首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册

正在浏览:   1 名游客





入侵FBI核心网络全过程
网站管理员
注册日期:
1970/1/1 8:00
所属群组:
网站管理员
注册会员
帖子: 56
等级: 6; EXP: 34
HP : 0 / 133
MP : 18 / 19471
离线
作者:佚名 来源:blitzer.jahee.com/黑客基地


[警告]  涉及某些安全问题,有的部分已经略做处理。本文仅做探讨研究之用,切勿模仿。一切后果,本人概不负责。

  闲来无事,就想进FBI(www.fbi.gov)的核心网络里看看。

  先安装了一个支持VT100的secureCRT4.1,他是目前支持unix到VMS系统连接的一个很好的终端软件。

  基本配置完成后,打开了quick connected在protocol选择了ssh2,填上了hostname,在username里开始试系统默认密码,如果利用其他人的密码,我胆子比较小,怕被查到,呵呵:)大家都知道VMS在time,Resources的设置方面安全性是很高的。但也导致了系统管理员有时候会疏忽这种复杂的设置,而且概率是很高的。这就给我们造成了通过UIC登陆的机会。其实在运行VMS的DEC主机中有一个SYSUAF的文件,他是记录用户的档案资料的。这是个让黑客们很头疼的东东,不过这个password文件结构也有自身漏洞,这里就暂时不说了。

  SYSTEM MANAGER我想是不需要试了,肯定被修改或删除了,我就对FIELD SERVICE ,DEFAULT USER ,SYSTEST UETP一个个试了,一开始总是显示connected timed out(连接超时)。我检查了一下,原来是终端设置的问题。把SET TERMINAL/WIDTH ,SET TERMINAL/ADVANCED_VIDEO,SET TERMINAL/ANSI_CRT =ANSI,SET TERMINAL/AUTOBAUD ,SET TERMINAL/BROADCAST ,SET TERMINAL/DEVICE_TYPE=VT220 ,SET TERMINAL/ECHO ,SET TERMINAL/FULLDUP,SET TERMINAL/HANGUP 等设置做了适当的调整之后,继续猜解。

  啊!看来我的运气不错,这次用SYSTEST UETP连上去了:)进去以后我想拿到 最高权限,可输入了$SET PROC/PRIV=ALL后,系统居然提醒我不够执行该命令!天!我前面的努力都白费了,还得换password。

  没办法,再郁闷也得接受现实,只好找来字典慢慢试了。我想他的加密过程应该是用了crypt(3),这是一种基于数据加密标准(DES)的加密程序。找到一个收集词汇表最权威的网站http://packetstorm..securify.com/crackers/wordlists/, 下面插入一点口令破解的基本知识,大家应该知道破解口令是一个需要占用很多cpu和内存的过程,根据破解算法不同,这个过程可能要几天,几星期,几月,甚至一年。

  想要高速破解,就要合适的硬件资源。还需要一个口令破译程序和一个口令文件(如/etc/shadow,NT中的SAM文件等),我把一切配置好以后,就去忙自己的了,下面的猜解过程就交给我亲爱的电脑拉。我的运气是不错的,2天多以后还真让偶猜出来一个帐号密码(不好意思,此处保密):)

  登陆后再输入$SET PROC/PRIV=ALL,哈哈!这次成功获得最高权限了。看来这个帐号肯定是某位身居要职又不干什么实事的高级官员的,才给了我可乘之机。 :)

  不过进来是一回事,安全保护自己是个更重要的问题,我可不想刚登陆上来就被逮住。毕竟现在的网络入侵检测系统是不可小看的。传统的入侵检测系统嘛,无外乎两种:错用检测模型和基于异常的检测模型。错用检测系统有两种――NIDS(基于网络的入侵检测系统)和HIDS(基于主机的入侵检测系统)。

  NIDS嘛,其实就是一种源数据包的解析引擘,说简单点不过就是种经过修改的嗅探器罢了。他的最大好处嘛,就是可以无源安装,不过不好的地方嘛,那可就更多了,他的攻击特征都是基于一些已知的攻击类型,只要我是未经过编程的攻击模式那就根本不会被察觉。

  HIDS嘛,在安装上是麻烦了很多,他需要在所有的被监控系统上安装代理程序。但他特性更全面,而且很实用,不过cpu负载问题一直是他目前尚未解决的一个大问题:)

  经过检查发现,他们用的居然是NFR security intrusion detection system,好家伙,NFR是最早进入IDS领域的供应商,解决了很多著名的NIDS逃避技术问题。此软件的脚本语言ncode能提供很强的可定制能力。不过,根据Timothy Newsham和Thomas Ptacek的著名的IDS逃避技术我还是成功的解决了这个问题。再输入$SET ACCOUNTING/DISABLE可以解决掉VMS里的那个跟踪程序。再输入$SHOW USERS发现自己的帐号目前只有一个,哈哈,那我可就不客气的独霸这台机子拉。$SET LOGINS/INTERACTIVE=0我踢,踢,踢,让其他人都不能登陆,是不是很坏?:)

  这也是没办法的事,不然,出师未捷身先死的人可就是我自己了。通过验证以后,进入到SYS$SROOT里的SYSEXE目录再输入$RUN AUTHORIZE 得到UAF> - now type:

UAF> ADD zhanlingyang /PASSWORD=1985 /UIC=[099,900] /CPUTIME=0-
/DEVICE=SYS$SYSROOT /DIRECTORY=[SYSEXE] /PRIVS=ALL /NOACCOUNTING
UAF> EXIT

  这样又有了属于自己的帐号,且有了最高权限还不会被跟踪,那我刚才的那个就不用拉!换自己的。
好拉,现在我们已经可以进入他的数据库看个够拉,好了,要走了,留点什么下来呢,呵呵$dismount driver1(卸载driver 1)

$deallocate driver1
$set prot(s,o;r,g,w)/device/owner_vic[099,900] driver1
$allocate driver1(分配driver 1)
$mount driver1 (支配driver 1)

  控制他的驱动器玩玩吧,想想看有个自己一人控制的驱动器是一件多么美妙的事啊

  不闹了,真的该撤退了

^P
>>>-type:
>>>HALT
HALTED AT 8000708A

成功撤退,呵呵,这次入侵就这么完成了:)
[由于技术限制,错误之处还请诸位高手多多指正,谢谢:)]

2005/7/3 0:37
应用扩展 工具箱


Re: 入侵FBI核心网络全过程
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 1
等级: 1; EXP: 0
HP : 0 / 0
MP : 0 / 0
离线
,真的还是假的,有这么简单吗?

2005/8/13 1:57
应用扩展 工具箱


回复: 入侵FBI核心网络全过程
新进会员
注册日期:
1970/1/1 8:00
所属群组:
注册会员
帖子: 12
等级: 2; EXP: 25
HP : 0 / 31
MP : 4 / 4580
离线
看不懂...

2010/4/28 3:50
应用扩展 工具箱






可以查看帖子.
不可发帖.
不可回复.
不可编辑自己的帖子.
不可删除自己的帖子.
不可发起投票调查.
不可在投票调查中投票.
不可上传附件.
不可不经审核直接发帖.

[高级搜索]



系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号