欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Unix操作系統(tǒng)入侵經(jīng)典詳細(xì)步驟

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 19:36:11   作者:佚名   我要評(píng)論
偶然的機(jī)會(huì)發(fā)現(xiàn)了一篇名為hacking unix的文章,大概看了看覺得價(jià)值十分的大,所以決定翻譯出來,我覺得這篇文章一定能夠成為中國unix黑客的基石...呵呵,也許有點(diǎn)夸大,不過等你看完了這篇文章以后,你的態(tài)度絕對(duì)會(huì)有轉(zhuǎn)變的... 再次聲明,這篇文章不是為腳本小孩準(zhǔn)備的,
5.3.4. OS 探測(cè)

這里沒有簡單的方法去鑒定遠(yuǎn)程的操作系統(tǒng).NMAP提供了一個(gè)很好的方法而且非??煽康姆绞饺フ业讲僮飨到y(tǒng)的指紋(fingerprint).這個(gè)技術(shù)是利用操作系統(tǒng)的各種各樣的網(wǎng)絡(luò)協(xié)議方面的在實(shí)施方面的輕微的變化分清操作系統(tǒng)和他們的版本。

讓我們來嘗試一個(gè):

# nmap -P0 -sS -O 192.168.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Warning: OS detection will be MUCH less reliable because we did not find
at least 1 open and 1 closed TCP port
Interesting ports on server (192.168.0.1):
(The 1655 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
Device type: general purpose
Running (JUST GUESSING) : DEC OpenVMS 7.X (90%), Compaq Tru64 UNIX 5.X (88%)
Aggressive OS guesses: DEC OpenVMS 7.3 (Compaq TCP/IP 5.3) (90%),
DEC OpenVMS 7.3 (Alpha) TCP/IP 5.3 (88%), Compaq Tru64 UNIX V5.1 (Rev. 732) (88%), Compaq Tru64 UNIX V5.1A (Rev.
No exact OS matches for host (test conditions non-ideal).
Nmap run completed -- 1 IP address (1 host up) scanned in 284.404 seconds

這里有個(gè)小技巧,就是NMAP打印LINUX的內(nèi)核,而不是具體的linux操作系統(tǒng)版本號(hào),有經(jīng)驗(yàn)的人很容易得到版本號(hào),下面給出幾個(gè)常用的對(duì)應(yīng)表

2.2.16=red hat 7.0 2.2.20= red hat 9.0

大家弄多了就有經(jīng)驗(yàn)了.
好, 說不可靠即使,完全關(guān)閉(OpenVMS) .建議你必須跟一些端口掃描技術(shù)一起使用-O 選項(xiàng)...如果主機(jī)再線但是遠(yuǎn)程系統(tǒng)沒有對(duì)ICMP ECHO(PING)作出作出反應(yīng),那么你應(yīng)該用-PO選項(xiàng)去關(guān)閉檢測(cè)

$ telnet server
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character is ’^]’.
Welcome to OpenVMS (TM) Alpha Operating System, Version V7.3-2
Username: [SSL not available]


指紋的想法不是新的技術(shù),并且是被在各種各樣的工具里使用的(雖然Nmap是利用這的第一個(gè)公共工具之一), 但是Nmap巨大的指紋數(shù)據(jù)庫并且給非常準(zhǔn)確的結(jié)果.

本來到時(shí)間了該吃飯了,可是今天心情不好不想吃了,繼續(xù)翻譯吧..

Let's go on..

5.4. 0 處理防火墻

這個(gè)部分講解的是防火墻的基本概念,我將介紹幾種新顯示輪廓的方法去確認(rèn)一個(gè)防火墻和發(fā)現(xiàn)防火墻的規(guī)則(ruleset).在一個(gè)相互連接的環(huán)境在internet網(wǎng)上的用戶可以訪問其他的網(wǎng)絡(luò).一組織將想要限制參與因特網(wǎng)并且將特別想要限制從不可信的因特網(wǎng)進(jìn)入進(jìn)內(nèi)部的網(wǎng)絡(luò)。 防火墻在交互模式下用于控制網(wǎng)絡(luò)交通.管理者需要組成一個(gè)基于服務(wù)的策略,用戶關(guān)于外部網(wǎng)絡(luò)要求和服務(wù)關(guān)于要求的內(nèi)部的網(wǎng)絡(luò)從網(wǎng)絡(luò)的外面進(jìn)入.到外部網(wǎng)絡(luò)的某種部分限制進(jìn)入進(jìn)內(nèi)部的網(wǎng)絡(luò)也是可能的.這個(gè)規(guī)則然后能被轉(zhuǎn)化成能被用于安置在兩個(gè)網(wǎng)絡(luò)之間的防火墻的規(guī)則表。

下面介紹幾種常見的防火墻:

5.4.1. Packet Filtering Firewalls (包過濾防火墻)

網(wǎng)上有很多這方面的介紹我就不浪費(fèi)時(shí)間了,我們下面給出一個(gè)規(guī)則:

管理者確定的第1 個(gè)(聰明)規(guī)則看起來象這樣:

Source: Anywhere
Destination: Anywhere
Protocol: Any
Destination port: Any
Policy: DENY



下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。

我宿舍的朋友給我買飯了.先吃吧..一會(huì)再寫,先看看魔獸的錄象,以前我可是human的guso,再bn上曾經(jīng)打到過38級(jí),不是吹的,希望大家有時(shí)間的話和我切磋啊~..

好了吃完了繼續(xù)吧...

上次我們講到了這里下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。

下面繼續(xù)講郵件被通過SMTP 服務(wù)從郵件服務(wù)器交付,簡單的例子就是sendmail和postfix.管理員知道SMTP服務(wù)必須能從INTERNET接收郵件,所以管理員定義了一個(gè)新的規(guī)則(關(guān)于第一個(gè)的規(guī)則的例外)

Source: External (Internet)
Destination: Internal mailhost
Protocol: TCP
Destination Port: 25 (SMTP)
Policy: ACCEPT.

意思任何包從任何預(yù)定到去SMTP 服務(wù)(TCP 端口25)的地址在MIAL服務(wù)器上將被提供適當(dāng)?shù)姆较?. 管理員允許在internet上的任意系統(tǒng)給用戶的郵箱交付E-Mail.管理員沒有為INTERnet網(wǎng)絡(luò)定義規(guī)則,那些用戶只需要連接郵件服務(wù)器,不對(duì)在內(nèi)部的網(wǎng)絡(luò)外邊的郵件服務(wù)器.因此他只將需要從郵件服務(wù)器為SMTP做一個(gè)例外:

Source: Internal mailhost
Destination: External (Internet)
Protocol: TCP
Port: 25
Policy: ACCEPT


管理者想要的下一件事情將允許用戶在郵件服務(wù)器使用POP3 協(xié)議上從他們的信箱收到他們的郵件 .管理員喜歡在internet把POP協(xié)議設(shè)置為.DENY.好了下次再寫吧累死了,干了好幾個(gè)小時(shí)了...

相關(guān)文章

最新評(píng)論