UNIX入侵(第一章)
一、入侵UNIX系统前一些必备的基础知识:1.UNIX的一些基础知识:
1#UNIX系统具有如下特点:
分级树形文件结构、文件、目录表和外部设备作为文件统一管理、提供功能完备的命令程序语言"Shell语言"、提供了各种程序设计语言和大量的程序设计子系统、系统核心和外部程序大部分采用C语言编写、采用进程映像对换技术、系统效率高。
2#主流UNIX系统及制造商:
386BSD----------------Internet免费
AIX------------------IBM
A/UX------------------Apple
BSD-------------------Univ.of Califonia ar Berkeley
FreeBSD-----------------Internet 免费
HP-UX------------------HP
UNIXWare----------------Novell
SunOS------------------Sun Microsystems
UNIX System V--------------AT&T
Solaris------------------Sun Microsystems
3#基础UNIX指令:
下边是UNIX指令和MS-DOS指令的一个对比,相信我不用多说,使用过DOS的朋友,都能够进行一些基本的操作了!
CD = cd
CD.. = cd..
DIR/W = ls
DIR = ls -l
DIR/AH = ls -al AH=(hidden) -al=(include hidden files as well as regular)
RENAME = mv
ATTRIB = chmod
MD = mkdir
RD = rmdir
DEL = rm
COPY = cp
4#一些对入侵者可能有帮助的指令及文件:
命令:uname -a
用途:显示系统版本
对入侵者的用途:了解系统版本情况,对症小药。
命令:ps
用途:查看系统进程
对入侵者的用途:比如查看到ROOT启动了HTTPD,而WEB目录又任意用户可写的话,那本地用户可以写一个CGI,以ROOT的身份来调用系统命令,发达啦!
命令:w
用途:查看当前系统中的用户及其正在操作的命令对入侵者的用途:看看是不是有其它人在系统上呀,如果有就最好别下手了:)
命令:su
用途:改变当前用户在系统中的身份
对入侵者的用途:su root,不用说了吧!
命令:ln
用途:建立文件连接
对入侵者的用途:我前天发现了SunOS的一个文件链接漏洞,可以通过ln命令来改变文件的属主,属性,内容:)
命令:rlogin
用法:rlogin -l username hostname
用途:远程登陆其它主机
对入侵者的用途:我们可以用它在登陆到其它的主机上,就是所谓的跳板吧!
命令:gcc
用法:gcc rootshell.c -o rootshell
用途:编译C程序
对入侵者的用途:不用我说了吧!
文件:$HOME/.histroy
用途:历史记录文件
对入侵者的用途:用来记录你的命令,当然也可能是别人的命令,有两个作用如果这个系统已经被别人入侵了,而且是使用你这个用户名进行的,呵呵,看看.history说不定能帮你找到他留下的后门,第二点是你成功获得ROOT后,一定要清除这个文件哦。
文件:.bashrc
用途:Bash Shell的个性化配置文件
对入侵者的用途:这个文件在启动Bash Shell的时候运行,它可以包含任何合法的命令及复杂的脚本指令,你想想在root的目录中放个这会有什么好处?(每一种Shell都有这样的文件哦)
文件:/etc/passwd
用途:用户密码文件
对入侵者的用途:看看系统有那些用户也好呀,或者当下来配合下边要提到的shadow进行密码破解也是一种办法哦。
文件:/etc/shadow
用途:用户密码文件
对入侵这的用途:其实用户真正的密码是在这里,如果可以的话把它和/etc/passwd一起下载到本地,然后john跑用户密码
文件:/etc/inetd.conf
用途:系统配置文件
对入侵者的用途:more /etc/indtd.conf看看系统到底开放了那些服务。当然我们也可以利用它做后门,这以后再谈。
文件:.rhosts
用途:rlogin和rsh通过它做简单的认证
对入侵者的用途:"+ +"的后门你一定听说过吧?
文件:login.c
用途:用户登陆程序的源代码
对入侵者的用途:修改源代码,放个后门在里边。
文件:wtmp,utmp,message,lastlog
用途:日志文件
对入侵者的用途:清除你在系统中留下的影子