::::::::::. :::::::.. :::.,:::::: ::: ... . : `;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;; `]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ \[[,[[[[, ,[[[[, $$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$ 888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM prielom #11, 13.4.99 , prielom(at)hysteria.sk, http://hysteria.sk/prielom/obsah
nerikejte, ze nemate doma na disku nejake privatni informace. nezalezi na tom jestli to je sbirka /etc/passwd z americkych vladnich serveru nebo telefony frajerek. urcite by se vam nelibilo, kdyby se tyhle informace dostaly do rukou nekoho nepovolaneho. jak to zaridit? jednoduse. neni nic lehciho nez soubory zasifrovat.
existuje
mnoho programu na sifrovani jednotlivych souboru. pro linux napriklad
genialne jednoduchy cryptoman (k dostani v arxivu, pozor na nekompatibilitu se
starsimi verzemi), ktery pouziva algoritmus DES. ten sice neni uplne
nejbezpecnejsi, dnes jiz totiz neni technicky ani
financne narocne sestrojit masinu dostatecne silnou k jeho prolomeni, ale
v beznych podminkach to bohate staci. sifrovat jednotlive soubory dokaze take pgp, u nej je vyhodou ze je k dispozici jak pro unixy, tak pro
windows. ve windows take muzete pouzit programy jako sharewarovy
Blowfish Advanced 97.
sifrovani jednotlivych fajlu ma take sve
nevyhody. pred kazdym pouzitim je musite dekryptovat, po pouziti zase
zakryptovat - ujde to kdyz skladujete malo informaci v par souborech, ale
jestlize mate desitky ci stovky souboru s privatnimi daty, je lepsi pouzivat
sifrovany cely filesystem.
pro windows je k tomuto ucelu k dispozici
vyborny program BestCrypt. umi na beznem disku vytvorit sifrovany
soubor, ktery lze pripojit jako virtualni disk. muzete si vybrat mezi
algoritmy DES, Blowfish a GOST. nevyhodou je, ze tento program neni zadarmo,
takze pokud ho chcete pouzivat, musite za nej zaplatit nebo ho ukrast... je
skoda, ze diky cele filozofii microsoftu je obtizne nalezt kvalitni program
pod windows zdarma.
to vam vsak nemusi vadit, pokud pouzivate linux. pro ten samozrejme existuje alternativa distribuovana pod licenci
GPL, tedy volne. jmenuje se cfs, coz je zkratka od Crypted
FileSystem, cesky sifrovany souborovy system. da se najit na
vetsine beznych mirroru linuxu, k dispozici by take mel byt v crypto sekci naseho arxivu. program umoznuje uzivateli zalozit
sifrovany adresar, ktery je po
"namountovani" transparentne desifrovan. k zasifrovani muzete pouzit
tradicni a casem proverene algoritmy single nebo triple DES, pokud jste drsni muzi
do nepohody, muzete vyzkouset nove MacGuffin nebo SAFER-SK128.
instalacni program vam nainstaluje binarky cfsd, cmkdir, cattach a cdetach. je take treba mit
zprovozneny rpc.mountd a rpc.nfsd. do startovacich skriptu pridejte start cfsd
demona a pripojeni specialniho adresare. sledujte vypis:
bart# cat /etc/rc.d/init.d/cfsd echo "Starting cfsd" cfsd mount -o port=3049,intr localhost:/.cfsfs /crypt bart#do adresare /etc/exports pridejte export /.cfsfs pro localhost, pokud to rpmko neudelalo za vas:
bart# cat /etc/exports /.cfsfs localhost # Used for cfsa cele to nastartujeme:
bart# killall -HUP rpc.mountd rpc.nfsd bart# /etc/rc.d/init.d/cfsd Starting cfsd cfs ready [374] bart#sifrovany adresar prikazem vytvorite prikazem cmkdir [adresar]:
bart$ ls bart$ cmkdir sifrovany_adresar1 Key: necocojentaknekdoneuhodne Again: necocojentaknekdoneuhodne bart$ ls sifrovany_adresar/ bart$adresar pripojite prikazem cattach [adresar] [jmeno]:
bart$ cattach sifrovany_adresar1 nasa_passwds Key: necocojentaknekdoneuhodne bart$ ls /crypt nasa_passwds bart$vytvoril se virtualni adresar /crypt/nasa_passwds, ve kterem muzete vytvaret soubory a podadresare, editovat, mazat a podobne. za zminku stoji parametr -i N, ktery zpusobi, ze po N minutach neaktivity se disk sam odpoji.
pokud za oknem slanuje nejaky divny pan, nad domem krouzi vrtulnik a na dvere nekdo klepe, snazte se stihnout napsat prikaz cdetach nasa_passwds, coz kryptovany adresar odpoji a znemozni jeho cteni komukoliv nepovolanemu:
bart$ ls /crypt nasa_passwds bart$ cdetach nasa_passwds bart$ ls /crypt bart$ # prazdno bart$ ls sifrovany_adresar1 84aaaa2087ed2833 9df742f3d8ac73bd bart$vsechna data jsou nyni sifrovana a kapitan Iglo si ani neskrtne.
tolik k pouziti sifrovacich systemu. ted se podivame jeste na jeden problem,
ktery vam muze zneprijemnit zivot na hezkych par let. jsou to smazane
soubory. smazete-li soubor, zrusi se jen odkaz na nej, ale data samotna na
disku zustanou. jdou potom obnovit treba Norton Disk Doctorem - programem za
par korun. ovsem i kdyz je prepisete, nejste uplne v bezpeci. specialni
technikou zvanou magnetic force microscopy lze precist data i nekolikrat
prepsana. pokud tedy chcete opravdu bezpecne smazat nejaky soubor, musite k
tomu pouzite specialni programy, ktere oblast ve ktere byla ulozena data
mnohonasobne prepisou.
pro windows je k dispozici tzv. wiping utility,
ktera je soucasti BestCrypt nebo Blowfish Advanced 97. s cfs se nic takoveho nedodava a musite si to obstarat sami. podivejte
se do arxivu po programu secure-delete. po instalaci tohoto balicku
muzete pouzivat programy srm na bezpecne smazani souboru,
sfill na bezpecne zniceni uz vymazanych dat z "prazdnych" oblasti disku a sswap na
znemozneni cteni z linuxoveho swapu. jako bonus dostanete jeste
patch na zdrojaky programu rm, ktery se po prekompilovani bude znat k volbe
-s jakoze secure.
newroot, newroot(at)hysteria.sk
navrat na obsah
co ty na to ? board
webserver na 20 radku
Zde je kuriozni backdoor, webserver na 20 radku kodu:
navrat na obsah
ako preniknut do systemu zena...
Autori nerucia za pripadne moralne, fyzicke, materialne, psychicke,
hardverove, softferove, geneticke ani ziadne ine skody, negativne,
pozitivne, neutronove, kozmicke, konfrontacne ani ine nasledky sposobene
nespravnym pouzitim nizsie uvedenych informacii...
Blondian - jadra triedy Public - nie prilis bezpecne a stabilne preto
su casto preinstalovavane, takze dlhodobejsie vyuzivanie
systemu neprichadza do uvahy
BrunetWare - jadra typu Romantic - stabilne a jedny z najbezpecnejsich
(ja osobne tiez fachcim na klone BrunetWaru a som velmi
spokojny, pozn. muf, puf prikyvkava hlavou na znak suhlasu)
Red Head - jadra sadistic a pribuzne - tato distribucia je velmi variabilna
a zavisi od administratora na ake pouzitie bude nakonfigurovana,
preto aj bezpecnost je relativna
FreeBLACK - jadra Free - sluzia prevazne ako skolske alebo firemne srvery,
takze ziskat konto nie je problem
Nasledovne sa snazime o odchytenie hesiel uzivatelov ( sniff ),
ziskanie ich ID, real name, a prav pre danu masinu. Vhodne je tiez ziskat
informacie o serveri od masin v tej istej sieti, pripadne od ostatnych
strojov v DOMEne...
- otestujeme vulnerability serveru na bezne exploity, napr. exploity
triedy pozvanie.* (pozvanie.kino, pozvanie.prechadzka, pozvanie.bar)
niekedy a len u niektorych jadier, je mozne ochromit bezpecnost pomocou
c2h5oh utility ( snooping ), ktoru mozeme zamaskovat v nejakom beznom
programe, napr. juice ( tzv. trojan )
- snazime sa ziskat poziciu TRUSTED HOST, pripadne naburame iny system,
o ktorom vieme, ze je v .rhosts, pripadne sa inymi technikami sami
snazime dostat do .rhosts
- ako nasledujuci krok by malo nasledovat rusenie .rhostov, obmezovanie
procesov, pamate a nastavenie quoty ostatnym uzivatelom, ako aj co
najviac zaneprazdnit administratorov daneho stroja.
Na skodu nie je ani kontrolovanie posty a monitorovanie komunikacie
a procesov...
- po ziskani accountu na danej masinke je vhodne pre ziskanie UID 0
pouzit multisystemovy a multipaltformovy exploit KWETY, ktory je
uspesny v 90% (skoro ako ten exploit na SUNy v prielome #9 :), pozn.
puf). Aj ked obrana proti tomuto zakernemu utoku je velmi tazka,
odporuca muf pouzivat aspon verziu RUZE 3.0 a vyssie. V pripade
neuspechu sa pokuste utok zopakovat...
- ak nedosiahneme superpouzivatelske prava, mozeme sa pokusit zautocit
aj na sluzbu KISS, ktoru riadi USTAd, a to pomocou kombinacie
standardne implementovanych klientov PERY a JAZYK. Musime vsak byt
opatrni, pretoze v pripade neuspechu je velka pravdepodobnost ze nam
bude vytvoreny nemily, avsak dufajme ze len docasny zaznam v subore
/etc/host.deny, ale moze nastat aj situacia, ze budu pouzite aj prikazy
ako delluser, ci rm -rf v kombinacii s vasim LOGINom, apod.
- niektore drsnejsie povahy preferuju utoky typu BRUTE FORCE, ktore su
vhodne hlavne na jadra triedy sadistic a pribuzne. Cielom je ziskanie
pristupu k sluzbam finger (port 79), suck (port 69) a fuck (port 99).
UPOZORNENIE: Na systemoch s jadrom romantic je tento druh utoku
vyslovene nevhodny a mnohi zabudaju na to, ze ich cinnost
sa loguje a hrozi nielen zmarenie utoku ale aj zamedzenie
pristupu a dokonca priama fyzicka konfrontacia s adminmi,
trusted hostami, ako aj s policiou a inymi organmi...
- na jadra typu romantic je preto najvhodnejsie vyuzit vyssie spomenute
exploity (kino, prechadzka.*, kwety).
- na distribuciu Blondian zabera na 100% exploit na dieru v sprave pameti,
nazyvany medzi hackermi KARELAB/KALERAB. Tento je mozne "tlacit" cez
lubovolny port. Pri tejto distribucii je defaultne povolene pouzivanie
sluzieb FINGER a niekedy aj zmienenych FUCK a SUCK.
navrat na obsah
interview s bruce sterlingom
Bruce Sterling, spisovatel, novinar, editor a kritik sa narodil v roku 1954. Editoval
zbierku Mirrorshades, definitivny dokument kyberpunkoveho hnutia. Pise popularno-vedecku
rubriku pre The Magazine of Fantasy and Science Fiction a literatno-kriticku rubriku pre
Science Fiction Eye.
Jeho posledna kniha, The Hacker Crackdown: Law and Disorder on the Electronic Frontier,
je ne-fikcna praca o pocitacovej kriminalite a elektronickych obcianskych pravach,
publikovana v Bantam Books v roku 1992. Sterling je v dozornej rade Electronic Frontier
Foundation--Austin a pracuje na Vybore pre kontrolu cinnosti policie v tejto miestnej Texaskej
organizacii pre elektronicke obcianske prava.
Vystupoval v televizii ABC v programe "Nightline", v BBC "The Late Show", v CBS "Morningside",
na MTV, v Newsday, Omni, Whole Earth Review, Details, Computerworld, The New York Times, Der
Spiegel, Mondo 2000, Wired, a ine rovnako nepravdepodobne veci. Zije v Austine s jeho
manzelkou a dcerou.
The Agitprop Disk, zbierka prac ktoru Sterling spristupnil net komunite, je pristupna cez
gopher server na tic.com. Vela informacii je tiez pristupnych v jeho archive na
Well gopher serveri.
Nasledujuce interview je z pera Pavla Vojira pre pripravovane CzERT CDecko. Preklad z angliny
pajka.
navrat na obsah
smurf attack
"Smurf" utok, nazvany podla exploitu, je jednym z momentalne
najpouzivanejsim v kategorii siet proti hostovi. Utocnik vy-
tvori velke mnozstvo ICMP echo (ping) trafficu na pocitacoch
s verejnymi IP adresami, vsetky so spoofovanou zdrojovou
adresou obete. Pokial routovacie zariadenie doruci tento
traffic verejnym adresam, vela hostov na tejto verejnej sieti
prebere ICMP echo request a kazda z tychto adries mu odpovie.
Tymto sa vynasobi traffic cislom adries, ktore odpovedaju.
"Smurf" utok ma pribuzneho, ktory ma meno "fraggle". Ucel je
v podstate rovnaky, len fraggle nepouziva ICMP, ale UDP. Bol
to vlastne len jednoduchy prepis zdrojoveho kodu smurfu.
Tieto dva utoky su uz nieco okolo jedneho roku stare. Teraz
ale prisiel tzv. "Papasmurf". Papasmurf zvlada ICMP aj UDP,
moze pouzivat len ICMP alebo UDP, alebo obidve naraz. Aby sa
dalo smurfovanie pouzivat, treba mat najprv nieco ako zoznam
tzv. "Broadcast" adries. Broadcast adresy su adresy pocitacov,
kde nemaju patchnute nastavenie siete a umoznuju vam vyuziva-
nie verejneho smurfovania. Taketo zoznamy sa daju ziskat na
netscan sluzbach. Na rootshelli je k dispozicii zdrojak smurfu,
fraggle a papasmurfu. Je tam aj odkaz na sajtu, kde najdete
scan broadcast sieti, ktore budete potrebovat pri smurfovani.
Uvedme si to na priklade (dost prehnanam).
Povedzme si ze mame 100 broadcast adries a ze mame T1 linku.
