发信人: dataf10w()
整理人: williamlong(2000-04-08 10:13:28), 站内信件
|
以下是我正在写的一篇文章的概要,由于众所周知的原因,在公开讨论时
我删去了所有攻击性的代码,链接,详细技术细节以及实现例子。目的是希
望各位对各种常见的标准Unix攻击方式有一个了解,再应用到实际的安全
防范中去。注意:这只是一个概要,你不要期望从中获得什么立杆见影的
攻击手段,至于防范措施涉及到我合作者的一些文章,因此在公开讨论时
将不会提及。
copyright by DATAF10W
======================
一般来说,攻击者在入侵一台unix主机时通常有相对固定的方式。
下面我将叙述标准unix攻击手段,并附有相应的工具,代码,参
考文章,并提供可能的对应解决措施。
标准的攻击可以划分为几个阶段,
一. 信息收集
在这个阶段里,攻击者会通过各种方式获得目标的信息,目标价值越大或攻击的
决心越大,在这个阶段的可能投入时间就越多。常见的方式有如下几种:
? 端口扫描:这是最常见的,也是必不可少的一步,端口扫描的工具相当的多。
各种平台下的都有。Window下:superscan ,shadowscan(这是一个集成的工具,
还有其他功能 ws_pingpro,nettools等等,superscan可能是win下标准端口扫
描器中最好的一种。但是window平台下几乎没有raw socket端口和UDP端口
扫描器,没有对UDP和采用半开扫描的工具,这是一个很大的不足,使得win下的
扫描器只是初学者的工具,而真正的攻击者通常只使用unix下的scannner。如果
有对fielwall和隐蔽扫描的要求,就不要使用win下的扫描软件。Unix下:种类极
多,而且写一个端口扫描器相当简单。但最好的可能还是nmap,他提供标准的tcp
scan,udp scan,也有SYN scan,Null scan,Fin scan的扫描方式,其他的端口扫
描器和它相比都有不足。各种扫描技术的叙述见nmap作者的"扫描的艺术"一文。
? 服务器操作系统信息.通常可以用以下途径
a查询whois数据库
b.在扫描时应用system figerprint技术,在nmap的实现里就应该加上-O参数。具
体的技术实现参见namp作者的一篇文章。
c.从登录的banner获得系统的情况
? 各服务程序的版本
通常是登录以后看banner的情况
? 使用标准网络服务获取信息
whois注册信息,DNS信息,traceroute(mtr),finger,ruser,rpcinfo,showmounts
,endmail的效验,snmp
? 搜索引擎,www上直接获得
? 社会工程,报纸杂志?
? 其他登录途径:moden接入号码,不安全的物理布线。
? 自动安全扫描
可以采用商用或免费的安全扫描器扫描一台主机或一个网络获得各种信息和安全
弱点。
最终他们希望能获得的信息包括,系统类型,开放的端口和服务,版本信息,内
部大致拓扑结构,管理员活动程度,有效的用户名,甚至可能在这个阶段就能获得
可用的登录入口。
进入系统-获得登录入口
当攻击者都目标有了一个初步的了解以后,他就会选择系统中最薄弱和他最熟悉
的主机或服务入手。每个攻击者都有自己的攻击习惯和目标类型。有的人喜欢攻
击unix,有的人喜欢攻击NT,有的人通常从猜测密码入手,有的人则采用更主动的
方式。最终目的是获得一个可用的登录入口。下面我将讲述可能的手段和方法。
? 用户名收集
收集合法的用户名也是这个阶段的一个目标,。他们通常会和上面讲的各种方式
来综合使用。可能采用的方式:
1. 直接在web server上查询
2. 通过sendmai 的exvf/expn方式猜测
3. 通过在whois数据库中的信息猜测
4. 社会工程
5. 搜索该主机发送的信件。
6. 安装应用软件后的默认用户如sybase,oracl,mysql,majordome,postsql,….
7. Tftp
8. http CGI漏洞 phf,php,test-cgi,../..。。。。
? 密码猜测
一个极为普遍的攻击手段。通常是利用用户密码强度不高的问题。猜测密码对于
攻击者来说是一种艺术也是一种运气。
猜测密码可以从以下几个阶段入手
1. 用户名作为密码
2. 用户全名作为密码
3. 特殊数字密码
4. 密码为用户名反写
5. 密码为用户名加上数字
6. 密码为用户名首字母大写
7. 安装应用软件后的默认用户的默认口令
8. 某特定用户的通用密码
9. 系统中可能存在的backdoor口令
10. 用户名的其他变形
猜测的途径:
1. 通过手工猜测
2. 通过程序自动猜测
可以猜测密码的服务:telent ,ftp,rlogin,远程拨入,pop3,iamp4,www维护页面
。。。
? 远程溢出攻击
远程溢出有时要求一个合法的帐户再溢出如wu-ftp的远程溢出
,也有的无需任何合法帐户,可能获得的登录入口是普通shell甚至rootshell,
取决于服务程序的运行的所有者
目前可以被远程溢出攻击的服务程序有ttdb,cmsd,sadmind, Qpop,imap.amd,lpd
,wu-ftp,majordome 。。。
? 直接利用应用程序的漏洞。
1. 老版本sendmail的漏洞:wiz,debug…
2. NIS,NIS+的配置漏洞
3. NFS的配置漏洞
4. Xwindow的配置问题
============================写作中。。待续==================
请保持文章完整 ([email protected])
-- ※ 修改:.dataf10w 于 Jan 13 12:50:38 修改本文.[FROM: 210.72.231.126] ※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 210.72.231.126]
|
|