设为主页 | 加入收藏 | 繁體中文

入侵UNIX和Linux服务器入门

  来源:赛迪网
  在网上有很多网友提出如许的题目:真相网站的主页是怎样被黑的?黑客们究竟是怎样入侵办事器的?
  在讨论这部分知识前,读者必要晓得——入侵网站黑白法的;但是在网络上找到网站的入侵漏洞并通知该网站是遭到接待的。为什么要如许寻找入侵漏洞或入侵哪,著名的黑客H ackalot说过"入侵网站是使用所学的知识来学习新的知识的一种办法",这也就是中国人所常说的"温故而知新"。
  【原理】
  只管为办事器计划软件的软件工程师们费尽心机提高体系的安全性,但是由于体系办理员的水平乱七八糟或安全认识底下,往往给黑客提供了入侵的机会。
  实在每一个黑客都有本身独到的方法。笔者对付入侵网站办事器的资料网络了很多,但是因为实际情况的差别,往往造成很多方法的生效;由此可见,每一个网站的情况都差别,必要入侵者区分对待。假定深圳的线路比北京的线路要好的多,从而给了词典穷举很大的方便,深圳用户就可以寄托这个优势在线打击口令,作为北京的用户就必要优先思量别的办法了。针对这么多的入侵本领,笔者参考H ackalot先生这位黑客界名人的一篇文章给各人介绍一下入侵网站的根本步调。
  阐发一部分的主页被黑的事例可以发现使用入侵者最热衷于入侵Web办事器和FTP办事器,因为相对来说这是最简略的两种途径。在假定读者对U NIX体系和WEB SERVER的知识不曾了解的情况下,笔者给出下面的步调。
  一、了解要入侵的体系
  如今网络上用作办事器的操纵体系以UNIX和Linux为主流,如果要入侵这些体系则必须对它们有一个了解。
  大部份在 DOS 上使用的指令在 UNIX 及 Linux 上都有对应的指令(因为晚期的dos开发借鉴了UNIX),以下列出在使用 SHELL帐号 (shell account)时最重要的一些指令对应的dos指令:
  HELP=HELP
  CP=COPY
  MV= MOVE
  LS= DIR
  RM =DEL
  CD=CD
  要看谁同 r也在该系 y上用户可以键入 WHO 指令,要晓得系 y上某一位使用者的资料, 可以 I入 FINGER。这些根本的 UNIX 指令可以让你得到你正使用系 y的信息。
  二、破解密码
  在UNIX操纵体系中, 全部体系使用者的密码都寄存在一个文件中,这个文件寄存在 /etc这个目录下面, 它的文件名就叫做passwd。如果读者以为所要做的工作就是拿到这个文件按照下面的密码登陆体系的话那就大错特错了。UNIX和Linux下的p asswd文件是特殊的,在它里面全部帐号的密码都曾经经过重新编译的(也就是前面说过的DES加密方法),并且这些密码所举行的都是单向编译( one-way encrypted),也就是说没有办法可以反编译它的(decrypt)。
  但是照旧有些步伐可以得到这些原始的密码。笔者向各人保举一个破解密码的步伐"Cracker Jack",它也是一个使用字典来对字典文件举行穷举的软件。起首"Cracker Jack"会把字典文件里的每一个值举行编译,然后将编译过的值与密码文件中的内容举行比较,得到相同的效果就会报告对应的未经编译密码。这个软件巧妙的绕过密码无法反编译的限制,使用穷举比较得到密码。使用这种原理得到密码的东西有很多,读者可以到网络上去征采一下。
  三、得到密码文件
  这是最困难的一部分。很明显,如果办理员有那么一个密码文件的话他固然不会放在那里让别的人舒惬意服的拿到的。入侵者必须找到好方法以不进入体系的方式拿到密码文件。这里笔者向各人介绍两种方法,各人可以尝尝,有可能会乐成。
  1.tc目录在FTP办事上不会被锁住,入侵可以用FTP client步伐使用anoymously匿名帐号登陆,然后检查一下/etc/passwd能否为匿名设置了被读取的权限,如果有马上备份下来使用软件解码。
  2.些体系中,/cgi-bin目录下会有个叫PHF的文件,如果预备入侵的办事器上有的话那就要方便的多了。因为PHF允许使用者对网站体系里的文件作远端读取,以此为据,用户可以使用欣赏器抓取p asswd文件,只需在欣赏器地址栏中键入URL:http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd,其中xxx.xxx.xxx 是要入侵的网站名。
  如果这两种方法都行不通的话,那入侵者必须实行别的的办法了。
  在有些情况下入侵者找到的密码文件的第二部分是X、!大概*,那么说明该密码文件曾经被锁死,这是体系办理员使用的增强安全的本领之一。但是将密码文件完全隐蔽起来的情况是不太有的。通常情况下都市有未经锁死的密码文件备份在体系中,如许入侵者就可以加以使用,比如:入侵者通常会寻找/ etc/shadow目录或雷同的目录,看能否找到密码文件的备份。
  四、建立本身的shell帐号
  经过二、三两个关键的步调入侵者终于拿到了关键的密码文件,并且破解出了密码。如今可以运行TELNET步伐,登陆主机了。当连上办事器时办事器会向你显示本身的一些信息,通常是U NIX、linux、 aix、 irix、 ultrix、 bsd 乃至是 DOS 和VAX/Vms;然后是Login提示符出如今屏幕上,这时键入得来的帐号和密码即可登陆体系。此时入侵者就可以使用本身的UNIX知识做本身喜欢做的事了。
  末了对一份密码文件做一个阐发,该文件内容如下:
  root:1234aaab:0:1:Operator:/:/bin/csh
  nobody:*:12345:12345::/:
  daemon:*:1:1::/:
  sys:*:2:2::/:/bin/csh
  sun:123456hhh:0:1:Operator:/:/bin/csh
  bin:*:3:3::/bin:
  uucp:*:4:8::/var/spool/uucppublic:
  news:*:6:6::/var/spool/news:/bin/csh
  audit:*:9:9::/etc/security/audit:/bin/csh
  sync::1:1::/:/bin/sync
  sysdiag:*:0:1:Old System
  Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/sysdiag
  sundiag:*:0:1:System
  Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/sundiag
  tom:456lll45uu:100:20::/home/tom:/bin/csh
  john:456fff76Sl:101:20:john:/home/john:/bin/csh
  henry:AusTs45Yus:102:20:henry:/home/henry:/bin/csh
  harry:SyduSrd5sY:103:20:harry:/home/harry:/bin/csh
  steven:GEs45Yds5Ry:104:20:steven:/home/steven:/bin/csh
  +::0:0:::
  其中以":"分成几个栏位,比如: tom:456lll45uu:100:20:tomchang:/home/tom:/bin/csh的含义是:
  User Name: tom
  Password: 456lll45uu
  User No: 100
  Group No: 20
  Real Name: tom chang
  Home Dir: /home/tom
  Shell: /bin/csh
  读者可以发现以上诸如nobody、 daemon、 sys、 bin、 uucp、 news、 audit、 sysdiag、sundiag 等的密码栏位都是*,也就是说这些帐号的密码都已锁死,无法间接使用。
  值得注意的是,很多体系在初次安装后会有一些缺省帐号和密码,这给投机主义的黑客带来方便,以下就是一些UNIX下缺省的帐号和密码。
  ACCOUNT PASSWORD
  ----------- ----------------
  root root
  sys sys / system / bin
  bin sys / bin
  mountfsys mountfsys
  adm adm
  uucp uucp
  nuucp anon
  anon anon
  user user
  games games
  install install
  reboot 供"command login"使用
  demo demo
  umountfsys umountfsys
  sync sync
  admin admin
  guest guest
  daemon daemon
  其中 root mountfsys umountfsys install (有 r候 sync也是) 等都是root级别的帐号, 也就是拥有了sysop (体系办理员)的权限。
  末了有须要介绍一下UNIX的日记文件。很多入侵者不盼望侵入的电脑追踪他们,那究竟怎样做那。
  体系办理员重要寄托体系的LOG,即我们时常所说的日记文件来得到入侵的痕迹及入侵者进来的IP和其他信息。固然也有些办理员使用第三方东西来记录侵入电脑的信息,这里重要讲的是一样平常U NIX体系里记录入侵踪迹的文件。
  UNIX体系有多个版本,各个体系有差别的LOG文件,但大少数都应该有差未几的寄存位置,最普通的位置就是下面的这几个:
  /usr/adm,晚期版本的UNIX;
  /var/adm,新一点的版本使用这个位置;
  /var/log,一些版本的Solaris,Linux BSD,Free BSD使用这个位置;
  /etc,大少数UNIX版本把utmp放在此处,一些也把wtmp放在这里,这也是 syslog.conf的位置。
  下面枚举一些文件的功能,固然他们也凭据入侵的体系差别而差别。
  acct 或 pacct,记录每个用户使用的命令记录;
  access_log,重要使用来办事器运行了NCSA HTTPD,这个记录文件会有什么站点连接过你的办事器;
  aculog,生存着你拨出去的MODEMS记录;
  lastlog,记录了用户近来的登陆记录和每个用户的最后目标地,有时是末了不可功登陆的记录;
  loginlog,记录一些不正常的登陆记录;
  messages,记录输出到体系控制台的记录,别的的信息由syslog来生成;
  security,记录一些使用UUCP体系计划进入限制范围的事例;
  sulog,记录使用su命令的记录;
  utmp,记录当前登录到体系中的全部用户,这个文件陪同着用户进入和脱离体系而不断变化;
  utmpx,UTMP的扩展;
  wtmp,记录用户登录和退出变乱;
  syslog,最紧张的日记文件,使用syslogd保卫步伐来得到。
  日记信息:
  /dev/log,一个UNIX域套接字,接受在当地呆板上运行的历程所孕育发生的音讯;
  /dev/klog,一个从UNIX内核接受音讯的设备;
  514端口,一个INTERNET套接字,接受其他呆板通过UDP孕育发生的syslog音讯;
  Uucp,记录的UUCP的信息,可以被当地UUCP运动更新,也可有长途站点发起的动作修正,信息包罗收回和接受的呼唤,收回的恳求,发送者,发送时间和发送主机;
  lpd-errs,处理打印机妨碍信息的日记;
  ftp日记,执行带-l选项的ftpd能够得到记录功能;
  httpd日记,HTTPD办事器在日记中记录每一个WEB拜访记录;
  history日记,这个文件生存了用户近来输入命令的记录;
  vold.log,记录使用外接媒介时遇到的错误记录。
  以上介绍了一下入侵办事器的重要步调,读者如今应该对它有一些底子的认识了。必要再次强调的是如果读者对UNIX体系缺乏了解的话那是绝对不可能掌握它的。
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: