轮番上阵:Linux下查找漏洞的N种兵器(转贴)

阅读本文之前,我们还需要对Linux系统的基本安全特性有一定的了解
  Linux操作系统是一个开放源代码的免费操作系统,它不仅安全、稳定、成本低,而且很少发现有病毒传播,因此,Linux操作系统一直被>认为是微软Windows系统的劲敌。近年来,随着Linux操作系统在我国的不断普及,随着越来越多的服务器、工作站和个人电脑开始使用Linux软件,当然,越来越多的安全发烧友也开始对这个操作系统发生了浓厚的兴趣。本文的目的是希望用户以最快的速度对Linux下的精品Hack软件功能及使用方法有一个比较细致全面的了解。今天我们先了解寻找肉鸡的N种兵器。
  漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。和Windows系统一样,当***得到目标主机的清单后,他就可以用一些Linux扫描器程序寻找这些主机的漏洞。这样,***者可以发现服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及安全漏洞。而对系统管理员来说,如果能够及时发现并阻止这些行为,也可以大大减少***事件的发生率。按常规标准,可以将漏洞扫描器分为两种类>型:主机漏洞扫描器(Host
Scanner)和网络漏洞扫描器(Network
Scanner)。主机漏洞扫描器是指在系统本地运行检测系统漏洞的程序;网络漏洞扫描器则是指基于Internet远程检测目标网络和主机系统漏洞的程序,下面,我们选取一些典型的软件及实例进行介绍。
  1、基于主机的实用扫描软件
  (1) sXid
  sXid是一个系统监控程序,软件下载后,使用“make
install”命令即可安装。它可以扫描系统中suid和sgid文件和目录,因为这些目录很可能是后门程序,并可以设置通过电子邮件来报告结果。>缺省安装的配置文件为/etc/sxid.conf,这个文件的注释很容易看懂,它定义了sxid
的工作方式、日志文件的循环次数等;日志文件缺省为/var/log/sxid.log。出于安全方面的考虑,我们可以在配置参数后把sxid.conf
设置为不可改变,使用 chattr 命令把sxid.log文件设置为只可添加。此外,我们还可以随时用sxid -k加上 -k
选项来进行检查,这种检查方式很灵活,既不记入日志,也不发出 email。如图1所示。
图1

  (2)LSAT
  Linux Security Auditing Tool (LSAT)
是一款本地安全扫描程序,发现默认配置不安全时,它可以生成报告。LSAT由Triode开发,主要针对基于RPM的Linux发布设计的。软件下载后>,进行如下编译:
cndes$ tar xzvf last-VERSION.tgz
cndes$ cd lsat-VERSION
cndes$ ./configure
cndes$ make
  然后以root身份运行:root# ./lsat。默认情况下,它会生成一份名字叫lsat.out的报告。也可以指定一些选项:
-o filename 指定生成报告的文件名 
-v 详细输出模式
-s 不在屏幕上打印任何信息,只生成报告。
-r 执行RPM校验和检查,找出默认内容和权限被改动的文件
  LSAT可以检查的内容很多,主要有:检查无用的RPM安装;检查inetd和Xinetd和一些系统配置文件;检查SUID和SGID文件;检查777的文件;检查进程和服务;开放端口等。LSAT的常用方法是用cron定期调用,然后用diff比较当前报告和以前报告的区别,就可以发现系统配置发生>的变化。下面是一个测试中的报告片断:
****************************************
This is a list of SUID
files on the system:
/bin/ping
/bin/mount 
/bin/umount 
