0

Что такое root? Что можно сделать, с его помощью?

Привет читатель. Сегодня я вам расскажу о root и о том, что можно делать с его помощью, зная его. Ну всё по порядку.

Root — это главная цель всех взломов. Root — это корень сервера,
root — это суперпользователь (super-user), который может делать с компьютером все, что ему захочется!
Как получить root? Получить root очень сложно (конечно, если не
учитывать, что есть администраторы — полные ламера, я порой удивляюсь — за что им платят деньги).
Так что же делать? Вот здесь как раз и приходят на помощь известные нам exploit. Кстати, возможно и вы сможете когда-то написать exploit.
Что для этого нужно? Много пива, знание C++, блок сигарет, дни и ночи, проведенные за изучением кода демона.
Цель (большинства) exploit — в remote access (удаленном доступе),
т.е. запустив правильно exploit (при условии, что атакуемый сервер не
пропатчен против него и версии совпадают) вы в большинстве случаев получите remote access.
Что дальше?
Ну вот, мы забрались в систему (давайте просто представим это),
что же теперь делать?

  1. Мы знаем систему (версию, название).
  2. Мы нашли дырку в ней.
  3. Мы обязательно продумали, что делать дальше перед взломом.

Так вот, многие взломы в сети заканчиваются изменением странички. Значит так: в каталоге /etc (где находятся самые важные настройки
сервера), есть файл ftpusers (в BSDI UNIX), так по default (умолчанию)
root доступ к порту 21 (ftp) запрещен. Вы с помощью редактора joe (на удаленной машине) редактируете этот файл и разрешаете root использовать
ftp.
Как? Просто поставьте перед root знак #, а затем запишитесь
(Ctrl+k, затем х).
Пример (вы — root):

#joe /etc/ftpusers

В редакторе вставляем перед root символ #, затем жмем Ctrl+k, a
затем х.
Все, файл изменен, теперь можно выходить из системы (а то вдруг вас админ просечет?).
Кстати, имея root доступ к серверу, вы можете изменить пароль к root и даже отформатировать жесткий диск…

Вот было бы смешно посмотреть’ на администратора сервера,
который придя на работу (после большого бодуна) увидит, что жесткий
диск абсолютно чистый!
Теперь пишем:

#ftp ip_address or host_name
login: - здесь пишем root
password: здесь пишем пароль!

И вот черт! Мы забыли изменить root пароль! (Я нарочно это сделал, чтобы вы привыкали к возможным ошибкам и еще раз обратили внимание на следующее)…
Что делать? Правильно! Возвращаемся к exploit! Но сначала красиво выйдем…
Вводим любую комбинацию символов…
И…
Система пишет:
login incorrect
М-да… шанс был 1 из 1.000.000 (если не больше), что вы угадаете пароль — это явно доказывает, что подбор при взломе (ручной) практически исключен.
А теперь опять exploit… (предположим вы опять зашли в систему, вы
опять root). Просто введите:

tfpasswd

Получим:

New unix passwd: - здесь пишем (чтобы не забыть) 12345

Результат:

Unix password too weak, please retype password:

Что это значит?
Это значит, что UNIX система — не глупый MUST_DIE!
И запомните навсегда — пароль должен быть типа: Abc04k9834z —неудобно? А придется запомнить это правило!
Кстати, если вы будете когда-то подключаться к провайдеру, то выберите примерно такой пароль! Или пароль — русское слово, напечатанное в режиме английского языка! Например, слово ЯКРУТ (вместе) — бу-дет выглядеть как ZRHEN.
Но в данном случае можно еще раз ввести 12345 и получим:
Retype password: – и еще раз пишем 12345
Все, пароль изменен! Переходим опять к FTP.

#ftp

ftp>open ip_address or host_name

(как вы заметили, здесь немного по-другому написано, но результат не
меняется)
login: root
password: 12345
И вот мы в системе! (Вы не забыли, зачем мы здесь? Мы хотели
изменить WWW страницу!)
Теперь вы можете выходить из ftp написав bye:
ftp>bye
И вот мы вышли из системы.
Вы спросите — зачем мы столько мучились с ftp, если мы через него
ничего не изменим?
А я отвечу — мы тренируемся!
Теперь потренируемся с командой telnet (порт 23), которая соединяет нас с удаленным сервером.
Опять же запускаем exploit и после удачного входа в систему, пишем:
#telnet 127.0.6.180
127.0.0.1 — это локальный адрес машины называемый lobpback —
т.е. машина работает сама с собой через этот ip; 80 — это порт протокола
HTTP (Hyper Text Transfer Protocol) и, немного подождав, введите что-то
типа:
we hack you
В ответ на это вы получите кучу тэгов, а внизу название и версию
сервера (не правда ли, оригинальный способ?).
Кстати, привыкайте к оригинальности в своих действиях и к не-стандартному подходу, т.к. нет ни одного общего алгоритма взлома различных систем. Также поймите, что метод взлома — это своеобразное искусство и каждый изощряется в нем по-своему!
Вот мы и узнали версию сервера…
Что же дальше?
А дальше вот что!
Где находится программа-сервер?
Это (иногда) довольно просто определить: предположим, сервер называется apache (очень распространенный web-сервер). Пишем:

#which apache
Получаем:
/usr/sbin/apachectl

или
/usr/local/sbin/apachectl

Это толком ничего нам не дает, кроме того, что мы теперь знаем, где
находятся файлы конфигурации, в которых есть строка Document Root
(httpd.conf). Этот файл находится:
/usr/etc/apache
или
/usr/local/etc/apache
Чаще всего (исходя из вышеописанного) apache DocumentRott (ho-me_dir) находится:
/WWW
или
/home/www
или
/usr/local/www
Пишем:
#cd home_dir
где home_dir — каталог www. Затем удаляем index.htm или index.html. Как
узнать какой?
Пишем:
#ls -full | more
И вот мы видим все содержимое сервера (www). Дальше пишем:
#rm index.htm (index.html)
Что в итоге удалит главный файл.
Пишем:
tfjoe index.htm (index.html)
Теперь (в редакторе joe) пишем что-то типа:
This site hacked by Vasya
Жмем Ctrl+k, а затем х.
Так же в редакторе joe вы можете написать что угодно.

На этом у нас всё. Подписывайтесь на RSS – ленту. До скорых встреч!

Подписка
Понравился пост? Так введи Email адрес и жми "Подписаться":


Оставить комментарий

Ваш email не будет опубликован. Обязательные поля отмечены *