国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務(wù)器之家:專注于服務(wù)器技術(shù)及軟件下載分享
分類導(dǎo)航

Linux|Centos|Ubuntu|系統(tǒng)進(jìn)程|Fedora|注冊(cè)表|Bios|Solaris|Windows7|Windows10|Windows11|windows server|

服務(wù)器之家 - 服務(wù)器系統(tǒng) - Linux - 安全檢測(cè)Unix和Linux服務(wù)器安全設(shè)置入門(mén)精講

安全檢測(cè)Unix和Linux服務(wù)器安全設(shè)置入門(mén)精講

2020-06-05 21:49Linux教程網(wǎng) Linux

盡管為服務(wù)器設(shè)計(jì)軟件的軟件工程師們想方設(shè)法提高系統(tǒng)的安全性,然而由于系統(tǒng)管理員的水平參差不齊或安全意識(shí)底下,往往給黑客提供了入侵的機(jī)會(huì)。

其實(shí)每一個(gè)黑客都有自己獨(dú)到的方法。筆者對(duì)于入侵網(wǎng)站服務(wù)器的資料收集了很多,但是因?yàn)閷?shí)際情況的不同,往往造成許多方法的失效;由此可見(jiàn),每一個(gè)網(wǎng)站的情況都不同,需要入侵者區(qū)分對(duì)待。假設(shè)深圳的線路比北京的線路要好的多,從而給了詞典窮舉很大的方便,深圳用戶就可以依靠這個(gè)優(yōu)勢(shì)在線攻擊口令,作為北京的用戶就需要優(yōu)先考慮其它辦法了。針對(duì)這么多的入侵手段,筆者參考Hackalot先生這位黑客界名人的一篇文章給大家介紹一下入侵網(wǎng)站的基本步驟。

分析一部分的主頁(yè)被黑的事例可以發(fā)現(xiàn)使用入侵者最熱衷于入侵Web服務(wù)器和FTP服務(wù)器,因?yàn)橄鄬?duì)來(lái)說(shuō)這是最簡(jiǎn)單的兩種途徑。在假設(shè)讀者對(duì)UNIX系統(tǒng)和WEBSERVER的知識(shí)不曾了解的情況下,筆者給出下面的步驟。

一、了解要入侵的系統(tǒng)

現(xiàn)在網(wǎng)絡(luò)上用作服務(wù)器的操作系統(tǒng)以UNIX和Linux為主流,如果要入侵這些系統(tǒng)則必須對(duì)它們有一個(gè)了解。

大部份在DOS上使用的指令在UNIX及Linux上都有對(duì)應(yīng)的指令(因?yàn)樵缙诘膁os開(kāi)發(fā)借鑒了UNIX),以下列出在使用SHELL帳號(hào)(shellaccount)時(shí)最主要的一些指令對(duì)應(yīng)的dos指令:

HELP=HELP

CP=COPY

MV=MOVE

LS=DIR

RM=DEL

CD=CD

要看誰(shuí)同r也在該系y上用戶可以鍵入WHO指令,要知道系y上某一位使用者的資料,可以I入FINGER。這些基本的UNIX指令可以讓你得到你正使用系y的信息。

二、破解密碼

在UNIX操作系統(tǒng)中,所有系統(tǒng)使用者的密碼都存放在一個(gè)文件中,這個(gè)文件存放在/etc這個(gè)目錄下面,它的文件名就叫做passwd。如果讀者認(rèn)為所要做的工作就是拿到這個(gè)文件按照上面的密碼登陸系統(tǒng)的話那就大錯(cuò)特錯(cuò)了。UNIX和Linux下的passwd文件是特殊的,在它里面所有帳號(hào)的密碼都已經(jīng)經(jīng)過(guò)重新編譯的(也就是前面說(shuō)過(guò)的DES加密方法),而且這些密碼所進(jìn)行的都是單向編譯(one-wayencrypted),也就是說(shuō)沒(méi)有辦法可以反編譯它的(decrypt)。

但是還是有些程序可以得到這些原始的密碼。筆者向大家推薦一個(gè)破解密碼的程序"CrackerJack",它也是一個(gè)使用字典來(lái)對(duì)字典文件進(jìn)行窮舉的軟件。首先"CrackerJack"會(huì)把字典文件里的每一個(gè)值進(jìn)行編譯,然后將編譯過(guò)的值與密碼文件中的內(nèi)容進(jìn)行比較,得到相同的結(jié)果就會(huì)報(bào)告對(duì)應(yīng)的未經(jīng)編譯密碼。這個(gè)軟件巧妙的繞過(guò)密碼無(wú)法反編譯的限制,使用窮舉比較獲得密碼。使用這種原理獲得密碼的工具有許多,讀者可以到網(wǎng)絡(luò)上去搜尋一下。

三、獲得密碼文件

這是最困難的一部分。很明顯,如果管理員有那么一個(gè)密碼文件的話他當(dāng)然不會(huì)放在那里讓其它人舒舒服服的拿到的。入侵者必須找到好方法以不進(jìn)入系統(tǒng)的方式拿到密碼文件。這里筆者向大家介紹兩種方法,大家可以試試,有可能會(huì)成功。

1.tc目錄在FTP服務(wù)上不會(huì)被鎖住,入侵可以用FTPclient程序使用anoymously匿名帳號(hào)登陸,然后檢查一下/etc/passwd是否為匿名設(shè)置了被讀取的權(quán)限,如果有馬上備份下來(lái)使用軟件解碼。

2.些系統(tǒng)中,/cgi-bin目錄下會(huì)有個(gè)叫PHF的文件,如果準(zhǔn)備入侵的服務(wù)器上有的話那就要方便的多了。因?yàn)镻HF允許使用者對(duì)網(wǎng)站系統(tǒng)里的文件作遠(yuǎn)端讀取,以此為據(jù),用戶可以使用瀏覽器抓取passwd文件,只要在瀏覽器地址欄中鍵入U(xiǎn)RL:http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd,其中xxx.xxx.xxx是要入侵的網(wǎng)站名。

如果這兩種方法都行不通的話,那入侵者必須實(shí)施其它的辦法了。

在有些情況下入侵者找到的密碼文件的第二部分是X、!或者*,那么說(shuō)明該密碼文件已經(jīng)被鎖死,這是系統(tǒng)管理員使用的加強(qiáng)安全的手段之一。但是將密碼文件完全隱藏起來(lái)的情況是不太有的。通常情況下都會(huì)有未經(jīng)鎖死的密碼文件備份在系統(tǒng)中,這樣入侵者就可以加以利用,比如:入侵者通常會(huì)尋找/etc/shadow目錄或類似的目錄,看能否找到密碼文件的備份。

四、建立自己的shell帳號(hào)

經(jīng)過(guò)二、三兩個(gè)關(guān)鍵的步驟入侵者終于拿到了關(guān)鍵的密碼文件,并且破解出了密碼。現(xiàn)在可以運(yùn)行TELNET程序,登陸主機(jī)了。當(dāng)連上服務(wù)器時(shí)服務(wù)器會(huì)向你顯示自己的一些信息,通常是UNIX、linux、aix、irix、ultrix、bsd甚至是DOS和VAX/Vms;然后是Login提示符出現(xiàn)在屏幕上,這時(shí)鍵入得來(lái)的帳號(hào)和密碼即可登陸系統(tǒng)。此時(shí)入侵者就可以利用自己的UNIX知識(shí)做自己喜歡做的事了。

