На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Как взломать UNIX?

Юникс — это многопользовательская операционная сис­тема. Для того, чтобы взломать Юникс-сервер, нужно иметь первоначальный доступ к нему. Известно, что в Юниксе одно­временно может работать несколько пользователей. Сущест­вует четыре вида пользователей:
1. Суперпользователь aka root
2. Администратор
3. Обычный пользователь
4. Псевдопользователь
Задача хакера — получить максимальные права, то есть права root-a. Существует несколько видов получения этих прав. Хакер мо­жет из псевдопользователя получить статус системного администра­тора, может, имея права обычного пользователя, стать root-ом и, по­следний вариант — по цепочке, то есть из псевдопользователя в обыч­ного и так до root-a. Супер-пользователь — это юзер, который может делать с системой все, что угодно. Он может запускать любые про­граммы, удалять любые файлы, добавлять и удалять любых других юзеров. Администратор — это такая которая находится в до-
верии у root-a. Он даже может знать пароль root-a и т. д. Обычно UID и GID у них ниже 100. Обычный пользователь — это просто человек, у которого есть доступ к серверу. Он имеет право запускать программы (но не все, а те, которые ему разрешил запускать рут), заггисьгвать свои программы, сидеть на IRC, получать и отсылать почту.
Псевдопользователем может стать практически любой юзер,
когда он открывает сессию телнет по 25 порту (это порт почтовой программы или Qmail)). Но, практически, он ничего делать
не может. Но ведь как-то получают root-a!
Приведем один из способов всего лишь как пример, чтобы по­нять, как работает эта система.
Итак, хакер имеет права только псевдопользователя, а ему ну­жен рут. Что же ему делать, если ему очень хочется войти? Существу­ют такие программы, которые называются эксплоитами (exploits). Но так как у него права только псевдопользователя, то ему нужны удален­ные эксшюиты (remote exploits). Эти программы используют дырки в
таких программах, как IMAPd (143 порт), QPOP (НО порт), FTPd (21 порт), NAM Ed (53 порт) и т. д. Запуская эксплоит, он обычно посыла­ет какую-то строку этому демону, и демон, перезагружаясь, отдает ха­керу привилегии root-a. Второй способ, это когда у хакера уже есть доступ к удаленной машине, то есть он — обычный пользователь. Тог­да ему опять же нужны эксплоиты, только в этот раз локальные (local exploits). Он запускает такой эксплоит на удаленной машине и опять же получает права root-a. Только перед тем, как найти нужный экспло­ит, хакер смотрит версию операционной системы, которая установле­на на сервере. Это делается командой «uname-а». Имея права root-a, хакер лезет за файлом /etc/passwd, в котором хранится вся информа­ция о юзерах, присутствующих в системе. А дальше в ход вступает взломщик паролей (например, John the Ripper).
Если же хакер по какой-то случайности имеет права админист­ратора, то он, опять же, пользуется локальными эксплоитами, но немного другим способом. Дело в том, что администраторы часто захо­дят под своим логином, а потом, запуская программу «su», получают права root-a. После запуска программа «su» спрашивает пароль root-a и, если он введен правильно, дает права суперпользователя.
Хакер может подсунуть троянского коня, замаскированно­го под «su», который, при запуске администратором «su», за­помнит пароль, введенный администратором, выдаст сооб­щение о неправильном пароле и запустит настоящую «su». За­тем хакер заходит на сервер, смотрит пароль root-a и дейст­вует.
Методы взлома паролей в Unix
На любом UNIXe (если не используется система специальной защиты) файл с паролями находится в директории etc, в файле passwd. Файл зашифрован необратимо и программы для его обратного деко­дирования просто не существует, но есть другая возможность: ко­дировать слова (возможные пароли) и сравнивать получившийся ко­дированный вариант со всеми зашифрованными паролями в файле
passwd. Хакеры создали программы, делающие это автоматически, но для полноценной работы вам понадобится довольно быстрый компью­тер и хороший словарь с возможными паролями. По мнению авторов, самая лучшая программа для дешифрации пароля под UNIX была Crack Алека Муфетта, а под DOS - Crackerjack. Некоторые провай­деры используют систему скрытия паролей, в этом случае вместо

шифрованного пароля можно будет увидеть что-то наподобие*******, а настоящие шифрованные пароли находятся в другом месте. Если вы имеете дело с таким провайдером, не расстраивайтесь, у вас все равно есть шанс стать обладателем десятка-другого паролей пользователей. Для начала попробуйте поискать спрятанный файл с паролями в сле­дующих местах:
/etc/security/passwd /tcb/auth/fiks/
/
/tcb/files/auth/?/ /etc/master, passwd
/etc/shadpw
/etc/shadow /etc/tcb/aa/user/ /. securc/etc/passwd /etc/passwd[. dir|. pag] /etc/security/passwd. adjunct ##username /etc/shadow /etc/shadow /etc/security/* database /etc/auth[. dir|. pag] /etc/udb
Но может быть и так, что нужного результата от поиска в этих директориях вы не добьетесь. Тогда вам придется воспользоваться специально написанной программой для отлова файла с паролями. Эта программа работает на многих системах (хотя не на всех). Программа называется getpwent (), ее исходник можно найти на сервере (www. spider, га) в рубрике «ХАКЕРЫ». Еще одна возможная неприятность, связанная с дешифрацией файла с паролями, может случиться тогда, когда вы откроете файл passwd и увидите там что-то, похожее на: Это говорит о том, что в системе использована си-
стема NIS(Network Information Server)/YP (Yellow Pages).
Если у вас возникла такая проблема, то вам будет необходимо
воспользоваться командой «уpeat pass\vd» для просмотра настоящего файла с паролями. Если вам придется доставать файл с паролями под VMS, то попробуйте посмотреть SYS$SYSTEM:SYSUAF. DAT. Для
взлома паролей под VMS вам надо воспользоваться программой
CHECK PASSWORD или GUESS PASSWORD, а если у вас есть на­выки программирования, то вам будет несложно написать программу, которая будет сравнивать кодированные слова из вашего словаря с паролями из файла. Иногда для взлома провайдера требуется взло­мать ограниченный shell-доступ. Для этого вам следует запустить программу vi и использовать эту команду: set shell=/bin/sh, после чего shell использует следующую команду :shell. Итак, если вам удалось
выудить несколько паролей пользователей из passwd, то вам следует
«замести следы». Это делается довольно просто: вам надо будет отре­дактировать файлы /etc/utmp, /usr/adm/wtmp, /usr/adm/lastlog. Правда, эти файлы написаны не открытым текстом и руками при по­мощи vi отредактировать вам его не удастся, придется воспользовать­ся специальной программой, исходник которой вы можете найти на сервере www. spider, га в рубрике «ХАКЕРЫ».

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика