VIRTUOSISMI TECNICI: PARTE 2
~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Questo file conclude il capitolo iniziato nel volume 11, sulle tecniche
avanzate di hacking su Unix (da leggere quando sarete piu` esperti).
Alcune di queste tecniche sono abbastanza conosciute, mentre altre
sono
(relativamente) nuove.
Ricordate sempre che:
- fare del port surfing (connettersi via Telnet alle porte di
un server
per trovare vie d'accesso non controllate e informazioni
utili) e
studiare il funzionamento dei servizi leggendo le RFC
presenti su Internet
e` utilissimo per scoprire molte vulnerabilita` di un
generico sistema;
vi meraviglierete di quello che potrete trovare: outdial
(collegamenti
via modem che vi permettono di telefonare ovunque nel
mondo, anche a casa
vostra, digitando comandi standard Hayes direttamente
nel modem del
server che state hackerando), liste di informazioni sulla
struttura
interna del network (come nel caso della porta 15, detta
"netstat"),
possibilita` di manipolare un servizio per fare le cose
piu` disparate
e attacchi all'integrita` del sistema, per dirne qualcuna...
- installare una backdoor e` spesso necessario: anche se al momento
il
SysAdmin non sa della vostra presenza, prima o poi se
ne accorgera` ed
eliminera` il vostro account; inoltre dai log potrebbe
risalire al modo
in cui siete "entrati" nel sistema, e correggere il problema:
in tal caso,
installare una backdoor preventivamente (cancellando le
tracce di ogni
operazione come descritto in uno dei precedenti volumi)
e` indispensabile;
Ecco altri consigli piu` o meno avanzati:
- nascondetevi da utmp e dai comandi come "who" utilizzando il
programma
incluso in uno dei precedenti volumi, in modo che nessuno
potra` notare
la vostra presenza del sistema (per maggior sicurezza
collegatevi di
notte o al mattino presto);
- manipolate i file .rhost per poter accedere senza restrizioni da remoto;
- se siete in grado di programmare e conoscete *bene* Unix, potete
installare delle nuove chiamate di sistema che svolgano
le operazioni che
vi servono (una per la gestione dei file e dei loro permessi,
una di
riserva per l'esecuzione shell, e cosi` via) e disabilitare
i controlli
per l'accesso root al sistema, manipolando la kernel (argomento
troppo
complicato per poter essere spiegato in questi volumi);
- se avete accesso in scrittura a /dev/kmem cambiate il vostro
userid; se
invece avete solo accesso in lettura, scrivete un programmino
in C che
intercetti le sessioni degli altri terminali (TTY) per
intercettare le
password degli altri utenti;
- modificate i permessi d'accesso dei file piu` interessanti,
come /dev/mem
e copiate la shell /bin/sh nella vostra directory utente,
in una directory
nascosta (oppure un .term) sotto falso nome e create degli
script SUID;
- editate gli script (.login .profile .cshrc ecc...) per installare troiani;
- controllate se esistono password nel file .netrc (potrebbero
esservi
utili per accedere ad altri account);
- provate sempre ad utilizzare i programmi in modo "non previsto"
;) per
trovare nuovi bugs: scrivendo !/bin/sh nella schermata
di un comando come
"more" o "man", ad esempio, potreste riuscire ad accedere
alla shell...
- fate lo stesso con le chiamate di sistema, passando loro parametri
non
previsti;
- controllate i file system utilizzando il comando showmount e
state attenti
ai permessi... potreste trovare intere partizioni accessibili
a chiunque!
- controllate l'esistenza dei seguenti bugs:
lpr -r nomefile
stampera` il file e lo cancellera` (utile in
caso di file per i quali non avete permessi)
su username -c /bin/sh dara`
accesso a /bin/sh all'account username
- esplorate i file SUID utilizzando il comando:
find / -perm -6000 -ls
per accedere a uno di essi, basta utilizzare il comando
"ln" per creare un
link al file interessato, con il nome "-i", e quindi eseguire
il link cosi`
creato;
- eliminate SEMPRE le vostre tracce e prendete ogni precauzione
nel
collegarvi e nel fare qualsiasi cosa: questo vale tanto
per un semplice
provider che per un mainframe del Pentagono (forse un
po` di piu` in
quest'ultimo caso... ;)
Un buon metodo per trovare informazioni di ogni tipo (username e password
di
altri utenti - anche di root, se siete fortunati - posta elettronica
di altri
e intere sessioni di chat, per citarne alcune) e` creare un programmino
in C
che allochi quanta piu` memoria possibile, e poi cercare nel blocco
allocato
(oppure salvare l'intero blocco e scaricarselo per controllarlo con
piu`
calma).
Cio` che accade e` questo: per soddisfare la vostra richiesta di spazio
in
memoria, il sistema mettera` a disposizione quella usata in precedenza
dalle
altre applicazioni, senza pero` preoccuparsi di ripulirla! =)
Copyright (C) 1997 by
:: LoRD SHiNVA ::
-Digital Alliance Confederation-
TORNA ALLA HOME