亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 系統(tǒng) > Linux > 正文

Linux環(huán)境下發(fā)現(xiàn)并阻止系統(tǒng)攻擊

2024-08-28 00:23:36
字體:
供稿:網(wǎng)友

商業(yè)源碼熱門下載www.html.org.cn

一、

當在一臺pc機上安裝了linux系統(tǒng),你就擁有了一個強大的、高級的、多任務的網(wǎng)絡操作系統(tǒng)。但時候該系統(tǒng)功能有些過于強大了些。某些發(fā)布版本缺省啟動很多服務(如:rlogind, inetd, httpd, innd, fingerd,timed, rhsd,等等)。作為系統(tǒng)管理員需要熟悉了解這些服務。若機器連接了internet,就更需要關(guān)自己系統(tǒng)的安全。

大多數(shù)攻擊者并不是一個革新者,他們往往利用最新的公布的系統(tǒng)工具技術(shù)等突破一個所周知的或 一個新的剛剛發(fā)現(xiàn)的安全漏洞。但作為一個管理者,通過訪問你使用的linux發(fā)布的官方站點如
www.redhat.com、www.calderasystems.com等可以獲知最新的安全漏洞及相應的補丁程序。也可以通過定
期訪問www.securityfocus.com、www.cert.org等安全漏洞通告站點。

控制訪問服務器的最方便的方法是通過一個叫tcp wrapper的程序。在大多數(shù)發(fā)布版本中該程序往往是缺 省地被安裝。利用tcp wrapper你可以限制訪問前面提到的某些服務。而且tcp wrapper的記錄文件記錄了所 有的企圖訪問你的系統(tǒng)的行為。通過last命令查看該程序的log,管理員可以獲知誰企圖連接你的系統(tǒng)。

在linux的/etc目錄下,有一個如下所示inetd.conf文件,該文件是tcp wrapper的配置文件,定義了 tcp wrapper可以控制啟動哪些服務。比如要將finger服務去除,就將finger服務的那一行注釋掉(在前面 加上"# "即可);


# inetd。conf this file describes the services that will be available
# through the inetd tcp/ip super server. to re-configure
# the running inetd process, edit this file, then send the
# inetd process a sighup signal。

#

ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
# finger, systat and netstat give out user information which may be
...............

但是對于諸如sendmail,named等服務,由于它們不象finger,telnet等服務,在請求到來時由inet守護 進程啟動相應的進程提供服務,而是在系統(tǒng)啟動時,單獨作為守護進程運行的。在slackware版本的linux,可 以通過修改/etc/rc.d目錄下的啟動配置文件rc.m文件,將啟動sendmail的命令行注釋掉:

#!/bin/sh
# rc。m this file is executed by init(8) when the system is being
# initialized for one of the "multi user" run levels (i.e.
# levels 1 through 6). it usually does mounting of file
# systems et al.
# start the sendmail daemon:
# if [ -x /usr/sbin/sendmail ]; then
# echo "starting sendmail daemon (/usr/sbin/sendmail -bd -q 15m)… "
# /usr/sbin/sendmail -bd -q 15m
# fi
............

(注:對于redhat發(fā)布,可以鞏固運行chkconfig命令或linuxconfig命令來管理是否啟動某項服務,如: chkconfig --level 345 sendmail on 來實現(xiàn)系統(tǒng)在345運行級別下自動啟動sendmail) 對于諸如named等其他服務,也是通過將同一個目錄下相應啟動配置文件中相應的啟動命令注釋掉,從而當 你重新啟動機器時,相應的服務將不會啟動。而對于高版本的redhat linux,提供了一個linuxconfig命令, 可以通過它在圖形界面下交互式地設置是否在啟動時,運行相關(guān)服務。 但是對于telnet、ftp等服務,如果將其一同關(guān)閉,那么對于管理員需要遠程管理時,將非常不方便。

linux提供另外一種更為靈活有效的方法來實現(xiàn)對服務請求用戶的限制,從而可以在保證安全性的基礎(chǔ)上, 使可信任用戶使用各種服務。

在/etc目錄下,有兩個文件:hosts.deny hosts.allow 通過配置這兩個文件,你可以指定哪些機器可 以使用這些服務,哪些不可以使用這些服務。配置這兩個文件是通過一種簡單的訪問控制語言來實現(xiàn)的,訪 問控制語句的基本格式為: 程序名列表,主機名/ip地址列表。

程序名列表指定一個或者多個提供相應服務的程序的名字,名字之間用逗號或者空格分隔,可以在 inetd.conf文件里查看提供相應服務的程序名:如上面的文件示例中,telent所在行的最后一項就是所 需的程序名:in.telnetd 主機名/ip地址列表指定允許或者禁止使用該服務的一個或者多個主機的標識,主機名之間用逗號或空格 分隔。程序名和主機地址都可以使用通配符,實現(xiàn)方便的指定多項服務和多個主機。 當服務請求到達服務器時,訪問控制軟件就按照下列順序查詢這兩個文件,直到遇到一個匹配為止:

1. 當在/etc/hosts.allow里面有一項與請求服務的主機地址項匹配,那么就允許該主機獲取該服務
2. 否則,如果在/etc/hosts.deny里面有一項與請求服務的主機地址項匹配,就禁止該主機使用該項服務
3. 否則允許使用該服務 如果相應的配置文件不存在,訪問控制軟件就認為是一個空文件,所以可以通過刪除或者移走配置文 件實現(xiàn)對所有主機關(guān)閉所有服務。

在文件中,空白行或者以#開頭的行被忽略,你可以通過在行前加 # 實 現(xiàn)注釋功能。linux提供了下面靈活的方式指定進程或者主機列表:

1. 一個以"."起始的域名串,如 .amms.ac.cn 那么www.amms.ac.cn就和這一項匹配成功
2. 以'.'結(jié)尾的ip串如 202.37.152. 那么ip地址包括202.37.152. 的主機都與這一項匹配
3. 格式為n.n.n.n/m.m.m.m表示網(wǎng)絡/掩碼,如果請求服務的主機的ip地址與掩碼的位與的結(jié)果等于n.n.n.n 那么該主機與該項匹配。
4. all表示匹配所有可能性
5. expect表示除去后面所定義的主機。如:list_1 except list_2 表示list_1主機列表中除去list_2所列 出的主機
6. local表示匹配所有主機名中不包含'.'的主機 上面的幾種方式只是linux提供的方式中的幾種,但是對于我們的一般應用來說是足夠了。

我們通過舉幾 個例子來說明這個問題:

例一:我們只希望允許同一個局域網(wǎng)的機器使用服務器的ftp功能,而禁止副廣域網(wǎng)上面的ftp服務請求, 本地局域網(wǎng)由 202.39.154. 、202.39.153. 和202.39.152. 三個網(wǎng)段組成。在hosts.deny文件中, 我們定義禁止所有機器請求所有服務: all:all 在hosts.allow文件中,我們定義只允許局域網(wǎng)訪問ftp功能: in.ftpd -l -a: 202.39.154 202.39.153. 202.39.152. 這樣,當非局域網(wǎng)的機器請求ftp服務時,就會被拒絕。而局域網(wǎng)的機器可以使用ftp服務。 all:all 然后重新啟動你的 inetd進程: /etc/rc.d/init.d/inet restart 但是hosts.deny文件只能控制/etc/inetd.conf文件中包含的服務的訪問這些服務有/usr/bin/tcpd管 理。tcp wrapper監(jiān)聽接入的網(wǎng)絡請求,然后與在hosts.allow和hosts.deny的中的服務比較,然后做出允 許或拒絕的決定。 但是對于wrapper沒有包含的服務你就需要采用其他方法了

二、
保護你的系統(tǒng)最簡單有效的的方法是tcp wrapper.linux系統(tǒng)在跟蹤對你的機器的訪問記錄方面作了大量的
工作。wrapper拒絕對你的系統(tǒng)的某些訪問的同時,系統(tǒng)在一些log文件中增加了一些信息內(nèi)容。在/var/log
目錄下,一般可以看到如下文件:


boot.log cron cron.1 cron.2 dmesg httpd
lastlog lastlog.1 maillog maillog.1
maillog.2
messages messages.1 netconf.log
netconf.log.1
netconf.log.2 secure secure.1 secure.2
secure.3 secure.4 spooler spooler.1 spooler.2
uucp wtmp wtmp.1 xferlog xferlog.1
xferlog.2


可以看到某些log文件有1,2等擴展名。這是由于系統(tǒng)運行cron.daily引起的。實際上,cron.daily是
在/etc下面的子目錄,包含了很多系統(tǒng)自動運行的管理script文件。不需要你參與,這些script實現(xiàn)一些
任務的自動化:如輪轉(zhuǎn)log文件使其不會變的過分大。作為管理員你應該熟悉如何通過修改這些script來定
時運行程序。當然 ,現(xiàn)在有很多功能完善的文本模式或圖形模式的log文件分析器,自動發(fā)現(xiàn)危險的攻擊
跡象,然后象管理者發(fā)送信件。在http://www.freshmeat.net/ tucows等可以找到很多這樣的工具。

從攻擊者的觀點而言,他們對你的你服務器上的安全文件最感興趣。若你關(guān)閉外部網(wǎng)絡對你的服務器
的訪問。你可能會遇到這樣的情況:


[[email protected] /]#grep refused /var/log/secure*

sep 12 07:52:42 netgate in.rlogind[7138]: refused
connect from 2??.?.5?.?42
sep 12 07:52:52 netgate in.rshd[7139]: refused
connect from 2??.?.5?.?42
sep 12 07:52:55 netgate in.rexecd[7144]: refused
connect from 2??.?.5?.?42
sep 12 07:52:59 netgate imapd[7146]: refused connect
from 2??.?.5?.42
sep 12 07:52:59 netgate in.fingerd[7142]: refused
connect from 2??.?.5?.?42
sep 12 07:53:00 netgate ipop3d[7143]: refused
connect from 2??.?.5?.?42
sep 12 07:53:07 netgate in.ftpd[7147]: refused
connect from 2??.?.5?.?42
sep 12 07:53:10 netgate gn[7145]: refused connect
from 2??.?.5?.?42
sep 12 07:53:22 netgate in.telnetd[7149]: refused
connect from 2??.?.5?.?42
sep 12 07:56:34 netgate imapd[7150]: refused connect
from 2??.?.5?.?42


正如你看到的那樣,攻擊者已經(jīng)試圖連接服務器上的若干個端口。但是由于服務器關(guān)閉了inetd啟動的
所有服務,所以log系統(tǒng)記錄下了這些訪問拒絕。若在你的機器中沒有發(fā)現(xiàn)這樣的服務拒絕并不能說明你的機
器沒有被攻擊。maillog文件將保存那些通過服務器被轉(zhuǎn)發(fā)的email信息。xferlog保存ftp的log信息等等。

若你希望查看wtmp,你可以使用last命令

# last | more fishduck ttyp6 nexus tue sep 28 16:03 still logged in birdrat ttyp5 speedy tue sep 28 15:57 still logged in root tty1 tue sep 28 12:54 still logged in 將顯示誰什么時候登陸進來,登陸了多長時間等信息。通過查看你可以發(fā)現(xiàn)非法登陸者信息。 你也可以查看以前的wtmp文件如wtmp.1, 你可以用命令: # last -f /var/log/wtmp.1 | more 但是你還需要注意你的log文件的狀態(tài)信息,如果它特別小 或者大小為0 則說明可能有攻擊者進入系統(tǒng),并 且修改了這個文件。為了防止任何用戶修改某些文件,如對log文件只允許添加,而不允許刪除操作等等: 可以通過使用linux intrusion detection system可以防止攻擊者修改log文件password 文件等。該工具 可以在啟動lilo時來決定是否允許對某些特定文件的修改。該工具的詳細信息可以通過訪問 www.soaring-bird.com.cn/oss_proj/lids/index.html獲得。 系統(tǒng)的所有進程的祖父進程被成稱為"init",其進程id號是1。你可以通過下面的命令,看到init進程信息。 # ps ax | grep init 1 ? s 6:03 init 系統(tǒng)在啟動時的init進程將會啟動"inetd"進程,正如前面提到的該進程實現(xiàn)監(jiān)聽網(wǎng)絡請求,監(jiān)聽是通過網(wǎng) 絡端口號來實現(xiàn)的。 例如你telnet到你的linux服務器上時,實際上你上請求inetd進程啟動進程in.telnetd進 程在23端口來處理你的訪問請求實現(xiàn)通信。隨后,in.telnetd進程啟動一個詢問你的用戶名和密碼的進程, 然后你 就登陸到機器了。inetd同時監(jiān)聽很多端口來等待訪問請求,然后激活完成相關(guān)服務的程序。你可 以通過查看文件/etc/services來看哪個服務使用哪個端口。從節(jié)省資源角度來說,利用一個進程而不是每 種服務對應一個進程是有意義的。 當一個攻擊者第一次訪問你的站點時,他們往往使用成為端口掃描儀的工具,通過該工具攻擊者來查看 你開放了那些系統(tǒng)服務。linux上比較出名的一個端口掃描儀是nmap. 可以從http://www.insecure.org/nmap/index.html下載得到該軟件,最新的版本甚至有一個圖形化 界面nmapfe。下面我們就運行nmap看可以得到什么結(jié)果: 選項'-ss',指使用tcp syn, 也就是半連接half-pen掃描, '-o',只同時探測被掃描系統(tǒng)的操作系統(tǒng)o。 (利用os指紋的技術(shù),可以參見http://www.isbase.com/book/showqueryl.asp?libid=271)攻擊者知道了 對方使用的何種操作系統(tǒng)就可以有針對性的尋找該操作系統(tǒng)的常見漏洞


# nmap -ss -o localhost


starting nmap v. 2.3beta5 by fyodor ([email protected],
www.insecure.org/nmap/)
interesting ports on localhost (127.0.0.1):
port state protocol service
21 open tcp ftp
23 open tcp telnet
25 open tcp smtp
53 open tcp domain
79 open tcp finger
80 open tcp http
98 open tcp linuxconf
111 open tcp sunrpc
113 open tcp auth
139 open tcp netbios-ssn
513 open tcp login
514 open tcp shell
515 open tcp printer

tcp sequence prediction: class=random positive increments
difficulty=4360068 (good luck!)
remote operating system guess: linux 2.1.122 - 2.2.12

nmap run completed -- 1 ip address (1 host up) scanned in 2
seconds


這些打開的端口就是攻擊者入侵點。當你修改過inetd.conf文件以關(guān)閉某些服務,從新啟動inetd后,你 再用nmap掃描就可以發(fā)現(xiàn)被注釋掉的服務掃描不到了。
當然,管理員還可以使用一些其他的安全掃描工具如:satan或 nessus等 來檢測自己的系統(tǒng)的安全可靠
性,在攻擊者發(fā)現(xiàn)其以前更早的發(fā)現(xiàn)自己的系統(tǒng)的漏洞,并加以彌補。
三、
一個笑話里說一個小偷進入到一家,偷光了屋子里所有的東西,但是卻用一個相同的東西代替了偷走
的東西。但是在網(wǎng)絡世界里,這卻是可能發(fā)生的。一個攻擊者利用一個系統(tǒng)漏洞非法入侵進入到你的系
統(tǒng)后,當你使用ps命令列出系統(tǒng)中的所有的進程時,卻看不到什么異常的證據(jù)。你查看你的password文件,
一切也是那么的正常。到底發(fā)生了什么事情呢?當系統(tǒng)進入到你的系統(tǒng)以后,第一步要做的事情就是取代
系統(tǒng)上某些特定的文件:如netstat命令等。當你使用netstat -a命令時,就不會顯示系統(tǒng)攻擊者存在的
信息。當然攻擊者將替代所有的可能泄露其存在的文件在linux環(huán)境下一個有名的這樣的工具包名字是
rootkit。通過在任何一個搜索引擎搜索關(guān)鍵字rootkit可以得到數(shù)以百計的結(jié)果。這些工具一般來說包括:


ps netstat top .....

由于這些經(jīng)過文件已經(jīng)被取代。所以簡單的利用ls命令查看這些文件是看不出什么破綻的。有若干種方法你
可以驗證系統(tǒng)文件的完整性。如果你安裝的是red hat, caldera, turbolinux或任何使用rpm的系統(tǒng)。你可
以利用rpm來驗證系統(tǒng)文件的完整性: 首先你應該查明你的那些你需要查看的文件來自哪個軟件包,使用
rpm命令你可以查明某個文件屬于某個包: # rpm -qf /bin/netstat net-tools-1.51-3 然后,可以掃描
整個rpm包來查看那些發(fā)生了改變。對沒有發(fā)生改變的包使用該命令將沒有任何輸出信息,如下所示:

# rpm -v net-tools

將netstat的5.2版本的二進制可執(zhí)行文件替換為6.0的版本以后再使用該命令的結(jié)果為:

.......t /bin/netstat

這說明/bin/netstat/文件已經(jīng)被修改。若我使用rpm -qf測試ps和top命令可以得到其屬于包procps,然后再
驗證包procps的完整性。下面是一個被"黑"的站點的結(jié)果:

# rpm -qf /bin/ps procps.2.0.2-2
# rpm -v procps
sm5..ugt /bin/ps
..ugt /usr/bin/top

攻擊者入侵到系統(tǒng)中,并且用自己的ps及top命令替代了我們系統(tǒng)中的命令。從而使管理員看不到其
運行的進程,也許是一個sniffer來監(jiān)聽所有的用戶所有進出網(wǎng)絡的數(shù)據(jù)并找尋到密碼信息。 下面是一個小
的script來掃描你系統(tǒng)的所有的rpm庫,并檢查所有的包是否被篡改。但是應該注意的是并不是所有該scripts
報告的問題都是說明該系統(tǒng)文件被攻擊者破壞。例如你的password文件一般肯定和你安裝系統(tǒng)時是不同的:

#!/bin/bash
#
# run through rpm database and report inconsistencies
# for rpmlist in `rpm -qa`
# these quotes are back quotes
do echo " ----- $rpmlist -----" ;
rpm -v $rpmlist done > /tmp/rpmverify.out

當你運行該scripts時,輸出被定向到文件/tmp/rpmverify.out你可以使用less命令查看該文件。但是
由于文本文件如:/etc/passwd, /etc/inetd.conf等很可能顯示為被修改過。但是你如何知道這些是管理員
自己修改的還是入侵者修改的呢?方法是:

在你確保你的系統(tǒng)是干凈的,沒有被攻擊者入侵時,你為這些系統(tǒng)文件創(chuàng)建指紋信息。在你懷疑你的系統(tǒng)
被入侵時使用這些這些指紋信息來判定系統(tǒng)是否被入侵。創(chuàng)建文件的指紋信息是通過命令md5sum 來實現(xiàn)的:

# md5sum /etc/passwd
d8439475fac2ea638cbad4fd6ca4bc22 /etc/passwd

# md5sum /bin/ps
6d16efee5baecce7a6db7d1e1a088813 /bin/ps

# md5sum /bin/netsat
b7dda3abd9a1429b23fd8687ad3dd551 /bin/netstat

這些數(shù)據(jù)是我的系統(tǒng)上的文件的指紋信息。不同的系統(tǒng)上的文件的 指紋信息一般是不同的,你應該是使
用md5sum來計算自己系統(tǒng)文件的指紋信息。下面是一些你應該創(chuàng)建指紋信息的文件;
/usr/bin/passwd /sbin/portmap /bin/login /bin/ls /usr/bin/top /etc/inetd.conf /etc/services
通過指紋信息你可以決定是否有系統(tǒng)文件被篡改。

四、
上一節(jié)中說過,當netstat,ls等命令被修改,從而發(fā)現(xiàn)系統(tǒng)已經(jīng)被入侵,下面該怎么辦?根據(jù)你系統(tǒng)的重要
性的不同,你有很多種選擇。但是我推薦對用戶目錄,password及其他關(guān)鍵的系統(tǒng)文件進行備份。然后重新
安裝系統(tǒng)。但是不要隨便就將備份的文件拷貝到新系統(tǒng),因為攻擊者可能在這些文件中隱藏一些非法的東西。

也可以不重新安裝系統(tǒng),而是通過tcp wrapper來限制對主機的訪問,并且關(guān)閉非關(guān)鍵的網(wǎng)絡服務。然后更新
被影響的包。重新"干凈"的啟動系統(tǒng)是很重要的,但是要實現(xiàn)這點并不容易。若你發(fā)現(xiàn)procps或net-tools包
已經(jīng)被攻擊者修改,第一件事情是重新安裝干凈的包來替換被攻擊者做了手腳留下后門的包。一般最好從你的
系統(tǒng)發(fā)布者處得到最新的包來重新安裝。

一旦攻擊者進入到系統(tǒng)其就將在系統(tǒng)上存放一些工具并且將之隱藏起來,使你不容易發(fā)現(xiàn)。下面是一個被攻擊
者入侵的系統(tǒng)的實例。當系統(tǒng)被攻擊者入侵,服務器被限制網(wǎng)絡訪問,并且替代所有的受影響的包。然后就
需要通過仔細查看log文件來發(fā)現(xiàn)重復的企圖進入系統(tǒng)。查看/etc/passwd文件,發(fā)現(xiàn)一個不屬于合法的用戶。
進入到該用戶的目錄下:/home/jon,運行 "ls -l"得到如下的內(nèi)容:

. .. .. .bashrc .bash_history .screenrc emech.tar.gz

除了一個名字為emech.tar.gz的文件以外,看不出什么異?,F(xiàn)象。但是仔細觀察,你就會發(fā)現(xiàn)系統(tǒng)有兩個
".."目錄。(指該子目錄的上一級目錄)是的確很奇怪,我使用命令"cd .."我就會進入到/home目錄。原來
其中子目錄名字是在兩個點后面有一個空格。(".. ")你可以通過如下命令發(fā)現(xiàn):

# cd /home/jon
# echo .* | cat -v
. .. .. .bashrc .bash_history .screenrc emech.tar.gz

仔細觀察可以發(fā)現(xiàn)每個子目錄都是被一個空格隔開,而在第二個“..”和.bashrc之間有兩個空格。這就
意味著第二個".."子目錄其實為點-點-空格。下面進入到該目錄:

# cd ".. "

然后列出該目錄下的內(nèi)容:

#ls

randfiles mech.set mech.pid checkmech cpu.memory
mech.help mech.usage mech mech.levels emech.users psdevtab

下一步我們再查看是否其還在其他地方隱藏了文件:

# find / -user jon -print

除了/home/jon目錄以外,還發(fā)現(xiàn)如下的內(nèi)容;

/usr/local/bin/.httpd
/tmp/cl
/tmp/.l/bcast
/tmp/.l/.l
/tmp/.l/imapd
/tmp/.l/log
/tmp/.l/pscan
/tmp/.l/pscan.c
/tmp/.l/rpc
/tmp/.l/slice2
/tmp/.l/sniffer
/tmp/.l/sxploit
/tmp/.l/thc
/tmp/.l/ufs.c

這個入侵者已經(jīng)在系統(tǒng)上安裝了sniffers、端口掃描器,他給自己營造了一個很好的"家" 。在查看中,還
在合法的用戶的目錄下發(fā)現(xiàn)了一個可怕的名為"tcp.log"的文件。文件該文件有幾百行長,包括每一次
telnet 及 ftp 出入該系統(tǒng)的連接!除了通告在該文件中出現(xiàn)的可能已經(jīng)被入侵的機器管理員應該重新安裝
系統(tǒng)以外,我同樣告訴他們需要更新系統(tǒng)的所有的用戶的口令。

下面有一些例子來幫助你搜索隱藏的危險。首先查看位于用戶目錄的具有"suid"或"guid"的文件。這些文
件的可執(zhí)行屬性位為s而不是x。如:

#ls -s /usr/bni/passwd
-r-s--x--x 1 root root 10704 apr 14 1999 /usr/bin/passwd

屬性第四位的 "s" 表示該命令被執(zhí)行時,該進程的實際有效用戶id就變?yōu)閞oot用戶。為了允許普通用戶修
改自己的密碼,這是必須的。第七位的x若為s則表示別的組的用戶若運行該程序則該程序則具有用戶所有組
的有效組id。使程序能冒充特定的用戶或者組并不是一件有害的事情。但是一般來說非管理用戶在其目錄下
不應該具root-suid 程序。我們可以使用下面的命令來查尋這樣的文件:

# find /home -perm -4000 -o -perm -2000 -print

下一步我們繼續(xù)尋找入侵者留下的程序和文件,所以需要一個快速的尋找隱藏目錄的方法。下面的方法就是
尋找如".kde"的隱藏目錄。你也可以找到如".. "或“..."等目錄:cracker.

# find / -type d -name ".*" -print

"-type d"選項指僅僅列出目錄。這個命令不會不會將"."或".."列出。

五、 
作為一個好的系統(tǒng)管理者,為了擊敗攻擊者的攻擊行動,最好的方法是了解攻擊者的工作原理和機制。它
們使用了那些工具,它們?nèi)绾尾僮魅肭值鹊取K陨钊肜斫庹莆瘴疫@里講解的各種網(wǎng)絡工具是很有必要的。

上面用實例的方式說到了了一個攻擊者使用sniffer監(jiān)聽網(wǎng)絡流來搜集用戶名和密碼。下面我們
就詳細說明sniffer是如何工作的。簡單的說,sniffer是一個使你能檢測你的網(wǎng)絡接口接收到所有的數(shù)
據(jù)報。一般情況下,計算機僅僅接受目的地址是自身的數(shù)據(jù)報,而sniffer使網(wǎng)絡接口進入雜錯模式,
從而可以接受網(wǎng)卡收到的所有的數(shù)據(jù)報。

若你運行ifconfig eth0命令,會得到下面的結(jié)果:


eth0 link encap:ethernet hwaddr 00:c0:4f:e3:c1:8f
inet addr:192.168.22.2 bcast:192.168.22.255 mask:255.255.255.0
up broadcast running multicast mtu:1500 metric:1
rx packets:49448 errors:0 dropped:0 overruns:0 frame:0
tx packets:33859 errors:0 dropped:0 overruns:0 carrier:0
collisions:6 txqueuelen:100
interrupt:10 base address:0x300


打開兩個終端,一個終端里運行sniffer器-sniffit;
# sniffit -i
另外一個虛擬終端里你可以再次運行ifconfig eth0。你將會發(fā)現(xiàn)輸出中有下面的內(nèi)容:
up broadcast running promisc multicast mtu:1500 metric:1
注意和上面相比較,增加了一個單詞"promisc" 這是雜錯模式(promiscuous mode)的縮寫,

sniffit是一個輕量級的,基于終端的sniffer器。你可以從
http://reptile.rug.ac.be/~coder/sniffit/sniffit.html得到它。

另外一個類似的sniffer是netwatch,你可以從http://www.slctech.org/~mackay/netwatch.html得到它。

如果你不希望在系統(tǒng)中安裝另外的sniffer,你可以使用系統(tǒng)中帶有的一個工具:tcpdump 這個工具雖然
不如前面兩個工具那么華麗,但是她可以完成所有同樣的功能。

# tcpdump host www.linuxjournal.com -l | tee /tmp/tcpdump.out
其中-l指示tcpdump將輸出數(shù)據(jù)存進入一個文件中。下面是輸出的內(nèi)容:


16:41:49.101002 www2.linuxjournal.com.www > marcel.somedomain.com.1432: f
2303148464:2303148464(0) ack 1998428290 win 16352
16:41:49.101206 marcel.somedomain.com.1432 > www2.linuxjournal.com.www: . ack
1 win 32120 (df)
16:41:50.001024 www2.linuxjournal.com.www > marcel.somedomain.com.1429: f
1805282316:1805282316(0) ack 1988937134 win 16352
16:41:50.001215 marcel.somedomain.com.1429 > www2.linuxjournal.com.www: . ack
1 win 32120 (df)
16:41:50.840998 www2.linuxjournal.com.www > marcel.somedomain.com.1431: f
1539885010:1539885010(0) ack 1997163524 win 16352
16:41:50.841198 marcel.somedomain.com.1431 > www2.linuxjournal.com.www: . ack
1 win 32120 (df)
16:41:51.494356 marcel.somedomain.com.1429 > www2.linuxjournal.com.www: p
1:335(334) ack 1 win 32120 (df)
16:41:51.497003 marcel.somedomain.com.1433 > www2.linuxjournal.com.www: s
2019129753:2019129753(0) win 32120
(df)
16:41:51.671023 www2.linuxjournal.com.www > marcel.somedomain.com.1429:r

