• 网站首页
  • 国内
  • 国际
  • 性感美女
  • 美伊事件
  • 中国疫情
  • NBA
  • 娱乐新闻
  • 泰国风情
  • 黑客技术
  • 黑客技术初级教程

    发布时间: 2020-03-01 13:02首页:主页 > 黑客技术 > 阅读()

      当然大多数攻击成功的范例还是利用了系统软件本身的漏洞。 造成软件漏洞的主要原因在 于编制该软件的程序员缺乏安全意识。 当攻击者对软件进行非正常的调用请求时造成缓冲区 溢出或者对文件的非法访问。其中利用缓冲区溢出进行的攻击最为普遍,据统计 80%以上 成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。 关于缓冲区溢出在后面用专门章 节来作详细解释。 无论作为一个黑客还是一个网络管理员, 都需要掌握尽量多的系统漏洞。 黑客需要用它 来完成攻击, 而管理员需要根据不同的漏洞来进行不同的防御措施。 了解最新最多的漏洞信 息, 可以到诸如 Rootshell(.com) 、Packetstorm (packetstorm.securify.com) 、 Securityfocus(.com)等网站去查找。 2.权限的扩大 系统漏洞分为远程漏洞和本地漏洞两种, 远程漏洞是指黑客可以在别的机器上直接利用 该漏洞进行攻击并获取一定的权限。 这种漏洞的威胁性相当大, 黑客的攻击一般都是从远程 漏洞开始的。 但是利用远程漏洞获取的不一定是最高权限, 而往往只是一个普通用户的权限, 这样常常没有办法做黑客们想要做的事。这时就需要配合本地漏洞来把获得的权限进行扩 大,常常是扩大至系统的管理员权限。 只有获得了最高的管理员权限之后,才可以做诸如网络监听、打扫痕迹之类的事情。要完成 权限的扩大, 不但可以利用已获得的权限在系统上执行利用本地漏洞的程序, 还可以放一些 木马之类的欺骗程序来套取管理员密码, 这种木马是放在本地套取最高权限用的, 而不能进 行远程控制。 例如一个黑客已经在一台机器上获得了一个普通用户的账号和登录权限, 那么 他就可以在这台机器上放置一个假的 su 程序。一旦黑客放置了假 su 程序,当真正的合法用 户登录时,运行了 su,并输入了密码,这时 root 密码就会被记录下来,下次黑客再登录时 就可以使用 su 变成 root 了。 攻击的善后工作 1.日志系统简介 如果攻击者完成攻击后就立刻离开系统而不做任何善后工作, 那么他的行踪将很快被系 统管理员发现, 因为所有的网络操作系统一般都提供日志记录功能, 会把系统上发生的动作 记录下来。所以,为了自身的隐蔽性,黑客一般都会抹掉自己在日志中留下的痕迹。想要了 解黑客抹掉痕迹的方法,首先要了解常见的操作系统的日志结构以及工作方式。Unix 的日 志文件通常放在下面这几个位置,根据操作系统的不同略有变化 /usr/adm——早期版本的 Unix。 /Var/adm 新一点的版本使用这个位置。 /Varflort 一些版本的 Solaris、 Linux BSD、 Free BSD 使用这个位置。 /etc,大多数 Unix 版本把 Utmp 放在此处,一些 Unix 版本也把 Wtmp 放在这里,这也 是 Syslog.conf 的位置。 下面的文件可能会根据你所在的目录不同而不同: acct 或 pacct-一记录每个用户使用的命令记录。 accesslog 主要用来服务器运行了 NCSA HTTP 服务器, 这个记录文件会记录有什么站点 连接过你的服务器。 aculo 保存拨出去的 Modems 记录。 lastlog 记录了最近的 Login 记录和每个用户的最初目的地,有时是最后不成功 Login 的 记录。 loginlog 一记录一些不正常的 L0gin 记录。 messages——记录输出到系统控制台的记录,另外的信息由 Syslog 来生成 security 记录一些使用 UUCP 系统企图进入限制范围的事例。 sulog 记录使用 su 命令的记录。 utmp 记录当前登录到系统中的所有用户,这个文件伴随着用户进入和离开系统而不断 变化。 Utmpx,utmp 的扩展。 wtmp 记录用户登录和退出事件。 Syslog 最重要的日志文件,使用 syslogd 守护程序来获得。 2.隐藏踪迹 攻击者在获得系统最高管理员权限之后就可以随意修改系统上的文件了(只对常规 Unix 系统而言) ,包括日志文件,所以一般黑客想要隐藏自己的踪迹的话,就会对日志进行 修改。最简单的方法当然就是删除日志文件了,但这样做虽然避免了系统管理员根据 IP 追 踪到自己,但也明确无误地告诉了管理员,系统己经被人侵了。所以最常用的办法是只对日 志文件中有关自己的那一部分做修改。 关于修改方法的具体细节根据不同的操作系统有所区 别, 网络上有许多此类功能的程序, 例如 zap、 wipe 等, 其主要做法就是清除 utmp、 wtmp、 Lastlog 和 Pacct 等日志文件中某一用户的信息,使得当使用 w、who、last 等命令查看日志 文件时,隐藏掉此用户的信息。 管理员想要避免日志系统被黑客修改, 应该采取一定的措施, 例如用打印机实时记录网络日 志信息。 但这样做也有弊端, 黑客一旦了解到你的做法就会不停地向日志里写入无用的信息, 使得打印机不停地打印日志, 直到所有的纸用光为止。 所以比较好的避免日志被修改的办法 是把所有日志文件发送到一台比较安全的主机上,即使用 loghost。即使是这样也不能完全 避免日志被修改的可能性,因为黑客既然能攻入这台主机,也很可能攻入 loghost。 只修改日志是不够的,因为百密必有一漏,即使自认为修改了所有的日志,仍然会留下 一些蛛丝马迹的。例如安装了某些后门程序,运行后也可能被管理员发现。所以,黑客高手 可以通过替换一些系统程序的方法来进一步隐藏踪迹。 这种用来替换正常系统程序的黑客程 序叫做 rootkit,这类程序在一些黑客网站可以找到,比较常见的有 LinuxRootKit,现在已经 发展到了 5.0 版本了。它可以替换系统的 ls、ps、netstat、inetd 等等一系列重要的系统程序, 当替换了 ls 后,就可以隐藏指定的文件,使得管理员在使用 ls 命令时无法看到这些文件, 从而达到隐藏自己的目的。 3.后门 一般黑客都会在攻入系统后不只一次地进入该系统。 为了下次再进入系统时方便一点, 黑客会留下一个后门,特洛伊木马就是后门的最好范例。Unix 中留后门的方法有很多种, 下面介绍几种常见的后门,供网络管理员参考防范。 1密码破解后门 这是入侵者使用的最早也是最老的方法,它不仅可以获得对 Unix 机器的访问,而且可 以通过破解密码制造后门。 这就是破解口令薄弱的帐号。 以后即使管理员封了入侵者的当前 帐号,这些新的帐号仍然可能是重新侵入的后门。多数情况下,入侵者寻找口令薄弱的未使 用帐号,然后将口令改的难些。当管理员寻找口令薄弱的帐号是,也不会发现这些密码已修 改的帐号。因而管理员很难确定查封哪个帐号。 2Rhosts + + 后门 在连网的 Unix 机器中,象 Rsh 和 Rlogin 这样的服务是基于 rhosts 文件里的主机名使用 简 单的认证方法。 用户可以轻易的改变设置而不需口令就能进入。 入侵者只要向可以访问 的某用户的 rhosts 文件中输入+ +,就可以允许任何人从任何地方无须口令便能进 入这个 帐号。特别当 home 目录通过 NFS 向外共享时,入侵者更热中于此。这些帐号也成 了入侵 者再次侵入的后门。许多人更喜欢使用 Rsh,因为它通常缺少日志能力. 许多管理员经常检 查 + +,所以入侵者实际上多设置来自网上的另一个帐号的主机名和 用户名,从而不易 被发现。 3校验和及时间戳后门 早期,许多入侵者用自己的 trojan 程序替代二进制文件。系统管理员便依靠时间戳和系 统校验和的程序辨别一个二进制文件是否已被改变,如 Unix 里的 sum 程序。入侵者又发展 了使 trojan 文件和原文件时间戳同步的新技术。它是这样实现的: 先将系统时钟拨 回到原 文件时间,然后调整 trojan 文件的时间为系统时间。一旦二进制 trojan 文件与 原来的精确 同步,就可以把系统时间设回当前时间。Sum 程序是基于 CRC 校验,很容易 骗过。入侵 者设计出了可以将 trojan 的校验和调整到原文件的校验和的程序。MD5 是被 大多数人推荐 的,MD5 使用的算法目前还没人能骗过。

    特别声明:文章内容仅供参考,不造成任何投资建议。投资者据此操作,风险自担。

    网站首页 - 国内 - 国际 - 性感美女 - 美伊事件 - 中国疫情 - NBA - 娱乐新闻 - 泰国风情 - 黑客技术

    本站不良内容举报联系客服QQ:红宝石otc_88otc.cn 官方微信:红宝石otc_88otc.cn 服务热线:红宝石otc_88otc.cn

    未经本站书面特别授权,请勿转载或建立镜像

    Copyright © 2002-2020 红宝石otc_88otc.cn 版权所有