Georgy, платный консультант

Наверное, вы уже читали цикл статей КМБ#Х от некого Максима… Вам наверное понравилось? Ага и мне тоже… особенно я протащился от статьи #2 — такой бессмысленной и бесполезной…
Однако, чтобы не быть голословным, попытаюсь разобрать эту статью «по кирпичикам».

Итак, свое «творение» автор озаглавил «Часть третья — наступательная» — посмотрим на что же он собрался наступать… Ага!
На FreeBSD 4.0-4.2, а именно (цитирую) «Например, твой сканер установил, что по 21 порту установлен FTP клиент (6.00LS). Данный FTP клиент используется в FreeBSD 4.0.» Хорошо…
но что же предлагает автор? А предлагает он сходить на
www.securityfocus.com
и слить эксплоит turkey2.c, скомпилировать его и начать «хакать». Вот так все предельно просто…!
Однако «молодой боец» Максим, по всей видимости не знает одну ОЧЕНЬ важную вещь, а именно: ДЛЯ ИСПОЛЬЗОВАНИЯ ДАННОГО ЭКСПЛОИТА, НАДО ИМЕТЬ АККАУНТ НА ЛОМАЕМОЙ МАШИНЕ.! (т.е.
быть одним из пользователей, а не просто дядей с улицы, в эксплоите для этого даже строчки соответствующие предусмотрены
— это кусок кода можно посмотреть здесь). О чем все это говорит? Автор КМБ#2 сам понятия не имеет о том, как используется данная уязвимость, знает только, что эксплоит есть, а что с ним делать…
Дык это ж ясно — компилировать!!! А чего
делать дальше? Что же из этого получается у автора? Снова не могу удержаться от цитаты: «Скомпилил ты эксплоит, запустил — но не тут то было, система пропатчена — эксплоит не работает. Не беда переходим к плану «Б»». Вот так
ни хрена не получилось…МЫ ТАК УДИВЛЕНЫ!!! Однако у «бойца» оказывается есть план Б!

План Б «бойца» Максима описывает принцип работы NFS. Почитав, комментарии к статье, я нашел признание самого автора, что про NFS он содрал из книжки «Секреты хакеров». Так что ТЕОРЕТИЧЕСКИ тут все правильно, однако книжка-то «секреты хакеров» называется…
короче, оказывается, что NFS такая чудовищная дыра, что даже странно, почему все не перейдут на Windows и не
откажутся от ее использования! Затронув,
вскользь RPC (по-русски — удаленный вызов процедур) автор советует качать какие-то эксплоты?!?! («Таким образом ты установил, какие приложения RPC установлены на удаленном компе. Теперь опять ищем эксплоиты и повторяем описанные выше действия.»). Понятно? Снова эксплоиты… Их надо компилировать…А дальше — ХЗ, помнишь?

За сим автор считает, что юних пал, и переходит к не менее интересной фазе — взлому
NT. Не менее интересной, потому что об этом он знает еще меньше… Точнее его хватило только на выяснение имен пользователей. Наверное глупо говорить о вероятности выяснения имен пользователей с помощью user2sid и sid2user. Достаточно только сказать, что эти программы написаны русским кодером, который так прямо на своей паге и указал
— «могут использоваться для определения имен пользователей БЕЗ всякой надежды на успех». 

Максим, автор

Интересное мнение автора, но:

1. Я не давал в своей статье четких рекомендаций по взлому той или иной системы. Речь в статье идет, только лишь об общих методах взлома.

2. В своих статьях я всегда пытаюсь предоставить информацию так, чтобы она была понятна простым смертным.

3. Серия КМБ в первую очередь предназначалась для начинающих хакеров, а не для платных консультантов, т.е. я хочу сказать что серия КМБ, только лишь толчок для начинающих взломщиков, и именно они, начинающие
хакеры, должны читать исходники эксплоитов, а не автор статьи. Turkey2.c был дан только лишь для примера — не больше, не меньше.

4. Серия КМБ — это толчок для тех, кто ничего не знает, а именно для того чтобы начать заниматься хакерстовом, нужно сделать элементарные вещи: 
— установить эмулятор Unix — написано в статье;
— понять, что для взлома нужны эксплоиты, а их нужно компилировать — написано в статье;
— научится работать со сканерами — написано в статье.

С уважением, Максим.

Оставить мнение

Check Also

Как Apple обходит стандарты, заставляя тебя платить. Колонка Олега Афонина

Иногда сложные вещи начинаются с простых: планшет iPad Pro 10.5 вдруг перестал заряжаться …