课件说明网络安全ns_第1页
课件说明网络安全ns_第2页
课件说明网络安全ns_第3页
课件说明网络安全ns_第4页
课件说明网络安全ns_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1NT系统的安全机制 NT系统不仅实现了这些机制,同时还实现了两项B的要求: 一是信任路径功能,用于防止用户登录时被特洛伊木马程序截获用户名和 ; 二是信任机制管理,支持管理功能的单独账号,例如,给管理员的分离账号、可用于备份计算机的用户账号和标准用户等。billzeng6C2的关键要求 达到C2的关键要求是: 要求系统实现安全登录机制、机制、安全审计机制和对象重用保护机制。其中后者就是残留信息的处理机制,即, 一个用户利用或阅读另一个用户已删除的数据,或 另一个用户曾使用并 的内存。billzeng5Windows NT及Unix系统的别C2级 早在1995年7月,Windows NT的第一

2、版带服务包3的NT3.5就取得了美国TCSEC(受信计算机系统评测标准)标准的C2;Windows2000及其后续版本(如2003,vista,2008,window7)的基础安全体系结构比Windows NT更加健壮,其安也能达到C2级的标准。 一般认为,Unix系统(Linux)比Windows系统更安全,因此也达到了C2级别 英国ITSEC组织的E3级别,其等同于C2级;billzeng4 从TCSEC的B2级到A1级,TCSEC要求所有对受信计算基(TCB)的更改必须由配置管理进行控制。受 的配置管理 在开发、维护和设计过程中,对TCB所有更改的识别、 、和审计。 TCSEC的主要目的

3、是为受的开发者提供配置管理概念,及其在受开发和生命周期中所需的指导。 TCSEC也为其它系统开发者提供配置管理重要性及其实施方式的指导。billzeng37.1 . 计算机系统的别 美国的TCSEC (受信计算机系统评测标准)是用于评估ADP系统内建安全效率的标准。TCSEC被分为D,C,B和A四部分,A是这个等级序列的最高等级,被保留用于提供最高保证水平的系统。从C到A,又被分为一些被称为级的子部分,这些部分也按照等级序列的方式表现不同级中 不同的安全水平。billzeng2安全(CS05154)第7 讲Windows及Linux系统及防护2以人工方式猜测口令字 如果目标系统开放了文件共享,

4、则可以用net use命令猜测几个账户/口令字组合:C:>net use victimipc$ password /u:username 以人工方式猜测口令字的率要么接近100,要么是零,这取决于者已经收集到了多少信息以及目标系统上是否如下表所示的常见用户名/口令字组合。billzeng12服务账户 供数据备份工作使用的账户和各种服务账 户的口令字被频繁修改的可能性也不大。 这些账户着相当高的权限,口令字却不经常修改,所以是“猜测口令字”的理想目标。billzeng117.2.2 口令 口令是 Windows系统最常见的方法之一。只要能获得一个有效的用户名/口令字组合,则能在目标系统中获

5、得一块立足点,以发起其它 。 据统计,拥有最高权限的Administrator账户的口令字是很少被修改的,不仅如此,有 不少系统管理员还会把同样的口令字用在 多个不同的服务器以及他们的工作站上。billzeng10Windows NT/2000/XP的安 Windows 2000可以使用IPSec这种加密的IP协议来加密上的数据。同样,它可以在更高的传输层上使用SSL和更新的TLS规范来加密数据。在Active Directory中,这两种方式都可以被设置为强制性策略,以便特定的客户机和服务器之间能够进行通信。 Windows XP操内嵌有多种防范和病毒的新功能,这些内置在内的新功能将有效地曾

