荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: bstone (Back to real world!), 信区: Hacker
标  题: Hacker实战一例(水木清华 newabb)
发信站: BBS 荔园晨风站 (Thu Mar 30 17:24:23 2000), 转信

发信人: cloudsky (小四), 信区: Security
标  题: Hacker实战一例(水木清华 newabb)
发信站: 武汉白云黄鹤站 (Wed Mar 29 23:24:54 2000), 站内信件

根据几年来的经验,当前国内常见的入侵手段包括网络扫描获得目标信息、猜口令获得
普通帐号、利用缓冲区溢出漏洞获得超级用户、留下后门以备日后再次进入等。作为系
统管理员,就免不了经常为抵御这些攻击或者入侵而费尽心计。为了增加大家对实际安
全工作的感性认识,下面介绍一段从某个主机上面发现的某个帐号下的历史文件.sh.hi
story的内容,并且进行了简单的注解。希望能给大家一些帮助。
#cat .sh*
....
mkdir .test
ls
pwd
cd .test
cat>1               ;经过剪贴,将经过uuencode的利用程序上传,并存为文件1
/uudecode 1         ;解码
chmod 777 ufs       ;改变属性成为可执行文件,可以看到这就是ufsrestore的利用
程序
ufs                 ;运行,获得超级用户权利
cd /tmp/.test
drt                 ;留下什么东西,...
cd /tmp/.test
cd /tmp/.test
drt
x
exiit
exit
w
cat /etc/inetd.conf
telnet 61.xxx.xxx.xxx
exit
w
brt
cat >ff             ;这次利用的是ff.core利用程序
chmod 777 ff        ;改变属性
../ff                ;运行,获得超级用户
rm /tmp/bob         ;消除临时目录
rm /tmp/bob
rm ff               ;删除已经用过的工具
cat /etc/passwd     ;获得帐号文件
cat /etc/shadow     ;获得口令影子文件
telnet 61.xx.xx.xx  ;登录周围主机
exit
last -10
exit
exit
who
w
more /etc/passwd
who
w
who
quit
#cd /
#more .sh*
    上面只是一个简单的例子,如果管理员足够细心、负责并懂得这些记录的含义的话
,应该可以很快地发现此类入侵并进行清除。另一方面,也可以看出该入侵者不够谨慎
、仔细,没有注意到历史文件的问题。


--
            我问飘逝的风:来迟了?
            风感慨:是的,他们已经宣战。
            我问苏醒的大地:还有希望么?
            大地揉了揉眼睛:还有,还有无数代的少年。
            我问长空中的英魂:你们相信?
            英魂带着笑意离去:相信,希望还在。

who

--
            我问飘逝的风:来迟了?
            风感慨:是的,他们已经宣战。
            我问苏醒的大地:还有希望么?
            大地揉了揉眼睛:还有,还有无数代的少年。
            我问长空中的英魂:你们相信?
            英魂带着笑意离去:相信,希望还在。

※ 来源:.武汉白云黄鹤站 bbs.whnet.edu.cn.[FROM: 203.207.226.124]

--
☆ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: bbs@192.168.28.23]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店