Jak proniknout do systému žena aneb základní informace o biologickém hackovaní ÚVOD Autoři neručí za případné morální, fyzické, materiální, psychické, hardwarové, softwarové, genetické ani žádné jiné škody, negativní, pozitivní, neutronové, kosmické, konfrontační ani jiné následky způsobené nesprávným použitím níže uvedených informací... Tento Článek jsem překládal ze Sloveského originálu (doufám, že jsem pochopil všechny SVK výrazy). Její origiál můžete nalézt na adrese http://hysteria.sk/prielom, Pielom #11 – ako preniknut do systemu zena. TYPY, JÁDRA Mezi základní, veřejnosti nejznámější typy, můžeme zařadit následující: Blondian - jádro třídy Public - není příliš bezpečné a stabilní, proto jsou často přeinstalovávané, takže dlouhodobější využívání systému nepřichází v úvahu BrunetWare - jádro typu Romantic - stabilní a jedny z nejbezpečnějších Red Head - jádro Sadistic a příbuzné - tento typ je velmi variabilní a závisí na administrátorovi na jaké použití bude nakonfigurován, proto i bezpečnost je relativní FreeBLACK - jádro Free - slouží převážně jako školní nebo firemní servery, takže získat konto není problém ZÍSKÁVÁNÍ INFORMACÍ O SYSTÉMU Pomocí programů typu womaNMAP obět důkladně oscanujeme a snažíme se zjistit typ, třídu jádra (jádro není podmíněné typem), a následně i porty na kterých mašina pracuje. Důkladněji by jsme se potom měli podívat na porty 22, 23, 69, 79, 99, 110. Avšak nejdůležitější, co nás zajímá je, zda už náhodou stroj není sdílený jinými uživateli! Následovně se snažíme o odchycení hesel uživatelů (sniff), získaní jejich ID, real name, a práv pro danou mašinu. Vhodné je také získat informace o serveru od mašin v té samé síti, případně od ostatních strojů v DOMEně... ÚTOK Pokud uznáme že stroj je pro nás výhodný a vhodný pro útok, měli by jsme přejít k ofenzívě. Postup by mohl vypadat následovně: otestujeme vulnerability serveru na běžné exploity, např. exploity třídy pozvaní.* (pozvaní.kino, pozvaní.procházka, pozvaní.bar) někdy a jen u některých jader, je možné ochromit bezpečnost pomocí C2H5OH utility (snooping), kterou můžeme zamaskovat v nějakém běžném programu, např. juice. POZOR ! Tyto techniky není možné používat pokud je připojený ROOT! S utilitou C2H5OH není vhodné si zahrávat pokud jsme nezkušení baliči, neboť může lehko způsobit DoS nejen na cílovém stroji, ale i u nás. snažíme se získat pozici TRUSTED HOST, případně nabouráme jiný systém, o kterém víme, že je v .rhosts, případně se jinými technikami sami snažíme dostat do .rhosts. jako následující krok by mělo následovat rušení .rhostů, omezovaní procesů, nastavení quoty ostatním uživatelům, jakož i co nejvíc zaneprázdnit administrátory daného stroje. Na škodu není ani kontrolování pošty a monitorování komunikace a procesů... po získaní accountu na dané mašince je vhodné pro získaní UID 0 použít multisystémový a multipaltformový exploit KWETY, který je úspěšný v 90%. I když obrana proti tomuto zákeřnému útoku je velmi těžká, je záhodné používat alespoň verzi RUZE 3.0 a vyšší. V případě neúspěchu se pokuste útok zopakovat... pokud nezískáme superuživatelské práva, můžeme se pokusit zaútočit i na službu KISS, kterou řídí USTA, a to pomocí kombinace standardně implementovaných klientů RTY a JAZYK. Musíme však být opatrní, protože v případě neúspěchu je velká pravděpodobnost že nám bude vytvořeny nemilý, avšak doufejme že jen dočasný záznam v souboru /etc/host.deny, ale může nastat i situace, že budou použity i příkazy jako delluser nebo rm -rf v kombinaci s vaším LOGINem, apod. některé drsnější povahy preferují útoky typu BRUTE FORCE, které jsou vhodné hlavně na jádra třídy sadistic a jim příbuzné. Cílem je získání přístupu k službám finger (port 79), suck (port 69) a fuck (port 99). UPOZORNĚNÍ: Na systémech s jádrem romantic je tento druh útoku vysloveně nevhodný a mnozí zapomínají na to, že jejich činnost se loguje a hrozí nejen zmaření útoku, ale i zamezení přístupu a dokonce přímá fyzická konfrontace s administrátory, trusted hosty, jakož i s policí a jinými orgány... na jádra typu romantic je proto nejvhodnější využít výše vyjmenované exploity (kino, procházka.