UNIX特洛伊木马中国信息安全测评中心.doc

UNIX特洛伊木马中国信息安全测评中心.doc

ID:58911795

大小:22.00 KB

页数:5页

时间:2020-10-26

UNIX特洛伊木马中国信息安全测评中心.doc_第1页
UNIX特洛伊木马中国信息安全测评中心.doc_第2页
UNIX特洛伊木马中国信息安全测评中心.doc_第3页
UNIX特洛伊木马中国信息安全测评中心.doc_第4页
UNIX特洛伊木马中国信息安全测评中心.doc_第5页
资源描述:

《UNIX特洛伊木马中国信息安全测评中心.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、UNIX特洛伊木马发布日期:1999-10-31文摘内容:简介:------------    “UNIX安全”是种矛盾的说法。UNIX系统是很容易就可以用暴力法攻破,因为大多数UNIX系统并没有设置登录次数限制,而且还有诸如root、bin、sys、uucp等缺省用户。一旦进入了系统,就很容易获得系统控制权。如果懂得C语言,你甚至可以使系统为你工作,完全除去系统的安全屏障,建立自已的帐号,读取别人的文件,等等。这些事情都可以通过本文中简单的C语言代码来实现。需求:------------    首先,你需要有一个有效的UNIX系统帐号。如果该UNIX系统是运行

2、在如PDP/11、VAX、Pyramid等机器上的相对简单的UNIX系统(如4.2bsd或AT&TSystemV等),则则会获得很好的效果。如果你在学校拥有一个基于这些系统的帐号,那就再好不过了。注释:-----    本文的起因是1986年4月刊登的一篇题目为“UNIX安全”的文章。在这篇文章中,作者说到:“我们希望,我们所提供的资料在一定程度上引起人们的兴趣和避免UNIX过于容易成为“骇客们的食谱”。因此我们有意省略了某些细节。”于是我根据这篇文章的大纲,按照其中谈到的方法,编写出以下清晰完整的例子。实例一:骗取密码---------------------

3、--------------    只要有一点UNIX和C知识,你会发现做到这一点根本不难。但是,你首先必须有权访问一台许多人都可以使用的计算机,如学校中的公用计算机。    当登录到一个UNIX系统时,会出现类似以下内容的屏幕:TiburonSystems4.2bsd/SystemV(shark)login:sharkPassword:      (无回显)        以下程序模拟了一个登录过程。你在终端上运行该程序后就离开。那些无知的“笨蛋”会上来输入他们的帐号和密码,这些都会保存在一个文件里。然后屏幕显示“loginincorrect”(登录错误),并

4、要求这个“笨蛋”再次登录。这一次才是真正的登录程序,当然会成功登录了(真是一群“笨蛋”)。    把以下程序代码输入名为“horse.c”的文件中。注意,你需要针对不同系统的显示更改程序的前8行。-----CodeBeginsHere-----/*thisiswhata'C'commentlookslike.  Youcanleavethemout.*//*#define'sarelikemacrosyoucanuseforconfiguration.*/#defineSYSTEM"TiburonSystems4.2bsdUNIX(shark)"

5、/*Theabovestringshouldbemadetolooklikethemessagethatyour*systemprintswhenready.  Eachrepresentsacarriagereturn.*/#defineLOGIN  "login:"/*Theaboveistheloginprompt.  Youshouldn'thavetochangeit*unlessyou'rerunningsomestrangeversionofUNIX.*/#definePASSWORD"password:"/*Theaboveisthepass

6、wordprompt.  Youshouldn'thavetochange*it,either.*/#defineWAIT2/*ThenumericalvalueassignedtoWAITisthedelayyougetafter*"password:"andbefore"loginincorrect."  Changeit(0=almost*nodelay,5=LONGdelay)soitlookslikeyoursystem'sdelay.*realismisthekeyhere-wedon'twantourtargettobecome*suspiciou

7、s.*/#defineINCORRECT"Loginincorrect."/*Changetheabovesoitiswhatyoursystemsayswhenanincorrect*loginisgiven.  Youshouldn'thavetochangeit.*/#defineFILENAME"stuff"/*FILENAMEisthenameofthefilethatthehackedpasswordswill*beputintoautomatically.  'stuff'isaperfectlygoodname.*//*Don'tchange

8、therestofthe

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。