Первое,что нужно делать перед
взломом - узнать тип используемой OS. Это можно
сделать несколькими способами.
СПОСОБ 1
Если админ - полный кретин,то при конекте по телнету (23) ты узнаешь и OS,например
RED HAT 6.2
Login:
Значит OS - RED HAT 6.2
СПОСОБ 2
Скачиваешь себе какой-нибудь сканер, где есть функция определения OS. Таких прог туча. Например кульная прога Shadow Scan. В ней есть все необходимые модули для хака. Также есть прога nmap (для *NIX). Тоже очень полезная, имеет множество
фич. Даешь адрес хоста, и все... На этом проги не
останавливаются. Рассмотрим на примере работы
Shadow Scan. Прога находится в модуле SANT. Называется Site Info. Вводишь адрес и получаешь не талько OS, но и Web Server и кучу полезной инфы (ftp server,SSH,HTTP,DNS,PROXY,TELNET,IMAP и
т.д.), которая,кстати,тебе пригодится.
СПОСОБ 3
Социальная инженерия.
Тут все понятно...
Можно пойти разными способами. Можно сделать
звонок, если есть номер, и сказать,типа новая
прога требует указать OS... Также можно послать по
мылу письмо админу, можно представиться кульным Web
Master'ом, ПРОГРАМИСТОМ, КОМПЬЮТЕРНЫМ ЭКСПЕРТОМ.
Можно прикинуться самим админом.
Вариантов много...
СПОСОБ 4
PING
ping IP_жертвы
Определяем по TTL(время жизни)
linux 2.0.x - 64
Win 95 OSR/2 - 32
Nowell Netware - 128
Как ты уже понял-64,32,128-значения TTL.
Дальше экспериментируй сам!:))
СПОСОБ 5
Самый надежный. Зателнетиться на открытые порты
и проверить версии демонов (UNIX) или серверов(Win NT).
Если будет типа IMAP, sendmail, Apache, QPOP то это UNIX. Если
IIS,Microsoft FTP и т.д. то это Win NT.
Итак первое дело
сделано.OS у нас есть. Второе,что ты должен
сделать,это просканить все порты. Это также можно
сделать прогами Shadow Scan и nmap. Особенно обрати
внимание на sendmail, qpop, imap, rlogin, ssh, mount, named, amd, talk.
Теперь беги на свалку эксплоитов:).Эксплоит - это
утилита, реализующия в проге недокументированные или закрытые функции.
Можешь сбегать на rootshell,technotronic и т.д.А также очень советую посетить BUGTRAQ. Ищи
эксплоиты именно для твоей версии. Например, если
на вражеском хосте стоит какой-нибудь sendmail,
9.8.9./9.8.9,
то эксплоит под версию sendmail 3.4.3./3.4.3 не
подействует :)). Версии должны полностью совпадать
(это для *nix, но есть эксплоиты и под NT, хотя в NT
есть более интересные вещи типа null session, SMBShare,
NETBios, но об этом мы поговорим в другой раз). Нашел
эксплоит? Молодец, но чтобы привести эксплоит в
рабочее состояние нужно его скомплить. Не
пугайся. Все достадочно просто. Обычно эксплоиты
написаны на Си, поэтому пользуемся командой
gcc(компилятор). Например ты скачал эксплоит
sux.c. Самый простой вариант компиляции:
# gcc -o sux sux.c
Теперь запускаешь
его командой:
# ./sux имя_жертвы
Также могут
потребоваться дополнительные опции в команде.
При успехе ты получишь шелл и твой UID и GID будет
равен 0(root). Вот ты и суперпользователь:). Но
эксплоиты - это еще не все. Нам еще может помочь NFS.
Посмотри камандой showmount расшаренные ресурсы
атакуемого хоста. Например:
# showmount -e
имя_атакуемого_хоста
Ты видишь,например:
/usr
/var (everyone)
/home (everyone)
Теперь пора монтировать home( (everyone) говорит о том,что каталог доступен любому по NFS). Монтируем:
# mount
имя_атакуемого_хоста:/home /mnt
Где /mnt -имя вашей
папки на компе для монтажа. Теперь можно
создать в папке какого-нибудь пользователя файл
.rhosts с содержанием '+ +'. Всё, можешь спокойно
логиниться в сеть с помощью rlogin. И это лишь пример.
В принципе взломать или затроянить систему можно
практически из любой папки.Просто нужно
пораскинуть мозгами.
RPC
Вызов удаленных процедур. Обычно rpc используют для NFS и NIS. Инфу о RCP
сервисах можно получить с помощью команды rpcinfo.
Узнаешь, какие демоны запущены на атакуемом
хосте. Теперь опять возвращайся к поиску
эксплоитов.
И еще. Если ты в локалке с жертвой, то все очень просто. Считай - все пароли у тебя в руках. Самый простой способ - поставь снифер. Он будет обнюхивать все пакеты и вытягивать все пароли. Хотя если в локалке есть что-то типа Kerberous (метод шифрования), то сниферов можно послать. Нужно либо пользоваться локальными эксплоитами либо троянить систему (если есть доступ к конфигурационным и
исполняемым файлам).
ЗАМЕТЕНИЕ СЛЕДОВ
Допустим, ты получил
доступ. Но как остаться незамеченным? Как скрыть
свой взлом?
Спокойно. Все делается довольно просто.
Логи (обычно) хранятся в этих местах:
Solaris
/var/log
/var/cron/log
/var/lp/logs/
/var/saf/_log
/var/adm/log/asppp.log
HP-UX
/usr/adm
IRIX
/usr/adm(IRIX 4.0)
/var/adm(IRIX 5.2)
Sun
/var/adm
/var/log
OSF
/var/adm
BSD
/var/log
/var/account
Но кому охота очищать эти файлы? Админ сразу заметит! Лучше воспользоваться прогой, которая удаляет только твои данные.Она очистит все логи от твоих IP и т.д.
ВРЕМЯ ТРОЯНИТЬ
СИСТЕМУ
Можно добавить
своего пользователя в /etc/passwd, и сделать UID и GID =0.Но пользователь будет светиться в логах! Также root или прога cron (если ей сказано проверять всех usero'в на UID и GID=0) может заметить вас! Лучше пользоваться Rootkit'ом. Он затроянит систему и сделает вам суперпользователя,который не будет светиться в логах! Телнетьтесь на 21 порт в вводите логин rewt, пароль satori (скорее всего).Теперь тебе дадут рута,без записей в логах!!!
И на крайний случай - если тебе не удастся взломать *nix, то не отчаивайся, можно например потыкать Web Server,
троянчики на мыло покидать. Да и много всяких
вещей. Удачи!