Georgy, платный консультант

Наверное, вы уже читали цикл статей КМБ#Х от некого Максима… Вам наверное понравилось? Ага и мне тоже… особенно я протащился от статьи #2 - такой бессмысленной и бесполезной…
Однако, чтобы не быть голословным, попытаюсь разобрать эту статью "по кирпичикам".

Итак, свое "творение" автор озаглавил "Часть третья - наступательная" - посмотрим на что же он собрался наступать… Ага!
На FreeBSD 4.0-4.2, а именно (цитирую) "Например, твой сканер установил, что по 21 порту установлен FTP клиент (6.00LS). Данный FTP клиент используется в FreeBSD 4.0." Хорошо…
но что же предлагает автор? А предлагает он сходить на
www.securityfocus.com
и слить эксплоит turkey2.c, скомпилировать его и начать "хакать". Вот так все предельно просто…!
Однако "молодой боец" Максим, по всей видимости не знает одну ОЧЕНЬ важную вещь, а именно: ДЛЯ ИСПОЛЬЗОВАНИЯ ДАННОГО ЭКСПЛОИТА, НАДО ИМЕТЬ АККАУНТ НА ЛОМАЕМОЙ МАШИНЕ.! (т.е.
быть одним из пользователей, а не просто дядей с улицы, в эксплоите для этого даже строчки соответствующие предусмотрены
- это кусок кода можно посмотреть здесь). О чем все это говорит? Автор КМБ#2 сам понятия не имеет о том, как используется данная уязвимость, знает только, что эксплоит есть, а что с ним делать…
Дык это ж ясно - компилировать!!! А чего
делать дальше? Что же из этого получается у автора? Снова не могу удержаться от цитаты: "Скомпилил ты эксплоит, запустил - но не тут то было, система пропатчена - эксплоит не работает. Не беда переходим к плану "Б"". Вот так
ни хрена не получилось…МЫ ТАК УДИВЛЕНЫ!!! Однако у "бойца" оказывается есть план Б!

План Б "бойца" Максима описывает принцип работы NFS. Почитав, комментарии к статье, я нашел признание самого автора, что про NFS он содрал из книжки "Секреты хакеров". Так что ТЕОРЕТИЧЕСКИ тут все правильно, однако книжка-то "секреты хакеров" называется…
короче, оказывается, что NFS такая чудовищная дыра, что даже странно, почему все не перейдут на Windows и не
откажутся от ее использования! Затронув,
вскользь RPC (по-русски - удаленный вызов процедур) автор советует качать какие-то эксплоты?!?! ("Таким образом ты установил, какие приложения RPC установлены на удаленном компе. Теперь опять ищем эксплоиты и повторяем описанные выше действия."). Понятно? Снова эксплоиты… Их надо компилировать…А дальше - ХЗ, помнишь?

За сим автор считает, что юних пал, и переходит к не менее интересной фазе - взлому
NT. Не менее интересной, потому что об этом он знает еще меньше… Точнее его хватило только на выяснение имен пользователей. Наверное глупо говорить о вероятности выяснения имен пользователей с помощью user2sid и sid2user. Достаточно только сказать, что эти программы написаны русским кодером, который так прямо на своей паге и указал
- "могут использоваться для определения имен пользователей БЕЗ всякой надежды на успех". 

Максим, автор

Интересное мнение автора, но:

1. Я не давал в своей статье четких рекомендаций по взлому той или иной системы. Речь в статье идет, только лишь об общих методах взлома.

2. В своих статьях я всегда пытаюсь предоставить информацию так, чтобы она была понятна простым смертным.

3. Серия КМБ в первую очередь предназначалась для начинающих хакеров, а не для платных консультантов, т.е. я хочу сказать что серия КМБ, только лишь толчок для начинающих взломщиков, и именно они, начинающие
хакеры, должны читать исходники эксплоитов, а не автор статьи. Turkey2.c был дан только лишь для примера - не больше, не меньше.

4. Серия КМБ - это толчок для тех, кто ничего не знает, а именно для того чтобы начать заниматься хакерстовом, нужно сделать элементарные вещи: 
- установить эмулятор Unix - написано в статье;
- понять, что для взлома нужны эксплоиты, а их нужно компилировать - написано в статье;
- научится работать со сканерами - написано в статье.

С уважением, Максим.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии