发信人: dataf10w()
整理人: williamlong(2000-04-08 10:13:36), 站内信件
|
以下是我正在写的一篇文章的概要,由于众所周知的原因,
在公开讨论时我删去了所有攻击性的代码,链接,详细技术
细节以及实现例子。目的是希望各位对各种常见的标准Unix
攻击方式有一个了解,再应用到实际的安全防范中去。注意:
这只是一个概要,你不要期望从中获得什么立杆见影的攻
击手段,至于防范措施涉及到我合作者的一些文章,因此在
公开讨论时将不会提及。
copyright by DATAF10W
===续上篇=============================
4. Xwindow的配置问题
? IP spoof,arp spoof,TcpHijeck,DNS spoof,sniffing
这些攻击手段需要更加深入的网络知识和能力,但要实现有各种
客观条件的限制.
1.IP spoof主要针对以下基于IP和域名系统认证服务包括
R service/RPC/Xwindow
2.ARP spoof通常是已经进入一个网络,用来攻击同网段的其他
主机时使用
3. Sniffing:很常见的被动攻击手段,对同网段明文传送的
pop3,snmp,telent,ftp,r service的密码有效。这是一个扩
大攻击面极好的方式。
4. DNS spoof:严重的问题,通常可以通过伪造各种登录界
面来骗取密码和信息。DNS spoof还有其他一些严重的危害。
5. TCP/Ip hijeck同样是在进入某一网络或处于某一网络路
径中,采用TCP连接抢用的方式攻击。不要以为采用s/key,
secure ID之类一次性口令就不怕sniffing,IP hijack能够危
害这种登录方式。
获取root
登录系统以后,攻击者有时仅仅只是一个普通用户,这时,他们
的目的是获取更高的权限,通常root下面是一些流行和不太流行
的获取root的手段
1. local overflow:最常见的方式,通过攻击不完善的suid程
序的,导致缓冲区溢出覆盖堆栈,从而获得root shellcode的
执行可能。对于一般的攻击者,只需寻找已经发布的公开攻击代
码,而更强一些的攻击者则可以自己修改和移植他人的攻击代码,
真正的攻击者则可以自己寻找漏洞并写出对应的代码。
2. remote overflow,这在前一阶段已经提到了,如果被攻击的
服务程序是以root身份运行,remote overflow就能获得root权限。
3. 安装陷阱,等待root用户进入。
4. unix 病毒?实际上这种方式很少见。提示一点,root运行被
感染的程序后,passwd文件加入了一个特权用户。。。
5. 寻找其他攻击者留下的后门。这并不少见,疏于防范的主机可
能不止一次被不同的攻击者进入,也许现在找不到攻击root的方法,
可是以前的攻击者曾经得手过。。。包括suid shell,.rhosts,
bind shell…….
6.符号连接争用。通常的结果是生成一个suid shell或者改写重要
文件,如passwd
===============待续======
请保持完整 [email protected]
-- ※ 修改:.dataf10w 于 Jan 13 19:25:06 修改本文.[FROM: 210.72.231.126] ※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 210.72.231.126]
|
|