/bin/su /sbin/pam_timestamp_check /sbin/pwdb_chkpwd /sbin/unix_chkpwd **************************************** This is a list of SGID files/directories on the system: /root/sendmail.bak /root/mta.bak /sbin/netreport **************************************** List of normal files in /dev. MAKEDEV is ok, but there should be no other files: /dev/MAKEDEV /dev/MAKEDEV.afa **************************************** This is a list of world writable files /etc/cron.daily/backup.sh /etc/cron.daily/update_CDV.sh /etc/megamonitor/monitor /root/e /root/pl/outfile
  (3)GNU Tiger
  这是扫描软件可以检测本机安全性,源自TAMU的Tiger(一个老牌扫描软件)。Tiger程序可以检查的项目有:系统配置错误;不安全的权>限设置;所有用户可写的文件;SUID和SGID文件;Crontab条目;Sendmail和ftp设置;脆弱的口令或者空口令;系统文件的改动。另外,它还>能暴露各种弱点并产生详细报告。
  (4)Nabou
  Nabou是一个可以用来监视系统变化的Perl
程序,它提供文件完整性和用户账号等检查,并将所有数据保存在数据库里。此外,用户也可以在配置文件中嵌入Perl代码来定义自己的函数>,执行自定义测试,操作其实十分方便。
  (5)COPS
  COPS是可以报告系统的配置错误以及其他信息,对linux系统进行安全检查。其检测目标有:文件、目录和设备文件的权限检查;重要系统文件的内容、格式和权限;是否存在所有者为root的SUID
文件;对重要系统二进制文件进行CRC校验和检查,看其是否被修改过;对匿名FTP、Sendmai等网络应用进行检查。需要指出的是,COPS只是监测工具,并不做实际的修复。这个软件比较适合配合其他工具使用,其优点在于比较擅长找到潜在的漏洞。
  (6)strobe
  Strobe是一个TCP端口扫描器,它可以记录指定的机器的所有开放端口,运行速度非常快。它最初用于扫描局域网中公开的电子邮件,从而得到邮件用户信息。Strobe的另一个重要特点是它能快速识别指定机器上正在运行什么服务,不足之处是这类信息量比较有限。
  (7)SATAN
  SATAN可以用来帮助系统管理员检测安全,也能被基于网络的***者用来搜索脆弱的系统。SATAN是为系统和管理员设计的一个安全工具。>然而,由于它的广泛性,易用性和扫描远程网络的能力,SATAN也可能因为好奇而被用来定位有弱点的主机。SATAN包括一个有关网络安全问题>的检测表,经过网络查找特定的系统或者子网,并报告它的发现。它能搜索以下的弱点:
NFS――由无权限的程序或端口导出。
NIS-――口令文件访问。
Rexd――是否被防火墙阻止。
Sendmail――各种弱点。
ftp――ftp、wu-ftpd或tftp配置问题。
远程Shell的访问――它是否被禁止或>者隐藏。
Xwindows――主机是否提供无限制的访问。
Modem――经过tcp没有限制拨号访问。
  (8)IdentTCPscan
  IdentTCPscan是一个比较专业的扫描器,可以在各种平台上运行。软件加入了识别指定TCP端口进程的所有者的功能,也就是说,它能测定该进程的UID。这个程序具有很重要的功能就是通过发现进程的UID,很快识别出错误配置。它的运行速度非常快,可以称得上是***者的宠物>,是一个强大、锐利的工具。
  2、基于网络的实用扫描工具
  (1)Nmap   Nmap即Network Mapper,它是在免费软件基金会的GNU General Public License (GPL)下发布的。其基本功能有:探测一组主机是否在线;扫描主机端口,嗅探提供的网络服务;判断主机的操作系统。软件下载后,执行configure、make和make
install三个命令,将nmap二进制码安装到系统上,就可以执行nmap了。
  Nmap的语法很简单,但功能十分强大。比如:Ping-scan命令就是“-sP”,在确定了目标主机和网络之后,即可进行扫描。如果以root来运>行Nmap,Nmap的功能会更加增强,因为超级用户可以创建便于Nmap利用的定制数据包。使用Nmap进行单机扫描或是整个网络的扫描很简单,只>要将带有“/mask”的目标地址指定给Nmap即可。另外,Nmap允许使用各类指定的网络地址,比如192.168.100.*,是对所选子网下的主机进行扫>描。
  Ping扫描。***者使用Nmap扫描整个网络寻找目标。通过使用“-sP”命令,缺省情况下,Nmap给每个扫描到的主机发送一个ICMP
echo和一个TCP ACK,主机对任何一种的响应都会被Nmap得到。如图2所示。
 Nmap支持不同类别的端口扫描,TCP连接扫描可以使用“-sT”命令,具体如图3所示:
隐蔽扫描(Stealth Scanning) 。在扫描时,如果***者不想使其信息被记录在目标系统日志上,TCP
SYN扫描可帮你的忙。使用“-sS”命令,就可以发送一个SYN扫描探测主机或网络。如图4所示。
 
如果一个***者想进行UDP扫描,即可知哪些端口对UDP是开放的。Nmap将发送一个O字节的UDP包到每个端口。如果主机返回端口不可达,>则表示端口是关闭的。如图5所示。
 操作系统识别。通过使用“-O”选项,就可以探测远程操作系统的类型。Nmap通过向主机发送不同类型的探测信号,缩小查找的操作系统系>统的范围。如图6所示。
Ident扫描。***者都喜欢寻找一台对于某些进程存在漏洞的电脑,比如一个以root运行的WEB服务器。如果目标机运行了identd,***者>就可以通过“-I”选项的TCP连接发现哪个用户拥有http守护进程。我们以扫描一个Linux
WEB服务器为例,使用如下命令即可:
  # nmap -sT -p 80 -I -O www.yourserver.com
  除了以上这些扫描,Nmap还提供了很多选项,这是很多Linux***者的必备法宝之一,通过这个软件,我们就可以对系统了如指掌,从而为下面的***打下良好的基础。
  (2)p0f
  p0f对于网络***非常有用,它利用SYN数据包实现操作系统被动检测技术,能够正确地识别目标系统类型。和其他扫描软件不同,它不向>目标系统发送任何的数据,只是被动地接受来自目标系统的数据进行分析。因此,一个很大的优点是:几乎无法被检测到,而且p0f是专门系统识别工具,其指纹数据库非常详尽,更新也比较快,特别适合于安装在网关中。软件下载后,执行如下命令编译并安装p0f:
#tar zxvf p0f-1.8.2.tgz
#make&& make install
  p0f的使用非常简单,使用如下命令可以在系统启动时,自动启动p0f进行系统识别:
#cp p0f.init /etc/init.d/p0f
#chkconfig p0f on
  然后,每隔一段时间对p0f的日志进行分析即可。为了便于使用,p0f软件包提供了一个简单的分析脚本p0frep,通过它,***者可以很方>便找到运行某类系统的远程主机地址。P0f还可以检测如下内容:防火墙的存在或伪装;到远程系统的距离以及它启动的时间;其他网络连接以及ISP。
  (3)ISS
  ISS Internet
Scanner是全球网络安全市场的顶尖产品,通过对网络安全弱点全面和自主地检测与分析并检查它们的弱点,将风险分为高中低三个等级,并且可以生成大范围的有意义的报表。现在,这个软件的收费版本提供了更多的***方式,并逐渐朝着商业化的方向发展。
  (4)Nessus
  Nessus是一款功能强大的远程安全扫描器,它具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并能为每个安全问题提出建议。软件系统为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,可以进行更快速和更复杂的安全检查。除了插件外,Nessus还为用户提供了描述***类型的>脚本语言,来进行附加的安全测试。
  软件下载后,解压并完成安装。安装完毕,确认在/etc/ld.so.conf文件加入安装已安装库文件的路径:/usr/local/lib。如果没有,只需在该文件中加入这个路径,然后执行ldconfig,这样Nessus在运行时就可以找到运行库了。Nessus的配置文件为Nessusd.conf,位于/usr/local/etc/Nessus/目录下。一般情况下,不建议改动其中的内容。注意,使用时要创建一个nessusd
帐号,以便将来登陆扫描时使用。完成上面的准备工作后,以root用户的身份用下面的命令启动服务端:Nessusd ?d。   在客户端,用户可以指定运行Nessus服务的机器、使用的端口扫描器及测试的内容及测试的ip地址范围。Nessus本身是工作在多线程基础>上的,所以用户还可以设置系统同时工作的线程数。这样用户在远端就可以设置Nessus的工作配置了。设置完毕,点击start就可以开始进行扫描。当扫描结束后,会生成报表,窗口的左边列出了所有被扫描的主机,只要用鼠标点击主机名称,在窗口右边就列出了经扫描发现的该主机>的安全漏洞。再单击安全漏洞的小图标,会列出该问题的严重等级及问题的产生原因及解决方法。