6、经前几个版本Windows 操的进攻XP系统。billzeng9Windows NT/2000/XP的安 对安 要求极高的金融机构和其它公司或部门会很满意这个新的操作系统。 但是,全面利用Windows 2000的安全性意味着必须使用Active Directory, 并且需要相当重视管理并进行重要的培训。billzeng87.2 Windows NT/2000/XP7.2.1 Windows NT/2000/XP的安 相对于Windows 9x而言,Windows NT/2000/XP的安要高很多。 Windows 2000/XP是基于NT架构的,其缺省用户权限比Windows NT4要严格

7、许多。和单个系统在Windows 2000/XP下要远比Windows NT4更加安全。billzeng737.2.3 利用漏洞Windows系统 漏洞是指可以被利用的目标系统缺陷。 Windows系统由于其很高的市场占有率,其安全漏洞的挖掘和利用一直是 和 部门关注的焦点。利用漏洞 windows系统是最基本的入侵 。 截至2009年11月6日,“绿盟科技”的漏洞库收集了2512条windows系统及应用 的漏洞(仅10月23 个),由此可见可被利用的漏洞是非常多的。 本节以一个具体的实例说明 漏洞的危害。billzeng18以工具口令字(3)enum工具 enum工具也能用来发动“字典”

8、,在地猜出某个账户的口令字之后,enum工具将自动使用这个账户的用户名/口令字信息连接目标系统的IPC$共享卷。enum工具利用S猜测口令字的速度相当慢,但猜测结果却很精确(就笔者个人的经验来看,enum出现负误判的情况是最少的)。 C:>enum -D -u admninistrator -f Dictionary.txt miragebillzeng17以工具口令字 (2)SMBGrind NAT是一个工具,也很好用。如果仍不满足于 此,在Network Associates公司开发和销售的CyberC op Scanner套装工具里有一个名为SMBGrind的工具程序提供了更快、更

9、好的口令字猜测功能。这个工具能同时创建多个登录线程猜测口令字,但在其他方面与NAT并没有什么两样。命令行版本的格式为: smbgrind -i 192.167.534.24 -r victim -u userlist.txt -p passlist.txt -l 20 v SMBGrind命令语法中的“-l”(小写字母“L”)开关负责设定同时创建和使 用的登录连接(即所谓“并行登录线程”)个数;如果没有给出“-u”和“-p”开关,SMBGrind将默认使用NTuserlist txt和NTpasslist.txt文件分别作为用户名和口令字的输入文件。billzeng16以工具口令字(1) NA

10、TNetBIOS Auditing Tool(NetBIOS审计工具) NAT是一个并已通过编译的可执行程序,它也能用来发动“猜测口令字”,但每次只能一个目标。不过,因为它是在命令行上操作的,所以很容易放到一个里发起多个目标的。D:>FOR /L %i IN (1,1,254) DO nat -u userlist.txt -p passlist.txt 192.167.502.%i >> nat_output txt 如果使用的用户名/口令字质量很高,用NAT工具猜测口令字的速度和率就会非常让人满意。billzeng15字典 将用户名/口令保文本文件(口令字典)中,用OS提

11、供令或口令工具自动猜测口令字。关键在于建立高效的口令字典。例如建立一个文本文件credentials.txt(用空格用户名和口 令),再用FOR实现自动化billzeng14administrator "" administrator 123456administrator 654321 administrator password admin ""admin 123456admin 654321 admin passwordC >FOR /F "tokens=l,2*" %i in (credentials txt)More?

12、 do net use victim comIPC$ %j /u:victim com%i More? 2>>nulMore? && echo %time% %date% >> outfile txtMore? && echo victim com acct: %i pass: %j >> outfile txt如果猜测到了口令,则outfile.txt包含了用户名 口令g4billzeng24billzeng23g(1) 获得管理员账号 然后右键点击状态条上的微软徽标,弹出“帮助”(如果发现“帮助”呈灰色,放弃,因为对方可能

13、已经修补这个漏洞),打开“帮助”一栏中“操作指南”, 在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。此时将出现Windows2000的系统安装路径和要求我们填入的路径的空白栏。比如,该系统安装在盘上,就在空白栏中填入“c:winntsystem32”。 然后按“确定”,于是我们就地绕过了验证,进入了系统的SYSTEM32目录。billzeng21演示(1) 获得管理员账号 我们先对一个网段进行扫描,扫描端口设为3389,运行客户端连接管理器,将扫描到的任一地址加入,设置好客户端连接管理器,然后与服务器连结。几秒钟后,屏幕上显示出Windows2000 登录界面(如果发现是英文或

14、繁体中文版则无法),用Ctrl+Shift键快速切换输入法至“全拼”,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为数据在上传输需要时间)。billzeng20实例:中文版输入法漏洞 Windows2000简体中文版着输入法漏洞,可以使本地用户绕过机制进入系统内部。 经实验,Windows2000简体中文版的终端服务, 在操作时仍然这一漏洞,而且危害更大。 Windows2000的终端服务功能,能使系统管理员进行操作采用的是图形界面,能使用户在远程计算机时功能与在本地使用一样,其默认端口为3389,用户只要装了Windows2000的客户端连接管理器就能与开启了该服务的

15、计算机相联。因此这一漏洞使终端服务成为Windows2000的合法木马。billzeng195(2) 创建跳板: 登录终端服务器,以“guest”进入,此时guest已是系统管理员,拥有一切权限。 可以做你任何事,至此,你已经拥有一台跳板机。(3) 扫除脚印 删除为net.exe 创建的快捷方式,删除winntsystem32logfiles下边的日志文件。billzeng30注意事项 注意事项: 在这过程中,如果对方管理员正在使用终端服务管理器,他将看到你所打开的进程id以及你的ip、名,甚至能够给你消息。 终端服务器在 你 时,只有一分钟的时间,在这一分钟内如果不能完成上述操作, 则只能再

16、连结。 你所看到的图像与操作会有所延迟,这取决于网速的快慢。billzeng29billzeng28获得一个账号 运行该快捷方式,此时你看到运行状态,但guest用户已被激活。然后又修改该快捷方式,填入“user guest”,运行(open),于是guest便有了。 最后,再次修改,填入“localgroup administrators guest /add,将guest变成系统管理员。billzeng27获得一个账号 现在我们要获得一个账号,成为系统的合法用户。在该目录下找到“net.exe”,为“net.exe”创建一个快捷方式,右键点击它,在“属性”“目标” c:winntsyste

17、m32net.exe后面空一格,填入 “user guest /active:yes” 点“确定”。 这一步骤目的在于用net.exe激活被使用的guest账户,当然也可以利用“user 用户名add”,创建一个新账号,但容易引起怀疑。billzeng266启用口令字复杂化机制(passfilt) (演示)bi g367.3.3. 保护(用高强度的) NT:选择长度正好为7或者14的。 限制对SAM文件的也是的,物理上服务器是防止者用软盘来自举到DOS来攫取SAM,或者从repair文件夹中拷走备份的SAM.-文件的惟段。另外,对服务器的Administrator访问。 启用口令字复杂化机制(

18、passfilt) (演示) passfilt机制现在可以通过Security Policy(安全策略)窗口中的“Password Must Meet Complexity Requirements”(口令字必须满足复杂性要求)选项来激活。billzeng357.3.2. 防止穷举法猜测口令 NT的UserManager可以提供一定的防范措施,例如3次口令输入错误后就该账号登录。 将系统管理员账号的用户名由原先的“Administrator”改为一个无意义的字。这样企图的用户不但要猜准口令,还要先猜出用户名,这样就大大的增大了口令攻击的难度。 用于提供Internet服务的公共计算机不需要也不

19、应该有除了系统管理用途之外的其它用户账号。因此,应该废止Guest账号,移走或限制所有的其它用户账号。 如果用的是NT4.0,可以用ResourceKit中提供的工具联机系统管理员账号。这种 只对由 过来的 登录起作用,账号一旦被 掉,系统管理员还可以通过本地登录重新设置 特性。billzeng347.3. Windows NT/2000/XP的安全防护7.3.1. 使用NTFS NTFS(NT文件系统)可以对文件和目录使用ACL(存取表),ACL可以管理共享目录的合理使用,而FAT(文件分配表)却只能管理共享级的安全。 出于安全考虑,用户应该设置尽可能多的安全措施,凡是与Internet相连

20、的Windows NT/2000/XP计算机都应该使用NTFS。使用NTFS ACL的好处在于,如果它用户对某分区具有全部存取权限,但共享级权限为“只读”,则最终的有效权限为“只读”。 管理员最好限制Internet服务器的共享,但是如果非要与Internet服务器交换文件,则可借助于NTFS。 一旦建立新的共享权限,不要忘记修改由NT指定的缺省 权限,否则Everyone用户组就能享有“完全”的共享权限。billzeng33演示:用Kaht2.exewin2000 Kaht2是MSRPC(微软过程调用) 的DCOM(分布式组件对象模型)漏洞的利用工具。如果Kaht2扫描到一个有漏洞的目标系统

21、,就会在者的上获 得一个以SYSTEM权限运行令行窗口。 在windows2000 server上运行以下命令 Kaht2 99 00billzeng327.2.4 利用工具进行 互联网上有很多的工具,可以用来有漏洞的目标操。一般而 言,当一个漏洞被公布以后,在几周之内就会出现的漏洞利用工具。 为了保证系统的安全,及时为系统打上补丁是非常重要的。 例如:MSRPC漏洞利用工具演示:用Kaht2.exewin2000billzeng317billzeng427.3.6. 系统安全策略 在Windows 2000下系统安全策略已经是管理工具中的一部分了,

22、用户可以启动它很方便的去配置一些默认情况没有打开的额外的安全设置选项。演示(win2ksvr)(从本地登录)billzeng41bg7.3.5. 路由和中的限制 Windows2000除了设置网卡属性外还有两处可以进行上的限制:一个是路由和,一个就是IPSEC的安全策略了,其中第二种太麻烦而且设置比较复杂。 通过路由和可以实现基于滤的(Windows2003)演示(ICMP)billzeng397.3.4. 正确设置网卡的TCP/IP属性过滤billzeng38用户选择应避免以下情况:(1)纯数字的,特别是123456、或者888888 这样的数字,过短的显然是不安全的。(2) 以你或者有的相

23、关信息的,比如生日、学号、姓名的拼音或者缩写、的拼音或者英文简称等等。(3) 长时间不变的,用户有足够的时间试探或通过窥视你击键动作来猜测。(4) 多个共享一个,这是一种把所有鸡蛋都放在一个篮子里的情况,一旦你的一个泄露,你所有的都受到威胁。billzeng378root 超级用户 root超级用户通常取名为root,它对整个系统有完全的权。 root可以存取系统的所有文件,同时只有root才能运行某些程序(例如root是惟一能够运行httpd(Apache Web服务器)的用户,因为httpd绑定端口80,该端口仅限root使用)。因此,要想完全系统,就要成为root。 请注意,root的用

24、户ID为0。每一个用户ID为0的用户,不论其用户名是什么,都是root 。billzeng487.4 Unix的安分析7.4 .1 用户和口令安全 Linux是一个多用户操,因此在任何时候都可以有多个用户登录到Linux上,而且他们中 的每一个都可以同时多次登录。用户的类型以及怎样管理这些用户,对于系统安全而言是至关重要的。 Linux用户可以分为三种不同的类型: root(超级用户) 普通用户 系统用户billzeng477.3.9. 断开工作主机与外部的连接 这是最安全的、也是最无奈的。 我们的经验:1. 用路由器内部与外部2. 用(VMWare)虚拟机互联网3. 主机设置互联网USB端口

25、(禁用优盘) 设置内部ftp以资料。billzeng467.3.8.及时打上补丁 开通自动更新服务,及时打上漏洞补丁。 拒绝盗版。billzeng45billzeng447.3.7. 重要系统文件的权限设置 这是很有必要也是最容易忽视的地方,我 们建议对一些重要的系统文件应该严格设 置它的权限,默认情况下很多文件是 每个人都可以的。尤其是像cmd.exe这样的文件更是应该如此的。演示(win2ksvr)(CMD)billzeng439用户条目的格式 Unix的口令文件passwd是一个文本文件,储/etc目录下。该文件用于用户登录时校验用户的口令,仅对root权限可写。 口令文件中每行代表一个

26、用户条目,格式为:LOGNAME PASSWORD UID GID USERINFO HOME SHELL 每行的头两项是登录名和加密后的口令,UID和GID是用户的ID号和用户所在组的ID号, USERINFO是系统管理员写入的有关该用户的信息,HOME是一个路径名,是分配给用户的主目录,SHELL是用户登录后将执行的shell(若为空格则缺省为/bin/sh)。billzeng54/etc/passwd /etc/passwd 中存放的加密的口令,用于用户登录时输入的口令检验,符合则登录,否则拒绝用户登录。用户可用passwd命令修改的口令,不能直接修改 /etc/passwd中的口令部分

27、。 另外要注意不要将同一个口令在不同中使 用,特别是在不同级别的用户上使用同一口令, 否则会引起全盘。 用户应定期改变口令。至少6要改变一次,系统管理员可以强制用户定期做口令修改。billzeng53认识 /etc/passwd 文件 Unix系统中的/etc/passwd文件含有关于每个用户的全部信息(加密后的口令也可能存于/etc/shadow() 文件中)。 /etc/passwd中包含有用户的登录名,经过加密的口令,用户号,用户组号,用户注释,用户主目录和用户所用的shell程序。其中用户号(UID) 和用户组号(GID)用于Unix系统唯一地标识用户和同组用户及用户的权限。billz

28、eng52系统用户 系统用户从不登录。这些账号用于特定的系统目的,不属于任何特定的人。这类用户不登录系统,通常也没有主目录(/etc/passwd文件中这些用户的主目录字段为空有时使用“/”或某个不的目录。因为这些用户不能登录, 所以主目录字段不起作用)。此外,它们在/etc/passwd中所指定的shell也不是合法的登录shell,典型的例子是/bin/false(或/sbin/nologin )。 例如ftp,apache和lp。ftp用户用于处理FTP,apache用户通常处理HTTP请求;lp处理打印功能。他们的Login Shell=/sbin/nologin。实际系统中所的系统用

29、户取决于所安装的Linux发布和相关。billzeng51普通用户 普通用户是那些登录系统并执行基本计算任务的用户,这类任务在Web上冲浪、阅读邮件、创建文档等等。使用adduser命令添加的用户缺省为一个普通用户。只使用普通用户工作,不 使用root用户进行日常工作。 这类用户通常有一个主目录(没有主目录的用户不能登录系统),能够在该目录和其他目录下创建和操作文件。这是人们用于工作的标准账号(假设他们使用Linux进行工作)。典型的普通用户对于机器上的文件和目录只有受限的权限,因此他们不能执行许多系统级的功能。billzeng50演示创建一个超级用户 换句话说,如果你能通过某种把用户的ID号

30、设置为0,则该用户就具有超级用户的权限,就是root超级用户。 早期的Linux系统(redhat9.0 之前的用户 )可以在创建新用户时指定UID=0;近几年发布的Linux系统不能用这种,但可以在获得root权限(比如通过溢出)后通过编辑口令文件来实现:gedit /etc/passwdbillzeng49107.4.4 设置用户ID和同组用户ID 用户ID(SUID)和同组用户ID(SGID) 可给予可执行的目标文件(只有可执行文件 才有意义)。 当一个进程执行被赋于4个编号,以标识该进程隶属于谁,分别为实际和有效的UID(euid),实际和有效的GID(egid)。billzeng60

