UNIX系统安全与漏洞探索
1. 引言
此前我们主要关注Linux主机,现在将目光转向早于Linux出现的操作系统——UNIX。在很多情况下,UNIX和Linux的界限并不明显,因为源自UNIX系统的工具和程序已融入GNU/Linux世界。接下来,我们将以Solaris 10这一真实的UNIX环境为背景,探索各种黑客活动。同时,还会介绍在Linux发行版(如Ubuntu虚拟机)上复制有缺陷的UNIX服务的方法。
2. UNIX系统管理
若要对UNIX进行黑客攻击,需像UNIX系统管理员一样思考。我们会使用管理工具和实用程序,以获取无权限访问区域。若不熟悉Linux、UNIX及不同形式UNIX之间的差异,可访问bhami.com/rosetta.html,这里有“A Sysadmin’s Unixersal Translator (Rosetta Stone)”。例如,在IBM的AIX系统上运行 uname 命令不起作用时,可尝试使用等效命令,该网站列出了如 prtconf 、 lsconf 等可在IBM AIX系统上尝试的命令。所以,只要了解一种UNIX系统或Linux,就能借助此资源应对其他变体。
小贴士 :Hacker House将Rosetta Stone表格转换为SQLite数据库,可在github.com/hackerhouse-opensource/tools/blob/master/rosetta.db找到。当处于无外网连接的网络中,需要查找表格中的命令时,可直接在本地数据库中搜索所需命令。
超级会员免费看
订阅专栏 解锁全文
37

被折叠的 条评论
为什么被折叠?



