无码视频在线观看,99人妻,国产午夜视频,久久久久国产一级毛片高清版新婚

  • 始創(chuàng)于2000年 股票代碼:831685
    咨詢(xún)熱線(xiàn):0371-60135900 注冊(cè)有禮 登錄
    • 掛牌上市企業(yè)
    • 60秒人工響應(yīng)
    • 99.99%連通率
    • 7*24h人工
    • 故障100倍補(bǔ)償
    全部產(chǎn)品
    您的位置: 網(wǎng)站首頁(yè) > 幫助中心>文章內(nèi)容

    一次常見(jiàn)的Linux入侵 (1)

    發(fā)布時(shí)間:  2012/8/15 18:04:37

     最近,我瘋狂的迷上了Linux那優(yōu)雅的紳士帽。偶爾連上一臺(tái)服務(wù)器,拿幾個(gè)工具掃描后,我發(fā)現(xiàn)Linux其實(shí)缺省啟動(dòng)了很多服務(wù),比較典型的有Rlogind、Inetd、Httpd、Innd、Fingerd等,估計(jì)網(wǎng)管不是個(gè)勤快的人。雖然我并不是一個(gè)漏洞革新者,但利用最新公布的黑客工具來(lái)突破一個(gè)剛剛被發(fā)現(xiàn)的安全漏洞,并不是很困難的事情。
      入侵
      確定目標(biāo)之前,我準(zhǔn)備了一些Linux下的基本工具。
      1.從GCC開(kāi)始
      GCC是Linux下攻擊者的必備利器之一,它是一款功能強(qiáng)大、性能優(yōu)越的多平臺(tái)編譯器。GCC的基本用法是:GCC [options] [filenames],其中Options就是編譯器所需要的參數(shù),F(xiàn)ilenames是相關(guān)的文件名稱(chēng)。
      
      TIPS:GCC常見(jiàn)的參數(shù)有:
      -c,只編譯,不連接成為可執(zhí)行文件,編譯器只是由輸入的.c等源代碼文件生成.o為后綴的目標(biāo)文件,通常用于編譯不包含主程序的子程序文件。
      -o output_filename,確定輸出文件的名稱(chēng)為output_filename,同時(shí)這個(gè)名稱(chēng)不能和源文件同名。如果不給出這個(gè)選項(xiàng),GCC就給出預(yù)設(shè)的可執(zhí)行文件a.out。
      -g,產(chǎn)生符號(hào)調(diào)試工具所必要的符號(hào)。
      -O,對(duì)程序進(jìn)行優(yōu)化編譯、連接。
      
      下面是一個(gè)簡(jiǎn)單的例子。首先啟動(dòng)Linux,進(jìn)入到VI界面,打開(kāi)VI a.c,然后隨意寫(xiě)入一段C語(yǔ)言程序,例如:
      #include "stdio.h"
      int main()
      {
      printf("test GCC");
      }
      然后用GCC編譯,命令為:GCC a.c,然后會(huì)產(chǎn)生一個(gè)a.out的文件,用命令“./a.out”執(zhí)行即可,這個(gè)工具對(duì)于Linux下的漏洞攻擊十分管用,因此,“肉雞”上是否開(kāi)放了這個(gè)功能就顯得很重要了。
      2.連接:盡在掌握
      現(xiàn)在,該考慮目標(biāo)機(jī)器了。根據(jù)我掌握的情況,某單位的一幫閑人安全意識(shí)十分薄弱,而且承包系統(tǒng)管理的單位也整天無(wú)所事事。掃描、搜索,找到一個(gè)目標(biāo)后,該考慮考慮攻擊手段了,Crack Passwd?Buffer Overflow?CGI漏洞利用?不過(guò),首先要把目標(biāo)機(jī)連上,測(cè)試一下:
      C:\>ping 203.207.xxx.xxx
      Pinging 203.207.xxx.xxx [203.207.xxx.xxx] with 32 bytes of data:
      Reply from 203.207.xxx.xxx: bytes=32 time=210ms TTL=119
      Reply from 203.207.xxx.xxx: bytes=32 time=130ms TTL=119
      Reply from 203.207.xxx.xxx: bytes=32 time=561ms TTL=119
      Reply from 203.207.xxx.xxx: bytes=32 time=501ms TTL=119
      Ping statistics for 203.207.xxx.xxx:
      Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
      Approximate round trip times in milli-seconds:
      Minimum = 130ms, Maximum = 561ms, Average = 350ms
      看看目標(biāo)有沒(méi)有開(kāi)Finger服務(wù)?一般來(lái)說(shuō)利用Finger,總可以得到幾個(gè)用戶(hù)名信息,再通過(guò)簡(jiǎn)單的猜測(cè)來(lái)試探用戶(hù)密碼。得到一些普通用戶(hù)帳號(hào)后,就可以考慮用Telnet方法來(lái)看看了。
      3.掃描:看個(gè)清清楚楚
      現(xiàn)在,該考慮掃描Linux服務(wù)器了。目標(biāo)開(kāi)了哪些端口?這些端口有什么利用價(jià)值?掃描返回的Banner信息說(shuō)明目標(biāo)是什么系統(tǒng)?什么版本?這些版本的OS有什么可利用的漏洞?我們有哪些攻擊方法可以使用?還是一步一步來(lái)吧!
      NMap(Network Mapper)是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包,其基本功能有三個(gè),一是探測(cè)一組主機(jī)是否在線(xiàn);其次是掃描主機(jī)端口,嗅探提供的網(wǎng)絡(luò)服務(wù);三是可以推斷主機(jī)所用的操作系統(tǒng)。Nmap可用于掃描僅有兩個(gè)節(jié)點(diǎn)的LAN,直至500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò)。此外,它還允許用戶(hù)定制掃描技巧,并能將探測(cè)結(jié)果記錄到各種格式的日志中,供進(jìn)一步分析操作。
      NMap可以從http://www.insecure.org/nmap/獲得。可以選擇RPM格式或者RPM源碼格式安裝。以下是一個(gè)安裝范例:
      bzip2 -cd nmap-VERSION.tar.bz2 | tar xvf -
      cd nmap-VERSION
      ./configure
      make
      su root
      make install
      執(zhí)行NMAP后,我們看到如下結(jié)果:
      # nmap -sS -T Agressive -p 1-10000 203.207.xxx.xxx | grep open
      Port State Protocol SerVIce
      21 open tcp ftp
      22 open tcp ssh
      25 open tcp smtp
      80 open tcp http
      119 open tcp nntp
      3306 open tcp mysql
      從以上的分析列表可以看到,203.207.xxx.xxx作為WWW和FTP服務(wù)器使用,此外,該服務(wù)器還提供了SSH、SMTP、NNTP、MSQL和MSQL1服務(wù)。在這些服務(wù)中,SSH是一種帶有完善加密和認(rèn)證機(jī)制的協(xié)議,如果服務(wù)器上運(yùn)行的SSH是最新版本,那么攻擊它就有一定的難度。HTTP、FTP、SMTP和NNTP是203.207.xxx.xxx服務(wù)器實(shí)際提供的服務(wù),這些服務(wù)是必須運(yùn)行的。
      現(xiàn)在,我們找到了打開(kāi)的端口,卻不知道是哪個(gè)程序在操作這個(gè)端口,就要使用LSOF等工具了。執(zhí)行命令“lsof -P -n –i”,即可顯示所有本地打開(kāi)的端口及操作這些端口的程序。一個(gè)比較典型的例子如圖1所示。
      