Povedzme ze posleme ICMP echo (ping) packety prudom 768kb/s
so spoofovanou adresou obete tymto 100 adresam. Kazda prebere
packety a kedze je zdrojova adresa spoofovana, tak odpovedie
na nu. Cize jednoduchym vypoctom dojdeme na to, ze tychto na-
sich 768kb/s x 100(hostov) = 76,8Mbps trafficu, ktory smeruje
na obet. Dost dobre sa to da vyuzit pri spomalovani, popripade
uplnom odpojeni obete. Tento utok sa najcastejsie pouziva na
IRC a ludoch pripojenych na tom (napriklad takeover). Ludia,
co pouzivaju na pripojenie od inetu modemovy dial-up su v pod-
state hned vyradeni, staci ich iba priebezne pingnut na IRC,
nech odtial vypadnu [ping timeout :))].
Pocitace ktore mame v broadcast adress liste sa tiez nazyvaju
"amplifiers" (zosilnovace utoku). A teraz nieco pre adminov.
Paul Ferguson z Cisco systems a Daniel Senie z BlazeNet k tomu-
to napisali RFC. Pre viac informacii a prikladov sa pozrite na
adresu: ftp://ftp.isi.edu/in-notes/rfc2267.txt
Adminom sieti doporucujem nastudovat o tomto informacie, aby
ich pocitacie v sieti nemohli byt napadnute, popripade vyuzivane
na zosilnovanie utokov. Scan siete ci moze byt vas pocitac pouzi-
ty na zosilnovanie utoku vam umozni netscan: www.netscan.org
Cast textu bola prevzata a prelozena z dokumentacie popisujucej
smurfovanie, ktoru napisal Craig A. Huegen.
navrat na obsah
valka elektronickych gangu II.
V kazdom dobrom pribehu nadide cas, kedy sa dej neocakavane zvrtne.
Zivot sa hybe dalej, tvoriac si svoju vlastnu rutinu a rytmus, ked zrazu
nieco alebo niekto zasiahne, a vsetko sa zrazu zrychli. A pribeh sa uda
novym smerom.
Jedneho dna, na jesen 1989, behal Eli po znamom teritoriu na sieti a rozhodol
sa mrknut sa na reporty o niekolkych znamych hackeroch z Brooklynu.
Ten Brooklynsky hacker sa vola Corrupt. Povrava sa o nom ze je to specialista.
MOD-u by sa vzdy zisiel nejaky specialista a Corrupt udajne vie o neznamych
a silnych podnikovych VAX serveroch viac ako zakladatel Digital Equipment
Corporation. Co by bolo vcelku dost, kedze Digital tieto zabite masiny
vyraba.
Expert ktory rozumie problematike administrovania VAX pocitacov by mohol
rozsirit zakladnu MOD. Takyto frajer do VAXov by mohol pomoct ostatnym
chalanom z MOD navigovat sa cez pocitace, ktore sa doteraz zdali byt
prilis bizarne. Nielenze je VAX prave ten typ pocitaca ktory ocenuju hackeri,
ktory zboznuju silu a versatilitu tohoto stroja, ale VAXy su tiez klucovym
bodom informacnych systemov univerzit, akcioviek, malych podnikov,
databazovych archivov a kniznic po celej krajine. No a samozrejme aj
vlada ich ma plnu pazu. Vlada drzi kopu svojich tajomstiev schovanych na
VAXoch.
A Corrupt ich dokaze hacknut. Pridajte ho k skupine !
Je toho vela co Eli nevie o Corruptovi. Nevie napriklad ze byva so svojou
mamou v bejvaku na tretom poschodi pavlacoveho domu v Bedford-Stuyvesant
(to je Bed-Stuy, urcite ste o tom poculi, tak ako ste iste poculi o
Cabrini Green a Vychodnom LA), jednom z najhorsich casti New Yorku. Eli
nevie ze Corrupt nebude musiet byt zoznamovany s konceptom MOD, pretoze
Corrupt je zvyknuty na clenstvo v gangu ktory sa vola Deceptions. Jedna
vec ktoru Eli rychlo zisti: skutocne meno Corrupta je John Lee.
John Lee vytoci "0".
Teraz je zaciatok roka 1999, a John Lee je v MOD. Tento hacker sa opiera
o skupinku telefonnych automatov a atriu vysokej Cicicorp budovy v centralnom
Manhattane. Citi sa cool ked sa mrkne do svojho odrazu vo vyklade talianskej
restauracie pri rohu otvoreneho priestoru.
Okolo neho, chalani sa hraju s telefonmi ako vrabce pri krmelci, vytacaju
a vesaju, skusaju randomne telefonne cisla. Povaluje sa tam okolo 50
teenagerov, vymienaju si informacie o tom ako sa da naburat do pocitacovych
systemov, formuju energeticke clustery. Chalani vytacaju cislo o ktorom
ktosi tvrdi ze pripoji na New Yorsky switch. Cislo este minuly tyzden
fungovalo. Hackeri sa zgrupovali okolo siestej hodiny, kratko na to ako
kancelarski uradnici z Citicorp budovy zmizli v metre. Chalani sem chodia
raz za par tyzdnov, kazdy prvy piatok v mesiaci. Nezaleziac na pocasi,
nosia obnosene bundy, siroke rifle, topanky s hrubymi podrazkami, hrube-hrube
cierne opasky so stvorcovymi kovovymi prackami vaziacimi do dvoch kil.
Nemozete si ich nevsimnut. Ich stretnutie je ich "meeting".
Prichod Johna Leeho do MOD je prirodzeny, pretoze ma silny zaujem o
pocitacove dobrodruzstva; vsetko co xce robit je naburavat sa do novyh
systemov. Za ten rok co si zohnal modem sa naucil tolko o hackovani a
crackovani ze f pohode dohnal ostatnych v MOD tlupe. Spravi cokolvek
aby sa dotal do noveho pocitaca. Prenikne do siete, potom odovzda informacie
ostatnym MOD clenom. On je skaut; oni obsadzuju teritorium.
Z telefonnej budky sa John pripoji na operatora. "Hej, som tunak na stoziari
telefonneho vedenia," hovori, a pouziva pri tom svoj najhrubsi,
najautoritativnejsi dospelacky hlas. Keby tak mohla operatorka vidiet Johna,
vysokeho, 20-rocneho cernosskeho mladika s dreadlockmi, bielym trikom a
khaki nohaviciach takych sirokych, ze by sa tam strcil este dalsi kamos.
Nevyzera absolutne na toho na koho sa hra - bieleho technika telefonnej
spolocnosti v strednom veku na servisnom zasahu telekomunikacnej stanice.
Ale znie tak.
A to mozno staci. Mozno sa operator necha presvedcit jeho hladkym techno-zargonom
a da mu otvorenu linku.
"Ano, potrebujem - sakra"
Odpojene.
John zavesi.
Medzitym dole v Texase su chalani z Legoin of Doom sucastou sialeneho
uhanania nadsenych hackerov, ktory vsetci naskocia naraz na jednu telefonnu
linku, plniac konverzaciu ako metro v dobe dopravnej spicky. Chris
(aka Erik Bloodaxe) a priatel pod menom Scott Chasin su kamosi od polky
80-tych rokov, ked boli obaja nahodou prihlaseni na Stredozapadnu undergroundovu
BBS-ku s nazvom World of Kryton. Scott a Chris zistili ze maju toho kopu
spolocneho: obidvaja boli narodeni zaciatkom 70tych rokov a vyrastali v
bezpecnom prostredi ktore si dovolila biela stredna vrstva v Texase.
Mali podobne hobby: obidvaja robili konferencne mosty, ako to nazyvali.
Telefonna linka pouzivana skupinou Legion Of Doom patri - nuz, povedzme
len ze bola docasne oslobodena od miestnej telefonnej spolocnosti,
umoznujuc anarchickym hackerom viest obrovske transkontinentalne konferencne
hovory ktore vytvarali mosty cez mesto, krizom cez stat, ako sa jeden chalan
za druhym pripoja na tuto linku. Ak si na linke a mas troj-smerne volanie
na svojom telefone, stlacis flash a odpojis hovor, potom zavolas kamosovi a
stlacis znovu flash. Teraz mas troj-smerny hovor. A keby mal ten kamos tiez
troj-smerny hovor, moze zavolat do konferencie dalsieho ucastnika.
Tieto komunikacne retaze trvaju hodiny, dni, maratonske mnozstvo casu, ktory
si dospelaci ani nemozu predstavit. Je toho tolko co si maju povedat. Mosty
su vyborny sposob ako sa spoznat. Po takomto moste sa mozes vydat na cestu
po svete, hovorit s jednym hackerom v Holandsku a sucasne konverzovat s niekym
v New York City. Vlastne prave z New York city je skupinka mysterioznych
novacikov ktori sa volaju Corrupt a Outlaw a obcas sa pri konferenciach
vcelku pustia do Texaskych chalanov. Chris a Scott sa nikdy v reale nestretli
s tymito chalanmi z New Yorku, ale poculi o nich. Iba povrchne. Poculi ze
Corrupt a Outlaw su z miesta ktore oni pokladaju za "mestske ghetto",
ale New Yorski chalani sa zda vcelku vyznaju vo veci.
Jednej noci v roku 1990, na moste, okolo pat alebo sest hackerov - vsetko
chalani z Texasu - kecaju spolu na jednej linke. O com sa rozpravaju ?
Randomne veci. Chris nie je pripojeny, tak to aspon neskor tvrdi. Scott
je na linke. Zrazu sa do konfery prida dalsi hlas, prida sa k skupine
uprostred vety. Novy priselec nema prizvuk bezny v tychto koncinach.
"Yo, tot je Dope Fiend z MOD", hovori novy priselec jasne ne-belosskym,
ne-stredno-triednym, ne-Texaskym prizvukom.
Jeden z Texasanov (ktovie kto ?) sa nasere.
"Vykopnite toho negra z linky!"
Novy priselec je ticho.
Vlastne je odrazu teraz cela konferencia potichu, vsetci ti kecajuci
chalani, ktori vyrastali tvrdo a chladno proti vyslovenemu slovu.
Ako keby dostali facku po tvari. Ubehne zopar sekund. Kto chce k tomu
nieco dodat ?
A je to. Tak jednoduche ako vyslovit jednu nadavku. Rasovy epitet
sa okamzite presunie na sever po stovkach kilometrov kablov, zvoniac
v uchu Johna Leeho, ktory sedi za svojim Commie 64 vo svojom Brooklynskom
byte na druhom konci linky.
To slovo udrie Johna ako baseballova palka.
"Vykopnite toho negra z linky!"
Potom novy priselec hovori s inym prizvukom, a slova ktore povie bielym
chalanom z Texasu su nasledovne: "Cau. Tu je Corrupt."
Kto to povedal to slovo ? Teraz je to uz jedno; nic uz nebude ako pred tym.
Ani pre Chrisa a Scotta, ani pre chalanov z MD, ani pre celu komunitu
ktora vytvara hackerske podsvetie.
Tymto slovom bola vyhlasena vojna.
Chris Goggans je nepriatel Johna Leeho - a navzdy bude. Ale teraz v polovici
90-tych rokov a po tejto nepriatelskej konfrontacii, John nepozna svojho
protivnika ani podla mena "Chris". Iba vie ze je to Erik Bloodaxe.
Ale John sa rozhodol ze riadne otravi zivot svojmu nepriatelovi. Najprv sa
ale John musi dozvediet skutocne meno Erika Bloodaxa. Chris je tak notoricky
znamy v podsveti, ze to Johnovi ani dlho netrva, kym ziska informaciu ktoru
potrebuje.
A to je fajn vec, kedze nemozes zavolat na informacie v Texase a spytat sa
na priezvysko Bloodaxe. Takze John obide celu informacnu linku. Namiesto toho
zavola do pocitaca Southwestern Bellu, odtial sa prihlasi na swicht a jednoducho
si zisti Chrisove telefonne cislo v jeho troj-izbovom predmestskom dome, ktory
ma prenajaty v severnom Austine.
A potom zacnu telefonaty.
Obcas pouzije John svoj poulicny prizvuk aby nasral Chrisa. Telefonaty
su nekonciace. Nepomoze zavesit aparat. Sotva polozi sluchatko a telefon
hned znova zazvoni. Chris ho musi nechat zveseny cele hodiny. Niekedy,
ked otravuju Chrisa, volajuci povie, "Tu mas, pokecaj si so svojim kamosom,"
a potom pred tym ako moze Chris zavesit pocuje klik a Scott sa pripoji
do hovoru proti jeho voli a povie "Haloo? Haloo? Kto je to ?"
Podla Chrisa spada tento druh otravovania definitivne do kategorie chovania
ktore je totalne neakceptovatelne. Je to druh spravania proti ktoremu
by mohol ochranovat, keby mal svoju vlastnu bezpecnostnu firmu. Chcel uz
dlhsie spravit taku firmu, ale prave teraz sa jeho plany zhmotnuju.
On a Scott sa o situacii dlho bavia, a dokonca uz aj vymysleli nazov
pre firmu ktoru chcu vytvorit. Comsec Data Security je cele meno,
ale Chris a Scott to volaju zjednodusene, Comsec.
Jedneho dna pocas zimy 1990, Chris si stiahne kopiu History of MOD, subor
ktory napisal Eli na oslavu narodenin MOD. Chris citi ze bol dost provokovany;
chalani MOD sa pripojili na ustrednu ktora obsluhuje jeho stanicu a prepli
mu medzimestske hovory zo Sprintu na AT&T. Chris o tom nevie az dokial
sa nesnazi volat medzimesto. Nepocuje znamy klik. Takze potom, samozrejme,
musi volat telefonnej spolocnosti. Skuste to vsetko vysvetlit uradnikovi
v kancelarii a pochopite preco je taky nastvaty.
abednego
Jedneho pekneho dna sedel pri pocitaci zavislak Abednego a prihlasil sa na IRC.
Po pripojeni na kanal zaoberajuci sa OS Unix, sa "poobzeral po okoli",
koho este nepozna a kde by mohol naviazat nejake kontakty. Hladal niekoho,
s kym by si mohol pokecat, nieco noveho sa naucit. Vypadalo to ako v kantine
vo Hviezdnych Vojnach.
Votrel sa do rozhovoru ostatnych a po chvili kecania o nicom, po tom co
uz pourazal polovicu kanala, zacal vyckavat na nejaku obet pomocou,
ktorej by mohol vyprovokovat "flame war". A prave vtedy to prislo. Z
cisteho kabla sa zjavil clovek s nicknamom Dogbery. Slusne sa opytal, ako by
mohol napisat driver pre jeho pracovnu stanicu. Abednegova reakcia bola:
,, RTFM! ''. Co znamena Read The Fucking Mamual. Ostatni dali svoj nesuhlas
najavo velmi "hlasnymi" urazkami na Abednegovu stranu. Ako sa zdalo, tak asi
bola tato otazka na Abednega trochu moc a preto sa stiahol a nechal ich nech
si len nadavaju. Ale Dogbery si tiez nedal pokoj a urazil Abednega strasnym
slovom: ,, Newbie! ''. S Abednega vyleteli plamene hnevu:). Okamzite sa
chcel pomstit!
Ako tazky zavislak pouzil finger aby si zistil Dogberyho E-mailovu adresu
a vyplulo mu to Dogbery@refrigerus.com. Okamzite ho napadlo, ze by mohol byt
jednym z manazerov/programatorov tejto firmy. Aby si overil svoje
domnieknky, pouzil telnet na mail server, a prikaz expn root@refrigerus.com
vydal svoje ovocie. Zistil, ze Dogbery je hlavnym spravcom systemu.
Jeho nervozita narastala, Abednego pustil strobe a cakal na vystup. Vedel,
ze vysledkom moze byt miesto kadial sa moze dostat dnu. Ale strobe zachytil
Dogberyho firewall. Velmi dobre nastaveny software si preluskal hlavicky
paketov prichadzajucich do siete a vyhodnotil ich ako utok.
Od tejto chvile firewall z refrigerus.com zacal bleskovo posielat kopy
"hlusiny", teda kopu nepotrebnych udajov, plus nahodne pismena naspat na
ABednegov pocitac. Uplne ho zahltil (zafloodoval). Zaroven bol firewall tak
nastaveny, aby poslal E-mail na ISP utocnika, co aj urobil. Mail obsahoval
upozornenie, ze sa niekto pokusa naburat do systemu. O par minut Abednegov
ISP uzatvoril jeho konto s odvovodnenim, ze bol poruseny zakon o pocitacovej
kriminalite. Ale jeho to vobec nerozhadzalo, ved to konto, ktore mu zrusili
bolo iba jedno z mnohych, ktore si vyrobil ked sa dostal do systemu ISP.
Jedine co ho rozculilo bolo to, ze mu to zrusilo IRC. Ohen v nom znovu
zblkol, zacal tuzit po pomste. Jeho dalsi krok bol spustit stealth scanner.
( Pre tych menej informovanych stealth obchadza "three-way handshake" a na
skenovany stroj posiela iba FIN a RST pakety) Velmi dobre vedel, ze sa v logoch
po nom, pri tomto sposobe skenovania, neobjavia ziadne zaznamy. Ale
nedomyslel to dalej, pretoze vo FIN pakete je dostatok dat na ziskanie
identity utocnika.
Abednego sa rychlo pozrel na web aby si nasiel nejake dalsie resp. lepsie
veci na utok. Zacal hladat stealth scannery na undergroundovych strankach.
Kedze C -cko moc neovladal, tak sa spoliehal, ze mu bude stacit, ked si
zdrojaky skompiluje.
Zatial mlady Dogbery si zvolil inu cestu. Potom ako sa spriatelil s
technikou u jeho miestneho ISP, sa naucil ako spravovat siete. Velmi davno
pred tym, ked hraval hry od rana do vecera, sa aj naucil ako sa do nich
dostavat. Co sa mu vyplatilo ked nastupoval u ISP a pomahal im zabezpecit
ich siet. A kedze bol sikovny ISP si ho nechal a zamestnal ho na ciastocny
uvezok pokial si nedokonci vysoku skolu. A tu Abednego neodhadol spravne
situaciu, Dogbery bol stary veteran/hacker.
Na usvite, Abednego dokoncil prave kompilaciu. O par minut mu vydal scanner
svoje vysledky, ale nebolo to nic moc. Iba ssh demon a web server. Ale
prave ked prestaval dufat scanner narazil na port 31 659.
O tomto case este Dogbery hlboko spal. Jeho program EtherPeek (sniffer
instalovany na domene refrigerus.com) detekoval port scan. Dogbery vtrhol do
kancelarie aby sa pozrel co sa deje, popozeral si vypisi na jeho konzole.
Abednego prave dostal chut ist na stroj cez port 31 659, ale prave
"nejaka" hackerska intuicia mu povedala, ze by sa mal radsej vratit niekedy
inokedy, niektoru inu noc. Teda Dogbery nespozoroval na svojom pocitaci
ziadnu inu aktivitu a preto usudil, ze utocnik uz asi skoncil.
Kuriozne na tom bolo, ze z "neuzitocneho" utoku zacal Dogbery analyzovat
data a logy az nakoniec zistil z FIN paketov utocnikovu adresu.
Vyzbrojeny tymito infornaciami poslal e-mail Abednegovmu provajderovi a
chcel si od neho vyziadat blizsie informacie ohladom konta. Ale sysadmin u
provajdera mu odpovedal, ze taketo informacie mu poskytnut nemoze, pretoze
to bol iba scanner a to nie je porusenie zakona!
O tri noci neskor sa Abednego rozhodol, ze dokonci nahanacku. Ale ked sa
logol u ISP, tak ho nasiel zrusene s poznamkou, ze mu expirovalo heslo. Tak
zavolal provajderovi a ten mu oznamil, ze konto bude zrusene vzhladom na FIN
attack. To ho ale riadne dopalilo. Okamzite zavolal inemu providerovi a o
par minut bol zasa na net-e. Na klavesnici si napisal jednoduchy prikaz
whois refrigerus.com. Odpovedou mu bol zaznam, ze vlastnikom je spolocnost
REFRIGERATORS R Us. Teraz sa rozhodol, ze skusi stastie cez port 31 659.
Napisal telnet reefrigerus.com 31569. Po spojeni mu na obrazovku vyletel
napis "You lamer! Did you really think this was a back door?!" Potom mu
este poslal par nezmyselnych pismem a nakoniec na neho poslal nesteu.
Zaroven program poslal mail provajderovi, ze sa niekto pokusa naburat
system, a Abednegovo spojenie o par minut skoncilo, s oznamenim, ze vzhladom
na pocitacovu kriminalitu bolo konto zrusene.
Jeho rozhodnost pomstit sa stupala. Zacal kruzit okolo firewallu ako
besna macka, z jedneho z mnozstva hacknutych kont u jeho ISP. Zacal si
zoradovat informacie o pocitacoch v domene. Pustil si nslookup ale
nevytiahol ziadne uzitocne informacie. Uz skormuteny si pustil IP scanner
aby oskenoval IP adresy okolo refrigerus.com. Presiel asi 50 adries ale bez
zaruky, ze su v okoli refrigerus.com, ale aspon nieco.
Dalsi prikaz bol whois, aby zistil ktore ine domenove mena su
registrovane na firmu REFRIGERATORS R Us. Nasiel adresu refrigeratorz.com,
ktora bola numericky rozna od refrigerus.com a jeho IP scanner nasiel este
dalsich 5 IP adries ciselne blizko refrigeratorz.com.
Abednego sa nalogoval na dalsie a z neho na dalsie konto, bolo to jedno z
mnozstva jeho hacknutych kont, aby mohol pustit viac FIN scannov. Skoval
svoje procesy cez jeden z mnozstva root kitov potulujucich sa po webe.
Napriek tomu si este nainstaloval Trojskeho kona aby pri akomkolvek naznaku
zmazal vsetko co by nejako s nim suviselo (logy a tak....). Z tohoto miesta
zacal skenovat dalsie pocitace z domeny refrigerus.com a refrigeratorz.com.
FIN scanner presiel aj napriek firewallu skoro ku kazdemu z nich.
Samozrejme, ze EtherPeek nelenil a aktivoval Dogberyho pager!
Dogberry, potom co doletel do prace, zasa krvopotne analyzoval logy aby
zistil povodcu FIN scannu, co sa mu aj podarilo a upozornil Abednegovho ISP
na jeho 3 hacknute konto. Ale root kit si uzrobil poriadne svoju pracu, a
skryl Abednega od odporneho systemaka. A Abednego s kludom presiel z stealth
scannera na strobovanie, dufajuc, ze najde IP-cko, ktore firewall nechrani.
Ale nevsimol si pritom mnozstvo dat, ktore zacal chrlit firewall, a nakoniec
samozrejme nezabudol upozornit Abednegovho provajdera na jeho hacknute
konto. Okamzite sa rozhodol, ze tvrdo sa odpoji od Internetu. Ked jeho
spojenie zamrzlo, pomyslel si, ze nie je ziadna elegantna cesta ako firewall
obist.
Ako si domyslel, ze niektore pocitace z REFRIGERATORS R Us mozu byt aj
pracovne stanice nejakych zamestnanych kockacov. Co v nom prebudilo aspon
aku taku sancu, ze niektori z nich pocas bezsennych noci bude chcet
pracovat. Ved vzdy sa nejaky workoholik najde.
S chutou sa pustil do realizacie svojho noveho napadu. Pustil si program
ShockDial (je to wardialer t.j. program, ktory vytoci zakladne cislo do
firmy a potom prejde vsetky mozne koncove kombinacie). Potom o 2:57 A.M.
wardialer spustil utok a na Abednegovom monitore sa zobrazila potesujuca
sprava:,, Refrigerators R Us Marketing Department. Irix 6.3''. ''AA konecne
nieco'', pomyslel si. Dalsia jeho strategia je brutalny utok a to chce
nasadit program, ktory by sa opakovane prihlasoval do Irixu a skusal by
passwordy pre roota, dufal pri tom, ze zopar workoholikov bude mat povoleny
pristup na pocitac aj na roota.
"Passworder" zacal zo vseobecnymi slovami a menami, ktore byvaju obvyklou
volbou. Takyto proces moze trvat mesiace. Ale zrazu ho vyrusilo pipnutie, a
o 5:00 A.M. bol na svete prvy password a to "nancy". "Yes!", vykrikol
Abednego. Okamzite si zabezpecil svoju poziciu, tym ze si ftp-ckol root kit
a nainstaloval si ho. Nastavil ho tak, aby logoval vsetko co sa deje na
sieti (sniffer) a aj aby logoval co kto napise na klavesnici. O par minut
Abednegov sniffer zaznamenal uspech a to vo forme user:revenge
passwd:DiEd0gB. Pracu, ktoru dnes Abednego robil nebola nijako narocna. Na
hacknutom stroji si natukal who aby si zistil odkial ide user revenge a
pocitat mu to ochotne povedal:
Na druhej strane, Dogbery po odhaleny logov zistil masivny utok z
Internetu. Spomenul si na predosli FIN scann, ale zistil, ze ma prilis malo
informacii aby mohol nieco podniknut.
O dve noci neskor sa Abednego pripojil do siete aby si pozrel logy z
picassa. Ale na jeho prekvapenie vsetko co jeho sniffer zaznamenal bolo
kryptovane no napriek tomu, jeho keystroke zaznamenal niekoho, kto sa chcel
lognut na pocitac menom fantasia. A teraz je Abednego cely rad, ze ma
username a password. Sezam otvor sa! ;)
Abednego zistil, ze ten pocitac (fantasia) je SPARC workstation pouzivana
na renderovanie animovanych sekvencii. Pretoze sa mu malilo zacal nahanat
passwd subor, dufajuc, ze nude moct nejake pouzit na vniknutie z vnutra
siete. Ale jedine co nasiel bol shadowovany passwd subor. Zakerne sa usmial
a spustil ftp-cko, skusal ho prinutit spadnut, a tak ziskat core file.
Bingo! Core dump! No ale podarilo sa mu ziskat zakodovany shadow file, takze
ho cakalo este vela prace a preto spustil svoj password craker, ktory bude
zaneprazdneny luskanim suboru zopar dni.
Ale jeho nedockavost nemala hranic. A tak zacal pracovat na exploite pre
tento SPARC. Bol to jeden z mnoha typickych buffer overflow-ov. Cely
nateseny zo svojho uspechu zacal zahladzovat stopy po jeho velmi "pilnej"
praci z minulej noci. V hlave sa mu vynorila jedna myslienka:,, Moze sa
niekto dostat na fantasiu z Internetu??'' a tak natukal last -100.
A videl par ludi, ktory isli z vonku cez domeny adegency.com (user:vangogh a
nancy), z ktorej firewall dovoluje logovanie. Ale po unavnej noci si siel
radsej pospat, jeho adrenalin bol velmi vysoky. Isiel spat z vedomim, ze je
blizko toho aby vlastnil REFRIGERATORS R Us.
Nasledujuce poobedie si Abednego urobil male zahrievacie kolo, dostal sa
do adagency.com. Nazaciatok pouzil IP spoofing aby pocitac zaznamenal
falosnu IP-cku. Posielanim SYN paketov a analyzovanim ACK/SYN odpovedi
nasiel potom vzorec podla, ktoreho sa generovali sequencne cisla. Rychlo
este nainstaloval sniffer na adegency a pouzil ssh na spojenie s fantasiou.
Na fantasii napisal netstat aby si pozrel aktivne spojenia a nasiel pocitac,
ktory mu pri jeho predchadzajucich akciach unikal, t.j.
admin.refrigerus.com. Teda to by mohlo byt miesto odkial Dogbery riadi
system!
Medzicasom Abednegov pocitac prelomil dalsiu kombinaciu (passwd) pre
uzivatela, ktory mu fungoval aj na ostatne pocitace v sieti, nielen fantasiu.
Prave vyhral dva krat. Podarilo sa mu uchovat si password usera vangogha
na firemny Web server. Popri tom jeho sniffer zaznamenal nieco, bola to Nancy,
pripojila sa z domu cez dial-up a za pomoci jej back dooru sa logla a ziskala
rootovsky shell. Back door bol jej a pekne skryty za pomoci root kitu.
Ihned sa vydal po Nancy-nych stopach a logol sa aj na ako root a vydal sa
na vylet po vsetkych pocitacoch vo firme, napriek tomu, ze Dogbery bol poctivy.
