黑客經驗談:跳板攻擊入侵技術實例解析

 網絡入侵,安全第一,一個高明的入侵者,不會冒然實行動. 他們在入侵時前會作足功課,入侵時會經過各類技術手段保護本身,以防被對方發現,引火燒身. 其中,跳板技術是攻擊者一般採用的技術. 下面筆者結合實例,解析攻擊入侵中的跳板技術. mysql

1. 肯定目標sql

攻擊者在經過掃描工具進行定點(IP)掃描或者對某IP段掃描的過程當中發現了該系統(服務器)的某個漏洞,而後準備實施攻擊.shell

好比,筆者經過對某IP段的掃描,發現該IP段IP地址爲211.52.*.84的主機存在MYSQL漏洞,能夠經過提權獲取系統權限進而控制該服務器.安全

2. 設計跳板服務器

跳板通俗講就是一條通往目標主機的主機鏈,理論上講固然是鏈越長就越安全,可是鏈太長的話鏈接的速度太慢,由於其中的中轉太多. 攻擊者每每會評估入侵風險,從而制定或者設計跳板. 通常的原則是,若是是政府. 軍隊等敏感部門每每跳板會比較多,甚至這些跳板主機會縱橫七大洲四大洋. 另外,入侵國內服務器每每也會須要國外的跳板主機.網絡

另外跳板主機的選擇,入侵者每每是一些安全性通常速度較快,不多有人光顧的主機. 由於若是是跳板出了安全問題,安全人員從中間入手,進行反向追蹤,定位入侵者的相對比較容易.工具

 

筆者演示進行入侵檢測的目標主機是一家韓國的服務器(經過www.ip138.com查詢),綜合考慮,設計了三級跳板,即經過三個主機中轉在第三級跳板上進行目標主機的入侵就愛你從. 設計的路線爲:遠程登錄(3389)到一IP地址爲203.176.*.237的馬來西亞服務器;而後在該服務器上經過CMD命令登錄到一IP地址爲203.115.*.85的印度Cisco路由器;最後該路由器上telnet到一某韓國主機. 最後以該韓國服務器爲工做平臺實施MYSQL提權操做. spa

 

特別說明:攻擊者每每在跳板中加入路由器或者交換機(好比Cisco的產品),雖然路由器的日誌文件會記錄登錄IP,可是能夠經過相關的命令清除該日誌. 而且這些日誌清除後將永遠消失,由於路由器的日誌保存在flash中,一旦刪除將沒法恢復. 若是跳板所有用主機的話,雖然也能夠清除日誌,可是如今的恢復軟件每每能夠恢復這些日誌,就會留下痕跡,網絡安全人員能夠經過這些蛛絲馬跡可能找到本身. 命令行

 

3. 跳板入侵設計

(1).第一跳,遠程桌面

開始→運行→mstsc,打開遠程桌面鏈接,輸入馬來西亞服務器的IP地址203.176.*.237,隨後輸入用戶名. 密碼便可遠程鏈接到該服務器.

 

一個很是狡猾高明的的入侵者通常不會用本身平時使用的主機進行遠程桌面鏈接入侵,他們每每經過一些人員流動比較大的公共電腦進行入侵. 若是找不到的話,他們通常不會用物理主機,會採用虛擬機系統進行入侵. 由於物理主機的入侵會留下痕跡,就算刪除格式化也會被恢復. 而虛擬機,入侵完成後能夠刪除,呼之即來,棄之絕不惋惜.

 

(2).第二跳,telnet路由器

打開服務器命令行工具(cmd),輸入telnet 203.115.*.85進行鏈接. 該路由器是一Cisco設置了虛擬終端的密碼,輸入密碼進入路由器通常模式. 此時便可以經過路由器telnet到下一個跳板. 固然最好有該cisco路由器的特權密碼,敲入en,而後輸入特權密碼進入特權模式. 由於就算沒有進入路由器的特權模式,但路由器仍是記錄了這次登錄,所以必定要進入特權模式,經過路由器命令清除登錄記錄和歷史命令. 筆者爲了安全用SecureCRT(相似telnet)進行登錄.

 

做爲一個狡猾的入侵者,在進入路由器特權模式後,不是立刻進入下一跳板. 每每經過show user命令查看有沒有其餘人(特別是管理員)登錄到路由器. 若是存在其餘登錄,一個謹慎的入侵者每每會放棄該跳板轉而用其餘的跳板.

 

(3).第三跳,telnet主機

在路由器特權模式下,輸入telnet 203.115.*.85,隨後輸入用戶名及其密碼後就telnet到遠程主機系統給咱們一個shell.

 

4.提權

至此,咱們通過三級跳到達工做平臺,而後就在該shell上進行目標主機的MYSQL提權操做. 操做平臺上筆者已經準備好了進行MYSQL提權的工具. 輸入命令進行操做,筆者把相關的命令列舉出來:

cd msysql

cd bin

mysql -h 211.52.118.84 -uroot

\. c:\mysql\bin\2003.txt

在工做平臺上再打開一個cmd,輸入命令

nc 211.52.118.84 3306

即監聽該ip的3306端口,返回一個目標主機的shell,獲取該主機的控制權.

在該shell上輸入命令創建管理員用戶

net user test test /add

net localgour administrators test /add

下面看看對方是否開了遠程桌面鏈接,在命令行下敲入命令

netstat -ano

對方開3389端口,便可以進行遠程桌面的鏈接.

因爲對方是XP系統,不能多用戶遠程鏈接,筆者的入侵檢測到此爲止.

 

5. 全身而退

入侵完成得到目標主機的管理權限,入侵者就得擦除痕跡,準備撤退了.

(1).因爲從目標主機得到的shell反向鏈接得到的,不會有日誌記錄,因此不用管直接斷開鏈接.

(2).上傳clearlog工具,清除telnet主機上的登錄日誌.

(3).輸入exit,退出路由器到主機的的telnet鏈接. 在路由器上輸入

clear logging

分別用來清除登錄日誌.

(4).退出路由器登錄,經過工具清除遠程桌面主機上的登錄日誌,而後刪除登陸用賬戶和用戶目錄,註銷用戶.

總結:上面筆者結合實例演示了入侵者如何經過跳板進行入侵以及入侵善後的全過程,本文只是從技術的角度對跳板技術進行解析,目的是讓有興趣的讀者直觀地瞭解跳板技術的相關細節. 固然,跳板技術是博大精深,遠非本文所能囊括,但其基本原來都相似,只有瞭解了黑客的攻擊套路,才能更好的避開這些漏洞.

相關文章
相關標籤/搜索