Unix操作系統(tǒng)入侵經(jīng)典詳細(xì)步驟
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 19:36:11 作者:佚名
我要評(píng)論

偶然的機(jī)會(huì)發(fā)現(xiàn)了一篇名為hacking unix的文章,大概看了看覺得價(jià)值十分的大,所以決定翻譯出來,我覺得這篇文章一定能夠成為中國unix黑客的基石...呵呵,也許有點(diǎn)夸大,不過等你看完了這篇文章以后,你的態(tài)度絕對(duì)會(huì)有轉(zhuǎn)變的...
再次聲明,這篇文章不是為腳本小孩準(zhǔn)備的,
5.3.4. OS 探測(cè)
這里沒有簡單的方法去鑒定遠(yuǎn)程的操作系統(tǒng).NMAP提供了一個(gè)很好的方法而且非??煽康姆绞饺フ业讲僮飨到y(tǒng)的指紋(fingerprint).這個(gè)技術(shù)是利用操作系統(tǒng)的各種各樣的網(wǎng)絡(luò)協(xié)議方面的在實(shí)施方面的輕微的變化分清操作系統(tǒng)和他們的版本。
讓我們來嘗試一個(gè):
# nmap -P0 -sS -O 192.168.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Warning: OS detection will be MUCH less reliable because we did not find
at least 1 open and 1 closed TCP port
Interesting ports on server (192.168.0.1):
(The 1655 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
Device type: general purpose
Running (JUST GUESSING) : DEC OpenVMS 7.X (90%), Compaq Tru64 UNIX 5.X (88%)
Aggressive OS guesses: DEC OpenVMS 7.3 (Compaq TCP/IP 5.3) (90%),
DEC OpenVMS 7.3 (Alpha) TCP/IP 5.3 (88%), Compaq Tru64 UNIX V5.1 (Rev. 732) (88%), Compaq Tru64 UNIX V5.1A (Rev.
No exact OS matches for host (test conditions non-ideal).
Nmap run completed -- 1 IP address (1 host up) scanned in 284.404 seconds
這里有個(gè)小技巧,就是NMAP打印LINUX的內(nèi)核,而不是具體的linux操作系統(tǒng)版本號(hào),有經(jīng)驗(yàn)的人很容易得到版本號(hào),下面給出幾個(gè)常用的對(duì)應(yīng)表
2.2.16=red hat 7.0 2.2.20= red hat 9.0
大家弄多了就有經(jīng)驗(yàn)了.
好, 說不可靠即使,完全關(guān)閉(OpenVMS) .建議你必須跟一些端口掃描技術(shù)一起使用-O 選項(xiàng)...如果主機(jī)再線但是遠(yuǎn)程系統(tǒng)沒有對(duì)ICMP ECHO(PING)作出作出反應(yīng),那么你應(yīng)該用-PO選項(xiàng)去關(guān)閉檢測(cè)
$ telnet server
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character is ’^]’.
Welcome to OpenVMS (TM) Alpha Operating System, Version V7.3-2
Username: [SSL not available]
指紋的想法不是新的技術(shù),并且是被在各種各樣的工具里使用的(雖然Nmap是利用這的第一個(gè)公共工具之一), 但是Nmap巨大的指紋數(shù)據(jù)庫并且給非常準(zhǔn)確的結(jié)果.
本來到時(shí)間了該吃飯了,可是今天心情不好不想吃了,繼續(xù)翻譯吧..
Let's go on..
5.4. 0 處理防火墻
這個(gè)部分講解的是防火墻的基本概念,我將介紹幾種新顯示輪廓的方法去確認(rèn)一個(gè)防火墻和發(fā)現(xiàn)防火墻的規(guī)則(ruleset).在一個(gè)相互連接的環(huán)境在internet網(wǎng)上的用戶可以訪問其他的網(wǎng)絡(luò).一組織將想要限制參與因特網(wǎng)并且將特別想要限制從不可信的因特網(wǎng)進(jìn)入進(jìn)內(nèi)部的網(wǎng)絡(luò)。 防火墻在交互模式下用于控制網(wǎng)絡(luò)交通.管理者需要組成一個(gè)基于服務(wù)的策略,用戶關(guān)于外部網(wǎng)絡(luò)要求和服務(wù)關(guān)于要求的內(nèi)部的網(wǎng)絡(luò)從網(wǎng)絡(luò)的外面進(jìn)入.到外部網(wǎng)絡(luò)的某種部分限制進(jìn)入進(jìn)內(nèi)部的網(wǎng)絡(luò)也是可能的.這個(gè)規(guī)則然后能被轉(zhuǎn)化成能被用于安置在兩個(gè)網(wǎng)絡(luò)之間的防火墻的規(guī)則表。
下面介紹幾種常見的防火墻:
5.4.1. Packet Filtering Firewalls (包過濾防火墻)
網(wǎng)上有很多這方面的介紹我就不浪費(fèi)時(shí)間了,我們下面給出一個(gè)規(guī)則:
管理者確定的第1 個(gè)(聰明)規(guī)則看起來象這樣:
Source: Anywhere
Destination: Anywhere
Protocol: Any
Destination port: Any
Policy: DENY
下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。
我宿舍的朋友給我買飯了.先吃吧..一會(huì)再寫,先看看魔獸的錄象,以前我可是human的guso,再bn上曾經(jīng)打到過38級(jí),不是吹的,希望大家有時(shí)間的話和我切磋啊~..
好了吃完了繼續(xù)吧...
上次我們講到了這里下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。
下面繼續(xù)講郵件被通過SMTP 服務(wù)從郵件服務(wù)器交付,簡單的例子就是sendmail和postfix.管理員知道SMTP服務(wù)必須能從INTERNET接收郵件,所以管理員定義了一個(gè)新的規(guī)則(關(guān)于第一個(gè)的規(guī)則的例外)
Source: External (Internet)
Destination: Internal mailhost
Protocol: TCP
Destination Port: 25 (SMTP)
Policy: ACCEPT.
意思任何包從任何預(yù)定到去SMTP 服務(wù)(TCP 端口25)的地址在MIAL服務(wù)器上將被提供適當(dāng)?shù)姆较?. 管理員允許在internet上的任意系統(tǒng)給用戶的郵箱交付E-Mail.管理員沒有為INTERnet網(wǎng)絡(luò)定義規(guī)則,那些用戶只需要連接郵件服務(wù)器,不對(duì)在內(nèi)部的網(wǎng)絡(luò)外邊的郵件服務(wù)器.因此他只將需要從郵件服務(wù)器為SMTP做一個(gè)例外:
Source: Internal mailhost
Destination: External (Internet)
Protocol: TCP
Port: 25
Policy: ACCEPT
管理者想要的下一件事情將允許用戶在郵件服務(wù)器使用POP3 協(xié)議上從他們的信箱收到他們的郵件 .管理員喜歡在internet把POP協(xié)議設(shè)置為.DENY.好了下次再寫吧累死了,干了好幾個(gè)小時(shí)了...
這里沒有簡單的方法去鑒定遠(yuǎn)程的操作系統(tǒng).NMAP提供了一個(gè)很好的方法而且非??煽康姆绞饺フ业讲僮飨到y(tǒng)的指紋(fingerprint).這個(gè)技術(shù)是利用操作系統(tǒng)的各種各樣的網(wǎng)絡(luò)協(xié)議方面的在實(shí)施方面的輕微的變化分清操作系統(tǒng)和他們的版本。
讓我們來嘗試一個(gè):
# nmap -P0 -sS -O 192.168.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Warning: OS detection will be MUCH less reliable because we did not find
at least 1 open and 1 closed TCP port
Interesting ports on server (192.168.0.1):
(The 1655 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
Device type: general purpose
Running (JUST GUESSING) : DEC OpenVMS 7.X (90%), Compaq Tru64 UNIX 5.X (88%)
Aggressive OS guesses: DEC OpenVMS 7.3 (Compaq TCP/IP 5.3) (90%),
DEC OpenVMS 7.3 (Alpha) TCP/IP 5.3 (88%), Compaq Tru64 UNIX V5.1 (Rev. 732) (88%), Compaq Tru64 UNIX V5.1A (Rev.
No exact OS matches for host (test conditions non-ideal).
Nmap run completed -- 1 IP address (1 host up) scanned in 284.404 seconds
這里有個(gè)小技巧,就是NMAP打印LINUX的內(nèi)核,而不是具體的linux操作系統(tǒng)版本號(hào),有經(jīng)驗(yàn)的人很容易得到版本號(hào),下面給出幾個(gè)常用的對(duì)應(yīng)表
2.2.16=red hat 7.0 2.2.20= red hat 9.0
大家弄多了就有經(jīng)驗(yàn)了.
好, 說不可靠即使,完全關(guān)閉(OpenVMS) .建議你必須跟一些端口掃描技術(shù)一起使用-O 選項(xiàng)...如果主機(jī)再線但是遠(yuǎn)程系統(tǒng)沒有對(duì)ICMP ECHO(PING)作出作出反應(yīng),那么你應(yīng)該用-PO選項(xiàng)去關(guān)閉檢測(cè)
$ telnet server
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character is ’^]’.
Welcome to OpenVMS (TM) Alpha Operating System, Version V7.3-2
Username: [SSL not available]
指紋的想法不是新的技術(shù),并且是被在各種各樣的工具里使用的(雖然Nmap是利用這的第一個(gè)公共工具之一), 但是Nmap巨大的指紋數(shù)據(jù)庫并且給非常準(zhǔn)確的結(jié)果.
本來到時(shí)間了該吃飯了,可是今天心情不好不想吃了,繼續(xù)翻譯吧..
Let's go on..
5.4. 0 處理防火墻
這個(gè)部分講解的是防火墻的基本概念,我將介紹幾種新顯示輪廓的方法去確認(rèn)一個(gè)防火墻和發(fā)現(xiàn)防火墻的規(guī)則(ruleset).在一個(gè)相互連接的環(huán)境在internet網(wǎng)上的用戶可以訪問其他的網(wǎng)絡(luò).一組織將想要限制參與因特網(wǎng)并且將特別想要限制從不可信的因特網(wǎng)進(jìn)入進(jìn)內(nèi)部的網(wǎng)絡(luò)。 防火墻在交互模式下用于控制網(wǎng)絡(luò)交通.管理者需要組成一個(gè)基于服務(wù)的策略,用戶關(guān)于外部網(wǎng)絡(luò)要求和服務(wù)關(guān)于要求的內(nèi)部的網(wǎng)絡(luò)從網(wǎng)絡(luò)的外面進(jìn)入.到外部網(wǎng)絡(luò)的某種部分限制進(jìn)入進(jìn)內(nèi)部的網(wǎng)絡(luò)也是可能的.這個(gè)規(guī)則然后能被轉(zhuǎn)化成能被用于安置在兩個(gè)網(wǎng)絡(luò)之間的防火墻的規(guī)則表。
下面介紹幾種常見的防火墻:
5.4.1. Packet Filtering Firewalls (包過濾防火墻)
網(wǎng)上有很多這方面的介紹我就不浪費(fèi)時(shí)間了,我們下面給出一個(gè)規(guī)則:
管理者確定的第1 個(gè)(聰明)規(guī)則看起來象這樣:
Source: Anywhere
Destination: Anywhere
Protocol: Any
Destination port: Any
Policy: DENY
下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。
我宿舍的朋友給我買飯了.先吃吧..一會(huì)再寫,先看看魔獸的錄象,以前我可是human的guso,再bn上曾經(jīng)打到過38級(jí),不是吹的,希望大家有時(shí)間的話和我切磋啊~..
好了吃完了繼續(xù)吧...
上次我們講到了這里下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。
下面繼續(xù)講郵件被通過SMTP 服務(wù)從郵件服務(wù)器交付,簡單的例子就是sendmail和postfix.管理員知道SMTP服務(wù)必須能從INTERNET接收郵件,所以管理員定義了一個(gè)新的規(guī)則(關(guān)于第一個(gè)的規(guī)則的例外)
Source: External (Internet)
Destination: Internal mailhost
Protocol: TCP
Destination Port: 25 (SMTP)
Policy: ACCEPT.
意思任何包從任何預(yù)定到去SMTP 服務(wù)(TCP 端口25)的地址在MIAL服務(wù)器上將被提供適當(dāng)?shù)姆较?. 管理員允許在internet上的任意系統(tǒng)給用戶的郵箱交付E-Mail.管理員沒有為INTERnet網(wǎng)絡(luò)定義規(guī)則,那些用戶只需要連接郵件服務(wù)器,不對(duì)在內(nèi)部的網(wǎng)絡(luò)外邊的郵件服務(wù)器.因此他只將需要從郵件服務(wù)器為SMTP做一個(gè)例外:
Source: Internal mailhost
Destination: External (Internet)
Protocol: TCP
Port: 25
Policy: ACCEPT
管理者想要的下一件事情將允許用戶在郵件服務(wù)器使用POP3 協(xié)議上從他們的信箱收到他們的郵件 .管理員喜歡在internet把POP協(xié)議設(shè)置為.DENY.好了下次再寫吧累死了,干了好幾個(gè)小時(shí)了...
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時(shí),如果這個(gè)論壇比較大,訪問的人比較多,打開頁面的速度會(huì)比較慢,對(duì)不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對(duì)于加密的https,我們一直認(rèn)為它是相對(duì)安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對(duì)你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號(hào)被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對(duì)惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06