友声网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
开启左侧

linux/unix进入思路

[复制链接]
admin 发表于 2006-3-25 19:51 | 显示全部楼层 |阅读模式
对于很多的新手来说能进入一个linux/unix的机器,可以代表自己技术的一次提高吧,但是早已习惯了win系列操作系统,有时候面对*nix时,可能会有点手忙脚乱。本人也是一个菜鸟,很幸运的时我第一次进入一个服务器便是redhat的。那是某个高手留下的后门,居然让我有了一次免费学习的机会的。后来学的东西多了,可是由于自己的破电脑装不了linux,接触这方面的资料,却不能去实践,所以便尝试着利用别人的资源。。。(有点不道德的意思,呵呵~)   
关于*nix的入侵,有很多的资料可以查询,这里我讲点自己的感受吧。其实对于一些人来说,那些根据服务软件的漏洞自己编写,或者利用download原代码编译溢出,就很方便。但是对于很多受技术和硬件条件限制的人,可能这是不容易实现的。个人感觉入侵的思路可以分为三大部分:破解,漏洞溢出,利用程序和文件配置的问题。现在的当务之急就是先找到一个比较好的肉鸡要紧~,所以像我这样的菜鸟想到了---暴力破解!   
我个人把暴力破解分两种:一,深度意义上的,是对于特定的机器和上面的用户进行的破解,这个可能需要很长的时间投入,包括知道一些用户名的和不知道到信息的。所以通常只对那些有意入侵的机器实施。二,广度意义上的,是对一段甚至很多的ip进行规模性的弱密码破解,其实主要目的是用来找个好肉鸡。因为破解必然要留下很多的痕迹,所以不要忘了保护自己哦~~,想到破解我就想起ftp,这个最方便了,如果可以自己写个合适的多线程程序最好,如果实现不了网上的程序很多,建议用溜光的程序(速度比较快),其次是21killer(黑白上有,就是速度不够快)也不错。如果机器的速度没有问题,用sss进行也可以,如果有自己的字典更好,没有的话我觉得21killer的不错。找好目标,配置好软件,你就可以漫漫的等了。。。。。。好!~出来了~。从可行性方面来讲,这个方法比较好。因为只要愿意,必然可以得到你想要的东西,但是基本上你不要对这些帐户的权限有太多的奢望。不过对于我们来说已经足够了。*nix系统,有了ftp的帐号基本上就等于可以进入主机了。对了低版本的sunos和solaris,可以利用自带ftp的漏洞得到它的帐号,然后破解,别的机器可以试试finger服务。至于pop3,和stmp以及一些数据库如mysql等的破解同理。。需要密码的web网页等也都差不多,只不过换个程序而已。   
从ftp的破解我们知道,入侵的第一步就是要找到目标,即扫描。扫描的主要目的就是得到主机和它对外服务方面的信息,它的端口及对应服务,服务软件,及其版本,服务的附属软件,及其版本,以及软件和系统方面的漏洞。当然能得到它的一些其他方便的重要信息,比如finger得到用户信息等更好。软件和系统方面的漏洞几乎出现在所有的*nix版本的(最新的少),并不是所有的漏洞资料,扫描软件都可以找到,很多是需要我们去试的。比如sun的telnetd漏洞redhat的wftp,openssl,rpc方面的等等很多。对于所有的人来说sun的telnet,因为lion的程序显的轻而易举。所以不会编译原代码的新手可以试试这个。。漏洞的资料网络上有很多,原代码也一样。了解最新的漏洞信息绿盟是个不错的地方,当然如果你的英文好的话,可以去国外的黑客站点走动,毕竟国外的技术水平比我们高。也有很多对于学习很有用的资料。事实上有很多厉害的角色就是这方面的工夫做的好,呵呵~。至于共享方面的问题,在入侵内网的时候要经常用到,如果需要的话可以自己参考网络上的资料。   
但是有时候碰到一些安全做的很不错的主机时,我们更多的就是从80端口的web服务做仔细分析入手了,毕竟这个东西的安全性最难做好了,首先是服务软件,比如apache的漏洞出来挺长时间了,可是有漏洞的机器依然不少。cgi的漏洞更是不得了,至于网站上面的一些论坛,留言板,以及一些商务的软件。如果可以找到他们的原代码,那么再安全的主机都会出事。有时候一些人甚至都是按默认的方式安装的,连readme.txt这样的东西都留着让你看,所以问题就更多了。曾经有这么一次经历。有一台机器,开22和80,3306端口。经过扫描,和测试发现22和3306没有什么可以利用的,只有80了,但是它的cgi也没有什么问题,又不是一个大的网站,没有什么论坛,等附属的软件。本来想放弃的,可是发现有一个.bash_history的文件可以访问!!!这个文件是主机操作的保存文件。让我们来看看上面的一些东西:   
.....   
cd /www/php/   
ls   
cat login.php   
......   
mysql -u wwwroot -p www@avg   
......   
上面这段不但记录了用户在机器上的行为,还记录下了myaql的用户名和密码!!~还等什么??先用alpha连一下ssh,发现用户名密码一样是机器的超级用户。下面的事我就不用说了,不过留下后门,擦日志不要忘了。我们再来分析一下这个例子,其实管理员对cgi程序的安全性做的不错,看看php原代码也没有什么可以利用的。但是因为一时疏忽,忘了这个.bash_history一切的劳力都白花了,即使没有留下用户,密码。让别人轻易的知道机器上的所有行为信息,离被入侵也只是一个时间问题。如果发现一台机器实在没有什么可以利用的时候,建议你试试这个网段的ip可能会找到一些意想不到的信息,尤其是规模较大的网站。   
以上只是一个新手的一些总结,因为现在没有很多的具体实例,所以有点纸上谈兵的味道,但是我觉得我们最重要的事不是看别人如何去入侵,主要是了解别人的分析思路和方法。有待提高的只是我们的技术基础。个人感觉不仅仅是linux/unix,很入侵的基本思路都可以通过破密码;对系统,软件漏洞远程溢出;以及对具体服务的分析(如web)来实现目的。注:建议入侵不要拿国内的主机做实验,否则后果自负。

RSS|无图版|手机版|友声网 ( 鲁ICP备15020090号-1 )|网站地图 | | 点击这里给我发消息 |

GMT+8, 2024-11-23 16:08 , Processed in 0.061898 second(s), 8 queries , Gzip On, MemCache On.

Powered by Discuz! X

© ys166.com

快速回复 返回顶部 返回列表