确保 Web 服务器安全

确保 Web 服务器安全

我正在阅读一篇关于最近被黑客入侵的网站(astalavista.com)的文章。

施暴者写下了他的作案过程:

http://pastebin.com/f751e9f5b

我们可以从中学到什么来更好地保护网络服务器?

其中有一件事让我很困惑:

    [+] Connecting to astalavista.com:80
    [+] Grabbing banner...
            LiteSpeed
    [+] Injecting shellcode...
    [-] Wait for it
   
    [~] We g0tshell
            uname -a: Linux asta1.astalavistaserver.com 2.6.18-128.1.10.el5 #1 SMP Thu May 7 10:35:59 EDT 2009 x86_64 x86_64 x86_64 GNU/Linux
            ID: uid=100(apache) gid=500(apache) groups=500(apache)

我尝试搜索 Litespeed 中是否存在远程注入漏洞,但一无所获。有人声称内核容易受到 vmsplice() 漏洞攻击,但这是否仍然需要任意代码执行?

另一件事

mysql> select username,password,email from contrexx_access_users where is_admin = 1;
+------------+----------------------------------+-----------------------------+
| username   | password                         | email                       |
+------------+----------------------------------+-----------------------------+
| system     | 0defe9e458e745625fffbc215d7801c5 | [email protected]          |
| prozac     | 1f65f06d9758599e9ad27cf9707f92b5 | [email protected]      |
| Be1er0ph0r | 78d164dc7f57cc142f07b1b4629b958a | [email protected] |
| schmid     | 0defe9e458e745625fffbc215d7801c5 | [email protected]   |
+------------+----------------------------------+-----------------------------+

system:f82BN3+_*
Be1er0ph0r:belerophor4astacom
prozac:asta4cms!
commander:mpbdaagf6m
sykadul:ak29eral

他们是如何让彩虹表覆盖长度达到 18 个字符的?md5 彩虹表的完整性如何?

答案1

首先,一些观察:

-尽管抓取的横幅是针对 LiteSpeed(Apache 的替代品),但最终的访问是通过 Apache 用户进行的

-由于最初产生的访问是通过 Apache 用户进行的,因此这很可能是一个 Apache/LiteSpeed 级别的漏洞,而不是内核漏洞。

-.bash_history:又一次哎呀。

第二,如何更好地保障系统安全:

-使用入侵检测系统操作系统安全评估中心,当关键文件被更改时就会向管理员发出警报。

-使用第 7 层(应用层)防火墙可以过滤掉导致最初网络用户受到攻击的不良输入

-不要存储用户/客户的密码。始终使用加盐哈希。

—不要激怒攻击者。:)

最后,md5彩虹表的资源:

http://www.freerainbowtables.com/en/tables/md5/

http://project-rainbowcrack.com/table.htm

顺便说一句,我同意未知,这就是我发布这些链接作为证据的原因。

阿纳波洛杰托斯

答案2

md5 彩虹表非常完整。特别是当你的密码中包含你的用户名时。

相关内容