Убить «демонов»!
Демон — это процесс в UNIX системе, который предоставляет вам некоторые услуги. Например, в Internet:
♦ Ftpd (ftp daemon) port 21
♦ Telnetd (telnet daemon) port 23 Smtpd daemon) port 25
♦ Httpd (http daemon) port 80
♦ Pop3d (рорЗ daemon) port 110
Предположим — вы взломали систему и просто хотите ей. Тогда (от root'a) пишем:
#killall httpd
И вот результат — web-страница системы не доступна. ttkillall ftpd
Результат — ftp-сервис недоступен.
Правда, администратор проще простого запустит все обратно: Администратор (от root'a): tfhttpd start (если Linux)
Tfapachectl restart (если FreeBSD и некоторые другие ОС с web сервером apache) А теперь ftpd: #ftpd (все очень просто!)
Как сделать чтобы система вообще навернулась. Довольно просто. Вот пример простейшей атаки, цель которой — уничтожить информацию на винчестере атакуемого сервера (от root'a): #cd /
#rm * (удаляет все (!) файлы в корневом каталоге)
#cd /boot
#rm *
#cd /bin
#rm *
#cd /sbin
#rm *
#cd/usr/bin #гш *
#cd /usr/sbin #rm *
Эти строки, после выполнения удалят все жизненно необходимые файлы для системы... (кроме /etc, но об этом позже).
Будьте аккуратны, т. к. команда rm находится в одном из каталогов:
- /bin
• /usr/bin ф /usr/sbin
Если ее удалить, то дальнейшее удаление будет невозможно (с помощью команды rm конечно). Чтобы этого избежать — просто узнайте где эта команда находится: «which rm
Эта строка выдаст вам директорию, которой находится команда rm. Удаляйте ее последней.
Хотите красиво заподлить? Без проблем: #cd /etc #rm *
Это удалит все настройки системы!
А теперь пишем:
«reboot
Что в итоге (после сотни сообщений об ошибках) перегрузит сервер или просто подвиснет его...
Вот и все, система на 100% неработоспособна...
Вы очень злой на этот сервер? Тогда пишем (от root'a):
Tffdisk
Затем вводим р (это выведет нам все разделы винчестера. А теперь (например, если разделов 4), пишем: d (enter), 4 (enter) d (enter), 3 (enter) d (enter), 2 (enter) d (enter), 1 (enter) Теперь жмем w и Enter.
Все! Система вообще навернулась! (Компьютер даже загрузится не сможет!)
Есть в UNIX команда dd, наверное самая опасная из всех существующих (разумеется при неумелом использовании). Вот, что я однажды натворил. Работал я тогда под SlackWare:
Два винта:
Hdal - slack ; hda2 - dos ; hdc2 - slack
И вот я пишу (моя проблема была в том, что DOS, как обычно, переписал MBR (Master Boot Record) и я не мог грузить hdc2 (SlackWare). Вы наверно спросите — а разве нельзя грузить UNIX с дискеты? Конечно можно! Но у меня не работал флоп...):
Dd /dev/hda /dev/hdc 0 512
А теперь по-русски:
Копируем первые 512 байт с одного винта на другой. Что в этих 512 байтах? Master Boot Record (MBR). Значит я нечаянно нажал не «ту» кнопку и... ничего не произошло...
Я ввожу строку еще раз и забываю указать 512 (в конце строки)...
И что???
А вот что — команда dd начала копировать раздел (весь) hda в hdc!
И летит полностью раздел hdc!
Я за долю секунды понял, что сделал что-то не то... и нажал Ctrl+C, что прервало выполнение программы dd. Но все мои усилия оказались напрасны... команда dd уже скопировала около 20 Кб с одного винта на другой...
Винт пришлось переразбивать и переформатировать...
В результате я потерял около 8 часов времени при переинсталляции всего что было, неделю на скачивание всех нужных мне программ с Internet и около 2-х месяцев моих работ...
Отсюда вывод: никогда не экспериментируйте с такого рода программами как dd и fdisk.
А теперь, как говорится ближе к телу (я имел ввиду делу).
Способы проникновения в удаленную систему
99% провайдеров вы так просто не взломаете (сразу), поэтому забудьте (на время) про их взлом! Ведь там же не полные ламера сидят (хотя и такое бывает...
