HACKING
Il primo passo consiste nell'infiltrarsi in un sistema operativo trovando un valido account/password. L'obiettivo dell'hacking è solitamente quello di guadagnare i pieni privilegi ( root ) sul sistema hackerato.
Piccola nota:
Quando in un sistema si vedono scritte tipo: drwxr-xr-- Infected ( ad esempio ) significa questo:
la prima lettera "d" significa che quella riga è una directory e ne contiene forse delle altre; poi seguono una serie di simboli ( rwx ) che stanno per r=read=leggere w=write=scrivere x=execute=eseguire.
Sono ripetuti tre volte perchè i primi tre si riferiscono al possessore del file; nell'esempio sopra di Infected, potevo sia leggerlo che modificarlo che eseguirlo. La seconda serie di lettere si riferisce al gruppo a cui Infected appartiene e cioè se quelli appartenenti allo stesso gruppo possono o no leggere, modificare o eseguire il dato file. L'ultima serie di lettere si riferisce ad ogni altro user che non sia Infected e non faccia parte di quel dato gruppo.
Quelle lettere possono essere cambiate con il comando chown ( spiegato sopra ) ma lo può fare solo l'operatore di sistema e solo colui che ha creato il file a meno che questo file non sia modificabile dalla terza categoria.
Se per caso ti dovesse capitare di trovare nel passwd file ( localizzato in /etc/passwd ) un account privo di password ( cioè c'è dello spazio bianco dove ci dovrebbe essere la password ) significa che puoi inserire il nome dell'account e se ti chiede la password battere invio e così dovresti essere automaticamente dentro.
UNA VOLTA DENTRO??? SPECIALI FILE...
/etc/passwd: Questo è il più importante file su di uno unix poichè contiene le password e gli account validi per poter entrare nel sistema. Il formato per il passwd file è questo:
nomeuser:password:UserID:GroupID:descrizione( o vero nome ):homedir:shell
Ci sono due esempi da fare:
infectedm:89fGc%^&a,Ty:100:100:InfectedMachine:/usr/infectedm:/bin/sh
demo::101:100:Test Account:/usr/demo:/usr/sh
Prendiamo in considerazione il primo esempio:
Il primo campo dove c'è scritto infectedm si riferisce al fatto che infectedm è uno user valido. Il secondo campo dovrebbe contenere la password ma è criptata con il metodo di criptazione DES.
Potresti anche trovare qualche carattere tipo * al posto della password e se lo trovi ( cosa praticamente ormai certa nei sistemi odierni ) significa che la password è shadowed ( ombrata ) cioè è nascosta e solamente il root può andare a vedere l'originale.
Per combattare quest'ultima "minaccia" si può usare un programma chiamato ypcat ( vedi sotto )che gira sui sistemi operativi SunOS.
Parentesi:
Le password shadowed sono presenti in due casi:
Il sistema e' stato reso sicuro ( trusted )
Sono installate le YellowPage e in questo caso si puo' utilizzare il comando ypcat.
Prendiamo ora come esempio il secondo che avevamo fatto sopra: qua possiamo notare che l'account è privo di password e quindi inserendo ( come detto sopra ) il nome dell'account ( in quel caso era demo ) e premendo invio si potrà accedere al sistema senza bisogno di inserire la password.
/etc/group: Questo file contiene i gruppi validi. La sintassi solitamente è:
nomegruppo:password:groupid:users nel gruppo.Se vedi uno spazio bianco dove dovrebbe stare la password, puoi diventare parte del gruppo usando l'utility "newgrp". Comunque ci sono alcuni casi in cui a solo certi users è permesso usare il comando "newgrp" per poter accedere al gruppo.
A questo proposito voglio specificare che se l'ultima riga cioè "users nel gruppo" è bianca significa che tutti possono inserirsi; al contrario se c'è scritto qualcosa significa che solo quello user o quegli users possono usare il comando e inserirsi.
Apro una piccola parentesi sul comando "newgrp": questo è un comando che può cambiare la tua attuale group id in una che tu specifichi. La sintassi è "newgrp nomegruppo".
/etc/hosts: Questo file contiene la lista degli host che sono connessi attraverso un hardware network ( tipo un x.25 link ) o, qualche volta anche quelli connessi attraverso UUCP. Questo è un ottimo file quando vuoi hackerare un grande network e infatti ti dice in che sistemi puoi usare la rshell ( remote shell ) oppure rlogin e il telnet o qualsiasi altro ethernet/x.25 program.
