了UNIX),以下列出在使用 SHELL帐号 (shell account)时最主要的一些指令对应的dos指令:

  HELP=HELP

  CP=COPY

  MV= MOVE

  LS= DIR

  RM =DEL

  CD=CD

  要看谁同 r也在该系 y上用户可以键入 WHO 指令,要知道系 y上某一位使用者的资料, 可以 I入 FINGER。这些基本的 UNIX 指令可以让你得到你正使用系 y的信息。

  二、破解密码

  在UNIX操作系统中, 所有系统使用者的密码都存放在一个文件中,这个文件存放在 /etc这个目录下面, 它的文件名就叫做passwd。如果读者认为所要做的工作就是拿到这个文件按照上面的密码登陆系统的话那就大错特错了。UNIX和Linux下的p asswd文件是特殊的,在它里面所有帐号的密码都已经经过重新编译的(也就是前面说过的DES加密方法),而且这些密码所进行的都是单向编译( one-way encrypted),也就是说没有办法可以反编译它的(decrypt)。

  但是还是有些程序可以得到这些原始的密码。笔者向大家推荐一个破解密码的程序"Cracker Jack",它也是一个使用字典来对字典文件进行穷举的软件。首先"Cracker Jack"会把字典文件里的每一个值进行编译,然后将编译过的值与密码文件中的内容进行比较,得到相同的结果就会报告对应的未经编译密码。这个软件巧妙的绕过密码无法反编译的限制,使用穷举比较获得密码。使用这种原理获得密码的工具有许多,读者可以到网络上去搜寻一下。

  三、获得密码文件

  这是最困难的一部分。很明显,如果管理员有那么一个密码文件的话他当然不会放在那里让其它人舒舒服服的拿到的。入侵者必须找到好方法以不进入系统的方式拿到密码文件。这里笔者向大家介绍两种方法,大家可以试试,有可能会成功。

  1.tc目录在FTP服务上不会被锁住,入侵可以用FTP client程序使用anoymously匿名帐号登陆,然后检查一下/etc/passwd是否为匿名设置了被读取的权限,如果有马上备份下来使用软件解码。

  2.些系统中,/cgi-bin目录下会有个叫PHF的文件,如果准备入侵的服务器上有的话那就要方便的多了。因为PHF允许使用者对网站系统里的文件作远端读取,以此为据,用户可以使用浏览器抓取p asswd文件,只要在浏览器地址栏中键入URL:http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd,其中xxx.xxx.xxx 是要入侵的网站名。

  如果这两种方法都行不通的话,那入侵者必须实施其它的办法了。

  在有些情况下入侵者找到的密码文件的第二部分是X、!或者*,那么说明该密码文件已经被锁死,这是系统管理员使用的加强安全的手段之一。但是将密码文件完全隐藏起来的情况是不太有的。通常情况下都会有未经锁死的密码文件备份在系统中,这样入侵者就可以加以利用,比如:入侵者通常会寻找/ etc/shadow目录或类似的目录,看能否找到密码文件的备份。

  经过二、三两个关键的步骤入侵者终于拿到了关键的密码文件,并且破解出了密码。现在可以运行TELNET程序,登陆主机了。当连上服务器时服务器会向你显示自己的一些信息,通常是U NIX、linux、 aix、 irix、 ultrix、 bsd 甚至是 DOS 和VAX/Vms;然后是Login提示符出现在屏幕上,这时键入得来的帐号和密码即可登陆系统。此时入侵者就可以利用自己的UNIX知识做自己喜欢做的事了。
  最后对一份密码文件做一个分析,该文件内容如下:

  root:1234aaab:0:1:Operator:/:/bin/csh

  nobody:*:12345:12345::/:

  daemon:*:1:1::/:

  sys:*:2:2::/:/bin/csh

  sun:123456hhh:0:1:Operator:/:/bin/csh

  bin:*:3:3::/bin:

  uucp:*:4:8::/var/spool/uucppublic:

  news:*:6:6::/var/spool/news:/bin/csh

  audit:*:9:9::/etc/security/audit:/bin/csh

  sync::1:1::/:/bin/sync

  sysdiag:*:0:1:Old System

  Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/sysdiag

  sundiag:*:0:1:System

  Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/sundiag

  tom:456lll45uu:100:20::/home/tom:/bin/csh

  john:456fff76Sl:101:20:john:/home/john:/bin/csh

  henry:AusTs45Yus:102:20:henry:/home/henry:/bin/csh

  harry:SyduSrd5sY:103:20:harry:/home/harry:/bin/csh

  steven:GEs45Yds5Ry:104:20:steven:/home/steven:/bin/csh

  +::0:0:::

  其中以":"分成几个栏位,比如: tom:456lll45uu:100:20:tomchang:/home/tom:/bin/csh的含义是:

  User Name: tom

  Password: 456lll45uu

  User No: 100

  Group No: 20

  Real Name: tom chang

  Home Dir: /home/tom

  Shell: /bin/csh

  读者可以发现以上诸如nobody、 daemon、 sys、 bin、 uucp、 news、 audit、 sysdiag、sundiag 等的密码栏位都是*,也就是说这些帐号的密码都已锁死,无法直接利用。

  值得注意的是,许多系统在首次安装后会有一些缺省帐号和密码,这给投机主义的黑客带来方便,以下就是一些UNIX下缺省的帐号和密码。

  ACCOUNT PASSWORD

  ----------- ----------------

  root root

  sys sys / system / bin

  bin sys / bin

  mountfsys mountfsys

  adm adm

  uucp uucp

  nuucp anon

  anon anon

  user user

  games games

  install install

  reboot 供"command login"使用

  demo demo

  umountfsys umountfsys

  sync sync

  admin admin

  guest guest

  daemon daemon

  其中 root mountfsys umountfsys install (有 r候 sync也是) 等都是root级别的帐号, 也就是拥有了sysop (系统管理员)的权限。

  最后有必要介绍一下UNIX的日志文件。很多入侵者不希望侵入的电脑追踪他们,那到底如何做那。

  系统管理员主要依靠系统的LOG,即我们时常所说的日志文件来获得入侵的痕迹及入侵者进来的IP和其他信息。当然也有些管理员使用第三方工具来记录侵入电脑的信息,这里主要讲的是一般U NIX系统里记录入侵踪迹的文件。

  UNIX系统有多个版本,各个系统有不同的LOG文件,但大多数都应该有差不多的存放位置,最普通的位置就是下面的这几个:

  /usr/adm,早期版本的UNIX;

  /var/adm,新一点的版本使用这个位置;

  /var/log,一些版本的Solaris,Linux BSD,Free BSD使用这个位置;

  /etc,大多数UNIX版本把utmp放在此处,一些也把wtmp放在这里,这也是 syslog.conf的位置。

  下面列举一些文件的功能,当然他们也根据入侵的系统不同而不同。

  acct 或 pacct,记录每个用户使用的命令记录;

  access_log,主要使用来服务器运行了NCSA HTTPD,这个记录文件会有什么站点连接过你的服务器;

  aculog,保存着你拨出去的MODEMS记录;

  lastlog,记录了用户最近的登陆记录和每个用户的最初目的地,有时是最后不成功登陆的记录;

  loginlog,记录一些不正常的登陆记录;

  messages,记录输出到系统控制台的记录,另外的信息由syslog来生成;

  security,记录一些使用UUCP系统企图进入限制范围的事例;

  sulog,记录使用su命令的记录;

  utmp,记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断变化;

  utmpx,UTMP的扩展;

  wtmp,记录用户登录和退出事件;

  syslog,最重要的日志文件,使用syslogd守护程序来获得。

  日志信息:

  /dev/log,一个UNIX域套接字,接受在本地机器上运行的进程所产生的消息;

  /dev/klog,一个从UNIX内核接受消息的设备;

  514端口,一个INTERNET套接字,接受其他机器通过UDP产生的syslog消息;

  Uucp,记录的UUCP的信息,可以被本地UUCP活动更新,也可有远程站点发起的动作修改,信息包括发出和接受的呼叫,发出的请求,发送者,发送时间和发送主机;

  lpd-errs,处理打印机故障信息的日志;

  ftp日志,执行带-l选项的ftpd能够获得记录功能;

  httpd日志,HTTPD服务器在日志中记录每一个WEB访问记录;

  history日志,这个文件保存了用户最近输入命令的记录;

  vold.log,记录使用外接媒介时遇到的错误记录。

  以上介绍了一下入侵服务器的主要步骤,读者现在应该对它有一些基础的认识了。需要再次强调的是如果读者对UNIX系统缺乏了解的话那是绝对不可能掌握它的。

eNet硅谷动力

时间: 2024-12-24 14:57:08

教你如何:入侵UNIX和Linux服务器入门_网络冲浪的相关文章

截止2007.04.06现有国内电驴服务器名单_网络冲浪

截止2007.04.06现有国内电驴服务器如下: Tagrit/SINOWISH(上海电信) IP:61.152.160.113 端口:4661 目前状态: 用户数/最大用户数 8.8K/102.4K 文件数 2.44M VC.eserver.zj(镇江电信) IP:222.186.190.17 端口:4099 目前状态: 用户数/最大用户数 50K/150K 文件数 2.19M Stick_Gull IP:222.46.32.46 端口:4661 目前状态: 用户数/最大用户数 4K/1.02

