Уроки сетевого хака для начинающих
Сетевые хаки это круто и просто. Однако, как именно, и что имен - нужно делать знают еще далеко не все, В народе очень популярны exploit, то есть, готовые инструментарии для взлома, написанные другими хакерами.
Но, во-первых, это не интересно и ставит в зависимость от тех, других хакеров (дадут ли они нам или опять зажмут все самое ценное?), а во - вторых, они очень быстро перестают работать — дырки-то затыкаются, а свежих exploit раз два и обчелся, да и те устаревают не по дням, а по часам. Пусть среди много лохов, но и они начинают чесаться, когда их взломают раз — другой кряду.
Поэтому единственная возможность учится ломать самим. Самим искать дыры и писать простейший инструментарий для взлома. Однако, как бы это ни было просто, но все же требует определенной усидчивости и умственных усилий.
Зато потом можно не просто считать себя хакером, но и быть им! Стоит ли одно другого? Несомненно! Тогда — в путь. Путь долгий и тернистый. Ведь в двух словах, как это ломают, не расскажешь. Так что запасайтесь пивом и быстренько подключайтесь к Internet (начальный доступ у вас все же должен быть). Сейчас начнется самое интересное!
Как утащить etc/passwd
В конференциях RU. HACKER и RU. NETHACK периодически вспыхивают дискуссии: как утащить из-под лап администратора знаменитый файл etc/passwd? А после того, как утащили — что с ним можно делать?
Сказывают, что якобы там хранится несметное количество паролей, логинов, аккаунтов, словом всего, что только пасется на этом сервере. Другие же утверждают, что нет там ничего, а если что и есть, так оно зашифровано и никакой жизни не хватит, чтобы вернуть его в читабельное состояние. -
Кто же из них прав? Тем более, что не раз оглашали
Мир радостным мявом, что, дескать, пароли они утащили и сейчас будут сидеть их расшифровывать. Конечно же, ни с кем другим они делиться своим богатством не собираются! Ну и не надо! Мы и сами с усами! Вот как пойдем по ссылке да и посмотрим
Etc/passwd одного далекого заокеанского провайдера, да еще в читабельном виде.
Вот, что мы увидим на экране! (Тут надобно заметить, что если стоит Netscape, то ничегошеньки видно не будет; а если мы установили IE 4.0 (5.0) и все равно ничего не видно, — так это просто надо подождать, —
Файл etc/passwd очень длинный, и если канал у вас не шибко быстрый, то перекачка может занять, возможно, очень долгое время, — ждите тогда).
Наконец на экране появится следующее:
DISPLAY |
ETC/PASSWORD FILE... |
|
LOGIN |
NAME |
DIE |
Root |
System Administrator |
/root |
Toor |
System Administrator |
/root |
Daemon |
System Daemon |
/ |
Sys |
Operating System |
/tmp |
Bin BSDI |
Software |
/usr/bsdi |
Operator |
System Operator |
/usr/opr |
Uucp |
UNIX-to-UNIX Copy |
/var/spool/uucppublic |
Games |
Games Pseudo-user |
/usr/games |
News |
USENET News,,, |
/var/news/etc |
Demo |
Demo User |
/usr/demo |
|
Sendmail |
/var/spool/mail |
Brian |
Brian |
/export/home/brian |
Kannada |
Narendra Tumkur |
/diskl /k/kannada |
Pun)pkin2 |
Liao xin |
/diskl/p/pumpkin2 |
Lost508 |
No idea |
/disk1/l/lost508 |
Essepi |
Salvatore Calarco |
/diskl /e/essepi |
Rajatbhasin Raj at Bhasin |
/disk1/r/rajatbhasin |
|
Panze |
Congo Koa |
/diskl /p/panze |
Gonil |
Naseer Bhatti |
/disk1/g/goni1 |
Madmama |
Patty noland |
/diskl/m/madmama |
Yccwp |
Yang Changchun |
/disk1/y/yccwp |
Это только малая часть от всей таблицы. Правда, паролей там нет. То есть они не показаны в явном виде — законодательство надо же соблюдать хотя бы формально. Как их получить, об этом будет рассказано ниже.
А пока можно, изучив список логинов юзеров, попробовать угадать, кто же из них окажется таким лохом, что выберет короткий пароль, или, что еще лучше, пароль совпадающий с логином. Уверяю вас, таких лохов значительно больше одного, так что на всех хватит, не говоря уже о такой халяве как:
LOGIN NAME DIR
Demo Demo User /usr/demo
На этом наш первый маленький взлом можно считать завершенным. Теперь разберемся, что же в действительности произошло и можно ли так ломать других провайдеров или нет?
Так что же произошло на самом деле? Хитрый автор только дал кликнуть по ссылке, а все остальное сделал сам. Это конечно хорошо, но будет лучше, если не только дать рыбу, но еще и научить ее ловить!
Рыбу ловить изволите? В самом деле? Тогда приготовьтесь, что это будет долгий и муторный процесс, но зато потом вы станете настоящим хакером (шутка, однако)!
Итак, начнем разбираться, с премудростями автора. Для начала заглянем внутрь файла nethackkl. htm (для этого в меню «Вид» браузера выберем «Просмотр в виде HTML») — нам представится следующие:
<CENTER><B>Tbi хочешь посмотреть etc/pasw одного провайдера?<ВЯ>
Тогда <а href="Http://kpnc. webprovider. com/hack. р1">ЖМИ</а >
Не нужно быть посвященным в тонкости программирования HTML, что бы понять, что выделенная подчеркиванием строка — перенаправила нас на другой сервер и попыталась открыть, хм, какой-то «hack. pl».
Странно? А почему не html? Ну что же, попробуем открыть hack. pl самостоятельно. Наберем эту строчку в окне браузера, — как вновь выскочит табличка с паролями. Быть может это hack. pl и есть? И автор нас просто разыграл, — смастерил фэйк, то есть составил эту таблицу от балды?
Но нетрудно убедиться, что таблица эта живет своей «жизнью» — уходят одни пользователи — добавляются новые и главное, что все
Логины правильные! Возьмем один, выбранный наугад. Вот, например, madmama. Что скрывается за ним?
Набираем в строке браузера «madmama. webprovider. com» и что мы видим?
Index of / Name Last modified Size Description [DIR] Parent Directory 09-0ct-1999 11:10 - - [OIR] private/ 09-Oct-1999 11:30 - - [TXT] form. html 09-0ct-1999 12:26 1k - [DIR] images/ 09-0ct-1999 11:30 - - [TXT] ire. html 09-0ct-1999 12:21 Ok - [TXT] mamairc. html 09-0ct-1999 12:18 4k - [TXT] postinfo. html 09-0ct-1999 11:30 2k - [TXT] thank_you. html 09-0ct-1999 12:26 1k -
Эге! Да тут директория _private. А ну, пустят нас в нее или нет? Кликнем мышом и с замиранием сердца ждем. Вот черт, не пускают!
А узнать, что там, ой как хочется! Ну что же, попробуем атаковать «в лоб». Вводим пароль «madmama» и с нетерпением ждем... Держите нас, это сработало!!!
Ну и что же в приватах? Гм, одна большая dbf с названием prices. A, прайс — по-русски. Словом, ничего интересного. Но вот сам факт взлома! А юзеров-то на сервере сотни, поэтому это увлекательное путешествие можно только продолжать и продолжать!
Ладно, все это очень интересно, но как же автор утянул сей ценный стуфф? И не боится ли он, что к в какой-то момент его прикроют? Разумеется, нет, и я готов поделиться с вами своим ББС (большим буржуинским секретом). Ведь никакого взлома автор не совершал. Файл Etc/password доступен с теми правами, которые ему (да и любому другому пользователю) выделил администратор. И нечего огород городить! Etc/password — это общедоступный ресурс — во всяком случае на чтение и всякий может его поглядеть — было бы желание! А администратор во-
ведь паролей в etc/password нет, как мы в этом в последствии
Однако, как мы выяснили, что пароли для взлома не всегда обязательны, — достаточно вполне знать логины и проявить малость интуиции и находчивости. К тому же мы многое смогли узнать и о сервисах самого провайдера, о которых он почему-то публично умалчивает. Например, мы ясно видим, что сервер новостей установлен:
Все не лох ■ убедимся. |
News USENET News,,, /var/news/etc
Ноеслипросканироватьпортысервера(любойпрограммой, например, Netlnfo), то нас грязно обломают и скажут, что никаких тут ньюсов нет. Вот так:
Netlnfo - Services
Wffrniті
Checking services on Www. webprovider. com.. ,/ Port 7 (Echo): Yes
;.. J Port 21 (File Transfer): Yes
І.. У Port 23 (Telnet): Yes
І.. у/ Port 25 (Simple Mail Transfer): Yes
Ш 0 Port43 (Who Is): No ЕЙ 0 Port 53 (Domain Name Server): No $-0 Port 70 (Gopher): No ffl-0 Port 79 (Finger): No
J.. у/ Port 80 (World Wide Web): Yes
Ь. ■. ® 1 TVftVS-'uv..і zs-ъ іУл ШёЩ |
0 Port 110 (Post Office • Version 3): No
(work Ыс-wi Tiat'ol'etj. No
Ну, как дорваться до ньюсов, это тема отдельного разговора, а вот простенький сендмайл можно использовать и так. Порты открытые — как на РОРЗ (то есть чтение почты), так на SMTP (то есть ее отправку).
