![]() |
id=0,gid=0.А что же дальше?
=INTRO= Ни в коем случае не подумайте что статья про то,как укрепиться на порутанном сервере или, как установить сторонний софт - таких статей пруд пруди. Эта писанина для тех, кого мучает( и для тех кого не мучает :) ) вопрос: Раскрутил скулю etc,залил шелл, порутал сервер и что,всё?? А что если пойти дальше- получить под свой контроль всю подсеть?Вот именно про это и пойдет речь. =The last preparations before start= Перед тем, как начать, нужно подготовиться, а именно: 1. время; 2. интернет; ;) 3. права root/administrator/группа system, соответственно для unix/win/AIX или netware; 4. пароль от одного из вышеуказанных юзеров. 5. соединение с сервером через ssh 6. чипсы (не путать с чиксы :) ) Собственно всё! =Let`s begin= Многие администраторы не сильно утруждают себя и стараются как можно реже вводить пароль, так как просто ЛЕНЬ или же, чем чаще вводишь,тем, теоретически, больше вероятность ошибиться и ввести не там где нужно и пасс засветится в логах. Поэтому при коннектах по ссш, обычно используются ключи авторизации или же один и тот же пароль. и то и то нам на руку. Именно так все и было в случае с доменом www.loyno.edu.О нем и пойдет речь. Логинимся под рутом, смотрим не сидит ли в данный момент сам суперадмин,если не, то теперь нужно найти любые упоминания про сабдомены,которые НЕ находяться на этом же IP.Желательно конечно искать не в гугле, а именно на www.loyno.edu. Список наиболее рыбных мест, в порядке уменьшения вероятности удачного коннекта: Цитата:
Цитата:
Список сабов из остальных источников(к слову,last_log чистилса кроном каждые 3 дня и видимо я попал как раз после очистки) совершенно ничем не отличалса от того,что я получил немногим ранее. По какой-то причине я забил на этот домен, но через некоторое время опять решил попытать счастья.Сразу после входа на серв, я посмотрел кто же у нас сидит сейчас там: w показало только наличие 4 root`ов, с разных сабов. Меня очень заинтересовал ns3.loyno.edu.Раз есть ns3,значит должны быть и ns2,ns1,ns :) ssh -l root ns3.loyno.edu ns3~> Ура,я админю nameserver. Углубляться в дебри DNS я не стану, просто напомню: DNS-сервер — приложение, предназначенное для ответов на DNS-запросы по соответствующему протоколу. Также DNS-сервером могут называть хост, на котором запущено приложение. (с) Wikipedia Если предположить что у нас авторитетный DNS-сервер, то можно подменить IP 74.125.45.100, и тогда, если кто-нибудь из внутренней сетки этого домена введет у себя в браузере www.loyno.edu, он попадет на страницу google.com. ;) Настройки ns и список зон чаще всего находяться тут: Цитата:
Дело сделано,около 80% компьютерной сети университета под моим контролем. =The last one= Вывод из вышенаписанного только один: Как гласит поговорка:Терпение и труд - все перетрут Ищите, забивайте, но обязательно возвращайтесь чтоб доделать то,что не получилось в первый раз. Все вышенаписанное - плод больной фантазии.Доказательством этому будут служить комменты ниже.Ежели их не будет - то тогда вообще все понятно со мной. :) Вот еще немного неинтересной информации: Из доски объявлений на сервере какого-то общежития я узнал про то,что 5 человек в этому году будут исключены из университета за неуспеваемость: Цитата:
|
супер статья поболше б таких!
|
Надеюсь критика приветствуется и не воспринимается как обида
Цитата:
Цитата:
Разрешить доступ руту по ключам Исходя из всего изученого пришел к выводу: 1 Разгильдяйство админов 2 Описание конкретного случая 2 Не вижу статьи, прочитав которую можно сделать какие либо выводы 4 Решено написать статью, что найдя на сайте уязвимость можно не только задефейсить его, а вытащить базу почтовых адресов или повесить трояна |
За критику спасибо!
3 сабдомена, и практически все общежития с, как минимум одним, серваком - это не подсеть?=) Цитата:
и на другие ns`ки - был доступ по паролям.так что вот) вся трабла их - в том,что ось у них не настроена была должным образом.это к тому,что группы были просто ужас..какие то гости, могли читать логи и т.п. Цитата:
Цитата:
|
Перемещено из Статей, причина : это не статья
|
| Время: 08:37 |