štvrtok, 19. apríla 2007

Ako zistit IP adresu a na co je to dobre

IP adresa je zhluk cisel, ktore boli zabudovane do Internetu, aby sa lahsie
hakovali pocitace. IP adresu zistime tak, ze si nainstalujeme nejaky
hakersky program so spustou tlacitiek a klikneme na tlacitko "N4jd1 IP
4dr3su". Nasledne si tu IP adresu mozeme trebars namalovat na stenu svojej
detskej izby, kazde cislo inou farbou. Pekne, nie?

Fama o tom, ze hakerovat sa da len ak vieme IP adresu obete, je strrasne
odolna a este viac hlupa a nepravdiva. Znalost IP adresy dodava mozno
utocnikovi lesk v ociach jeho kamosov, ale ten isty efekt sa da obvykle
dosiahnut napisanim klasickeho nazvu cieloveho pocitaca. Paket na www.sme.sk
s poziadavkom "ukaz mi tvoj index.html", ktory posiela standardny web
browser, v konecnom dosledku v sebe tu IP adresu nesie - a to bez
akychkolvek h4k3rskych programov. Existuje velmi malo pripadov, kedy
potrebujeme priamo IP adresu (a tie si popiseme na zaver).

1. Co to IP adresa je a aky je jej vplyv na hrdzavenie zemskej osi

IP adresa je jedinecne oznacenie pocitaca v ramci siete. Sklada sa so 4
cisel oddelenych bodkami. Cisla su velkosti 8 bitov, cize mozu nadobudat
hodnoty od 0 do 255. Kto nevie preco, nastuduje si dvojkovu (binarnu)
sustavu.

Niektore IP adresy alebo rozsahy IP adries su specialne:

a) rezervovane pre lokalne siete, tieto adresy nie su dostupne z Internetu:
10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255

b) loopback (sietovy interface, ktory posiela pakety len a len sam sebe, ma ho
kazdy pocitac, ktory ma siet)
127.0.0.0 - 127.255.255.255
0.0.0.0 - 0.255.255.255

c) broadcast - posielanie paketov na vsetky IP adresy v ramci danej siete.
obvykle koncia na 255.

d) rezervovane pre automaticke DHCP
169.254.0.0 - 169.254.255.255

...atd.

To, co sme si az doteraz povedali, plati pre protokol IPv4, Internet
Protocol version 4, ktory bol vymysleny v case, ked jedla, vina a IP adries
bolo dost pre vsetkych. Dnes uz tomu samozrejme tak nie je, do Internetu sa
pripaja hruza ludi a preto sa vymyslel novy protokol - IPv6. Kazdy o nom
hovori, kazdy uznava jeho dolezitost a potrebu a vidi v nom velky prislub do
buducnosti. Nikto ho nepouziva. IPv6 adresa vyzera takto:
FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 - je to teda 8 hexadecimalnych cisel
oddelenych dvojbodkami, kazde velkosti 16 bitov, cize nadobuda stavy od 0 do
65535. Kto nevie, preco hovorim o E,F ako o cislach, pripadne nevie co je to
hexavolaco, nastuduje si pre zmenu sestnastkovu (hexadecimalnu) sustavu. V
reali sa ale este hodne dlho s IPv6 protokolom nestretnete.

2. Preco je zbytocne zistovat IP adresu

Pretoze to robi vas pocitac za vas. Typicky priklad sietoveho spojenia
vyzera takto:
Uloha: ideme na www.sme.sk precitat si spravy.
a) do browsera natukame http://www.sme.sk a dame enter
b) browser zistil, ze ideme na www.sme.sk a spytal sa operacneho systemu:
aku IP adresu ma www.sme.sk?
c) operacny system sa pozrel do svojej lokalnej tabulky hostov (vo windowse
subor c:\windows\system32\drivers\etc\hosts, v Linuxe /etc/hosts). ak
nasiel, odpovedal, ak nenasiel, spyta sa to specialneho pocitaca zvaneho DNS
server. Ten mu odpovie a operacny system preposle odpoved browseru. V tomto
pripade sa musi pytat DNS servra a odpoved znie: 217.67.20.139.
d) browser povie operacnemu systemu: fajn, tak posli paket s obsahom "chcem
hlavnu stranku" na 217.67.20.139 a to na port 80 (http port)
e) operacny system spravi pozadovane
f) z www.sme.sk, cize 217.67.20.139 pride hlavna stranka, operacny system ju
posle browseru
g) browser ju zobrazi. Svoj denny pridel sprav mate pred sebou.

Je to jasne? Data, co opustaju vas pocitac, musia byt *vzdy* smerovane nie
na nazov pocitaca, ale na IP adresu. Obstarava to vas operacny system. Preto
je smiesne, ak niekto krvopotne zistuje IP adresu, aby ju natukal do
nejakeho policka "hostname" alebo "T4rg3t" v prislusnej aplikacii.

3. Kedy nie je zbytocne zistovat IP adresu

Ked nam vyhovuje alebo ked potrebujeme ciselny zapis. Obvyklym pripadom je,
ked pracujeme s rozsahom IP adries.

Dalsia situacia, kedy potrebujeme vediet IP adresu, moze nastat, ak nemame
pristup k ziadnemu DNS serveru (to je ten, ktory preklada nazvy pocitacov
na IP adresy a naopak, pamatame?). Alebo vtedy, ked prave ten DNS server
zadefinovavame (vo Win v nastaveniach siete, v Linuxe v /etc/resolv.conf).

4. Ako jednoducho zistit IP adresu

Ti, ktori vidia v IP adrese tajomny kluc od cieloveho pocitaca, si obvykle
instaluju graficke programy, ktore vypisu neskutocne vela informacii, od IP
adresy zdrojoveho ci cieloveho pocitaca, zoznamom otvorenych portov, menom
zodpovednej osoby za prislusny pocitac (resp. za prislusnu IP adresu ci
nazov pocitaca) az po ... pocasie v krajine, kde sa nachadza cielovy pocitac
(dobre, to prehanam). Ako inak, vsetko su to veci, ktore dokazu utilitky vo
vasom operacnom systeme. Kedze sa obvykle pustaju v prikazovom riadku,
osvetlime si najprv, ako spustit ten:
Win2k a WinXP: Start->Spustit(Run)->cmd
Win98: Start->Spustit(Run)->command
Linux: Konsole, pripadne lubovolny program konciaci na "term" ci "terminal".

Tak a mozeme "hakerovat":
a) zistenie vlastnej IP adresy
Win: ipconfig
Linux: ifconfig
b) zistenie cudzej IP adresy
v oboch systemoch: nslookup www.example.com
c) zistenie nazvu pocitaca z IP adresy
v oboch systemoch: nslookup 1.2.3.4
d) ako bonus este: zistenie, ci je dany pocitac zapnuty
v oboch systemoch: ping www.example.com
e) dalsi bonus: zistenie, cez ake routre (pocitace...) idu pakety posielane
na cielovy pocitac
Win: tracert www.example.com
Lin: traceroute www.example.com

Blizsie informacie o jednotlivych prikazoch:
Win: obvykle /? alebo bez parametru
Lin: obvykle -h, podrobnejsie man

h0w to START hackZ on czech/slov I-net

autor: SotN [shadow of the net] )

datum dokoncenia: 17.1.2000

Uvod

tento dokument je hlavne pre zacinajucich lamerov, ale je aj pre normalnych ludi, ktori chcu vediet ako hackery pracuju aby konecne pochopili, ze im nikdo nemoze vymazat harddiskt tak, ze budu spolu chatovat. Posluzi urcite aj mladym alebo blbym administratorom, ktori si myslia ze co je v logoch, to je svete, a ze ich stroj je maximalne zabezpeceni. FUCK THEM. jedno zakladne pravidlo znie, vsetko sa da hacknut, vsetko sa da obist, vsade sa vyskytuju chyby a nic neni dokonale a v cyberspace to plati dvojnasobne.

viem ake je to chaoticke na C/S I-nete. Vecsina ludi pozna hysteria.sk a tym to konci. Tymto dokumentom chcem poskytnut co najviac informacii. Su tu rozne, podla mna najlepsie a najzaujimavejsie clanky, ktore sa vyskytuju v C/S undergrounde. J Cize vecsinu clankov najdete aj niekde inde ale tu to mate pekne pohromady a tie najhlavnejsie informacie. Dalej su tu aj moje poznamky a par mojich navodov, pretoze si velmi dobre pametam na to ako sa clovek snazi nazriet aspon jednym ockom do hackovania a musi precitat vela dokumentov aby pochopil o co ide. Aby sa vam v tomto dokumente dobre pohybovalo, precitajte si KNOW-HOW.

poznamky: - dokument je pisany bez akychkolvek gramatickych korekcii a podobnych blbosti

- tento dokument je absolutly free

- tymto dokumentom nechcem porusovat ziadne zakony, ten kdo si mysli, ze je to

nelegalne, nech prestane citat a vymaze tento dokument

- nalozte s obsahom tohto dokumentu ako chcete, len ho nemente ;-)

- aby nevznikli nedorozumenia, precitajte know-how a zaver

index:

KNOW-HOW

1.Ako pouzivat tento dokument

Uvod:

1.Ideologia, presvedcenie a hack fylozofy J

2.Trochu definicii a objasnenie pojmov

3.Trocha hystorie. ( C/S i-net)

Obsah:

Zakladne pravidla pre dobreho hackera

GET START

2.01 - Zaklady

2.02 – Co by mal spravny Hacker wediet?

CONTINUE

Zakladne vedomsti: - IP adresy

- porty

- protokoly

Zakladne techniky: - scaning

- telnet

Get password: - password files

o keyloggers

o sniffovanie

o trojan horses

o social engineering

Exploits: - exploit?

o where is exploit?

o ako pouzivat exploity

Stopy: - identifikacia na internete

- redirectory

o mazanie logov

END - hack utoky //ako prebieha hackutok....//

- hack programy, nejake programiky pre hackerov

Zaver – outro, podakovanie, pouzita literatura //aj doporucene citanie//

Slovnik – par vysvetlenych sloviciek

Bonus – hack skratky, fake maily

Links – url, irc kanaly, odkazy na auditka a kluby

Kn0W – h0W

[alebo ako pouzivat tento dokument]

Tento dokument je predovsetkym akousi kolazou, ktoru sa mi podarilo zozbierat. Takze tu je par rad ako pracovat. doporucujem najskor precitanie si tychto rad a az potom sa vrhnut do samotneho citania, aby nevznikli zbytocne nedorozumenia.

- tento dokument bol pisany vo WORDE 2000 //a ze fuck MS :)//, keby boli problemy s citatelnostou v hociakom txt editore si mozete zvecsit pismena, pripadne inak upravit.

- nad kazdym clankom je uvedeny autor a zdroj ozdobeny hviezdickami “***”

- tak isto jednotlive clanky su oddelene *****

- clanky su pisane kurzivou /sikmo/ a mensim pismom

- znamienkami “//” su ohranicene moje poznamky

- ked nebudete rozumiet nejakym slovam, pozrite jargon file, alebo maly slovnik na konci

- po precitani tohto dokumentu a porozumeniu jeho obsahu, by ste mali byt schopny uz nieco urobit

- hlavne si vsimajte emotikony a ich vyznam

- na konci clanku je hranatych “[]” co si treba hlavne zapametat

- na konci kazdeho clanku su tzv.: TIPY, cize ako pokracovat dalej

- pri hociakych otazkach ma kontaktujte na: sotn@post.cz

HACK PHYLOZOPHY.....

[alebo preco a naco]

Raz sa ma jeden clovek opytal, ze co mi da hackovanie a musim sa priznat ze som mu rychlo nato nevedel odpovedat, preto trochu zamyslenia naco my to hackovanie je.

plusy:

-do buducna to da hlavne obrovsku znalost pocitacov, ako to vsetko funguje, clovek spozna dopodrobna operacne systemy, hlavne Unix, spozna ako fukguju siete a t.d.

-asi najhlavnejsim kladom je, ze na i-nete ziskam vecsiu slobodu, nebudem potrebovat hesla aby som si mohol pokecat s kamosmi,nebudem musiet zadavat osobne udaje, aby som sa niekde dostal.........

-je tzv. darkside, budem schopny vydavat sa za niekoho ineho, napr. prostrednictvom mailu, chatu..

-naucima to zaklady programovania a neskor aj ako programovat, pretoze ked chcem byt dobry, bez vlastnych programov a skriptikov sa nezaobidem

-lepsie sa naucim jazyk, hl. anglinu, vela navodov neni prelozenych a aj chatovat sa da z ang. hack,

-ziskam vela priatelov, podobneho zamerania, cize takych ktori poznaju siete,unix,bezpecnost...