linux系統(tǒng)中可以得到有很多種的sniffer。攻擊者在入侵系統(tǒng)以后,也許會使用修改的ps命令來隱藏其運
行的sniffer器?;蛘邔⑵涓臑橐粋€看上去很正常的進程的名稱。
發(fā)表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發(fā)表
亚洲视频成人| 久草手机视频在线观看| 欧美成人三级视频| 青春草在线观看| 国产欧美黑人| 粉嫩的18在线观看极品精品| 国语对白做受xxxxx在线中国| 很很鲁在线视频播放影院| 欧美三级理伦电影| 国产美女诱惑一区二区| 椎名由奈av一区二区三区| 久久精品亚洲热| 国产嫩草在线视频| 精品一区二区在线免费观看| 国产精品爽爽久久久久久| 波多野在线观看| 日韩欧美视频专区| 久久99精品久久久久子伦| 日韩电影在线免费看| 欧美日产国产精品| 国产亚洲欧美日韩一区二区| 亚洲美女精品视频| 成人婷婷网色偷偷亚洲男人的天堂| 中文字幕在线观看播放| 草草在线视频| jizz免费视频| 国产精品夫妻自拍| 亚洲综合小说| 3d动漫精品啪啪1区2区免费| 亚洲视频在线观看不卡| 久久久婷婷一区二区三区不卡| 新欧美整片sss第一页| japanese在线播放| 国产精品18久久久久久vr| 91亚洲精品乱码久久久久久蜜桃| av免费在线播放网站| 欧美黄色网页| 日韩欧美视频一区二区三区四区| 色偷偷综合社区| 成人午夜电影小说| 九九热久久66| 本田岬高潮一区二区三区| 欧美人与动牲交xxxxbbbb| 1024在线视频| 欧美色视频一区二区三区在线观看| 日本夜夜草视频网站| 欧美图片第一页| 欧美一区二区三区久久精品| 午夜宅男在线视频| 亚洲国产精品va| 欧美精品www| 中文字幕色呦呦| 国产视频一二三| 国产亚洲精品成人| 国产一区二区在线视频你懂的| 国产精品久久久999| 天堂av一区二区三区在线播放| 97视频在线观看视频免费视频| 日韩一区二区三区免费播放| 久久蜜桃av一区二区天堂| 日本免费在线视频观看| 亚洲最新永久在线观看| 九九视频精品免费| 亚洲乱码一区二区三区三上悠亚| 国产欧美一区二区精品婷婷| 精品日本一区二区三区在线观看| 成人欧美一区二区三区黑人免费| 国产精品毛片久久久久久久| 奇米精品一区二区三区在线观看| 在线影院自拍| 色一情一欲一爱一乱| 999久久久精品视频| 久久精品水蜜桃av综合天堂| 欧洲美女免费图片一区| 狠狠色狠狠色合久久伊人| 毛片在线视频播放| 日本最新中文字幕| 国产美女精品视频免费观看| 欧美特黄级在线| 日本不卡1234视频| 久久精品一区二区三区不卡牛牛| 综合国产第二页| 91麻豆免费视频| 日韩一级免费观看| 日韩精品成人在线观看| 国产精品亚洲无码| 欧美一区二区在线观看| 特级西西444www大胆免费看| 在线免费观看a级片| 奇米影视亚洲狠狠色| 777米奇影视第四色| 性疯狂做受xxxx高清视频| 91麻豆精品国产91久久久久久久久| 在线观看成人动漫| 欧美精品一区二区三区精品| 天天操夜夜操av| 欧美孕妇毛茸茸xxxx| 久久成人一区| 欧美一区二区三区在线观看视频| 国产免费a视频| 亚洲色图欧美激情| 亚洲国产综合视频在线观看| 337p亚洲精品色噜噜噜| 尤物视频网址| eeuss影院www影院| 亚洲av成人精品一区二区三区| 精品福利视频一区二区三区| 精品久久中文字幕久久av| 成人激情视频在线| 亚洲美女电影在线| 久久天天躁狠狠躁老女人| 国产又粗又猛又爽又黄91精品| 一级黄色片网址| 日韩二区三区在线观看| 男女午夜激情视频| 媚黑女一区二区| 欧美国产一区视频在线观看| 免费成人深夜蜜桃视频| 黑粗硬长欧美在线视频免费的| 亚洲精品久久久久久久久久久久| 欧美 日韩 国产 成人 在线 91| 久久你懂得1024| 欧美浪妇xxxx高跟鞋交| 粉嫩老牛aⅴ一区二区三区| 国产 日韩 欧美 在线| 亚洲欧美日韩综合aⅴ视频| 色偷偷网友自拍| 一区二区三区 欧美| 国产日韩专区在线| 久久久综合九色合综国产精品| 97人妻精品一区二区免费| 春色成人在线视频| 91在线地址| 污网站在线免费| 国产精品69毛片高清亚洲| 久久狠狠一本精品综合网| 国产中文伊人| 美女扒开尿口让男人操亚洲视频网站| 国产精品白丝jk白祙喷水网站| 最新黄色片网站| 中文字幕一区在线| 亚洲精品日韩久久| 五月综合激情在线| 青青草视频免费在线观看| 成人精品电影在线| 欧美大胆性生话| 第四色中文综合网| 在线观看精品国产视频| 青春有你2免费观看完整版在线播放高清| 国产精品成人久久久久| 久久精品亚洲国产奇米99| 高清视频一区二区| 成人免费视频网站在线观看| 久久天堂av| √8天堂资源地址中文在线| 交换国产精品视频一区| 国产成人女人毛片视频在线| 无码av中文一区二区三区桃花岛| www.色天使| 日韩欧美高清在线观看| 伊人久久大香线蕉成人综合网| 欧美午夜精品在线| 精品日韩99亚洲| 最新福利小视频在线播放| 免费看成一片| 奇米影视一区二区三区| 亚洲一区二区中文| 国产精品996| xxav国产精品美女主播| 亚洲国产美女搞黄色| 极品色影院av| 久久精品国产一区二区三区不卡| 欧美日韩国产一区在线| 成人知道污网站| 亚洲不卡视频在线| 免费男同深夜夜行网站| 九九热青青草| 国产制服丝袜一区| 99re8这里只有精品| 国产欧美一区二区三区国产幕精品| 日本不卡不码高清免费观看| а√资源新版在线天堂| 国产精品久久久久aaaa樱花| xxxxhd欧美精品| 久久先锋影音| 日韩精品诱惑一区?区三区| 欧美激情图片小说| 黄色亚洲精品| 青春草视频在线| 狠狠色噜噜狠狠狠狠色吗综合| 亚洲欧美日韩国产另类专区| 国产亚洲人成网站| 农村妇女精品一二区| 97香蕉久久超级碰碰高清版| 日韩有码在线播放| 亚洲素人一区二区| 中文字幕无线码| 日本少妇毛茸茸| 不卡av一区二区| 51ⅴ精品国产91久久久久久| 国产精品一区二区小说| 在线观看中文字幕| 午夜视频在线观看一区| 日韩av一区二区在线播放| 手机看片一区二区三区| 四虎永久在线精品免费网址| 玖玖玖电影综合影院| 国产伊人久久| 欧美刺激午夜性久久久久久久| 都市激情国产精品| 日本特黄久久久高潮| 领导边摸边吃奶边做爽在线观看| xfplay资源站夜色先锋5566| 69精品人人人人| 在线三级中文| 免费黄色在线视频网站| 人人玩人人添人人澡欧美| 亚洲人成电影网站色| 国产aⅴ夜夜欢一区二区三区| 国产尤物一区二区在线| 国产乱子轮精品视频| 精品一区免费观看| 香蕉视频官网在线观看日本一区二区| 五十路熟女丰满大屁股| 1区2区3区精品视频| 视频一区二区视频| 免费看裸体网站| 天天色综合天天色| 国产小视频自拍| 宅男噜噜噜66国产日韩在线观看| 影音先锋久久资源网| 3d黄动漫网站| 国产黄视频网站| 欧美变态视频| 糖心vlog免费在线观看| 成人亚洲精品| 一区二区三区亚洲变态调教大结局| 精品少妇一区二区| 国产成人免费视| 国产又黄又猛的视频| 亚洲色图制服诱惑| 一路向西2在线观看| 欧美一级特黄aaaaaa在线看片| 91精品在线免费| 69视频在线观看| 亚洲福利视频一区| 91在线视频免费播放| 久久久久久久久久久久久久久久av| 黄色a级片免费看| 亚洲国产精品无码久久久久高潮| 国产视频在线观看一区二区三区| 欧美久久精品一级c片| 国产人妖一区| 麻豆明星ai换脸视频| 日本高清在线观看| 精品久久久久久久久久久aⅴ| 国产一二三在线视频| 激情久久久久久久久久久久久久久久| 欧美成人一区二区三区高清| 国产美女精品视频国产| 亚洲综合婷婷| 国产一二三四区| 国产精品后入内射日本在线观看| 91精品视频大全| 色婷婷久久综合中文久久蜜桃av| 亚洲精品xxxxx| 丁香婷婷久久久综合精品国产| 欧美精品在线视频观看| 国产在线播放一区二区三区| 国产高清一区二区三区视频| 久久久精品国产99久久精品芒果| 高清欧美性猛交xxxx黑人猛| 日韩电影视频免费| 日韩在线激情| 欧美69xxx| 国产精品国产精品国产| 影视一区二区三区| www.激情网.com| 69xxx在线| 色偷偷av一区二区三区乱| 国产精品爱啪在线线免费观看| 精品三区视频| 在线成人高清不卡| 久草在线视频精品| 亚洲一区精品视频在线观看| 久久久久久国产精品免费无遮挡| 麻豆一区二区三区四区精品蜜桃| 日本一区二区三区四区五区六区| 日韩黄色在线视频| 欧美亚洲综合色| 亚洲女人被黑人巨大进入| 黄色一级片中国| 1024亚洲合集| 91free张津瑜movies| 免费人成年激情视频在线观看| 亚乱亚乱亚洲乱妇| 美女激情福利视频在线观看| 色婷婷av一区二区三区久久| 天天干天天干天天操| 四色永久网址| 亚洲欧美经典视频| 一级免费a一片| 国产亚洲一区二区三区| 日韩精品一区二区视频| 国产精品尤物福利片在线观看| 亚洲成人自拍网| 99国产精品无码| 99re在线播放| 国产欧美日韩精品专区| 国产又大又黄又猛| 日韩av无码中文字幕| 精品免费99久久| 51色欧美片视频在线观看| 亚洲jjzzjjzz在线观看| 一本之道久久| 五月激情六月婷婷| 欧美扣逼视频| 色婷婷综合网| 欧美性生交xxxxx| 激情小说亚洲色图| 国产精品久久久久久久一区探花| 你懂的国产精品| 欧美三级午夜理伦三级| 国产精品久久久久久久久久久久久久久久| 成人福利资源| 好吊色欧美一区二区三区四区| 欧美三级免费看| 一区二区在线视频|