驱动管家:安全、高效、精准的专业驱动下载站!

怎么入侵unix操作系统?unix操作系统的入侵步骤

2018-01-04 15:53:55责编:llp   来源:驱动管家     人气:

偶然的机会发现了一篇名为hacking unix的文章,大概看了看觉得价值十分的大,所以决定翻译出来,我觉得这篇文章一定能够成为中国unix黑客的基石...呵呵,也许有点夸大,不过等你看完了这篇文章以后,你的态度绝对会有转变的...

再次声明,这篇文章不是为脚本小孩准备的,因为脚本小孩只会找有已知漏洞的机器,然后用脚本去入侵.......好了不罗嗦了go...........

5.3.1. 基本端口扫描

应用服务监听在一个端口上,并且直到等待到一个连接(TCP)或者报文被收到.端口扫描器就是做扫描应用服务监听端口的工作.当任何应用可能易受某种攻击伤害时,对一位黑客来说这信息有价值.同时它也给出了在那个系统的目的上的线索.如果看来像是一邮件服务器程序在远程系统上,只不过可能是这个系统是组织的mailserver。为了查明,在一个目标第一系统上运行的服务能连接每个可能的端口并且查明他们中的哪些正在被监听.这种方式就是端口扫描.端口扫描看起来是简单的扫描哪个服务器开开放什么端口,但是这里面也有很多不同的技术.在这部分里面我仅讲述2中基本的端口扫描技术,TCP全连接和半连接.

怎么入侵unix操作系统?unix操作系统的入侵步骤

5.3.2. TCP 全连接(FULL CONNECT)

TCP与UDP是一个面向连接的协议是不同的,一次仅仅建立一个连接,通讯就能进行.去做一个tcp端口扫描的另外一个方式是只尝试启动一个连接.这过程要求TCP进行3次包的交换(就是传说中的三次握手),我以一个典型的例子再一次讲解A和B之间的连接.

①主机A发送TCP SYN包给B,

②主机B发送TCP SYN/ACK包给主机A

③主机A发送TCP ACK包给主机B

三次握手初始化使用的顺序号是必要的, 在哪些连接期间同时记录哪些建立哪些操作系统的双方连接(当然,只有一个连接可以被建立)。 如果在目标系统上的一个范围的内的端口中有1个端口回复了3次握手的过程,哪我们就可以肯定这个端口是开放的.当目标系统上的端口没有开放的时候,那么它将返回一个RST的包.简而言之,TCP协议的头部包含了flags(就是标志位).例如"SYN"标记设置了,flags(标志位)告诉大约包应该怎样被对待的某些事情.在例如RST标志位表明这个连接重新建立.(连接中断).这SYN标志位是开始,或者协调一个连接的一个请求。 ACK这个标志位只是确认.好了不说了也许你们都不喜欢看,如果有兴趣的可以去看TCP/IP~本站也有相应的tcp/ip教程..让我们来看一个具体的实例吧.

让我们再一次在你自己的本地系统尝试一个TCP全连接扫描:

$ nmap localhost

Starting nmap ( http://www.insecure.org/nmap/ )

Interesting ports on localhost (127.0.0.1):

(The 1649 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

22/tcp open ssh

25/tcp open smtp

80/tcp open http

110/tcp open pop-3

143/tcp open imap

515/tcp open printer

993/tcp open imaps

5432/tcp open postgres

Nmap run completed -- 1 IP address (1 host up) scanned in 0.815 seconds

$

这种类型的端口扫描用的是操作系统的应用程序的接口去创建连接,以与一个正常的程序(象你的webbrowser一样)将同样的方式。 它的另外一个名字是TCP connect(),相信这个大家比较熟悉吧.因为connect()是操作系统的过程去建立一个连接.操作系统将告诉我们这个连接是连接了还是没有连接(failed).原因是应用服务已经注册了一个套接字(SOCKET).并且一旦一个进来的连接被建立,操作系统告诉应用服务程序继续.这种扫描将会被日志纪录,其余的部分自己看看TCP/IP协议吧.

我们开始另外一个扫描方式也是很隐蔽的方式,半连接扫描

5.3.3. TCP半连接扫描.

TCP半扫描又称作"SYN扫描"或者一些时候也叫"SYN秘密扫描".它的意思就是端口扫描器讲发送一个SYN包,知道它接受到了SYN/ACK或者是RST一次这样的话我就能得到端口的状态(SYN/ACK说明此端口开放,RST代表端口没有开放)然后继续扫描下一个端口.连接绝不会被完全建立,因此任何应用程序记录将不发生(就是说不写入日志).(当连接已经被建立时,TCP 只将通知进来的连接的申请).所以它有了秘密扫描的名字.好了下面我来给出一个半连接扫描的例子

# nmap -sS 10.0.0.1

Starting nmap ( http://www.insecure.org/nmap/ )

Interesting ports on 10.0.0.1 (10.0.0.1):

(The 1649 ports scanned but not shown below are in state: closed)

PORT STATE SERVICE

22/tcp open ssh

25/tcp open smtp

80/tcp open http

110/tcp open pop-3

143/tcp open imap

515/tcp open printer

993/tcp open imaps

5432/tcp open postgres

Nmap run completed -- 1 IP address (1 host up) scanned in 0.787 seconds

#

手工端口扫描

这里有一个非常时髦的工具叫做"hping"(http://www.hping.org)

给出一个例子:

devil:~# hping -S -p 79 tosca

HPING tosca (eth0 192.168.9.1): S set, 40 headers 0 data bytes

len=46 ip=192.168.9.1 ttl=64 DF id=2869 sport=79 flags=RA seq=0 win=0 rtt=0.3 ms

len=46 ip=192.168.9.1 ttl=64 DF id=2870 sport=79 flags=RA seq=1 win=0 rtt=0.4 ms

--- tosca hping statistic ---

2 packets transmitted, 2 packets received, 0% packet loss

round-trip min/avg/max = 0.3/0.4/0.4 ms

devil:~#

正如你看到的那样,返回了RST和ACK的包.

好了开始下一个主题: 开始之前废话几句,我写这篇文章的目的是以黑客的角度来分析UNIX的入侵技术,为什么要以这个角度写呢,因为网络管理员必须要知道黑客的手法才能更好的防守.所以我写本文的目的是更好的防守,因为我比较喜欢UNIX,我最讨厌windows那种不开放源代码的作风....好了继续吧.不发牢骚了

5.3.4. OS 探测

这里没有简单的方法去鉴定远程的操作系统.NMAP提供了一个很好的方法而且非常可靠的方式去找到操作系统的指纹(fingerprint).这个技术是利用操作系统的各种各样的网络协议方面的在实施方面的轻微的变化分清操作系统和他们的版本。

让我们来尝试一个:

# nmap -P0 -sS -O 192.168.0.1

Starting nmap ( http://www.insecure.org/nmap/ )

Warning: OS detection will be MUCH less reliable because we did not find

at least 1 open and 1 closed TCP port

Interesting ports on server (192.168.0.1):

(The 1655 ports scanned but not shown below are in state: filtered)

PORT STATE SERVICE

21/tcp open ftp

23/tcp open telnet

Device type: general purpose

Running (JUST GUESSING) : DEC OpenVMS 7.X (90%), Compaq Tru64 UNIX 5.X (88%)

Aggressive OS guesses: DEC OpenVMS 7.3 (Compaq TCP/IP 5.3) (90%),

DEC OpenVMS 7.3 (Alpha) TCP/IP 5.3 (88%), Compaq Tru64 UNIX V5.1 (Rev. 732) (88%), Compaq Tru64 UNIX V5.1A (Rev.

No exact OS matches for host (test conditions non-ideal).

Nmap run completed -- 1 IP address (1 host up) scanned in 284.404 seconds

这里有个小技巧,就是NMAP打印LINUX的内核,而不是具体的linux操作系统版本号,有经验的人很容易得到版本号,下面给出几个常用的对应表

2.2.16=red hat 7.0 2.2.20= red hat 9.0

大家弄多了就有经验了.

好, 说不可靠即使,完全关闭(OpenVMS) .建议你必须跟一些端口扫描技术一起使用-O 选项...如果主机再线但是远程系统没有对ICMP ECHO(PING)作出作出反应,那么你应该用-PO选项去关闭检测

$ telnet server

Trying 192.168.0.1...

