Что такое root?
Root
– это первая цель при любом хакерском взломе. Это корень любого сервера, root – это super-user, которому открыт абсолютный доступ к компьютеру, серверу и
т.д. Он может делать в системе все, что захочет!!!
Но как завладеть такими правами? Получить титул root очень
сложно, если вы конечно не нарветесь на лоха – администратора. Меня до сих пор
раздражает то, что находятся такие ламеры, которые отдают права root незнакомым
людям. Но что делать если нам не хотят дать права super-user? Тут то и приходит мысль, а не использовать ли нам exploit? Возможно в будущем,
вы сами сможете создать собственный exploit. Но что для этого необходимо? Несколько бутылок пива,
знание на продвинутом уровне языка программирования С++, несколько пачек
сигарет, много времени, которое понадобится для изучения кода демона.
Цель работы exploit
– это получение удаленного доступа remote access, то есть при правильном запуске exploit (сервер не пропатчен и ваша
версия exploit совпадает) вы обязательно сможете получить удаленный доступ.
И что с этим делать дальше?
И так мы уже в системе, что мы должны делать дальше:
1.
Мы осведомлены о системе – ее версии и названии.
2.
Мы отыскали баг или дыру в ней.
3.
Мы обдумали, что будем делать дальше перед взломом.
Многие хакерские взломы приводят к изменению страниц сайта.
Приступим! Заходим в директиву \etc
(тут расположены самые основные настройки сервера), ищем файл ftpusers
(в BSDI UNIX),
по умолчанию default root доступ к порту 21 (ftp) обычно под запретом. Вы на удаленной машине используете
редактор joe редактируете данный файл и разрешаете root использовать
ftp.
Вы спросите, как это сделать? Да поставте перед root значок
#, затем пропишитесь (Ctrl+k, потом х)
Вот пример: вы – root
#joe/etc/ftpusers
В редакторе перед root вставляется #, затем нажимается
комбинация клавиш Ctrl+k, потом х. Вот мы и изменили
файл, теперь вы должны выйти из системы, так как вас может засечь сисадмин.
Имея доступ root можно наделать много пакостей, к примеру, изменить пароль к root или
вообще отформатировать жесткие диски.
Будет смешно увидеть лицо сисадмина, который придет утром на
работу с большого похмелья и увидит чистый жесткий диск на сервере.
Теперь необходимо написать следующее:
#ftp
ip_address or host_name
Login: здесь пишем root
Password: здесь пишем пароль.
Но вот неудача. Мы не можем вcпомнить пароль root! Мы конечно сделали такой ход
специально, чтобы вы привыкали к ошибкам и обращали внимание на них.
Теперь нам необходимо вернуться к exploit, но перед этим выходим из
системы.
Вводим любую комбинацию цифр, но система пишет login incorrect. Это говорит о том,
что ручной взлом не возможен при вероятности 1 к 1 000 000 (и выше).
Заходим в систему при помощи exploit и вы
опять root. Введите tfpasswd и
получите new unix passwd.
Давайте запишем пароль 11111, чтобы не вылетело из головы. В результате нам
напишут Unix password too weak,
please
retype password.
Это говорит о том, что мы имеем дело с системой Unix, которая является не тупой MUST_DIE!
Запомните, что любой пароль в Интернете должен иметь
примерно такой вид Ds95Jor8Sez! Правда не удобно? Для облегчения можно
набрать русское слово на английской раскладке клавиатуры. Например, слово
«круг» будет иметь вид «rheu».
Но в нашем случае лучше ввести 11111. Мы получаем:
Retype password:
вводим 11111
Все пароль изменен. Теперь мы можем вернуться к FTP.
#ftp
ftp>open
ip_address or host_name
далее входим:
login: root
password:
11111
Вот вы и проникли в систему. Главное, чтобы удача не
вскружила вам голову, и вы не забыли, зачем вы сюда пришли. А именно, мы пришли
изменить страничку сайта.
Мы опять покидаем ftp – прописав слово ftp>bye.
И вот мы вышли. А зачем спросите вы? Зачем такая морока с ftp, если мы ничего не меняем.
Правильно, мы просто тренируемся.
Давайте потренируемся с командой telnet (порт
23), которая позволяет нам соединяться с удаленным портом. Опять возвращаемся к
exploit и после входа в
систему пишем:
#telnet 127.0.5.1 80
Давайте расшифруем данные цифры - 127.0.5.1 – это локальный
адрес машины, который имеет название lobpback. То есть сама машина может работать сама с собой через
данный ip; 80 – это
стандартный порт протокола HTTP.
Через какое-то время вы увидите надпись we hack you. Также внизу сообщения вам будет предоставлена полезная
информация – название и версия сервера.
Каждый хакер использует свои методы получения этой
информации, возможно вы найдете собственный способ.
Итак мы имеем версию сервера. Что делать дальше? Где нам
найти программу-сервер?
Это очень просто. Например, мы имеем дело с сервером Apache (очень
распространенный web-сервер).
Прописываем следующее:
#which
apache
В результате мы имеем:
/usr/sbin/apachectl
или /usr/local/sbin/apachectl
Такая информация дает нам только представление о месте
расположения файлов конфигурации. В которой присутствует файл httpd.conf с строкой DocumentRoot. Такой документ можно найти
в /usr/etc/apache или /usr/local/etc/apache
Далее мы находим:
/www или /home/www или
/usr/local/www
И прописываем
#cd home_dir
Где home_dir – это каталог нашего
сайта www. Теперь нам
нужно удалить index.htm или
index.html. Как определить правильный файл?
Прописываем
#ls
– full | more
И вот нашему взору открывается содержимое сервера (www). Теперь пишем следующее:
#rm index.htm (index.html)
Далее вводим
tfjoe
index.htm (index.html)
в редакторе вы можете написать, что угодно:
This site
hacked by Petia.
Теперь нажмите Ctrl+k, а
затем х.
-
Изменение телефонного номера на фальшивый. Что такое скорость сайта? тИЦ (Тематический индекс цитируемости) SEO -копирайтинг? Выслеживаем шпионские программы в Windows Как часто поисковый бот обходит Интернет? Какой бывает контент? Детально про контекстну рекламу Поиск и поисковые машины. Семантичне ядро сайту Розкручування сайту в пошукових системах - практична конференция Типология поисковых запросов. Russian GrayBox. Особености поисковой оптимизации украинских компаний Текст и его автор. Что такое root? Обзор модулей Drupal, которые помогают оптимизировать сайт. Социальные сети России. Что такое индекс поисковой машины? Стратегия низкобюджетного продвижения сайтов в поисковиках
[21.12.2011] | |
Определение главного зеркала сайта с помощью панели Яндекс.Вебмастер (26) |
[21.12.2011] | |
UXcamp Dnepropetrovsk 2011 (0) |
[17.01.2012] | |
Дюжина ошибок сисадмина (0) |
[17.01.2012] | |
Компания с нуля (0) |
[22.01.2012] | |
Создаем сайт на MotoCMS (1) |
Комментариев нет