其他端口都还好,不过这个111端口就有点问题了。
在unix众,111端口是sun公司的rpc(remoteprocedurecall,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信。
但是,据林鸿所知,sun的rpc服务有一个比较大漏洞,就是在多个rpc服务时xdr_array函数存在远程缓冲溢出漏洞,通过该漏洞允许攻击者远程或本地获取root权限。
这是一个比较常见的漏洞,如果林鸿之前就从这里开始入侵的话,则根本不用花费那么多时间,并且也不用靠运气才能进入这个系统。
之所以没有发现这个端口,是因为林鸿是从最小的端口开始一个一个测试过去的,结果到后面已经失去了耐性,改变了入侵策略,后面又运气好,正好猜解到了其中一个用户的密码。
林鸿正想继续查一下,看看是否有人利用这个漏洞入侵到里面的时候,突然之间在显示器中出现了一句话。
【没想到你这么久才开始入侵。】
林鸿顿时微微一惊,他瞬间就立刻明白,这是有人在给自己发消息,也就是说,这台服务器上此刻至少还有另外一个人存在,并且对方很可能一直在观察自己的行为。
结合这句话的内容,他判断对方是凯文,可是又不能确定。
于是,林鸿只好保持沉默,并且已经决定,一旦发现苗头不对,他就立刻退出,下线。
【别担心,是我,给你列表的人。】
果然是凯文。
林鸿看到这句话,顿时放松下来,他回道:
【eric:吓我一跳,还以为被管理员发现了。】
【呵呵,这台服务器的管理员可没那么勤快,他在下午五点半的时候准时下班。并且这台服务器是杜克大学计算机系,专门用来给学生上机学习unix建立的,虽然你现在登录有点奇怪,但是有时候也是有学生会在凌晨登录的。】
林鸿看到凯文的话,顿时又放心不少。他刚开始的时候,一直担心自己在入侵的时候,正好碰到管理员上线,然后发现自己正在登录别人的账号入侵。
当林鸿将这个担心给凯文说了之后,凯文告诉他一个小故事。
当年凯文为了入侵一台服务器,由于对方安全措施做得非常不错,凯文想尽了各种办法都没有成功。
最终他只得社会工程学的方法,通过电话和传真,伪装成技术部门的主管,让对方的后勤部门将包含有关键技术的原始资料使用快递的方式邮寄给对方。