unix查找下一个,UNIX入侵(一)

UNIX入侵(一) - 网络安全 - 电脑教程网

UNIX入侵(一)

日期:2007-10-11   荐:
  一、入侵UNIX系统前一些必备的基础知识:   1.UNIX的一些基础知识:      1#UNIX系统具有如下特点:     分级树形文件结构、文件、目录表和外部设备作为文件统一管理、提供功能完备的命令程序语言"Shell语言"、提供了各种程序设计语言和大量的程序设计子系统、系统核心和外部程序大部分采用C语言编写、采用进程映像对换技术、系统效率高。      2#主流UNIX系统及制造商:      386BSD----------------Internet免费      AIX------------------IBM      A/UX------------------Apple   BSD-------------------Univ.of Califonia ar Berkeley   FreeBSD-----------------Internet 免费      HP-UX------------------HP    UNIXWare----------------Novell   SunOS------------------Sun Microsystems   UNIX System V--------------AT&T Solaris------------------Sun Microsystems 3#基础UNIX指令: 下边是UNIX指令和MS-DOS指令的一个对比,相信我不用多说,使用过DOS的 朋友,都能够进行一些基本的操作了! CD = cd CD.. = cd.. DIR/W = ls      DIR = ls -l      DIR/AH = ls -al AH=(hidden) -al=(include hidden files as well as regular)      RENAME = mv      ATTRIB = chmod      MD = mkdir      RD = rmdir      DEL = rm      COPY = cp      4#一些对入侵者可能有帮助的指令及文件:           命令:uname -a      用途:显示系统版本      对入侵者的用途:了解系统版本情况,对症小药。           命令:ps      用途:查看系统进程     对入侵者的用途:比如查看到ROOT启动了HTTPD,而WEB目录又任意用户可写的话,那本地用户可以写一个CGI,以ROOT的身份来调用系统命令,发达啦!      命令:w     用途:查看当前系统中的用户及其正在操作的命令对入侵者的用途:看看是不是有其它人在系统上呀,如果有就最好别下手了      命令:su      用途:改变当前用户在系统中的身份      对入侵者的用途:su root,不用说了吧!      命令:ln      用途:建立文件连接      对入侵者的用途:我前天发现了SunOS的一个文件链接漏洞,可以通过ln命令来改变文件的属主,属性,内容:)           命令:rlogin      用法:rlogin -l username hostname      用途:远程登陆其它主机     对入侵者的用途:我们可以用它在登陆到其它的主机上,就是所谓的跳板吧!           命令:gcc      用法:gcc rootshell.c -o rootshell      用途:编译C程序      对入侵者的用途:不用我说了吧!      文件:$HOME/.histroy      用途:历史记录文件     对入侵者的用途:用来记录你的命令,当然也可能是别人的命令,有两个作用如果这个系统已经被别人入侵了,而且是使用你这个用户名进行的,呵呵,看看history说不定能帮你找到他留下的后门,第二点是你成功获得ROOT后,一定要清除这个文件哦。      文件:.bashrc      用途:Bash Shell的个性化配置文件     对入侵者的用途:这个文件在启动Bash Shell的时候运行,它可以包含任何合法的命令及复杂的脚本指令,你想想在root的目录中放个这会有什么好处?(每一种Shell都有这样的文件哦)      文件:/etc/passwd      用途:用户密码文件     对入侵者的用途:看看系统有那些用户也好呀,或者当下来配合下边要提到的shadow进行密码破解也是一种办法哦。      文件:/etc/shadow      用途:用户密码文件      对入侵这的用途:其实用户真正的密码是在这里,如果可以的话把它和 /etc/passwd一起下载到本地,然后john跑用户密码      文件:/etc/inetd.conf      用途:系统配置文件     对入侵者的用途:more /etc/indtd.conf看看系统到底开放了那些服务。当然我们也可以利用它做后门,这以后再谈。      文件:.rhosts      用途:rlogin和rsh通过它做简单的认证      对入侵者的用途:"+ +"的后门你一定听说过吧?      文件:login.c      用途:用户登陆程序的源代码      对入侵者的用途:修改源代码,放个后门在里边。      文件:wtmp,utmp,message,lastlog      用途:日志文件      对入侵者的用途:清除你在系统中留下的影子
[1] [2]  

(出处:http://www.sheup.com)


 [1] [2] 

标签: