Linux系统下由论坛到SSH的入侵分析(下)

  • 时间:
  • 浏览:0
  • 来源:1.5分彩网投平台-1.5分彩投注平台_1.5分彩娱乐平台





作者: 论坛管理 zdnet网络安全

CNETNews.com.cn

2008-01-12 15:200:09

关键词: 入侵 ssh 系统安全 Linux

分析加密函数的算法:从密码第一位本来我已经 已经 开始,取密码的一个多多字符,取key对应位的一个多多字符,转换成Ascii码相加,有已经 相加结果再减去key中下一位的Ascii,有已经 把最后结果再转换成字符即所谓密文存储。

  Substr(string,i,j)函数的作用是将字符串string的第 i 位起取出 j 个字符。Ord()和chr()则分别是字符到Ascii和Ascii到字符的转换函数。僵化 一下上端算法有已经 :$i_crypt=$i_text+$i_key-$i+1_key。先拿第一位算吧,假设原密码第一位Ascii码为x,则:

  x+ascii(j)-ascii(p)=ascii(4)



  用Ascii码算有已经 x+106-112=52

  x=58转换成字符有已经 “:”,好奇怪。把六位密码完整版还原回来,再去论坛登录,糟了,希望破灭了,提示密码错误!管理员相当于后该去改代码中加密次责的算法的,难道,管理员把key改了?

  重又回到论坛,注册一个多多新用户ecawen,密码mygod,有已经 打开它的user.dat观看,加密后的密文为p|lcv,按下载回来的论坛源代码中的密钥算了算,不对,随便说说 key被改了。但饱含key的文件是个mishi.php,key也在PHP的话里,远程根本无法得到,浏览器里打/forums/db/mishi.php返回的有已经 空白页面,肯能传出时PHP的话早被服务器过滤了。为社 么办,想了相当于几秒钟,还是有土法律土办法的,亲们 不一定要知道确切密钥,知道密文和算法了,都后能 了 简单的算法亲们 应该能把须要的搞出来。

  假设未知密钥第一位是Ascii码a,每二位是b,依此类推……

  我的用户ecawen的密码(我注册的,当然知道,我输的是mygod)加密后密文是p|lcv,好多好多 亲们 都后能 本来我算:

  (为了看着简洁ascii(m)亲们 直接用ascii码109)



109+a-b=112

121+b-c=124

103+c-d=108

.

.

.

  看晕了吧,随便说说,亲们 加个()就豁然开朗了。



109+(a-b)=112

121+(b-c)=124

103+(c-d)=108

.

.

.

  好了,搞定他的管理员密文来算吧:



x+(a-b)=52

x+(b-c)=36

x+(c-d)=64

.

.

.

  把x再还原成字符,好了,原密码出来了吧?有点僵化 ?越本来我有已经 你越激动的!不过,有点要注意的是,你注册的用户密码位数要不少于管理员密码位数,此处管理员密码是六位,我一不小心注册了个五位的,到第六位都后能 了算了,还得另注册个用户,走了弯路。

  好了,拿解出的密码登录论坛,成功登录。打开secureCRT通过SSH登录其系统,用户名ROOT,密码为刚解出的那个密码,怀着激动的心情默念到第N声芝麻开门的本来我,门开了!进去转吧,肯能是好友学校的机器,代理我都没用,有事CALL好友出来垫背!

  本来我还发现系统中居于与论坛管理员同名的那个aaa用户且密码也相同,就不再详述了。那此ida/idq、webdav那此的早已远去了, 冲击波那个漏洞满城风雨后也早销声匿迹了,现在专门找系统漏洞的攻击及入侵肯能快跟不上时代了,况且网上好多好多 主机前面又是防火墙又是IDS的。而转而分析网站综合不够,从网站数据库入手,SQL注入等那此手段正是热潮,好多好多 ,管理员同志们,看好亲们 的每道关口、每个细节!