入侵fbi核心网络全过程

闲来无事,就想进FBI www.fbi.gov )的核心网络里看看。

  先安装了一个支持 VT100 secureCRT4.1 ,他是目前支持 unix VMS 系统连接的一个很好的终端软件。

  基本配置完成后,打开了 quick connected protocol 选择了 ssh2 ,填上了 hostname ,在 username 里开始试系统默认密码,如果利用其他人的密码,我胆子比较小,怕被查到,呵呵:)大家都知道 VMS time Resources 的设置方面安全性是很高的。但也导致了系统管理员有时候会疏忽这种复杂的设置,而且概率是很高的。这就给我们造成了通过 UIC 登陆的机会。其实在运行 VMS DEC 主机中有一个 SYSUAF 的文件,他是记录用户的档案资料的。这是个让黑客们很头疼的东东,不过这个 password 文件结构也有自身漏洞,这里就暂时不说了。

   SYSTEM MANAGER 我想是不需要试了,肯定被修改或删除了,我就对 FIELD SERVICE DEFAULT USER SYSTEST UETP 一个个试了,一开始总是显示 connected timed out (连接超时)。我检查了一下,原来是终端设置的问题。把 SET TERMINAL/WIDTH SET TERMINAL/ADVANCED_VIDEO SET TERMINAL/ANSI_CRT =ANSI SET TERMINAL/AUTOBAUD SET TERMINAL/BROADCAST SET TERMINAL/DEVICE_TYPE=VT220 SET TERMINAL/ECHO SET TERMINAL/FULLDUP SET TERMINAL/HANGUP 等设置做了适当的调整之后,继续猜解。

  啊!看来我的运气不错,这次用 SYSTEST UETP 连上去了:)进去以后我想拿到 最高权限,可输入了 $SET PROC/PRIV=ALL 后,系统居然提醒我不够执行该命令!天!我前面的努力都白费了,还得换 password

  没办法,再郁闷也得接受现实,只好找来字典慢慢试了。我想他的加密过程应该是用了 crypt 3 ),这是一种基于数据加密标准( DES )的加密程序。找到一个收集词汇表最权威的网站 http://packetstorm..securify.com/crackers/wordlists/, 下面插入一点口令破解的基本知识,大家应该知道破解口令是一个需要占用很多 cpu 和内存的过程,根据破解算法不同,这个过程可能要几天,几星期,几月,甚至一年。

  想要高速破解,就要合适的硬件资源。还需要一个口令破译程序和一个口令文件(如 /etc/shadow NT 中的 SAM 文件等),我把一切配置好以后,就去忙自己的了,下面的猜解过程就交给我亲爱的电脑拉。我的运气是不错的, 2 天多以后还真让偶猜出来一个帐号密码(不好意思,此处保密):)

  登陆后再输入 $SET PROC/PRIV=ALL ,哈哈!这次成功获得最高权限了。看来这个帐号肯定是某位身居要职又不干什么实事的高级官员的,才给了我可乘之机。 :)

  不过进来是一回事,安全保护自己是个更重要的问题,我可不想刚登陆上来就被逮住。毕竟现在的网络入侵检测系统是不可小看的。传统的入侵检测系统嘛,无外乎两种:错用检测模型和基于异常的检测模型。错用检测系统有两种 ——NIDS (基于网络的入侵检测系统)和 HIDS (基于主机的入侵检测系统)。

   NIDS 嘛,其实就是一种源数据包的解析引擘,说简单点不过就是种经过修改的嗅探器罢了。他的最大好处嘛,就是可以无源安装,不过不好的地方嘛,那可就更多了,他的攻击特征都是基于一些已知的攻击类型,只要我是未经过编程的攻击模式那就根本不会被察觉。

   HIDS 嘛,在安装上是麻烦了很多,他需要在所有的被监控系统上安装代理程序。但他特性更全面,而且很实用,不过 cpu 负载问题一直是他目前尚未解决的一个大问题:)

  经过检查发现,他们用的居然是 NFR security intrusion detection system ,好家伙, NFR 是最早进入 IDS 领域的供应商,解决了很多著名的 NIDS 逃避技术问题。此软件的脚本语言 ncode 能提供很强的可定制能力。不过,根据 Timothy Newsham Thomas Ptacek 的著名的 IDS 逃避技术我还是成功的解决了这个问题。再输入 $SET ACCOUNTING/DISABLE 可以解决掉 VMS 里的那个跟踪程序。再输入 $SHOW USERS 发现自己的帐号目前只有一个,哈哈,那我可就不客气的独霸这台机子拉。 $SET LOGINS/INTERACTIVE=0 我踢,踢,踢,让其他人都不能登陆,是不是很坏?:)

  这也是没办法的事,不然,出师未捷身先死的人可就是我自己了。通过验证以后,进入到 SYS$SROOT 里的 SYSEXE 目录再输入 $RUN AUTHORIZE 得到 UAF> - now type:

UAF> ADD zhanlingyang /PASSWORD=198542 /UIC=[099,900] /CPUTIME=0-
/DEVICE=SYS$SYSROOT /DIRECTORY=[SYSEXE] /PRIVS=ALL /NOACCOUNTING
UAF> EXIT

  这样又有了属于自己的帐号,且有了最高权限还不会被跟踪,那我刚才的那个就不用拉!换自己的。
好拉,现在我们已经可以进入他的数据库看个够拉,好了,要走了,留点什么下来呢,呵呵 $dismount driver1 (卸载 driver 1

$deallocate driver1
$set prot(s,o;r,g,w)/device/owner_vic[099,900] driver1
$allocate driver1(
分配 driver 1)
$mount driver1
(支配 driver 1

  控制他的驱动器玩玩吧,想想看有个自己一人控制的驱动器是一件多么美妙的事啊

  不闹了,真的该撤退了

^P
>>>-type:
>>>HALT
HALTED AT 8000708A

成功撤退,呵呵,这次入侵就这么完成了:)
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值