Что такое Root

Root — это главная цель всех взломов. Root — это корень сервера, root — это суперпользователь (super-user), который может делать с ком- пьютером все, что ему захочется! Как получить root? Получить root очень сложно (конечно, если не учитывать, что есть администраторы — полные ламера, я порой удивля- юсь — за что им платят деньги). Так что же делать? Вот здесь как раз и приходят на помощь извест- ные нам exploit. Кстати, возможно и вы сможете когда-то написать exploit. Что для этого нужно? Много пива, знание C++, блок сигарет, дни и но- чи, проведенные за изучением кода демона. Цель (большинства) exploit — в remote access (удаленном доступе), т.е. запустив правильно exploit (при условии, что атакуемый сервер не пропатчен против него и версии совпадают) вы в большинстве случаев по- лучите remote access. Что дальше? Ну вот, мы забрались в систему (давайте просто представим это), что же теперь делать? 1. Мы знаем систему (версию, название). 2. Мы нашли дырку в ней. 3. Мы обязательно продумали, что делать дальше перед взломом. Так вот, многие взломы в сети заканчиваются изменением странич- ки. Значит так: в каталоге /etc (где находятся самые важные настройки сервера), есть файл ftpusers (в BSDI UNIX), так по default (умолчанию) root доступ кпорту 21 (ftp) запрещен. Вы с помощью редактора joe (науда- ленной машине) редактируете этот файл и разрешаете root использовать ftp. Как? Просто поставьте перед root знак #, а затем запишитесь (Ctrl+k, затем х). Пример (вы — root): #joe /etc/ftpusers В редакторе вставляем перед root символ #, затем жмем Ctrl+k, a затем х. Все, файл изменен, теперь можно выходить из системы (а то вдруг вас админ просечет?). Кстати, имея root доступ к серверу, вы можете изменить пароль к root и даже отформатировать жесткий диск...

 

Вот было бы смешно посмотреть' на администратора сервера, который придя на работу (после большого бодуна) увидит, что жесткий диск абсолютно чистый! Теперь пишем: #ftp ip_address or host_name login: - здесь пишем root password: здесь пишем пароль! И вот черт! Мы забыли изменить root пароль! (Я нарочно это сделал, чтобы вы привыкали к возможным ошибкам и еще раз обратили внима- ние на следующее)... Что делать? Правильно! Возвращаемся к exploit! Но сначала краси- во выйдем... Вводим любую комбинацию символов... И... Система пишет: login incorrect М-да... шанс был 1 из 1.000.000 (если не больше), что вы угадаете па- роль — это явно доказывает, что подбор при взломе (ручной) практичес- ки исключен. А теперь опять exploit... (предположим вы опять зашли в систему, вы опять root). Просто введите: tfpasswd Получим: New unix passwd: - здесь пишем (чтобы не забыть) 12345 Результат: Unix password too weak, please retype password: Что это значит? Это значит, что UNIX система — не глупый MUST_DIE! И запомните навсегда — пароль должен быть типа: Abc04k9834z — неудобно? А придется запомнить это правило! Кстати, если вы будете когда-то подключаться к провайдеру, то вы- берите примерно такой пароль! Или пароль — русское слово, напечатан- ное в режиме английского языка! Например, слово ЯКРУТ (вместе) — бу- дет выглядеть как ZRHEN. Но в данном случае можно еще раз ввести 12345 и получим: Retype password: - и еще раз пишем 12345 Все, пароль изменен! Переходим опять к FTP. «ftp

 

ftp>open ip_address or host_name (как вы заметили, здесь немного по-другому написано, но результат не меняется) login: root password: 12345 И вот мы в системе! (Вы не забыли, зачем мы здесь? Мы хотели изменить WWW страницу!) Теперь вы можете выходить из ftp написав bye: ftp>bye И вот мы вышли из системы. Вы спросите — зачем мы столько мучились с ftp, если мы через него ничего не изменим? А я отвечу — мы тренируемся! Теперь потренируемся с командой telnet (порт 23), которая со- единяет нас с удаленным сервером. Опять же запускаем exploit и после удачного входа в систему, пи- шем: «telnet 127.0.6.1 80 127.0.0.1 — это локальный адрес машины называемый lobpback — т.е. машина работает сама с собой через этот ip; 80 — это порт протокола HTTP (Hyper Text Transfer Protocol) и, немного подождав, введите что-то типа: we hack you В ответ на это вы получите кучу тэгов, а внизу название и версию сервера (не правда ли, оригинальный способ?). Кстати, привыкайте к оригинальности в своих действиях и к не- стандартному подходу, т.к. нет ни одного общего алгоритма взлома раз- личных систем. Также поймите, что метод взлома — это своеобразное ис- кусство и каждый изощряется в нем по-своему! Вот мы и узнали версию сервера... Что же дальше? А дальше вот что! Где находится программа-сервер? Это (иногда) довольно просто определить: предположим, сервер на- зывается apache (очень распространенный web-сервер). Пишем: «which apache Получаем: /usr/sbin/apachectl

 

или

/usr/local/sbin/apachectl Это толком ничего нам не дает, кроме того, что мы теперь знаем, где находятся файлы конфигурации, в которых есть строка Document Root (httpd.conf). Этот файл находится: /usr/etc/apache или /usr/local/etc/apache Чаще всего (исходя из вышеописанного) apache DocumentRott (ho- me_dir) находится:

/WWW

или

/home/www

или

/usr/local/www Пишем: #cd home_dir где home_dir — каталог www. Затем удаляем index.htm или index.html. Как узнать какой? Пишем: #ls -full | more И вот мы видим все содержимое сервера (www). Дальше пишем: #rm index.htm (index.html) Что в итоге удалит главный файл. Пишем: tfjoe index.htm (index.html) Теперь (в редакторе joe) пишем что-то типа: This site hacked by Vasya Жмем Ctrl+k, а затем х. Так же в редакторе joe вы можете написать что угодно.

  • Автор: admin
  • Комментарии: 0
  • Просмотры: 1239
0

Добавить комментарий

Вы не авторизованы и вам запрещено писать комментарии. Для расширенных возможностей зарегистрируйтесь!