-ziskam nadhlad, uz sa nebudem bat ze nejaky hacker z USA, my moze formatovat harddisk, ked viem co tomu musi predchadzat

-naucim sa vela zrucnosti, spoznam I-net, IRC/ICQ, naucim sa rychlejsie pisat..... :-) /hhoj/

minusy:

-zabereto dost casu, hlavne v noci

-nechcite potom vidiet ten telephony ucet :-)

-budete na druhej strane zakona :) DARKSIDE :) //neviem ci to nepatri do plusov//

/toto je par prikladov naco to vsetko je, a co to stoji, niekto nemusi suhlasit, ale kazdy ma svoj nazor/

trocha phylozophie::::::::

Na uvod za vsetko hovoriaci a vseobecne znamy hackersky manifest:

****************************************************************************************

***MENTOR***HACKERSKY MANIFEST***************************I-net********************

****************************************************************************************

Toto bolo napisane kratko po mojom zatknuti...

Svedomie Hackera

+++The Mentor+++

napisane 8.?.1986

Dnes chytili dalsieho, je to vsade v novinach.

"Mladik zatknuty. Pocitacovy kriminalny Skandal", hacker bol zatknuty za prienik do Banky...

zasrane deti. vsetky su rovnake.

Ale pozrel sa niekdo vo svojej troj-kusej psychologie a technomozgu z 50-tich rokov, do

mysli hackera??? Rozmyslal si niekedy co ho motivovalo? Ake sily ho tvarovali? Co z neho

ukuli?

Som HACKER, vstup do mojho sveta...

Moj svet zacina skolou...som rozumenjsi ako vacsina ostatnych deti, tie hovadiny,

co nas ucia, ma nudia.

zasrane deti. vsetky su rovnake.

Som na strednej skole. Pocul som ucitela 15-krat vysvetlovat ako sa zjednodusuje zlomok.

Rozumiem tomu. "Nie slecna Smithova, nenapisal som postup. Vypocital som to z hlavy..."

posrane decko. urcite to odpisal. vsetky su rovnake.

Dnes som urobil objav. Nasiel som pocitac. Pockaj, toto je zaujimave.

Robi to, co chcem aby robil. Ak urobi chybu, je to preto, ze som sa pomylil, nie preto ze:

...sa mu nepacim...

...alebo, ze sa citi byt mnou ohrozeny...

...alebo, ze si mysli, ze som velky frajer...

...alebo, ze nema rad ucenie, a nebal by tu byt...

posrane decko. iba hra hry. vsetky su rovnake.

A potom sa to stalo...otvorila sa brana do sveta...kablov ,cez telefonnu

linku ako heroin cez narkomanove zily. elektronicky impuls sa poslal von, utek od kazdodennych neschopnosti...nasiel som board.

Toto je miesto kam patrim. Kazdeho tu poznam...aj ked som ich nevidel, nikdy s nimi nerozpraval, mozno sa uz neozvu...Vsetkych vas poznam...

zasrane deti. zase blokuje linku. vsetky su rovnake.

Mozes sa stavit o prdel, ze sme vsetci rovnaky....

V skole nas krmili lyzickami s detskou vyzivou, ked sme mali chut na stejk.

Kusky masa, ktore ste nam dali, boli uz pozute a bez chuti.

Boli sme ignorovany tupcom a dominovani sadistom.

Bolo iba par takych, co nas nieco naucili, ale tych bolo ako kvapiek vody v pusti.

Toto je teraz nas svet...svet elektronov a spinacov, krasa baudu.

Vyuzivame existujuce sluzby, bez toho, aby sme za ne platili. Tieto sluzby by boli lacne

keby tu nesefovali profitovi pazravci a vy nas nazyvate zlocinci.

My objavujeme...a vy nas nazyvate zlocinci. Hladame poznanie...a vy nas nazyvate zlocinci.

Existujeme bez farby pleti, bez narodnosti, bez nabozenskych predsudkov... a vy nas nazyvate

zlocinci.

Vy vyrabate atomove bomby, vediete vojny, vrazdite, podvadzate nas a skusate nas presvedcit,

ze je to pre nase dobro... a i tak sme my zlocinci.

Ano som zlocinec.Moj zlocin je zvedavost. Moj zlocin je posudzovanie ludi podla toho, ako hovoria a ako myslia, nie podla toho ako vypadaju.

Moj zlocin je to, ze som rozumnejsi ako ty, a to je to, co my nikdy neodpustis.

Som hacker a toto je moj manifest. Mozete zastavit jedneho, ale nikdy nezastavite vsetkych..

konec koncov, vsetci sme rovnaky.

+++The Mentor+++

*********************************************************************************************************

pre tych ktori z tohto nepochopia o co hackerom ide, mam dalsie de uvahy, tentoraz z mojej dielne:

***********SotN**********www.sotn.host.sk*****************************************

Svet Elektronov a spinac0v

Hackovanie je pre mna zabavou a naplnou zivota uz neverim nikomu ib 1 a 0. som nastvaty na tento plesnivy svet, kde vsetko ide naopak, kde si ty sprachniveni bastardi ziju ako prasata a kde ty snazivy su na mizine. kaslem na tuto kopu hnoja, ktora sa vala vsade okola mna, ked prechadzam ulicami. najradsej by som to vsetko zabalil a vykaslal sa na to. ale je tu moja zachrana, moje utocisko, moj druhy zivot – svet “elektronov a spinacov, krasa baudu”. kazdy vecer sa zatvaram do izby. a skocim do tohto sveta. sveta slobody, sveta bez rasizmu, bez vojen, bez vonkajsieho posudzovania, bez tych hnusnych prasat. samozrejme aj tu sa nachadza spina, ale ta ma svoje miesto. vsetko tu ma svoje miesto. vsetko tu najdem tak, ako ked som odchadzal. som tu slobodny. nikdo mi nemoze prikazat, co robit, nikto ma nemoze obmedzovat zato, ze som inej farby, postavy alebo ze mam malo rokov. tu nevladnu peniaze, tu je panom rozum, znalost a inteligencia nie nejake spinave papiere. cim som mudrejsi a vzdelanejsi, tym mam vecsiu sancu. neni to tu ako vonku. tu ti nijaky striko nepomoze. tu si len sam so sebou a s klavesnicou. mam tu priatelov, su rovnaky ako ja a to je to prave. som stastny. tu som doma. ked nejaky nenazraty tupec pyta peniaze, tak prejdem zadarmo. ked ma nechcu pustit, pojdem inde. nikdo tu na mne nemoze zarabat. ta spina sa drzi na mieste, a ked ju nechcem, tak ju obidem, nie ako vonku kde je len jedna cesta. tu su ich miliony a ked ani to nestaci, urobim si novu.

mentorov hackersky manifest, je pre mna mottom zivota. jargon file je posvetnym slovom, a manualy, studne vedomosti, su jedine, co tu plati. ziadne peniaze a spina iba ty, 1 a 0.

SotN

( SHADOW of the NET )

****************************************************************************************

-dalej dokument pre tych ktory nevedia preco hackovat:

*******************SotN****************sotn@post.cz*************************************

Preco chcem byt hackerom ?

Chcem, aby mi svet elektronov patril. Nechcem, aby ma vnom obmedzovali ziskuchtivi parchanti ako v normalnom zivote. Nechcem, aby mi niekdo v mojom svete prikazoval, co mam robit. Internet je sloboda – sloboda bez zabran. Neexistuju tam ziadne obmedzenia, ani plet, ani vyska, ani vaha, ani zdravotny stav a ani vek. Mas pristup vsade. A predsa sa najde par svin, ktore sa chcu opat valat v bahne. A preto chcem byt hacker. Aby ma nemohli obmedzovat. Chcem byt hackerom, aby som im ukazal, aky su mali tu v cyberspace. Ze nemaju nadomnou ziadnu moc. Ani oni, ani ich prachy. Chcem byt hacker, aby som v cyberspace mohol vsade a zadarmo, aj ked pytaju peniaze, ale oni na to nemaju pravo. I-net patri vsetkym, vsetkym mudrym, znalym, skusenym, vsetkym ktori su IN.

Ano, aj preto chcem byt hacker.

Chcem byt hackerom, aby som porozumel jedinej pravde. Jednotke a nule. Svetle a tme. Zivotu a smrti. Pravde a lzi. Chcem byt hackerom, aby som vedel co je za stenamy cyberspacu. Chcem byt hackerom, aby som vedel, ako sa mozem rozpravat s niekym, koho nevidim, je na druhom svete a mame iba nas kabel. Nase elektrony. Nas cyberspace.

Ano, aj preto chcem byt hackerom.

Chcem byt hackerom, aby som mohol spoznat ludi ako ja. Ludi, ktory na Nete ziju druhy zivot, takych, ako som ja. Ludi, ktorym nestaci downloadovat, chatovat a mailovat. Chcem najst rovnakych maniakov, pre ktorych TCP/IP je biblia a Unix je ich ihrisko.

Ano, aj preto chcem byt hackerom.

Chcem byt hackerom, aby som konecne nasiel pokoj mojej dusi, ktora chce vediet vsetko. Chce vediet co je tam, niekde hlboko, vnutry toho, toho neznama.

Ano aj preto chcem byt hacker.

Nie nechcem byt hacker, aby som zhadoval servery, nechcem otvarat na dialku CD-ROMky, nie nechcem kamosovi menit screensavery, kradnut mu dokumenty a jeho pracu. Nie nechcem otvarat priatelom postu a menit im hesla a loginy. Nie nechcem formatovat disky a nicit pracu ludi.

Nie kvoli tomuto nechcem byt HACKER.

CHCEM BYT HACKER, ABY SOM KONECNE SPOZNAL 1 A 0.

SotN

( SHADOW of the NET )

****************************************************************************************

zapametajte si ze toto je ideologia/fylozofia a subjektivny nazor, nie vsetci musite suhlasit a mozete sa chciet naucit hackovat preto, ze chcete citat druhym postu /fuck you/, ale je to VAS nazor a budete za svoje ciny zodpovedny.

myslim, ze fylozofovania a kecov bolo dost, takze teraz prejdeme na to, kvoli comu citate tento dokument.:

a little bit of definicione

[alebo co znamena lamo?]

pouzijem iba jeden dobry clanok zo servera root.cz /original v jargon file/

********prelozil: BEDA KOSATA***********orig.: JARGON FILE***********

HACKER
[puvodne nekdo, kdo vyrabi nabytek sekerou - tesar]

  1. Clovek, ktereho bavi zkoumat detaily programovatelnych systemu a zpusoby jak maximalne vyuzit jejich schopnosti, narozdil od beznych uzivatelu, kteri vetsinou davaji prednost pouze nezbytnemu minimu znalosti.
  2. Clovek, ktery programuje s nadsenim (dokonce posedlosti) nebo dava prednost programovani pred teoretickymi uvahami o programovani.
  3. Osoba schopna ocenit {hack value}.
  4. Clovek, ktery je dobry v rychlem programovani.
  5. Expert v pouzivani konkretniho programu nebo nekdo, kdo dany program casto pouziva pri sve praci; jako napr. "Unix hacker". (Definice 1-5 spolu souvisi a lide, kteri jim odpovidaji se sdruzuji)
  6. Jakykoli expert nebo nadsenec. Clovek muze byt napriklad hackerem v astronomii.
  7. Clovek, pro ktereho je prekonavani prekazek tvorivym zpusobem intelektualni vyzvou.
  8. [nespravne] Zlomyslny stoura, ktery se snazi ziskat choulostive informace spiclovanim. Odtud napr. "password hacker", "network hacker" apod. Spravny termin pro tento vyznam je {cracker}.

Vyraz hacker muze take oznacovat prislusnost ke globalni komunite v urcite siti (viz. {the network} a {Internet address}). Zakladni informace o teto kulture naleznete v

How To Become A Hacker FAQ (v cestine "

Jak se stat hackerem

" - pozn. prekladatele). Toto pouziti rovnez predpoklada, ze osoba, o kterou se jedna, se hlasi k nektere z verzi hackerske etiky (viz. {

hacker ethic}).

Je lepe byt nazyvan hackerem nez se jim nazyvat sam. Hackeri se povazuji za jakousi elitu (meritokracii [merit = cena, zasluha; odvozeno od napr. aristokracie], ustavenou na zaklade schopnosti), ktera je ovsem velice otevrena novym clenum. Je tedy znacne uspokojujici zjistit, ze jste povazovan za hackera (pokud se vsak za nej budete pouze vydavat, ziskate si rychle nalepku {bogus}). Viz. tez {wannabe}.

Tento termin byl pravdepodobne poprve pouzit jako kladne ohodnoceni v 60. letech hackerskou komunitou okolo TMRC a MIT AI Laboratore. Existuji zpravy, ze byl pouzivan ve vyznamu podobnem jako zde jiz v 50. letech radioamatery.

< size ="4">

Hyst0rY< /P>

[alebo Czert or binary divisione]

Hystoria asi nikoho nezaujima, tak len kratko. to preto aby ste nahodou nezapotili na nejakom boarde, aby czert hackol policiu :) < /P >

- najznamejsiou hackgrupou bola skupina zlozena z hackerov zo slov.a czech tzv CZERT. hackly napr. HZDS, policiu, ministerstvo, vlastne klasicke hacknima stranky :-). dnes sa Czert stratil v dejinach a je uz iba spomiekov na doby ked neexistovali lameri. :) na inete najdete o nich vela clankov. takze iba naj odkaz: www.hysteria.sk/prielom .....

-momentalne je velmi znama grupa pod menom binary division, hackly uz HZDS /ako kazdy kto vie hackovat/, policiu, komunistov, ministerstvo vnutra cz, post.sk/cz.........

existuje este vela roznych skupin, ako skupina F, ktora zevraj hackla Slovensku poistovnu a zverejnila data, ale dost ludi o tom pochybuje, islo skor o zasach z vnutra. ......................

End of HYSTORIY

< size ="4">

zakladne pravidla normalneho hackera

< /FONT >

[alebo nehackujte policiu]

Hacker by mal predovsetkym mat svoj nazor, mal by vediet o co mu ide a co chce. Presnu definiciu hackera najdete v jargon file, hackery sa potom rozdeluju na darksidehackerov,samuraiov..... a take podobne blbosti, k samotnemu hackovaniu su vam vsetky tieto pravidla nanic a kazdy sa moze riadit podla seba. to je na internete to perfektne nikto vam nic nemoze prikazat. tu napisem par pravidiel, ktore by mal/mohol hacker dodrziavat a zaroven aj trocha z hackerskej etiky

HACKERS ETICZK : znova pouzivam preklad z Jargon Filu /root.cz/ od BEDA KOSATU

**************preklad: BEDA KOSATA*********org: JARGON FILE************

  1. Vira, ze sdileni informaci je spravne a dobre, a ze je etickou povinnosti hackeru delit se o sve poznatky psanim open-source a usnadnovanim pristupu k informacim a pocitacovym zdrojum v maximalni mozne mire.
  2. Vira, ze "nabouravani" do systemu pro pobaveni a ziskani zkusenosti je eticky v poradku, dokud vsak nedojde k vandalismu, zcizeni informaci ci poruseni jejich utajeni.

Oba tyto zakladni principy jsou mezi hackery siroce, i kdyz nikoli vseobecne, prijimany. Vetsina hackeru se hlasi k hackerske etice v prvnim zde uvedenem vyznamu a naplnuje jeji vyznam psanim a zverejnovanim open-source softwaru. Nekteri jdou v tomto trendu jeste dale a prosazuji myslenku, ze vsechny informace by meli byt volne dostupne a jakakoli patentova kontrola je spatna; toto je filosofie, ktera stoji za {GNU} projektem.

Smysl 2 je vice kontroverzni: nekteri lide povazuji samotny akt "crackingu" za neeticky. Avsak vira, ze "eticky cracking" nesmi znamenat destrukci alespon umirnuje lidi, kteri se povazuji za "benigni" (maligni = zhoubny vs. benigni = nezhoubny - napr. nador - pozn. prekladatele) crackery (viz. take {samurai}). Z tohoto pohledu je povazovano za nejvyssi formu hackerske etikety (a) nabourat se do systemu (b) vysvetlit spravci, nejlepe mailem ze superuzivatelskeho accountu, jak k nabourani doslo a jak lze tuto diru "zalepit".

Nejlepsim ukazkou obou smyslu hackerske etiky je skutecnost, ze temer vsichni hackeri se aktivne podileji na sireni a sdileni technickych triku, softwaru a (tam kde to jde) pocitacovych zdroju s ostatnimi hackery. Obrovske site jako {Usenet}, {FidoNet} a Internet (viz. {Internet address}) funguji bez centralni kontroly prave diky tomuto fenomenu; spolehaji a zduraznuji smysl komunity, ktera je snad nejvetsim prinosem hackerstvi.

************************************************************************************************

GeT Start !!!

[alebo ideme na to lamery]

Zaklady:

vela ludi vobec nevie o co v hackingu ide /myslim technicku stranku veci/, ako sa to da hackovat cez internet explorer, su na to nejake specialne prikazy, ako obchadzaju hesla???

v hackingu ide v podstate o jedine, ziskat z nasho pocitaca pravomoc nad inym pocitacom, ako keby bol nas. ci uz na LAN, WAN, alebo hoci akej inej sieti. < /P >

ako sa to teda robi? na svojom stroji, vlastne potrebujete vytvorit take spojenie z inym strojom, ako by sa vam zdalo, ze sedite priamo za klavestnicou daneho PC. tento stav sa dosahuje jednoduchym pripojenim sa na jeho server. servery existuju rozneho druhu. napr. nosne servery(suborove,databazove, aplikacne...) atd. kedze toto je skor pre zaciatocnikov, tak podrobnejsie az v dalsom texte. dane pripojenie sa dosahuje velmi jednoducho. vlastne uz vas i-netovy prehliadac vyuziva sluzby servera, cize je tam teoreticka moznost /prakticka ziadna/, hacknutia stroja. nato, aby sme sa pripojili na stroj, potrebujeme vediet jeho IP adresu /vid.dalej/ a port /vid.dalej/ cez ktory budeme komunikovat. takze par prikladov pre pomalsie chapajucich: mame server TEST, tento server ma web stranku www.TEST.com. server musi mat aj IP adresu. dajme tomu ze ten nas ma 222.222.222.222. skuste napisat do i-netoveho prehliadaca www.Test.com, spusti sa vam ich stranka. teraz zadajte adresu 222.222.222.222 a spusti sa tak isto web stranka. cize na servery TEST bezi http protokol. /www/. Preco sme nezadavali port na ktorom mame komunikovat? no vas prehliadac sam doplna port 80, co je standartny port cez ktory sa komunikuje http protokolom. existuje ale sranda, ktora vam dovoli zadefinovat si vlastny port. vola sa telnet a ma ju kazdy OS. /spusti telnet a bezi to/. v dalsom texte si mozete pozriet na ktorych portoch bezia ine sluzby, ako napr FTP,IRC,POP3,SMTP a najdete ich popis.

Co by mal vediet dobry hacker?

predovsetkym su to tieto, podla mna dolezite veci. (ten, kdo toto jednoducho nevie, nemoze byt dobrym hack)

najlepsie je ked si precitate hackers FAQ, zozenete ho aj na www.root.cz uz v preklade

- kazdy hacker by mal vediet robit v unixovom systeme a mat taky aj doma (linux.... )

- mal by byt ochotny ucit sa a studovat, vzdy nove a nove veci

- mal by vediet programovat, aby si dokazal naprogramovat backdoory, aby rozumel exploitom, pripadne

upravit si nejaky ten zdrojak

CONTINUE

[alebo zakladne techniky a vedomosti]

IP ADRESY:

IP adresy ake ich pozname dnes je vlastne Internet Protokol version 4 /Ipv4/, ktory pracuje na urovni sietovej vrstvy. hlavnou funkciou tohto protokolu je smerovanie paketov zo zodrojoveho uzla siete /cize aj PC../ do cieloveho. IP je nezabezpecenou sluzbou, bez vytvarania spojenia a potvrdzovania primov. IP paket je teda zakladnou jednotkou, ktora je potrebna pre prenos po sieti. IP protokol rozlisuje uzly na koncove a routery /smerovace/. hlavnou ulohou je teda smerovanie, z coho vypliva ze nemozu byt na sieti /i-nete/ dve rovnake IP adresy, pretoze protokol by sa proste nemohol rozhodnut ktoru z nich si vyberie za ciel. IP adresy verzie4 sa teda nachadzaju v takomto rozsahu: od 0.0.0.0 – do 255.255.255.255 toto je myslim si na uvod vsetko, takze teraz nieco pre hackerov. ako teda ziskat danu IP adresu? IP adresa sa da teoreticky ziskat z kazdeho pocitaca s ktorym prichadzame do styku.

moznosti ziskania IP adresy:

- z mailu: kazdy mail obsahuje tzv.hlavicku /ako aj kazdy paket/, z ktorej sa da jednoducho ziskat IP adresa

napr.vecsina mailovych klientov ma funkciu zobrazit uplnu hlavicku/zahlavie tym si vlastne pozriem zlozenie takeho mailu, okrem IP zdrojoveho stroja sa da zistit aj IP strojov, cez ktore mail putoval a ine niekedy dost dobre info. pr: v outlook expres kliknite pravym tlacitkom na mail a dajte vlastnosti potom uz iba skusajte a najdite si tam IP adresu

- z www stranky: pr1: v prehliadaci napiste adresu www.TEST.com< /A> a v status bare sa ukaze IP adresa.

pr2: prikazom ping. ww.test.com vrati vam IP adresu stroja aj z casom za ktory sa paket vratil

- z IRC /internet relay chat/v mIRC klientovy napiste prikaz /dns v statuse vam ukaze IP nicka

- CGI a dalsimi skiptami: na vasom webe mozete umiestnit nejaky skript /vid dalej/ na ktory musi surfar odpovedat, tym sa vam zapise cas a IP cloveka ktory odpovedal na skript.

- jednoducho sa opytate, vela ludi /hlavne bigginery/ vam to povedia /aj ked je tu moznost ze nevedia co to je/

- v logoch v unix OS sa pripojenia zapisuju do logov, takze z nich sa dozviete kto sa kedy na vas pripojil a naco :-). vo windoze sa dozviete tak akurat ze treba resetovat PC, lebo je malo RAM :-) /maly ulet/

- zo vsetkehosi hlavne zapametajte ze kazdy IP paket musi obsahovat IP adresu, inac by nevedel kde ma ciel takze skusajte a experimentujte, vela sa naucite vlastnymi skusenostami.

[to remember: co je IP, tvar a rozsah IP adresy, a ako ju ziskat]

PORTY:

tak toto je dalsia velmi dolezita vec, o ktorej by mal spravny lam0 vediet. trocha uvodu pre menej chapavych. Rozlisujeme dva druhy portov, mechanicke /paralerni port = tam kde mate tlaciaren..../ a virtualne-aplikacne porty. Predstavte si porty ako diery cez ktore tecu data tieto porty mozu byt aktivne alebo zamknute. Na roznych portoch bezia rozne sluzby /cize servery /nepliest s hardwarom//. tu je par faktov:

mnozstvo portov: 65 535

/na akych portoch bezia ake aplikacie (standartne) v TCP/IP protokole (na tom vlastne funguje I-net)/

pouzijem clanok s prirucky hackerov /DNA/z 1999 /nic sa s portami nemenilo, tak preco nepouzit uz urobeny clanok/

***HACKERS HANDBOOK*** rimsky 0tr0k*********

port 7 : echo

Pouziva sa na testovacie ucely. Kazdy riadok ktory posleme na tento port, vylezie naspat nezmeneny. Vyuziva sa programom ping na zistovanie dostupnosti siete a pri odhalovani chyb spojenych s prevadzkou siete. Kedysi sa pomocou vyslania pingu s velkou dlzkou packetu dali zhadzovat masiny - dnes je tento sposob utoku zastaraly a nefunkcny (vo vacsine pripadov :-)

port 21 : ftp (file transfer protocol)

Znamy protokol na prenos suborov. Pri spravne nakonfigurovanom ftp nehrozi nebezpecenstvo hacknutia, no casto sa nedava pozor a cez ftp je mozne ziskat kopec dolezitych informacii, alebo dokonca sa prihlasit na ftp ako root. Niektore starsie ftpcka obsahovali chybu, cez ktoru si mohol lokalny uzivatel spravit root shell. V zasade by nemalo byt dostupne anonymne ftp konto, pokial nieje nevyhnutne.

port 22 : ssh (secure shell)

Standardne nepouzivany port, ale coraz viac ludi si instaluje sshd koli bezpecnosti. Ssh predstavuje nahradu za telnet, ale cela komunikacia prebieha kryptovane, takze nieje mozne odchytavanie hesiel, alebo prebratie kontroly nad spojenim inym uzivatelom. Niekedy je to jediny sposob, ako sa dostat na server (nefunguje telnet, rlogin, ftp ...)

port 23 : telnet

Najklasickejsi sposob, ako sa prihlasit na server. Dnes sa telnet povazuje za bezpecnostne riziko, pretoze prenasa data nekryptovane, a teda pre skuseneho hackera nieje problem odchytit hesla putujuce sietou.

port 25 : smtp (simple mail transfer protocol)

Postovy protokol. Cela postova komunikacia na Internete prebieha cez tento protokol. O prenos a dorucenie posty sa stara program sendmail, ktory sa sice vyvija uz 20 rokov, ale stale su v nom chyby. Z casu na cas sa objavi nova bezpecnostna diera.

port 53 : nameserver (bind)

Nameserver sa stara o spravu domeny. Niektore verzie pre FreeBSD a Linux obsahuju remote buffer overflow exploit. Toto je dost casty sposob naburavania linuxu, pretoze mnoho masin pouziva prave tie chybne verzie bindu.

port 69 : tftp (trivial ftp)

Tftp je zjednoduseny ftp, pouziva sa na bootovanie bezdiskovych stanic. Nevyzaduje autorizaciu heslom, a starsie verzie obsahovali chyby, cez ktore sa dali stiahnut lubovolne subory zo vzdialeneho servera. Vacsina systemovych administratorov tuto sluzbu zablokuje, pokial ju nevyhnutne nepotrebuje.

port 79 : finger

O fingeri sme si povedali uz mnoho (vid starsie casti PMH), pre hackerov ma neocenitelnu hodnotu pri ziskavani zakladnych informacii o systeme.

port 80 : http

Cez tento protokol sa prenasaju www stranky.

Http demon musi byt nainstalovany na kazdom serveri, ktory ma sluzit ako web server. Casto byva nainstalovany aj tam, kde ho vobec netreba. Aj ked nove web servery (napr. apache) poskytuju vysoku uroven bezpecnosti, najdu sa este aj dnes stroje na ktorych bezi starsi http demon, a ktory sa da roznym sposobom zneuzit.

port 110: pop3 (post office protocol 3)

O tomto protokole sme si tiez podrobnejsie hovorili v jednej zo starsich vydani PMH. Pop3 vacsinou umoznuje 'beztrestne' skusat login/password. Je nainstalovany na vacsine serverov, na ktorych su e-mail konta.

port 113: auth (ident)

Auth poskytuje informacie o identite uzivatela, ktory vytvara TCP spojenie na iny stroj. Tento stroj pomocou auth dokaze zistit, ktoremu uzivatelovi spojenie patri. Auth byva standardne nainstalovany, je vyzadovany napr. IRC servermi (niektore IRC servery odmietnu uzivatelov zo servera, na ktorom nebezi auth), no lepsie je ho vypnut, alebo nainstalovat fake-identd (poskytuje falosne informacie). Pokial chcete hackovat zo svojho konta, overte si ci na stroji na ktorom mate konto bezi auth; ak ano, radsej to nechajte tak :) (telnet localhost 113 - ak sa uskutocni spojenie, auth je nainstalovany).

port 143: imap (Interactive Mail Access Protocol)

Protokol pouzivany na interaktivnu pracu s postovou schrankou. Je alternativou k pop3, ale rozdiel je v tom, ze pri praci cez imap klient pracuje s postovymi schrankami na serveri, kdezto pri pop3 sa cela posta stiahne na klientsky pocitac, a tam sa spracovava. Imap protokol v starsich verziach linuxu obsahoval remote exploit, cez ktory sa da preniknut na server. Existuje este mnoho masin, na ktorych to funguje.

port 220: imap (Interactive Mail Access Protocol)

pozri port 143.

****************************************************************************************

PROTOKOLY:

kazdy z vas pozna urcite uz aspon protokol http,ftp,..... a podobne srandicky. protokol je mnozina dohodnutych pravidiel medzi jednotlivymi uzlami siete, cim sa dosahuje uplna kompatibilita a kde nezalezi na OS, vyrobcovi alebo hocicom inom. Jednoducho su to pravidla pre komunikaciu na sieti. Protokoly sa rozdeluju podla roznych kriterii. napr. na protokoly vyssich vrstiev, protokoly sady TCP/IP, protokoly IPX/SPX, na aplikacne protokoly /http/ sieti TCP/IP. teraz si povieme o TCP/IP aplikacnych protokolov pretoze na tejto urovni sa komunikuje na lan, wan = I-net sietiach. kazdy jeden aplikacny protokol je na samotnu knihu tak len strucne a tie najhlavnejsie:

-je to vlastne doplnenie clanku o portoch, takze sa jedna /tu/ o tie iste veci /aby vas to nemylilo/

-puzijem clanok, ktory som stiahol niekde z netu, obsahuje popis najhlavnejsich protokolov aja som tam doplnil par prikazov ohranicenych: ( “//”)

******aut: anonymous**************************************************************

HTTP (HyperText Transfer Protocol)

protokol pro komunikaci mezi WWW servery a jejich klienty (browsery). Umoznuje browseru vyzadat si na serveru konkretni WWW stranku, kterou mu server nasledne zasle. Protokol HTTP je koncipovan jako bezestavovy, coz znamena ze kazdy pozadavek je samostatny a nema zadnou navaznost na zadny z pripadnych predchozich pozadavku - jinymi slovy: WWW server si nemusi nic pamatovat o predchozi komunikaci s kterymkoli klientem, a kazdy pozadavek vyrizuje jako kdyby byl prvni (jediny).

// myslim ze kazdy viete pouzivat svoj internetovy prehliadac :-)//

SMTP (Simple Mail Transfer Protocol)

postovni protokol pro vzajemnou komunikaci mezi postovnimi servery, prostrednictvim ktereho si jednotlive servery predavaji mezi sebou konkretni zpravy. Protokol SMTP predpoklada trvalou dostupnost prijemce i odesilatele - pokud se odesilajicimu postovnimu serveru nepodari zkontaktovat prijimajici postovni server, interpretuje to jako chybu a snazi se ji napravit opakovanim pokusu o prenos. Kvuli teto sve vlastnosti protokol SMTP neni pouzitelny pro prenos postovnich zprav az ke koncovym postovnim klientum, kteri nemusi byt trvale dostupni. Pro tyto úcely musely byt vyvinuty dalsi protokoly, konkretne protokoly POP3 (Post Office Protocol, verze 3) a IMAP (Internet Message Access Protocol).

NNTP (Network News Transfer Protocol)

protokol pro distribuci sitovych novin, resp. jednotlivych prispevku v ramci diskusnich skupin (newsgroups) sitovych novin (USENET-u). Tento protokol musel byt vyvinut pote, co se sitove noviny "prestehovaly" do Internetu - tj. zacaly byt sireny predevsim prostrednictvim Internetu.

FTP (File Transfer Protocol)

protokol pro prenos souboru mezi uzlovymi pocitaci site. Predpoklada existenci FTP serveru (nazyvanych tez FTP archivy), coz jsou v zasade bezne uzlove pocitace s moznosti pristupu do jejich systemu souboru na dalku - uzivatel jineho uzloveho pocitace v roli FTP klienta pak muze z FTP serveru "stahovat" soubory smerem k sobe (provadet tzv. download"), nebo naopak soubory umistovat na FTP server (provadet tzv."upload"), podle konkretnich pristupovych opravneni, ktera mohou byt v ramci FTP nastavovana pro jednotlive konkretni uzivatele.

// login: anonymous /nedoporucuje sa spristupnovat aj taketo konto, hadajte preco asi :-)///

TFTP (Trivial File Transfer Protocol)

protokol FTP je "plnohodnotny" prenosovy protokol, v tom smyslu ze je vybaven prakticky vsemi mechanismy a vlastnostmi, ktere jsou zapotrebi pro prenosy celych souboru v pocitacovych sitich. V nekterych situacich vsak tato jeho "plnohodnotnost" muze byt spise na zavadu, a to kvuli jeho relativne velke slozitosti a narocnosti na implementaci. To muze vadit napriklad bezdiskovym stanicim, ktere si potrebuji pouze jednorazove stahnout svuj tzv. boot image (soubor, obsahujici vse potrebne k jejich startu), pricemz prislusny kod ktery toto zajisti musi byt co mozna nejmensi, tak aby jej bylo mozne umistit do pevne pameti (napr. pameti ROM) v bezdiskove stanici. Pro takoveto úcely byl vyvinut protokol TFTP (Trivialni FTP), jako maximalne odlehcena verze protofolu FTP. Odlehcena je napriklad v tom, ze nezna pojem uzivatele a pristupovych prav, nezna pojem aktualniho adresare, a neumoznuje prochazet adresari serveru, ze ktereho jsou soubory stahovany - TFTP klient nemuze na serveru nic vyhledavat, a misto toho musi "jit na jistotu" pro konkretni soubor ktery potrebuje.

NFS (Network File System)

protokol NFS slouzi potrebam plne transparentniho sdileni souboru v sitich na bazi TCP/IP, a to zejmena v sitich lokalnich. Rozdil mezi sdilenim a prenosem souboru (ktery zajistuje protokol FTP, ev. TFTP) je v tom, zda si klient uvedomuje rozdil mezi "mistnimi" a "vzdalenymi" soubory ci nikoli. V pripade prenosu souboru je pro klienta zasadni rozdil mezi "mistnimi" soubory, ktere se nachazi na jeho pocitaci, a soubory vzdalenymi, ktere se nachazi na jinem pocitaci (FTP serveru) - s temito vzdalenymi soubory musi manipulovat jinak, nez s mistnimi soubory (musi vedet, kde se nachazi, a pak si je muze prenest k sobe prostrednictvim protokolu FTP). Naproti tomu v pripade sdileni souboru protokol NFS zajistuje to, aby se i vzdalene soubory klientovi jevily jako soubory mistni - aby klient nemusel vedet kde presne se nachazi, ani nemusel s nimi manipulovat zvlastnim zpusobem, ale aby se na ne mohl divat stejne jako mistni soubory a stejne tak s nimi manipulovat, jako kdyby to byly jeho mistni soubory. Proto je take tento zpusob sdileni oznacovan jako plne transparentni (ve smyslu: neviditelny), protoze z pohledu klienta skutecne zcela zakryva fakt, ze nektere soubory ve skutecnosti jsou vzdalene.

Telnet

protokol Telnet slouzi pro tzv. vzdalene prihlasovani, neboli k tomu, aby se uzivatel jednoho pocitace dostal do stejneho postaveni, jake ma uzivatel jineho (vzdaleneho) pocitace - a mohl si zde napriklad spoustet ruzne aplikace a pracovat s nimi, a vyuzivat tak vypocetni kapacitu vzdaleneho pocitace, ci jeho dalsi zdroje (aplikace, soubory, periferie apod.). Protokol Telnet je koncipovan tak, aby umoznoval "spolupraci" ruznych platforem - nepozaduje nic specifickeho na platforme pocitace, ze ktere se uzivatel prihlasuje ke vzdalenemu pocitaci (nepozaduje napriklad, aby to byly pocitace se stejnym operacnim systemem). Diky tomu je napriklad mozne, aby se prostrednictvim protokolu Telnet uzivatel pocitace PC s MS Windows prihlasit na dalku k Unixovemu pocitaci, a pracoval s Unixovymi aplikacemi, ktere bezi na tomto vzdalenem pocitaci (ale na jeho pocitaci PC by provozovany byt nemohly).

//vid .nizsie telnet.//

rlogin (remote login)

jednou z nevyhod protokolu Telnet je skutecnost, ze pri kazdem prihlaseni ke vzdalenemu pocitaci nuti uzivatele, aby znovu zadal sve "identifikacni informace" (jmeno a heslo) a sam se prihlasil ("zalogoval") do operacniho systemu vzdaleneho pocitace - protokol Telnet nedokaze takoveto prihlaseni (login) zajistit sam a automaticky. Duvodem je prave fakt, ze netrva na zadne "pribuznosti" mistniho a vzdaleneho pocitace. Proto take nemuze predpokladat, ze by se mu mohlo vzdy podarit "vytahnout" potrebne prihlasovaci informace z mistniho pocitace a pak je predlozit vzdalenemu pocitaci k automatickemu prihlaseni. Pokud napriklad uzivatel pracuje v prostredi MS DOS a prostrednictvim Telnetu se prihlasuje ke vzdalenemu pocitaci (napr. Unixovemu), prostredi DOS vubec nezna pojem uzivatele, a protokol Telnet tedy ani nema moznost zjistit jmeno sveho uzivatele. Proto se musi uzivatel prihlasit ("zalogovat") sam, rucne. Vedle protokolu Telnet vsak existuje obdobne zamereny protokol rlogin (od: remote login, doslova: vzdalene prihlaseni), ktery je schopen sam zajistit automaticke prihlaseni (zalogovani) do vzdaleneho pocitace - ovsem za cenu toho, ze obe komunikujici strany musi stat na stejne platforme (v zasade jen na platforme Unixu).

//rlogin sa niekedy povazuje za riziko, a nedoporucuje sa nastavovat taketo truth vztahy, pretoze ak niekdo hackne masinu a ta ma rlogin s nakou druhou, uz nepotrebujeme heslo ani nic :)//

SNMP (Simple Network Management Protocol)

protokol slouzici potrebam spravy siti. Umoznuje prubezny sber nejruznejsich informaci pro potreby spravy site, a jejich nasledne vyhodnocovani. Na tomto protokolu je dnes zalozena vetsina prostredku a nastroju pro spravu site.

NTP (Network Time Protocol)

Protokol, slouzici potrebam synchronizace casovych zakladen uzlovych pocitacu site. Lze si jej predstavit jako prostredek pro oznamovani aktualniho casu, na jehoz zaklade si jednotlive uzly "serizuji" svoje individualni hodinky.

