Unix操作系統(tǒng)入侵經(jīng)典詳細(xì)步驟
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:36:11 作者:佚名
我要評論

偶然的機(jī)會(huì)發(fā)現(xiàn)了一篇名為hacking unix的文章,大概看了看覺得價(jià)值十分的大,所以決定翻譯出來,我覺得這篇文章一定能夠成為中國unix黑客的基石...呵呵,也許有點(diǎn)夸大,不過等你看完了這篇文章以后,你的態(tài)度絕對會(huì)有轉(zhuǎn)變的...
再次聲明,這篇文章不是為腳本小孩準(zhǔn)備的,
偶然的機(jī)會(huì)發(fā)現(xiàn)了一篇名為hacking unix的文章,大概看了看覺得價(jià)值十分的大,所以決定翻譯出來,我覺得這篇文章一定能夠成為中國unix黑客的基石...呵呵,也許有點(diǎn)夸大,不過等你看完了這篇文章以后,你的態(tài)度絕對會(huì)有轉(zhuǎn)變的...
再次聲明,這篇文章不是為腳本小孩準(zhǔn)備的,因?yàn)槟_本小孩只會(huì)找有已知漏洞的機(jī)器,然后用腳本去入侵.......好了不羅嗦了go...........
5.3.1. 基本端口掃描
應(yīng)用服務(wù)監(jiān)聽在一個(gè)端口上,并且直到等待到一個(gè)連接(TCP)或者報(bào)文被收到.端口掃描器就是做掃描應(yīng)用服務(wù)監(jiān)聽端口的工作.當(dāng)任何應(yīng)用可能易受某種攻擊傷害時(shí),對一位黑客來說這信息有價(jià)值.同時(shí)它也給出了在那個(gè)系統(tǒng)的目的上的線索.如果看來像是一郵件服務(wù)器程序在遠(yuǎn)程系統(tǒng)上,只不過可能是這個(gè)系統(tǒng)是組織的mailserver。為了查明,在一個(gè)目標(biāo)第一系統(tǒng)上運(yùn)行的服務(wù)能連接每個(gè)可能的端口并且查明他們中的哪些正在被監(jiān)聽.這種方式就是端口掃描.端口掃描看起來是簡單的掃描哪個(gè)服務(wù)器開開放什么端口,但是這里面也有很多不同的技術(shù).在這部分里面我僅講述2中基本的端口掃描技術(shù),TCP全連接和半連接.
5.3.2. TCP 全連接(FULL CONNECT)
TCP與UDP是一個(gè)面向連接的協(xié)議是不同的,一次僅僅建立一個(gè)連接,通訊就能進(jìn)行.去做一個(gè)tcp端口掃描的另外一個(gè)方式是只嘗試啟動(dòng)一個(gè)連接.這過程要求TCP進(jìn)行3次包的交換(就是傳說中的三次握手),我以一個(gè)典型的例子再一次講解A和B之間的連接.
①主機(jī)A發(fā)送TCP SYN包給B,
②主機(jī)B發(fā)送TCP SYN/ACK包給主機(jī)A
③主機(jī)A發(fā)送TCP ACK包給主機(jī)B
三次握手初始化使用的順序號是必要的, 在哪些連接期間同時(shí)記錄哪些建立哪些操作系統(tǒng)的雙方連接(當(dāng)然,只有一個(gè)連接可以被建立)。 如果在目標(biāo)系統(tǒng)上的一個(gè)范圍的內(nèi)的端口中有1個(gè)端口回復(fù)了3次握手的過程,哪我們就可以肯定這個(gè)端口是開放的.當(dāng)目標(biāo)系統(tǒng)上的端口沒有開放的時(shí)候,那么它將返回一個(gè)RST的包.簡而言之,TCP協(xié)議的頭部包含了flags(就是標(biāo)志位).例如"SYN"標(biāo)記設(shè)置了,flags(標(biāo)志位)告訴大約包應(yīng)該怎樣被對待的某些事情.在例如RST標(biāo)志位表明這個(gè)連接重新建立.(連接中斷).這SYN標(biāo)志位是開始,或者協(xié)調(diào)一個(gè)連接的一個(gè)請求。 ACK這個(gè)標(biāo)志位只是確認(rèn).好了不說了也許你們都不喜歡看,如果有興趣的可以去看TCP/IP~本站也有相應(yīng)的tcp/ip教程..讓我們來看一個(gè)具體的實(shí)例吧.
