入侵FBI(www.fbi.gov)核心网络全过程

[警告]  涉及某些安全问题,有的部分已经略做处理。本文仅做探讨研究之用,切勿模仿。一切后果,本人概不负责。
  闲来无事,就想进FBI([url]www.fbi.gov[/url])的核心网络里看看。
  先安装了一个支持VT100的secureCRT4.1,他是目前支持unix到VMS系统连接的一个很好的终端软件。
  基本配置完成后,打开了quick connected在protocol选择了ssh2,填上了hostname,在username里开始试系统默认密码,如果利用其他人的密码,我胆子比较小,怕被查到,呵呵:)大家都知道VMS在time,Resources的设置方面安全性是很高的。但也导致了系统管理员有时候会疏忽这种复杂的设置,而且概率是很高的。这就给我们造成了通过UIC登陆的机会。其实在运行VMS的DEC主机中有一个SYSUAF的文件,他是记录用户的档案资料的。这是个让黑客们很头疼的东东,不过这个password文件结构也有自身漏洞,这里就暂时不说了。
  SYSTEM MANAGER我想是不需要试了,肯定被修改或删除了,我就对FIELD SERVICE ,DEFAULT USER ,SYSTEST UETP一个个试了,一开始总是显示connected timed out(连接超时)。我检查了一下,原来是终端设置的问题。把SET TERMINAL/WIDTH ,SET TERMINAL/ADVANCED_VIDEO,SET TERMINAL/ANSI_CRT =ANSI,SET TERMINAL/AUTOBAUD ,SET TERMINAL/BROADCAST ,SET TERMINAL/DEVICE_TYPE=VT220 ,SET TERMINAL/ECHO ,SET TERMINAL/FULLDUP,SET TERMINAL/HANGUP 等设置做了适当的调整之后,继续猜解。
  啊!看来我的运气不错,这次用SYSTEST UETP连上去了:)进去以后我想拿到 最高权限,可输入了$SET PROC/PRIV=ALL后,系统居然提醒我不够执行该命令!天!我前面的努力都白费了,还得换password。
  没办法,再郁闷也得接受现实,只好找来字典慢慢试了。我想他的加密过程应该是用了crypt(3),这是一种基于数据加密标准(DES)的加密程序。找到一个收集词汇表最权威的网站[url]http://packetstorm..securify.com/crackers/wordlists/[/url], 下面插入一点口令破解的基本知识,大家应该知道破解口令是一个需要占用很多cpu和内存的过程,根据破解算法不同,这个过程可能要几天,几星期,几月,甚至一年。
  想要高速破解,就要合适的硬件资源。还需要一个口令破译程序和一个口令文件(如/etc/shadow,NT中的SAM文件等),我把一切配置好以后,就去忙自己的了,下面的猜解过程就交给我亲爱的电脑拉。我的运气是不错的,2天多以后还真让偶猜出来一个帐号密码(不好意思,此处保密):)
  登陆后再输入$SET PROC/PRIV=ALL,哈哈!这次成功获得最高权限了。看来这个帐号肯定是某位身居要职又不干什么实事的高级官员的,才给了我可乘之机。 :)
  不过进来是一回事,安全保护自己是个更重要的问题,我可不想刚登陆上来就被逮住。毕竟现在的网络入侵检测系统是不可小看的。传统的入侵检测系统嘛,无外乎两种:错用检测模型和基于异常的检测模型。错用检测系统有两种――NIDS(基于网络的入侵检测系统)和HIDS(基于主机的入侵检测系统)。
  NIDS嘛,其实就是一种源数据包的解析引擘,说简单点不过就是种经过修改的嗅探器罢了。他的最大好处嘛,就是可以无源安装,不过不好的地方嘛,那可就更多了,他的攻击特征都是基于一些已知的攻击类型,只要我是未经过编程的攻击模式那就根本不会被察觉。
  HIDS嘛,在安装上是麻烦了很多,他需要在所有的被监控系统上安装代理程序。但他特性更全面,而且很实用,不过cpu负载问题一直是他目前尚未解决的一个大问题:)
  经过检查发现,他们用的居然是NFR security intrusion detection system,好家伙,NFR是最早进入IDS领域的供应商,解决了很多著名的NIDS逃避技术问题。此软件的脚本语言ncode能提供很强的可定制能力。不过,根据Timothy Newsham和Thomas Ptacek的著名的IDS逃避技术我还是成功的解决了这个问题。再输入$SET ACCOUNTING/DISABLE可以解决掉VMS里的那个跟踪程序。再输入$SHOW USERS发现自己的帐号目前只有一个,哈哈,那我可就不客气的独霸这台机子拉。$SET LOGINS/INTERACTIVE=0我踢,踢,踢,让其他人都不能登陆,是不是很坏?:)
  这也是没办法的事,不然,出师未捷身先死的人可就是我自己了。通过验证以后,进入到SYS$SROOT里的SYSEXE目录再输入$RUN AUTHORIZE 得到UAF> - now type:
UAF> ADD zhanlingyang /PASSWORD=1985 /UIC=[099,900] /CPUTIME=0-
/DEVICE=SYS$SYSROOT /DIRECTORY=[SYSEXE] /PRIVS=ALL /NOACCOUNTING
UAF> EXIT
  这样又有了属于自己的帐号,且有了最高权限还不会被跟踪,那我刚才的那个就不用拉!换自己的。
好拉,现在我们已经可以进入他的数据库看个够拉,好了,要走了,留点什么下来呢,呵呵$dismount driver1(卸载driver 1)
$deallocate driver1
$set prot(s,o;r,g,w)/device/owner_vic[099,900] driver1
$allocate driver1(分配driver 1)
$mount driver1 (支配driver 1)
  控制他的驱动器玩玩吧,想想看有个自己一人控制的驱动器是一件多么美妙的事啊
  不闹了,真的该撤退了
^P
>>>-type:
>>>HALT
HALTED AT 8000708A
成功撤退,呵呵,这次入侵就这么完成了:)
[由于技术限制,错误之处还请诸位高手多多指正,谢谢:)]
 
本文实属转载

你可能感兴趣的:(职场,休闲,入侵)