Unix: ликвидация безграмотности за 5 минут

Тема в разделе "Статьи и Co", создана пользователем Fang One, 16 май 2006.

Статус темы:
Закрыта.
  1. Fang One

    Fang One Прохожие

    По умолчанию
    Написано одним из участников бывшей "GiN Group"
    ХИСТОРИ, БЛИН.
    Система Unix была разработана концерном AT&#36T в конце 60-х годов, когда твой лучший друг дядя Билли учился как не писать в штанишки. По началу весь проэкт был чем то вроде Атлантиды, никто и представить не мог, что через несколько лет эта система будет стоять на каждом третьем писюке. никс создавался для контролирования автоматизированной промышленности, если ты не догоняешь - для заводов по производству пЫва , а для непросвящённых рядовых юзверей он был как моя зубная щётка для зулусов времён кардинала Решелье. Существут множество клонов данной системы, которые служать для разных целей и различаются ядрами, компиляторами , структурами каталогов и т. д. Юникс изначально разделяется на два типа - ATT и BSD. Вскоре был назван multi-tusking/multi-user системой. Родным языком являтся Си, т. к. именно на нём, в основном, был написан Юних. Ну, я пологаю, что краткий хистори удался, если хочешь внимательно ознакомиться с историей системы Юникс, да и с самой системой, купи себе толстую книгу в нете на свою сгенерённую кредитку, которая на удивление самому тебе работает в онлайн-магазинах..Ок, продолжаем.

    ЧЁ ХОТЬ ТАМ, ТИПА, ПРИКОЬНОГО, А?
    Принцип работы с удалёнными Unix системами довольно прост: ты получаешь, так называемый шелл ( об этом ниже ),далее с помощью телнет клиента телнетишься к определённому хосту, вводишь логин доступа и работаешь. Если на пальцах, твой компьютер является всего лишь помошником в подключении, сам процесс работы с Юникс системами проходит непосредственно в чреве самого сервера Юникс. В зависимости от привилегий доступа, ты сможешь баловаться всем , чем угодно на удаленном сервере: работать с почтой ,заливать и скачивать файлы, программы, пользоваться ими, компилировать злые эксплойты, сносить пингом всяких уродов с нета, ну и, естессно, локально взламывать как сам Юникс сервер так и удаленные сервера . Вся вишка в том, что связь здесь в сто раз качественнее и быстрее, чем твой жалкий диалап, т. е. полный улёт, в прямом смысле этого слова. Всё это - твои реальные ваозможности, которые можно воплотить в жизнь ознакомившись с данной системой.

    ЛОМИСЬ,БРАТВА!
    Как я уже сказал, для работы с Юниксом тебе понядобится шелл - оболочка Юникс сервера, с помощью которой ты подключаешься к самой системе. Шелл, сам по себе представляет из себя феньку вроде вополнимой программы, так же шелл может существовать индивидуально для каждого логина. Шелл, с которым будешь работать ты - переводчик комманд, что-то вроде command.com для ДОСа. Дос это тоже операциока такая.:).Для лик.беза в области шеллов, я приведу примеры основных:

    csh - шелл Си, позволяющий работать с системой подобно командам Си.
    ksh - шелл korn, такой же переводчик комманд.
    sh - шелл bourne, основной комманд ком в Юнихе, подобен языку скриптов.
    tcsh - MIT шелл.
    vsh - визуальный шелл.
    Ну и rsh - шелл restricted или удалённый шелл.

    Иногда шеллы пишут и сами владельцы Юникс систем, это гиморное дело ,но кому-то это наверное очень нужно нужно. Итак.. Начнём с нуля... Существуют как платные услуги по предоставлению шеллов для доступа, так и халявные. М-да. Мы русские люди - платить за то, что можно взять, да никогда в жизни..Существуют четыре типа пользователей Юникс систем.

    1)Самым крутым челом является пахан системы, который обладает root доступом, позволяющим творить всё что угодно на сервере, всё , что позволтит твой чокнутый рассудок ( доступ подобного типа всегда был и будет целью хакера при взломе сервера под Юникс системой).

    2)Затем идёт администратор, находящийся в доверии root`а .Его доступ отличается по привилегиям от предыдущего, но возможности проктически одинаковы.