Connected to 192.168.0.1.

Escape character is ’^]’.

Welcome to OpenVMS (TM) Alpha Operating System, Version V7.3-2

Username: [SSL not available]

指纹的想法不是新的技术,并且是被在各种各样的工具里使用的(虽然Nmap是利用这的第一个公共工具之一), 但是Nmap巨大的指纹数据库并且给非常准确的结果.

本来到时间了该吃饭了,可是今天心情不好不想吃了,继续翻译吧..

Let's go on..

5.4. 0 处理防火墙

这个部分讲解的是防火墙的基本概念,我将介绍几种新显示轮廓的方法去确认一个防火墙和发现防火墙的规则(ruleset).在一个相互连接的环境在internet网上的用户可以访问其他的网络.一组织将想要限制参与因特网并且将特别想要限制从不可信的因特网进入进内部的网络。 防火墙在交互模式下用于控制网络交通.管理者需要组成一个基于服务的策略,用户关于外部网络要求和服务关于要求的内部的网络从网络的外面进入.到外部网络的某种部分限制进入进内部的网络也是可能的.这个规则然后能被转化成能被用于安置在两个网络之间的防火墙的规则表。

下面介绍几种常见的防火墙:

5.4.1. Packet Filtering Firewalls (包过滤防火墙)

网上有很多这方面的介绍我就不浪费时间了,我们下面给出一个规则:

管理者确定的第1 个(聪明)规则看起来象这样:

Source: Anywhere

Destination: Anywhere

Protocol: Any

Destination port: Any

Policy: DENY

下一步管理者努力鉴定这基础规则的例外 .一名管理者可能在组织网络里面有mailserver(邮件服务器)。

我宿舍的朋友给我买饭了.先吃吧..一会再写,先看看魔兽的录象,以前我可是human的guso,再bn上曾经打到过38级,不是吹的,希望大家有时间的话和我切磋啊~..

好了吃完了继续吧...

上次我们讲到了这里下一步管理者努力鉴定这基础规则的例外 .一名管理者可能在组织网络里面有mailserver(邮件服务器)。

下面继续讲邮件被通过SMTP 服务从邮件服务器交付,简单的例子就是sendmail和postfix.管理员知道SMTP服务必须能从INTERNET接收邮件,所以管理员定义了一个新的规则(关于第一个的规则的例外)

Source: External (Internet)

Destination: Internal mailhost

Protocol: TCP

Destination Port: 25 (SMTP)

Policy: ACCEPT.

意思任何包从任何预定到去SMTP 服务(TCP 端口25)的地址在MIAL服务器上将被提供适当的方向.. 管理员允许在internet上的任意系统给用户的邮箱交付E-Mail.管理员没有为INTERnet网络定义规则,那些用户只需要连接邮件服务器,不对在内部的网络外边的邮件服务器.因此他只将需要从邮件服务器为SMTP做一个例外:

Source: Internal mailhost

Destination: External (Internet)

Protocol: TCP

Port: 25

Policy: ACCEPT

管理者想要的下一件事情将允许用户在邮件服务器使用POP3 协议上从他们的信箱收到他们的邮件 .管理员喜欢在internet把POP协议设置为.DENY.好了下次再写吧累死了,干了好几个小时了...

  • 无线数据加密的原理是什么?无线数据加密的方法

    无线数据加密的原理是什么?无线数据加密的方法

    你肯定不会设计一个没有防火墙的互联网接入的网络。因此,你怎么会架设一个没有加密的无线网络?理解无线加密对于部署一个安全的无线网络是非常重要的。无线传输的安全类似于一个书面信息。有各种各样的方法来发

    详情2018-01-02 22:38:07责编:llp   来源:驱动管家     
  • 心脏出血漏洞的相关问题及解答

    心脏出血漏洞的相关问题及解答

    小编带来了openssl安全漏洞介绍,想知道openssl心脏出血漏洞防治方法是什么吗?近日,openssl心脏出血漏洞被曝光,该漏洞影响范围甚广,大家可以通过下文了解详细信息。--什么是SSL?SSL是一种流行的加密技术,可以

