• Welcome to TUKE FÓRUM - Fórum pre Å¡tudentov Technickej Univerzity v KoÅ¡iciach.
 

VTIPY A FLIPY

Started by Johny Bravo, 22.10.2005, 18:16:43

« predchádzajúce - ïal¹ie »

kOsTi

lol... ludia museli byt riadne vpitchi z toho :D
:trestac:

nighthunter

Ako hacknut zensku

1. DISTRIBUCE, JADRA
Medzi zakladni, verejnosti najznamejsi distribuce, muzeme zaradit tyto
distribuce:
Blondian - jadro tridy Public - neni prilis bezpecne a stabilni. Proto je casto preinstalovavane, takze dlouhodobejsi uzivani systemu neprichadzi v uvahu.
BrunetWare - jadro typu Romantic - stabilni a jedno z najbezpecnejsich (ja osobne take pracuji na klonu BrunetWaru a jsem velmi spokojeny.
Red Head - jadro sadistic a pribuzne - toto distro je velmi variabilni a zavisi na administratorovi na jake pouziti bude nakonfigurovane, proto i bezpecnost je relativni.
FreeBLACK - jadra Free - slouzi prevazne jako skolni nebo firemni servery, takze ziskat konto neni problem.
OpenBLACK - az na drobne rozdily je tato distribuce shodna s predchozi.
UPOZORNENI: velmi ojedinele se muzeme setkat se systemem typu transX, ktery neni plnohodnotnym systemem, ale jeho pouhou emulaci! Ackoli se navenek snazi pusobit jako klasicky system, neni vybaven nejdulezitejsim portem a proto nas nezajima. Stejne tak nas nezajimaji komercni distribuce typu B*X ci MS Whoress.

2. ZISKAVANI INFORMACI O SYSTEMU
Pomoci programu typu womaNMAP obet dukladne proscanujeme a snazime se zjistit distribuci, tridu jadra (jadro neni podminene distribuci), a nasledne take porty na kterych masina nasloucha. Dukladneji by jsme se potom meli podivat na porty 22, 23, 69, 79, 99, 110. Avsak najdulezitejsi, co nas zajima je, ci uz nahodou stroj neni sdileny jinymi uzivateli!
Nasledne sa snazime o odchytnuti hesel uzivatelu (sniff), ziskani jejich ID, real name, a prav pro dany pocitac. Vhodne je take ziskat informace o serveru od pocitacu ve stejne siti, pripadne od ostatnich pocitacu v DOMenE...

3. UTOK
Pokud zjistime ze pocitac je pro nas vyhodny a vhodny pro utok, meli by jsme prejit do utoku. Postup by mohl byt nasledujici:
- otestujeme vulnerability serveru na bezne exploity, napr. exploity tridy pozvani.* (pozvani.kino, pozvani.prochazka, pozvani.bar) nekdy a jen u nekterych jader, je mozne ochromit bezpecnost pomoci c2h5oh utility (snooping), kterou muzeme zamaskovat v nejakem beznem programu napr.juice (tzv. trojan)
POZOR! tuto techniku neni je mozne pouzit pokud je pripojeny ROOT ! S utilitou c2h5oh neni vhodne si zahravat pokud jsme neskuseny lameri, protoze by mohlo dojit k DoS nejen na cilovem pocitaci ale i na localhost.
- snazime sa ziskat pozici TRUSTED HOST, pripadne nabourame jiny system, o kterem vime, ze je v .rhosts, pripadne se jinymi technikami sami snazime dostat do .rhosts.
- jako dalsi krok by melo nasledovat ruseni .rhostu, omezovani procesu, pameti a nastaveni quoty ostatnim uzivatelum, dulezite je take co nejvic zaneprazdnit administratory stroje na ktery utocime. Na skodu neni ani kontrola posty a monitorovani komunikace a procesu...
- po ziskani accountu na danem systemu je vhodne pro ziskani UID 0 pouzit multisystemovy a multipaltformni exploit KVETINY, ktery je uspesny v 90%. I kdyz obrana proti tomuto zakernemu utoku je velmi tezka, doporucujeme pouzit alespon verzi ROSES 3.0 a vyssi. V pripade neuspechu se pokuste utok zopakovat...
- pokud neziskate prava superuzivatele, muzete se pokusit zautocit take na sluzbu KISS, kterou ridi USTAd, a to pomoci kombinace standardnich rozhrani rTTY a JAZYK. Musime ale byt opatrni, protoze v pripade neuspechu je velka pravdepodobnost ze nam bude vytvoren (doufejme ze jen docasny) zaznam v suboru /etc/host.deny, ale muze nastat take situace, ze budou pouzity dokonce prikazy jako deluser, ci rm -rf v kombinacii s vasim login-name.
- nektere drsnejsi povahy preferuji utoky typu BRUTE FORCE, ktere jsou vhodne hlavne na jadra tridy sadistic a pribuzne. Cilem je ziskani pristupu k sluzbam finger (port 79), suck (port 69) a fuck (port 99). UPOZORNENI: Na systemy s jadrem romantic je tento druh utoku vyslovene kontraproduktivni a mnozi zapominaji na to, ze se jejich cinost loguje a hrozi nejen odrazeni utoku, ale take zamezeni pristupu a dokonce prima fyzicka konfrontace s administratory, trusted hosty, jakozto i s policii a jinymi organy statni moci...
- na jadra typu romantic je proto nejvhodnejsi vyuzit vyse zminene exploity (kino, prochazka.*, kvetiny).
- na distribuci Blondian zabira na 100% exploit na diru v sprave pameti, nazyvanz mezi hackery KLIN-HLAVA. Ten je mozne "tlacit" prez libovolny port. V teto distribuci je defaultne povoleno pouzivani sluzeb finger a nekdy take zminenych fuck a suck.

