БИБЛИЯ ХАКЕРА

Уроки сетевого хака для начинающих

Сетевые хаки это круто и просто. Однако, как именно, и что имен - нужно делать знают еще далеко не все, В народе очень популярны exploit, то есть, готовые инструментарии для взлома, написанные други­ми хакерами.

Но, во-первых, это не интересно и ставит в зависимость от тех, дру­гих хакеров (дадут ли они нам или опять зажмут все самое ценное?), а во - вторых, они очень быстро перестают работать — дырки-то затыкаются, а свежих exploit раз два и обчелся, да и те устаревают не по дням, а по ча­сам. Пусть среди много лохов, но и они начинают чесаться, ког­да их взломают раз — другой кряду.

Поэтому единственная возможность учится ломать самим. Самим искать дыры и писать простейший инструментарий для взлома. Однако, как бы это ни было просто, но все же требует определенной усидчивости и умственных усилий.

Зато потом можно не просто считать себя хакером, но и быть им! Стоит ли одно другого? Несомненно! Тогда — в путь. Путь долгий и тер­нистый. Ведь в двух словах, как это ломают, не расскажешь. Так что запа­сайтесь пивом и быстренько подключайтесь к Internet (начальный доступ у вас все же должен быть). Сейчас начнется самое интересное!

Как утащить etc/passwd

В конференциях RU. HACKER и RU. NETHACK периодически вспыхивают дискуссии: как утащить из-под лап администратора знамени­тый файл etc/passwd? А после того, как утащили — что с ним можно де­лать?

Сказывают, что якобы там хранится несметное количество паролей, логинов, аккаунтов, словом всего, что только пасется на этом сервере. Другие же утверждают, что нет там ничего, а если что и есть, так оно за­шифровано и никакой жизни не хватит, чтобы вернуть его в читабельное состояние. -

Кто же из них прав? Тем более, что не раз оглашали

Мир радостным мявом, что, дескать, пароли они утащили и сейчас будут сидеть их расшифровывать. Конечно же, ни с кем другим они делиться своим богатством не собираются! Ну и не надо! Мы и сами с усами! Вот как пойдем по ссылке да и посмотрим

Etc/passwd одного далекого заокеанского провайдера, да еще в читабель­ном виде.

Вот, что мы увидим на экране! (Тут надобно заметить, что если сто­ит Netscape, то ничегошеньки видно не будет; а если мы установили IE 4.0 (5.0) и все равно ничего не видно, — так это просто надо подождать, —

Файл etc/passwd очень длинный, и если канал у вас не шибко быстрый, то перекачка может занять, возможно, очень долгое время, — ждите тогда).

Наконец на экране появится следующее:

DISPLAY

ETC/PASSWORD FILE...

LOGIN

NAME

DIE

Root

System Administrator

/root

Toor

System Administrator

/root

Daemon

System Daemon

/

Sys

Operating System

/tmp

Bin BSDI

Software

/usr/bsdi

Operator

System Operator

/usr/opr

Uucp

UNIX-to-UNIX Copy

/var/spool/uucppublic

Games

Games Pseudo-user

/usr/games

News

USENET News,,,

/var/news/etc

Demo

Demo User

/usr/demo

Mail

Sendmail

/var/spool/mail

Brian

Brian

/export/home/brian

Kannada

Narendra Tumkur

/diskl /k/kannada

Pun)pkin2

Liao xin

/diskl/p/pumpkin2

Lost508

No idea

/disk1/l/lost508

Essepi

Salvatore Calarco

/diskl /e/essepi

Rajatbhasin Raj at Bhasin

/disk1/r/rajatbhasin

Panze

Congo Koa

/diskl /p/panze

Gonil

Naseer Bhatti

/disk1/g/goni1

Madmama

Patty noland

/diskl/m/madmama

Yccwp

Yang Changchun

/disk1/y/yccwp

Это только малая часть от всей таблицы. Правда, паролей там нет. То есть они не показаны в явном виде — законодательство надо же соблю­дать хотя бы формально. Как их получить, об этом будет рассказано ни­же.

А пока можно, изучив список логинов юзеров, попробовать угадать, кто же из них окажется таким лохом, что выберет короткий пароль, или, что еще лучше, пароль совпадающий с логином. Уверяю вас, таких лохов значительно больше одного, так что на всех хватит, не говоря уже о такой халяве как:

LOGIN NAME DIR

Demo Demo User /usr/demo

На этом наш первый маленький взлом можно считать завершен­ным. Теперь разберемся, что же в действительности произошло и можно ли так ломать других провайдеров или нет?

Что это было?

Так что же произошло на самом деле? Хитрый автор только дал кликнуть по ссылке, а все остальное сделал сам. Это конечно хорошо, но будет лучше, если не только дать рыбу, но еще и научить ее ловить!

Рыбу ловить изволите? В самом деле? Тогда приготовьтесь, что это будет долгий и муторный процесс, но зато потом вы станете настоящим хакером (шутка, однако)!

Итак, начнем разбираться, с премудростями автора. Для начала за­глянем внутрь файла nethackkl. htm (для этого в меню «Вид» браузера вы­берем «Просмотр в виде HTML») — нам представится следующие:

Уроки сетевого хака для начинающих

<CENTER><B>Tbi хочешь посмотреть etc/pasw одного провайдера?<ВЯ>

Тогда <а href="Http://kpnc. webprovider. com/hack. р1">ЖМИ</а >

Не нужно быть посвященным в тонкости программирования HTML, что бы понять, что выделенная подчеркиванием строка — пере­направила нас на другой сервер и попыталась открыть, хм, какой-то «hack. pl».

Странно? А почему не html? Ну что же, попробуем открыть hack. pl самостоятельно. Наберем эту строчку в окне браузера, — как вновь выско­чит табличка с паролями. Быть может это hack. pl и есть? И автор нас про­сто разыграл, — смастерил фэйк, то есть составил эту таблицу от балды?

Но нетрудно убедиться, что таблица эта живет своей «жизнью» — уходят одни пользователи — добавляются новые и главное, что все

Логины правильные! Возьмем один, выбранный наугад. Вот, например, madmama. Что скрывается за ним?

Набираем в строке браузера «madmama. webprovider. com» и что мы видим?

Index of / Name Last modified Size Description [DIR] Parent Directory 09-0ct-1999 11:10 - - [OIR] private/ 09-Oct-1999 11:30 - - [TXT] form. html 09-0ct-1999 12:26 1k - [DIR] images/ 09-0ct-1999 11:30 - - [TXT] ire. html 09-0ct-1999 12:21 Ok - [TXT] mamairc. html 09-0ct-1999 12:18 4k - [TXT] postinfo. html 09-0ct-1999 11:30 2k - [TXT] thank_you. html 09-0ct-1999 12:26 1k -

Эге! Да тут директория _private. А ну, пустят нас в нее или нет? Кликнем мышом и с замиранием сердца ждем. Вот черт, не пускают!

Уроки сетевого хака для начинающих

А узнать, что там, ой как хочется! Ну что же, попробуем атаковать «в лоб». Вводим пароль «madmama» и с нетерпением ждем... Держите нас, это сработало!!!

Ну и что же в приватах? Гм, одна большая dbf с названием prices. A, прайс — по-русски. Словом, ничего интересного. Но вот сам факт взло­ма! А юзеров-то на сервере сотни, поэтому это увлекательное путешест­вие можно только продолжать и продолжать!

Ладно, все это очень интересно, но как же автор утянул сей ценный стуфф? И не боится ли он, что к в какой-то момент его прикроют? Разу­меется, нет, и я готов поделиться с вами своим ББС (большим буржуин­ским секретом). Ведь никакого взлома автор не совершал. Файл Etc/pass­word доступен с теми правами, которые ему (да и любому другому пользователю) выделил администратор. И нечего огород городить! Etc/password — это общедоступный ресурс — во всяком случае на чтение и всякий может его поглядеть — было бы желание! А администратор во-
ведь паролей в etc/password нет, как мы в этом в последствии

Однако, как мы выяснили, что пароли для взлома не всегда обяза­тельны, — достаточно вполне знать логины и проявить малость интуиции и находчивости. К тому же мы многое смогли узнать и о сервисах самого провайдера, о которых он почему-то публично умалчивает. Например, мы ясно видим, что сервер новостей установлен:

Все не лох ■ убедимся.

News USENET News,,, /var/news/etc

Ноеслипросканироватьпортысервера(любойпрограммой, напри­мер, Netlnfo), то нас грязно обломают и скажут, что никаких тут ньюсов нет. Вот так:

Netlnfo - Services

Wffrniті

JWww. webprovidef. com

Checking services on Www. webprovider. com.. ,/ Port 7 (Echo): Yes

;.. J Port 21 (File Transfer): Yes

І.. У Port 23 (Telnet): Yes

І.. у/ Port 25 (Simple Mail Transfer): Yes

Ш 0 Port43 (Who Is): No ЕЙ 0 Port 53 (Domain Name Server): No $-0 Port 70 (Gopher): No ffl-0 Port 79 (Finger): No

J.. у/ Port 80 (World Wide Web): Yes

Ь. ■. ®

1

TVftVS-'uv..і zs-ъ іУл

ШёЩ

0 Port 110 (Post Office • Version 3): No

(work Ыс-wi Tiat'ol'etj. No

Ну, как дорваться до ньюсов, это тема отдельного разговора, а вот простенький сендмайл можно использовать и так. Порты открытые — как на РОРЗ (то есть чтение почты), так на SMTP (то есть ее отправку).

Впрочем, и почту и ньюсы ломать не интересно — другое дело еще раз взглянуть на etc/password! Только как? Попробует подрубаться по ftp (ну, а как же иначе-то).

Набираем в браузере «ftp://ftp. werbprovider. com» — так нас грязно пошлют подальше. Да и если бы не послали, — все равно бы мы ничего не смогли увидеть.

Ведь все директории, которые видны по WWW или FTP — это вир­туальные директории, которые ничего не имеют общего с физически рас­положенными на диске. И оттуда etc/password действительно никогда (ну разве что очень-очень редко) не бывает виден.

Как же автор получил его? Очень просто — исполнил на удаленной машине

Первые шаги с UNIX

Умение обращаться с UNIX необходимо каждому уважающему се­бя хакеру, поскольку подавляющее большинство серверов работает имен­но под управлением UNIX, и прежде чем объяснять, как их ломать, не­трудно бы для начала разобраться, как это хозяйство работает.

Для этого вовсе не обязательно устанавливать Red Hat или Black Cat на свой компьютер, — достаточно воспользоваться одним из эмуляторов UNIX или получить аккаунт на сервере hobbiton. org (для этого необходи­мо нажать клавишу «Пуск», набрать «telnet hobbiton. org» и в качестве име­ни пользователя ввести

Так или иначе, начнем...

В работе с UNIX нет ничего мистического и освоить простейшие операции можно в течение буквального одного вечера, особенно если воспользоваться толковой книжкой. К счастью, недостатка в литературе испытывать не приходится, но слишком много — плохо, как и сов­

Сем ничего. Попробуй, выбери одну книжку из десятка, разбросанных по витрине! Поэтому, пришлось посвятить один урок основам UNIX, что бы помочь начинающим сделать первый шаг в ее мир. На звание учебника эта глава не претендует, но, по крайней мере, поясняет основные коман­ды UNIX, используемые в обиходе.

Для UNIX существует множество интерактивных оболочек с разви­тым интерфейсом — от Mortal Commander (аналог Norton Commander) до графических сред а ля Windows. Они помогают на­чинающим освоиться в мире UNIX, но оказываются крайне неудобными для удаленного управления компьютером. Даже текстовой Mortal Com­mander ощутимо тормозит на модемных каналах. о графических оболоч­ках вспоминать и вовсе не приходится, — комфортная работа возможна лишь при наличии шустрой локальной сети! Поэтому, придется посту­питься некоторыми удобствами, и, расставшись с мышью, разговаривать с компьютером языком текстовых команд. Такое общение с UNIX в чем - то напоминает работу с интерпретатором MS-DOS «command. com».

