当前位置:Linux教程 - Linux - 黑客实战技术(三)

黑客实战技术(三)



        
    第三章:智取文档[UNIX篇]

    通过自己的努力进入别人的主机,可能有很大的运气因素,但只要进入,就是一件让人非常兴奋的事。现在我们做什么,是啊!我们现在只是一个没有任何权限的普通用户,我们能做什么呢?对于一个只想进入看一看或者做一些轻微的破坏活动,到这里也就足够了,但我们想成为管理者,成为这台主机临时的主人,但我们不想伤害任何人和破坏任何系统。

    为了实现这个目标,我们将如何进行?要想成为超级用户最简单的方法是拥有超级用户的口令,通常UNIX所指的root用户的口令。但是每个系统管理员都不是“傻子”,他们不会使用一个非常简单易猜的口令让你那么容易成为英雄,但如果你运气很好,可能会碰上这样的系统管理员。所以使用猜的方法效果非常小。所以只有使用其他的方法使自己成为超级用户。

    第一种方法:程序突破法

    利用UNIX系统的某些具有超级用户SID、UID等权限的应用程序和一些系统漏洞,利用C语言开发一些突破程序,使自己成为超级用户。这种方法有很强的实用性,但是会受到很多的限制,例如你需要有系统的C的编译功能。因此首先你要判断你是否有这样的权限,进入系统后,敲cc或者gcc等命令,看一看系统会有那些提示,你便知道你有没有这样的使用权限。

    有关UNIX的C语言介绍可以参考INTERNET安全委员会(http://security.yeah.net)提供C语言的编程手册。这里对C语言的程序开发进行了非常详细的介绍,并且对其文件进行了压缩打包,欢迎爱好者下载。同时提供100多个有关系统安全的C语言的源程序。

    第二种方法:密码破解法

    对于第一种方法对人的要求比较高,你必须了解系统的内部结构和原理,并且要有非常熟练的程序开发能力,才能很好地利用第一种方法,因此第一种方法只适合于各种系统的测试。密码破解法适合于各种水平的人使用,现在唯一的问题就是如何取的系统的密码文件,这就是我们这篇文章的主要内容。

    先让我们看一看,我们要找的文件放在了什么地方?叫什么名字?各种系统有着自己独特的方式。好先看一看下面这张表吧!虽然系统版本比较旧了,但其文件系统基本没有改变。

    Unix Path
    -------------------------------------------------
    AIX 3 /etc/security/passwd
    or /tcb/auth/files//
    A/UX 3.0s /tcb/files/auth/?/*
    BSD4.3-Reno /etc/master.passwd
    ConvexOS 10 /etc/shadpw
    ConvexOS 11 /etc/shadow
    DG/UX /etc/tcb/aa/user/
    EP/IX /etc/shadow
    HP-UX /.secure/etc/passwd
    IRIX 5 /etc/shadow
    Linux 1.1 /etc/shadow
    OSF/1 /etc/passwd[.dir|.pag]
    SCO Unix #.2.x /tcb/auth/files//
    SunOS4.1+c2 /etc/security/passwd.adjunct
    SunOS 5.0 /etc/shadow
    System V Release 4.0 /etc/shadow
    System V Release 4.2 /etc/security/* database
    Ultrix 4 /etc/auth[.dir|.pag]

    大部分的系统都对其密码文件进行了SHADOW处理,我们只能看到密码文件文件的用户名,而不能看到和用户名对应的加密后密码的文本,但有些系统没有SHADOW的,就可以抓取,例如象Digital Unix等。对于被SHADOW的密码我们根本看不到。怎样才能获得真正的密码文件呢?

    一、利用系统管理员的失误。系统管理员经常对系统的重要文件进行备份,但在备份时忘记了文件权限的限制,找到这些文件快点下载它吧!

    二、利用系统安全漏洞。某些系统在安装后忘记安装了PATCH,因此系统系统便留下许多后门,利用这些后门我们可以轻松获得这些文档。这些安全漏洞请参考INTERNET安全委员会(http://isc.yeah.net)公布的系统BUG和安全补救措施。好好利用吧!

    三、某些系统工具的错误文件。例如Solaris的FTPD进程产生的CORE文档,WWW服务器可以抓取密码文件等。

    四、编程的方法。通过利用语言工具将SHADOW文件进行转换。

    第三种方法:信息截取法。

    这种方法要求比较高,利用软件和硬件工具时刻监视系统主机的工作,等待用户登陆,记录登陆信息,从而取得用户密码。

    取得密码文件的方法是非常多的,我们这里不能详细介绍,针对于各种系统和环境的不同,应该采取非常灵活的方法。
    发布人:netbull 来自:网络安全