/usr/adm/sulog ( oppure su_log ): Il file sulog può essere trovato in molte directory ma solitamente è in questa. Questo file è ciò che dice la parola stessa, un log file per il programma SU. Infatti questo registra ogni user ( e ogni suo dato compreso da dove chiama ) che usufruisce del programma SU.
Se devi usare questo programma per entrare nel sistema cerca questo file e prova ad editarlo cancellando così le tue tracce.
/usr/adm/loginlog
/usr/adm/acct/loginlog: Questo è un log file ( per non dire IL log file ) e registra le tracce di ogni persona che si inserisce all'interno del sistema. E' un file di sicurezza per verificare le persone che hanno usufruito del sistema.
A volte non esiste neppure sul sistema. /usr/adm/errlog: Questo è un error log. Può essere ovunque sul sistema. Questo registra le tracce di ogni chiamata errata grave e non. Di solito contiene un codice che classifica le entrate sbagliate.
Và da 1 a 10.
Quando si hackera un computer in genere questo file lo classifica con il numero 6; il numero 10 è il system crash.
Dopo che sei penetrato in un sistema cancella le tue tracce anche su questo file.
/usr/adm/culog: Questo file contiene le informazioni su chi ha usato il programma CU, da dove ha chiamato, chi era, ecc.
Un altro file per la sicurezza del sistema.
/usr/mail/ : Questo è dove il programma mail registra le lettere di un utente. Per leggere una particolare mailbox devi essere quello user, uno user nel gruppo "mail" o un root. Ogni mailbox ha un nome. Se si trova questo file leggere bene i nomi scritti qua perchè possono benissimo essere gli account degli users.
/etc/shadow: Il file di cui parlavo prima cioè il file shadowed dove ci sono le password ombrate.
/var/adm/maillog: registra la partenza e la destinazione ( credo ) delle mail.
IL BIN ACCOUNT
In genere il bin account è solo a livello user ma benchè sia solamente a questo livello, è molto forte.
Questo è potrebbe essere il possessore di molti dei più importanti file del sistema compreso /etc/passwd.
Se hai letto la sezione precedente sulla possessione o no dei file ( quelle tre lettere rwx ) puoi capire che se questo account possiede il file /etc/passwd essendo un account a livello user ti permette di editare il mitico file e di crearti una root entry per te stesso.
Puoi farlo tramite il comando ed.
Ad esempio:
$ ed passwd
10999 [ la grandezza del passwd varia ]
* a
infectedm::0:0:
Infected Machine:/:/bin/sh
( control-d )
* w
* q
$
Ora tu puoi usare il comando Login per reinserirti nel sistema, usare il nome infectedm ed essere un root. Facile no?
Addizionare Account
Ci sono alcuni programmi, diversi dal comando "ed" che permettono di addizionare lo user al sistema ma molti non permettono di inserirsi come root o con UID meno di 100. Uno di questi programmi è chiamato "adduser".
Quello che segue è quello che devi fare se vuoi un indirizzo di posta elettronica su di un computer:
Se lo Unix in questione ( quello in cui devi mettere la tua email ) ha l'uucp oppure è una università, ci sono possibilità di fare il traserimento di posta elettronica. Tu ora puoi testare lo Unix mandando una mail ad un tuo amico oppure a te stesso e se quando ti arriva, il mittente è indicato come "smail" probabilmente significa che il sistema può mandare le mail UUCP.
Questo è un buon metodo per prendere contatto con le persone in maniera tranquilla e sicura. Hackerare un sito ftp tramite l'FTP di windows95:
TYPE
ftp vittima.com ( vittima.com e' il sito da hackerare )
Il server ora puo' richiedere uno username...premere INVIO.
Ora il server richiedera' la password...premere anche qui INVIO.
Poi digitare:
quote user ftp
e poi:
quote cwd ~root
in seguito:
quote pass ftp
Sii sicuro di cancellare i log file per fare in modo di renderti "invisibile" al system operator.
Per fare questo metodo il sistema deve essere un po' vecchiotto ( anche se non so' quanto ).
Funziona soprattutto con i vecchi server ( universita' americane ).
E' lo stesso con UNIX, LINUX e OS/2.
Funziona anche con gli account anonymous che richiedono l'inserimento della email come password.
SNIFFER???
Che cos'e' uno sniffer?
Lo sniffer e' un programma che, rilasciato sopra qualche server, ne cattura le informazioni richieste e le trattiene fino a lettura o le invia ad un destinatario ( ad esempio ).
L'atto di catturare di queste informazioni e' chiamato sniffing.
Molte delle piu' popolari connessioni tramite computer si eseguono attraverso ethernet.
");
//-->