Unix操作系統(tǒng)入侵經(jīng)典詳細步驟
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:36:11 作者:佚名
我要評論

偶然的機會發(fā)現(xiàn)了一篇名為hacking unix的文章,大概看了看覺得價值十分的大,所以決定翻譯出來,我覺得這篇文章一定能夠成為中國unix黑客的基石...呵呵,也許有點夸大,不過等你看完了這篇文章以后,你的態(tài)度絕對會有轉(zhuǎn)變的...
再次聲明,這篇文章不是為腳本小孩準備的,
偶然的機會發(fā)現(xiàn)了一篇名為hacking unix的文章,大概看了看覺得價值十分的大,所以決定翻譯出來,我覺得這篇文章一定能夠成為中國unix黑客的基石...呵呵,也許有點夸大,不過等你看完了這篇文章以后,你的態(tài)度絕對會有轉(zhuǎn)變的...
再次聲明,這篇文章不是為腳本小孩準備的,因為腳本小孩只會找有已知漏洞的機器,然后用腳本去入侵.......好了不羅嗦了go...........
5.3.1. 基本端口掃描
應(yīng)用服務(wù)監(jiān)聽在一個端口上,并且直到等待到一個連接(TCP)或者報文被收到.端口掃描器就是做掃描應(yīng)用服務(wù)監(jiān)聽端口的工作.當任何應(yīng)用可能易受某種攻擊傷害時,對一位黑客來說這信息有價值.同時它也給出了在那個系統(tǒng)的目的上的線索.如果看來像是一郵件服務(wù)器程序在遠程系統(tǒng)上,只不過可能是這個系統(tǒng)是組織的mailserver。為了查明,在一個目標第一系統(tǒng)上運行的服務(wù)能連接每個可能的端口并且查明他們中的哪些正在被監(jiān)聽.這種方式就是端口掃描.端口掃描看起來是簡單的掃描哪個服務(wù)器開開放什么端口,但是這里面也有很多不同的技術(shù).在這部分里面我僅講述2中基本的端口掃描技術(shù),TCP全連接和半連接.
5.3.2. TCP 全連接(FULL CONNECT)
TCP與UDP是一個面向連接的協(xié)議是不同的,一次僅僅建立一個連接,通訊就能進行.去做一個tcp端口掃描的另外一個方式是只嘗試啟動一個連接.這過程要求TCP進行3次包的交換(就是傳說中的三次握手),我以一個典型的例子再一次講解A和B之間的連接.
①主機A發(fā)送TCP SYN包給B,
②主機B發(fā)送TCP SYN/ACK包給主機A
③主機A發(fā)送TCP ACK包給主機B
三次握手初始化使用的順序號是必要的, 在哪些連接期間同時記錄哪些建立哪些操作系統(tǒng)的雙方連接(當然,只有一個連接可以被建立)。 如果在目標系統(tǒng)上的一個范圍的內(nèi)的端口中有1個端口回復(fù)了3次握手的過程,哪我們就可以肯定這個端口是開放的.當目標系統(tǒng)上的端口沒有開放的時候,那么它將返回一個RST的包.簡而言之,TCP協(xié)議的頭部包含了flags(就是標志位).例如"SYN"標記設(shè)置了,flags(標志位)告訴大約包應(yīng)該怎樣被對待的某些事情.在例如RST標志位表明這個連接重新建立.(連接中斷).這SYN標志位是開始,或者協(xié)調(diào)一個連接的一個請求。 ACK這個標志位只是確認.好了不說了也許你們都不喜歡看,如果有興趣的可以去看TCP/IP~本站也有相應(yīng)的tcp/ip教程..讓我們來看一個具體的實例吧.
讓我們再一次在你自己的本地系統(tǒng)嘗試一個TCP全連接掃描:
$ nmap localhost
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.815 seconds
$
這種類型的端口掃描用的是操作系統(tǒng)的應(yīng)用程序的接口去創(chuàng)建連接,以與一個正常的程序(象你的webbrowser一樣)將同樣的方式。 它的另外一個名字是TCP connect(),相信這個大家比較熟悉吧.因為connect()是操作系統(tǒng)的過程去建立一個連接.操作系統(tǒng)將告訴我們這個連接是連接了還是沒有連接(failed).原因是應(yīng)用服務(wù)已經(jīng)注冊了一個套接字(SOCKET).并且一旦一個進來的連接被建立,操作系統(tǒng)告訴應(yīng)用服務(wù)程序繼續(xù).這種掃描將會被日志紀錄,其余的部分自己看看TCP/IP協(xié)議吧.
我們開始另外一個掃描方式也是很隱蔽的方式,半連接掃描
5.3.3. TCP半連接掃描.
TCP半掃描又稱作"SYN掃描"或者一些時候也叫"SYN秘密掃描".它的意思就是端口掃描器講發(fā)送一個SYN包,知道它接受到了SYN/ACK或者是RST一次這樣的話我就能得到端口的狀態(tài)(SYN/ACK說明此端口開放,RST代表端口沒有開放)然后繼續(xù)掃描下一個端口.連接絕不會被完全建立,因此任何應(yīng)用程序記錄將不發(fā)生(就是說不寫入日志).(當連接已經(jīng)被建立時,TCP 只將通知進來的連接的申請).所以它有了秘密掃描的名字.好了下面我來給出一個半連接掃描的例子
# nmap -sS 10.0.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on 10.0.0.1 (10.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.787 seconds
#
手工端口掃描
這里有一個非常時髦的工具叫做"hping"(http://www.hping.org)
給出一個例子:
devil:~# hping -S -p 79 tosca
HPING tosca (eth0 192.168.9.1): S set, 40 headers 0 data bytes
len=46 ip=192.168.9.1 ttl=64 DF id=2869 sport=79 flags=RA seq=0 win=0 rtt=0.3 ms
len=46 ip=192.168.9.1 ttl=64 DF id=2870 sport=79 flags=RA seq=1 win=0 rtt=0.4 ms
--- tosca hping statistic ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.4/0.4 ms
devil:~#
正如你看到的那樣,返回了RST和ACK的包.
好了開始下一個主題: 開始之前廢話幾句,我寫這篇文章的目的是以黑客的角度來分析UNIX的入侵技術(shù),為什么要以這個角度寫呢,因為網(wǎng)絡(luò)管理員必須要知道黑客的手法才能更好的防守.所以我寫本文的目的是更好的防守,因為我比較喜歡UNIX,我最討厭windows那種不開放源代碼的作風(fēng)....好了繼續(xù)吧.不發(fā)牢騷了
5.3.4. OS 探測
這里沒有簡單的方法去鑒定遠程的操作系統(tǒng).NMAP提供了一個很好的方法而且非??煽康姆绞饺フ业讲僮飨到y(tǒng)的指紋(fingerprint).這個技術(shù)是利用操作系統(tǒng)的各種各樣的網(wǎng)絡(luò)協(xié)議方面的在實施方面的輕微的變化分清操作系統(tǒng)和他們的版本。
讓我們來嘗試一個:
# nmap -P0 -sS -O 192.168.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Warning: OS detection will be MUCH less reliable because we did not find
at least 1 open and 1 closed TCP port
Interesting ports on server (192.168.0.1):
(The 1655 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
Device type: general purpose
Running (JUST GUESSING) : DEC OpenVMS 7.X (90%), Compaq Tru64 UNIX 5.X (88%)
Aggressive OS guesses: DEC OpenVMS 7.3 (Compaq TCP/IP 5.3) (90%),
DEC OpenVMS 7.3 (Alpha) TCP/IP 5.3 (88%), Compaq Tru64 UNIX V5.1 (Rev. 732) (88%), Compaq Tru64 UNIX V5.1A (Rev.
No exact OS matches for host (test conditions non-ideal).
Nmap run completed -- 1 IP address (1 host up) scanned in 284.404 seconds
這里有個小技巧,就是NMAP打印LINUX的內(nèi)核,而不是具體的linux操作系統(tǒng)版本號,有經(jīng)驗的人很容易得到版本號,下面給出幾個常用的對應(yīng)表
2.2.16=red hat 7.0 2.2.20= red hat 9.0
大家弄多了就有經(jīng)驗了.
好, 說不可靠即使,完全關(guān)閉(OpenVMS) .建議你必須跟一些端口掃描技術(shù)一起使用-O 選項...如果主機再線但是遠程系統(tǒng)沒有對ICMP ECHO(PING)作出作出反應(yīng),那么你應(yīng)該用-PO選項去關(guān)閉檢測
$ telnet server
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character is ’^]’.
Welcome to OpenVMS (TM) Alpha Operating System, Version V7.3-2
Username: [SSL not available]
指紋的想法不是新的技術(shù),并且是被在各種各樣的工具里使用的(雖然Nmap是利用這的第一個公共工具之一), 但是Nmap巨大的指紋數(shù)據(jù)庫并且給非常準確的結(jié)果.
本來到時間了該吃飯了,可是今天心情不好不想吃了,繼續(xù)翻譯吧..
Let's go on..
5.4. 0 處理防火墻
這個部分講解的是防火墻的基本概念,我將介紹幾種新顯示輪廓的方法去確認一個防火墻和發(fā)現(xiàn)防火墻的規(guī)則(ruleset).在一個相互連接的環(huán)境在internet網(wǎng)上的用戶可以訪問其他的網(wǎng)絡(luò).一組織將想要限制參與因特網(wǎng)并且將特別想要限制從不可信的因特網(wǎng)進入進內(nèi)部的網(wǎng)絡(luò)。 防火墻在交互模式下用于控制網(wǎng)絡(luò)交通.管理者需要組成一個基于服務(wù)的策略,用戶關(guān)于外部網(wǎng)絡(luò)要求和服務(wù)關(guān)于要求的內(nèi)部的網(wǎng)絡(luò)從網(wǎng)絡(luò)的外面進入.到外部網(wǎng)絡(luò)的某種部分限制進入進內(nèi)部的網(wǎng)絡(luò)也是可能的.這個規(guī)則然后能被轉(zhuǎn)化成能被用于安置在兩個網(wǎng)絡(luò)之間的防火墻的規(guī)則表。
下面介紹幾種常見的防火墻:
5.4.1. Packet Filtering Firewalls (包過濾防火墻)
網(wǎng)上有很多這方面的介紹我就不浪費時間了,我們下面給出一個規(guī)則:
管理者確定的第1 個(聰明)規(guī)則看起來象這樣:
Source: Anywhere
Destination: Anywhere
Protocol: Any
Destination port: Any
Policy: DENY
下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。
我宿舍的朋友給我買飯了.先吃吧..一會再寫,先看看魔獸的錄象,以前我可是human的guso,再bn上曾經(jīng)打到過38級,不是吹的,希望大家有時間的話和我切磋啊~..
好了吃完了繼續(xù)吧...
上次我們講到了這里下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。
下面繼續(xù)講郵件被通過SMTP 服務(wù)從郵件服務(wù)器交付,簡單的例子就是sendmail和postfix.管理員知道SMTP服務(wù)必須能從INTERNET接收郵件,所以管理員定義了一個新的規(guī)則(關(guān)于第一個的規(guī)則的例外)
Source: External (Internet)
Destination: Internal mailhost
Protocol: TCP
Destination Port: 25 (SMTP)
Policy: ACCEPT.
意思任何包從任何預(yù)定到去SMTP 服務(wù)(TCP 端口25)的地址在MIAL服務(wù)器上將被提供適當?shù)姆较?. 管理員允許在internet上的任意系統(tǒng)給用戶的郵箱交付E-Mail.管理員沒有為INTERnet網(wǎng)絡(luò)定義規(guī)則,那些用戶只需要連接郵件服務(wù)器,不對在內(nèi)部的網(wǎng)絡(luò)外邊的郵件服務(wù)器.因此他只將需要從郵件服務(wù)器為SMTP做一個例外:
Source: Internal mailhost
Destination: External (Internet)
Protocol: TCP
Port: 25
Policy: ACCEPT
管理者想要的下一件事情將允許用戶在郵件服務(wù)器使用POP3 協(xié)議上從他們的信箱收到他們的郵件 .管理員喜歡在internet把POP協(xié)議設(shè)置為.DENY.好了下次再寫吧累死了,干了好幾個小時了...
再次聲明,這篇文章不是為腳本小孩準備的,因為腳本小孩只會找有已知漏洞的機器,然后用腳本去入侵.......好了不羅嗦了go...........
5.3.1. 基本端口掃描
應(yīng)用服務(wù)監(jiān)聽在一個端口上,并且直到等待到一個連接(TCP)或者報文被收到.端口掃描器就是做掃描應(yīng)用服務(wù)監(jiān)聽端口的工作.當任何應(yīng)用可能易受某種攻擊傷害時,對一位黑客來說這信息有價值.同時它也給出了在那個系統(tǒng)的目的上的線索.如果看來像是一郵件服務(wù)器程序在遠程系統(tǒng)上,只不過可能是這個系統(tǒng)是組織的mailserver。為了查明,在一個目標第一系統(tǒng)上運行的服務(wù)能連接每個可能的端口并且查明他們中的哪些正在被監(jiān)聽.這種方式就是端口掃描.端口掃描看起來是簡單的掃描哪個服務(wù)器開開放什么端口,但是這里面也有很多不同的技術(shù).在這部分里面我僅講述2中基本的端口掃描技術(shù),TCP全連接和半連接.
5.3.2. TCP 全連接(FULL CONNECT)
TCP與UDP是一個面向連接的協(xié)議是不同的,一次僅僅建立一個連接,通訊就能進行.去做一個tcp端口掃描的另外一個方式是只嘗試啟動一個連接.這過程要求TCP進行3次包的交換(就是傳說中的三次握手),我以一個典型的例子再一次講解A和B之間的連接.
①主機A發(fā)送TCP SYN包給B,
②主機B發(fā)送TCP SYN/ACK包給主機A
③主機A發(fā)送TCP ACK包給主機B
三次握手初始化使用的順序號是必要的, 在哪些連接期間同時記錄哪些建立哪些操作系統(tǒng)的雙方連接(當然,只有一個連接可以被建立)。 如果在目標系統(tǒng)上的一個范圍的內(nèi)的端口中有1個端口回復(fù)了3次握手的過程,哪我們就可以肯定這個端口是開放的.當目標系統(tǒng)上的端口沒有開放的時候,那么它將返回一個RST的包.簡而言之,TCP協(xié)議的頭部包含了flags(就是標志位).例如"SYN"標記設(shè)置了,flags(標志位)告訴大約包應(yīng)該怎樣被對待的某些事情.在例如RST標志位表明這個連接重新建立.(連接中斷).這SYN標志位是開始,或者協(xié)調(diào)一個連接的一個請求。 ACK這個標志位只是確認.好了不說了也許你們都不喜歡看,如果有興趣的可以去看TCP/IP~本站也有相應(yīng)的tcp/ip教程..讓我們來看一個具體的實例吧.
讓我們再一次在你自己的本地系統(tǒng)嘗試一個TCP全連接掃描:
$ nmap localhost
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.815 seconds
$
這種類型的端口掃描用的是操作系統(tǒng)的應(yīng)用程序的接口去創(chuàng)建連接,以與一個正常的程序(象你的webbrowser一樣)將同樣的方式。 它的另外一個名字是TCP connect(),相信這個大家比較熟悉吧.因為connect()是操作系統(tǒng)的過程去建立一個連接.操作系統(tǒng)將告訴我們這個連接是連接了還是沒有連接(failed).原因是應(yīng)用服務(wù)已經(jīng)注冊了一個套接字(SOCKET).并且一旦一個進來的連接被建立,操作系統(tǒng)告訴應(yīng)用服務(wù)程序繼續(xù).這種掃描將會被日志紀錄,其余的部分自己看看TCP/IP協(xié)議吧.
我們開始另外一個掃描方式也是很隱蔽的方式,半連接掃描
5.3.3. TCP半連接掃描.
TCP半掃描又稱作"SYN掃描"或者一些時候也叫"SYN秘密掃描".它的意思就是端口掃描器講發(fā)送一個SYN包,知道它接受到了SYN/ACK或者是RST一次這樣的話我就能得到端口的狀態(tài)(SYN/ACK說明此端口開放,RST代表端口沒有開放)然后繼續(xù)掃描下一個端口.連接絕不會被完全建立,因此任何應(yīng)用程序記錄將不發(fā)生(就是說不寫入日志).(當連接已經(jīng)被建立時,TCP 只將通知進來的連接的申請).所以它有了秘密掃描的名字.好了下面我來給出一個半連接掃描的例子
# nmap -sS 10.0.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on 10.0.0.1 (10.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.787 seconds
#
手工端口掃描
這里有一個非常時髦的工具叫做"hping"(http://www.hping.org)
給出一個例子:
devil:~# hping -S -p 79 tosca
HPING tosca (eth0 192.168.9.1): S set, 40 headers 0 data bytes
len=46 ip=192.168.9.1 ttl=64 DF id=2869 sport=79 flags=RA seq=0 win=0 rtt=0.3 ms
len=46 ip=192.168.9.1 ttl=64 DF id=2870 sport=79 flags=RA seq=1 win=0 rtt=0.4 ms
--- tosca hping statistic ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.4/0.4 ms
devil:~#
正如你看到的那樣,返回了RST和ACK的包.
好了開始下一個主題: 開始之前廢話幾句,我寫這篇文章的目的是以黑客的角度來分析UNIX的入侵技術(shù),為什么要以這個角度寫呢,因為網(wǎng)絡(luò)管理員必須要知道黑客的手法才能更好的防守.所以我寫本文的目的是更好的防守,因為我比較喜歡UNIX,我最討厭windows那種不開放源代碼的作風(fēng)....好了繼續(xù)吧.不發(fā)牢騷了
5.3.4. OS 探測
這里沒有簡單的方法去鑒定遠程的操作系統(tǒng).NMAP提供了一個很好的方法而且非??煽康姆绞饺フ业讲僮飨到y(tǒng)的指紋(fingerprint).這個技術(shù)是利用操作系統(tǒng)的各種各樣的網(wǎng)絡(luò)協(xié)議方面的在實施方面的輕微的變化分清操作系統(tǒng)和他們的版本。
讓我們來嘗試一個:
# nmap -P0 -sS -O 192.168.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Warning: OS detection will be MUCH less reliable because we did not find
at least 1 open and 1 closed TCP port
Interesting ports on server (192.168.0.1):
(The 1655 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
Device type: general purpose
Running (JUST GUESSING) : DEC OpenVMS 7.X (90%), Compaq Tru64 UNIX 5.X (88%)
Aggressive OS guesses: DEC OpenVMS 7.3 (Compaq TCP/IP 5.3) (90%),
DEC OpenVMS 7.3 (Alpha) TCP/IP 5.3 (88%), Compaq Tru64 UNIX V5.1 (Rev. 732) (88%), Compaq Tru64 UNIX V5.1A (Rev.
No exact OS matches for host (test conditions non-ideal).
Nmap run completed -- 1 IP address (1 host up) scanned in 284.404 seconds
這里有個小技巧,就是NMAP打印LINUX的內(nèi)核,而不是具體的linux操作系統(tǒng)版本號,有經(jīng)驗的人很容易得到版本號,下面給出幾個常用的對應(yīng)表
2.2.16=red hat 7.0 2.2.20= red hat 9.0
大家弄多了就有經(jīng)驗了.
好, 說不可靠即使,完全關(guān)閉(OpenVMS) .建議你必須跟一些端口掃描技術(shù)一起使用-O 選項...如果主機再線但是遠程系統(tǒng)沒有對ICMP ECHO(PING)作出作出反應(yīng),那么你應(yīng)該用-PO選項去關(guān)閉檢測
$ telnet server
Trying 192.168.0.1...
Connected to 192.168.0.1.
Escape character is ’^]’.
Welcome to OpenVMS (TM) Alpha Operating System, Version V7.3-2
Username: [SSL not available]
指紋的想法不是新的技術(shù),并且是被在各種各樣的工具里使用的(雖然Nmap是利用這的第一個公共工具之一), 但是Nmap巨大的指紋數(shù)據(jù)庫并且給非常準確的結(jié)果.
本來到時間了該吃飯了,可是今天心情不好不想吃了,繼續(xù)翻譯吧..
Let's go on..
5.4. 0 處理防火墻
這個部分講解的是防火墻的基本概念,我將介紹幾種新顯示輪廓的方法去確認一個防火墻和發(fā)現(xiàn)防火墻的規(guī)則(ruleset).在一個相互連接的環(huán)境在internet網(wǎng)上的用戶可以訪問其他的網(wǎng)絡(luò).一組織將想要限制參與因特網(wǎng)并且將特別想要限制從不可信的因特網(wǎng)進入進內(nèi)部的網(wǎng)絡(luò)。 防火墻在交互模式下用于控制網(wǎng)絡(luò)交通.管理者需要組成一個基于服務(wù)的策略,用戶關(guān)于外部網(wǎng)絡(luò)要求和服務(wù)關(guān)于要求的內(nèi)部的網(wǎng)絡(luò)從網(wǎng)絡(luò)的外面進入.到外部網(wǎng)絡(luò)的某種部分限制進入進內(nèi)部的網(wǎng)絡(luò)也是可能的.這個規(guī)則然后能被轉(zhuǎn)化成能被用于安置在兩個網(wǎng)絡(luò)之間的防火墻的規(guī)則表。
下面介紹幾種常見的防火墻:
5.4.1. Packet Filtering Firewalls (包過濾防火墻)
網(wǎng)上有很多這方面的介紹我就不浪費時間了,我們下面給出一個規(guī)則:
管理者確定的第1 個(聰明)規(guī)則看起來象這樣:
Source: Anywhere
Destination: Anywhere
Protocol: Any
Destination port: Any
Policy: DENY
下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。
我宿舍的朋友給我買飯了.先吃吧..一會再寫,先看看魔獸的錄象,以前我可是human的guso,再bn上曾經(jīng)打到過38級,不是吹的,希望大家有時間的話和我切磋啊~..
好了吃完了繼續(xù)吧...
上次我們講到了這里下一步管理者努力鑒定這基礎(chǔ)規(guī)則的例外 .一名管理者可能在組織網(wǎng)絡(luò)里面有mailserver(郵件服務(wù)器)。
下面繼續(xù)講郵件被通過SMTP 服務(wù)從郵件服務(wù)器交付,簡單的例子就是sendmail和postfix.管理員知道SMTP服務(wù)必須能從INTERNET接收郵件,所以管理員定義了一個新的規(guī)則(關(guān)于第一個的規(guī)則的例外)
Source: External (Internet)
Destination: Internal mailhost
Protocol: TCP
Destination Port: 25 (SMTP)
Policy: ACCEPT.
意思任何包從任何預(yù)定到去SMTP 服務(wù)(TCP 端口25)的地址在MIAL服務(wù)器上將被提供適當?shù)姆较?. 管理員允許在internet上的任意系統(tǒng)給用戶的郵箱交付E-Mail.管理員沒有為INTERnet網(wǎng)絡(luò)定義規(guī)則,那些用戶只需要連接郵件服務(wù)器,不對在內(nèi)部的網(wǎng)絡(luò)外邊的郵件服務(wù)器.因此他只將需要從郵件服務(wù)器為SMTP做一個例外:
Source: Internal mailhost
Destination: External (Internet)
Protocol: TCP
Port: 25
Policy: ACCEPT
管理者想要的下一件事情將允許用戶在郵件服務(wù)器使用POP3 協(xié)議上從他們的信箱收到他們的郵件 .管理員喜歡在internet把POP協(xié)議設(shè)置為.DENY.好了下次再寫吧累死了,干了好幾個小時了...
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險微軟并不認為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06