最后對(duì)一份密碼文件做一個(gè)分析,該文件內(nèi)容如下:

root:1234aaab:0:1:Operator:/:/bin/csh

nobody:*:12345:12345::/:

daemon:*:1:1::/:

sys:*:2:2::/:/bin/csh

sun:123456hhh:0:1:Operator:/:/bin/csh

bin:*:3:3::/bin:

uucp:*:4:8::/var/spool/uucppublic:

news:*:6:6::/var/spool/news:/bin/csh

audit:*:9:9::/etc/security/audIT:/bin/csh

sync::1:1::/:/bin/sync

sysdiag:*:0:1:OldSystem

Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/sysdiag

sundiag:*:0:1:System

Diagnostic:/usr/diag/sundiag:/usr/diag/sundiag/sundiag

tom:456lll45uu:100:20::/home/tom:/bin/csh

john:456fff76Sl:101:20:john:/home/john:/bin/csh

henry:AusTs45Yus:102:20:henry:/home/henry:/bin/csh

harry:SyduSrd5sY:103:20:harry:/home/harry:/bin/csh

steven:GEs45Yds5Ry:104:20:steven:/home/steven:/bin/csh

+::0:0:::

其中以":"分成幾個(gè)欄位,比如:tom:456lll45uu:100:20:tomchang:/home/tom:/bin/csh的含義是:

UserName:tom

Password:456lll45uu

UserN100

GroupN20

RealName:tomchang

HomeDir:/home/tom

Shell:/bin/csh

讀者可以發(fā)現(xiàn)以上諸如nobody、daemon、sys、bin、uucp、news、audIT、sysdiag、sundiag等的密碼欄位都是*,也就是說(shuō)這些帳號(hào)的密碼都已鎖死,無(wú)法直接利用。

值得注意的是,許多系統(tǒng)在首次安裝后會(huì)有一些缺省帳號(hào)和密碼,這給投機(jī)主義的黑客帶來(lái)方便,以下就是一些UNIX下缺省的帳號(hào)和密碼。

ACCOUNTPASSWORD

---------------------------

rootroot

syssys/system/bin

binsys/bin

mountfsysmountfsys

admadm

uucpuucp

nuucpanon

anonanon

useruser

gamesgames

installinstall

reboot供"commandlogin"使用

demodemo

umountfsysumountfsys

syncsync

adminadmin

guestguest

daemondaemon

其中rootmountfsysumountfsysinstall(有r候sync也是)等都是root級(jí)別的帳號(hào),也就是擁有了sysop(系統(tǒng)管理員)的權(quán)限。

最后有必要介紹一下UNIX的日志文件。很多入侵者不希望侵入的電腦追蹤他們,那到底如何做那。

系統(tǒng)管理員主要依靠系統(tǒng)的LOG,即我們時(shí)常所說(shuō)的日志文件來(lái)獲得入侵的痕跡及入侵者進(jìn)來(lái)的IP和其他信息。當(dāng)然也有些管理員使用第三方工具來(lái)記錄侵入電腦的信息,這里主要講的是一般UNIX系統(tǒng)里記錄入侵蹤跡的文件。

UNIX系統(tǒng)有多個(gè)版本,各個(gè)系統(tǒng)有不同的LOG文件,但大多數(shù)都應(yīng)該有差不多的存放位置,最普通的位置就是下面的這幾個(gè):

/usr/adm,早期版本的UNIX;

/var/adm,新一點(diǎn)的版本使用這個(gè)位置;

/var/log,一些版本的Solaris,LinuxBSD,F(xiàn)reeBSD使用這個(gè)位置;

/etc,大多數(shù)UNIX版本把utmp放在此處,一些也把wtmp放在這里,這也是syslog.conf的位置。

下面列舉一些文件的功能,當(dāng)然他們也根據(jù)入侵的系統(tǒng)不同而不同。

acct或pacct,記錄每個(gè)用戶使用的命令記錄;

access_log,主要使用來(lái)服務(wù)器運(yùn)行了NCSAHTTPD,這個(gè)記錄文件會(huì)有什么站點(diǎn)連接過(guò)你的服務(wù)器;

aculog,保存著你撥出去的MODEMS記錄;

lastlog,記錄了用戶最近的登陸記錄和每個(gè)用戶的最初目的地,有時(shí)是最后不成功登陸的記錄;

loginlog,記錄一些不正常的登陸記錄;

messages,記錄輸出到系統(tǒng)控制臺(tái)的記錄,另外的信息由syslog來(lái)生成;

securITy,記錄一些使用UUCP系統(tǒng)企圖進(jìn)入限制范圍的事例;

sulog,記錄使用su命令的記錄;

utmp,記錄當(dāng)前登錄到系統(tǒng)中的所有用戶,這個(gè)文件伴隨著用戶進(jìn)入和離開(kāi)系統(tǒng)而不斷變化;

utmpx,UTMP的擴(kuò)展;

wtmp,記錄用戶登錄和退出事件;

syslog,最重要的日志文件,使用syslogd守護(hù)程序來(lái)獲得。

日志信息:

/dev/log,一個(gè)UNIX域套接字,接受在本地機(jī)器上運(yùn)行的進(jìn)程所產(chǎn)生的消息;

/dev/klog,一個(gè)從UNIX內(nèi)核接受消息的設(shè)備;

514端口,一個(gè)INTERNET套接字,接受其他機(jī)器通過(guò)UDP產(chǎn)生的syslog消息;

Uucp,記錄的UUCP的信息,可以被本地UUCP活動(dòng)更新,也可有遠(yuǎn)程站點(diǎn)發(fā)起的動(dòng)作修改,信息包括發(fā)出和接受的呼叫,發(fā)出的請(qǐng)求,發(fā)送者,發(fā)送時(shí)間和發(fā)送主機(jī);

lpd-errs,處理打印機(jī)故障信息的日志;

ftp日志,執(zhí)行帶-l選項(xiàng)的ftpd能夠獲得記錄功能;

httpd日志,HTTPD服務(wù)器在日志中記錄每一個(gè)WEB訪問(wèn)記錄;

history日志,這個(gè)文件保存了用戶最近輸入命令的記錄;

vold.log,記錄使用外接媒介時(shí)遇到的錯(cuò)誤記錄。

以上介紹了一下入侵服務(wù)器的主要步驟,讀者現(xiàn)在應(yīng)該對(duì)它有一些基礎(chǔ)的認(rèn)識(shí)了。需要再次強(qiáng)調(diào)的是如果讀者對(duì)UNIX系統(tǒng)缺乏了解的話那是絕對(duì)不可能掌握它的。

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 蜜桃视频一区二区 | 在线成人一区 | 久久合 | 久久久精品小视频 | 激情一区二区 | 国产黄a三级三级看三级 | 国产精品日韩欧美 | 日韩欧美一级精品久久 | 视频在线一区二区三区 | 久久这里只有精品免费 | 日韩精品视频在线观看免费 | 久久久成人精品 | 欧美精品一区二区在线观看 | 久久人人爽爽爽人久久久 | 日韩精品视频在线 | 欧美日韩午夜 | 黄色免费观看 | 欧美精品偷拍 | 日韩不卡在线 | 懂色av一区二区三区免费观看 | 欧美日韩不卡 | 日韩欧美国产一区二区 | 欧美日韩亚洲成人 | 午夜视频在线免费观看 | 精品国产一区探花在线观看 | 亚洲男人一区 | 国产精品毛片久久久久久久 | 国产精品99久久久久久宅男 | 久久国产精品99国产精 | www.xxx日韩| 国产亚洲精品久久久久久 | 黄色片视频免费观看 | 仙人掌旅馆在线观看 | 亚洲视频一区二区 | 欧美a级片在线观看 | 精品黑人一区二区三区久久 | 欧美日韩在线免费观看 | av色伊人久久综合一区二区 | 久久av一区二区 | 国产精品成人在线观看 | 精品国产乱码久久久久久丨区2区 |