*, kwety). na typ Blondian zabírá na 100% exploit na díru ve správě paměti, nazývaný mezi hackery KARELAB/KALERAB. Tento je možné "tlačit" přes libovolný port. Na tento typ je defaultně povolené používání služeb FINGER a někdy i zmíněných FUCK a SUCK. FIREWALLY V minulosti byly na zamezovaní služby FUCK používané HW ochrany, prví předchůdci firewallu, které až do zadání patřičného osobního klíče blokovali port 99. Nazývaly se PASCUDY, což je vlastně zkratka ze slov PAS a CUDNOST. Dnes se už tyto primitivní nástroje nevyužívají a v případě, že se najde nějaké podobné zabezpečení, je toto tunelované a obcházené převážně porty 69, 79, případně redirekty přes jiné volné porty. Jejich konfigurace a zprovoznění v typu BrunetWare je dost obtížné a vyžaduje mnoho času a zručnosti. ZABARIKÁDOVÁNÍ Po dosáhnutí ROOT LEVELU na cílové mašině dochází často (hlavně u typů s jádry romantic) k zavedení sdílení disků a procesů a ke sladění userlistů, trusted hostů a k blokaci většiny portů vnějšímu světu. U jader romantic je tato podpora přímo zabudována, avšak u jader sadistic, free a public je nutné tuto podporu dokompilovat jako zvláštní modul. U typu Blondian je zprovoznění, využívání a administrace těchto služeb přímo nemožné. Pokud se to někomu podařilo, případně má s tímto problémem bližší zkušenosti, ozvěte se prosím na naši známou adresu: Slovenska Televizia, Mlynska Dolina, 845 45 Bratislava. LEGISLATIVA UPOZORNĚNÍ: Je třeba si dávat pozor, protože zákon zakazuje využívání portů 69, 79 a hlavně 99 (služby suck, finger a hlavne fuck = síťový kombinačně duplifikační protokol, zkratka je z lidového nářečí autora, který byl domorodcem z ostrova Borneo, s mírně ugrofinským přízvukem) na nestabilních strojích, tj. strojích jejichž UPTIME je menší než 15 roků. Některé stroje se proto snaží oklamat potencionální zájemce o využití těchto služeb používáním PATCHnutého uptimu, modifikací systémového času, případně využívají jiné maskovací techniky a lákají tak usery/attackery na využívání těchto služeb. BACKDOORY A NÁVRATY ZPĚT Všeobecně se neodporučuje zkoušet opakované návraty pomocí zadních vrátek, avšak tato možnost existuje. Nejpoužívanějším backdoorem je vytvoření vlastního administrátorského konta a změnění rootovského hesla. Systém je potom na nás plně závislý. Dalšími, avšak méně využívanými zadními vrátky je odchycení a zálohování privátního komunikačního klíče. Zablokování přístupu po odhalení, je však velmi jednoduché, stačí tento klíč zaměnit za jiný a zůstaneme navždy vyvrženi ze systému. VŠEOBECNÉ RADY Pokud se rozhodnete systém využívat ve větší míře, je vhodné mašinu čas od času rebootovat. Pomáhá to správně načítat vaši konfiguraci. Někdy však stačí jen příkaz kill -POHUBE 1. Tyto problémy s implementováním správné konfigurace se vyskytují hlavně u typů s jádry sadistic a hlavě free a public. Doporučené jsou i upgrady systému zaveditelnými moduly jádra DETi, ať už aplikací X-Lapec nebo daemonem DEV-ce. Vhodné je instalaci konzultovat s podobnými administrátory systému. DŮVĚRYHODNOST A BEZPEČNOST Tento návod berte s rezervou a hlavně při síťovém styku používejte ochranné prostředky, ať už HW původu (tabletky, výrobky z plastických hmot, firmu DUREX doporučují 8 z 10 zuba...gynekologů) nebo SW (wrappery, ...) Uvedené techniky není vhodné používat na veřejných, nekódovaných kanálech, ulicích nebo jiných místech obvyklého výskytu, ale doporučujeme využívat kódovanou komunikaci na neveřejném okruhu, odpojeném od ostatních sítí, případně pracovat přímo se systémovou konzolí...