Hack FAQ

SideX (hack-faq@real.xakep.ru)

Xakep, номер #059, стр. 059-058-1

Задавая вопросы, конкретизируй их. Давай больше данных о системе, описывай абсолютно все, что ты знаешь о ней. Это мне поможет ответить на твои вопросы и указать твои ошибки. И не стоит задавать вопросов, вроде "Как сломать www-сервер?" или вообще просить у меня "халявного" Internet'а. Я все равно не дам, я жадный :).

Q: Как перехватить чужое соединение на IRC?

A: Чтобы не углубляться в рассуждения, возьмем частный случай из жизни локальной сети, где можно легко поснифать. Именно в подобных условиях распространенно подглядывание за остальными. От тебя лишь требуется поставить рабочий снифер под свою операционку. Последней игрушкой, которую мне удалось обкатать под никсами и виндой, был Ethreal. Берется он с www.ethreal.com, запускается, снифается. Все собранное пишется на винт. Если интересует соединение с конкретным IRC-сервером, необходимо поставить ловушку-фильтр на один адрес, например, локальный, где всегда зависают соседи по сети. Когда же нужно смониторить всю IRC-активность юзера/юзеров, снифается трафик только для портов диапазона 6660-6667 и отдельный 7000.

Q: Как сделать так, чтобы не перехватили мою IRC-сессию в винде?

A: Чтобы скрыться от любознательного хакера, общайся только на IRC-серверах с SSL-поддержкой. К сожалению, в крупных сетях подобное встретить довольно трудно. Также потребуется шифрование на стороне клиента. Пример готового win-клиента со встроенной поддержкой SSL - X-Chat (www.xchat.org), но лично я привык к родному мирку. Для mIRC'a можно поставить модуль StunTour (www.bovine.net/~jlawson/coding/stuntour), который поставляется в виде отдельной dll-библиотеки. Если же ты используешь иной клиент, например, антиквариат вроде Pirch'a, разумным будет настроить ssl-туннель до искомого IRC-серванта. Я предлагаю создать туннель при помощи Stunnel (www.stunnel.org). Он откроет порт для соединения на твоем компе, например, на 5555 порту. Тогда ты будешь коннектиться с иркой через 127.0.0.1:5555. Метод просто кайфный, но не универсальный из-за отсутствия повсеместной поддержки SSL'a на серверной стороне (SSL не поддерживается, например, IRCnet'ом).

Q: Что такое SSH-туннелинг? Зачем мне это надо?

A: Проблема слежения за чужим трафиком в локалках - одна из важнейших. Можно, правда, просто купить свитч, тем самым усложнив задачу негодяю. Однако заставить админа доисторической сети в универе сделать подобный апгрейд практически нереально. И тут во всю мощь эрегированного жезла встает проблема персональной защиты трафика. Что ж, проблема решаема. Наиболее доступный выход - вывод трафика за пределы небезопасной сети по зашифрованному каналу. Здесь как раз и помогает всем известный протокол SSH. Главное - иметь под рукой доступ к удаленному SSH-серваку. Ты просто цепляешься на сервак, настроив порт-форвардинг. Теперь соединения с твоей машины будут уходить завернутыми в SSH, чтобы потом раскрыться для дальнейшего движения по сети. Так можно, например, завернуть весь почтовый, www и IRC-трафик.

Q: А как конкретно настроить работу мыльника, ирки и www через шелл?

Содержание  Вперед на стр. 059-058-2
ttfb: 3.1287670135498 ms