Что такое root?

Root
– это первая цель при любом хакерском взломе. Это корень любого сервера, root – это super-user, которому открыт абсолютный доступ к компьютеру, серверу и
т.д. Он может делать в системе все, что захочет!!!
Но как завладеть такими правами? Получить титул root очень
сложно, если вы конечно не нарветесь на лоха – администратора. Меня до сих пор
раздражает то, что находятся такие ламеры, которые отдают права root незнакомым
людям. Но что делать если нам не хотят дать права super-user? Тут то и приходит мысль, а не использовать ли нам exploit? Возможно в будущем,
вы сами сможете создать собственный exploit. Но что для этого необходимо? Несколько бутылок пива,
знание на продвинутом уровне языка программирования С++, несколько пачек
сигарет, много времени, которое понадобится для изучения кода демона.
Цель работы exploit
– это получение удаленного доступа remote access, то есть при правильном запуске exploit (сервер не пропатчен и ваша
версия exploit совпадает) вы обязательно сможете получить удаленный доступ.
И что с этим делать дальше?
И так мы уже в системе, что мы должны делать дальше:
1.
Мы осведомлены о системе – ее версии и названии.
2.
Мы отыскали баг или дыру в ней.
3.
Мы обдумали, что будем делать дальше перед взломом.
Многие хакерские взломы приводят к изменению страниц сайта.
Приступим! Заходим в директиву \etc
(тут расположены самые основные настройки сервера), ищем файл ftpusers
(в BSDI UNIX),
по умолчанию default root доступ к порту 21 (ftp) обычно под запретом. Вы на удаленной машине используете
редактор joe редактируете данный файл и разрешаете root использовать
ftp.
Вы спросите, как это сделать? Да поставте перед root значок
#, затем пропишитесь (Ctrl+k, потом х)
Вот пример: вы – root
#joe/etc/ftpusers
В редакторе перед root вставляется #, затем нажимается
комбинация клавиш Ctrl+k, потом х. Вот мы и изменили
файл, теперь вы должны выйти из системы, так как вас может засечь сисадмин.
Имея доступ root можно наделать много пакостей, к примеру, изменить пароль к root или
вообще отформатировать жесткие диски.
Будет смешно увидеть лицо сисадмина, который придет утром на
работу с большого похмелья и увидит чистый жесткий диск на сервере.
Теперь необходимо написать следующее:
#ftp
ip_address or host_name
Login: здесь пишем root
Password: здесь пишем пароль.
Но вот неудача. Мы не можем вcпомнить пароль root! Мы конечно сделали такой ход
специально, чтобы вы привыкали к ошибкам и обращали внимание на них.
Теперь нам необходимо вернуться к exploit, но перед этим выходим из
системы.
Вводим любую комбинацию цифр, но система пишет login incorrect. Это говорит о том,
что ручной взлом не возможен при вероятности 1 к 1 000 000 (и выше).
Заходим в систему при помощи exploit и вы
опять root. Введите tfpasswd и
получите new unix passwd.
Давайте запишем пароль 11111, чтобы не вылетело из головы. В результате нам
напишут Unix password too weak,
please
retype password.
Это говорит о том, что мы имеем дело с системой Unix, которая является не тупой MUST_DIE!
Запомните, что любой пароль в Интернете должен иметь
примерно такой вид Ds95Jor8Sez! Правда не удобно? Для облегчения можно
набрать русское слово на английской раскладке клавиатуры. Например, слово
«круг» будет иметь вид «rheu».
Но в нашем случае лучше ввести 11111. Мы получаем:
Retype password:
вводим 11111
Все пароль изменен. Теперь мы можем вернуться к FTP.
#ftp
ftp>open
ip_address or host_name
далее входим:
login: root
password:
11111
Вот вы и проникли в систему. Главное, чтобы удача не
вскружила вам голову, и вы не забыли, зачем вы сюда пришли. А именно, мы пришли
изменить страничку сайта.
Мы опять покидаем ftp – прописав слово ftp>bye.
И вот мы вышли. А зачем спросите вы? Зачем такая морока с ftp, если мы ничего не меняем.
Правильно, мы просто тренируемся.
Давайте потренируемся с командой telnet (порт
23), которая позволяет нам соединяться с удаленным портом. Опять возвращаемся к
exploit и после входа в
систему пишем:
#telnet 127.0.5.1 80
Давайте расшифруем данные цифры - 127.0.5.1 – это локальный
адрес машины, который имеет название lobpback. То есть сама машина может работать сама с собой через
данный ip; 80 – это
стандартный порт протокола HTTP.
Через какое-то время вы увидите надпись we hack you. Также внизу сообщения вам будет предоставлена полезная
информация – название и версия сервера.
Каждый хакер использует свои методы получения этой
информации, возможно вы найдете собственный способ.
Итак мы имеем версию сервера. Что делать дальше? Где нам
найти программу-сервер?
Это очень просто. Например, мы имеем дело с сервером Apache (очень
распространенный web-сервер).
Прописываем следующее:
#which
apache
В результате мы имеем:
/usr/sbin/apachectl
или /usr/local/sbin/apachectl
Такая информация дает нам только представление о месте
расположения файлов конфигурации. В которой присутствует файл httpd.conf с строкой DocumentRoot. Такой документ можно найти
в /usr/etc/apache или /usr/local/etc/apache
Далее мы находим:
/www или /home/www или
/usr/local/www
И прописываем
#cd home_dir
Где home_dir – это каталог нашего
сайта www. Теперь нам
нужно удалить index.htm или
index.html. Как определить правильный файл?
Прописываем
#ls
– full | more
И вот нашему взору открывается содержимое сервера (www). Теперь пишем следующее:
#rm index.htm (index.html)
Далее вводим
tfjoe
index.htm (index.html)
в редакторе вы можете написать, что угодно:
This site
hacked by Petia.
Теперь нажмите Ctrl+k, а
затем х.
-
Как измерить имидж сайта? PHP в Web-приложениях. SEO -копирайтинг? Yazzle - программа SEO анализа и продвижения сайтов тИЦ (Тематический индекс цитируемости) Контекстна реклама Продажа товаров и услуг в Интернете. Типы хакеров. Что такое скорость сайта? Кто может заработать в интернете? Бесплатно ускоряем индексацию сайтов Что такое индекс поисковой машины? Выбираем тему для сайта Как выбрать партнерку? Обзор программ по проверке уникальности текстов. Как увеличить посещаемость сайта Обзор программ для мониторинга API-вызовов. MUD – Multiple User Dungeons. Продвижение сайта в ТОП самостоятельно SEO WordPress - оптимизация ссылок
[21.12.2011] | |
Определение главного зеркала сайта с помощью панели Яндекс.Вебмастер (4) |
[21.12.2011] | |
UXcamp Dnepropetrovsk 2011 (0) |
[17.01.2012] | |
Компания с нуля (0) |
[17.01.2012] | |
Дюжина ошибок сисадмина (0) |
[23.01.2012] | |
Самостоятельная раскрутка и продвижение сайтов (5) |
Комментариев нет