讓我們再一次在你自己的本地系統(tǒng)嘗試一個(gè)TCP全連接掃描:
$ nmap localhost
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.815 seconds
$
這種類型的端口掃描用的是操作系統(tǒng)的應(yīng)用程序的接口去創(chuàng)建連接,以與一個(gè)正常的程序(象你的webbrowser一樣)將同樣的方式。 它的另外一個(gè)名字是TCP connect(),相信這個(gè)大家比較熟悉吧.因?yàn)閏onnect()是操作系統(tǒng)的過程去建立一個(gè)連接.操作系統(tǒng)將告訴我們這個(gè)連接是連接了還是沒有連接(failed).原因是應(yīng)用服務(wù)已經(jīng)注冊了一個(gè)套接字(SOCKET).并且一旦一個(gè)進(jìn)來的連接被建立,操作系統(tǒng)告訴應(yīng)用服務(wù)程序繼續(xù).這種掃描將會(huì)被日志紀(jì)錄,其余的部分自己看看TCP/IP協(xié)議吧.
我們開始另外一個(gè)掃描方式也是很隱蔽的方式,半連接掃描
5.3.3. TCP半連接掃描.
TCP半掃描又稱作"SYN掃描"或者一些時(shí)候也叫"SYN秘密掃描".它的意思就是端口掃描器講發(fā)送一個(gè)SYN包,知道它接受到了SYN/ACK或者是RST一次這樣的話我就能得到端口的狀態(tài)(SYN/ACK說明此端口開放,RST代表端口沒有開放)然后繼續(xù)掃描下一個(gè)端口.連接絕不會(huì)被完全建立,因此任何應(yīng)用程序記錄將不發(fā)生(就是說不寫入日志).(當(dāng)連接已經(jīng)被建立時(shí),TCP 只將通知進(jìn)來的連接的申請).所以它有了秘密掃描的名字.好了下面我來給出一個(gè)半連接掃描的例子
# nmap -sS 10.0.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on 10.0.0.1 (10.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.787 seconds
#
手工端口掃描
這里有一個(gè)非常時(shí)髦的工具叫做"hping"(http://www.hping.org)
給出一個(gè)例子:
devil:~# hping -S -p 79 tosca
HPING tosca (eth0 192.168.9.1): S set, 40 headers 0 data bytes
len=46 ip=192.168.9.1 ttl=64 DF id=2869 sport=79 flags=RA seq=0 win=0 rtt=0.3 ms
len=46 ip=192.168.9.1 ttl=64 DF id=2870 sport=79 flags=RA seq=1 win=0 rtt=0.4 ms
--- tosca hping statistic ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.4/0.4 ms
devil:~#
正如你看到的那樣,返回了RST和ACK的包.
好了開始下一個(gè)主題: 開始之前廢話幾句,我寫這篇文章的目的是以黑客的角度來分析UNIX的入侵技術(shù),為什么要以這個(gè)角度寫呢,因?yàn)榫W(wǎng)絡(luò)管理員必須要知道黑客的手法才能更好的防守.所以我寫本文的目的是更好的防守,因?yàn)槲冶容^喜歡UNIX,我最討厭windows那種不開放源代碼的作風(fēng)....好了繼續(xù)吧.不發(fā)牢騷了
再次聲明,這篇文章不是為腳本小孩準(zhǔn)備的,因?yàn)槟_本小孩只會(huì)找有已知漏洞的機(jī)器,然后用腳本去入侵.......好了不羅嗦了go...........
5.3.1. 基本端口掃描
應(yīng)用服務(wù)監(jiān)聽在一個(gè)端口上,并且直到等待到一個(gè)連接(TCP)或者報(bào)文被收到.端口掃描器就是做掃描應(yīng)用服務(wù)監(jiān)聽端口的工作.當(dāng)任何應(yīng)用可能易受某種攻擊傷害時(shí),對一位黑客來說這信息有價(jià)值.同時(shí)它也給出了在那個(gè)系統(tǒng)的目的上的線索.如果看來像是一郵件服務(wù)器程序在遠(yuǎn)程系統(tǒng)上,只不過可能是這個(gè)系統(tǒng)是組織的mailserver。為了查明,在一個(gè)目標(biāo)第一系統(tǒng)上運(yùn)行的服務(wù)能連接每個(gè)可能的端口并且查明他們中的哪些正在被監(jiān)聽.這種方式就是端口掃描.端口掃描看起來是簡單的掃描哪個(gè)服務(wù)器開開放什么端口,但是這里面也有很多不同的技術(shù).在這部分里面我僅講述2中基本的端口掃描技術(shù),TCP全連接和半連接.
5.3.2. TCP 全連接(FULL CONNECT)
TCP與UDP是一個(gè)面向連接的協(xié)議是不同的,一次僅僅建立一個(gè)連接,通訊就能進(jìn)行.去做一個(gè)tcp端口掃描的另外一個(gè)方式是只嘗試啟動(dòng)一個(gè)連接.這過程要求TCP進(jìn)行3次包的交換(就是傳說中的三次握手),我以一個(gè)典型的例子再一次講解A和B之間的連接.
①主機(jī)A發(fā)送TCP SYN包給B,
②主機(jī)B發(fā)送TCP SYN/ACK包給主機(jī)A
③主機(jī)A發(fā)送TCP ACK包給主機(jī)B
三次握手初始化使用的順序號是必要的, 在哪些連接期間同時(shí)記錄哪些建立哪些操作系統(tǒng)的雙方連接(當(dāng)然,只有一個(gè)連接可以被建立)。 如果在目標(biāo)系統(tǒng)上的一個(gè)范圍的內(nèi)的端口中有1個(gè)端口回復(fù)了3次握手的過程,哪我們就可以肯定這個(gè)端口是開放的.當(dāng)目標(biāo)系統(tǒng)上的端口沒有開放的時(shí)候,那么它將返回一個(gè)RST的包.簡而言之,TCP協(xié)議的頭部包含了flags(就是標(biāo)志位).例如"SYN"標(biāo)記設(shè)置了,flags(標(biāo)志位)告訴大約包應(yīng)該怎樣被對待的某些事情.在例如RST標(biāo)志位表明這個(gè)連接重新建立.(連接中斷).這SYN標(biāo)志位是開始,或者協(xié)調(diào)一個(gè)連接的一個(gè)請求。 ACK這個(gè)標(biāo)志位只是確認(rèn).好了不說了也許你們都不喜歡看,如果有興趣的可以去看TCP/IP~本站也有相應(yīng)的tcp/ip教程..讓我們來看一個(gè)具體的實(shí)例吧.
讓我們再一次在你自己的本地系統(tǒng)嘗試一個(gè)TCP全連接掃描:
$ nmap localhost
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.815 seconds
$
這種類型的端口掃描用的是操作系統(tǒng)的應(yīng)用程序的接口去創(chuàng)建連接,以與一個(gè)正常的程序(象你的webbrowser一樣)將同樣的方式。 它的另外一個(gè)名字是TCP connect(),相信這個(gè)大家比較熟悉吧.因?yàn)閏onnect()是操作系統(tǒng)的過程去建立一個(gè)連接.操作系統(tǒng)將告訴我們這個(gè)連接是連接了還是沒有連接(failed).原因是應(yīng)用服務(wù)已經(jīng)注冊了一個(gè)套接字(SOCKET).并且一旦一個(gè)進(jìn)來的連接被建立,操作系統(tǒng)告訴應(yīng)用服務(wù)程序繼續(xù).這種掃描將會(huì)被日志紀(jì)錄,其余的部分自己看看TCP/IP協(xié)議吧.
我們開始另外一個(gè)掃描方式也是很隱蔽的方式,半連接掃描
5.3.3. TCP半連接掃描.
TCP半掃描又稱作"SYN掃描"或者一些時(shí)候也叫"SYN秘密掃描".它的意思就是端口掃描器講發(fā)送一個(gè)SYN包,知道它接受到了SYN/ACK或者是RST一次這樣的話我就能得到端口的狀態(tài)(SYN/ACK說明此端口開放,RST代表端口沒有開放)然后繼續(xù)掃描下一個(gè)端口.連接絕不會(huì)被完全建立,因此任何應(yīng)用程序記錄將不發(fā)生(就是說不寫入日志).(當(dāng)連接已經(jīng)被建立時(shí),TCP 只將通知進(jìn)來的連接的申請).所以它有了秘密掃描的名字.好了下面我來給出一個(gè)半連接掃描的例子
# nmap -sS 10.0.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on 10.0.0.1 (10.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.787 seconds
#
手工端口掃描
這里有一個(gè)非常時(shí)髦的工具叫做"hping"(http://www.hping.org)
給出一個(gè)例子:
devil:~# hping -S -p 79 tosca
HPING tosca (eth0 192.168.9.1): S set, 40 headers 0 data bytes
len=46 ip=192.168.9.1 ttl=64 DF id=2869 sport=79 flags=RA seq=0 win=0 rtt=0.3 ms
len=46 ip=192.168.9.1 ttl=64 DF id=2870 sport=79 flags=RA seq=1 win=0 rtt=0.4 ms
--- tosca hping statistic ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.4/0.4 ms
devil:~#
正如你看到的那樣,返回了RST和ACK的包.
好了開始下一個(gè)主題: 開始之前廢話幾句,我寫這篇文章的目的是以黑客的角度來分析UNIX的入侵技術(shù),為什么要以這個(gè)角度寫呢,因?yàn)榫W(wǎng)絡(luò)管理員必須要知道黑客的手法才能更好的防守.所以我寫本文的目的是更好的防守,因?yàn)槲冶容^喜歡UNIX,我最討厭windows那種不開放源代碼的作風(fēng)....好了繼續(xù)吧.不發(fā)牢騷了
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時(shí),如果這個(gè)論壇比較大,訪問的人比較多,打開頁面的速度會(huì)比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認(rèn)為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06