使用Python实现对Linux服务器CPU内存网络的监控脚本

本文介绍一下使用 Python 脚本实现对 Linux 服务器 CPU 内存 网络的监控脚本的编写.Python 是由 Guido van Rossum 开发的.可免费获得的.非常高级的解释型语言.其语法简单易懂,而其面向对象的语义功能强大(但又灵活).Python 可以广泛使用并具有高度的可移植性.本文 Linux 服务器是 Ubuntu 12.10, Python 版本 是 2.7 .如果是 Python 3.0 版本的语法上有一定的出入.另外这里笔者所说的 Python 是 CPython

Linux服务器之间共享网络文件系统(NFS)操作概要

当您想在装有Linux和Windows的计算机之间共享磁盘空间的时候,Samba通常是您可选择的解决方案.当磁盘需要在Linux服务器之间共享时,网络文件系统(NFS)协议就会被调用. Linux的数据存储磁盘包含存储于标准目录结构文件系统中的文件夹.附加的磁盘通过附接或者挂载的方式加载.它们的文件系统将被转换为已存在于计算机磁盘的文件系统.这实际上使得被加载硬盘出现在它所挂载的文件系统的子目录中. NFS允许计算机系统通过将远程计算机挂载到本地文件系统,使得能够像访问本地磁盘一样访问远程计算机

服务器无法访问的应对策略_网络冲浪

人人都希望在Internet上冲浪时,能顺风顺水.一路畅通无阻,可事实并非如此!相信多数人都可能遇到过Web服务器无法访问的错误提示,出现这种错误故障,除了与网络连接的硬件设备有关之外,还与许多因素有关.要想排除这样的故障,必须先从网络通信的最底层做起,也就是说必须先检查.确认网络的"物理层"是否有故障.当你确认了网络连接的硬件设备没有故障时,那么Web服务器无法访问的故障排查工作才刚刚开始. 1.网络连接,是否启用 倘若在Web服务器中的Windows 2000服务器系统并没有将本地

剖析网站遭遇的三次入侵 分析黑客入侵方法_网络冲浪

随着教育信息化进程的推进,各类教育网站大量涌现.由于教育网站大多是学校计算机教师自己开发管理的小型网站,普通存在着设备.技术.专业人员不足的问题,网站自身存在漏洞,常常成为黑客攻击的目标,严重影响了正常业务的开展.这里,笔者希望通过对教育网站所遭遇的三次黑客入侵的剖析,来分析黑客常用的入侵方法和手段. 第一次遭遇入侵 1. 入侵现象:2004年春节,网站的公告栏上突然出现"此论坛有漏洞,请管理员修复"的内容,并被粘贴了一张图片. 2. 处理问题的过程:首先想到的是以为存在某个Windo

怎样防止别人用ipc$和默认共享入侵_网络冲浪

    空连接和ipc$(internet process connection)是不同的概念.空连接是在没有信任的情况下与服务器建立的会话,换句话说,它是一个到服务器的匿名访问.ipc$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限.有许多的工具必须用到ipc$.默认共享是为了方便远程管理而开放的共享,包含了所有的逻辑盘(c$,d$,e$......)和系统目录winnt或windows(admin$). A.一种办法是把ipc$和默认共享都删除了.但重起后还会有.

高手进阶 巧改设置强化3389入侵_网络冲浪

作者:九剑 出处:电脑报 很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的"补丁"就可以解决这个问题. 在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传. 服务器端(被攻击方) 首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下载补丁包,其中包含rdpc

简述一次操作系统被入侵之后的修复过程_网络冲浪

前言:由于工作的特殊性,接触到这些东西.这篇文章仅仅对一简单入侵作分析,不具有rootki之类内核级木马!高手见笑,仅供参考 正文:刚刚当上学校某站的系统管理员,负责3台主机,先检查一下,发现一台主机skin目录下有可疑文件存在.呵呵,刚上岗就发现问题,嘻嘻,好好表现. 可以肯定,此主机被入侵. 操作: 1 系统采用2003+iis6.0 ,NTFS分区格式,权限设置正常.Pcanywhere10.0远程管理.页面采用动力文章系统,版本3.51修改. 挂接另一网站,采用动网修改版. 2 测试发现

WIN2000的输入法入侵_网络冲浪

这是一种入侵简单,但造成用户损失后果最严重的一种入侵方法,严禁入侵国内主机!请慎用之!!! (使用系统:WIN98/ME/2000/NT)这个方法对简体WIN2000有效.所以练习可以,但不要破坏.如果懂NET和IPC管道入侵的学者更容易学. 一 准备工具:WIN2000终端服务客户端程序,SQLEXEC程序,SUPERSCAN扫描器. 二 我们先运行SUPERSCAN扫描器,扫描器设置如图: SUPERSCAN设置 注意:主要是改二个地方:一个IP地址,另一个端口改成3389. 三 我们扫出有