hack

Navody na hack

Lamerem pomalu a těžce III.

Vážení a milí lameři! Prokousali jsme se dvěma měsíci nudné teorie a doufám, že se jen třesete na praxi. Zkusíme do života uvést to, o čem jsme si do teď jen povídali. Tedy první kroky útoku – zaměření cíle a zjištění prvních údajů o něm.

 

    Vybereme si cíl. Člověka s obtěžujícím webovým serverem, kamaráda, co nám přebral milenku, prudiče z chatu. A začneme hledat. Pokud má vybraný jedinec vlastní server, je to jednoduché: skočíme do příkazové řádky. Ano, objevily se dotazy, co to je příkazová řádka. To je přesně to, čeho jsme se zbavili, když jsme nainstalovali první Windows: černá obrazovka se znaky c:\>, za které se psaly různé příkazy. Teď vás budu nutit k návratu k této starožitnosti. Hackeři ji mají rádi – nástroje pracující v textovém režimu mají často jen několik kB a není problém je na disku ukrýt. Příkazová řádka ochotně pracuje s dávkovými soubory. Do souboru hack.bat tak vložíme sekvenci příkazů, která se automaticky vykoná. Vzhledem k tomu, že zkoumání větší sítě může trvat dny, není špatné si něco takového předpřipravit. Druhou výhodou je, že příkazová řádka zvládá jednoduché přesměrování do souboru. Napíšete ping www.xxx.cz>xxx.txt a výstup z pingu se místo na obrazovce objeví v souboru xxx.txt. Prohledávání větší sítě vytvoří mnohamegový výstup, který je lehce zpracovatelný dalšími nástroji. Samozřejmě se do takových hlubin hned tak nepustíme, ale, jak jsem říkal několikrát, z příkazové řádky jde prostě spousta věcí jednodušeji.

    Pokud ještě pořád nechápete, ja se do příkazové řádky dostanete, pak klikněte na tlačítko Start, dále Programy a v Příslušenství najdete Příkazový řádek. Můj oblíbenější způsob je přes volbu Spustit, kde zadáte příkaz command, v NT řadě je lepší zadat cmd.

Jak jsem říkal už posledně, server s vlastní webovou adresou zaměříme velmi jednoduše - příkazem ping. Ping www.xxx.cz nám zjistí adresu tohoto serveru, NT řada vám víc prozradí příkazem nslookup. Drobné varování: pokud má někdo vlastní server, je pravděpodobné, že o internetu něco ví a nejspíš bude mít i nastaveny firewally tak, aby vaše pokusy zachytily. Čím známější adresu budete takto pokoušet, tím je záchyt pravděpodobnější. Vážně doporučuji vše zkoušet jen se souhlasem majitele "loveného" počítače, u větších sítí jejich správce.

    Dále jsme hovořili o hledání přítele na chatu. Nemůžu napsat nic víc, než co jsem napsal posledně. Pokud jste na chatu, který dovoluje vkládat obrázky, hoďte mu do pošty počítadlo, které zaznamenává IP adresu a další informace o návštěvnících. Pokud to chat nezvládá, nezbude než zapojit mozek a vytvořit hezkou stránku a chytrý odkaz na ni. Click here to see realy hot naked teens je klasické lákadlo na reklamních bannerech - proč podobným způsobem nenalákat na stránku s počitadlem? Zda se má klikat na hot babes nebo na slevu předplatného deníku Epes, nechám na vašem vkusu.

    V ICQ je už zjištění IP adresy poměrně složité, takže se budeme muset vydat pro šikovný nástroj na web, třeba na stránku uha.3web.cz a stáhněme si ??????????????????????????. Nástrojů pro ICQ je požehnaně, s tímto programem mám dobré zkušenosti. Udělá pro vás velmi jednoduchou věc - zobrazí okno podobné tomu v ICQ a v něm všechny aktivní uživatele z vašeho Contact Listu. Nástroj nabízí kde co, ale teď nás bude zajímat jen jediné - kliknutím na jméno v kontakt listu zjistíme IP adresu. Program je skvělý svou jednoduchostí. Může fungovat při zároveň spuštěném ICQ - což neplatí o mnoha jiných, které se třeba napojují na server a tváří se jako ICQ samotné - a pravé ICQ samozřejmě odpojí. Některé jiné zvládají zjištění i IP adres lidí, které nemáte v Contact Listu, což je skvělé, protože zvládají i zaměření lidí, kteří si vás neautorizovali.

    IP adresa je tedy zjištěna a přichází na řadu druhý nástroj - skener portů. Těm jsme se podrobně věnovali minule, podívejme se tedy na jeden příjemný v praxi. Opět dáme přednost jednoduchosti a zvolíme program Superscan – www.foundstone.com. Neumí nic jiného, než hledat počítače a skenovat porty, ale umí to dobře. Opět platí, že najdete spousty nástrojů, které jsou multifunkční a nabízejí i spousty dalších funkcí, já mám ale rád SuperScan a pokud se vám to nelíbí, najděte si vlastního favorita.

    Začnete tím, že zadáte adresu cíle, buď IP nebo běžnou slovní - po kliknutí tlačítka Lookup se vyhledá ta druhá. IP adresa se automaticky zadá do okénka pro vyhledávání. To nabízí dvě adresy, jedna se jmenuje Start a druhá Stop, implicitně jsou obě stejné - značí rozsah prohledávaných adres. Dále máme k zatržení pár voleb - Resolve Hostnames, Scan Only Responsive Pings, Show Host Responses a jednu z následujících - Ping Only, Every Port In List, All Selected Ports In List, All List Ports From x To y a All Ports From x To y. Ostatní volby zatím nechme stranou.

    První možností bude, že se vrhneme přímo na cíl a jeho porty. Posledně jsme si povídali o tom, že porty odpovídají dveřím vedoucím k různým službám, přičemž spousta z nich je specifických. Stačí se připojit na určitý port a máte přístup k dané službě. Stačí se připojit na port 79 a máte přístup ke službě finger bez speciální aplikace. SMTP sedí na portu 25 a při troše zkušenosti se na něj přímo připojíte Telnetem a posíláte maily bez další aplikace.

    Pro hackera je důležité vědět, které služby na serveru vůbec běží a které by mohly znamenat slabé místo. Samozřejmě můžete skenovat všechny porty, ale nevím, k čemu vám bude vědět, že je otevřený port 50000, když nemáte nejmenší tušení, co se na něm děje.

    Skenují se jen TCP porty, už posledně jsme hovořili o tom, že skenování UDP je obtížné a nespolehlivé, při naší úrovni znalostí navíc i zbytečné. :)) Použit je typ skenování syn, který je nejspolehlivější, přináší nejvíc informací, ovšem je také nejsnáze zachytitelný. Nejdříve bude důležité vybrat, které porty chcete skenovat. Výše zmíněnými tlačítky si vybíráte buď všechny porty, všechny v daném rozsahu nebo si můžete vybírat ze seznamu. SuperScan přináší velmi užitečné seznamy důležitých portů. Jeden obsahuje podrobný seznam všech možných služeb - smtp, pop3, pop2, imap, finger, telnet, ftp, http, time, echo či netbios jsou jen nepatrným zlomkem tohoto seznamu. Druhý seznam přináší porty využívané trojany, jeho výsledek je jasný: zobrazí se vám seznam běžících služeb nebo běžících trojanů. Výborné je, že program se snaží získat od běžící aplikace nějaké informace, často se podaří získat jméno webového či smtp serveru, čas jeho spuštění a třeba ještě pár údajů o něm. Co s tím?

    Dejme tomu, že zjistíme, že na serveru běží IIS 4.0 - Internet Information Server je znám svou chybovostí, začneme tedy pátrat po možných útocích na tento program. Pokud přijdeme na to, že je otevřen port 23, je jasné, že je povolen přístup přes Telnet a můžeme zkusit pár jmen a hesel - třeba oblíbenou komickou dvojici guest/guest. Některé systémy mají zabudované účty, které, pokud je majitel zapomene zamknout, mohou být značným nebezpečím. Stejně tak když je otevřen port 21, není nač čekat a zkusíme různé FTP účty, třeba se přes ně dostaneme dále, než majitel zamýšlel.

    Hovořili jsme o identifikaci operačního systému - IIS bude nejspíš dřepět na Windows řady NT, FTPD naopak znamená, že jde o démona a ten je charakteristický pro Unixy. Často narazíte i na porty specifické pro služby pracující jen v některých systémech. Třeba 139 je charakteristický pro NetBios a ten je zase charakteristický pro Windows. Mimochodem, tato služba je hackery milovaná a opěvovaná. Při troše umění vám totiž prozradí o systému nečekaná tajemství.

    Obdobně zajímavé je hledání portů patřící trojanům. Pokud je otevřen port pro Sub Seven, je čas vyrazit na internet stáhnout si klientskou část tohoto trojana - nebohá oběť se zřejmě kdesi kdysi nakazila a číhá v ní parazit připravený otevřít vám brány do ráje.

Skenovat veškeré porty je nebezpečné, mnohé firewally jsou na to citlivé. Pokud ale máte zájem zjistit jen dva tři porty, pravděpodobně si toho nikdo nevšimne. Program nabízí i nastavení rychlosti skenování. Volte pomalou, pokud chcete být méně nápadní. Některé programy nastavují i přesnou latenci -  v nich prostě skenujete jeden port za půl minuty a čert by v tom byl, aby na to nějaký firewall přišel. Horší je to s hledáním portů specifických pro trojany. Na ty jsou firewally citlivé a reagují často už při prvním pokusu. Podívejme se ještě na možnost skenovat rozsah adres. To může být užitečné - váš známý sedí v rozsáhlé síti a vy o ní chcete vědět víc. Najdete si jeho IP adresu a poslední číslo nahradíte rozsahem 1-254 (je tam na to tlačítko). Tím můžete třeba zjistit, přes kterého providera je vlastně napojen, jak se jmenují jeho kolegové (pokud podle sebe nazývají počítače), najít různé servery jejich sítě a další cennosti.

Pojďme k dalším pikantnostem. Zjistili jsme hranice jejich podnikové sítě a můžeme v ní začít pátrat. Najdeme tam počítače s otevřeným portem 79 - finger. A hned se můžeme zkusit fingerem na našeho známého zeptat. Najdeme telnetové servery a zkusíme do nich proniknout. Zkusíme najít jakákoliv další místa, která jsme hledali u počítače jednotlivého. Můžeme zkusit najít, jestli někdo v síti nemá onen nešťastný SubSeven. Pokud se vám podaří do sítě proniknou slabým místem, máte napůl vyhráno. Počítače mohou mít sdílené disky, počítač, ve kterém jste, může mít přístup k disku počítače vašeho přítele. Vložením trojana do správného adresáře kompromitujete i jeho počítač. Mnohé sítě nabízejí různé způsoby vzájemné důvěry - majitel účtu na jednom počítači má třeba plný přístup i k ostatním počítačům.

    Důležité je tlačítko "neskenovat počítače, které neodpovídají"; odpovědí se míní Ping. Nechte projet pár nejznámějších portů i u mlčících počítačů. Kupodivu zjistíte, že některé počítače vypadají mrtvě, a přitom nabízejí webové služby. Jak to? Nejspíš prostě na Ping neodpovídají. Jinými slovy: jsou za firewallem blokujícím ICMP komunikaci. To je první způsob, kterým lze detekovat firewall, v tomto případě zvládající filtrování ICMP paketů. Nemyslete si ale, že jste ztraceni. Detekovaný port znamená, že TCP pakety procházejí a vaše pole působnosti je tedy omezeno, ne však uzavřeno. A je to též neklamnou výzvou k pozornosti - počítač je chráněn. Proto jsem rád, že třeba firewall ve Windows XP zvládá filtrování jen některých ICMP paketů, pak lze totiž ochranu hůře detekovat. A to může být užitečné. Nezapomeňte ani na to, že některé firewally též sedí na specifických portech.

    Pokud chcete vyzkoušet i exotické typy skenů, zajděte na adresu www.ntsecurity.nu. Najdete tam program ipEye zvládající i fin, null a xmas sken. Posledně jsme o nich hovořili – nenavazují plnou komunikaci, čímž jsou hůře detekovatelné. Samozřejmě nečekejte, že by získaly informace o běžících aplikacích, to bez navázání úplné komunikace nejde. Ale pro vypátrání aktivních trojanů to může stačit. Program udává funkčnost po Windows 2000, ve Windows XP mi funguje bezvadně, exotické skeny ale fungují jen proti Unixovým počítačům. Windows XP mají lepší podporu TCP/IP, takže v budoucnu bude pravděpodobně možno tímto způsobem skenovat i tento systém. Na stejné stránce najdete i WUPS, program pro sken UDP portů. Vyzkoušejte, je-li vám libo.

    Už vám začíná být trochu jasné, co vlastně hacker dělá? Jak je důležité mít dobře nakonfigurovaný firewall a hlavně jak je důležité mít záplatovaný počítač? Najít chybný program není obtížné, hacker nespěchá, na sken si nechá dny či týdny. Tu ťukne, tam ťukne. I zde platí security by obscurity - váš systém nesmí být ohrožen tím, že se někdo dozví, co používáte za hardware a software. A varování pro vás, kteří byste chtěli experimentovat: firewally mohou chytit víc, než si myslíte. Hacker se pozná podle i toho, že  se zbytečně nepředvádí.

 

Poslední komentáře
07.06.2016 22:06:01: Mda....... старье :-! pujcky do 10min na ucte
16.06.2015 17:35:47: výhon :-P essox pujcka online