    3)Рядовой пользователь - пользователь, получивший логин при регистрации и имеющий возможность запуска узкого круга програм ( почта, компилятор, пинг, irc и т. д.)

    4) псевдопользователь - это, типа, никто, у него нет ни логина ,ни привилегий, и вообще ,у него голова от Винни-Пуха. Изначально тебе светит только логин 3 типа,т. е. логин обычного пользователя. Для его получения тебе достаточно воспользоваться любым телнетом ( рекомендую IPtools ) ,указать хост и порт определённого Юникс сервера ( на нашем сайте предоставлен список некоторых шеллов) ,законнектиться к нему через 23 порт, создать логин и бежать за тортом в магазин. С получением логина проблем не будет если ты знаешь английский, т. к. тебе всй подробно разжуют в диалоговом окне телнета, где будет указан гостевой логин для регистрации своего.

    Ты получил доступ к серверу через шелл, теперь ты можешь юзать многопользовательскую систему Юникс. Вперед. В любом случае ты должен изучить структуру каталогов ОС, в которой находишься, рано или поздно ты всё равно захочешь в первый раз спереть пассворд лист всех юзеров, так же, как ты захотел слить PWL файл с компьютера твоей парализованной бабушки в целях получения халявного интернета. Находясь в системе, ты всегда сможешь вызвать меню помощи, которое обьяснит тебе, что и куда нужно ввести для того или для этого. Вся эта деятельность будет происходить после телнета на 21 порт.

    ГЫ...ГЫ... А ТИПА,ЭТО, А КАК ТАМ ВСЁ, ТИПА, ХАКАТЬ?
    Чтобы объяснить тебе все особенности системы, её закоулки, правила взлома и направления взлома, уйдёт много дней... Так что всё это - темы следующих статей. Пожалуй нужно указать самые основные и важные в свою очередь директории системы, в которых хроняться файлы доступов и логов.

    Начнём:
    /etc/passwd - о да, нигер, именно вы этом файле и хранится список заветных паролей доступа всех юзеров.Этот файл является целью при взломе.

    /etc/group - файл группы.
    /etc/hosts - нехороший файл, записывающий все коннекты к системе..
    /usr/adm/sulog - лог программы SU, может лежать и в другой дире..
    /usr/adm/culog - то же самое для проги CU.
    /usr/adm/loginlog - лог логинов..
    /usr/adm/errlog - записывоеи ошибки системы.

    /usr/mail/"Вася Пупкин" - мыло. Я к вам пишу, чего же боле...
    /usr/lib/cron/crontabs - инструктаж для крона.
    /etc/shadow - Ааааа!!!..слёзы с глаз моих. Файл затемнённых паролей.

    Так. По поводу директорий достаточно. Так же тебе нужно знать определённое количество комманд ,чтобы запускать, получать, удалять разные файлы. Список юниксовских комманд лежит на нашем сайте, обязательно почитай его. Я понимаю, возможно всё, что я втирал веше тебе уже известно, но ты интересуешься, как именно происходят взломы подобных систем. Я буду краток , т. к. это наука, а не пятиминутный урок. Взломы происходят по разным причинам, основной из которых является попытка получения root доступа, т.е. получения полного контроля над сервером. Для этого используются cgi-сканеры ( сканеры скриптов), шеллы , эксплойты ( программы, написанные на Си, которые после компиляции запускаются в обращение, отдают команду системе, а точнее демону определённог порта, и перезагружая его передают атакующему root`а ) и наконец телнет. Взлом может быть локальным и удалённым. Взлом может быть произведён через дыры в скриптах атакуемого хоста. Давай чуть подробнее... Cgi-сканер ищет различные скрипты, которые использует хост. Не все скрипты написаны корректно, ясен перец, что многие из них написаны с ошибками каким-нибудь бухим прыщавым студентом из Крыжопля .Чтож его баги и придётся искать тебе в пользу отцов русской револции. Допустим ты прасканировал определённый хост и сканер написал тебе, что найден скрипт .htmlscript:

    www.victim.com/cgi-bin/htmlscript

    Ты запускаешь броузер и вводишь урл:

    http://www.victim.com/cgi-bin/htmlscript?../../../../etc/passwd

    Если найденный скрипт имеет ошибки, то тебе в окно твоего IE выползет файл паролей , заныканный в DES шифровке. Если не не имеет - не выползет .:)Если найден другой скрипт, например mlog - схема другая:

    http://www.victim.com/mlog.html?screen=/etc/passwd

    Как ты понял, конструкция урл изменилась. Обьяснение этому - другой скрипт, т.е. к каждому найденному скрипту своя конструкция в урл. Всё это ты можешь узнать в разделах Bugs различных хакерских сайтов.

    Также взломы Юникс систем происходит путем применения эксплойтов. Здесь схема другая. Для начала исследуются порты системы, на которую у тебя уже встаёт, и ты не сможешь спокойно заснуть не взломав её. К каждому порту приставлен ДЕМОН. Например 25 порт - порт почтового демона Sendmail или Qmail, 110 порт - Qpop демон, 21 - FTPd и так далее. Как уже говорилось выше, в этом случае компилируется соответствующий системе и ситуатции эксплойт и засылается к демоновой матери. М-да, правда не всё так просто, 3/4 всех эксплойтов с нета приходится править прежде чем они скомпилятся, гады.

    Эксплойты реально взять на ftp.technotronic.com , там они в избытке. Для установления постоянного доступа создаются backDoors`ы, т. е. трояны, изображающие фальшивые демоны .Так же трояны вешают на выполнение програм, например таких как Su. Это вроде ложного запроса паролей ICQ при запуске самого клиента, который записывал введённый пароль, выводил мессагу о ошибке и запускал настоящий запрос. Таким вот образом по аналогии с уинами ламеры теряют и их логины в Юниксе. Позже я напишу обо всём более подробно, так что жди, брат, жди. Ну если ты и "сам с усам", то я бы хотел чтобы ты прислушался моих советов по использованию взломанных логинов. Для начала не ломись на сервак по 300 раз за день, это тебе Юникс сервер , а не порносайт. Не сиди больше 40-50 минут на чужом логине - просекут, как пить дать. С высоты root`а обращай внимание на действия остальных юзеров, делай то же самое, ты не должен отличаться от них. Если будешь добавлять новый навороченный логин, то используй имена женщин, с них спрос меньше.:) Шучу. Просто хакеров ищут из числа мужских особей и кликух вроде SuperMegaHacker. Ты понял о чём я. Затирай логи - кулоги и сулоги, да и чёртов hosts.deny тоже, прячь suid шеллы. Не будь дебилом и не трогай MOTD file, а то ведь есть чухлюи , которые чтобы доказать свою крутость заменют его на какой-нибудь HaCkeD by BriTneY SpeArS. Ну и что? Кому это нужно? Мне? Нет. Тебе? Нет. Никому не нужно. Факт фактом - он потеряет свой доступ через 10 минут после обнаружения правки. Короче, всегда думай... Всегда. И иногда головой. Именно для этого тебе и нужен твой атрофированный мозг.:) По возникшим вопросам ты можешь обратиться ко мне на мыло, на мыло GiN группы или на форум. Удачной охоты.
     
  2. Covax

    Covax Постоялец

    Регистр.:
    20 авг 2006
    Сообщения:
    91
    Симпатии:
    45
    Это знаете, из разрада, ответа на вопрос: "как взломать сейф" отвечать: "вот сейф, вот дрель, вот сверло, вот замок". И каждый после этого будет чувствовать себя великим медвежатником. Но в жизни всё гораздо сложнее, веть до сейфа иногда ещё и добраться надо, да и высверливванием замка просто не отделаешься. :)
     
  3. dsfhgdh2

    dsfhgdh2 Прохожие

    а мне как раз такая статейка нужна была - чтоб простым языком расписано было. так, для общего развития.
     
  4. unixman

    unixman

    Регистр.:
    6 сен 2006
    Сообщения:
    688
    Симпатии:
    61
    В /etc/passwd пароли не хранятся. Статья старая и глупая.
     
  5. AeroWave

    AeroWave

    Регистр.:
    9 май 2006
    Сообщения:
    209
    Симпатии:
    11
    Да вроде упомянуто:
    "/etc/shadow - Ааааа!!!..слёзы с глаз моих. Файл затемнённых паролей."
     
Статус темы:
Закрыта.