Перво-наперво реши, для каких целей ты собираешься взламывать сервер — только лишь для дефейса или же ты ищешь какую-то конкретную информацию. Это важно — в первом случае ты должен получить доступ на сервер и заменить страницы, во втором ты должен не только взломать сервер, но и оставить соответствующие программы, т.к. с первого раза найти нужную тебе информацию, скорее всего, тебе не удастся. Эти программы облегчат тебе дальнейшие попытки проникновения в систему, если конечно их не обнаружит администратор. Ну, что же приступим:
1. Сканируем порты и сервер на уязвимые скрипты.
Сканирование портов просто необходимо для определения сервисов работающих на удаленном сервере. Каждому порту соответствует своя служба, например 21 — это ftp, 25 — SMTP (почта), 80 — HTTP и т.д. Информация об открытых портах (установленных сервисах) потребуется тебя в дальнейшем. Загружаем сканер портов и начинаем сканировать удаленный хост. Со сканерами портов для Windows я думаю ты разберешься, а вот как сканировать под Юникс, используя netcat:
./netcat -v -z
www.pupkin.ru 1-65356
В данном случае будет просканирован сайт
www.pupkin.ru на определение открытых портов с 1 по 65356-ой. Параметр -z обязателен — он «говорит» netcat, что пользователь хочет просканировать порты, параметр -v сообщает netcat, что информацию нужно выводить детально, т.е. с указание названий сервисов для каждого открытого порта.
Не забудь записать информацию в файл и обязательно запиши версии установленных сервисов. Дальше запускай сканер на уязвимость cgi-скриптов. Если какие будут обнаружены — создай соответствующий файл и все туда запиши. Я не буду описывать метод взлома серверов на основе уязвимых cgi-скриптов — это не самый лучший метод проникновения в систему, к тому же малореальный. Если хочешь узнать больше информации по данному методу, читай многочисленные статьи на Хакере, в том числе и мою.
2. Определяем операционную систему удаленного компа.
Фактически, выполнять каких-то дополнительных действий по определению операционной системе, тебе не придется. Практически все сканеры могут делают это автоматически. На всякий случай ты должен знать и другие методы определения ОС:
- с помощью nmap: # nmap -O
www.pupkin.ru;
- с помощью telnet: telnet
www.pupkin.ru 80 — дави enter, вскоре появится много строк, приглядевшись ты и обнаружишь тип операционки (хотя это может быть и фейк);
- с помощью мозгов: если в открытых портах установлены Window-ские сервисы, то понятно дело что операционка Windows NT/2000, если же Юниксоидовские — значит Юникс установлен;
Определение операционной системы очень важно. Не будешь же ты применять методы взлома для Unix'a, если на удаленном хосте стоит WinNT.
3. В зависимости от операционки можно приступать непосредственно к взлому.
Начнем конечно же с Юникса.
(удаленный вызов процедур). Ну и конечно же не стоит забывать про эксплоиты, именно с них мы и начнем твой первый взлом. Загружай файл, в который ты сохранил результаты сканирования портов. Например, твой сканер установил, что по 21 порту установлен FTP клиент (6.00LS). Данный FTP клиент используется в FreeBSD 4.0. Для данного клиента есть удаленный эксплоит, который называется turkey2.c. Где же его найти то?
Лучше всего пользоваться сайтом
www.securityfocus.com/. Зайдя на сайт пиши в поле «Search» FTP server (6.00LS). В зависимости от количества ошибок, существующих у данного сервиса, тебе будет выдано соответствующее количество описаний данных ошибок, в том числе и эксплоиты. Получив эксплоит его нужно будет скомпилить: пиши в командной строке (для shell'a)
gcc -s твой_эксплоит.c -o твой_эксплоит.exe
Для Uwin'a командная строка выглядит так: cc -s твой_эксплоит.c -o твой_эксплоит.exe
Получаешь выполняемый файл эксплоита. Дальше пиши ./твой_эксплоит.exe host. Не забывай про команду -h (./твой_эксплоит.exe -h), которая просто необходима, если ты не знаешь с какими параметрами запускать данный эксплоит. Если все пройдет на ура, ты получишь права рута и сможешь делать с сайтом все что угодно. Скомпилил ты эксплоит, запустил — но не тут то было, система пропатчена — эксплоит не работает. Не беда переходим к плану «Б».
Метод второй: используем для взлома NFS
NFS — это сетевая файловая система, обычно админы блокируют доступ к ней, но все же.
# showmount -e host — если все окей, тебе будет выдана примерно следующая информация: export list for host (host — IP-адрес, который ты ввел в команде showmount):
/var (everyone)
/usr (user)
Это означает, что ты можешь использовать две паки /var и /usr, а следовательно и исследовать их содержимое. Это делается следующим образом:
# mount host:/usr /mnt — (mnt — это название папки куда будет экспортироваться раздел usr).
Проблема в том, что с Uwin'ом не поставляется утилита showmount. Поэтому для этих же целей удобней использовать программу NFS. Адресок откуда ее можно скачать указан выше.
Запускаем nfs:
# nfs
nfs> host имя_удаленного компа (например: host 10.0.0.254).
nfs> export (узнаем какие каталоги можно экспортировать)
nfs> mount название_каталога_для_экспорта (его ты получил в предыдущей команде)
nfs> cd /etc (переходим в каталог etc)
nfs> cat passwd (выводим на дисплей файл паролей)
Последние две команды возможны только в том случае, если для экспорта тебе будет доступна папка "/", т.е. весь корневой каталог удаленного компа.
Как ты не старался — но все тщетно, админ перекрыл NFS и не хочет почему то открывать к этой системе доступ. Ничего, у нас еще есть RPC — удаленный вызов процедур. Это такая система, которая позволяет запускать программы на удаленном компе. Для исследования этой системы существует утилита: rpcinfo. Запускаем: rpcinfo -p host. (Примечание: нет такой утилиты в Uwin'е — скачай для Windows rpcdump, речь о которой ниже).
В результате, если RPC используется сервером, то ты получишь примерно следующую информацию:
100000 2 tcp 111 rpcbind
100002 3 udp 635 mountd
100003 2 udp 2049 nfs
Таким образом ты установил, какие приложения RPC установлены на удаленном компе. Теперь опять ищем эксплоиты и повторяем описанные выше действия. Кстати, для windows существует программа, которая называется rpcdump и которая позволяет получить информацию аналогичную rpcinfo. Скачать программу можно с сайта:
http://www.atstake.com/research/tools/index.html
Ну вот и все, конечно я описал не все методы взлома Юникс, но все же этого тебе как начинающему хакеру должно хватить.
Заключение по взлому Юникс.
Допустим права рут получены, ты суперюзер. Что дальше? А вот что. Не важно взламывал ли ты сервер только лишь для дефейса или же для чего-то другого, все равно ты должен скрыть следы своего пребывания на сервере. Для это набирай команду cat /etc/syslog.conf — на дисплей тебе выскочит информация о системных журналах и их месторасположении на диске: например /var/log или /var/account. Чистить придется всего до хрена, для этих целей создана программа wzap.
Взлом NT
Первым делом тебе необходимо узнать имена пользователей зарегистрированных на данной системе. Начнем конечно же с утилит User2Sid и Sid2User.
Пиши в командной строке:
user2sid IP-адрес удаленного компа «Power users» или
user2sid IP-адрес удаленного компа «Domain users»
Получишь примерно такую строку:
S — 1 — 5 — 25 — 8215467 — 1456327812 — 162345100 — 513
Далее пиши в командной строке:
sid2user IP-адрес удаленного компа 5 25 8215467 1456327812 162345100 500
Последняя цифры равняется 500, это идентификатор администратора, точно также как в Юникс Uid админа равен 0.
Получишь сообщение:
Name is pupkin.
Теперь у тебя есть имя админа. Другие способы получения имен пользователей:
1. net view IP-адрес компа
2. nbtstat -A IP-адрес компа
3. Используя Legion.
4. Используя программу Enum (работает только в NT/2000). У этой программы очень много возможностей, вплоть до метода удаленного подбора пароля.
Методы:
1. Удаленный подбор пароля.
Для этих целей можно использовать Brutus или же другую не менее распространенную программу, которая называется Cerberus InternetScanner:http://www.cerberus-infosec.co.uk/cis.shtml
2. Удаленное переполнение буфера. Тебе нужно найти на technotronic.com или securityfocus.com эксплоиты для WinNT (IIS — 4,5). Например, iishack.
3. Другой метод заключается в том, чтобы поставить у себя сервер, залить на него какую-нибудь информацию, которая пользуется большим спросом (например, эротику) установить сниффер, который будет перехватывать пароли. После этого слать на мыло админа сервера письма-спам — мол, посмотри на крутые картинки, зайди на сайт адрес_твоего_сайта. После того как админ зайдет на твой «левый» сайт у тебя будет хешированный пароль. С помощью проги, указанной выше (lophtcrack), ты сможешь расшифровать этот пароль.
4. Социальная инженерия и троянцы. Твоя задача убедить пользователя NT запустить вложенный файл, который является ничем иным как троянцем: NetBus, Back Orifice или SubSeven или же keylogger.
1 комментарий