收藏 分享(赏)

常见的攻击Linux系统的手法.docx

上传人:yjrm16270 文档编号:6356532 上传时间:2019-04-09 格式:DOCX 页数:3 大小:14.19KB
下载 相关 举报
常见的攻击Linux系统的手法.docx_第1页
第1页 / 共3页
常见的攻击Linux系统的手法.docx_第2页
第2页 / 共3页
常见的攻击Linux系统的手法.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、常见的攻击 Linux 系统的手法1、直接窃听取得 root 密码,或者取得某位特殊 User 的密码,而该位 User 可能为root,再获取任意一位 User 的密码,因为取得一般用户密码通常很容易。2、黑客们经常用一些常用字来破解密码。曾经有一位美国黑客表示,只要用“password”这个字,就可以打开全美多数的计算机。其它常用的单词还有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、s

2、ystem、test、work、yes 等。3、使用命令就可以知道该台计算机上面的用户名称。然后找这些用户下手,并通过这些容易入侵的用户取得系统的密码文件/etc/passwd,再用密码字典文件搭配密码猜测工具猜出root 的密码。4、利用一般用户在/tmp 目录放置着的 SetUID 的文件或者执行着 SetUID 程序,让 root去执行,以产生安全漏洞。5、利用系统上需要 SetUID root 权限的程序的安全漏洞,取得 root 的权限,例如:pppd。6、从.rhost 的主机入侵。因为当用户执行 rlogin 登录时,rlogin 程序会锁定.rhost 定义的主机及账号,并且不

3、需要密码登录。7、修改用户的.login、cshrc、.profile 等 Shell 设置文件,加入一些破坏程序。用户只要登录就会执行。8、只要用户登录系统,就会不知不觉地执行 Backdoor 程序(可能是 Crack 程序),它会破坏系统或者提供更进一步的系统信息,以利 Hacker 渗透系统。9、如果公司的重要主机可能有网络防火墙的层层防护,Hacker 有时先找该子网的任何一台容易入侵的主机下手,再慢慢向重要主机伸出魔掌。例如:使用 NIS 共同联机,可以利用remote 命令不需要密码即可登录等,这样黑客就很容易得手了。10、Hacker 会通过中间主机联机,再寻找攻击目标,避免被

4、用逆查法抓到其所在的真正IP 地址。11、Hacker 进入主机有好几种方式,可以经由 Telnet(Port 23)、Sendmail(Port25)、FTP(Port 21)或 WWW(Port 80)的方式进入。一台主机虽然只有一个地址,但是它可能同时进行多项服务,而这些 Port 都是黑客“进入”该主机很好的方式。12、Hacker 通常利用 NIS(IP)、NFS 这些 RPC Service 截获信息。只要通过简单的命令,便能让远方的主机自动报告它所提供的服务。当这些信息被截获时,即使装有安全防护软件,管理员依然会在毫不知情的情况下被“借”用了 NIS Server 上的文件系统,

5、而导致/etc/passwd 外流。13、发 E-mail 给 anonymous 账号,从 FTP 站取得/etc/passwd 密码文件,或直接下载 FTP站/etc 目录的 passwd 文件。14、网络窃听,使用 sniffer 程序监视网络 Packet,捕捉 Telnet,FTP 和 Rlogin 一开始的会话信息,便可顺手截获 root 密码,所以 sniffer 是造成今日 Internet 非法入侵的主要原因之一。15、利用一些系统安全漏洞入侵主机。这对于入侵不勤于修补系统漏洞的主机相当容易得手。16、被 Hacker 入侵计算机,系统的 Telnet 程序可能被掉包,所有用

6、户 Telnet session的账号和密码均被记录下,并发 E-mail 给 Hacker,进行更进一步的入侵。17、Hacker 会清除系统记录。一些厉害的 Hacker 都会把记录它们进入的时间、IP 地址消除掉。18、入侵者经常将如 ifconfig、tcpdump 这类的检查命令更换,以避免被发觉。19、系统家贼偷偷复制/etc/passwd,然后利用字典文件去解密码。20、家贼通过 su 或 sudo 之类的 Super User 程序觊觎 root 的权限。21、黑客经常使用 Buffer overflow(缓冲区溢位)手动入侵系统。22、cron 是 Linux 操作系统用来自

7、动执行命令的工具,如定时备份或删除过期文件等等。入侵者常会用 cron 来留后门,除了可以定时执行破译码来入侵系统外,又可避免被管理员发现的危险。23、利用 IP spoof(IP 诈骗)技术入侵 Linux 主机。以上是目前常见的黑客攻击 Linux 主机的伎俩。如果黑客可以利用上述一种方法轻易地入侵计算机的话,那么该计算机的安全性实在太差了,需要赶快下载新版的软件来升级或是用patch 文件来修补安全漏洞。在此警告,擅自使用他人计算机系统或窃取他人资料的都是违法行为,希望各位不要以身试法。黑客还可以利用入侵工具来攻击 Linux 系统。这些工具常常被入侵者完成入侵以后种植在受害者服务器当中。这些入侵工具各自有不同的特点,有的只是简单地用来捕捉用户名和密码,有的则非常强大可记录所有的网络数据流。总之,黑客利用入侵工具也是攻击 Linux 主机的常用方法。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > linux/Unix相关

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报