Что такое Root?
Root — это главная цель всех взломов. Root — это корень сервера, . root — это суперпользователь (super-user), который может делать с компьютером все, что ему захочется!
Как получить root? Получить root очень сложно (конечно, если не учитывать, что есть администраторы — полные ламера, я порой удивляюсь — за что им платят деньги).
Так что же делать? Вот здесь как раз и приходят на помощь известные нам exploit. Кстати, возможно и вы сможете когда-то написать exploit. Что для этого нужно? Много пива, знание C++, блок сигарет, дни и ночи, проведенные за изучением кода демона.
Цель (большинства) exploit — в remote access (удаленном доступе), т. е. запустив правильно exploit (при условии, что атакуемый сервер не пропатчен против него и версии совпадают) вы в большинстве случаев получите remote access.
Что дальше?
Ну вот, мы забрались в систему (давайте просто представим это), что же теперь делать?
1. Мы знаем систему (версию, название).
2. Мы нашли дырку в ней.
3. Мы обязательно продумали, что делать дальше перед взломом.
Так вот, многие взломы в сети заканчиваются изменением странички. Значит так: в каталоге /etc (где находятся самые важные настройки сервера), есть файл ftpusers (в так по default (умолчанию)
Root доступ кпорту 21 (ftp) запрещен. Вы с помощью peflaKTopajoe (науда - машине) редактируете этот файл и разрешаете root использовать
Ftp.
Как? Просто поставьте перед root знак #, а затем запишитесь (Ctrl+k, затем х).
Пример (вы — root):
#Joe /etc/ftpusers
В редакторе вставляем перед root символ #, затем жмем Ctrl+k, a затем х.
Все, файл изменен, теперь можно выходить из системы (а то вдруг вас админ просечет?).
Кстати, имея root доступ к серверу, вы можете изменить пароль к root и даже отформатировать жесткий диск...
Вот было бы смешно посмотреть' на администратора сервера, который придя на работу (после большого бодуна) увидит, что жесткий диск абсолютно чистый!
Теперь пишем: #ftp ip_address or host_name login: - здесь пишем root password: здесь пишем пароль!
И вот черт! Мы забыли изменить root пароль! (Я нарочно это сделал, чтобы вы привыкали к возможным ошибкам и еще раз обратили внимание на следующее)...
Что делать? Правильно! Возвращаемся к exploit! Но сначала красиво выйдем...
Вводим любую комбинацию символов...
Система пишет: login incorrect
Шанс был 1 из 1.000.000 (если не больше), что вы угадаете пароль — это явно доказывает, что подбор при взломе (ручной) практически исключен.
А теперь опять exploit... (предположим вы опять зашли в систему, вы опять root). Просто введите: tfpasswd Получим:
New unix passwd: - здесь пишем (чтобы не забыть) 12345 Результат:
Unix password too weak, please retype password: Что это значит?
Это значит, что UNIX система — не глупый MUST_DIE!
И запомните навсегда — пароль должен быть типа: Abc04k9834z — неудобно? А придется запомнить это правило!
Кстати, если вы будете когда-то подключаться к провайдеру, то выберите примерно такой пароль! Или пароль — русское напечатанное в режиме английского языка! слово (вместе) — будет выглядеть как
Но в данном случае можно еще раз ввести 12345 и получим: Retype password: - и еще раз пишем 12345 Все, пароль изменен! Переходим опять к FTP. #ftp
Ftp>open ip_address or host_name (как вы заметили, здесь немного по-другому написано, но результат не меняется)
Login: root password: 12345
И вот мы в системе! (Вы не забыли, зачем мы здесь? Мы хотели изменить WWW страницу!)
Теперь вы можете выходить из ftp написав bye: ftp>bye
И вот мы вышли из системы.
Вы спросите — зачем мы столько мучились с ftp, если мы через него ничего не изменим?
А я отвечу — мы тренируемся!
Теперь потренируемся с командой telnet (порт 23), которая соединяет нас с удаленным сервером.
Опять же запускаем exploit и после удачного входа в систему, пишем:
#telnet 127.0.6.1 80
127.0.0.1 — это локальный адрес машины называемый lobpback — т. е. машина работает сама с собой через этот ip; 80 — это порт протокола HTTP (Hyper Text Transfer Protocol) и, немного подождав, введите что-то типа:
We hack you
В ответ на это вы получите кучу тэгов, а внизу название и версию сервера (не правда ли, оригинальный способ?).
Кстати, привыкайте к оригинальности в своих действиях и к нестандартному подходу, т. к. нет ни одного общего алгоритма взлома различных систем. Также поймите, что метод взлома — это своеобразное искусство и каждый изощряется в нем по-своему!
Вот мы и узнали версию сервера...
Что же дальше?
А дальше вот что!
Где находится программа-сервер?
Это (иногда) довольно просто определить: предположим, сервер называется apache (очень распространенный web-сервер). Пишем: #which apache Получаем: /usr/sbin/apachectl
Или
/usr/local/sbin/apachectl
Это толком ничего нам не дает, кроме того, что мы теперь знаем, где находятся файлы конфигурации, в которых есть строка Document Root (httpd. conf)- Этот файл находится: /usr/etc/apache
Или
/usr/local/etc/apache
Чаще всего (исходя из вышеописанного) apache DocumentRott (ho - находится:
/WWW
Или
/home/www
Или
/usr/local/www Пишем: (fed home_dir
Где home_dir — каталог www. Затем удаляем index. htm или index. html. Как узнать какой?
Пишем:
#ls - full | more
И вот мы видим все содержимое сервера (www). Дальше пишем:
#rm index. htm (index. html)
Что в итоге удалит главный файл.
Пишем:
Tfjoe index. htm (index. html)
Теперь (в редакторе joe) пишем что-то типа:
This site hacked by Vasya
Жмем Ctrl+k, а затем х.
Так же в редакторе joe вы можете написать что угодно.