Разумеется, названия команд окажутся другими, но в целом принцип тот же.

В UNIX (в отличие от MS-DOS) нет стандартной командной обо­лочки, поэтому первая задача пользователя — выяснить, что именно ус­тановлено в системе, и какие альтернативные оболочки доступны.

Путь к используемой в данный момент оболочке содержится в пе­ременной $SHELL и вывести его на экран можно с помощью команды «echo SSHELL» (соблюдая регистр). Результат ее работы может быть сле­дующим:

Эмулятор UWIN

Echo $SHELL /usr/bin/ksh

Эмулятор CYGWIN

Echo $SHELL /bin/sh

Теперь по таблице, представленной ниже, легко определить, какая именно оболочка запущена (конечно, при условии, что никакие злые ду­хи не изменили имя исполняемого файла).

Имена ирпрлнярнрх Файлов некоторых популярных оболочек

TDash

Усовершенствованная оболочка Борна j

Csh

ОбопочкаС J

Ksh

ОболочкаКорна j

Sh

Оболочка Борна

Tcsh

Оболочка ТС I

Пару слов об особенностях каждой оболочки. Первой на свет по­явилась оболочка Борна, фактически представляющая собой язык про­граммирования, ориентированный на управление процессами, вводом - выводом и операции шаблонного поиска. Никакого интерактивного взаимодействия с пользователем в ней не предусматривалось, и вся рабо­та сводилась к написанию управляющих программ — скриптов, обраба­тываемых оболочкой.

Первая интерактивная оболочка, получившая название «С», воз­никла в университете Беркли. Она быстро завоевала популярность, но имела множество недостатков и содержала кучу ошибок, поэтому полно­стью вытеснить оболочку Борна так и не смогла. Проблема же совместно­го сосуществования заключалась в полной несовместимости командных языков обоих оболочек. Это приводило к невозможности выполнения скриптов, написанных для одной оболочки, другой оболочкой.

К тому же открытость исходных текстов «С» вызвала появление массы несовместимых между собой клонов. Некоторые из них дожили и до наших дней (как, например, «ТС», — своеобразный гибрид «С» и «TENEX» — операционной системы PDP-10).

Существовали и коммерческие оболочки. Из них наибольшей попу­лярностью пользовалось творение, созданное Дэвидом Корном, объеди­нившее в себе лучшие черты своих предшественников. Компания AT&T распространяла ее вместе с операционной системой System V, объявив стандартном де-юре.

Стандарт — хорошо, но платить компании никто не хотел, и вскоре оболочка Борна была полностью переписана в рамках проекта GNU, по­лучив название bash — Borne Again Shell. Многочисленные усовершенст­вования и перенос в среду LINUX сделали bash самой популярной обо­лочкой всех времен и народов, хотя многие до сих пор предпочитают пользоваться C-Shellmni оригинальной оболочкой Борна. Ктомуже, по - прежнему не иссякает поток энтузиастов, пишущих свои собственные оболочки.

Во многих случаях различия между оболочками не столь существен­ны и не отражаются на простейших операциях, но все примеры, приводи­мые в этой главе, предназначены для оболочки Корна и их успешное вы­полнение в других оболочках не гарантируется (хотя и предполагается). Поэтому, полезно знать, какие оболочки установлены администратором на машине. В этом поможет команда «cat /etc/shells», результат работы которой на свежеустановленном эмуляторе UWIN выглядит следующим образом:

Cat /etc/shells

/usr/bin/ksh

/usr/bin/sh

/usr/bin/tcsh

/usr/bin/csh

/bin/sh

/bin/ksh

/bin/csh

/bin/tcsh

Запустить любую оболочку можно, набрав ее имя (возможно, вмес­те с полным путем), в командной строке. А вернуться назад обычно помо­гает команда exit. В качестве тренировочного упражнения полезно запус­тить все доступные оболочки по очереди. (Чаще всего пути «/usr/bin» и «/bin» указывают на один и тот же каталог, поэтому эквивалентны друг

Другу).

$ echo $SHELL/usr/bin/ksh $ /usr/bin/sh # echo $SHELL

/usr/bin/ksh # exit

$ /usr/bin/tcsh

T echo $SHELL /usr/bin/ksh

It exit

$ /usr/bin/csh Xecho $SHELL /usr/bin/ksh «exit

Для просмотра содержимого директорий в командном интерпрета­торе command. com (MS-DOS) предусмотрена встроенная команда «dir», но UNIX-оболочки не поддерживают такой команды. Вместо этого поль­зователю предоставляется возможность вызвать внешнюю утилиту, вы­полняющую всю необходимую работу. Обычно в UNIX для отображения содержимого каталога используется программа Is, находящаяся в катало­ге «/bin». Кстати, пользователи эмулятора CYGW1N прежде чем смогут ей воспользоваться, должны скачать с сервера архив fileutils. tar. gz — в мини­мальный комплект поставки она не входит.

Вызов без параметров выводит на экран содержимое текущего ката­лога, а заглянуть в корень поможет наклонная черта — «Is /».

Is /

А Е ргос

Base. bat etc reg baseserviceslink. sh F sys bin H tmp С home usr D lib var dev linka win

Узнать, что находится в каталоге «/etc» можно, передав его имя в ка­честве параметра команде Is;

$ Is /etc

Crontab inetdconfig. sh passwd. add traceit in. ftpd init. exe priv. exe tracer. exe in. rlogind login. allow profile ucs. exe in. rshd login. deny rc urns. exe in. telnetd mailx. rc services inetd. conf mkpasswd. exe shells inetd. exe passwd stop_uwin

Скрипты

Что-то сделал автор? Говорит, запустил скрипт на удаленной маши­не? Но что это значит? Давайте разбираться. Вероятно, читатель уже стал­кивался с различными скриптами, в web-страничках. Обычно они напи­саны на Java или Visual Basic. Ну, а если не сталкивался — так это не бе­да, можно установить Нетскейпу и совсем немного пробродить по Инет, как тот начнет ругаться «Скрипт Еррор такой-то». Ну что делать, — глюч - ная вещь Нетскейп.

А скрипты — это такие программы, которые расширяют возможно­сти языка HTML. Ведь HTML позволяет только управлять форматирова­нием текста — там отбивочки, тут курсивчик, вверху заголовок с картин­кой. Вот на этом возможности HTML и исчерпываются. Чаты, скажем, уже требуют сложных операций, и не могут обойтись без Java или подоб­ных языков. Это скрипты и есть. Но для хака они не годятся.

Почему? Да потому что исполняются на локальной машине, то есть вашем домашнем компьютере. А сервер только посылает и принимает от них данные. Печально.

Но есть другая категория скриптов — тех, что исполняются на уда­ленном компьютере, то есть сервере, а вам отсылают (или не отсылают) результат своей работы. Они имеют непосредственный доступ к системе, и если администратор не ограничит вас в правах, то скрип может даже от­форматировать жесткий диск сервера или подпустить вируса или трояна. Ну, на худой конец, просто полазить и шпионить по всем директориям (это, кстати, часто и не запрещается).

Итак, что бы ломать нужно всего лишь иметь право выполнять про­граммы на удаленном компьютере. На жаргоне это обзывается «иметь до­ступ к директории CGI-BIN». Тогда вы можете закинуть туда любую про­грамму, и ее исполнить. Хоть обычный exe-файл типа Back0rifice2000. Правда, за одним небольшим исключением. Исполняемый файл должен соответствовать модели компьютера и операционной системе, которая установлена на сервере

Другими словами, если это Pentium Pro и Windows NT, то можно смело кидать всех Энтевых троянов и вирусов — и они успешно сработа­ют.

