linux黑客:为Linux蒙上Windows面纱请黑客入瓮来源: 发布时间:星期四, 2009年9月10日 浏览:0次 评论:0
网络上计算机很容易被黑客利用工具或其它手段进行扫描以寻找系统中漏洞然后再针对漏洞进行攻击通过伪装Linux系统给黑客设置系统假象可以加大黑客对系统分析难度引诱他们步入歧途从而进步提高计算机系统安全性下面以Red Hat Linux为例针对几种黑客常用途径介绍些常用Linux系统伪装思路方法
针对HTTP服务
通过分析Web服务器类型大致可以推测出操作系统类型比如Windows使用IIS来提供HTTP服务而Linux中最常见是Apache 默认Apache配置里没有任何信息保护机制并且允许目录浏览通过目录浏览通常可以获得类似“Apache/1.3.27 Server at apache.linuxforum.net Port 80”或“Apache/2.0.49 (Unix) PHP/4.3.8”信息 通过修改配置文件中ServerTokens参数可以将Apache相关信息隐藏起来但是Red Hat Linux运行Apache是编译好提示信息被编译在里要隐藏这些信息需要修改Apache源代码然后重新编译安装以实现替换里面提示内容 以Apache 2.0.50为例编辑ap_release.h文件修改“# AP_SERVER_BASEPRODUCT \"Apache\"”为“# AP_SERVER_BASEPRODUCT \"Microsoft-IIS/5.0\"”编辑os/unix/os.h文件修改“# PLATFORM \"Unix\"”为“# PLATFORM \"Win32\"”修改完毕后重新编译、安装Apache Apache安装完成后修改httpd.conf配置文件将“ServerTokens Full”改为“ServerTokens Prod”;将“ServerSignature _disibledevent=>Windows 针对FTP服务 通过FTP服务也可以推测操作系统类型比如Windows下FTP服务多是Serv-U而Linux下常用vsftpd、proftpd和pureftpd等软件Software 以proftpd为例修改配置文件proftpd.conf添加如下内容: ServerIdent _disibledevent=> C:\\>ftp 192.168.0.1 Connected to 192.168.0.1. 220 Serv-U FTP Server v5.0 for WinSock ready... User (192.168.0.1:(none)): 331 Password required for (none). Password: 530 Login incorrect. Login failed. ftp > quit 221 Goodbye. 这样从表面上看服务器就是个运行着Serv-UWindows了针对TTL返回值 可以用ping命令去探测个主机根据TTL基数可以推测操作系统类型对于个没有经过任何网关和路由网络直接ping对方系统得到TTL值被叫做“TTL基数”网络中数据包每经过个路由器TTL就会减1当TTL为0时这个数据包就会被丢弃 通常情况下WindowsTTL基数是128而早期Red Hat Linux和SolarisTTL基数是255FreeBSD和新版本Red Hat LinuxTTL基数是64比如ping个Red Hat系统显示如下: Pinging 192.168.0.1 with 32 s of data: Reply from 192.168.0.1: s=32 time <10ms TTL=64 Reply from 192.168.0.1: s=32 time <10ms TTL=64 Reply from 192.168.0.1: s=32 time <10ms TTL=64 Reply from 192.168.0.1: s=32 time <10ms TTL=64 Ping statistics for 192.168.0.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms 用以下命令修改Red Hat LinuxTTL基数为128(本来为64): # echo 128 > /proc/sys/net/ipv4/ip_default_ttl 用以下命令修改Red Hat LinuxTTL基数为128(本来为64): net.ipv4.ip_default_ttl = 128 保存退出后再ping 192.168.0.1T 0
相关文章读者评论发表评论 |
|