Преврати локалку в машину убийства

Докучаев Дмитрий aka Forb

Xakep, номер #063, стр. 063-066-1

(forb@real.xakep.ru)

Система распределенных вычислений для хакера

В последнее время вошли в моду системы распределенных вычислений, предназначенные для поиска таких удивительных вещей, как, например, лекарство от рака, зеленые человечки или аномальные явления. Этим занимаются ученые и исследователи. А ты чем хуже? Правильно, ничем! Именно поэтому сейчас мы займемся написанием своей распределенной системы вычислений.

Поверь мне, это несложно

Нет, я не собираюсь кодить ужасный скрипт, который будет искать воду на Марсе или жизнь на Солнце. Идея носит чисто хакерский характер и, на самом деле, довольно банальна. Представь себе: ты поимел шелл на крутом серваке (неважно каком) и случайно наткнулся на базу паролей. Перебирать их на твоем слабеньком компьютере невозможно, либо просто нет желания этим заниматься. Ты спросишь, причем же здесь система, и получишь достойный ответ ;). Алгоритм довольно простой: на web-сервер помещается несколько скриптов, выполняющих всего две функции. Это прием зашифрованного пароля и выдача его клиенту. Если ты думаешь, что клиент – это пользователь, принявший участие в вычислениях, то ты немного ошибаешься. На самом деле, клиент – это тоже скрипт, являющийся частью системы. Именно он выполняет запросы к серверу. Поначалу алгоритм выглядит сложно и интригующе, но в дальнейшем все станет ясно.

Все началось... с конфигов

Когда я берусь за какой-либо проект, то начинаю с процесса составления конфигов. Если конфигурационный файл придуман, то сам код пишется очень просто. В моем случае серверный конфиг называется main.inc. Его предназначение - определить главные пути системы и установить значения некоторых переменных. Рассмотрим этот файл подробнее.

main.inc – главный конфигурационный файл

$etcdir='etc'; ## Путь к базе паролей

$logdir='log'; ## Путь к журналу системы

$saltfiledes="$etcdir/des.fs";

## Пути к зашифрованным паролям (DES и OpenBSD BlowFish)

$saltfileob="$etcdir/ob.fs";

$mainlog="$logdir/mainlog.fs"; ## Лог общих запросов

## Каталог для идентификаторов пользователей

$userdir='users';

# System variables

$countcrack=3; ## Максимальное число отправки пароля

Если в случае с путями вопросов не возникает, то назначение последней переменной вызывает интерес. Пользователям разрешается запросить определенный пароль только $countcrack раз, поскольку код может быть очень сложным, а загружать им систему нерационально. Дефолтовое число попыток очень мало, его рекомендуется инкриминировать с ростом популярности системы.

Такие разные пароли

В пингвине пароли шифруются не единственным методом. Общеизвестных способов как минимум два: DES и OpenBSD BlowFish. Именно их расшифровку я реализовал в своей системе. Каждый шифр находится в определенном файле (des.fs и ob.fs) и посылается клиенту в зависимости от выбора пользователя. После того как john расшифрует пароль, сценарий обращается к серверу и отправляет расшифрованный пассворд. В скрипте реализована проверка на вшивость ;) – запись в лог производится после выполнения небольшой процедуры. Она проводит сравнение кода, составленного по присланному паролю, с тем, который высылался клиенту. Во всех случаях происходит возврат результата, в зависимости от которого клиент делает выводы об исходе операции. Короче говоря, прием против читеров имеется, и работает как надо.

Содержание  Вперед на стр. 063-066-2
ttfb: 3.4430027008057 ms