Правда, вот такую конфигурацию найти можно не так уж часто. Го­раздо вероятнее встретить DEC Alpha и UNIX. Это несколько хуже...

Но существует ли способ, одинаково хорошо приглядный для всех систем? Разумеется да. Для любого Юникса подойдет программа, напи­санная на Си. Правда ее не «берет» NT. Зато Perl одинаково хорошо вос­принимается, как UNIX, так и NT. Если, правда, установлен его интер­претатор. Но, обычно он все же установлен.

Выходит, Перловым скриптом мы смогли просмотреть всехюзеров? Ведь расширение-то у файла было PL! Действительно, это Perl. И если мы найдем в себе труд хотя бы поверхностно изучить этот замечательный язык, то потом наши возможности неограниченно расширятся!

За дело, начнем изучать Perl! Однако, для начала придется немного огор­чить читателя. Чтобы исполнять Перловый скрипт — это же надо еще пра­ва иметь! А большинство бомажатников с халявными страничками таких прав не имеют.

Правда, все солидные и платные серверы такой доступ непременно дают. И многие просто в обмен на баннерную рекламу (например, Www. agava. ru). Но у какого хакера найдется лишняя деньга?

Выходит, что вся загвоздка в том, чтобы найти удобный и хороший сервер. А главное бесплатный! К счастью такие сервера есть! Пусть не­много, но нам хватит, для начала, а потом, потом мы научимся получать доступ и к кто такие права зажимает.

Кстати, многие www-сервера имеют незакрытый доступ к cgi-bin и если хорошо поискать, то их можно найти! Правда, если тамошний админ не совсем лох, то такую дырку он быстро прикроет, стоит только сунуть­ся!

Но, об этом потом, а пока смотрите список серверов, где такой до­ступ дается за просто так!

Сервера, дающие странички и право исполнять CGI

Вообще-то традиционно за право выполнить CGI нужно платить, да еще и зарегистрироваться так, чтобы в случае чего администратор мог вас найти и надавать по ушам. Ведь имея такой доступ к системе можно сде­лать очень и очень много плохого. Кому это понравится?

Но, тем не менее, в Internet найти можно все! И даже таких админи­страторов, которые расщедриваются на такой доступ, да еще и предостав­ляют его на халяву! Чтобы их найти, можно набить в любом поисковике «CGI+Free+Perl» или побродить по страничкам, сборникам ссылок на ха­ляву.

Словом, если вас не устроит ни один пункт из списка, приведенно­го ниже, то всегда можно найти что-то и самим.

Virtual Ave

Дает под страничку 20 Мб. Вместе с этим доступ к cgi-bin, и разре­шает выполнять Perl-скрипты.

Имеет древний который так же интересно поковырять

(или просто отправлять почту в свое удовольствие).

Предоставляет домен третьего уровня, то есть вы получите что-то вроде http: //yourname. virtualave. net/.

Разрешает закачку по FTP, однако имя сервера для этого выглядит иначе (например, Ftp://server26.virtual. ave). Внимательно читайте инст­рукцию.

Пока лучший из всей категории. Реклама — выпрыгивающий бан - нер. Однако, мучительно долго регистрирует вас в системе. Необходимо ждать целые сутки, прежде чем вам откроют аккаунт. К тому же скорость не самая лучшая из возможных, но для скриптов сойдет.

Hypermart

Дает под страничку 10 мегабайт (для скриптов это очень много), ра­зумеется, дает право исполнения Perl скриптов и почтовой рассылки.

Очень надоедает своими баннерами, зато это один из старейших сервисов и его скоро не прикроют.

В дополнение к этому дает возможность создавать собственную нью-конференцию, ну и домен третьего уровня типа «http://yourname. hy - permart. net/». Впрочем, домен регистрируется в течении нескольких ча­сов, но доступ типа «Http://server26.hypermart. net/ kpnc» появляется тут же.

