Hackování ženských

Původní zdroj hysteria.sk.

Je možné pro "lov" žen použít stejné postupy jako pro hackování unixu? 
Co praví "červená kniha draka"?

1. DISTRIBUCE, JÁDRA

Medzi základní, veřejnosti najznámější distribuce, můžeme zařadit tyto distribuce: Blondian - jádro třídy Public - není příliš bezpečné a stabilní. Proto je často přeinstalovávané, takže dlouhodobější užívání systému nepřichádzí v úvahu. BrunetWare - jádro typu Romantic - stabilní a jedno z najbezpečnějších (já osobně také pracuji na klonu BrunetWaru a jsem velmi spokojený. Red Head - jádro sadistic a příbuzné - toto distro je velmi variabilní a závisí na administrátorovi na jaké použití bude nakonfigurované, proto i bezpečnost je relativní. FreeBLACK - jádra Free - slouží převážně jako školní nebo firemní servery, takže získat konto není problém. OpenBLACK - až na drobné rozdíly je tato distribuce shodná s předchozí. UPOZORNĚNÍ: velmi ojediněle se můžeme setkat se systémem typu transX, který není plnohodnotným systémem, ale jeho pouhou emulací! Ačkoli se navenek snaží působit jako klasický systém, není vybaven nejdůležitejším portem a proto nás nezajímá. Stejně tak nás nezajímají komerční distribuce typu B*X či MS Whoress.

2. ZÍSKÁVÁNÍ INFORMACÍ O SYSTÉMU

Pomocí programů typu womaNMAP oběť důkladně proscanujeme a snažíme se zjistit distribuci, třídu jádra (jádro není podmíněné distribucí), a následně také porty na kterých mašina naslouchá. Důkladněji by jsme se potom měli podívat na porty 22, 23, 69, 79, 99, 110. Avšak najdůležitější, co nás zajímá je, či už náhodou stroj není sdílený jinými uživateli! Následně sa snažíme o odchytnutí hesel uživatelů (sniff), získání jejich ID, real name, a práv pro daný počítač. Vhodné je také získat informace o serveru od počítačů ve stejné síti, případně od ostatních počítačů v DOMénĚ...

3. ÚTOK

Pokud zjistíme že počítač je pro nás výhodný a vhodný pro útok, měli by jsme přejít do útoku. Postup by mohl být následující: - otestujeme vulnerability serveru na běžné exploity, např. exploity třídy pozvání.* (pozvání.kino, pozvání.procházka, pozvání.bar) někdy a jen u některých jader, je možné ochromit bezpečnost pomocí c2h5oh utility (snooping), kterou můžeme zamaskovat v nějakém běžném programu např.juice (tzv. trojan) POZOR! tuto techniku není je možné použít pokud je připojený ROOT ! S utilitou c2h5oh není vhodné si zahrávat pokud jsme neskušený lameři, protože by mohlo dojít k DoS nejen na cílovém počítači ale i na localhost. - snažíme sa získat pozici TRUSTED HOST, případně nabouráme jiný systém, o kterém víme, že je v .rhosts, případně se jinými technikami sami snažíme dostat do .rhosts. - jako další krok by mělo následovat rušení .rhostů, omezování procesů, paměti a nastavení quoty ostatním uživatelům, důležité je také co nejvíc zaneprázdnit administrátory stroje na který útočíme. Na škodu není ani kontrola pošty a monitorování komunikace a procesů... - po získáni accountu na daném systému je vhodné pro získání UID 0 použít multisystémový a multipaltformní exploit KVETINY, který je úspěšný v 90%. I když obrana proti tomuto zákeřnému útoku je velmi těžká, doporučujeme použít alespoň verzi ROSES 3.0 a vyšší. V případě neúspěchu se pokuste útok zopakovat... - pokud nezískáte práva superuživatele, můžete se pokusit zaútočit také na službu KISS, kterou řídí USTAd, a to pomocí kombinace standardních rozhraní rTTY a JAZYK. Musíme ale být opatrní, protože v případě neúspěchu je velká pravděpodobnost že nám bude vytvořen (doufejme že jen dočasný) záznam v suboru /etc/host.deny, ale může nastat také situace, že budou použity dokonce příkazy jako deluser, či rm -rf v kombinacii s vašim login-name. - některé drsnější povahy preferují útoky typu BRUTE FORCE, které jsou vhodné hlavně na jádra třídy sadistic a příbuzné. Cílem je získání přístupu k službám finger (port 79), suck (port 69) a fuck (port 99). UPOZORNĚNÍ: Na systémy s jádrem romantic je tento druh útoku vysloveně kontraproduktivní a mnozí zapomínají na to, že se jejich činost loguje a hrozí nejen odražení útoku, ale také zamezení přístupu a dokonce přímá fyzická konfrontace s administrátory, trusted hosty, jakožto i s policií a jinými orgány státní moci... - na jádra typu romantic je proto nejvhodnější využít výše zmíněné exploity (kino, procházka.*, květiny). - na distribuci Blondian zabírá na 100% exploit na díru v správě paměti, nazývanž mezi hackery KLIN-HLAVA. Ten je možné "tlačit" přez libovolný port. V této distribuci je defaultně povoleno používání služeb finger a někdy také zmíněných fuck a suck.

4. FIREWALLY

V minulosti byli na blokování služby fuck používáno HW ochany, první předchůdci firewallu, které až do zadání patřičného osobního klíče blokovaly port 99. Toto primitivní zařízení typu PASS.CUD se již nepoužívájí. Toto primitivní zařízení typu HW klíče, pokud ho ještě někdo použije, je možné obejít pomoví portů 69, 79, případně přesměrováním na jiné volné porty. Jejich konfigurace a zprovoznění v distribuci BrunetWare je dost obtížné a vyžaduje hodně času a zručnosti.

5. ZABARIKÁDOVÁNÍ

Po dosažení ROOT LEVELU na cílovém počítači dochází často (hlavně v distribucích s jádry romantic) k zavedení sdílení disků a procesů a k synchronizaci userlistů, trusted hostů a k blokaci většiny portů pro vnější sítě. V jádrech romantic je tato podpora přímo zabudována, avšak u jader sadistic, free a public je nutné tuto podporu dokompilovat jako zvláštní modul. V distribucii Blondian je rozběhnutí, využití a administrace těchto služeb téměř nemožné.

6. LEGISLATIVA

UPOZORNĚNÍ: Třeba si dávat pozor, protože zákon zakazuje využívání portů 69, 79 a hlavně 99 (služby suck, finger a hlavně fuck = síťový protokol pro výměnu a a duplikaci dat) na nestabilních strojích, tedy strojích, které mají UPTIME je menší jak 15. Některé stroje se proto snaží klamat potencionální zájemce o využití těchto služeb používáním PATCHnutého uptimu, modifikací systémového času, případně využívají jiné maskovací techniky.

7. BACKDOORY

Všeobecně se neodporučuje skoušet opakované využívání služeb pomocí zadních dvířek (backdoor), přesto tato možnost existuje. Najpoužívanějším backdoorem je vytvoření vlastního administrátorského konta a změna rootovského hesla. Systém je potom na nás plně závislý. Další, avšak méně využívaný backdoor je odchytávaní a zálohovaní privátního komunikačního klíče. Zablokování přístupu po odhalení, je však velmi jednoduché, stačí tento klíč zaměnit za jiný a zůstaneme navždy bez přístupu do systému.

8. VŠEOBECNÉ RADY

Pokud se rozhodnete systém využívat ve větší míře, je vhodné počítač jednou za čas rebootovat. Pomáhá to správně načíst vaši konfiguraci. Někdy však stačí jen příkaz kill -FAC.ka 1. Tyto problémy s implementací správné konfigurace se vyskytují hlavně v distribucích s jádry sadistic a zejména free a public. Doporučované jsou i upgrady systému zaveditelnými moduly jádra DETi, ať už aplikací X-Lapec nebo daemonem DEV -ce. Vhodné je instalaci konzultovat s původními administrátory systému.

9. BEZPEČNOST A ŠIFROVÁNÍ

Tento návod berte s rezervou a hlavně při síťové komunikaci používejte ochrannéprostředky, ať už hardwarové nebo softwarové (wrappery, ...) Uvedené techniky není vhodné používat na veřejných, nešifrovaných kanálech, ulicích anebo jiných místech obvyklého výskytu, ale doporučujeme využívat kryptovanu komunikaci na neveřejném okuhu, odpojeném od ostatních sítí, případně pracovat přímo za systemovou konzolí...

10. P2P A GROUPWARE

V poslední době je možná i komunikace s více počítači najednou díky rozšíření sítí na sdílení dat (typu Per to Per) a multiplatformních sítí typu GROUPWARE. Do takových sítí většinou bývají zapojovány systémy s liberálnější user policy, které mají sdíleny i méně obvyklé porty. Takovéto sítě jsou často poloveřejné a přístup k nim získáme až díky komunikaci přes IRC na kanálech #alt.swingers a často jsou spojovány s doménou sv. V těchto sítích je nutné obzvláště dodržovat pravidla bezpečnosti, protože zde hrozí výskyt virů, červů a trojských koní. Navíc do těchto sítí se aktivně zapojují počítače různých platforem, což nemusí každému vyhovovat.