20.01.2015 Views

ИюНь - Xakep Online

ИюНь - Xakep Online

ИюНь - Xakep Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

взлом<br />

<br />

xÀêåð 06 /102/ 07<br />

не стоит :). Вот что мне выдал анализатор на домен http://xakep.ru:<br />

«Рыночная стоимость данного адреса составляет от $25218,87<br />

до $27460,55» (надо бы толкнуть его незаметно, а деньги пропить<br />

всей редакцией :) — примечание Forb’а).<br />

Q: недавно сТал адМиниТь сервак, но оПыТа Мало, и По-<br />

ЭТоМу БысТро ПолоМали. не знаю, с чеГо начаТь, Где какие<br />

БаГи закрыТь<br />

A: Сначала смотрим на присутствие веб-сервера и наличие различных<br />

скриптов, как правило, взломщики получают доступ именно<br />

через бажные скрипты. Сразу же включаем защищенный режим<br />

— SAFE_MODE. Если используются паблик-скрипты, то тут прямая<br />

дорога на багтраки вроде http://security.nnov.ru с последующим<br />

латанием дыр. Смотрим листинг портов netstat -an |grep LISTEN.<br />

Затем переходим к различным сервисам, таким как FTP, SSH и т.д.<br />

Составляем список всех сервисов, смотрим версию ядра и опятьтаки<br />

обращаемся к багтракам. Если обнаружены бажные сервисы,<br />

то обновляем их. Но если взломщик получил полные права — права<br />

рута, то без специализированных утилит тут не обойтись. Обычно<br />

во взломанную машину устанавливается руткит, который можно<br />

отловить тулзами Rootkithunter (http://rootkit.nl) или Chrootkit. Они<br />

выявляют большинство известных руткитов и бэкдоров, смотрят<br />

чексуммы приложений, права и ищут подозрительные LKM-модули.<br />

Ну и стоит поставить IDS, например iptables или SNORT.<br />

<br />

<br />

Q: как начинающий ПроГраММисТ на C++ Под lINUX, хочу<br />

сПросиТь, какиМ БаГаМ ПодверЖены ПрилоЖения Под ПинГвиноМ<br />

и как оТ них защиТиТься<br />

A: Проблемы, возникающие в Windows, могут возникнуть и в *nix — то<br />

же самое переполнение буфера при работе с массивами или строками.<br />

Поэтому настоятельно рекомендую использовать в своих<br />

программах, к примеру, функцию getline(), выделяющую буфер<br />

требуемой длины динамически и прекращающую принимать<br />

данные при полном заполнении буфера. Пример:<br />

<br />

char* variable = getline(NULL, 0, stdin);<br />

<br />

Q: друГ ГовориТ, чТо еМу удалось какиМ-То оБразоМ сло-<br />

МаТь сервер через лоГи. но как Такое возМоЖно<br />

A: По-видимому, твой друг получил права в системе посредством<br />

локального инклуда логов сервера, в которых прописана строкашелл.<br />

Telnet'ом или через браузер посылается запрос, содержащий<br />

шелл/команду:<br />

<br />

http://target.com/phpinfo();<br />

Далее, имея на сервере бажный скрипт, мы инклудим логи:<br />

http://target.com/script.phpparametr=../../../../../<br />

apache/logs/error_log<br />

Сложность в том, что точного пути к логам мы не знаем и придется тупо<br />

перебирать возможные варианты.<br />

Список возможных путей в Апаче смотри на нашем DVD.<br />

<br />

Q: в Журнале Писали оБ IDS в WI-FI сеТях, Позволяющих<br />

вычислиТь хакера, но как взлоМщику не ПоПасТься<br />

на Такие сисТеМы и не даТь сеБя оБнаруЖиТь<br />

A: Самые известные методы — это подделать MAC-адрес и не<br />

использовать активное сканирование. Как и в случае логирующих<br />

серверов, которые можно задосить, в беспроводных сетях<br />

возможен DoS на сенсоры систем IDS. Также во время перехвата<br />

трафика следует уменьшать мощность передатчика. Но все эти<br />

приемы тебе не помогут, если ты будешь тупо бродить по зданию<br />

с ноутом :).<br />

<br />

<br />

Q: какиМ оБразоМ заПреТиТь Подключение к MYSQl<br />

из сеТи нуЖна оБраБоТка заПросов Только с локальной<br />

Машины.<br />

A: Очень просто! Для этого открываем файл my.cnf и в разделе [mysqld]<br />

пишем «skip-networking» или биндим к ip — «bind-address =<br />

127.0.0.1».<br />

<br />

<br />

Q: в качесТве хоББи ищу уязвиМосТи в скриПТах и изредка<br />

ПуБликую их на своеМ сайТе, но в Последнее вреМя сТал<br />

задуМываТься, МоГуТ ли на Меня из-за ЭТоГо ПойТи аБузы<br />

хосТеру<br />

A: Скажу сразу и однозначно: да. Моих зарубежных знакомых<br />

однажды за это прикрыли. Они выложили информацию о<br />

баге с прямой ссылкой на сайт, на котором установлен этот<br />

скрипт. Продукт был довольно раскручен, и производители не<br />

заставили себя долго ждать, вскоре написав письмо хостеру.<br />

Конечно, тут нужно было разбираться, но хостер, не думая,<br />

просто закрыл доступ. Поэтому в публикациях не следует писать<br />

адрес бажного сайта, в противном случае нужно покупать<br />

абузоустойчивый хостинг.<br />

<br />

<br />

Q: я неМноГо освоил основы крякинГа, но не МоГу найТи<br />

ПроГраММы с ПросТой защиТой. какие уТилиТы МоЖешь<br />

ПосовеТоваТь для ПракТики<br />

A: Ну, проще всего взломать программу с ключом, лежащим в открытом<br />

виде. Программы, на которых можно потренироваться,<br />

можно найти на форуме Cracklab’а: http://cracklab.ru/f/index.<br />

phpaction=vthread&forum=5&topic=6085. Но в любом случае я<br />

тебе этого делать не советую хотя бы потому, что это противозаконно<br />

;), лучше зайди на сайт вроде http://crackmes.de и выбери<br />

для практики специально предназначенные для взлома<br />

crackme.<br />

<br />

<br />

Q: ПрочиТал Про уГон БоТнеТов, но сразу Понял,<br />

чТо у саМоГо не ПолучиТся. во-Первых, не суМел усТановиТь<br />

SANDbOX; во-вТорых, оТкрываТь ПорТы на своеМ Пк оПасно.<br />

есТь ли альТернаТива<br />

A: Прийти к другу и ловить разного рода тварей на его компьютер :).<br />

Нет, альтернатива, конечно же, есть, но в любом случае придется<br />

идти на некий риск. Например, можно использовать программы,<br />

создающие контрольные точки-копии твоего харда и после перезагрузки<br />

возвращающие систему в исходное состояние. Это такие<br />

утилиты, как Disk Write Copy, DeepFreeze. z<br />

<br />

/ 061

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!