论坛: 黑客进阶 标题: [转帖]我的入侵FBI核心网络全过程---她好像和FBI有亲戚耶~~~ 复制本贴地址    
作者: shuishi [shuishi]    论坛用户   登录
涉及某些安全问题,有的部分已经略做处理。本文仅做探讨研究之用,切勿模仿。一切后果,本人概不负责。

闲来无事,就想进FBI(www.fbi.gov)的核心网络里看看。
先安装了一个支持VT100的secureCRT4.1,他是目前支持unix到VMS系统连接的一个很好的终端软件。
基本配置完成后,打开了quick  connected在protocol选择了ssh2,填上了hostname,在username里开始试系统默认密码,如果利用其他人的密码,我胆子比较小,怕被查到,呵呵:)大家都知道VMS在time,Resources的设置方面安全性是很高的。但也导致了系统管理员有时候会疏忽这种复杂的设置,而且概率是很高的。这就给我们造成了通过UIC登陆的机会。其实在运行VMS的DEC主机中有一个SYSUAF的文件,他是记录用户的档案资料的。这是个让黑客们很头疼的东东,不过这个password文件结构也有自身漏洞,这里就暂时不说了。
SYSTEM MANAGER我想是不需要试了,肯定被修改或删除了,我就对FIELD SERVICE ,DEFAULT USER ,SYSTEST UETP一个个试了,一开始总是显示connected timed out(连接超时)。我检查了一下,原来是终端设置的问题。把SET TERMINAL/WIDTH ,SET TERMINAL/ADVANCED_VIDEO,SET TERMINAL/ANSI_CRT =ANSI,SET TERMINAL/AUTOBAUD ,SET TERMINAL/BROADCAST ,SET TERMINAL/DEVICE_TYPE=VT220 ,SET TERMINAL/ECHO ,SET TERMINAL/FULLDUP,SET TERMINAL/HANGUP 等设置做了适当的调整之后,继续猜解,啊!看来我的运气不错,这次用SYSTEST UETP连上去了:)进去以后我想拿到 最高权限,可输入了$SET PROC/PRIV=ALL后,系统居然提醒我不够执行该命令!天!我前面的努力都白费了,还得换password。没办法,再郁闷也得接受现实,只好找来字典慢慢试了。我想他的加密过程应该是用了crypt(3),这是一种基于数据加密标准(DES)的加密程序。找到一个收集词汇表最权威的网站http://packetstorm..securify.com/crackers/wordlists/,  下面插入一点口令破解的基本知识,大家应该知道破解口令是一个需要占用很多cpu和内存的过程,根据破解算法不同,这个过程可能要几天,几星期,几月,甚至一年。想要高速破解,就要合适的硬件资源。还需要一个口令破译程序和一个口令文件(如/etc/shadow,NT中的SAM文件等),我把一切配置好以后,就去忙自己的了,下面的猜解过程就交给我亲爱的电脑拉。我的运气是不错的,2天多以后还真让偶猜出来一个帐号密码(不好意思,此处保密):)
登陆后再输入$SET PROC/PRIV=ALL,哈哈!这次成功获得最高权限了。看来这个帐号肯定是某位身居要职又不干什么实事的高级官员的,才给了我可乘之机。  :)
不过进来是一回事,安全保护自己是个更重要的问题,我可不想刚登陆上来就被逮住。毕竟现在的网络入侵检测系统是不可小看的。传统的入侵检测系统嘛,无外乎两种:错用检测模型和基于异常的检测模型。错用检测系统有两种――NIDS(基于网络的入侵检测系统)和HIDS(基于主机的入侵检测系统)。NIDS嘛,其实就是一种源数据包的解析引擘,说简单点不过就是种经过修改的嗅探器罢了。他的最大好处嘛,就是可以无源安装,不过不好的地方嘛,那可就更多了,他的攻击特征都是基于一些已知的攻击类型,只要我是未经过编程的攻击模式那就根本不会被察觉。HIDS嘛,在安装上是麻烦了很多,他需要在所有的被监控系统上安装代理程序。但他特性更全面,而且很实用,不过cpu负载问题一直是他目前尚未解决的一个大问题:)经过检查发现,他们用的居然是NFR security intrusion detection system,好家伙,NFR是最早进入IDS领域的供应商,解决了很多著名的NIDS逃避技术问题。此软件的脚本语言ncode能提供很强的可定制能力。不过,根据Timothy Newsham和Thomas Ptacek的著名的IDS逃避技术我还是成功的解决了这个问题。再输入$SET ACCOUNTING/DISABLE可以解决掉VMS里的那个跟踪程序。再输入$SHOW USERS发现自己的帐号目前只有一个,哈哈,那我可就不客气的独霸这台机子拉。$SET LOGINS/INTERACTIVE=0我踢,踢,踢,让其他人都不能登陆,是不是很坏?:)这也是没办法的事,不然,出师未捷身先死的人可就是我自己了。通过验证以后,进入到SYS$SROOT里的SYSEXE目录再输入$RUN AUTHORIZE 得到UAF> - now type: 
UAF> ADD zhanlingyang /PASSWORD=1985 /UIC=[099,900] /CPUTIME=0- 
/DEVICE=SYS$SYSROOT /DIRECTORY=[SYSEXE] /PRIVS=ALL /NOACCOUNTING 
UAF> EXIT
这样又有了属于自己的帐号,且有了最高权限还不会被跟踪,那我刚才的那个就不用拉!换自己的。
好拉,现在我们已经可以进入他的数据库看个够拉,好了,要走了,留点什么下来呢,
呵呵$dismount driver1(卸载driver 1) 
$deallocate driver1 
$set prot(s,o;r,g,w)/device/owner_vic[099,900] driver1 
$allocate driver1(分配driver 1) 
$mount driver1 (支配driver 1)
控制他的驱动器玩玩吧
想想看有个自己一人控制的驱动器是一件多么美妙的事啊

不闹了,真的该撤退了
^P 
>>>-type: 
>>>HALT 
HALTED AT 8000708A
成功撤退,呵呵,这次入侵就这么完成了:)
[由于技术限制,错误之处还请诸位高手多多指正,谢谢:)]

HOHO~~写了这么多好累啊


地主 发表时间: 04-04-19 12:55

回复: coffeebird [coffeebird]   论坛用户   登录
牛比!

B1层 发表时间: 04-04-22 09:35

回复: sf2163274 [sf2163274]   论坛用户   登录
  我还是才鸟不知道怎么样我  照你写的去做看看啊!不好就T你呵呵 !

B2层 发表时间: 04-05-01 19:49

回复: NightColor [nightcolor]   版主   登录
很闷呐  现在有些人就喜欢把计算机做出的成绩当成自己做出的成绩....

B3层 发表时间: 04-05-01 22:46

回复: xiaoshi [xiaoshi]   论坛用户   登录
也许是"嫁祸于人"的另一种解释吧!

B4层 发表时间: 04-05-02 16:58

回复: snowred [snowred]   论坛用户   登录
我晕~~~

B5层 发表时间: 04-05-02 22:37

回复: jshazcb [jshazcb]   论坛用户   登录
我能有你这么牛就好了

B6层 发表时间: 04-06-08 20:41

回复: wish259 [wish259]   论坛用户   登录
佩服

B7层 发表时间: 04-06-09 14:55

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号