Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
взлом<br />
<br />
xÀêåð 06 /102/ 07<br />
не стоит :). Вот что мне выдал анализатор на домен http://xakep.ru:<br />
«Рыночная стоимость данного адреса составляет от $25218,87<br />
до $27460,55» (надо бы толкнуть его незаметно, а деньги пропить<br />
всей редакцией :) — примечание Forb’а).<br />
Q: недавно сТал адМиниТь сервак, но оПыТа Мало, и По-<br />
ЭТоМу БысТро ПолоМали. не знаю, с чеГо начаТь, Где какие<br />
БаГи закрыТь<br />
A: Сначала смотрим на присутствие веб-сервера и наличие различных<br />
скриптов, как правило, взломщики получают доступ именно<br />
через бажные скрипты. Сразу же включаем защищенный режим<br />
— SAFE_MODE. Если используются паблик-скрипты, то тут прямая<br />
дорога на багтраки вроде http://security.nnov.ru с последующим<br />
латанием дыр. Смотрим листинг портов netstat -an |grep LISTEN.<br />
Затем переходим к различным сервисам, таким как FTP, SSH и т.д.<br />
Составляем список всех сервисов, смотрим версию ядра и опятьтаки<br />
обращаемся к багтракам. Если обнаружены бажные сервисы,<br />
то обновляем их. Но если взломщик получил полные права — права<br />
рута, то без специализированных утилит тут не обойтись. Обычно<br />
во взломанную машину устанавливается руткит, который можно<br />
отловить тулзами Rootkithunter (http://rootkit.nl) или Chrootkit. Они<br />
выявляют большинство известных руткитов и бэкдоров, смотрят<br />
чексуммы приложений, права и ищут подозрительные LKM-модули.<br />
Ну и стоит поставить IDS, например iptables или SNORT.<br />
<br />
<br />
Q: как начинающий ПроГраММисТ на C++ Под lINUX, хочу<br />
сПросиТь, какиМ БаГаМ ПодверЖены ПрилоЖения Под ПинГвиноМ<br />
и как оТ них защиТиТься<br />
A: Проблемы, возникающие в Windows, могут возникнуть и в *nix — то<br />
же самое переполнение буфера при работе с массивами или строками.<br />
Поэтому настоятельно рекомендую использовать в своих<br />
программах, к примеру, функцию getline(), выделяющую буфер<br />
требуемой длины динамически и прекращающую принимать<br />
данные при полном заполнении буфера. Пример:<br />
<br />
char* variable = getline(NULL, 0, stdin);<br />
<br />
Q: друГ ГовориТ, чТо еМу удалось какиМ-То оБразоМ сло-<br />
МаТь сервер через лоГи. но как Такое возМоЖно<br />
A: По-видимому, твой друг получил права в системе посредством<br />
локального инклуда логов сервера, в которых прописана строкашелл.<br />
Telnet'ом или через браузер посылается запрос, содержащий<br />
шелл/команду:<br />
<br />
http://target.com/phpinfo();<br />
Далее, имея на сервере бажный скрипт, мы инклудим логи:<br />
http://target.com/script.phpparametr=../../../../../<br />
apache/logs/error_log<br />
Сложность в том, что точного пути к логам мы не знаем и придется тупо<br />
перебирать возможные варианты.<br />
Список возможных путей в Апаче смотри на нашем DVD.<br />
<br />
Q: в Журнале Писали оБ IDS в WI-FI сеТях, Позволяющих<br />
вычислиТь хакера, но как взлоМщику не ПоПасТься<br />
на Такие сисТеМы и не даТь сеБя оБнаруЖиТь<br />
A: Самые известные методы — это подделать MAC-адрес и не<br />
использовать активное сканирование. Как и в случае логирующих<br />
серверов, которые можно задосить, в беспроводных сетях<br />
возможен DoS на сенсоры систем IDS. Также во время перехвата<br />
трафика следует уменьшать мощность передатчика. Но все эти<br />
приемы тебе не помогут, если ты будешь тупо бродить по зданию<br />
с ноутом :).<br />
<br />
<br />
Q: какиМ оБразоМ заПреТиТь Подключение к MYSQl<br />
из сеТи нуЖна оБраБоТка заПросов Только с локальной<br />
Машины.<br />
A: Очень просто! Для этого открываем файл my.cnf и в разделе [mysqld]<br />
пишем «skip-networking» или биндим к ip — «bind-address =<br />
127.0.0.1».<br />
<br />
<br />
Q: в качесТве хоББи ищу уязвиМосТи в скриПТах и изредка<br />
ПуБликую их на своеМ сайТе, но в Последнее вреМя сТал<br />
задуМываТься, МоГуТ ли на Меня из-за ЭТоГо ПойТи аБузы<br />
хосТеру<br />
A: Скажу сразу и однозначно: да. Моих зарубежных знакомых<br />
однажды за это прикрыли. Они выложили информацию о<br />
баге с прямой ссылкой на сайт, на котором установлен этот<br />
скрипт. Продукт был довольно раскручен, и производители не<br />
заставили себя долго ждать, вскоре написав письмо хостеру.<br />
Конечно, тут нужно было разбираться, но хостер, не думая,<br />
просто закрыл доступ. Поэтому в публикациях не следует писать<br />
адрес бажного сайта, в противном случае нужно покупать<br />
абузоустойчивый хостинг.<br />
<br />
<br />
Q: я неМноГо освоил основы крякинГа, но не МоГу найТи<br />
ПроГраММы с ПросТой защиТой. какие уТилиТы МоЖешь<br />
ПосовеТоваТь для ПракТики<br />
A: Ну, проще всего взломать программу с ключом, лежащим в открытом<br />
виде. Программы, на которых можно потренироваться,<br />
можно найти на форуме Cracklab’а: http://cracklab.ru/f/index.<br />
phpaction=vthread&forum=5&topic=6085. Но в любом случае я<br />
тебе этого делать не советую хотя бы потому, что это противозаконно<br />
;), лучше зайди на сайт вроде http://crackmes.de и выбери<br />
для практики специально предназначенные для взлома<br />
crackme.<br />
<br />
<br />
Q: ПрочиТал Про уГон БоТнеТов, но сразу Понял,<br />
чТо у саМоГо не ПолучиТся. во-Первых, не суМел усТановиТь<br />
SANDbOX; во-вТорых, оТкрываТь ПорТы на своеМ Пк оПасно.<br />
есТь ли альТернаТива<br />
A: Прийти к другу и ловить разного рода тварей на его компьютер :).<br />
Нет, альтернатива, конечно же, есть, но в любом случае придется<br />
идти на некий риск. Например, можно использовать программы,<br />
создающие контрольные точки-копии твоего харда и после перезагрузки<br />
возвращающие систему в исходное состояние. Это такие<br />
утилиты, как Disk Write Copy, DeepFreeze. z<br />
<br />
/ 061