    详情2018-01-02 17:24:41责编:llp   来源:驱动管家     
  • dns劫持怎么解决?dns劫持的解决方法

    dns劫持怎么解决?dns劫持的解决方法

    最近有很多朋友反映:网页经常会自动跳转到某些广告页面,已经在偏好设置里的选择了阻止弹出式窗口等各种设置还是不能解决。这说明dns被劫持了,下面看看小编是怎么解决Mac DNS被劫持的。  1、首先,我们点击

    详情2018-01-03 17:31:56责编:llp   来源:驱动管家     
  • 电脑怎么设置密码?这款大势至电脑文件加密软件能帮你

    电脑怎么设置密码?这款大势至电脑文件加密软件能帮你

    现在各种网络安全事件层出不穷,尤其是各种泄密“门”相关的安全事件让很多人胆战心惊。如何保护电脑文件安全、保护个人隐私,就成为当前文件防泄密的重要举措。如何选择合适的电脑文件加密软件呢?在此向大家推

    详情2018-01-02 16:58:58责编:llp   来源:驱动管家     
  • 黑客技术入门 网络密码十大破解方法

    黑客技术入门 网络密码十大破解方法

    个人网络密码安全是整个网络安全的一个重要环节,如果个人密码遭到黑客破解,将引起非常严重的后果,例如网络银行的存款被转账盗用,网络游戏内的装备或者财产被盗,QQ币被盗用等等,增强网民的网络安全意识是网

    详情2018-01-03 09:05:38责编:llp   来源:驱动管家     
  • 什么是openvpn漏洞?openvpn漏洞的危害

    什么是openvpn漏洞?openvpn漏洞的危害

    OpenVPN桌面客户端爆CSRF漏洞(可远程执行命令)受影响版本:windows版本的OpenVPN Access Server "Desktop Client " app。版本号为1 5 6(漏洞发现时的最新版)及以前的版本。OpenVPN Connect,Private Tunne

    详情2018-01-03 13:38:05责编:llp   来源:驱动管家     
  •  linux防火墙怎么设置? 防火墙在linux系统上的应用

    linux防火墙怎么设置? 防火墙在linux系统上的应用

    iptables 这个指令, 如同以下用 man 查询所见, 它用来过滤封包和做NAT Network Address Translation(网路位址转译), 这个指令的应用很多, 可以做到很多网路上的应用 iptables - administration tool

    详情2018-01-04 08:58:02责编:llp   来源:驱动管家     
  • 怎么使用cryptsetup加密u盘?如何在ubuntu里创建一个加密u盘?

    怎么使用cryptsetup加密u盘?如何在ubuntu里创建一个加密u盘?

    首先讲讲保护U盘的重要性笔记本和U盘被盗,是过去几年数据泄露的主要原因之一。然而比起笔记本电脑,人们通常不太重视U盘这个小玩意儿的安全。但是如果罪犯偷窃了一枚价值只有12美元的U盘,也许会让一家公司付出

    详情2018-01-04 12:22:51责编:llp   来源:驱动管家     
  • ie浏览器出现0day漏洞怎么办?修复0day漏洞的方法

    ie浏览器出现0day漏洞怎么办?修复0day漏洞的方法

    日前有安全机构曝光了IE浏览器的一个0day漏洞,利用这个0day漏洞(CVE-2012-4681)攻击者可以绕过Windows的ASLR(地址空间布局随机化)防护机制,访问用户曾访问过的计算机上所有文件。Windows XP、Vista和Windo

    详情2018-01-04 15:37:50责编:llp   来源:驱动管家     
  • 怎么利用ldap服务器攻击网站?ldap服务器攻击的威力

    怎么利用ldap服务器攻击网站?ldap服务器攻击的威力

    大家都知道前不久出现的DDoS攻击“Mirai”,导致美国半数的互联网瘫痪,是不是很厉害啊,现在下面就为大家介绍一个最新的DDoS攻击,要让DDoS攻击力更彪悍。LDAP据Corero网络安全公司披露,上周发现一种新型DDoS攻

    详情2018-01-03 18:56:56责编:llp   来源:驱动管家