SAMSA黑客手册

上传人:博****1 文档编号:556317014 上传时间:2023-09-19 格式:DOCX 页数:101 大小:150.26KB
返回 下载 相关 举报
SAMSA黑客手册_第1页
第1页 / 共101页
SAMSA黑客手册_第2页
第2页 / 共101页
SAMSA黑客手册_第3页
第3页 / 共101页
SAMSA黑客手册_第4页
第4页 / 共101页
SAMSA黑客手册_第5页
第5页 / 共101页
点击查看更多>>
资源描述

《SAMSA黑客手册》由会员分享,可在线阅读,更多相关《SAMSA黑客手册(101页珍藏版)》请在金锄头文库上搜索。

1、SAMSA黑客手册1999-11 北京摘要 入侵一个系系统有很多步步骤,阶段性性很强的“工作”,其最终的的目标是获得超级级用户权限对目标系系统的绝对控控制。从对该该系统一无所所知开始,我们利利用其提供的的各种网络服服务收集关于于它的信息,这这些信息暴露露出系统的安全全脆弱性或潜潜在入口;然然后我们利用用这些网络服服务固有的或或配置上的漏洞,试试图从目标系系统上取回重重要信息(如如口令文件)、或或在上面执行命令,通通过这些办法法,我们有可可能在该系统统上获得一个个普通的shhell接口;接下来来,我们再利利用目标系统统本地的操作作系统或应用用程序的漏洞洞试图提升我们在在该系统上的的权限,攫取取超

2、级用户控控制;适当的的善后工作包包括隐藏身份、消消除痕迹、安安置特洛伊木木马和留后门门。为什么要研究网网络入侵技术术?孙子兵兵法有云:知己知彼、百百战不殆。为为了更好的防防卫网络入侵侵,为了提高高网络安全,为为了网络管理理员甚至系统统设计者能够够防患于未然然,将安全隐隐患消灭或尽尽量减少,必必须使大家了了解网络黑客客入侵技术的的具体细节。因因此笔者先做做一个假设的的替换,把自自己放到一个个黑客的位置置,然后再诚诚实地从那个个位置把黑客客的秘密手段段向大家展示示。(零)、确定目目标攻击的基本条件件,除了攻击击者和攻击技技术,就是攻攻击对象,特特定的对象(特特定子网、特特定主机)对对特定的攻击击者

3、构成吸引引力,也召唤唤着与之相适适应的技术。0.1) 目标标明确攻击者明确地知知道要攻击的的目标,如某某可恶的ISSP,如某敌敌对观点的宣宣传站点,如如解雇了攻击击者的单位的的主页,等等等。0.2) 区段段搜索攻击者有大致的的攻击范围(某某一网段),但但没有具体的的主机作为目目标,这时可可以工具搜索索出该网段上上的所有机器器,如用笔者者开发的mpping(mmulti-ping),用法如下下:synopssis mmping netwoork neetmaskke.g.# mpingg 192.168.00.0 2555.2555.255.0第一个参数是欲欲搜索的网段段,第二个参参数是网络掩掩

4、码。即可快快速获取该网网段上所有活活动主机的IIP地址。0.3) 抓网网从一个有很多链链接的WWWW站点开始,顺顺藤摸瓜,自自然可以找到到许多域名和和IP地址;0.4) 到网网上去找站点点列表很多网页上都有有大量相关站站点的列表;找到一个站站点列表,就就可以挨个儿儿进行攻击尝尝试了!(一)、情报搜搜集从对攻击目标一一无所知开始始,通过种种种尝试,获得得越来越多的的关于它的信信息;黑客的的哲学是:没没有无用的信信息。几乎关关于攻击目标标的任何知识识都是可能的的入侵入口,举举凡操作系统统类型、版本本、用户名等等,即使是一一些表面上无无害的信息,也也可能通过和和别的信息综综合而构成暴暴露系统漏洞洞的

5、消息。1.1) 端口口扫描端口扫扫描是通过扫扫描找出目标标系统开放的的服务端口从从而推断出目目标系统上运运行的服务,通通过这些服务务可能获取进进一步的知识识或通往系统统的路径。端口扫描的程序序所在多有,可可从网上免费费获取,如笔笔者使用的一一种,其输出出如下:e.g.# ttcp_sccan nuumen 11-6553357:eccho:9:discaard:133:dayttime:119:chaargen:21:fttp:23:tellnet:225:smttp:37:time:79:fiinger1111:suunrpc:512:eexec:5513:loogin:5514:shhel

6、l:5515:prrinterr:540:uucp:2049:nfsd:4045:lockdd:60000:xwinndow:66112:ddtspc:7100:fss:# udp_sscan nnumen 1-6555357:echo:9:discaard:13:dayttime:19:charrgen:37:timee:42:namee:69:tftpp:111:sunnrpc:161:UNKKNOWN:177:UNKKNOWN: .大概地说,TCCP和UDP端口扫扫描的机理都都是依次(如如从1号端口口到n号)向目标标系统的端口口发出连接请请求或服务请请求包,若该该端口上无服服务程序守侯侯

7、,则TCPP协议层会回回送一个RSST(Resett)包,而UDDP协议层则则会回送一个个ICMP Port Unreaachablle(端口不不可达)包,如如果没有收到到这两种包,就就说明该端口口有一服务程程序,再根据据服务程序和和著名端口号号间的对应关关系,既可推推知目标系统统上究竟运行行着哪些服务务了。观看端口扫描程程序运行结果果,如发现有有下列服务:finger,sunrppc,nfss,nis(yp),ttftp,fftp,teelnet,http,shelll(rsh),login(rrloginn),smttp,exeec(rexxec),eetc则应应引起注意。因因为这些服务务

8、或者无偿向向外界提供关关于系统的重重要知识,或或者提供某种种使用户可以以“登录”到系统的方方法,或者使使得用户可以以远程执行系系统中的程序序,所以都有有可能是网络络入侵的重要要途径。在下下面的叙述中中读者将陆续续看到这一点点。1.2) fiinger如如果端口扫描描发现目标系系统上开放了了fingeer服务,这这对攻击者来来说真是福音音,因为fiinger无无偿地(即不不需要任何认认证手续)就就向所有人提提供关于系统统用户的重要要信息,而黑黑客入侵最重重要的一种途途径也即是冒冒充用户登录录,所以开放放fingeer实在是一一件很危险的的事。e.g.# ffingerr Login Name T

9、TTY Idlee WWhen Wheereroot Supper-Usser cconsolle 11 Fri 10:033 :0root Supper-Usser ppts/6 66 Fri 12:566 root Supper-Usser ppts/7 Fri 10:111 root Supper-Usser ppts/8 11 Fri 10:044 :0.0roott Superr-Userr ptss/1 4 FFri 100:08 :0.0rroot Suuper-UUser pts/111 3:116 Frii 09:553 mroot SSuper-User pts/10 Fr

10、ri 13:08 ssil.coomroot Supper-Usser ppts/122 11 Fri 10:133 :0.0这个例子说明,该该机器上有很很多人以rooot身份登登录着,也就就是说,假使使黑客能够以以root身份份登录进去,将将不至于显得得过于突出了了(例中所有的的机器域名替替换成虚构的的域名,但都都有现实的基基础,谨此说说明,下同此此)。# fingeer mLoginn Namme TTY Iddle Whenn WWhereroot Supper-Usser cconsolle 77 Fri 10:033 :0john Johhnathaan Swiift ppts/6

11、111 Fri 12:566 jack Micchael Jacksson ppts/7 Fri 10:111 mary Marriah CCarey ppts/111 3:211 Fri 09:533 root Supper-Usser ppts/100 33 Fri 13:088 sally Salllivann ppts/111 122 Fri 11:077 fingerr vicctim.ccom的意意思是:请报报告当前登录录在它上面的的所有用户情情况。这个例例子说明目前前登录在上的的有roott、john、mary、sallyy等用户,他他们分别来自自虚构的m、mor.ccom等主机机。# fingeer Login Name TTTY Idlee WWhen Wheeredaemon ? bin ? sys ? leopardd ? ppts/5 john ? ppts/122 lilac ? ppts/8 yark ? ppts/9 sammsa.coomjack ? ppts/9 weeper ? ppts/9

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号