Впрочем, и почту и ньюсы ломать не интересно — другое дело еще раз взглянуть на etc/password! Только как? Попробует подрубаться по ftp (ну, а как же иначе-то).
Набираем в браузере «ftp://ftp. werbprovider. com» — так нас грязно пошлют подальше. Да и если бы не послали, — все равно бы мы ничего не смогли увидеть.
Ведь все директории, которые видны по WWW или FTP — это виртуальные директории, которые ничего не имеют общего с физически расположенными на диске. И оттуда etc/password действительно никогда (ну разве что очень-очень редко) не бывает виден.
Как же автор получил его? Очень просто — исполнил на удаленной машине
Умение обращаться с UNIX необходимо каждому уважающему себя хакеру, поскольку подавляющее большинство серверов работает именно под управлением UNIX, и прежде чем объяснять, как их ломать, нетрудно бы для начала разобраться, как это хозяйство работает.
Для этого вовсе не обязательно устанавливать Red Hat или Black Cat на свой компьютер, — достаточно воспользоваться одним из эмуляторов UNIX или получить аккаунт на сервере hobbiton. org (для этого необходимо нажать клавишу «Пуск», набрать «telnet hobbiton. org» и в качестве имени пользователя ввести
Так или иначе, начнем...
В работе с UNIX нет ничего мистического и освоить простейшие операции можно в течение буквального одного вечера, особенно если воспользоваться толковой книжкой. К счастью, недостатка в литературе испытывать не приходится, но слишком много — плохо, как и сов
Сем ничего. Попробуй, выбери одну книжку из десятка, разбросанных по витрине! Поэтому, пришлось посвятить один урок основам UNIX, что бы помочь начинающим сделать первый шаг в ее мир. На звание учебника эта глава не претендует, но, по крайней мере, поясняет основные команды UNIX, используемые в обиходе.
Для UNIX существует множество интерактивных оболочек с развитым интерфейсом — от Mortal Commander (аналог Norton Commander) до графических сред а ля Windows. Они помогают начинающим освоиться в мире UNIX, но оказываются крайне неудобными для удаленного управления компьютером. Даже текстовой Mortal Commander ощутимо тормозит на модемных каналах. о графических оболочках вспоминать и вовсе не приходится, — комфортная работа возможна лишь при наличии шустрой локальной сети! Поэтому, придется поступиться некоторыми удобствами, и, расставшись с мышью, разговаривать с компьютером языком текстовых команд. Такое общение с UNIX в чем - то напоминает работу с интерпретатором MS-DOS «command. com».
Разумеется, названия команд окажутся другими, но в целом принцип тот же.
В UNIX (в отличие от MS-DOS) нет стандартной командной оболочки, поэтому первая задача пользователя — выяснить, что именно установлено в системе, и какие альтернативные оболочки доступны.
Путь к используемой в данный момент оболочке содержится в переменной $SHELL и вывести его на экран можно с помощью команды «echo SSHELL» (соблюдая регистр). Результат ее работы может быть следующим:
Echo $SHELL /usr/bin/ksh
Эмулятор CYGWIN
Echo $SHELL /bin/sh
Теперь по таблице, представленной ниже, легко определить, какая именно оболочка запущена (конечно, при условии, что никакие злые духи не изменили имя исполняемого файла).