Так же доступен по FTP, но очень неплохо защищен, и начинать с него не советую, хотя в остальных отношениях — сервак.

Правда есть одно «но» — чтобы получить доступ, нужно ввести код подтверждения, высылаемый вам на e-mail. Вот тут вся и загвоздка — все бесплатные e-mail отметаются сервером, как саксь и мает дай. В том чис­ле и часть платных российских тоже, например, и TELEMED - NET. RU. Поэтому придется извращаться и где-то искать платный ящик или иметь договоренность с его автором, на изыску писем.

Webjump

Обещает 25 мегабайт и доступ к CGI-BIN, но очень часто его (до­ступ) вырубает на случайное время, да и Perl какой-то кривой стоит, час­то проблемы с исполнением скриптов.

Очень-очень-очень увешан баннерами, но зато дает домен третьего уровня и самое главное, содержит офигенное число дыр, которые сразу не заткнут (не успеют) — поэтому тренироваться начинающим хакерам на нем самое-то!

ProHosting

Довольно неплохой сервер, быстрый и приятный. Регистрирует ваш домен в течение четырех часов. Но никаких дополнительных сервисов тут нет.

JustFree

Дает доступ к cgi-bin и Шеллу. Очень тормозит, но это один из очень немногих серверов, дающий халявный Шелл, так что придется с этим примириться.

Заливаем наш первыйскрипт!

Итак, будем считать, что на сервере вы себе аккаунт поимели по полной программе. Это не такая сложная операция, чтобы на ней оста­навливаться. Достаточно лишь заполнить форму, в которой нас будут придирчиво расспрашивать о наших занятиях и доходах, — если что вве­дем не правильно, и нас пошлют, так можно попробовать еще раз!

Теперь остается только залить на наш новый аккаунт свой первый скрипт и полюбоваться результатами его работы. Заливать, конечно, бу­дем по FTP. Для этого нам потребуется FTP-клиент, поддерживающий закачку. Например, всем известный FAR.

Запустим его и в панели дисков выберем «FTP».

Drive — removablе

С ГАСТ3

F і xed fi xed

F'і xed j CD-ROM network j

Temporary [

Ftp і

Network і _-- ---------- і

.1 2 3

Теперь нажмем <Shift-F4> и в появившемся окне диалога введем наш логин, пароль и хост (то есть, имя сервера).

Например, это может выглядеть как:

Уроки сетевого хака для начинающих

Обращаю внимание, что имя хоста по FTP может не совпадать с WWW, — читайте об этом подробнее в инструкции на сервере!

Вот и все. Дважды долбанем по Enter и дождемся пока оно соеди­ниться. Если при этом вас отошлют, то что-то сделано неправильно, а мо­
жет, аккаунт еще не был зарегистрирован. Подождите и попробуйте сно­ва!

После того, как вы соединитесь с сервером, заливать файлы будет можно, как в обычном Norton Commander, только естественно, ' намного медленнее.

Но в какую директорию закачивать скрипты? Конечно же, в /CGI-ВЕЧ, если только она есть! Но ее может и не быть! Это не повод нервничать и волноваться. Значит, скрипты могут выполняться в другой директории. Так у «HyperMart» — это корневая директория вашего акка - унта, а на «Virualave» это /public_html. Но прежде чем что-то закачивать, это «что-то» надо создать. А для этого нужно знать Perl. Впрочем, можно по началу поучиться на чужих скриптах. Например, ниже приведен текст скрипта, о котором рассказывалось в начале главы.

Кажется, стоит только набрать его в обычном текстовом редакторе и... И при попытке исполнить скрипт, вы получите полный облом, если сервер работает под управлением UNIX. Дело в том, что ей не нравится досовское завершение строки.

Нужен редактор, который работает с учетом особенностей UNIX. Например, знаменитый DOS NAVIGATOR. В меню «Опции» редактора необходимо выбрать «Тип Текста» — «ЮНИКС» и вот теперь можно вво­дить Перловый скрипт, который будет благополучно «проглочен» UNIX.

