UNIX系统和常用命令简介 1

文章编号:232----加入日期:2001-3-12 『推荐给您的朋友』『我来谈谈我的看法』 『关闭窗口』 《UNIX系列系统入侵教程》之二--UNIX系统和常用命令简介 1 《UNIX系列系统入侵教程》之二 ------------------ UNIX系统和常用命令简介 大家都在催我写教程,但实在是要写的太多太繁琐了. 命令介绍更不没有什么技术可言,又不是几句话就可以说清楚的.所以一拖再拖. 不好意思,让大家久等了.:) OK,首先我们来看看UNIX的解释 Unix Unix操作系统 1968年,Ken Thompson(科恩·汤普生)、Dennis Ritchie(丹尼斯·瑞奇)和AT&T(贝 尔实验室)的人在进行关于MULTICS项目的研究工作时,他们完成了第一个命令解释器 (SHELL)和一些简单的文件处理工具。他们用GE系统为PDP-7进行交叉编译,写好了 汇编器(Assembler)??这时这个系统就算的上是最初的Unix。当然了,当时他们并不是 这么认为的。到了1969年!第一个Unix诞生,当时Unix支持的硬件均是DEC公司的PDP-7, 软件是ken Thompson自己开发的。最初的Unix跟现代的Unix在框体上相似,使用I-节点, 而且有特殊的文件类型来支持目录和设备。所以也有人说Unix是裁剪了的MULTICS??而 随着Ken Thompson开发的同时,Dennis Ritchie、Brain Kernighan等人也创建了一种新的编 程语言——那就是现在的C语言。Ken等人也就随着C的发展在73年用C全部重新写了一 遍Unix核心,包括Shell。这无疑是增加了系统的稳定性能,也使编程和调试变得容易得多 了,随之,Unix替代了PDP-11上的DEC公司的操作系统,而Ken随后将Unix的代码公布 了。这对Unix的以后发展起了很大的推动性。77年,Interactive Systems公司开始向最终用 户出售Unix ,这使得Unix成为了商业产品??一直到今天完美的Unix。 Unix能流行起来绝对不是偶然的,这跟Unix它本身的特点之突出是分不开的。值得庆 幸的是老早的Unix和现在的Unix都有着它可炫耀的(可移植性)特点,那些就是:1、启 动异步进程的能力;2、一致的文件、设备和进程间I/O;3、层次化的文件系统;4、用其它 Shell来替代默认Shell的能力。Ken Thompson博士本人曾获诺贝尔奖。而在黑客领域中, Unix是很受欢迎的,因为网络基本上是以Unix为基础的,至少大站是如此。再者就是Unix 价格值得庆幸。不过存在的问题是Unix在拨号Modem配置方面很麻烦。 同时我们也说说Linux Linux

Linux操作系统

Linux属于PC机上的Unix。它是90年代初期由芬兰的Linus Torvalds最先开发的,开发之后作者用了GPL(公共版权协议,一种允许任何人以任何方式复制与散发的程序源代码的形式)的形式进行发布的。Linux继承了Unix操作系统的稳定、安全和可靠等特点,同时Linux在运行速度上大大超过了WinNT,Linux还在数据库商业核心领域中发挥了巨大的作用。再加上GPL发行的优越性使Linux目前成了最受用户喜爱的操作系统之一。

因此我们在这里统一把unix和linux一起介绍. 它们是很相似的,它们的大多数命令都是一样的。

下面我们统称为UNIX。

UNIX系统的特点有:

分级树形文件结构、文件、目录表和外部设备作为文件统一管理、提供功能完备的命令程序语言\语言\、提供了各种程序设计语言和大量的程序设计子系统、系统核心和外部程序大部分采用C语言编写、采用进程映像对换技术、系统效率高。

UNIX是多用户的操作系统,要使用系统之前必须输入用户名和密码,经系统验证无误后方能使用。

通常UNIX系统的用户有两种:

1.root ---根用户

这是超级用户帐号,可以用这个帐号对系统进行所有操作!获得对系统的根访问权限,也是黑客们拼命追求的东西.

2.普通用户

给普通用户使用,具体权限由root分配.一般的进攻步骤是,先获得普通用户权限再利用系统的漏洞进一步夺取根权限,即最终成为root.这里普通用户占了很重要的位置.当然也有很多系统漏洞可以不用普通用户权限也能获得系统的根访问权限.比如比较常用的:Sunos 的rpc.cmsd, Redhat的rpc.statd,IRIX的telnetd等等,都是很好利用的远程溢出.存在这种远程溢出漏洞的机器,攻击者可以在远程直接获得系统的根权限.

所以,在UNIX中,密码文件是很重要的.许多UNIX系统的加密口令都是保存在/etc/passwd文件中,而这个文件是需要对于普通用户是可读的。这样,只要有一个帐号就可以得到该文件,然后使用一些口令测试方法或者软件就可以猜测用户口令。目前,UNIX系统大多将加密口令设置到只有超级用户可以读的/etc/shadow文件中,可以增加获得加密口令的难度。 但我们依然从/etc/passwd得到机器上的用户列表.

常见的UNIX系统 AIX BSD

FreeBSD

IRIX

HP-UX

SunOS(Solaris)

LINUX系列 等等

更多关于UNIX系统的资料只有你自己去找相关的书籍来看了.下面转入正题.

通常,一般简单的入侵,我们只要懂得下面的命令就可以很顺利的在目标机器上操作了.:)

UNIX命令基础

1. 输出入转向

在UNIX中,每一个程序均有三个特殊的文件描述, 标准输入( standard input )、标准输出 ( standard output )、标准错误输出( standarderror )。

这三个平常是接受终端的输入,而由终端显示出去。

但是 UNIX 提供使用者可以使用一般的档案或 管道(pipe)来取代这些标准输出入设备。

在sh 里头,使用者可以利用\和\来进行输出入转向的工作。

a.输出转向:

command > file

你可以将一个指令的输出结果转向到一个档案,让此档案储存这个命令的输出结果。

但是请注意,如果文件已经存在在系统中,则文件将会被盖过。也就是原先文件的内容将会消失。

command >& file

与 > 相同,但是这个格式表示连标准错误输出一起转向。

在 UNIX 中,标准错误输出在程序的习惯是用来显示错误的发生,因此如果 没有被转向时,标准错误输出的结果将会被转向到进程 ,而标准错误输出的结果仍将显示在终端上。

command >> file

此格示代表将标准输出的结果添加到文件中。如果文件已存在在系统中,则标准输出的结果将会加到 文件 的末端,如果 文件 原先并不存在,则 文件 将会被开启而将标准错误输出的结果存至 文件 中。

command >>& file

同上,不过此格式代表连标准错误输出一起添加到文件之中。

b.输入转向:

command < file

一般程序须要自终端机输入资料,而你可以将程式所要输入的资料统一编入档案中,利用转向一并输入。

set ignoreeeof

由于转向输出会有将现有档案覆盖的危险,csh 与 tcsh 提供使用者用这个方式来避免。

当你执行 set ignoreeeof 之後,如有输出转向到已存在之档案时,它会发出一个档案已存在的讯息。

而在处理添加转向上,如果已经 set ignoreeeof ,则当要添加到一个不存在的档案,将会出现一个错误信息。

联系客服:779662525#qq.com(#替换为@)