ВЗЛОМ LINUX

Xakep Online -> Журнал, номер #017, стр. 017-056-1

0svald (0svald@mad.scientist.com)

"Знай своего врага"

/Китайский военачальник,

500 лет до н.э./

Наверное, ты уже много слышал про крутых хакеров, которые только и занимаются тем, что сидят под линуксом и ломают системы, подобные своей. Может быть, только что ты получил заветный шелл и мечтаешь научиться этому ранее секретному и непонятному для тебя искусству. На самом деле, с точки зрения твоего злейшего врага - сисадмина, все ваши действия вполне понятны и предсказуемы - я попробую рассказать тебе о том, что надо делать, чтобы получить доступ к машине под линуксом.

А рассказывать буду на примере - один хакер, который взломал не одну сотню линуксовых машин, решил поделиться своим опытом и рассказать, что он делает, чтобы получить доступ.

Let's party begin

Итак, твоя цель не копание в каком-то непонятном коде или не поиск секретных документов. Твоя цель очень простая - получить РУТА наилегчайшим путем. Это позволит тебе в дальнейшем секретно сканировать порты других машин с новой тачки и вообще ломать все остальное - не думая о последствиях. Почему? Потому что никто не сможет даже догадаться, что ломал и хачил вовсе не администратор с неизвестной тебе машины, а ты. Итак, сначала тебе будут нужны две вещи - сканер портов и эксплоит.

Тебе надо выбрать, через что ты сможешь получить рута. Хакер предпочитал использовать для этого старый сервер ftp, который поставлялся вместе с redhat-линуксами версии 5.2. Точное его название - wuftp 2.4.2-beta18. Именно такой и ТОЛЬКО такой фтп-сервер тебе предстоит обнаружить, чтобы получить на нем рутовские права. Ты выбираешь диапазон IP адресов, который находится где-то в далекой Новой Зеландии или Австралии, и запускаешь портсканер, который будет сканировать всю огромную подсеть на открытый порт 21 (фтп-сервер всегда работает на этом порту).

Если ты уже поставил себе линукс или FreeBSD, советую тебе воспользоваться портсканером nmap. Известная команда TEAM VOID написала статью, как пользоваться этим сканером в общих чертах, а тебе понадобится уметь отдать только одну команду - ./nmap -sT -P0 -p 21 www.victim.dom24. Конечно, вместо victim.dom тебе следует вписать сайт, который стоит в той сетке, которую ты собираешься хакать (например, whitehouse.com).

После этого тебе остается только ждать. Тебе выдастся список хостов (то есть машин в стане врага), на которых этот порт открыт, после чего ты сможешь по очереди проверить версии фтп-серверов, которые обнаружил твой сканер. Для этого тебе надо будет написать самому (если умеешь) программу, которая по очереди проверит все найденные сервера на версию, или сделать это самому, ручками. Чтобы определить версию сервера, достаточно дать команду:

[r00t@bewx /]$ telnet ftp.victim.dom 21

В ответ на которую ты получишь версию сервера:

Trying 31.33.73.01 ....

Connected to ftp.victim.dom.

Escape character is '^]'.

220 ftp.victim.dom FTP server (Version wu-2.4.2-academ[BETA-18](1) Fri Mar 32 23:27:05 EEST 2000) ready.

wu-2.4.2-academ [beta18] и есть как раз признак того, что дела сервера плохи и ты нашел себе жертву.

Содержание  Вперед на стр. 017-056-2

ttfb: 3.4339427947998 ms