Имена ирпрлнярнрх Файлов некоторых популярных оболочек
TDash |
Усовершенствованная оболочка Борна j |
Csh |
ОбопочкаС J |
Ksh |
ОболочкаКорна j |
Sh |
Оболочка Борна |
Tcsh |
Оболочка ТС I |
Пару слов об особенностях каждой оболочки. Первой на свет появилась оболочка Борна, фактически представляющая собой язык программирования, ориентированный на управление процессами, вводом - выводом и операции шаблонного поиска. Никакого интерактивного взаимодействия с пользователем в ней не предусматривалось, и вся работа сводилась к написанию управляющих программ — скриптов, обрабатываемых оболочкой.
Первая интерактивная оболочка, получившая название «С», возникла в университете Беркли. Она быстро завоевала популярность, но имела множество недостатков и содержала кучу ошибок, поэтому полностью вытеснить оболочку Борна так и не смогла. Проблема же совместного сосуществования заключалась в полной несовместимости командных языков обоих оболочек. Это приводило к невозможности выполнения скриптов, написанных для одной оболочки, другой оболочкой.
К тому же открытость исходных текстов «С» вызвала появление массы несовместимых между собой клонов. Некоторые из них дожили и до наших дней (как, например, «ТС», — своеобразный гибрид «С» и «TENEX» — операционной системы PDP-10).
Существовали и коммерческие оболочки. Из них наибольшей популярностью пользовалось творение, созданное Дэвидом Корном, объединившее в себе лучшие черты своих предшественников. Компания AT&T распространяла ее вместе с операционной системой System V, объявив стандартном де-юре.
Стандарт — хорошо, но платить компании никто не хотел, и вскоре оболочка Борна была полностью переписана в рамках проекта GNU, получив название bash — Borne Again Shell. Многочисленные усовершенствования и перенос в среду LINUX сделали bash самой популярной оболочкой всех времен и народов, хотя многие до сих пор предпочитают пользоваться C-Shellmni оригинальной оболочкой Борна. Ктомуже, по - прежнему не иссякает поток энтузиастов, пишущих свои собственные оболочки.
Во многих случаях различия между оболочками не столь существенны и не отражаются на простейших операциях, но все примеры, приводимые в этой главе, предназначены для оболочки Корна и их успешное выполнение в других оболочках не гарантируется (хотя и предполагается). Поэтому, полезно знать, какие оболочки установлены администратором на машине. В этом поможет команда «cat /etc/shells», результат работы которой на свежеустановленном эмуляторе UWIN выглядит следующим образом:
Cat /etc/shells
/usr/bin/ksh
/usr/bin/sh
/usr/bin/tcsh
/usr/bin/csh
/bin/sh
/bin/ksh
/bin/csh
/bin/tcsh
Запустить любую оболочку можно, набрав ее имя (возможно, вместе с полным путем), в командной строке. А вернуться назад обычно помогает команда exit. В качестве тренировочного упражнения полезно запустить все доступные оболочки по очереди. (Чаще всего пути «/usr/bin» и «/bin» указывают на один и тот же каталог, поэтому эквивалентны друг
Другу).
$ echo $SHELL/usr/bin/ksh $ /usr/bin/sh # echo $SHELL
/usr/bin/ksh # exit
$ /usr/bin/tcsh
T echo $SHELL /usr/bin/ksh
It exit
$ /usr/bin/csh Xecho $SHELL /usr/bin/ksh «exit
Для просмотра содержимого директорий в командном интерпретаторе command. com (MS-DOS) предусмотрена встроенная команда «dir», но UNIX-оболочки не поддерживают такой команды. Вместо этого пользователю предоставляется возможность вызвать внешнюю утилиту, выполняющую всю необходимую работу. Обычно в UNIX для отображения содержимого каталога используется программа Is, находящаяся в каталоге «/bin». Кстати, пользователи эмулятора CYGW1N прежде чем смогут ей воспользоваться, должны скачать с сервера архив fileutils. tar. gz — в минимальный комплект поставки она не входит.
Вызов без параметров выводит на экран содержимое текущего каталога, а заглянуть в корень поможет наклонная черта — «Is /».
Is /
А Е ргос
Base. bat etc reg baseserviceslink. sh F sys bin H tmp С home usr D lib var dev linka win
Узнать, что находится в каталоге «/etc» можно, передав его имя в качестве параметра команде Is;
$ Is /etc
Crontab inetdconfig. sh passwd. add traceit in. ftpd init. exe priv. exe tracer. exe in. rlogind login. allow profile ucs. exe in. rshd login. deny rc urns. exe in. telnetd mailx. rc services inetd. conf mkpasswd. exe shells inetd. exe passwd stop_uwin
Что-то сделал автор? Говорит, запустил скрипт на удаленной машине? Но что это значит? Давайте разбираться. Вероятно, читатель уже сталкивался с различными скриптами, в web-страничках. Обычно они написаны на Java или Visual Basic. Ну, а если не сталкивался — так это не беда, можно установить Нетскейпу и совсем немного пробродить по Инет, как тот начнет ругаться «Скрипт Еррор такой-то». Ну что делать, — глюч - ная вещь Нетскейп.
А скрипты — это такие программы, которые расширяют возможности языка HTML. Ведь HTML позволяет только управлять форматированием текста — там отбивочки, тут курсивчик, вверху заголовок с картинкой. Вот на этом возможности HTML и исчерпываются. Чаты, скажем, уже требуют сложных операций, и не могут обойтись без Java или подобных языков. Это скрипты и есть. Но для хака они не годятся.
Почему? Да потому что исполняются на локальной машине, то есть вашем домашнем компьютере. А сервер только посылает и принимает от них данные. Печально.
Но есть другая категория скриптов — тех, что исполняются на удаленном компьютере, то есть сервере, а вам отсылают (или не отсылают) результат своей работы. Они имеют непосредственный доступ к системе, и если администратор не ограничит вас в правах, то скрип может даже отформатировать жесткий диск сервера или подпустить вируса или трояна. Ну, на худой конец, просто полазить и шпионить по всем директориям (это, кстати, часто и не запрещается).
Итак, что бы ломать нужно всего лишь иметь право выполнять программы на удаленном компьютере. На жаргоне это обзывается «иметь доступ к директории CGI-BIN». Тогда вы можете закинуть туда любую программу, и ее исполнить. Хоть обычный exe-файл типа Back0rifice2000. Правда, за одним небольшим исключением. Исполняемый файл должен соответствовать модели компьютера и операционной системе, которая установлена на сервере
Другими словами, если это Pentium Pro и Windows NT, то можно смело кидать всех Энтевых троянов и вирусов — и они успешно сработают.
Правда, вот такую конфигурацию найти можно не так уж часто. Гораздо вероятнее встретить DEC Alpha и UNIX. Это несколько хуже...
Но существует ли способ, одинаково хорошо приглядный для всех систем? Разумеется да. Для любого Юникса подойдет программа, написанная на Си. Правда ее не «берет» NT. Зато Perl одинаково хорошо воспринимается, как UNIX, так и NT. Если, правда, установлен его интерпретатор. Но, обычно он все же установлен.
Выходит, Перловым скриптом мы смогли просмотреть всехюзеров? Ведь расширение-то у файла было PL! Действительно, это Perl. И если мы найдем в себе труд хотя бы поверхностно изучить этот замечательный язык, то потом наши возможности неограниченно расширятся!
За дело, начнем изучать Perl! Однако, для начала придется немного огорчить читателя. Чтобы исполнять Перловый скрипт — это же надо еще права иметь! А большинство бомажатников с халявными страничками таких прав не имеют.
Правда, все солидные и платные серверы такой доступ непременно дают. И многие просто в обмен на баннерную рекламу (например, Www. agava. ru). Но у какого хакера найдется лишняя деньга?
Выходит, что вся загвоздка в том, чтобы найти удобный и хороший сервер. А главное бесплатный! К счастью такие сервера есть! Пусть немного, но нам хватит, для начала, а потом, потом мы научимся получать доступ и к кто такие права зажимает.
Кстати, многие www-сервера имеют незакрытый доступ к cgi-bin и если хорошо поискать, то их можно найти! Правда, если тамошний админ не совсем лох, то такую дырку он быстро прикроет, стоит только сунуться!
Но, об этом потом, а пока смотрите список серверов, где такой доступ дается за просто так!
Сервера, дающие странички и право исполнять CGI
Вообще-то традиционно за право выполнить CGI нужно платить, да еще и зарегистрироваться так, чтобы в случае чего администратор мог вас найти и надавать по ушам. Ведь имея такой доступ к системе можно сделать очень и очень много плохого. Кому это понравится?
Но, тем не менее, в Internet найти можно все! И даже таких администраторов, которые расщедриваются на такой доступ, да еще и предоставляют его на халяву! Чтобы их найти, можно набить в любом поисковике «CGI+Free+Perl» или побродить по страничкам, сборникам ссылок на халяву.
Словом, если вас не устроит ни один пункт из списка, приведенного ниже, то всегда можно найти что-то и самим.
Virtual Ave
Дает под страничку 20 Мб. Вместе с этим доступ к cgi-bin, и разрешает выполнять Perl-скрипты.
Имеет древний который так же интересно поковырять
(или просто отправлять почту в свое удовольствие).
Предоставляет домен третьего уровня, то есть вы получите что-то вроде http: //yourname. virtualave. net/.
Разрешает закачку по FTP, однако имя сервера для этого выглядит иначе (например, Ftp://server26.virtual. ave). Внимательно читайте инструкцию.
Пока лучший из всей категории. Реклама — выпрыгивающий бан - нер. Однако, мучительно долго регистрирует вас в системе. Необходимо ждать целые сутки, прежде чем вам откроют аккаунт. К тому же скорость не самая лучшая из возможных, но для скриптов сойдет.
Hypermart
Дает под страничку 10 мегабайт (для скриптов это очень много), разумеется, дает право исполнения Perl скриптов и почтовой рассылки.
Очень надоедает своими баннерами, зато это один из старейших сервисов и его скоро не прикроют.
В дополнение к этому дает возможность создавать собственную нью-конференцию, ну и домен третьего уровня типа «http://yourname. hy - permart. net/». Впрочем, домен регистрируется в течении нескольких часов, но доступ типа «Http://server26.hypermart. net/ kpnc» появляется тут же.
Так же доступен по FTP, но очень неплохо защищен, и начинать с него не советую, хотя в остальных отношениях — сервак.
Правда есть одно «но» — чтобы получить доступ, нужно ввести код подтверждения, высылаемый вам на e-mail. Вот тут вся и загвоздка — все бесплатные e-mail отметаются сервером, как саксь и мает дай. В том числе и часть платных российских тоже, например, и TELEMED - NET. RU. Поэтому придется извращаться и где-то искать платный ящик или иметь договоренность с его автором, на изыску писем.
Webjump
Обещает 25 мегабайт и доступ к CGI-BIN, но очень часто его (доступ) вырубает на случайное время, да и Perl какой-то кривой стоит, часто проблемы с исполнением скриптов.
Очень-очень-очень увешан баннерами, но зато дает домен третьего уровня и самое главное, содержит офигенное число дыр, которые сразу не заткнут (не успеют) — поэтому тренироваться начинающим хакерам на нем самое-то!
ProHosting
Довольно неплохой сервер, быстрый и приятный. Регистрирует ваш домен в течение четырех часов. Но никаких дополнительных сервисов тут нет.
Дает доступ к cgi-bin и Шеллу. Очень тормозит, но это один из очень немногих серверов, дающий халявный Шелл, так что придется с этим примириться.
Итак, будем считать, что на сервере вы себе аккаунт поимели по полной программе. Это не такая сложная операция, чтобы на ней останавливаться. Достаточно лишь заполнить форму, в которой нас будут придирчиво расспрашивать о наших занятиях и доходах, — если что введем не правильно, и нас пошлют, так можно попробовать еще раз!
Теперь остается только залить на наш новый аккаунт свой первый скрипт и полюбоваться результатами его работы. Заливать, конечно, будем по FTP. Для этого нам потребуется FTP-клиент, поддерживающий закачку. Например, всем известный FAR.
Запустим его и в панели дисков выберем «FTP».
Drive — removablе С ГАСТ3 F і xed fi xed F'і xed j CD-ROM network j Temporary [ Ftp і Network і _-- ---------- і |
.1 2 3 |
Теперь нажмем <Shift-F4> и в появившемся окне диалога введем наш логин, пароль и хост (то есть, имя сервера).
Например, это может выглядеть как:
Обращаю внимание, что имя хоста по FTP может не совпадать с WWW, — читайте об этом подробнее в инструкции на сервере!
Вот и все. Дважды долбанем по Enter и дождемся пока оно соединиться. Если при этом вас отошлют, то что-то сделано неправильно, а мо
жет, аккаунт еще не был зарегистрирован. Подождите и попробуйте снова!
После того, как вы соединитесь с сервером, заливать файлы будет можно, как в обычном Norton Commander, только естественно, ' намного медленнее.
