Unix操作系統(tǒng)入侵經(jīng)典詳細(xì)步驟
發(fā)布日期:2021-12-30 11:27 | 文章來源:腳本之家
偶然的機(jī)會發(fā)現(xiàn)了一篇名為hacking unix的文章,大概看了看覺得價(jià)值十分的大,所以決定翻譯出來,我覺得這篇文章一定能夠成為中國unix黑客的基石...呵呵,也許有點(diǎn)夸大,不過等你看完了這篇文章以后,你的態(tài)度絕對會有轉(zhuǎn)變的...
再次聲明,這篇文章不是為腳本小孩準(zhǔn)備的,因?yàn)槟_本小孩只會找有已知漏洞的機(jī)器,然后用腳本去入侵.......好了不羅嗦了go...........
5.3.1. 基本端口掃描
應(yīng)用服務(wù)監(jiān)聽在一個(gè)端口上,并且直到等待到一個(gè)連接(TCP)或者報(bào)文被收到.端口掃描器就是做掃描應(yīng)用服務(wù)監(jiān)聽端口的工作.當(dāng)任何應(yīng)用可能易受某種攻擊傷害時(shí),對一位黑客來說這信息有價(jià)值.同時(shí)它也給出了在那個(gè)系統(tǒng)的目的上的線索.如果看來像是一郵件服務(wù)器程序在遠(yuǎn)程系統(tǒng)上,只不過可能是這個(gè)系統(tǒng)是組織的mailserver。為了查明,在一個(gè)目標(biāo)第一系統(tǒng)上運(yùn)行的服務(wù)能連接每個(gè)可能的端口并且查明他們中的哪些正在被監(jiān)聽.這種方式就是端口掃描.端口掃描看起來是簡單的掃描哪個(gè)服務(wù)器開開放什么端口,但是這里面也有很多不同的技術(shù).在這部分里面我僅講述2中基本的端口掃描技術(shù),TCP全連接和半連接.
5.3.2. TCP 全連接(FULL CONNECT)
TCP與UDP是一個(gè)面向連接的協(xié)議是不同的,一次僅僅建立一個(gè)連接,通訊就能進(jìn)行.去做一個(gè)tcp端口掃描的另外一個(gè)方式是只嘗試啟動一個(gè)連接.這過程要求TCP進(jìn)行3次包的交換(就是傳說中的三次握手),我以一個(gè)典型的例子再一次講解A和B之間的連接.
①主機(jī)A發(fā)送TCP SYN包給B,
②主機(jī)B發(fā)送TCP SYN/ACK包給主機(jī)A
③主機(jī)A發(fā)送TCP ACK包給主機(jī)B
三次握手初始化使用的順序號是必要的, 在哪些連接期間同時(shí)記錄哪些建立哪些操作系統(tǒng)的雙方連接(當(dāng)然,只有一個(gè)連接可以被建立)。 如果在目標(biāo)系統(tǒng)上的一個(gè)范圍的內(nèi)的端口中有1個(gè)端口回復(fù)了3次握手的過程,哪我們就可以肯定這個(gè)端口是開放的.當(dāng)目標(biāo)系統(tǒng)上的端口沒有開放的時(shí)候,那么它將返回一個(gè)RST的包.簡而言之,TCP協(xié)議的頭部包含了flags(就是標(biāo)志位).例如"SYN"標(biāo)記設(shè)置了,flags(標(biāo)志位)告訴大約包應(yīng)該怎樣被對待的某些事情.在例如RST標(biāo)志位表明這個(gè)連接重新建立.(連接中斷).這SYN標(biāo)志位是開始,或者協(xié)調(diào)一個(gè)連接的一個(gè)請求。 ACK這個(gè)標(biāo)志位只是確認(rèn).好了不說了也許你們都不喜歡看,如果有興趣的可以去看TCP/IP~本站也有相應(yīng)的tcp/ip教程..讓我們來看一個(gè)具體的實(shí)例吧.
讓我們再一次在你自己的本地系統(tǒng)嘗試一個(gè)TCP全連接掃描:
$ nmap localhost
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.815 seconds
$
這種類型的端口掃描用的是操作系統(tǒng)的應(yīng)用程序的接口去創(chuàng)建連接,以與一個(gè)正常的程序(象你的webbrowser一樣)將同樣的方式。 它的另外一個(gè)名字是TCP connect(),相信這個(gè)大家比較熟悉吧.因?yàn)閏onnect()是操作系統(tǒng)的過程去建立一個(gè)連接.操作系統(tǒng)將告訴我們這個(gè)連接是連接了還是沒有連接(failed).原因是應(yīng)用服務(wù)已經(jīng)注冊了一個(gè)套接字(SOCKET).并且一旦一個(gè)進(jìn)來的連接被建立,操作系統(tǒng)告訴應(yīng)用服務(wù)程序繼續(xù).這種掃描將會被日志紀(jì)錄,其余的部分自己看看TCP/IP協(xié)議吧.
我們開始另外一個(gè)掃描方式也是很隱蔽的方式,半連接掃描
5.3.3. TCP半連接掃描.
TCP半掃描又稱作"SYN掃描"或者一些時(shí)候也叫"SYN秘密掃描".它的意思就是端口掃描器講發(fā)送一個(gè)SYN包,知道它接受到了SYN/ACK或者是RST一次這樣的話我就能得到端口的狀態(tài)(SYN/ACK說明此端口開放,RST代表端口沒有開放)然后繼續(xù)掃描下一個(gè)端口.連接絕不會被完全建立,因此任何應(yīng)用程序記錄將不發(fā)生(就是說不寫入日志).(當(dāng)連接已經(jīng)被建立時(shí),TCP 只將通知進(jìn)來的連接的申請).所以它有了秘密掃描的名字.好了下面我來給出一個(gè)半連接掃描的例子
# nmap -sS 10.0.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on 10.0.0.1 (10.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.787 seconds
#
手工端口掃描
這里有一個(gè)非常時(shí)髦的工具叫做"hping"(http://www.hping.org)
給出一個(gè)例子:
devil:~# hping -S -p 79 tosca
HPING tosca (eth0 192.168.9.1): S set, 40 headers0 data bytes
len=46 ip=192.168.9.1 ttl=64 DF id=2869 sport=79 flags=RA seq=0 win=0 rtt=0.3 ms
len=46 ip=192.168.9.1 ttl=64 DF id=2870 sport=79 flags=RA seq=1 win=0 rtt=0.4 ms
--- tosca hping statistic ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.4/0.4 ms
devil:~#
正如你看到的那樣,返回了RST和ACK的包.
好了開始下一個(gè)主題:開始之前廢話幾句,我寫這篇文章的目的是以黑客的角度來分析UNIX的入侵技術(shù),為什么要以這個(gè)角度寫呢,因?yàn)榫W(wǎng)絡(luò)管理員必須要知道黑客的手法才能更好的防守.所以我寫本文的目的是更好的防守,因?yàn)槲冶容^喜歡UNIX,我最討厭windows那種不開放源代碼的作風(fēng)....好了繼續(xù)吧.不發(fā)牢騷了
再次聲明,這篇文章不是為腳本小孩準(zhǔn)備的,因?yàn)槟_本小孩只會找有已知漏洞的機(jī)器,然后用腳本去入侵.......好了不羅嗦了go...........
5.3.1. 基本端口掃描
應(yīng)用服務(wù)監(jiān)聽在一個(gè)端口上,并且直到等待到一個(gè)連接(TCP)或者報(bào)文被收到.端口掃描器就是做掃描應(yīng)用服務(wù)監(jiān)聽端口的工作.當(dāng)任何應(yīng)用可能易受某種攻擊傷害時(shí),對一位黑客來說這信息有價(jià)值.同時(shí)它也給出了在那個(gè)系統(tǒng)的目的上的線索.如果看來像是一郵件服務(wù)器程序在遠(yuǎn)程系統(tǒng)上,只不過可能是這個(gè)系統(tǒng)是組織的mailserver。為了查明,在一個(gè)目標(biāo)第一系統(tǒng)上運(yùn)行的服務(wù)能連接每個(gè)可能的端口并且查明他們中的哪些正在被監(jiān)聽.這種方式就是端口掃描.端口掃描看起來是簡單的掃描哪個(gè)服務(wù)器開開放什么端口,但是這里面也有很多不同的技術(shù).在這部分里面我僅講述2中基本的端口掃描技術(shù),TCP全連接和半連接.
5.3.2. TCP 全連接(FULL CONNECT)
TCP與UDP是一個(gè)面向連接的協(xié)議是不同的,一次僅僅建立一個(gè)連接,通訊就能進(jìn)行.去做一個(gè)tcp端口掃描的另外一個(gè)方式是只嘗試啟動一個(gè)連接.這過程要求TCP進(jìn)行3次包的交換(就是傳說中的三次握手),我以一個(gè)典型的例子再一次講解A和B之間的連接.
①主機(jī)A發(fā)送TCP SYN包給B,
②主機(jī)B發(fā)送TCP SYN/ACK包給主機(jī)A
③主機(jī)A發(fā)送TCP ACK包給主機(jī)B
三次握手初始化使用的順序號是必要的, 在哪些連接期間同時(shí)記錄哪些建立哪些操作系統(tǒng)的雙方連接(當(dāng)然,只有一個(gè)連接可以被建立)。 如果在目標(biāo)系統(tǒng)上的一個(gè)范圍的內(nèi)的端口中有1個(gè)端口回復(fù)了3次握手的過程,哪我們就可以肯定這個(gè)端口是開放的.當(dāng)目標(biāo)系統(tǒng)上的端口沒有開放的時(shí)候,那么它將返回一個(gè)RST的包.簡而言之,TCP協(xié)議的頭部包含了flags(就是標(biāo)志位).例如"SYN"標(biāo)記設(shè)置了,flags(標(biāo)志位)告訴大約包應(yīng)該怎樣被對待的某些事情.在例如RST標(biāo)志位表明這個(gè)連接重新建立.(連接中斷).這SYN標(biāo)志位是開始,或者協(xié)調(diào)一個(gè)連接的一個(gè)請求。 ACK這個(gè)標(biāo)志位只是確認(rèn).好了不說了也許你們都不喜歡看,如果有興趣的可以去看TCP/IP~本站也有相應(yīng)的tcp/ip教程..讓我們來看一個(gè)具體的實(shí)例吧.
讓我們再一次在你自己的本地系統(tǒng)嘗試一個(gè)TCP全連接掃描:
$ nmap localhost
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.815 seconds
$
這種類型的端口掃描用的是操作系統(tǒng)的應(yīng)用程序的接口去創(chuàng)建連接,以與一個(gè)正常的程序(象你的webbrowser一樣)將同樣的方式。 它的另外一個(gè)名字是TCP connect(),相信這個(gè)大家比較熟悉吧.因?yàn)閏onnect()是操作系統(tǒng)的過程去建立一個(gè)連接.操作系統(tǒng)將告訴我們這個(gè)連接是連接了還是沒有連接(failed).原因是應(yīng)用服務(wù)已經(jīng)注冊了一個(gè)套接字(SOCKET).并且一旦一個(gè)進(jìn)來的連接被建立,操作系統(tǒng)告訴應(yīng)用服務(wù)程序繼續(xù).這種掃描將會被日志紀(jì)錄,其余的部分自己看看TCP/IP協(xié)議吧.
我們開始另外一個(gè)掃描方式也是很隱蔽的方式,半連接掃描
5.3.3. TCP半連接掃描.
TCP半掃描又稱作"SYN掃描"或者一些時(shí)候也叫"SYN秘密掃描".它的意思就是端口掃描器講發(fā)送一個(gè)SYN包,知道它接受到了SYN/ACK或者是RST一次這樣的話我就能得到端口的狀態(tài)(SYN/ACK說明此端口開放,RST代表端口沒有開放)然后繼續(xù)掃描下一個(gè)端口.連接絕不會被完全建立,因此任何應(yīng)用程序記錄將不發(fā)生(就是說不寫入日志).(當(dāng)連接已經(jīng)被建立時(shí),TCP 只將通知進(jìn)來的連接的申請).所以它有了秘密掃描的名字.好了下面我來給出一個(gè)半連接掃描的例子
# nmap -sS 10.0.0.1
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on 10.0.0.1 (10.0.0.1):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
143/tcp open imap
515/tcp open printer
993/tcp open imaps
5432/tcp open postgres
Nmap run completed -- 1 IP address (1 host up) scanned in 0.787 seconds
#
手工端口掃描
這里有一個(gè)非常時(shí)髦的工具叫做"hping"(http://www.hping.org)
給出一個(gè)例子:
devil:~# hping -S -p 79 tosca
HPING tosca (eth0 192.168.9.1): S set, 40 headers0 data bytes
len=46 ip=192.168.9.1 ttl=64 DF id=2869 sport=79 flags=RA seq=0 win=0 rtt=0.3 ms
len=46 ip=192.168.9.1 ttl=64 DF id=2870 sport=79 flags=RA seq=1 win=0 rtt=0.4 ms
--- tosca hping statistic ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.3/0.4/0.4 ms
devil:~#
正如你看到的那樣,返回了RST和ACK的包.
好了開始下一個(gè)主題:開始之前廢話幾句,我寫這篇文章的目的是以黑客的角度來分析UNIX的入侵技術(shù),為什么要以這個(gè)角度寫呢,因?yàn)榫W(wǎng)絡(luò)管理員必須要知道黑客的手法才能更好的防守.所以我寫本文的目的是更好的防守,因?yàn)槲冶容^喜歡UNIX,我最討厭windows那種不開放源代碼的作風(fēng)....好了繼續(xù)吧.不發(fā)牢騷了
上一頁12 下一頁 閱讀全文
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章