Ale napriek rootovskym pravam sa mu nedarilo zmenit passwordy pre jednotlive
pocitace, pretoze to nebolo mozne. A tak sa vratil naspat na firemny web
a zmenil tam webovske stranky, zmensou upravou, ktora obsahovala udalosti
poslednych dni ;).
Ale podme naspat do REFRIGERATORS R Us, Dogbery bol v praci uz zasa celu noc
a hral sa z logmi. Objavil v nich, ze ludia z marketingoveho oddelenia mali
neuveritelne vela spojeni zo servera adagency. Rozhodol sa, za na druhy den
sa bude musiet opytat admina na adagency, bol to jeho kolega, ktory mu niekolko
krat pomahal instalovat nejaky software.
Prave ked bol na odchode domov, uz konecne sa chcel vyspat, zazvonil telefon
v jeho kancelarii. Bol to jeden zo zakaznikov firmy a stazoval sa na to,
ze na ich webovskej stranke je namiesto informacii porno. Okamzite sa vrhol
k browseru a pozrel si znicenu stranku, dalsie co urobil, bolo to, ze vytrhol
ethernetovy kabel a odpojil tym celu siet od Internetu.
Abednego bol velmi sklamany, ze jeho dielo vyslo tak skoro nazmar. A spomenul si,
ze na serveroch zanechal az prilis vela zaznamov o svojom vyvadzani a preto sa
rohodol, ze ich pojde zmazat. Pouzil znamu cestu a to dial-up na picasso,
nastastie Dogbery o tejto ceste este nevedel. Nedal si s tym moc namahy,
preformatoval cely disk adminovho pocitaca ;).
Ked prisiel Dogbery k pocitacu, uz na nom nic nebolo. Neostavalo mu nic ine
ako nan instalovat cely system znova. (Ale Abednego nevedel, ze zostal v logoch
EtherPeeku beziaceho na vedlajsom Machintoshi.)
Abednego sa potmehutsky usmieval nad svojim vitazstvom a popri tom floodoval
refrigerus.com nezmyselnymi datami. Teraz sa na Dogberyho valili z kazdej strany
hlasenia jeho nadriadenych, ze zo strankou nie je nieco v poriadku. Zaroven
mu volal jeho sef, ze sa nemoze z hotelovej izby pripojit na mail server.
Absolutne znechuteny Dogbery musel ist este rano az za viceprezidentom
pre technologie pre povolenie, aby mohol vycistit kazdy pocitac v ich sieti,
musel preinstalovat software na kazdom pocitaci a vsetkym zmenit passwordy.
Ale celkova previerka systemu si bude vyzadovat hlbsiu analyzu a vypnutie systemu
na niekolko dni.
Od tohoto casu boli Abednegove destruktivne exploity priamou vazbou medzi nim
a hackovanim.
Dogbery nezahalal a chcel ziskat nejake udaje a tak zavolal na marketingove
odelenie a pohovoril si s jeho riaditelom. Potom si nabootoval svoju adminovsku
masinku, na ktoru natiahol novy system. Vedla na Windows NT servery si spustil
T-sight, program ktory moze monitorovat cinnost kazdeho pocitaca v sieti.
A teraz spustil Dogbery svoj "kolotoc". T-sight bude teraz davat pozor na celu
siet a pripadneho utocnika presmeruje do "vezenia". Tam moze byt monitorovany
a sledovany. Spolu so svojimi kamaratmi vytvoril vo vezeni podobu jeho systemu
a este do neho pridal "VELMI" dolezite financne udaje (cisla platobnych kariet
a take veci okolo penazi :) ).
O dve noci neskor, ked rucicky na hodinach ukazovali 8:17 p.m. sa niekto poku-
sil o utok na admin.refrigerus.com. Bol to Abednego. Preco sa vratil? Jeho kama-
rati z hacker undergroundu videli stranku a velmi sa im pacila, a aj poslali
list do CNN. Publicita mu stupla do hlavi! :( A preto takto "podgurazeny" sa
vratil a chcel z toho vytlct viac.
Ale dnes si nedaval taky pozor a logol sa priamo na "demo konto" ISP a
odtial priamo na adagency, aby mal rychlejsi pristup na back door na fantasii.
Na admin.refrigerus.com padol do vezenia vytvoreneho T-sightom, a strasne za-
cal tahat udaje o ktorych si myslel, ze su velmi dolezite.
Dogbery bol tiez zamestnany. Rychlo analyzoval data z T-sightu, zistil password
na fantasiu, cim ziskal moznost spatnej cesty na adagency. Zavolal adminovy na
adagency.com, bohuzial ho v praci uz nezastihol ale nasiel ho v kaviarni,
kde sa zabaval so svojou priatelkou. Ten mu prislubil pomoc pri patrani.
Zatial co sa Abednego snazil dostat velky subor dat, mysliac si ze ziskal
poklad, Dogbery nainstaloval sniffer na adagency.com. Takto sa pomalicky dostal
na Abednegove rootkity pretoze on mal vsade ten isty password, ktory sa ale
jemu podarilo odsniffovat. Par minut pred tym ako Abednego dokoncil download sub-
boru, sa Dogberimu podarilo uspesne vystopovat jeho pocitac az cez jeho ISP.
No a uz mal dost informacii aby ich predal FBI (KGB). Ta ziskala po niekolkych
dnoch z telefonnych logov identifikaciu Abednega. S dostatocnim poctom dokazov,
plus dokazy z EtherPeeku, mohlo zacat vysetrovanie a bolo aj vznesene obvinenie.
Potom FBI uskutocnila domovu prehliadku u Abednega a skonfiskovala pocitac.
Jeho disk obsahoval vsetko. Ale aj tak sa mu podarilo niektore udaje zmazat,
ale laboratoriam FBI sa ich aj tak podarilo extrahovat. Ako aj udaje o plieneni
systemov ISP a niekolko bank na severe krajiny.
Abednego bol obvineni z nezakonneho ziskavania dat, pocitacovej kriminality.
Abednego dostal dva roky vo federalnej veznici. Cest jeho pamiatke! :)
navrat na obsah
#!/bin/sh
read line
case $line in
GET*)
argument=`echo $line | awk '{print $2}' | awk -F "\r" '{print $1}'`
if [ -d $argument ]; then
echo -e -n "HTTP/0.001 200 OK\nContent-type: text/html\n\n"
[ `ls -l $argument | wc -l` -le 2 ] && echo "empty vole" && exit
for brb in $argument/{.*,*}; do
brb=`echo $brb | sed 's/\/\//\//'`
echo "<a href=\"$brb\">$brb</a><br>"
done
else
echo -e -n "HTTP/0.001 200 OK\nContent-type: text/plain\n\n"; cat $argument
fi
;;
*)
echo -e -n "HTTP/0.001 500 Error\nContent-type: text/plain\n\nprotokol mismas vole\n"
;;
esac
Hodte do /usr/sbin, do /etc/inetd.conf pridejte radku "PORT: stream tcp nowait root /usr/sbin/tcpd
minimalweb", kde PORT je cislo portu na kterem chcete aby minimalweb
visel, a restartujte inetd. V Netscape zadejte URL http://localhost:PORT/ a mate super
fileserver.
(Nefunguje? Hint: /etc/hosts.allow)
co ty na to ? board
...alebo zakladne informacie o biologickom hackovani
+[ 0 ]+-----------------------+[ UVOD ]+--------------------------------
Tato prirucka mladeho zaletnika vznika v pondelok niekedy doobeda
den potom co sa muf vratil s hysteria session, kde tieto techniky
konzultoval s naslovovzatymi odbornikmi na vysokej komunikacnej urovni
a vo vysoko kulturnom prostredi... +[ 1 ]+-----------------------+[ DISTRIBUCIE, JADRA ]+------------------
Medzi zakladne, verejnosti najznamejsie distribucie, mozeme zaradit
nasledujuce: +[ 2 ]+-----------------------+[ ZISKAVANIE INFORMACII O SYSTEME ]+-----
Pomocou programov typu womaNMAP obet dokladne prescanujeme a snazime
sa zistit distribuciu, triedu jadra (jadro nie je podmienene distribuciou
pozn. muf), a nasledne aj porty na ktorych masina pocuva. Dokladnejsie
by sme sa potom mali pozriet na porty 22, 23, 69, 79, 99, 110. Avsak
najdolezitjesie, co nas zaujima je, ci uz nahodou stroj nie je zdielany
inymi pouzivatelmi! +[ 3 ]+-----------------------+[ UTOK ]+--------------------------------
Ak uzname ze stroj je pre nas vyhodny a vhodny pre utok, mali by sme
prejst k ofenzive. Postup by mohol vyzerat nasledovne:
pozor ! tieto techniky nie je mozne pouzivat ak je pripojeny ROOT !
S utilitou c2h5oh nie je vhodne si zahravat ak sme neskuseny lameri,
kedze moze lahko sposobit DoS nielen na cielovom stroji ale aj u nas +[ 4 ]+-----------------------+[ FIREWALLY ]+---------------------------
V minulosti boli na zamedzovanie sluzby FUCK pouzivane HW ochany, prvi
predchodcovia firewallu, ktore az do zadania patricneho osobneho kluca
blokovali port 99. Nazyvaly sa PASCUDY, co je vlastne skratka zo slov PAS
a CUDNOST. Dnes sa uz tieto primitvne nastroje nevyuzivaju a v pripade,
ze sa najdu nejake podobne zabezpecenia, su tieto tunelovane a obchadzane
prevazne portami 69, 79, pripadne redirektormi cez ine volne porty. Ich
konfiguracia a spojazdnenie v distribucii BrunetWare je dost otiazne a
vyzaduje vela casu a zrucnosti.
+[ 5 ]+-----------------------+[ ZABARIKADOVANIE ]+---------------------
Po dosiahnuti ROOT LEVELU na cielovej masine dochadza casto (hlavne v
distribuciach s jadrami romantic) k zavedeniu zdielania diskov a procesov
a k zosuladeniu userlistov, trusted hostov a k blokacii vacsiny portov
vonkajsiemu svetu. V jadrach romantic je tato podpora priamo zabudovana,
avsak u jadier sadistic, free a public je nutne tuto podporu dokompilovat
ako zvlastny modul. V distribucii Blondian je spojazdnenie, vyuzivanie
a administracia tychto sluzieb priam nemozna. Ak sa to niekomu podarilo,
pripadne ma s tymto problemom blizsie skusenosti, ozvite sa prosim na nasu
znamu adresu: Slovenska Televizia, Mlynska Dolina, 845 45 Bratislava.
+[ 6 ]+-----------------------+[ LEGISLATIVA ]+-------------------------
UPOZORNENIE: Treba si davat pozor, pretoze zakon zakazuje vyuzivanie portov
69, 79 a hlavne 99 (sluzby suck, finger a hlavne fuck = sietovy kombinacno
duplifikacny protokol, skratka je z ludoveho narecia autora, ktory bol
domorodcom z ostrova borneo, s mierne ugrofinskym prizvukom, pozn. muf) na
nestabilnych strojoch, tj. strojoch ktorych UPTIME je mensi ako 15 rokov.
Niektore stroje sa preto snazia oklamat potencionalnych zaujemcov o vyuzitie
tychto sluzieb pouzivanim PATCHnuteho uptimu, modifikaciou systemoveho casu,
pripadne vyuzivaju ine maskovacie techniky a lakaju tak userov/attackerov na
vyuzivanie tychto sluzieb.
+[ 7 ]+-----------------------+[ BACKDOORY A NAVRATY SPAT ]+------------
Vo vseobecnosti sa neodporuca skusat opakovane navraty pomocou zadnych
dvierok, avsak tato moznost existuje. Najpouzivanejsim backdoorom je
vytvorenie vlastneho administratorskeho konta a zmenenie rootovskeho hesla.
System je potom na nas plne zavisly. Dalsimi, avsak menej vyuzivanymi
zadnymi dvierkami je odchytenie a zalohovanie privatneho komunikacneho
kluca. Zablokovanie pristupu po odhaleni, je vsak velmi jednoduche, staci
tento kluc zamenit za iny a zostaneme navzdy vyvreti zo systemu.
+[ 8 ]+-----------------------+[ VSEOBECNE RADY ]+----------------------
Ak sa rozhodnete system vyuzivat vo vacsej miere, je vhodne masinu raz
za cas rebootovat. Poma ha to spravne nacitat vasu konfiguraciu. Niekedy
vsak staci len prikaz kill -POHUBE 1. Tieto problemy s implementovanim
spravnej konfiguracie sa vyskytuju hlavne v distribuciach s jadrami
sadistic a najma free a public.
Odporucane su aj upgrady systemu zaveditelnymi modulmi jadra DETi, ci
uz aplikaciou X-Lapec alebo daemonom IEVCAd. Vhodne je instalaciu
konzultovat s povodnymi administratormi systemu.
+[ 9 ]+-----------------------+[ DOVERYHODNOST A BEZPECNOST ]+----------
Tento navod berte s rezervou a hlavne pri sietovom styku pouzivajte
ochranne prostriedky, ci uz HW povodu (tabletky, vyrobky z plastickych hmot,
firmu DUREX odporucaju 8 z 10 zuba...gynekologov) alebo SW (wrappery, ...)
Uvedene techniky nie je vhodne pouzivat na verejnych, nekryptovanych kanaloch,
uliciach alebo inych miestach obvykleho vyskytu, ale doporucujeme vyuzivat
kryptovanu komunikaciu na neverejnom okuhu, odpojenom od ostatnych sieti,
pripadne pracovat priamo za systemovou konzolou...
-----------------------------------------------------------------------------
puf a muf (pufamuf(at)hysteria.sk, after session, volna hodina & skolsky bufet)
co ty na to ? board
From v(at)jir.cz Wed Dec 9 14:17:15 1998
From: Pavel Vojir
co ty na to ? board
co ty na to ? board
preklad pajka
pajka
co ty na to ? board
6:03 am up 123 days , 1 users, load average: 0.00, 0.05, 0.07
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
revenge ttyp2 picasso.refrigeratorz.com 6.00am 0.00s 2.57s 0.16s -sh
Este toto rano prisiel pravoplatny vlastnik servera picasso a nezistil nic
co by indikovalo utok. Abednegov root kit pracoval dobre :).
idea by carolyn p. meinel
co ty na to ? board