- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
与加固策略(上).PDF
2007 年第12 期
适合读者:入侵爱好者
前置知识:Unix 基础
基于Solaris Sparc 5.8/5.9 系统的安全检测
与加固策略 (上)
文/ Alex Hernandez 译/黯魂(anhun#)
本文揭示了如何发现Solaris Sparc 5.8/5.9 系统的弱点及典型漏洞 (本地和远程)的整个
过程以及思路,并对普通漏洞及相关利用技术,比如已知的RPC 漏洞以及服务/端口攻击进
行了筛选,精选了其中极其有代表性的一部分加以详细描述;当然,同时也包括了适用于管
理员和安全研究者的技巧和经验。
Exploition (RPC 漏洞)
Exploit 可以是一个软件,一段数据,或者是一串指令序列,它能利用bug,进行干扰或
攻击,导致计算机软件、硬件,甚至是一些电子设备(通常指计算机化的)发生非正常情况
下以及预料之外的行为。这些行为一般包括获得计算机系统的控制权、权限提升,还有拒绝
线
服务攻击。
下面是我用于演示基于Solaris Sparc 5.8/5.9 系统检测的环境,并在此基础上得到有效信
防 处
息后,如何进一步分析可能存在的漏洞以及应对措施的实际过程。
客 出
Solaris 5.8 目标机信息IP:[04]
# uname -a 黑 明
SunOS netra104 5.8 Generic_108528-18 sun4u sparc SUNW,UltraAX-i2
# ifconfig -a 注
lo0: flags=1000849UP,LOOPBACK,RUNNING,MULTICAST,IPv4 mtu 8232
index 1 请
inet netmask ff000000
dmfe0: flags=1000843UP,BROADCAST,RUNNING,MULTICAST,IPv4 mtu
1500 index 2 载
inet 04 netmask ffffff00 broadcast 55
ether 0:3:ba:f:a2:45 转
# rpcinfo -p localhost
program vers proto port service
100000 4 tcp 111 rpcbind
100000 3 tcp 111 rpcbind
100000 2 tcp 111 rpcbind
100000 4 udp 111 rpcbind
100000 3 udp 111 rpcbind
100000 2 udp 111 rpcbind
100232 10 udp 32774 sadmind
100232 10 tcp 32778 sadmind
2007 年第12 期
Debian 2.6.x Intrusa攻击者主机信息 IP:[02]
intrusa:/# uname -a
Linux intrusa 2.6.8-2-386 #1 Thu May 19 17:40:50 JST 2005 i686 GNU/Linux
intrusa:/# ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:08:74:92:69:B7
inet addr:02 Bcast:55 Mask:
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:2628100 errors:0 dropped:0 overruns:1 frame:0
TX packets:1079565 errors:0 dropped:0 overruns:0 carrier:1
collisions:0 txqueuelen:1
文档评论(0)