Но в какую директорию закачивать скрипты? Конечно же, в /CGI-ВЕЧ, если только она есть! Но ее может и не быть! Это не повод нервничать и волноваться. Значит, скрипты могут выполняться в другой директории. Так у «HyperMart» — это корневая директория вашего акка - унта, а на «Virualave» это /public_html. Но прежде чем что-то закачивать, это «что-то» надо создать. А для этого нужно знать Perl. Впрочем, можно по началу поучиться на чужих скриптах. Например, ниже приведен текст скрипта, о котором рассказывалось в начале главы.
Кажется, стоит только набрать его в обычном текстовом редакторе и... И при попытке исполнить скрипт, вы получите полный облом, если сервер работает под управлением UNIX. Дело в том, что ей не нравится досовское завершение строки.
Нужен редактор, который работает с учетом особенностей UNIX. Например, знаменитый DOS NAVIGATOR. В меню «Опции» редактора необходимо выбрать «Тип Текста» — «ЮНИКС» и вот теперь можно вводить Перловый скрипт, который будет благополучно «проглочен» UNIX.
ЮНИКС
Но это еще не все! После как скрипт залит на сервер, ему необходимо установить атрибуты исполняемого, иначе он исполняться не захочет.
Для этого опять воспользуется уже успевшим нам полюбиться FAR - ом. Встаньте на только что закаченный файл и нажмите <Ctrl-A>. Установите атрибуты <Х> от executable — то есть, исполняемый и нажмите Enter.
І
І
Но, возможно, этого делать и не придется, если директория, куда вы собрались копировать скрипт, уже имеет такие атрибуты (тогда они наследуются, то есть передаются по умолчанию, всем расположенным в этой директории файлам). Просмотреть их можно точно так же, переместив на нее курсор и нажав <CtrI-A>
Все! Теперь пришло время испытать сей агрегат в действии. Наберите в строке браузера путь к скрипту... стоп, а откуда мы его знаем? Как он должен выглядеть?
Сложно сказать однозначно. Все зависит от конкретных настоек сервера. Поэтому ничего, кроме как сходить и почитать об этом в faq, заботливо расположенном на сервере не останется. Впрочем, вам на e-mail так же должна прийти инструкция с подробными разъяснениями.
Итак, набираем сие в браузере, например, http://kpnc. hyper - mart. net/hello. pl для «Hypermart» и любуемся файлом etc/password этого сервера. Любуемся настолько, что я даже рискнул привести всю таблицу целиком:
DISPLAY |
FTC/PASSWORD FII F... |
IOGIN NAME PATH |
Root |
System Administrator |
/root |
Too г |
System Administrator |
/root |
Daemon |
System Daemon |
/ |
Зуз |
Operating System |
/tmp |
Bin |
BSDr Software |
/usr/bsdi |
Operator |
System Operator |
/usr/opr |
Uucp |
UNIX-to-UNIX Copy |
/var/spool/uucppublic |
Games |
Games Pseudo-user |
/usr/games |
News |
USENET News,,, |
/var/news/etc |
Demo |
Demo User |
/usr/demo |
Mall |
Sendmail |
/var/spool/mail |
Brlan |
Brian Atkins,,, |
/expo rt/home/b rian |
Alias |
* і * |
/var/qmail/alias |
Qmaild |
T t і |
/var/qmail |
Qmaill |
1 t 1 |
/var/qmail |
Qmailp |
» > l |
/var/qmail |
Qmailq |
> і * |
/var/qmail |
Qmailr |
T t t |
/var/qmail |
Qmails |
T t t |
/var/qmail |
Ftp |
FTP Daemon,,, |
/var/spool/ftp |
Proftp |
FTP Daemon,,, |
/var/spool/ftp |
Www |
Publish Account,,, |
/usr/home/www |
Nobody |
Unprivileged user |
/nonexistent |
Nonroot |
Non-root root user for NFS |
/nonexistent |
Heivbin |
65536-66559 reserved for hmv |
/nonexistent |
Караул! Тут нет ни одного юзера! (ну, кроме demo). Верно, а что вы хотели? Сказано же было, что сервер старый, вылизанный, дыры все убраны, и пользователи за просто так не отображаются.
Впрочем, в дальнейшем мы все же на него попадем, но это будет не сейчас... Сейчас же мы попробуем какой-нибудь другой сервер, что настроен по отношению к юным хакерам не так агрессивно.