31、7.4.3 目录 在Unix系统中,目录也是一个文件,用ls -l列出时,目录文件的属性前面带一个d,目录也类似于文件,用ls列目录要有读,在目录中增删文件要有写,进入目录或将该目录作路径分量时要有执行,故要使用任一个文件,必须有该文件及找到该文件的路径上所有目录分量的相应。 仅当要打开一个文件时,文件的 才开始起作用,而rm,mv只要有目录的搜索和写 ,不需文件的 ,这一点应注意。billzeng59 文件权可用于防止偶然性地重写或删 除一个重要文件(即使是属主)!改 变文件的属主和组名可用chown和chgrp, 但修改后原属主和组员就无法修改回来了。演示(ls l test)billze

32、ng58执行位的特殊权限标志s和S 若某种被限制则相应的字母换为-。 在权限的执行位置上,可能是其它字母,s,S。s和S可出现在所有者和同组用户模式位置上,与特殊的有关,后面将要讨论。小写字(x,s)表示执行为允 许,负号或大写字母(-,S)表示执行为 不。 改变方式可使用chmod命令,并以新该文件名为参数。新 方式以3位8进制数给出,r为4,w为2,x为1。如rwxr-xr-为754。billzeng577.4.2 文件权 文件属性决定了文件的被权限,即谁能存取或执行该文件。用ls -l可以列出详细的文件信息,如: -rwxrwxrwx 1 pat cs440 70 Jul 28 21:1

33、2 zombin 了文件,文件联结数,文件所有者名,文件相关组名,文件长度,上次存取日期和文件名。其中文件分为四部分: -:表示文件类型。 第一个rwx:表示文件属主的权限。 第二个rwx:表示文件同组用户的权限。 第三个rwx:表示其它用户的权限。billzeng56Shadow()变换 目前多数Unix系统中,口令文件都做了Shadow()变换,即把/etc/passwd文件中的口令域分离出来,单独存放在/etc/shadow文件中,并加强对shadow的保护,以增强口令安全。演示(/etc/passwd 内容) 演示(/etc/shadow内容)billzeng5511Unix的漏洞 可

34、以这么理解,在安较高的系统中,当者利用系统中的某些漏洞,得以绕过系统中的一部分安全机制并获得对系统一定程度的权限侵者如果希望进一步获得或对系统造成较大的破坏,必须要克服更大的。 截至2009年11月13日,nsfocus收集了Linux系统的漏洞 共 1609 条,其中240个 进入系统类漏洞,1208个本地越权漏洞。billzeng66别与漏洞 安全漏洞的出现,是因为人们在对安全机制理论的具体实现中发生了错误,是意外出现的情况。而在一切由人类实现的系统中都会不同程度的 实现和设置上的各种潜在错误。因而在所 中必定 某些安全漏洞,无论这些漏洞是否已被发现,也无论该系统的理论 别如何。 所以说,

35、在一定程度上,安全漏洞 是 于操 本身的理论 别而 的。并不是说,系统所属的 别越高,该系统中 的安全漏洞就越少。billzeng657.5Unix的途径7.5.1 通过系统漏洞进行 这里我们主要是指Unix系统设计、应用服务、安全程序等方面的脆弱性(和缺陷)和人为的管理配置出现的系统的不安全因素,它们可被利用而造成对系统安全的危害。 例如在建立安全机制中考虑上的缺陷,操和其它编程中的错误,以及在使用该系统提供的安全机制时人为的配置错误等。billzeng64慎用suid和sgid 如果某可执行文件是root创建的,如果设置了SUID,而该可执行文件又被赋予了其他普通用户的可执行权限,则该程序

36、被任何 用户运行时,对应的进程的euid是root,该进程可以任何文件。 因此,不要随意设置属主是root的可执行文件的suid,以避免安全。billzeng63设置SGID和SUID的 这样,程序的所有者将可通过程序的,在有限的范围内向用户不被公众的信息。同样,SGID是设置有效GID。 用chmod u+s 文件名和chmod u-s 文件名 来设置和取消SUID设置。用chmod g+s文件名和chmod g-s文件名来设置和取消SGID设置。 当文件设置了SUID和SGID后,chown和chgrp命令将全部取消这些。billzeng62euid和egid确定该进程对于文件的存取 有效

37、的UID和GID一般和实际的UID和GID相同 (即登录到系统的用户的UID和GID),有效的UID和GID用于系统确定该进程对于文件的存取。 而设置可执行文件的SUID改变上述情况。当设置了SUID时,进程的euid为该可执行文件的所有者的euid,而不是执行该程序的用户的euid,因此,由该程序创建的进程与该程序所有者相同的存取。billzeng6112漏洞测试(续) 测试结果:得到root shell (如图)billzeng72漏洞测试(续)(2)chmod +x test.sh增加可执行权限(普通用户)。(3) ps aux|grep udev查看udev进, 假设查到udevd的进

38、是x,则udev的进为x-1。(4) ./test.sh x-1执行即可得到root shellbillzeng71漏洞测试 测试环境:操:Ubuntu 7.40 i386 内核:Linux 2.6.27-12-generic udev版本:124-8 测试步骤:(1)测试代码,并保存为test.sh 可从以下获得:billzeng70 模块/tmp/libno_ex.so.1.0的内容为程序suid 设定拥有者为root组为root,而且有s位的可执行文件。因为udev本身拥有root权限,所以该模块也拥有root权限,所以进行chown和chmod。 然后预先准备suid的程序,程序内容为

39、设定用户组号为0,用户号为0,运行/bin/sh就 得到了root权限的shell。billzeng69漏洞利用的基本原理 Sebastian Krahmer最先报告了本漏洞,原理可归纳如下: 用socket和本地udev进程建立连接,以向udev发消息。发送虚假系统信息msg(类型为struct msghdr),其中msg.msg_iov的内容为: add/dev/fooACTION=addDEVPATH=/dev/fooMAJOR= 8MINOR=1SUBSYSTEM=blockLD_PRELOAD=/tmp/l bn o_ex.so.1.0 作用是添加一个假/dev/foo,使用模块/t

40、mp/l bno_ex.so.1.0。因为udevd查这个消息的来源者权限,所以这步骤得以。billzeng68Udev Netlink消息本地提升漏洞 (2009-04-15) udev是Linux kernel系列的 管理器,主要功能是管理/dev目录下的 节点。 因为udevd(udev deamon)是用root权限启动的,所以就具备了被利用来提升用户权限的可能性。 udev没有正确地检查Netlink消息的来源,本地攻击者可以利用这个漏洞从用户空间进程而不是内核向udev 特制的Netlink消息,导致其创建已块 (如root文件系统)完全可写的块文件,以获得root用户权限。bil

41、lzeng6713常用的口令工具 Brutushttp :/ ObiWan THC-Hydra http /www /download.php?t=-r&f=hydra-4 5-src tar.gz pop.c http /packetstorm /groups/ADM/ADM-pop.c TeeNet Pwscan.pl(VLAD扫描的组件之一) http / SNMPbrute http //Crackers/snmpbrute-fixedup.cbillzeng78蛮力-Unix口令的步骤1. 首

42、先将大量字表中的单词用一定规则进行变换2. 再用加密算法进行加密。3. 看是否与/etc/passwd文件中加密口令相匹配者:若有, 则口令很可能被。4. 单词变换的规则一般有:大小写交替使用;把单词正向、反向拼写后,接在一起(如cannac);在每个单词的开头 和/或结尾加上数字1等等。同时,在Internet上有许多字 表可用。如果用户选择口令不恰当,口令落入了字表库,们获得了/etc/passwd文件,基本上就等于完成了口令任务。billzeng77 单向函数crypt()从数学原理从加密的密 文得到加密前的明文是不可能的或是非常的。 当用户登录时,系统并不是去已加密的口 令,而是将输入

43、的口令明文字传给加密函 数,将加密函数的输出与/etc/passwd文件中该用户条目的PASSWORD域进行比较,若匹配成 功,则用户登录系统。billzeng76早期的Unix平台用crypt()加密用户的口令 在Unix平台上,用户登录ID和口令都存放在/etc/passwd中。Unix系统使用一个单向函数crypt()来加密用户的口令。 crypt()是基于DES的加密算法,它将用户输入的口令作为密钥,加密一个64bit的0/1字,加密的结果又使用用户的口令再次加密;重复该过程,一共进行25次。最后的输出为一个13byte的字 ,存放在/etc/passwd的PASSWORD域。bill

44、zeng757.5.2 通过口令进行 所谓的口令 ,是指 口令或 口 令保护从而 系统。但真正的加密口令是很难逆向 的。 通常的口令 工具所采用的技术是对比,利用与原口令程序相同的 ,通过对比分析,用不同的加密口令去匹配原口令。billzeng74漏洞的利用价值 此漏洞影响极其广泛,Ubuntu 6.06-7.40的i386/amd64/lpia/powerpc/sparc版本,Slackware 10.2-12.2版本,SUSE Linux EnterpriseServer/Desktop 10 SP2,openSUSE 10.3-11.1等等多个Linux版均有波及。因为是可以获得root

45、权限的漏洞,所以后果比较恶劣。但是由于需要本地利用,所以对各大服务器影响不大。修复很简单,只需升级即可billzeng73147.6 数据驱动 数据驱动向某个活动中的服务器将导致非预期结果的数据,从而系统。 当然,“非预期结果”这一说法因人而异。从者来看结果是所希望的,因为它们给出了目标系统的权。从编程看来,他们的程序收到了未曾料到的将导致非预期结果的输入数据。 它可以分成缓冲区溢出和输入攻 击。billzeng84蛮力的防范措施使用不易猜中的健壮口令字billzeng83实验结果:导入6个的值,但是这里只攻破了3个,是因为其它几个的设置比较健壮,难猜到, password.lst字典里面很难

46、找到。因此建议使用健壮的不易猜到的口令字。billzeng82John the Ripper(8)chmod 777 mypasswd 改变文件的属性,使文件主具有可执行的权限即可(9)./john mypasswd 执行命令,可用查看run 中的文件,这条命令执行是将其中的文件mypasswd和字典文件password.lst进行比对,从而破译,因而使用不易猜中令字时,被破译的可能性极小。如果想要提高的率,可以升级password.lst,使它具有更大的容量,可以从,也可以其他的词典,但要注意要求的格式。billzeng81John the Ripper(4) make 查看make后的参数

47、选择,其中有一个是linux- x86-any ,于是make linux-x86-any (选择合适的系统)(5) cd ./run 进入到/home/lab418/john-/run下(6)./john -test 安装John the Ripper安装完毕。使用工具John the Ripper:(7) 在root下操作umask 077 设置创建文件的属性./unshadow /etc/passwd /etc/shadow > mypasswd 首先要获得password文件的副本,如果实验系统使用了shadow passwords,那么则需要使用john提供令un

48、shadow来获得传统Unix系统的password文件。billzeng80Linux下口令举例 使用工具:John the Ripper:openwall com/john/ 本次实验环境:RedHat 9.0 实验步骤:(1) 从上面提供的中工具John the Ripper 1.7 0.2 ,保存到用户 ustc的主页下(2) tar xzvf john-.tar.gz 解压获取源文件安装John the Ripper:(3) 通过以下命令进入到目录/home/ustc/john-1.7.0 2/src下cd john- cd src billzeng79157.6.3 数据驱动之 输入 如果进程没

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论