Witaj użytkowniku niezalgowany!
Zarejestruj się na forum uż dziś - nie będziesz widzieć żadnych reklam!

Początkującym się sprzyda !

#1

Początkującym się sprzyda !

********************************************************

* Cel edukacyjny *

* Mam nadzieje ze sie sprzyda dla początkujących *

* Myśle o like moge zawsze gdzieś prztestować na waszych oczach
Smile *

********************************************************

-----------------------------------------------------------------------------------------------------------

Sory wszystkich, ale musze te bzdety napisac:

Wiec ten txt zostal napisany wylacznie w celach edukacyjnych. Autor (czyli ja) nie ponosi

zadnych odpowiedzialnosci za wyzadzone szkody po przeczytaniu tego faqa!!!

-----------------------------------------------------------------------------------------------------------

Dobra, oto spis tresci:

1. Wstep

2. Linux

2.1 komendy

2.2 powloki

2.3 hasla by arenus

2.4 backdoor

3. Hacking

3.1 poczatek

3.2 sposoby

3.2.1 Social Engeneering

3.2.2 scaning

3.2.3 exploity

3.2.4 trojany

3.3 fakemail

3.4 Jak wlamac sie bezpiecznie by Kozaczonko

4. PRZEMYSLENIA.

5. Zakonczenie

 
 
1. Wstep

W sumie wszystko co chcialem tutaj napisac jest w przemysleniach. Moze poza tym, ze wiekszosc rzeczy ktore tutaj przeczytacie nie sa niczym wielce odkrywczym. Poprostu chcialem zrobic kolejny poradnik dla poczatkujacych + moje wlasne przemyslenia na temat hackingu. Txt ten jest wczesna wersja, wiec czekam na opinie. Zycze milej lektury.

 
2. Linux

Na poczatku co to jest wogole Linux (dla wiecie kogo). Linux to system operacyjny napisany przez finskiego studenta Linusa Torvalds'a w 1991 roku na podstawie niesmiertelnego Unixa. Jest to system wielozadanowy (mozesz startnac kilka prockow naraz), wielodostepny (moze pracowac na nim wielu uzytkownikow), obsluguje prawie wszystkie protokoly sieciowe niskiegi i wyzszego poziomu. Jest napisany w calosci w C, dzieki czemu mozna go uruchomic na wielu platformach np. i386, PowerPC, Motoroli, Alphie itd. Ze wzgledu ze jest miliard razy stabilniejszy od win$itow jest swietny jako platforma serwerow.

2.1 komendy

dir/ls - wyswietla katalog

cat - wyswietla zawartosc pliku

telnet - uruchamia telnet

ftp - uruchamia program do ftp

id - identyfikacja uzytkownika

finger - pokazuje uzytkownikow

echo - pisze cos na urzadzeniu

kill - zabija proces

su - logowanie jako super-user

pico - prosty edytor

mc - rodzaj nakladki na shella

chown - zmienia wlasciciela pliku

irc - uruchamia klienta IRC

fdisk - formatuje dyski

adduser - dodaje uzytkownika

rm - kasuje plik

cp - kopioje plik

ln - zwiazuje pliki

chfi - zmienia dane uzytkownika

startx - uruchamia GUI (interfejs graficzny)

mail to: - wysyla poczte

mount - montowanie partycii, dyskow, FDD, CD-ROM itp.

man - opis wybranej komendy wpisz man nazwa_komendy

2.2 powloki

sh - poczatkowa, zwana "Bourne shell" nie oferuje zbyt wielu dzialan jakich mozna wymagac od powloki takich chocby jak edycja wiersza polecenksh - "Korn shell" dosyc popularna powloka dawniej byla dostepna w konkretnych wersjach Unixacsh - "C shell" byl pierwsza powloka oferujaca kontrole procesow oraz historie polecenbash - "Bourne Again shell" najpopularniejsza powloka, jest domysna wiekszosci dystrybucji Linuxa. zsh - jest to najnowsza powloka kompatybilna z "Bourne shell"2.3 hasla 

logowanie w Linuxsie wyglada zazwyczj tak:

alpha login: jasio

Password:

gdzie, alpha to nazwa komputera

Oczywicie, ze moze zamiast login (Login), pojawic sie Username (username),

a Password moze byc pisane z malej litery (password). Zwyczajowo (?),

przyjelo sie ze login sklada sie tylko z malych liter, zazwyczaj od 3 do 8,

za to haslo jest juz kombinacja malych i duzych liter, oraz cyfr znakow

specjalnych (?) (3-8) np: Zs23dU czy lajeT8. Standardowo mozna sie zalogowac

jako: root, sys, bin, trouble, deamon, uucp, nuucp, rje, lp, adm...

Hasla takie sa kodowane i sprawdzane z haslami w pliku /etc/passwd czy

/etc/shadow, ta wlasnie metode wykorzystuja wszelkiej masci hackerzy ;->

Oto przykladowy plik /etc/passwd przy wylaczonym shadowingu, bardzo nas,

hackerow interesujacy!!!!

# cat /etc/passwd

root:Erre5ffKllg9o:0:0:root:/root:/bin/bash

bin:*:1:1:bin:/bin:

daemon:*:2:2:daemon:/sbin:

adm:*:3:4:adm:/var/adm:

lp:*:4:7:lp:/var/spool/lpd:

sync:*:5:0Confusedync:/sbin:/bin/sync

shutdown:*:6:0Confusedhutdown:/sbin:/sbin/shutdown

halt:*:7:0:halt:/sbin:/sbin/halt

mail:*:8:12:mail:/var/spool/mail:

news:*:9:13:news:/var/spool/news:

uucp:*:10:14:uucp:/var/spool/uucp:

operator:*:11:0:operator:/root:

games:*:12:100:games:/usr/games:

gopher:*:13:30:gopher:/usr/lib/gopher-data:

ftp:*:14:50:FTP User:/home/ftp:

nobody:*:99:99:Nobody:/:

jasio:78P1IBwerttPk:500:500:Jasio Jaskowski:/home/jasio:/bin/bash

halinka:IO06GpLrt8yLN:501:501:Halinka z Lublinka:/home/halinka:/bin/bash

[...]

#

czyli:

login:password:uid:gid:comment:homeConfusedhell

Pierwsza pozycja okresla login stosowany przy logowaniu do systemu,

nastepnie jest zakodowane haslo (jesli jest puste, to przy wpisywaniu

hasla podczas logowania wystarczy wcisnac enter!), trzecie pole to tkz.

User Id (UID), czwarte pole to Group Id (GID), piate pole, to pole opisu,

nastepne wskazuje na katalog domowy uzytkownika, a ostatnie na powloke.

Tak zas wyglada plik /etc/password z wlaczonym shadowingiem, hasla sa

wtedy przechowywane w pliku /etc/shadow!!!

# cat /etc/shadow

root:x:0:0:root:/root:/bin/bash

[...]

jasio:x:500:500:Jasio Jaskowski:/home/jasio:/bin/bash

halinka:x:501:501:Halinka z Lublinka:/home/halinka:/bin/bash

#

Teraz z kolei (przy wlaczonym shadwingu) interesuje nas plik /etc/shadow !

Twoim glownym zadaniem jako hackera jest zdobycie hasla root'a, co pociaga

za soba zdobycie pliku z haslami /etc/passwd lub /etc/shadow! Gdy uda Ci

sie juz to zdobyc, musisz zaopatrzyc sie (lub samemu zrobic) plik ze

slownikiem oraz program do kodowania/sprawdzania. Program taki bierze

wyraz ze slownika, koduje go i porownuje tak zakodowane slowo ze slowem w

pliku z haslami. Dobry slownik powinien miec okolo 30-40MB!!!

Mozna tez, jesli ci sie uda zmienic wiersz z haslem root'a na

root::0:0:::

i wystarczy teraz:

login: root

Password:

# passwd

Enter password:

New password:

Rep. password:

#

i my szalejemy, a prawdziwy root placze ;->

Po prawidlowym zalogowaniu ukarze nam sie, $ lub #, czyli Unix'owski prompt

(warto zauwazyc, ze bardzo czest znak $ zarezerwowany jest dla prostego

uzytkownika, a znak # tylko dla root'a).

Znalezlismy sie w PRAWDZIWYM (nie jakies windowsy'95 czy NTWink systemie

operacyjnym.

2.4 backdoor for Linux

Jezeli masz juz haslo roota to dobrze by bylo postawic backdoora, czyli (for lama) program ktory binduje na jakims porcie i czeka na polaczenie. Skad go wziasc??? Sciagnac z netu. Jest tam w ch*j tego. Jak go zalozyc??? Oto przyklad:

root@localhost~# gcc backdoor.c -o .me

root@localhost~# rm backdoor.c;cp .me /etc

root@localhost~# touch -r /bin/bash /etc/.me --------> powoduje to ze /etc/.me dostaje taka date dostepu

jak /bin/bash

root@localhost~# echo "/etc/.me&" >> /etc/rc.d/rc.local ---------> dopisuje backdoora to pliku rc.local

komendy w nim zapisane wykonywane sa

przy kazdym starcie systemu

Wiecej na temat backdoorow w innych faqach.

3.Hacking

Wszyscy wiedza o co chodzi (jak nie wiesz to blagam wyrzuc ten txt do kosza i sformatuj twardziela!!!), wiec przejde odrazu do nastepnego podpkt.:

3.1 poczatek

Podstawowa umiejetnoscia hackera jest programowanie. Najlepiej zaczac od c++. Dla hackera wazny jest takze perl oraz python. Jezeli chodzi o system operacyjny to Linux jest najlepszym rozwiazaniem dlatego ze jest tani (dystrybucja z jaks gazeta np. LinuxPlus kosztuje ok. 30zl), stabilny, dostarczny jest z wieloma kompilatorami (np. C++). Na poczatku bedziesz mial problemy z zmiana srodowiska z windows na Linux, ale to mija i potem zaczyna sie prawdziwa zabawa.

Musisz takze czytac wp***u roznych faqow. Po kilkunastu lekturach zobaczysz jak wiele bedziesz umial.

Wiecej narazie niechce mi sie tutaj pisac.

3.2 sposoby

3.2.1 Social Engeneering

W wolnym tlumaczeniu oznacza to robienie ludzi w bambucho aby uzyskac od nich poufne dane np. hasla.Wiekszosc ludzi jest naiwna, a nawet bardzo glupia i to nalezy wykorzystac w tego rodzaju ataku. Najczesciej dokonuje sie tego przez telefon, e-mail lub na irc, gdyz ofiara nie moze domyslec sie z kim na prawde ma do czynienia. Jednym z najprostszych sposobow jest wyblaganie hasla od jakiejs glupiej panienki na irc. Mowisz, ze odetna ci dostep i takie bzdety, i niektore lykaja takie kity. Ale przeciez nie tylko do tego to moze sluzyc, ludzie sa tak naiwni, ze podadza ci nawet przez telefon swoj numer karty kredytowej, tajne hasla, i bardzo wazne numery telefonow.Wystarczy miec tylko wyobraznie i gadane.(powerfaq). Oto przyklad e-maila:

----CUT HERE---

from:

rcpt to:

subject: Uwaga!!! Zmiany w systemie !!!

Uprzejmie informujemy uzytkownikow serwera serwer.pl,ze z dniem

20.03.2001 wprowadzony zostanie do uzytku nowy system kryptowania hasel

w standardzie "IBM-DES IV", dzieki czemu zwiekszy sie bezpieczenstwo naszego

serwera.Jako ze hasla w /etc/shadow sa w postaci zakodowanej ,uprasza sie

uzytkownikow o przeslanie SWOICH hasel na adres www-admin@serwer.pl w celu

sprawdzenia ich zgodnosci z nowymi zakodowanymi wpisami.Niezastosowanie sie

do powyzszego moze (z powodu niekompatybilnosci DES II z DES IV) uniemozliwic

korzystanie z konta www po 04.04.2001.Za wszelkie niedogodnosci przepraszamy.

Administrator serwera

Jaroslaw "pedzio" Piastka

www-admin@serwer.pl

---CUT HERE---

Jezeli chcesz np. wyslac komus wira przez irca to zagadujesz go, a potem pytasz sie czy niechce twojego zdjecia i ze wyslesz je jako exe. Wybierasz z menu Dcc>send i wysylasz vira i sie cieszysz.

Social to podstawowa metoda i najlepiej abys sam cos wymyslil!!!