  (5)Nikto
 Nikto是一款能对web服务器多种安全项目进行测试的扫描软件,能在200多种服务器上扫描出2000多种有潜在危险的文件、CGI及其他问题>。它也使用Whiske库,但通常比Whisker更新的更为频繁。
  (6)Whisker
  Whisker是一款非常好的HTTP服务器缺陷扫描软件,能扫描出大量的已知安全漏洞,特别是些危险的CGI漏洞,它使用perl编写程序库,我>们可以通过它创建自己HTTP扫描器。
  (7)Xprobe
  XProbe是一款主动操作系统指纹识别工具,它可以测定远程主机操作系统的类型。XProbe依靠与一个签名数据库的模糊匹配以及合理的推>测来确定远程操作系统的类型,利用ICMP协议进行操作系统指纹识别是它的独到之处。使用时,它假设某个端口没有被使用,它会向目标主机>的较高端口发送UDP包,目标主机就会回应ICMP包,然后,XProbe会发送其他的包来分辨目标主机系统,有了这个软件,判断对方的操作系统就很容易了。
本文出自 “MySQL中文网”博客 http://www.imysql.cn/
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
制作轮番图可以通过 HTML 和 CSS 实现。下面是一个简单的例子: 首先,我们需要一个包含轮番图的 HTML 结构,如下所示: ```html <div class="slideshow"> <img src="image1.jpg" alt="Image 1"> <img src="image2.jpg" alt="Image 2"> <img src="image3.jpg" alt="Image 3"> </div> ``` 接下来,我们可以使用 CSS 来设置轮番图的样式: ```css .slideshow { position: relative; width: 100%; height: 500px; overflow: hidden; } .slideshow img { position: absolute; top: 0; left: 0; width: 100%; height: 100%; opacity: 0; transition: opacity 1s ease-in-out; } .slideshow img:first-child { opacity: 1; } .slideshow img.active { opacity: 1; } ``` 在上面的 CSS 中,我们将轮番图容器设置为相对定位,并使用 overflow: hidden 隐藏超出容器的图像。我们还将轮番图图像设置为绝对定位,以便我们可以在容器内放置它们,并使用 opacity 属性将它们设置为不可见。 接下来,我们使用 CSS 过渡将轮番图图像的不透明度从 0 到 1 进行动画处理。我们使用:first-child 选择器来确保第一张图像可见,并使用 .active 类来设置当前活动图像的不透明度。 最后,我们可以使用 JavaScript 来切换轮番图: ```javascript var images = document.querySelectorAll('.slideshow img'); var current = 0; function nextImage() { images[current].className = ''; current = (current + 1) % images.length; images[current].className = 'active'; } setInterval(nextImage, 5000); ``` 在上面的 JavaScript 中,我们使用 querySelectorAll() 方法来获取所有轮番图图像,并使用一个计数器变量来跟踪当前图像的索引。我们定义一个 nextImage() 函数来将当前图像的类名设置为空,并将当前索引值递增。我们还将下一个图像的类名设置为“active”,使其变得可见。 最后,我们使用 setInterval() 方法来定期调用 nextImage() 函数,以便图像可以轮番显示。在这个例子中,我们将轮番图更改为每 5 秒钟切换一次。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值