Tytuł strony
Strona główna | Mapa serwisu | English version


    Treści zamieszczone na tej stronie służą wyłącznie do treści edukacyjnej... Administracja nie bierze żadnej odpowiedzialności za szkody spowodowane praktykowaniem materiałów tej witryny! Wszystko robicie na swoją odpowiedzialność!!

Jak włamac sie na serwer
Artykuły > Hakerstwo > Jak włamac sie na serwer
Ładujemy się na jakąś stronkę z wyszukiwarką np. www.wp.pl i wybieramy jakiś adresik serwera, najlepiej z jakąś dziką domeną (www.lamerserv.kq.waw.pl), który wydaje się nam słabo zabezpieczony... ot tak po prostu.

Dobra, wybraliśmy... teraz zaczniemy go obczajać (zbierać o nim informacje). Najpierw sprawdzimy, czy ma otwartą usługę telnetu łącząc się z portem 23. Jeśli nie ma, to patrzymy na ssh (port 22). Jak się połączy, zapisujemy to sobie i sprawdzamy na jakim systemie pracuje. Wchodzimy na stronę serwera i sprawdzamy kto jest adminem, jaką usługę prowadzi itp. musimy się jak najwięcej dowiedzieć o serwerze, aby później wykorzystać to do naszych celów

Następnie musimy sobie sprawić jakiś scanner pod linucha. Polecam nmapa, którego cenię za szybkość i funkcjonalność. Odpalamy go w następujący sposób: nmap [opcja] www.lamerserv.kq.waw ...po chwili wyskoczy ci informacja, jakie porty są aktywne na tym serwerze. Przykładowo: Port State Service 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp 80/tcp open http 110/tcp open pop3 Teraz widzimy jakie porty są otwarte i sprawa jest jasna - telnetujemy się na np. port 25 i sprawdzamy jaki serwer obsługuje pocztę. Jeżeli będzie to jakiś zabytkowy sendmail (przyjazny naszemu środowisku), to czytamy buqi na sndmaila x.xx i jedziemy z tym koksem, jeżeli jednak tak nie jest, to sprawdzamy dalej po kolei. Weźmy teraz przykładowo FTP, jeżeli okaże się, że serwer korzysta z dziurawej, jak sito wersji wu-ftpd, to szczęśliwi notujemy to sobie.

Po takiej intensywnej analizie serwerka musimy jeszcze znaleźć w sieci jakieś sploity remote (zdalne) pod daną usługę (daemon), albo zgrywamy system, ile tylko się da, na swoje konto. Następnie logujemy się na swojego shella i odpalamy eXploity po kolei, aż poskutkuje. Najczęściej robi się to w ten sposób: $cc -o exploit exploit.c $./exploit nazwa_hosta ...po chwili eXploit powinien przyznać nam shella! ...no i teraz oczywiście: #whoami root 2. Jeśli masz konto na serwerze, który chcesz zhaczyć (np. szkolnym), to sprawa się nieco upraszcza, gdyż wiemy jaki system jest zainstalowany.

Na początku radzę poszukać programów z ustawionym bitem SUID lub SGID wydając komendę: find / -perm 2000 (4000) - print W ten sposób zobaczymy jakie programy zostały udostępnione z prawami root`a. Sławna dziura w abuse (gra dołączana do dystrybucji czerwonego kapturka z bitem SUID).Programy te są bardzo przydatne cyberpunkom, gdyż wykorzystując odpowiedniego eXploita uzyskamy uprawnienia roota. Możemy także poszukać eXploitów local pod dany system lub usługę, wtedy robimy niewielką pętelkę na ok. 3 hosty. Odpalamy sploita... i heja.

I co, już myślisz, że jesteś nie wiadomo jakim hakerem? Niestety muszę Cię załamać, bo każdy (no może przesadzam) potrafi odpalić eXploita i zalogować się w systemie.


informacje zawarte na tej stronie maja charakter informacyjny i serwis nie bierze odpowiedzialnosci ze poprawnosc lub wyrzadzone szkody
To jest stopka