Пип текста П

ЮНИКС

Но это еще не все! После как скрипт залит на сервер, ему не­обходимо установить атрибуты исполняемого, иначе он исполняться не захочет.

Для этого опять воспользуется уже успевшим нам полюбиться FAR - ом. Встаньте на только что закаченный файл и нажмите <Ctrl-A>. Устано­вите атрибуты <Х> от executable — то есть, исполняемый и нажмите Enter.

Уроки сетевого хака для начинающих

І

І

Но, возможно, этого делать и не придется, если директория, куда вы собрались копировать скрипт, уже имеет такие атрибуты (тогда они на­следуются, то есть передаются по умолчанию, всем расположенным в этой директории файлам). Просмотреть их можно точно так же, переме­стив на нее курсор и нажав <CtrI-A>

Все! Теперь пришло время испытать сей агрегат в действии. Набе­рите в строке браузера путь к скрипту... стоп, а откуда мы его знаем? Как он должен выглядеть?

Сложно сказать однозначно. Все зависит от конкретных настоек сервера. Поэтому ничего, кроме как сходить и почитать об этом в faq, за­ботливо расположенном на сервере не останется. Впрочем, вам на e-mail так же должна прийти инструкция с подробными разъяснениями.

Итак, набираем сие в браузере, например, http://kpnc. hyper - mart. net/hello. pl для «Hypermart» и любуемся файлом etc/password этого сервера. Любуемся настолько, что я даже рискнул привести всю таблицу целиком:

DISPLAY

FTC/PASSWORD FII F...

IOGIN NAME PATH

Root

System Administrator

/root

Too г

System Administrator

/root

Daemon

System Daemon

/

Зуз

Operating System

/tmp

Bin

BSDr Software

/usr/bsdi

Operator

System Operator

/usr/opr

Uucp

UNIX-to-UNIX Copy

/var/spool/uucppublic

Games

Games Pseudo-user

/usr/games

News

USENET News,,,

/var/news/etc

Demo

Demo User

/usr/demo

Mall

Sendmail

/var/spool/mail

Brlan

Brian Atkins,,,

/expo rt/home/b rian

Alias

* і *

/var/qmail/alias

Qmaild

T t і

/var/qmail

Qmaill

1 t 1

/var/qmail

Qmailp

» > l

/var/qmail

Qmailq

> і *

/var/qmail

Qmailr

T t t

/var/qmail

Qmails

T t t

/var/qmail

Ftp

FTP Daemon,,,

/var/spool/ftp

Proftp

FTP Daemon,,,

/var/spool/ftp

Www

Publish Account,,,

/usr/home/www

Nobody

Unprivileged user

/nonexistent

Nonroot

Non-root root user for NFS

/nonexistent

Heivbin

65536-66559 reserved for hmv

/nonexistent

Караул! Тут нет ни одного юзера! (ну, кроме demo). Верно, а что вы хотели? Сказано же было, что сервер старый, вылизанный, дыры все уб­раны, и пользователи за просто так не отображаются.

Впрочем, в дальнейшем мы все же на него попадем, но это будет не сейчас... Сейчас же мы попробуем какой-нибудь другой сервер, что наст­роен по отношению к юным хакерам не так агрессивно.

БИБЛИЯ ХАКЕРА

Эта заподлистая кнопка power — как отключить?

На клавиатуре есть кнопка - у меня под делетом сразу, power называется - соответственно значок "яблоко с прямым хвостиком"... Какого гондураса её не разместили где-нибудь в другом месте да подальше …

Безопасность

Так уж устроен мир, что любое техническое изобретение человече­ского разума, расширяющее наши возможности и создающее для нас до­полнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную …

Прямой (кривой номер), АОН, БП и переадресация Прямые и кривые номера

Номера сотовых телефонов могут быть прямыми и кривыми. Пря­мые — это обычные городские семизначные (в Москве) номера, кривые (или федеральные) — набирать через коды 901, 902, 903, 501 или другие, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.