      圖1
      另外,如果想看看服務(wù)器管理員為這個(gè)域所設(shè)置的內(nèi)容,還可以用Nslookup輸出網(wǎng)絡(luò)域信息,查看DNS,然后運(yùn)行NMAP搜索整個(gè)網(wǎng)絡(luò)可以列出域之內(nèi)所有已知服務(wù)器。
      4.查詢(xún):探個(gè)明明白白
      看看目標(biāo)有沒(méi)有開(kāi)Finger服務(wù),如果有的話(huà)利用Finger得到用戶(hù)名信息,我們可以通過(guò)簡(jiǎn)單的猜測(cè)來(lái)試探用戶(hù)密碼,用戶(hù)多的話(huà)總會(huì)有幾個(gè)懶蟲(chóng)的現(xiàn)在進(jìn)行更加深入的探測(cè)。使用Rpcinfo和Kshowmount等,可以查詢(xún)機(jī)器提供了哪些服務(wù)。
      如果NFS正在運(yùn)行,就有可能從服務(wù)器獲得已導(dǎo)出文件系統(tǒng)的清單,不過(guò)我在這臺(tái)服務(wù)器上并沒(méi)有成功,倒是在另一臺(tái)默認(rèn)值有問(wèn)題的服務(wù)器上取得了成功,這臺(tái)服務(wù)器把文件系統(tǒng)完全不受保護(hù)地以可讀寫(xiě)方式顯露給外界,這就給了我一個(gè)很好的機(jī)會(huì):
      # /usr/sbin/kshowmount -e 203.207.xxx.002
      Export list for 203.207.xxx.002:
      /usr/lib/cobol (everyone)
      /usr/sys/inst.images (everyone)
      /stadtinf (everyone)
      /var/spool/mail (everyone)
      /usr/lpp/info (everyone)
      /usr/local (everyone)
      /pd-software (ever

    億恩科技地址(ADD):鄭州市黃河路129號(hào)天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888
       聯(lián)系:億恩小凡
       QQ:89317007
       電話(huà):0371-63322206


    本文出自:億恩科技【mszdt.com】

    服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營(yíng)性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營(yíng)性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營(yíng)性ICP/ISP證:贛B2-20080012
  • 服務(wù)器/云主機(jī) 24小時(shí)售后服務(wù)電話(huà):0371-60135900
  • 虛擬主機(jī)/智能建站 24小時(shí)售后服務(wù)電話(huà):0371-60135900
  • 專(zhuān)注服務(wù)器托管17年
    掃掃關(guān)注-微信公眾號(hào)
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號(hào)總部企業(yè)基地億恩大廈  法律顧問(wèn):河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號(hào)
      1
     
     
     
     

    0371-60135900
    7*24小時(shí)客服服務(wù)熱線(xiàn)