4. FIREWALLY
V minulosti byli na blokovani sluzby fuck pouzivano HW ochany, prvni predchudci firewallu, ktere az do zadani patricneho osobniho klice blokovaly port 99. Toto primitivni zarizeni typu PASS.CUD se jiz nepouzivaji. Toto primitivni zarizeni typu HW klice, pokud ho jeste nekdo pouzije, je mozne obejit pomovi portu 69, 79, pripadne presmerovanim na jine volne porty. Jejich konfigurace a zprovozneni v distribuci BrunetWare je dost obtizne a vyzaduje hodne casu a zrucnosti.

5. ZABARIKADOVANI
Po dosazeni ROOT LEVELU na cilovem pocitaci dochazi casto (hlavne v distribucich s jadry romantic) k zavedeni sdileni disku a procesu a k synchronizaci userlistu, trusted hostu a k blokaci vetsiny portu pro vnejsi site. V jadrech romantic je tato podpora primo zabudovana, avsak u jader sadistic, free a public je nutne tuto podporu dokompilovat jako zvlastni modul. V distribucii Blondian je rozbehnuti, vyuziti a administrace techto sluzeb temer nemozne.

6. LEGISLATIVA
UPOZORNENI: Treba si davat pozor, protoze zakon zakazuje vyuzivani portu 69, 79 a hlavne 99 (sluzby suck, finger a hlavne fuck = sitovy protokol pro vymenu a a duplikaci dat) na nestabilnich strojich, tedy strojich, ktere maji UPTIME je mensi jak 15. Nektere stroje se proto snazi klamat potencionalni zajemce o vyuziti techto sluzeb pouzivanim PATCHnuteho uptimu, modifikaci systemoveho casu, pripadne vyuzivaji jine maskovaci techniky.

7. BACKDOORY
Vseobecne se neodporucuje skouset opakovane vyuzivani sluzeb pomoci zadnich dvirek (backdoor), presto tato moznost existuje. Najpouzivanejsim backdoorem je vytvoreni vlastniho administratorskeho konta a zmena rootovskeho hesla. System je potom na nas plne zavisly. Dalsi, avsak mene vyuzivany backdoor je odchytavani a zalohovani privatniho komunikacniho klice. Zablokovani pristupu po odhaleni, je vsak velmi jednoduche, staci tento klic zamenit za jiny a zustaneme navzdy bez pristupu do systemu.

8. VSEOBECNE RADY
Pokud se rozhodnete system vyuzivat ve vetsi mire, je vhodne pocitac jednou za cas rebootovat. Pomaha to spravne nacist vasi konfiguraci. Nekdy vsak staci jen prikaz kill -FAC.ka 1. Tyto problemy s implementaci spravne konfigurace se vyskytuji hlavne v distribucich s jadry sadistic a zejmena free a public. Doporucovane jsou i upgrady systemu zaveditelnymi moduly jadra DETi, at uz aplikaci X-Lapec nebo daemonem DEV -ce. Vhodne je instalaci konzultovat s puvodnimi administratory systemu.

9. BEZPECNOST A SIFROVANI
Tento navod berte s rezervou a hlavne pri sitove komunikaci pouzivejte ochranne prostredky, at uz hardwarove nebo softwarove (wrappery, ...) Uvedene techniky neni vhodne pouzivat na verejnych, nesifrovanych kanalech, ulicich anebo jinych mistech obvykleho vyskytu, ale doporucujeme vyuzivat kryptovanu komunikaci na neverejnem okuhu, odpojenem od ostatnich siti, pripadne pracovat primo za systemovou konzoli...

10. P2P A GROUPWARE
V posledni dobe je mozna i komunikace s vice pocitaci najednou diky rozsireni siti na sdileni dat (typu Per to Per) a multiplatformnich siti typu GROUPWARE. Do takovych siti vetsinou byvaji zapojovany systemy s liberalnejsi user policy, ktere maji sdileny i mene obvykle porty. Takoveto site jsou casto poloverejne a pristup k nim ziskame az diky komunikaci pres IRC na kanalech #alt.swingers a casto jsou spojovany s domenou sv. V techto sitich je nutne obzvlaste dodrzovat pravidla bezpecnosti, protoze zde hrozi vyskyt viru, cervu a trojskych koni. Navic do techto siti se aktivne zapojuji pocitace ruznych platforem, coz nemusi kazdemu vyhovovat.
10 veci ktore na PC nenavidim
1. MAIS 2. Vista 3. Office 07 4. ICQ 5 Internet Explorer 6 WMP 7 BSOD 8.......(prijimam napady)

kOsTi

:trestac:

psicho

read my blog> www.codemazing.com <read my blog

kOsTi

ti ludia su strasne blbi... vo vacsine pripadov staci len lahnut na zem abo nejak sa skrcit a podskocit...
:trestac:

Dragon

takze maximalny nezmysel je ?? ?? ?? cigan studujuci popri zamestnaniu
SONATA ARCTICA       14.11.2009 Cassosport Hall - KoÅ¡ice 

kOsTi

:trestac:

JCube

sudo [ $[ $RANDOM % 6 ] == 0 ] && rm -rf /* || echo "Alive!"

kOsTi

:trestac:

kOsTi

:trestac:

JCube

ten posledny to budem ja...:D ja vyzeram po kazdom lete tak... :D
sudo [ $[ $RANDOM % 6 ] == 0 ] && rm -rf /* || echo "Alive!"

Pusta

http://zion.sk/media.php?id=508
....hmmm thak neviem co si mam o tomto mysliet  :D  :D  :D


Gaspacho

to neni ten typek co robil reklamu neviem na ktorom radiu???

kOsTi

Quote from: Pusta on  21.06.2007, 16:42:48
http://zion.sk/media.php?id=508
....hmmm thak neviem co si mam o tomto mysliet  :D  :D  :D

hmmm fajne... mne sa to paci...
:trestac:

Ing. nemtom

v origi to robil ceky ale toto sa zda len ako dajake napodobnenie
brix will be shat

Gaspacho

ceky to neni toto eso co moderuje Taraninky? :DD

Ing. nemtom

brix will be shat

Pusta



Ing. nemtom

hm, tak ja sa budem modlit
brix will be shat

psicho

ja neviem co budem robit
read my blog> www.codemazing.com <read my blog

JCube

sudo [ $[ $RANDOM % 6 ] == 0 ] && rm -rf /* || echo "Alive!"

altlavista

akoze toto nam farar hovoril v kostole asi tak mesiac dozadu.....

JCube

Quote from: altlavista on  22.06.2007, 15:38:53
akoze toto nam farar hovoril v kostole asi tak mesiac dozadu.....
upalit....ritualne usmrtit...
sudo [ $[ $RANDOM % 6 ] == 0 ] && rm -rf /* || echo "Alive!"

kOsTi

:trestac: