UNIX入侵(一)

/ns/hk/hacker/data/20010113063738.htm

UNIX入侵(第一章)

前言:
  很早以前就想写一些关于UNIX入侵的文章了,对于入侵而言,我也是新手。不过
希望能通过这篇文章来总结一下自己的知识。同时也让更多的朋友了解Hacker入侵的
过程及手段,本文有不尽之处,万望来信指点。如果你有更多好的经验、或新发现的
安全问题,请来信到 lovehacker@chinansl.com 我们将"安盟"的网站上刊登。

一、入侵UNIX系统前一些必备的基础知识:
 1.UNIX的一些基础知识:
    1#UNIX系统具有如下特点:

    分级树形文件结构、文件、目录表和外部设备作为文件统一管理、提供功能
完备的命令程序语言"Shell语言"、提供了各种程序设计语言和大量的程序设计子系
统、系统核心和外部程序大部分采用C语言编写、采用进程映像对换技术、系统效率
高。

    2#主流UNIX系统及制造商:

    386BSD----------------Internet免费
    AIX------------------IBM
    A/UX------------------Apple
  BSD-------------------Univ.of Califonia ar Berkeley
  FreeBSD-----------------Internet 免费
    HP-UX------------------HP
   UNIXWare----------------Novell
  SunOS------------------Sun Microsystems
  UNIX System V--------------AT&T
Solaris------------------Sun Microsystems

3#基础UNIX指令:
下边是UNIX指令和MS-DOS指令的一个对比,相信我不用多说,使用过DOS的
朋友,都能够进行一些基本的操作了!
CD = cd
CD.. = cd..
DIR/W = ls
    DIR = ls -l
    DIR/AH = ls -al AH=(hidden) -al=(include hidden files as well
as regular)
    RENAME = mv
    ATTRIB = chmod
    MD = mkdir
    RD = rmdir
    DEL = rm
    COPY = cp

    4#一些对入侵者可能有帮助的指令及文件:
    
    命令:uname -a
    用途:显示系统版本
    对入侵者的用途:了解系统版本情况,对症小药。
    
    命令:ps
    用途:查看系统进程
    对入侵者的用途:比如查看到ROOT启动了HTTPD,而WEB目录又任意用户可写
的话,那本地用户可以写一个CGI,以ROOT的身份来调用系统命令,发达啦!

    命令:w
    用途:查看当前系统中的用户及其正在操作的命令对入侵者的用途:看看是
不是有其它人在系统上呀,如果有就最好别下手了

    命令:su
    用途:改变当前用户在系统中的身份
    对入侵者的用途:su root,不用说了吧!

    命令:ln
    用途:建立文件连接
    对入侵者的用途:我前天发现了SunOS的一个文件链接漏洞,可以通过ln命
令来改变文件的属主,属性,内容:)
    
    命令:rlogin
    用法:rlogin -l username hostname
    用途:远程登陆其它主机
    对入侵者的用途:我们可以用它在登陆到其它的主机上,就是所谓的跳板吧

    
    命令:gcc
    用法:gcc rootshell.c -o rootshell
    用途:编译C程序
    对入侵者的用途:不用我说了吧!

    文件:$HOME/.histroy
    用途:历史记录文件
    对入侵者的用途:用来记录你的命令,当然也可能是别人的命令,有两个作
用如果这个系统已经被别人入侵了,而且是使用你这个用户名进行的,呵呵,看看
history说不定能帮你找到他留下的后门,第二点是你成功获得ROOT后,一定要清除
这个文件哦。

    文件:.bashrc
    用途:Bash Shell的个性化配置文件
    对入侵者的用途:这个文件在启动Bash Shell的时候运行,它可以包含任何
合法的命令及复杂的脚本指令,你想想在root的目录中放个这会有什么好处?(每一
种Shell都有这样的文件哦)

    文件:/etc/passwd
    用途:用户密码文件
    对入侵者的用途:看看系统有那些用户也好呀,或者当下来配合下边要提到
的shadow进行密码破解也是一种办法哦。

    文件:/etc/shadow
    用途:用户密码文件
    对入侵这的用途:其实用户真正的密码是在这里,如果可以的话把它和
/etc/passwd一起下载到本地,然后john跑用户密码

    文件:/etc/inetd.conf
    用途:系统配置文件
    对入侵者的用途:more /etc/indtd.conf看看系统到底开放了那些服务。当
然我们也可以利用它做后门,这以后再谈。

    文件:.rhosts
    用途:rlogin和rsh通过它做简单的认证
    对入侵者的用途:"+ +"的后门你一定听说过吧?

    文件:login.c
    用途:用户登陆程序的源代码
    对入侵者的用途:修改源代码,放个后门在里边。

    文件:wtmp,utmp,message,lastlog
    用途:日志文件
    对入侵者的用途:清除你在系统中留下的影子