А теперь непосредственно шаги (или действия) для взлома.
Вы должны просканировать атакуемый хост (сервер) (пример с использованием программы
«portscanner 55.55.55.55 1 1024 где 55.55.55.55 — IP-адрес хоста; 1 — с какого порта начинать; 1024 — каким закончить.
Далее (по истечении n-го времени) мы получаем ответ (по большей части стандартный):
21 |
|
22 |
|
25 |
|
80 |
|
110 |
|
Теперь |
Запускаем следующие команды: |
«telnet |
HOSTJP 21 |
«telnet |
HOST_IP 22 |
«telnet |
HOST_IP 23 |
«telnet |
HOST_IP 80 |
«telnet |
HOST_IP 110 |
Обязательно после выполнения каждой команды и перед вводом следующей — записываем версию, название и релиз демона на порте. |
Теперь — остается самое простое — найти exploit к этому демону...
Не работает?
Вот возможные ошибки:
1. Вы ошиблись в версии;
2. Вы ошиблись с IP-адресом;
3. Хост, который вы атакуете, уже пропатчен;
4. Вы неправильно используете exploit.
Вот простой метод взлома (очень популярный среди новичков) — это взлом через CGI. Что такое CGI? Это Common Gateway Interface.
CGI программы выполняются на сервере, а данные выводят вам в виде html или других видов mime-types (например gif).
Вы вероятно задавали себе вопрос — как работают баннерНые системы, счетчики страниц, чаты, доски объявлений, различные формы и т. д. Безусловно, все они используют CGI...
Вот простой пример использования CGI, написанного на
#!/usr/bin/perl
Print "Content-type: text/htmlnn";
Print "Hello!n";
Эта простейшая из всех простейших программ выведет (при ее запуске на сервере) в вашем браузере строчку:
Hello! и перевод каретки.
А вот, простой пример текстового счетчика (можете поставить его к себе на страничку). Условия, чтобы он работал:
1. Файлы
• Count. cgi — имя файла с программой;
Ф Count. dat — имя файла с данными о посещениях.
2. Права доступа: (предполагается, что вы находитесь в директории с этими файлами):
• Count. cgi 755. Т. е. flchmod Count. cgi 755
• Count. cgi 777. Т. е. tfchmod count. dat 777
Если у вас нет telnet доступа к серверу, а только ftp доступ, то найдите программу ftp, которая поддерживает функцию chmod или используйте текстовую версию программы ftp.
Теперь содержимое программы count. cgi: #!/usr/bin/perl
Print "Content-type: text/htmlnn"; open (file, "count. dat); @dat=<file>;
Close (file);
$dat[0]++;
Open (file, ">count. dat"); print "$dat[0]n";
Close (file);
Print "Всего посетителей $dat[0]n";
Файл count. dat должен содержать всего одну строчку с количеством посещений (например 5).
Вот и все! Теперь каждый раз, после обращения к count. cgi количество посещений будет расти на 1.
Теперь вы знаете некоторые основы CGI и готовы ко взлому через него...
Не пытайтесь взламывать поисковики и подобные им системы (с хорошей посещаемостью) т. к. все они очень хорошо пишут CGI скрипты! Попробуйте найти какой-нибудь ламерский сайт (желательно зарубежный, т. к. их больше и по количеству, и по ламерам в виде администраторов), так как есть одно правило: «Сложность взлома прямо пропорциональна посещаемости сайта».
А теперь ко взлому... (Этот метод работает не на всех системах, но в некоторых все же
Скрипт рассылки (записывает ваш e-mail и высылает вам что-то). Вместо e-mail пишем просто: cat /etc/passwd
Или
Cat /etc/master, passwd
Или
Cat /etc/shadow
Попробуйте все три строки (по Если пишется ошибка, то
Возможно, так их не суждено взломать.
А если пишется что-то типа:
Root: fdkjhgSFDgf:.......
То вы набрели на файл паролей... Теперь вам необходимо его расшифровать (например john the ripper'ом) и вы явным образом можете проникнуть в систему. Вывод: скрипты иногда позволяют запускать на удаленной машине программы.