发信人: amis()
整理人: williamlong(1999-05-31 13:15:22), 站内信件
|
通过自己的努力进入别人的主机,可能有很大的运气因素,但只要进入,就 是一件
让人非常兴奋的事。现在我们做什么,是啊!我们现在只是一个没有任何权限的 普通用
户,我们能做什么呢?对于一个只想进入看一看或者做一些轻微的破坏活动,到 这里也
就足够了,但我们想成为管理者,成为这台主机临时的主人,但我们不想伤害任 何人和
破坏任何系统。
为了实现这个目标,我们将如何进行?要想成为超级用户最简单的方法是拥 有超级
用户的口令,通常UNIX所指的root用户的口令。但是每个系统管理员都不是“傻 子”,
他们不会使用一个非常简单易猜的口令让你那么容易成为英雄,但如果你运气很 好,可
能会碰上这样的系统管理员。所以使用猜的方法效果非常小。所以只有使用其他 的方法
使自己成为超级用户。
第一种方法:程序突破法
利用UNIX系统的某些具有超级用户SID、UID等权限的应用程序和一些系统漏 洞,利
用C语言开发一些突破程序,使自己成为超级用户。这种方法有很强的实用性,但 是会受
到很多的限制,例如你需要有系统的C的编译功能。因此首先你要判断你是否有这 样的权
限,进入系统后,敲cc或者gcc等命令,看一看系统会有那些提示,你便知道你有 没有这
样的使用权限。
有关UNIX的C语言介绍可以参考INTERNET安全委员会(http://security.yea h.net)
提供C语言的编程手册。这里对C语言的程序开发进行了非常详细的介绍,并且对 其文件
进行了压缩打包,欢迎爱好者下载。同时提供100多个有关系统安全的C语言的源 程序。
第二种方法:密码破解法
对于第一种方法对人的要求比较高,你必须了解系统的内部结构和原理,并 且要有
非常熟练的程序开发能力,才能很好地利用第一种方法,因此第一种方法只适合 于各种
系统的测试。密码破解法适合于各种水平的人使用,现在唯一的问题就是如何取 的系统
的密码文件,这就是我们这篇文章的主要内容。
先让我们看一看,我们要找的文件放在了什么地方?叫什么名字?各种系统 有着自己
独特的方式。好先看一看下面这张表吧!虽然系统版本比较旧了,但其文件系统 基本没有
改变。
Unix Path
-------------------------------------------------
AIX 3 /etc/security/passwd
or /tcb/auth/files//
A/UX 3.0s /tcb/files/auth/?/*
BSD4.3-Reno /etc/master.passwd
ConvexOS 10 /etc/shadpw
ConvexOS 11 /etc/shadow
DG/UX /etc/tcb/aa/user/
EP/IX /etc/shadow
HP-UX /.secure/etc/passwd
IRIX 5 /etc/shadow
Linux 1.1 /etc/shadow
OSF/1 /etc/passwd[.dir|.pag]
SCO Unix #.2.x /tcb/auth/files//
SunOS4.1+c2 /etc/security/passwd.adjunct
SunOS 5.0 /etc/shadow
System V Release 4.0 /etc/shadow
System V Release 4.2 /etc/security/* database
Ultrix 4 /etc/auth[.dir|.pag]
大部分的系统都对其密码文件进行了SHADOW处理,我们只能看到密码文件文 件的用户
名,而不能看到和用户名对应的加密后密码的文本,但有些系统没有SHADOW的, 就可以抓
取,例如象Digital Unix等。对于被SHADOW的密码我们根本看不到。怎样才能获 得真正的
密码文件呢?
一、利用系统管理员的失误。系统管理员经常对系统的重要文件进行备份, 但在备份
时忘记了文件权限的限制,找到这些文件快点下载它吧!
二、利用系统安全漏洞。某些系统在安装后忘记安装了PATCH,因此系统系统 便留下
许多后门,利用这些后门我们可以轻松获得这些文档。这些安全漏洞请参考INTE RNET安全
委员会(http://isc.yeah.net)公布的系统BUG和安全补救措施。好好利用吧!
三、某些系统工具的错误文件。例如Solaris的FTPD进程产生的CORE文档,W WW服务器
可以抓取密码文件等。
四、编程的方法。通过利用语言工具将SHADOW文件进行转换。
第三种方法:信息截取法。
这种方法要求比较高,利用软件和硬件工具时刻监视系统主机的工作,等待 用户登陆,
记录登陆信息,从而取得用户密码。
取得密码文件的方法是非常多的,我们这里不能详细介绍,针对于各种系统 和环境的
不同,应该采取非常灵活的方法。我们将在第四章详细介绍如何利用工具破解密 码。敬请
留意!
看完文章您有何感想,请到INTERNET安全委员会的安全论坛发表您的意见!
-- ※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.96.243.142]
|
|