3.2.2 scaning

Wiec tak. Najpierw wybieramy sobie cel. Najlepiej jakis slabo zabezbieczony serwer (z doswiadczenia wiem ze najlepsze na poczatek sa serwery szkolne lub akademickie). Najpierw sprawdzamy czy udostepniony jest telnet, czyli czy mozna polaczyc sie z portem 23 (for lama: w trybie textowym Linuxa wpisujemy telnet adres.ofiary.pl 23 i wciskamy ENTER). Jak nie ma to probujemy ssh (port 22). Jak sie polaczy to sprawdzamy na jakim systemie pracuje. Teraz musimy sobie zalatwic jakiegos scnarea pod Linuxa np. nmap. Odpalamy go wpisujac nmap [opcja] www.adres.ofiary.pl. Po chwili wyskoczy ci jakie porty sa aktywne. Teraz idzie juz z gorki. Telnetujemy sie na jakis aktywny port. Sprawdzamy wersje sendmaila. JAk bedzie to jakis zabytek to czytamy w necie o jego bledach. Jazeli nie to sprawdzamy ftp. Po analizie serwera wchodzimy na jaka stronke z exploitami i szukamy sploita pod wskaana wersje sendmaila lub ftp. Logujemy sie na shella i wpisujemy:

$cc exploit.c -oexploit $./exploit nazwa_hosta sprawdzamy kim jestesmy:

#whoami root

No i mamy roota!!!

3.2.3 exploity

Exploit to taki program ktory daje zwyklemu usreowi prawa roota! W dziale wyzej napisalem jak go uruchomic itp. Ale zaluzmy ze mamy kono na srewerze, ale nie mozemy uruchamiac zadnych programow. Przejebane, co nie? A jednak nie bo jest na to sposob:

$ gcc exploit.c

$ ./a.out

bash: ./a.out: Brak dostępu

$ /lib/ld-linux.so.2 ./a.out

I exploit chodzi!!!

3.2.4 Trojany - wg niektorych najmniej szczytna metoda wlamywania sie do komputerow, nie potrzeba do niej zadnej wiedzy.Wystarczy uruchomic klienta. Metoda ta polega na wlaczeniu serwera na innym komputerze, teraz wystarczy poznac adres IP tego komputera, jezeli jestes w sieci i Twoja ofiara tez jest polaczona, mozesz polaczyc sie z serwerem. Metoda ta jest najmniej akceptowana przez prawdziwych hackerow. Ja jednak polecam poczatkujacym.

3.3 fakemail

Niby nic trudnego, ale nadal w Polsce jest wiele osob, ktore tego nie umia.

- telnetuj sie na port 25 serwera,

- Jezeli to mozliwe pomin "HELO"

- pisz: mail from: (i tu swoj adres e-mailowy, niekoniecznie prawdziwyWink

- pisz: rcpt to: (osoba do ktorej piszesz list)

- server pocztowy powinien pisac ok po kazdej funkcji.

- jezeli cos nie bedzie gralo sprobuj jeszcze raz, ale zacznij od "HELO nikt"

- pozniej wpisz: data i wcisnij ENTER

- wpisz zawartosc listu

- na koncu napisz: .

-i: quit

I tyle.

3.2 JAK SIE WLAMAC BEZPIECZNIE : lcamtuf

Na podstawie swoich doswiadczen moge wam powiedziec jak bezpiecznie sie

wlamac - kiedy po prostu wejdziesz przez telnet na serwer to w logach

zostanie zanotowane "angel@dial003.zigzag.pl". Oto co mozna zrobic nie majac

nigdzie roota ani nie bawiac sie w czyszczenie logow:

0) Po zerowe - oczywiscie korzystaj z dial-upu TPSa :-)

1) Znajdujesz 2-3 serwery i rozkodowujesz okolo 4-5 kont na kazdym.

Najlepiej, zeby byly to serwery w roznych krajach, np. Hong-Kong i Polska.

Powiedzmy, ze mamy takie serwery: X.com, Y.com, Z.com, ofiara.com

oraz nastepujace konta: X1, X2, X3, X4, Y1, Y2, Y3..., Z1, ofiara

2) Logujesz sie na X.com jako X1, wysylasz tam "nowa" wersje strony.

Pozniej przez telnet z tego konta wpisujesz "ftp Y.com" i tam logujesz sie

jako "Y1"... UWAGA: Fizycznie jestes caly czas podlaczony do X.com !!!

Wysylasz na Y1 pliki. Pozniej wpisujesz na koncie X1 "telnet Y.com"

i piszesz "ftp X.com" i logujesz sie jako X2. Powtarzasz wszystko dla konta

X2... I tak kilka razy - zajmie to z 10 razy wiecej czasu, ale zaraz

zobaczysz w czym tkwi kruczek. Caly czas jestes fizycznie polaczony

tylko z X.com i zalogowany na koncie X1, a plik jest juz na serwerze Y.com

na koncie Y4 :-)

3) Po kilku petelkach mozesz wyslac jeszcze wszystko wrzucic na Z.com i

stamtad dopiero (bedac caly czas zalogowany na X jako X1 !!!) wpisac

"ftp ofiara.com" i zastapic oryginalne pliki nowymi. Pozniej wycofujesz sie

kasujac za soba pliki... Najlepiej jeszcz miec roota na jednym z tych

serverow i zatrzec za soba slady powiedzmy tak w polowie wyksowywujac sie z

logow.

I co teraz? Admin serwera ofiara.com patrzy w logi i widzi "Z1@Z.com". Pisze

wiec do root@Z.com ze ten gosciu sie wlamal. Voila. Z1 idzie na spytki!

Ale moze sie okazac, ze cala afera sie wyjasni i admin Z bedzie probowal

szukac dalej. Zajrzy do logow i zobaczy, ze na to konto logowal sie

"Y4@Y.com". Wysle wiec odpowiedni list do root@Y.com (hmmm, za granica, wiec

admin musi sie niezle narobic). Ten zas powtorzy caly scenariusz, po czym

skapuje sie, ze logowal sie u niego "X4@X1.com". Napisze wiec do root@X.com

(znowu za granice, bo do Polski). Ten znowu powtorzy caly scenariusz i znowu

napisze do roota serwera2, ze to przeciez "Y3@Y.com" sie u niego logowal :-)

Nie ma szans, zeby admini sie jakos dogadali, zwlaszcza gdy jeden z serwerow

jest poza krajem.

W sumie tyle zamieszania, ze na 100% admini sie nie dogadaja, a jak sie

nawet dogadaja, to minie pol roku zanim dojda do tego, ze logowal sie

gosciu "noname@ppp2-cst222.warszawa.tpnet.pl"...

I co? Nic... Jesli beda bardzo uparci, to wysla podanie do TPSa o ujawnienie

wykazow bilingowych. Minie kilka miesiecy zanim podanie zostanie rozpatrzone,

a po tym czasie wykazy TePSy beda juz od wielu miesiecy na wysypisku...

Hehehe. Zdarza sie czasem, ze TPSA dziala szybciej i biling ujawnia

w niedlugim czasie, ale to musieli byscie juz niezle namieszac.

Poza tym przewaznie na TPSA wisi 100 - 200 modemow, wiec taki biling to nie

do konca jest dowod (chyba ze na serverze siedziales kilka godzin). Dlatego

trzeba dzialac szybko.

4. Przemyslenia

Nie mam tutaj zamiaru kolejny raz definicji slowa 'hacker', bo byloby to bez sensu. Wiec przejdzmy od razu do rzeczy. Kim jest hacker? Hacker w powszechnym miemaniu jest to osoba ktora wlamuje sie poto aby zniszczyc dane. Kim hacker jest dla mnie? Hacker jest osoba inteligentna. Wlamuje sie tylko poto aby udowodnic ze nie ma zabezpieczen idealnych. Nigdy poto aby niszczyc dane.Prawdziwy hacker dazy do jak najwiekszej wiedzy. Mozna powiedziec ze daza do wszechwiedzy. Sa takze cierpliwi. Musza wkoncu nieraz czekac po kilka dni zanim zlamia haslo. Czy ja jestem hackerem??? Nie. Dlaczego??? Poniewaz nie jest sie hackerem dopoty dopoki inni hackerzy nie zaczna nazywac ciebie hackerem.

5. The End

Na konie pragne zaznaczyc ze napisanie tego faqu zajelo mi ok. 1h wiec sory za bledy.

*****************************************

Odpowiedz
#2

Początkującym się sprzyda !

Ohh, really? :-)

Nie ładnie kopiować pracę TrojanoW'ców Group.

close.

Odpowiedz




Użytkownicy przeglądający ten wątek:
2 gości

Theme © iAndrew 2017 Forum software by © MyBB .