• Партнер

  • Часть третья - наступательная

    Наконец - то мы подошли к самому главному, непосредственно к взлому.
    Перво-наперво реши, для каких целей ты собираешься взламывать сервер - только лишь для дефейса
    или же ты ищешь какую-то конкретную информацию. Это важно - в первом случае ты должен получить
    доступ на сервер и заменить страницы, во втором ты должен не только взломать сервер, но и оставить
    соответствующие программы, т.к. с первого раза найти нужную тебе информацию, скорее всего, тебе
    не удастся. Эти программы облегчат тебе дальнейшие попытки проникновения в систему, если конечно
    их не обнаружит администратор. Ну, что же приступим: 

    1. Сканируем порты и сервер на уязвимые скрипты.

    Сканирование портов просто необходимо для определения сервисов работающих на
    удаленном сервере. Каждому порту соответствует своя служба, например 21 - это ftp, 25 - SMTP (почта),
    80 - HTTP и т.д. Информация об открытых портах (установленных сервисах) потребуется тебя в
    дальнейшем. Загружаем сканер портов и начинаем сканировать удаленный хост. Со сканерами
    портов для Windows я думаю ты разберешься, а вот как сканировать под Юникс, используя
    netcat:

    ./netcat -v -z www.pupkin.ru 1-65356

    В данном случае будет просканирован сайт www.pupkin.ru на определение
    открытых портов с 1 по 65356-ой. Параметр -z обязателен - он "говорит" netcat, что пользователь
    хочет просканировать порты, параметр -v сообщает netcat, что информацию нужно выводить детально, т.е.
    с указание названий сервисов для каждого открытого порта. 

    Не забудь записать информацию в файл и обязательно запиши версии установленных сервисов.
    Дальше запускай сканер на уязвимость cgi-скриптов. Если какие будут обнаружены - создай
    соответствующий файл и все туда запиши. Я не буду описывать метод взлома серверов на основе
    уязвимых cgi-скриптов - это не самый лучший метод проникновения в систему, к тому же малореальный.
    Если хочешь узнать больше информации по данному методу, читай многочисленные статьи на Хакере, в
    том числе и мою.

    2. Определяем операционную систему удаленного компа. 

    Фактически, выполнять каких-то дополнительных действий по определению операционной системе, тебе
    не придется. Практически все сканеры могут делают это автоматически. На всякий случай ты должен
    знать и другие методы определения ОС: 

    - с помощью nmap: # nmap -O www.pupkin.ru;
    - с помощью telnet: telnet www.pupkin.ru 80 - дави enter, вскоре появится много строк, приглядевшись
    ты и обнаружишь тип операционки (хотя это
    может быть и фейк);
    - с помощью мозгов: если в открытых портах
    установлены Window-ские сервисы, то понятно дело что
    операционка Windows NT/2000, если же Юниксоидовские - значит Юникс установлен; 

    Определение операционной системы очень важно. Не будешь же ты применять методы взлома для Unix'a,
    если на удаленном хосте стоит WinNT.

    3. В зависимости от операционки можно приступать непосредственно к взлому.

    Начнем конечно же с Юникса. 

    Методы проникновения в систему Юникс основываются в основном на двух службах данной ОС:
    NFS (сетевая файловая система), RPC (удаленный вызов процедур). Ну и конечно же не стоит забывать
    про эксплоиты, именно с них мы и начнем твой первый взлом.
    Загружай файл, в который ты сохранил результаты сканирования портов. Например, твой сканер
    установил, что по 21 порту установлен FTP клиент (6.00LS). Данный FTP клиент используется в
    FreeBSD 4.0. Для данного клиента есть удаленный эксплоит, который называется turkey2.c.
    Где же его найти то?

    Лучше всего пользоваться сайтом www.securityfocus.com. Зайдя на сайт пиши в поле "Search"
    FTP server (6.00LS). В зависимости от количества ошибок, существующих у данного сервиса, тебе будет
    выдано соответствующее количество описаний данных ошибок, в том числе и эксплоиты.
    Получив эксплоит его нужно будет скомпилить: пиши в командной строке (для
    shell'a)

    gcc -s твой_эксплоит.c -o твой_эксплоит.exe

    Для Uwin'a командная строка выглядит так: cc -s твой_эксплоит.c -o твой_эксплоит.exe 

    Получаешь выполняемый файл эксплоита. Дальше пиши ./твой_эксплоит.exe
    host. Не забывай про команду -h (./твой_эксплоит.exe -h), которая просто необходима, если ты не знаешь с
    какими параметрами запускать данный эксплоит. Если все пройдет на ура, ты получишь права рута и
    сможешь делать с сайтом все что угодно. Скомпилил ты эксплоит, запустил - но не тут то было, система пропатчена - эксплоит не работает.
    Не беда переходим к плану "Б". 

    Метод второй: используем для взлома NFS.

    NFS - это сетевая файловая система, обычно админы блокируют доступ к ней, но все же. 

    # showmount -e host - если все окей, тебе будет выдана примерно следующая информация: 
    export list for host (host - IP-адрес, который ты ввел в команде showmount):
    /var (everyone)
    /usr (user)

    Это означает, что ты можешь использовать
    две паки /var и /usr, а следовательно и исследовать их содержимое. Это делается следующим образом: 

    # mount host:/usr /mnt - (mnt - это название папки куда будет экспортироваться
    раздел usr).

    Проблема в том, что с Uwin'ом не поставляется утилита showmount. Поэтому для этих же целей
    удобней использовать программу NFS. Адресок откуда ее можно скачать указан выше. 
    Запускаем nfs:

    # nfs
    nfs> host имя_удаленного компа (например: host 10.0.0.254).
    nfs> export (узнаем какие каталоги можно экспортировать)
    nfs> mount название_каталога_для_экспорта (его ты получил в предыдущей команде)
    nfs> cd /etc (переходим в каталог etc)
    nfs> cat passwd (выводим на дисплей файл паролей)

    Последние две команды возможны только в том случае, если для экспорта тебе будет доступна папка "/",
    т.е. весь корневой каталог удаленного компа. 

    Как ты не старался - но все тщетно, админ перекрыл NFS и не хочет почему то открывать к этой системе
    доступ. Ничего, у нас еще есть RPC - удаленный вызов процедур. Это такая система, которая позволяет
    запускать программы на удаленном компе. Для исследования этой системы существует утилита:
    rpcinfo. Запускаем: rpcinfo -p host. (Примечание: нет такой утилиты в Uwin'е - скачай для Windows rpcdump, речь о
    которой ниже).

    В результате, если RPC используется сервером, то ты получишь примерно следующую информацию:

    100000 2 tcp 111 rpcbind
    100002 3 udp 635 mountd
    100003 2 udp 2049 nfs

    Таким образом ты установил, какие приложения RPC
    установлены на удаленном компе. Теперь опять
    ищем эксплоиты и повторяем описанные выше действия.
    Кстати, для windows существует программа, которая называется rpcdump и которая позволяет получить
    информацию аналогичную rpcinfo. Скачать программу можно с сайта: 
    http://www.atstake.com/research/tools/index.html

    Ну вот и все, конечно я описал не все методы взлома Юникс, но все же этого тебе как начинающему
    хакеру должно хватить. 

    Заключение по взлому Юникс. 

    Допустим права рут получены, ты суперюзер. Что дальше ? А вот что.
    Не важно взламывал ли ты сервер только лишь для дефейса или же для чего-то другого, все равно ты
    должен скрыть следы своего пребывания на сервере.
    Для это набирай команду cat /etc/syslog.conf - на дисплей тебе выскочит информация о системных
    журналах и их месторасположении на диске: например /var/log или /var/account.
    Чистить придется всего до хрена, для этих целей создана программа wzap. 

    Взлом NT

    Первым делом тебе необходимо узнать имена пользователей
    зарегистрированных на данной системе. Начнем конечно же с утилит User2Sid и Sid2User. 
    Пиши в командной строке:

    user2sid \\IP-адрес удаленного компа "Power users" или
    user2sid \\IP-адрес удаленного компа "Domain users"

    Получишь примерно такую строку:

    S - 1 - 5 - 25 - 8215467 - 1456327812 - 162345100 - 513

    Далее пиши в командной строке:

    sid2user \\IP-адрес удаленного компа 5 25 8215467 1456327812 162345100 500

    Последняя цифры равняется 500, это идентификатор администратора, точно также как в
    Юникс Uid админа равен 0.

    Получишь сообщение: 
    Name is pupkin.

    Теперь у тебя есть имя админа. Другие способы получения имен пользователей: 
    1. net view \\IP-адрес компа
    2. nbtstat -A IP-адрес компа
    3. Используя Legion. 
    4. Используя программу Enum (работает только в NT/2000). У этой программы очень много возможностей,
    вплоть до метода удаленного подбора пароля. 

    Методы:

    1. Удаленный подбор пароля.

    Для этих целей можно использовать Brutus или же другую не менее распространенную программу,
    которая называется Cerberus Internet Scanner: http://www.cerberus-infosec.co.uk/cis.shtml

    2. Удаленное переполнение буфера. Тебе нужно найти на technotronic.com или securityfocus.com эксплоиты
    для WinNT (IIS - 4,5). Например, iishack.

    3. Другой метод заключается в том, чтобы поставить у себя сервер, залить на него какую-нибудь
    информацию, которая пользуется большим спросом (например, эротику) установить сниффер, который
    будет перехватывать пароли. После этого слать на мыло админа сервера письма-спам - мол, посмотри на
    крутые картинки, зайди на сайт адрес_твоего_сайта. После того как админ зайдет на твой "левый" сайт
    у тебя будет хешированный пароль. С помощью проги, указанной выше (lophtcrack), ты сможешь
    расшифровать этот пароль.

    4. Социальная инженерия и троянцы. Твоя задача убедить пользователя NT запустить вложенный файл, который является ничем иным как
    троянцем: NetBus, Back Orifice или SubSeven или же keylogger. 

    5. Ну и конечно же не стоит забывать про проблему msadc, о которой уже было много написано на Хакере,
    но почему еще много-много админов про нею забывают. Говорила же мама - Сынок, читай Хакер !!!

    Конечно тут описаны не все взломы NT, еще их существует огромное количество. Я дал тебе лишь
    основную информацию. Остальное я думаю ты докумекаешь сам. Мой тебе совет, постоянно читай
    сайты www.securityfocus.com
    и www.BugTraq.com, ну и конечно же
    www.Xakep.ru

    Остальную, более детальную информацию по взломам конкретных серверов ты сможешь найти в сети
    Интернет. Главное постоянно быть в курсе событий, для этого нужно просто посещать сайта хакерской
    тематики. Если у тебя возникнут вопросы, пиши в отзывы о статье, постараюсь ответить.

    Удачи тебе ! Счастливо.

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии