БИБЛИЯ ХАКЕРА

Что такое Root?

Root — это главная цель всех взломов. Root — это корень сервера, . root — это суперпользователь (super-user), который может делать с ком­пьютером все, что ему захочется!

Как получить root? Получить root очень сложно (конечно, если не учитывать, что есть администраторы — полные ламера, я порой удивля­юсь — за что им платят деньги).

Так что же делать? Вот здесь как раз и приходят на помощь извест­ные нам exploit. Кстати, возможно и вы сможете когда-то написать exploit. Что для этого нужно? Много пива, знание C++, блок сигарет, дни и но­чи, проведенные за изучением кода демона.

Цель (большинства) exploit — в remote access (удаленном доступе), т. е. запустив правильно exploit (при условии, что атакуемый сервер не пропатчен против него и версии совпадают) вы в большинстве случаев по­лучите remote access.

Что дальше?

Ну вот, мы забрались в систему (давайте просто представим это), что же теперь делать?

1. Мы знаем систему (версию, название).

2. Мы нашли дырку в ней.

3. Мы обязательно продумали, что делать дальше перед взломом.

Так вот, многие взломы в сети заканчиваются изменением странич­ки. Значит так: в каталоге /etc (где находятся самые важные настройки сервера), есть файл ftpusers (в так по default (умолчанию)

Root доступ кпорту 21 (ftp) запрещен. Вы с помощью peflaKTopajoe (науда - машине) редактируете этот файл и разрешаете root использовать

Ftp.

Как? Просто поставьте перед root знак #, а затем запишитесь (Ctrl+k, затем х).

Пример (вы — root):

#Joe /etc/ftpusers

В редакторе вставляем перед root символ #, затем жмем Ctrl+k, a затем х.

Все, файл изменен, теперь можно выходить из системы (а то вдруг вас админ просечет?).

Кстати, имея root доступ к серверу, вы можете изменить пароль к root и даже отформатировать жесткий диск...

Вот было бы смешно посмотреть' на администратора сервера, который придя на работу (после большого бодуна) увидит, что жесткий диск абсолютно чистый!

Теперь пишем: #ftp ip_address or host_name login: - здесь пишем root password: здесь пишем пароль!

И вот черт! Мы забыли изменить root пароль! (Я нарочно это сделал, чтобы вы привыкали к возможным ошибкам и еще раз обратили внима­ние на следующее)...

Что делать? Правильно! Возвращаемся к exploit! Но сначала краси­во выйдем...

Вводим любую комбинацию символов...

И...

Система пишет: login incorrect

Шанс был 1 из 1.000.000 (если не больше), что вы угадаете па­роль — это явно доказывает, что подбор при взломе (ручной) практичес­ки исключен.

А теперь опять exploit... (предположим вы опять зашли в систему, вы опять root). Просто введите: tfpasswd Получим:

New unix passwd: - здесь пишем (чтобы не забыть) 12345 Результат:

Unix password too weak, please retype password: Что это значит?

Это значит, что UNIX система — не глупый MUST_DIE!

И запомните навсегда — пароль должен быть типа: Abc04k9834z — неудобно? А придется запомнить это правило!

Кстати, если вы будете когда-то подключаться к провайдеру, то вы­берите примерно такой пароль! Или пароль — русское напечатан­ное в режиме английского языка! слово (вместе) — бу­дет выглядеть как

Но в данном случае можно еще раз ввести 12345 и получим: Retype password: - и еще раз пишем 12345 Все, пароль изменен! Переходим опять к FTP. #ftp

Ftp>open ip_address or host_name (как вы заметили, здесь немного по-другому написано, но результат не меняется)

Login: root password: 12345

И вот мы в системе! (Вы не забыли, зачем мы здесь? Мы хотели изменить WWW страницу!)

Теперь вы можете выходить из ftp написав bye: ftp>bye

И вот мы вышли из системы.

Вы спросите — зачем мы столько мучились с ftp, если мы через него ничего не изменим?

А я отвечу — мы тренируемся!

Теперь потренируемся с командой telnet (порт 23), которая со­единяет нас с удаленным сервером.

Опять же запускаем exploit и после удачного входа в систему, пи­шем:

#telnet 127.0.6.1 80

127.0.0.1 — это локальный адрес машины называемый lobpback — т. е. машина работает сама с собой через этот ip; 80 — это порт протокола HTTP (Hyper Text Transfer Protocol) и, немного подождав, введите что-то типа:

We hack you

В ответ на это вы получите кучу тэгов, а внизу название и версию сервера (не правда ли, оригинальный способ?).

Кстати, привыкайте к оригинальности в своих действиях и к не­стандартному подходу, т. к. нет ни одного общего алгоритма взлома раз­личных систем. Также поймите, что метод взлома — это своеобразное ис­кусство и каждый изощряется в нем по-своему!

Вот мы и узнали версию сервера...

Что же дальше?

А дальше вот что!

Где находится программа-сервер?

Это (иногда) довольно просто определить: предположим, сервер на­зывается apache (очень распространенный web-сервер). Пишем: #which apache Получаем: /usr/sbin/apachectl

Или

/usr/local/sbin/apachectl

Это толком ничего нам не дает, кроме того, что мы теперь знаем, где находятся файлы конфигурации, в которых есть строка Document Root (httpd. conf)- Этот файл находится: /usr/etc/apache

Или

/usr/local/etc/apache

Чаще всего (исходя из вышеописанного) apache DocumentRott (ho - находится:

/WWW

Или

/home/www

Или

/usr/local/www Пишем: (fed home_dir

Где home_dir — каталог www. Затем удаляем index. htm или index. html. Как узнать какой?

Пишем:

#ls - full | more

И вот мы видим все содержимое сервера (www). Дальше пишем:

#rm index. htm (index. html)

Что в итоге удалит главный файл.

Пишем:

Tfjoe index. htm (index. html)

Теперь (в редакторе joe) пишем что-то типа:

This site hacked by Vasya

Жмем Ctrl+k, а затем х.

Так же в редакторе joe вы можете написать что угодно.

БИБЛИЯ ХАКЕРА

Эта заподлистая кнопка power — как отключить?

На клавиатуре есть кнопка - у меня под делетом сразу, power называется - соответственно значок "яблоко с прямым хвостиком"... Какого гондураса её не разместили где-нибудь в другом месте да подальше …

Безопасность

Так уж устроен мир, что любое техническое изобретение человече­ского разума, расширяющее наши возможности и создающее для нас до­полнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную …

Прямой (кривой номер), АОН, БП и переадресация Прямые и кривые номера

Номера сотовых телефонов могут быть прямыми и кривыми. Пря­мые — это обычные городские семизначные (в Москве) номера, кривые (или федеральные) — набирать через коды 901, 902, 903, 501 или другие, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.