LDAP (Lighweight Directory Access Protocol)

protokol urceny pro udrzovani adresaru a praci s informacemi o uzivatelich (napr. pro vyhledavani adres konkretnich uzivatelu v prislusnych adresarich, resp. databazich). Protokol LDAP je zalozen na doporuceni X.500, ktere bylo vyvinuto ve svete ISO/OSI, ale do praxe se ne zcela prosadilo, zejmena pro svou "velikost" a naslednou "tezkopadnost". Protokol LDAP jiz ve svem nazvu zduraznuje fakt, ze je "odlehcenou" (lightweight) verzi, odvozenou od X.500.

WHOIS

protokol, vyvinuty v prostredi TCP/IP pro potreby vedeni databazi údaju o uzivatelich, zejmena o jejich adresach. Existuje i dokonalejsi verze (tzv. referral WHOIS, neboli rWHOIS). Dnes ale prevazuje pouziti protokolu LDAP.

Z39.50

protokol pro indexaci a vyhledavani, ktery se stal zakladem pro sluzbu WAIS (umoznujici plnotextove vyhledavani v databazich dokumentu).

ContinuE 2

[ alebo uz prituhuje ]

SCANING

je to vec, bez ktorej sa hacker nepohne, /vid dalej postupy/ ked chce hacker hacknut naku masinu, musi si o nej zistit par veci, no a ktomu sluzi scaning. Ide o to ze si zautomatizujeme veci,ktore by sme museli robit rucne a zdlhavo. Najhlavnejsi je tzv. scanovanie portov, dalej domenove scany a hromadne scany.

Portscany:

ide o to, ze potrebujete vediet ako dana masina komunikuje z okolim a kadial sa knej dostat. vysvetlim na pr.: chcem hacknut www.TEST.com, potrebujem vediet ake aplikacie tam bezia, tak sa telnetnem na port 21, ci tam bezi FTP, no ale komu sa chce telnetovat na 65535 portov??? na to tu mame portscany. Jednoducho si spustime program, ktory takyto scan vykonava /vid-> programy/zadame IP adresu a rozsah portov /od 0- 1000 .../ a potom spustime. vecsina portscanerov nam vyhodi nieco taketo:

on IP 222.222.222.222

21-(ftp) is running

23-(telnet) is running

25-(smtp) is running

80-(http) is running

110-(pop3)is running

600-(unknow) is running

scan finishing time: 125 s

takze z tohoto usudime ze existuje teoreticka sanca na 6 miest, kade sa mozeme dostat do systemu.

samozrejme administratorovy sa v log suboroch ukaze ze sa niekto connectoval na 1000 portov skoro sucasne a vyhodnoti to ako potencialny utok a zapameta si IP. preto portscany je dobre odskusat na velkych serveroch, kde maju denne 1000000 pripojeny a admin nema tolko casu na log subory. existuje velmi vela druhov portscanov: connect scan /vyssie opisany/, SYN stealth scan, Fin, NULL scan, kazdy funguje na trochu odlisnom principe ale vysledok je ten isty, len admin sa nemusi o nom dozvediet /stealth scan/. rozoberanie kazdeho scanovania je nadramec tejto prirucky, ale je perfektny clanok v linuxovych novinach 11-1999 /odkaz najdes v sekcii URL/, kde su rozpisane vsetky druhy /skoro/ scanov a aj ochrana proti nim.

Domena scany:

-dalej pozname este domenove scany ide skoro o podobny princip ale scaner skusa aktivitu IP adries v urcitom rozsahu. pr: chceme hacknut www.TEST.com ale je perfektne zabezpecena debugovana, deexploitovana a proste na nu nemame. tak skusime ci sa mozeme dostat dnu cez nejaky iny stroj, prescanujeme teda domenu TEST, skusime: scan od 222.222.222.0 – do 222.222.222.255 a ono nam zisti aktivnost strojov v tomto rozsahu, ale nemusia to byt stroje danej domeny. rozsah IP domeny si zistime na www.ripe.net /ak ide o EU/, ako vid nizsie.

Hromadne Scany:

pr: teda objavime naku dirku v OS linux RedHAt 6.2 /moze to byt aj protokol alebo hociaka sluzba cez ktoru sa da hacknut/ a bolo by velmi namahave zistovat ake servery pouzivaju RedHAt 6.2 tak jednoducho spustime hromadny scan ktory nam bude zistovat ci na danom servery bezi RedHAt 6.2, vecsinou si budeme musiet napisat takyto scaner sami, ale ked objavite chybu v Linuxe, predpokladam ze uz nie ste lamery :-)

Tipy: -scanujte ak mate dobre pripojenie, inac to moze trvat dlho, vacsinou staci prescanovat porty 0-1000, kde bezia vsetky dolezite sluzby ale ak chcete hacknut naku masinu silou mocou, scanujte vsetko, ale nie moc aby admin nezacal robit problemy.

- doporucejem precitat Linuxove noviny 11.1999, kde je perfektny clanok o scanoch

- odbornu literaturu o sietiach /mozno vymyslite novy druh scanu ”hyperinvisibile scan” :) /

TELNET:

Telnetovanie je najhlavnejsia vec, ktoru potrebuje hackker vediet. Je trochu popisany aj v casti protokolov ale tu sa o nom trocha rozpisem.

Ide o asi najstarsi protokol TCP/IP, zabezpecuje spojovanie strojov prostrednictvom obojsmerneho slabikoveho prenosu, cize co raz napisete nezmazete ani pomocou del ani nicim, teda posiela prikazy po slabikach alebo slovach. Jeho najvecsou vyhodou je ze dokaze spojit vzdialene stroje tak, ako keby boli fyzicky na sebe napojene. Cize vyuziva pamet, hard, CPU, daneho servera na svoje aplikacie. Telnet vychadza z modelu klient-server. Server je proces /telnetd= telnet daemon/ ktory bezi na danom stroji. Klient je program pomocou ktoreho zasielate prikazy cez sever a ten aplikaciam.

Klienta telnet ma kazdy OS uz v sebe, ale existuju aj rizsirene telnetove klienty. Vo windoze spustite telnet napisanim “telnet” do panelu spustit, inac je v c:\windows\telnet, v UNIX OS prikazom telnet.

Telnet klient sa pouziva jednoducho. Zadame IP adresu stroja a port na ktory sa chceme telnetnut. Cize napr.: chceme sa telnetnut na telnetd, ten defaultne bezi na porte 23. Napiseme IP, 222.222.222.222 a 23, connect. moze sa nam objavit nieco ako:

welcome TEST howno s makom 1.22.1

login: /tu musime zadat svoj login/

password: /tu zasa svoje heslo/

/no a potom uz valime normalne podla druhu OS/

pr.2:

telnetneme sa na FTP firmy TEST, zadame 222.222.222.222 a port 21, connect: ukaze sa napr:

TEST howno s makom proFTPd 2.1

/dalej caka na vase prikazy, z toho dovodu potrebujete vediet prikazy a v roznych protokoloch ako POP3, SMTP, FTP, TELNET.........,/

skusime napisat hocico : pravdepodobne to vyblakne please logiwith USER a PASS,

zademe teda

USER ANONYMOUS

PASS /nic/

/zobrazi sa potvrdzujuca sprava alebo nam to oznamy ze nepodporuje anonymneho usere/

Tips: naucte sa prikazy v roznych protokoloch ako su POP3, SMTP, IRC,....., ked neviete ako nato, napiste help, vecsinou to vyhodi par zakladnych prikazov.

- vyskusajte telnetovanie na serveroch, ktore ponukaju shell konto. //na svk. je to host.sk//, najskor sa vsak musite zaregistrovat. potom hodite telnet na 23, zadate meno a heslo, a mate pred sebou unixovy stroj, vecsinou su nastavene minimalne prava, takze moc srandy si neuzijete, ale kto umi ten umi :)

G3T PASSword

[alebo ako prejdem ked nemam heslo]

To je zakladnou dilemou vsetkych zacinajucich hackrov. Vieme vsetko, vieme sa telnetovat, scanovat, ale to mi je na howno, ked nepoznam hesla a loginy, pretoze vsade si to pyta heslo, co s tym???

Hesla sa daju ziskavat viacerymi sposobmi, ja tu opisem par sposobov ako na ne. Hesla sa daju uhadnut, daju sa dekriptovat zo suborov, v ktorom su ulozene, daju sa odchytit ked ich niekdo pise na klavesnici /keylogging/, potom sa daju odchytit ked putuju sietou /sniffing/ a este sa daju ziskat jednoducho soccial engineeringom /vid.dalej/. V tejto kapitole opisem podrobne jednotlive techniky. Urcite existuju aj dalsie sposoby ale momontalne si nemozem spomenut. :)

Hadanie hesiel: /trying/

Ked nevieme nejake heslo, mozemo ho jednoducho uhadnut. Chceme sa dostat do konta nasej segry :), ta ma mail segra@xxxx.sk, napojime sa na pop3 protokol, /alebo POST,POBOX,HOTMAIL.../ tam sa to opyta na login:zadame segra, potom sa opyta heslo: no a mozeme skusat. tu uvadzdam par sposobov na hadanie hesla:

login: segra

hesla: segra /vela ludi si dava rovnaky login a heslo/, segricka, Segricka, SEGRICKA, /poskusajte vsetky mozne kombinacie jej loginu/. potom treba prejst na jej osobne udaje ako priezvisko, kombinacie datumu narodenia, rod.cisla, meno frajera, datum svadby :), a rozne pre nu lachko zapametatelne slova.

dalsiu kategoriu luser hesiel tvoria: vseobecne nazvy ako: heslo, neviem, hovno, kokot, password

dalej ludia volia login ale v opacnom poradi: segra = arges........ skusajte a uvidite aki su niektori ludia naivni.

trochu lepsie, je ked si tvorite heslo s cislami, napr. segra11 , 11segra........ toto sa da uz tazsie uhadnut ale ked poznate daneho cloveka da sa to odhadnut.

takto mozete hadat hesla donekonecna, nastastie existuje tzv, bruteforce attack, a dictionary attack, /vid.nizsie/

Tips: -vela ludi si dava rovnake heslo na viacerych kontach, preto ak uhadnete jedno heslo pravdepodobne bude fungovat aj na dalsie konta daneho cloveka

-doporucujem precitat clanok v Prielome 13, teoria hladania hesiel, kde je perfektne statisticky rozdelene ako si ludia davaju hesla....

Cracking pass /password files/

kazde heslo musi byt niekde ulozene, aby ho mohol system porovnavat zo zadanym, ked mame pristup k tymto suborom, mozeme ich otvorit a ziskat heslo nanestastie tieto subory byvaju kriptovane, takze ked ich otvorite uvidite splet nezrozuminetnych pismen, znakov, cislic. takze potrebujete rovnaky algoritmus na dekriptovanie, kedze ho nepozname, opet musime hesla hadat. nato nam ale sluzia programy tzv. crackery.

najskor trocha teorie: kde si uchovavaju hesla jednotlive OS a programy???

Unix: /etc/passwd /staci nam ziskat tento subor a mame zakriptovane hesla,loginy,skupiny......

popr. /etc/shadow /ked su shadowovane co su skoro vzdy :)

Windoze 95/98 c:\windows\*.pwl / * = login, cize login je jano, tak: jano.pwl

Rar/ZIP...... /uchovavaju si ich v samotnych zcompresovanych suborov

word,excel,97-2000 ............./tak isto v samotnych suboroch

Takze teraz k tym creckerom, tieto programy mozu fungovat na dvoch principoch: bruteforce, dictionary

bruteforce attack: program skusa na dany subor kombinaciu vsetkych pismen, cislic, spec.znakov, podla toho, ako mu to zadame, heslo ktore ma viac ako 8 znakov a nejake to cislo ci specialny znak, sa neda v rozumnom case rozlustit.

dictionary attack: program skusa na dany subor, vsetky slova ktrore ma v specialnom subore = slovnik, napr. mame slovnik vsetkych mien v subore mena.txt, program vezme subor mena.txt a postupne z nich vybera vsetky slova a skusa ich ci sa nerovnaju z danym heslo. tieti slovniky sa daju zohnat hocikde na internete ale ked chceme cracknut heslo segry, doporucujem vytvorit vlastny slovnik z jej udajmi.

priklady crackerov: na UNIX – John the Ripper

na windoze – pwlcracker, CAIN......

zozenete ich jednoducho su skoro na kazdej hackstranke. /for more info vid. nizsie programy/

Tips: -doporucujem precitat clanok v Prielome 13, teoria hladania hesiel, kde je perfektne statisticky rozdelene ako si ludia davaju hesla....

-kto sa chce tomu venovat hlbsie, nech nakukne do tajov kriptovania..........

KeyLoggers:

cize snimace klavesnice, je to jednoduchy program ktory snima stlacene klavesnice a uklada ich do urceneho suboru. program sa nainstaluje tak, aby sa vzdy po spusteni spustil a logoval, cize ked niekdo pise login a heslo, ulozi sa to do suboru. tento subor si mozete nechat poslat na mail, alebo len jednoducho skopirovat...

nevyhodou tychto programov je nutny pristup k masine, kde chcete aby bezal alebo nejako zaistit jeho spustenie na danom stroji. Keyloggerov existuje vela druhov aj pod windoze aj linx, nie je prilis tazke napisat takyto program v C.

Navod na samotne keyloggovanie sa lisi od programu k programu, takze podrobnejsi opis tu uvadzat nebudem.

SNIFFING:

alebo odchytavanie paketov na sieti.

Ide o to, ze data, aby presli z miesta A do miesta B, musia prejst miestami X,Y,Z... ked mame na takychto miestach sniffery /odchytavace :)/ paketov, daju sa lachko odchytit hesla. V principe ide o to, ze sietove karty, cez ktore pakety prechadazaju sa o ne nestaraju. Ale ak pouzijeme sniffer, nastavime kartu tak, aby chytala aj pakety ktore cez nu prechadzaju ale nie su jej urcene. Sniffer vecsinou zachytava iba hlavicky paketov, miesta kde sa nachadzaju autorizacne udaje. Sniffer sa dalej nastavi tak, aby chytal data ktore pochadzaju zo sluzieb, kde sa pracuje z heslami, cize telnet, pop3, ftp.... Sniffovanie je vsak trosku pre otrlejsich, ale ked ste sa docitali az tu, asi vas to bavi:).

Tips: ak viete programovat, nie je problem zohnat na internete zdrojaky snifferov, a trochu to postudovat, pripadne si upravit :) podla seba.

TROJAN HORSES:

Trojske kone su programy ktore presne vystihuje ich nazov. Dostanete ich nejako do pocitaca, aby ste nasledne mohli ovladnut cely pocitac bez nejakeho hesla. vela ludi si ich mily s virusmi ale s nimi maju len malo spolocne. Za vsetko tu uvadzam moj navod na trojskeho kona SUB7, ktory je velmi popularny a medzi nim a ostatnymi trojanmi su neni takmer ziadne odlisnosti. Z dalsich trojanov snad BackOrifice, Netbus..... trojany sa daju zohnat hocikde na internete.

//trojany pod windoze ako je aj sub7, sa daju ovladat lachsie ako prieskumnik, ale par rad nezaskodi//

******************************************************************

***CREATED BY SotN [shadow of the net]***** 28.11.2000 ++++++*****

******************************************************************

manual to hyperTr0jan SUBSEVEN

Jeden pekny vecer som si doma spustil trojan SubSeven, ide podla mna o najlepsi trojan z kategorie fun/profi. A tak som sa rozhodol napisat k nemu maly navod pre vsetkych zacinajucich Lamer0v. :)

DANGER: ten, kto si mysli ze tento text je illegalny, nech ho prestane citat, text je napisany pre ponaucenie, ludi, ktori si radi spustaju rozne suboryz Inetu aby vedeli, ako sa s nimi niekdo moze pohrat.

Notes:- pisem o verzii Sub7 2.1Gold by mobman ale plati to aj na ostatne trojany(vecsinou)

- navod je pisany pre ludi/lamerov odchovanych na clickwindoze tak, aby ho kazdy pochopil. Kazdy skusenejsi, co to bude citat, nech ma potom necha na pokoji :-)

- tento trojan si mozte stiahnut: backdoored.org, alebo www.sotn.host.sk/down

- pripadne pripomienky piste na sotn@post.cz

OBSAH:

1. Uvod ( co je to vlastne Sub7.. :) )

1.2 Ako ho mozem ovladat?

1.3 Ako zacat?

1.4 Co dalej?

2. Vysvetlenie jednotlivych funkcii.

3. Zaver (FAQ-najcastejsie kladene otazky)

appendix: slovnik, vysvetlenie skratiek, kontakty, podakovanie... ;()

START:

1. What´s the hell is Sub7 ?

Sub7 je obycajny trojan(program/virus na dialkovu spravu PC), sklada sa z tychto casti:

Subseven.exe - klientska cast trojana ( ktorou dane PC ovladate )

Server.exe - serverova cast, ktoru potrebujete spustit na PC, ktore chceme ovladat.

Editserver.exe - editor servera (vid.nizsie)

program potrebuje este nejake *.dll kniznice, hlavne icqmapi.dll ta sa da zohnat, ak si nainstalujete ICQ, alebo ju nahrate so c:/windows

1.2 Ako mozem ovladat PC mojej frajerky.

- Co potrebujem? : 1. IP adresu PC obete (ako ju ziskat, si nastudujte napr. v mojom dalsom navode: ako mozem dostat IP? )

- ako prve potrebujete spustit, subor server.exe (mozete ho premenovat) na stroji obete.

- potom doma spustime sub7.exe, napiseme IP adresu daneho stroja a mozeme vyuzivat jeho funkcie.

1.3 Ako zacat?

- ked spustime serverovu cast sub7, na danom stroji, mali by sme si ho zakodovat, aby ho nemohol vyuzivat niekdo iny.(ako vid.nizsie) pripadne hodit ho na iny port(ako vid.nizsie),cim sa vyhneme zisteniu, ked bude niekdo scanovat port 27374(zakl.port pre sub7)

1.4 Co dalej ?

- stroj dostaneme pod kontrolu, ked vyplnime IP, port a klikneme na connect, pripadne napiseme heslo, ak je serverova cast zakodovana.

- ako pracovat so Sub7 si pozrite, v sekcii funkcie alebo skusajte :)

2. Funkcie

CONNECTION:

IP scanner-scanuje vsetky IP adresy na danom porte ci sa na nich nenachadza sub7

get pc info-po kliknuti na retrieve, vam vypise udaje o hostovy(cpu,ram,hdd,meno...)

get home info-po kliknuti na retrieve, vam vypise udaje o adrese,tel...musia byt dane ;)

server optiond-tu si mozete, menit port serveru, zaheslovat, pripadne vymazat :)

IP notify-mozete ziskat notifikaciu na ICQ,IRC pripadne na mail (SMTP...)

KEYS/MESSAGES:

keyboard-tu mozete spustit keyloggera, ziskat text co napisal...(na ziskavanie hesiel)

chat-mozete si zo svojou obetou pokecat :)

matrix-podla mna najzabavnejsia funkcia, ked ho spustite, obeti sa na monitore ukaze cierne okno s vasou predvolenou spravou, a co je naj, ze mozte na to pisat, takze menej skuseny uzivatel si bude mysliet, ze ho hackol Mitnick.

msg manager-obeti posielate rozne windozacke chybove hlasenia, ktore si vytrvorite

spy-co dodat?, mozte spiclovat ICQ chat obeti, yahoo odkazy.....

ICQ takeover- ziskate vsetky ICQ cisla, ktore su na danom stroji

ADVANCED:

ftp/http-ziskate rootovsky ftp(hackery nezabite ma;))pristup na jeho ftp server

find files-obdoba vyhladavania suborov vo windoze

password-mozete ziskat urcite druhy hesiel

reg edit-mozete editovat registry, co znamena, ze mozte menit, pozadie,ikony.....

app redirect-redirectovanie aplikacii :)

port redirect-pre mna naj.funkcia tohto trojanu, ide o klasicky redirector, pre pochopenie treba citat iny manual, na toto to nie je miesto

MISCELLANEOUS:

file manager-mozete z jeho hdd, mazat, kopirovat, nahravat, premenovavat...

window manager-ukazuje naposledy spustene aplikacie a dalsie somarinky...

process manager-mozte ovplivnovat beh aplikacii, zastavit ich atd.

text-2-speech-na toto musite prist sami

clipboard manager-mozte citat text a nastavovat ho na clipboarde

IRC bot-velmi zaujimava funkcia, kde ziskate prava operatora na IRC kanale, ty co pouzivaju IRC,vedia co to znamena ( KICKING :) )

FUN MANAGER:

desktop/webcam-ak mate webcameru, da sa zazit vela srandy

flip screen-chudakovi mozete otacat obrazovku, zrkadlit ...

print-vytlaci vami napisany text na tlaciarni obete

browser-spusti wwwprehliadac s vami navolenou strankou (pustit porno riaditelovi,moze byt fun)

resolution-meni rozlisenie obrazovky (privadza to k zurivosti)

win colors-meni farby okien vo WINDOZE

EXTRA FUN:

screen saver-obeti pusti screen saver, z vami danym textom(musi mat marque)

restart win-mozete vypnut PC, restartovat, odhlasit usera....

mouse-vymenite tlacitka na mysi, da zmiznut kurzor..

sound-prehra vymi dany *.wav subor

time/date-meni datum a cas vo Windoze

extra-otvara CD-ROM,shovava strart button,desktop,task bar, dokaze vypnut monitor, zapnut PC spaker...

LOCAL OPTIONS:

tu sa nastavuju rozne parametre, k chodu sub7, neni potrebne editovat.

3.END OF THE SUBseven

Ako dostanem sub7 do niekoho pocitaca?

Je vela sposobov, mozete si ho donies na diskete a tak ho spustit na pc obete, alebo poslat mailom, a povedat, ze je to nejaka cool hra, alebo porno. To vzdy zabere, tak isto mozete posielat cez IRC, ICQ cvicte si svoj social engineering a uspech sa dostavy.

Ako docielim, aby som trojan mohol vyuzivat iba ja?

Jednoducho, zakodujem si server bud pomocou editserveru, alebo ak je uz infikovany tak v samotnej klientskej casti trojana.

Moze obet zistit, ze ma na hdd trojana?

Samozrejme, vsetky novsie antiviraky dokazu sub7, ale aj ine trojany zachytit a zneskodnit.

Preto, ak ma obet zapnuty rezidentny stit, len tazko ho infikujete.

Ako odstranim zo svojho hdd, trojana, ktory som nahodou spustil?

Musite sa klientom, napojit na sami seba, vtedy je vasa IP: 127.0.0.1 a kliknete na server options a restore. Ci ste ho naozaj odstranili, preskusate tak, ze sa opat napojite na sameho seba(127.0.0.1) ak sa nebude dat, vsetko je O.K.

*****************************************************************

Social Engineering :)

tato technika ziskavania hesiel je dost rozporuplna /z hackerskeho hladiska/, ale aj Mitnick ziskaval vela info hlavne vdaka svojmu talentu oblbovat ludi. Ide o to, ze ziskate heslo, alebo info hociakym netechnickym sposobom. cize, najdete bratovi papier s heslami a uz mate pristup na jeho konta. alebo zavolate do XXX, ze ste Mr.Spielberg a zabudli ste svoj password na hotmail, ak dokazete perfektne komunikovat a vydavat sa za niekoho ineho tak je to skvela prilezitost, ako ziskavat konta. tak isto sa daju ziskavat IP adresy, maily, pristupy..... a milion veci ktore k tomu potrebujete. specialnou

“disciplinou” social engineeringu je tzv. trashovanie, cize vyberanie odpadu, za ucelom ziskaniea vyhodenych dokumentov, kde mozu byt dolezite udaje ako hesla, loginy....... toto trashovanie sa robi v okoli budov vyznamnych firiem, alebo objektov ktore chceme hacknut. napr. pri Telecome, Bankach, Skole :). Celkom dobry pribeh o trashovani sa nachadza na jednom z PRIELOMOV.

Expl0iT

[alebo nikdo my nechce povedat o co ide]

Expl0it????

Najcastejsia otazka na FAQhack boardoch, okrem toho co je to IP adresa, je to co je to EXPLOIT a ako ho ziskam. :))) Exploit je jednoducho povedane chyba v programe, cez ktoru mozeme tento program odrbat alebo program ktory toto odrbavanie vykonava. Exploitov je strasny kopec a na svete ich objavja dost nato, aby si kazdy admin povedal ze ma toho zalatavania //odstranovania chyb// dost. A ze ho nebavi kazdy mesiac upgradovat ftpdaemon na vyssiu verziu. a toto je sanca tych menej zdatnych. existuje vela druhov exploitov ale najviac je tzv BUFFER OVERFLOW, cize pretecienie pameti. v podstate ide o to, ze sa programu posle prilis vela dat, a ten ak nie je dobre /rozumej dokonale :)/ naprogramovany tak spadne. Najskor som tu chcel scopyrofat cely clanok z LINUXOVYCH NOVIN, ale ten sa na dany problem pozera skor z programatorskeho hladiska, tak som odtial povyberal par casti a odstranil diakritiku, pretoze robila problemy, dufam ze to autorovi: Davidovi Rohlederovi nebude vadit :).

***********aut.: DAVID ROHLEDER************Linuxove Noviny**** brezen 1998**********

Preteceni bufferu

David Rohleder, 3. brezna 1998

Preteceni bufferu je jednou z nejcastejsich bezpecnostnich der v programech UNIXovych systemu.

Programovaci jazyky, ktere umoznuji rekurzivni volani podprogramu (podprogram je rekurzivni, jestlize jeho nova aktivace muze zacit jeste pred tim, nez se ukonci jeho predchozi aktivace) musi pro jejich volani pouzivat nejakou dynamickou strukturu, ktera udrzuje informace potrebne k úspesnemu navratu z podprogramu. K tomuto úcelu se pouziva zasobnik.

Oblasti

Nejdrive si musime vysvetlit, jak je proces organizovan v pameti. Proces je rozdelen na tri hlavni oblasti: text, data a zasobnik.

  • Textova oblast obsahuje kod programu a data urcena pouze pro cteni. Tato oblast je v pameti oznacena pouze pro cteni a neni mozno do ni zapisovat. Pokus o zapis vyvola poruseni ochrany pameti. V Linuxu proto neni mozne psat samomodifikujici se programy (no jo, kecam :-).
  • Datova oblast obsahuje inicializovana a neinicializovana data. Obsahuje vsechny globalni promenne a dynamicky alokovane promenne. S velikosti datove oblasti je mozne manipulovat pomoci volani brk(2) a sbrk(2).
  • Zasobnik slouzi predevsim k ulozeni lokalnich promennych a predavani parametru funkcim. Mezi bss a zasobnik se jeste mapuji sdilene knihovny a veci, ktere lze mapovat pomoci mmap(2).

Obrazek 6: Pame» pri startu programu

Prace se zasobnikem

Zasobnikova oblast je souvisly blok pameti obsahujici data. Na vrchol zasobniku ukazuje (u procesoru Intel) registr SP. Dno zasobniku je na pevne adrese. Procesor pouziva pro manipulaci se zasobnikem dve instrukce: PUSH pro ukladani a POP pro vybirani dat ze zasobniku. Zasobnik v zavislosti na typu procesoru roste bud smerem k nizsim nebo k vyssim adresam. U procesoru Intel, SPARC a MIPS roste zasobnik smerem k nizsim adresam.

Zasobnik pouzivaji programy k volani svych podprogramu, predavani parametru a ukladani lokalnich promennych. Na zasobniku jsou ulozeny ve forme tzv. aktivacniho zaznamu AZ. Pri implementaci pridelovani pameti byva jeden registr vyhrazen jako ukazatel na zacatek aktualniho aktivacniho zaznamu. Vzhledem k tomuto registru se pak pocitaji adresy datovych objektu umistenych v aktivacnim zaznamu. U procesoru Intel se pouziva registr BP (Base Pointer). Naplneni tohoto registru a prideleni noveho aktivacniho zaznamu je soucasti volaci posloupnosti (prologu) podprogramu. Volaci posloupnost je rozdelena mezi volajici a volany podprogram. Volajici ulozi do zasobniku parametry predavane podprogramu. Pak zavola pomoci instrukce CALL volany podprogram. Navratova adresa je ulozena na zasobnik. Volany podprogram na zasobnik ulozi ukazatel na stary aktivacni zaznam (BP), pak do ukazatele BP

ulozi vrchol zasobniku a nakonec vyhradi misto pro lokalni promenne. Podprogram potom inicializuje lokalni promenne a zacne provadet sve telo.

// tu dalej nasledovala cast ktora sa tyka viac programovania ale ty ktory by chceli hladat vlastne buffer overflowy, by si to mali precitat. Teraz nasleduje zaver clanku s pouzitou literaturou//

Zneuziti?

Moznost zneuziti takoveto programatorske chyby obvykle zavisi na charakteristice daneho programu. O zneuziti se da hovorit zejmena v pripade programu s propujcenim identifikace vlastnika (suid) nebo aplikaci spustenych s opravnenim nekoho jineho a ctouci data od uzivatele (napr. sitove demony). Asi nejznamejsi pripad takoveho druhu zneuziti byl tzv. Morrisuv internetovy cerv zneuzivajici mimo jine preteceni bufferu pri cteni dat v demonu finger(1).

Obrana?<

Spravne programovaci techniky :-). Zamena funkci typu strcpy() za funkce strncpy(), gets() za fgets() a pod. Dalsimi moznostmi jsou zejmena specialne upravene prekladace nebo primo patch do jadra. O tom mozna nekdy priste...

Pouzita literatura:

· Smith, Nathan P.: Stack Smashing Vulnerabilities in the UNIX Operating System
http://millcomm.com/~nate/machines/security/stack-smashing/,

· Aleph One: Smashing The Stack For Fun And Profit
Phrack 49

// vela ludi si mysli ze exploity ineho druhu neexistuju, to ale neni pravda existuje vela druhov ale kazdy je dost specificky takze popisom danych chyb, by som iba zbitocne zabil miesto. preto som uviedol popis exploitu druhu: buffer overflow ktory je najcastejsi.//

Where is Exploit???

Expl0ity su v kazdom programe, tak isto ako neni dokonaly ani jeden clovek, tak neni dokonaly ani jeden programator.// ani sam Linus :))// skutocny hackery, ty ktori sa rozumeju do remesla, dokazu taketo exloity objavovat samy. potom ich zneuziju k dostaniu sa do nakeho stroja. ty “lepsi” hackery po objaveni nakeho exploitu napisu nejakej org. //napr. SSC, alebo priamo firme ktora ten program vyvija,napr. REDHAT...// ktora sa zaujima o chytanie bugov/exploitov a ta to potom da na nejaky web, vecsinou sa na takychto weboch objavuju uz aj opravy alebo odkazy na ne.

Kedze predpokladam, ze vecsina z vas, ktori tento dokument citate, je este na zaciatku urcite sa pytate kde najdem uz objavene exploity??? tu vam ponukam par najznamejsich odkazov, a par tipov ako objavit dalsie.

www.rootshell.com - jedna z najznamejsich stranok, ma aj search cize iba zadatena co hladate za exploit a to vam vypluje par prikladov.

www.securityfocus.com - podobne ako rootshell, ale ma aj vela programov,utilit,newsov,na vela OS

www.ssc.com - organizacia zaujimajuca sa o exploity

www.redhat.com - tu je priklad na firemny web, kde najdete vela exploitov, ale hlavne tie ktore sa tykaju linuxu, presnejsie distribucii redhat.

Dalsie linky najdete v sekcii tohto dokumentu-LINKS. ale ak hladate exploit na xxxyz 6.2 pozrite si hlavne ich stranku. toto plati hlavne pre opensource projekty/programy pretoze windozacky programatory sa zo svojimi chybami neradi chvalia.

Ako pouzivat exploity???

tak toto je druha najfrekventovanejsia otazka. kazdy exploit sa pouziva inac, preto je dobre vediet programovat, napr. najdete exploit na ftpd PRO, ktory sa sklada z velmi kratkeho popisu a zdrojaka. tak neostava nic ine iba pochopit ako dany exploit funguje, a ako to spustim a ako to vyuzijem a potom uz iba otestovat a ziskat roota.

St0Py

[alebo ako ma vystopuju]

O internete sa vseobecne mysli ze je anonymni, ale opak je pravdou vecsinou sa da kazdy vystopovat az priamo do domu. Ako vas vystopoju sa dozviete z clanku zo servera www.underground.cz kde je serial o internetovej anonymite. je v celku dobry a odporucam ho vsetkym zaciatocnikom. ja tu uvediem z neho prvu a asi aj najpodstatnejsiu cast pre lamerov. :)

*********aut: Jiri Lorenc********undergroun.cz********serial: Internetova anonymita 1.***********

občas se ve zprávách dozvíme, že se někde na internetu objevila dětská pornografie (anarchofašistické stránky, návod na výrobu drog nebo atomové bomby atd). po rozhořčené ukázce rozmazané dětské prdelky většinou následuje lakonické konstatování, že pachatel této hnusárny asi zůstane nepotrestán, poněvadž internet je anonymní. jenže! o pár dní později nám ukážou případ vency vošousta, který prodával přes internet data spořitelny. dozvíme se, že vencu chytili a dostane pět let, protože naše chrabrá policie s využitím internetu zjistila jeho pravou totožnost. tak je ten internet anonymní nebo ne?

zastáncům rychlých odpovědí řeknu toto: internet anonymní NENÍ. za běžných okolností jde od každého projevu naší činnosti postupně dojít až k naší pravé totožnosti. jedině při detailní znalosti fungování internetu můžeme ztížit svoji identifikaci tak, že je za reálných okolností prakticky nemožná. předpokládám, že vám toto konstatování nestačí, proto se na tento problém zkusíme podívat trochu podrobněji. dnešní článek budiž jakýmsi teoretickým úvodem do problematiky anonymity, příště si povíme něco konkrétnějšího k jednotlivým službám internetu.

nejprve si definujme pojem anonymita (podotýkám, že pro účely našeho článku budeme tímto slovem označovat jen její specifický druh - anonymitu internetovou). tak tedy: anonymita je stav, kdy nelze ke stopám a projevům naší činnosti na internetu (například objednávky e-zboží, e-maily, záznamy www serveru) jednoznačně přiřadit naši identitu faktickou (reprezentovanou například skutečným jménem, bydlištěm atd).

v čem nám může být anonymita užitečná a kdy ji potřebujeme? jedna odpověď se nabízí sama - anonymita se nám hodí ve chvíli, kdy překračujeme zákony nějaké vyšší autority. čtenáře underground.cz nyní nejspíš napadá hackování, ale nemusí se nutně jednat o nelegální nebo nemorální činnost. dejme tomu, že v rozporu s nařízením zaměstnavatele posíláme soukromou poštu, to přece nemusí být nelegální. anebo coby občané nesvobodného státu obcházíme cenzuru, to není nemorální. dalším důvodem pro zachování anonymity může být potřeba bránit se komerčnímu obtěžování - spamu, reklamním letákům a dalším nástrahám na naše peníze. ale ten nejdůležitější a nejčastější důvod zdaleka není tak zřejmý a racionální jako ty předchozí. lidé si jen chtějí zachovat své soukromí a relativní nezávaznost internetového virtuálního života. proto jsou na internetu tak populární přezdívky a aliasy, proto lidé nechtějí nikde vyplňovat svoji adresu a telefon. internet je prostě (filozoficky, nikoliv technicky) ideálem anonymního média.

přesně opačně uvažuje druhá strana - poskytovatelé, obsahu, připojení, software, zboží, či stát nebo zaměstnavatel. ti chtějí mít o lidech využívajících jejich služby co nejpřesnější informace. důvod je v tomto případě zřejmý a je jím kontrola. někdy je to v pořádku, všichni víme, že internet přímo svádí k všelijakým nekalostem. ne vždy však kontrola žádoucí, a to zejména tam, kde jde o politiku a lidská práva. (příkladem může být čína, kde jsou všichni poskytovatelé důkladně prověřováni a "zneužití" internetu k boji proti cenzuře je tvrdě trestáno.) o oprávněnosti kontroly uživatelů a morálnosti anonymity bylo napsáno již hodně slov a dostali bychom se mimo téma tohoto článku, prozatím se tedy spokojíme s konstatováním, že poskytovatelé mají kvůli hrozbě zneužití svých služeb snahu o identifikovatelnost uživatelů.

jednoduchým, ale účinným mechanismem pro kontrolu uživatelů je logování, které můžeme definovat jako systematické a chronologické zaznamenávání takových provozních informací, které umožňují zpětnou rekonstrukci činnosti a identifikaci uživatelů. takový log webserveru může vypadat například takto:
192.168.31.52 - - [17/Dec/1999:02:27:13] "GET / HTTP/1.1" 200 216
vidíme zde kdo, kdy a co - IP adresu klienta, datum a požadavek browseru.

proces zjištění pravé identity určitého uživatele však ztěžuje ještě jedna podstatná nevýhoda. jakákoliv činnost na internetu, od browsování webu třeba po posílání e-mailů, se většinou neodehrává jen mezi vámi a cílovým serverem, ale skrytě se na ní podílí mnoho dalších subjektů, které mají v logách informace jen o svých sousedech. vezměme si modelovou situaci, kdy se přes dial-up připojení díváte na nějaké stránky s dětskou pornografií. komunikace jde z vašeho počítače přes telekomunikačního operátora k poskytovateli připojení, který zajistí propojení s internetem. pakety posléze putují přes různé routery až k WWW serveru, na kterém jsou stránky umístěny. jak by nyní vypadalo vaše hypotetické vyhledávání? WWW server má ve svých logách IP adresu a čas události, což, jak jistě uznáte, o vaší pravé identitě ještě moc nevypovídá. provozovatel serveru se tedy musí s IP adresou a časem události obrátit na vašeho poskytovatele připojení. ten ze svých logů buď vyhledá vaše login name, ke kterému existuje smlouva s vašimi osobními údaji, nebo v případě dialup zdarma či použití odcizeného konta zjistí telefonní číslo, ze kterého bylo voláno na jeho modemu. a protože na telefon musíte mít řádnou smlouvu, telecom je schopen k číslu účastníka přiřadit jeho jméno a adresu. a zde je vaše pravá identita rozkryta.

když se zkusíme na tento modelový příklad podívat teoreticky a aplikovat na něj znalosti z předchozích odstavců, můžeme konstatovat, že při dohledávání identity hrajou nejdůležitější roli tři faktory:

· existence identifikačních údajů u každého zainteresovaného
(vaše IP adresa v logu u WWW serveru, váš login nebo telefonní číslo u providera, smlouva na jméno u telecomu.)

· existence časových údajů, které dovolují pospojovat jednotlivé identifikační údaje dohromady
(provider dle času události zjistí, jaký login měl přidělenou danou IP adresu.)

· interakce mezi zúčastněnými
(každý zúčastněný musí svému "sousedovi" sdělit výše uvedené informace a požádat ho o pokračování pátrání ve svých záznamech.)

tyto tři faktory si zapamatujte, příště je totiž využijeme v povídání o o obecných metodách anonymizace a ještě později se o nich zmíníme v dílech o anonymitě dial-up připojení, na webu, v e-mailech a v dalších službách internetu.

jiří lorenz

autor je redaktor serveru underground.cz

****************************************************************************************

REDIREKTORY:

ako ste sa z clanku dozvedeli, hlavnou z veci ako vas mozu vystopovat je IP adresa a cas, v logoch pocitaca, na ktory ste sa pripajali. teraz sa vsetci iste pytate: to musim vzdy hackovat zo skoly alebo z kaviarne??? odpoved znie: NIE :) Administrator sa moze pozriet do logov a uvidiet tam IP adresu a cas, ale co ked IP adresa nebude prava??? tohto sa da dosiahnut okrem editacie logov, //ktoru moze vykonavat aj tak iba root// a spoofingu aj pomocou redirektorov. programcekov ktore vedia “oblbovat”//z hack hladiska// logovacie programy. vyuzitie redirektorov je naozaj siroke, ja tu uvediem par prikladov ako nato.

potrebujete: siet :), redirektor....

postup: velmi jednoduchy, mame hacknutu masinu ADMIN,my sme HACKER. chcem sa pripojit na masinu HZDS :). kazdy by to jednoducho urobil tak, ze by spustil telnet a telnetol sa na masinu HZDS. potom by ale v logoch masiny HZDS ostala vasa IP adresa. oblbneme to jednoducho: na masine ADMIN spustime redirektor, ktory nas bude presmerovavat na masinu HZDS. potom sa v logoch HZDS ukaze IP adresa stroja ADMIN.

pre lepsie pochopenie konkretny priklad:

na masine ADMIN bezi redirektor, ktory nas presmeruje na HZDS na port 21 cize ftp.

spustime telnet:

1.1.1.1:21 //IP adresa ADMINA a port 21//

//paket prichadza na ADMINA tam je ale na porte 21 redirektor, ktory da paketu novu IP a novy port. v tomto pripade bude port rovnaky//

na nasom telnetovom klientovy sa teda napr. ukaze:

connected on FTPD PRO HZDS

WELCOME ADMIN

user:

password:

............. atd. atd. atd.

//ale my sme predsa pocitac hacker, cize stroju HZDS sa zda, ze sme Admin a tak sa to zapise aj do logov.//

dufam ze ste to na tomto prisprostom priklade pochopili, pretoze ide o jednu z najhlavnejsich veci ako skusat hackovat, bez toho, aby vas niekdo podozrieval. pretoze ked iba skusate a testujete nikto po vas isto nepojde az nakraj sveta :)

teraz moze vzniknut dojem ze pouzitim redirektora ste nevystopovatelny ale to je velky omyl. a co logy na masine kde je redirektor umiestneny??? preto sa doporuca pozivat aspon 3 redirektory a mazat vsetky stopy, ked tam redirektor umiestnujete. ak pouzijete viac redirektorov na seba prepojenych. je takmer nemozne vas vystopovat, ale ked sa naburate do CIA, tak vam nepomoze ani zlaty koki :))))

MAZANIE LOGOV:

nazov hovori za vsetko. Ide teda o zmazanie dokazov vasej pritomnosti na hacknutom stroji.

kedze sa v casopise Prielom nachadza uplne perfektny clanok/navod ako mazat a upravovat logy, vyuzijem ten. ved naco sa trapit. :)

********************aut:PAJKUS**************Prielom 6**************************

unix logy

rec bude o unixovych logoch, o tom ako spravca unixu zabezpeci aby jeho logy vierohodne a bezchybne zaznamenvali cinnost na serveri, ale aj o tom ako moze hacker odrbat systemove logy a zmazat stopy po svojich aktivitach. ako obvykle, snazim sa pisat z pohladu obidvoch stran sachovnice. "hackeri" a admini su jedna banda, vacsina dobrych a security-uvedomelych adminov v minulosti trosku robili sarapatu hackovanim... v kazdom pripade ked chce niekto dobre zapezpecit svoj server, je velmi dolezite poznat pracu obidvoch protipolov.

syslogd

spravu systemovych logov zabezpecuje na unixoch daemon syslogd. tento program je stary peknych par rokov, a za poslednych 4-5 rokov sa takmer vobec nezmenil. vdaka tomu je syslogd takmer identicky na vsetkych komercnych aj nekomercnych odrodach unixov, vsetky vychadzaju zo starych BSD zdrojakov. rozdiel je vsak v defaultnej konfiguracii. ked si nainstalujete cerstvy AIX alebo Solarix, syslogd je nakonfigurovany tak ze neloguje takmer nic, komercne UNIX stanice sa totiz stale vacsinou pouzivane viacej pre vnutropodnikove ucely na lokalnych sietiach, a nie ako Internetovske servery. avsak pokial sa aj pouzivaju ako inet servery, admini si ich casto-krat neprekonfiguruju. chyba. distribucie linuxu a freebsd su zvycajne vcelku dobre defaultne nastavene. "vcelku dobre" vsak vacsinou nestaci, nasleduje niekolko moznosti ako zvysit bezpecnost logovania :

logovanie na remote server

ked syslogd spustite s "-r" flagom, umoznuje forwardovanie logov na externy stroj. do /etc/syslogd.conf treba potom pridat riadok

*.* @loghost

a voila, vsetky logy sa ukladaju aj na masinu "loghost". cize ak niekto hackne vas stroj a zmaze logy, vy si mozete pozriet logy na tom druhom (dufajme ze nehacknutom) stroji. pokial je vo vasej lokalite viacej unixovych serverov, ako to byva bezne trebars u inet providerov, je dobre spravit osve masinu iba na ukladanie systemovych logov. tato masinka moze byt trebars nejaka vyradena 386ka a mala by byt totalne zabezpecena - trebars vobec na nu neumiestnit ziadne daemony, proste ziaden dialkovy pristup, ziadna posta, vobec nic okrem pristupu cez konzolu. takyto jednoduchy system je nielen dokonale bezpecny, ale navyse je to aj vcelku prakticke mat vsetky logy pokope, ked sa treba vramci beznych administratorskych povinnosti hrabat v logoch viacerych masin.

logovanie na konzolu

zmazat subor dokaze hocijaky luzer, moze vas vsak zachranit vypis na obrazovke, nehovoriac o tom ze je to tiez super prakticke mat vypis na obrazovke. na linuze sa to docieli trebars riadkom :

*.* /dev/ttyp12

je pravda ze to nie je tazke odrbat - staci po hacknuti stroja editnut logy, vymazat stopy a potom spravit nieco ako 'tail -100 messages > /dev/ttyp12' a root si nic nevsimne. ale povedzme si, v dnesnej dobe ked je inet plny lamerskych wannabe hackerov ktori sa nekukaju do /etc/syslogd.conf, je dost pravdepodobne ze si logovanie na konzolu podpriemerny hacker ani nevsimne. bezny luser ktory vie iba spustit exploit z rootshellu sa da dokonca oklamat aj tak, ze proste zmenite syslogd.conf tak, aby logoval do nejakeho neobvykleho adresara. da sa vlastne vo vseobecnosti povedat ze pokial si svoj server prekonfigurujete na nepoznanie od defaultnych nastaveni, hackera to dokaze riadne zmiast a dokazete ho okabatit. treba predvidat utok a dopredu sa takto prichystat. pre hackerov zase plati ze okamzite po hacknuti masiny sa treba popozerat po /etc adresari a precitat si vsetky dolezite konfiguraky, aby sa ziskala predstava o danom stroji. predpokladat defaultne konfiguracie sa moze stat osudnou chybou.

uprava kernelu

na linuxe je moznost upravit kernel tak, aby sa nastavili niektore subory, ktore nie je mozne mazat ani editovat, je mozne iba appendovat do nich. tato vecicka je vo forme kernel patchu popisana v poslednom phracku (www.phrack.com) v daemon9ovom clanku.

syslogd s podporou sifrovania ?

uz dlhsi cas uvazujem nad verziou syslogd, ktory by kryptoval logy a ukladal ich zasifrovane. nie je to tazke spravit, staci pouzit nejake bezne DES kniznice trebars.. neverim ze som jediny koho to napadlo, zatial vsak aspon ja osobne neviem o tom ze by existovala takato verzia syslogd. ludia z cZertu o tom viac krat premyslali, ale nepodarilo sa mi nazhromazdit take mnozstvo piva aby som presvedcil dvorneho C-eckara cZertu dusheena aby to spravil (heh a tymto ho zase k tomu verejne vyzyvam a provokujem).

cistenie

ok, teraz par slov o mazani stop v logoch vyprodukovanych syslogd. pre hackera je najjednoduchsie otvorit si textovy log v editore a vymazat "svoje" riadky. avsak castokrat su logy na masine obrovske subory a ked ich otvorite v nejakom editore typu pico, moze nastat katastrofa. bol som svedkom takehoto dosraneho utoku na masinu - chalan hackoj stroj, hned sa vrhol do /var/log aby zmazal stopy, a otvoril messages v picu. ten subor vsak mal okolo 200Mb a chudak linuxik so 16Mb RAM cely zamrzol a uz to nevykryl. rano prisiel k nemu root, rebootol ho a zvedavy sa mrkol do syslogd, kde samozrejme nasiel stopy po tom hackerovi. buum.

na editovanie takychto velkych suborov pouzite grep, sed, awk, take cosi. cize trebars grep -v evil.hacker.sk messages > temp ; mv temp messages. pozor, neprepisujte stary subor pomocou 'cp', totiz potom syslogd prestane do toho suboru zapisovat a musi sa restartnut.

samozrejme nie je problem cely tento proces zautomatizovat scriptom, ja som svoj primitivny scriptik zverejnil na arxive (hysteria.sk/arxiv). cistenie logov je strasna otrava, nastastie na linuxy existuje "patchnuta" verzia syslogd, ktory sa nachadza tiez na arxive, a ktory sa da tak nakonfigurovat, aby nelogoval riadky s vopred zadefinovanym stringom.

jedna vec je logy zapisovat, druha vec je samozrejme ich sledovat a citat. ked mate syslogd nakonfigurovany tak paranoidne ako ja, nie je problem aj na malej masine mat 1Mb logov denne. obcas ma ukludnuje ked si rano ku kave pustim pred ocami vypis z logov a pol hodinu na ne meravo civim. pokial vsak nepatrite k alkoholikom co si rano po opici potrebuju pol hodinu pri kave meravo civiet na unix logy, mate problem. riesenim je potom nejaky program, ktory vam z logov povybera "zaujimave" riadky. existuje na to kopu programov, par som si aj nainstaloval, ale kedze neznasam citanie manualov a trpim nervozitou, po desiatich minutach bezradneho tapania v tme som ich hystericky vymazal. napisal som si vlastny scriptik, ktory vy-grep-uje z logov zaujimave riadky na zaklade stringov ako je trebars "fail", "root", "changed" a podobne, takyto vycuc za predosly den si davam vzdy o polnoci posielat e-mailom na pop server.

este jedna vec, trochu o inom. ja mam syslogd nakonfigurovany tak, ze mi loguje vsetko a este k tomu viacnasobne, avsak absolutne nikam nelogujem prichodziu a odchodziu postu. podla mna roota nic nie je do toho kam si uzivatelia posielaju postu a odkial ju dostavaju. protiargument je sice "ochrana" pred spam mejlami, ale ja na take blbosti kaslem.
tolko k syslogd.

binarne logy

druha kapitola su binarne logy, cize utmp, wtmp, lastlog a acc. utmp (vacsinou /var/run/utmp) obsahuje informacie o momentalne pripojenych uzivateloch. wtmp (vacsinou /var/log/wtmp) obsahuje info o tom kto bol odkial a ako dlho v minulosti pripojeny. lastlog (/var/log/lastlog) obsahuje zaznam o poslednom pripojeni kazdeho usera. acc (/var/log/acc) obsahuje zaznam o vsetkych spustenych programoch. subory su binarne, strukturu si mozete nastudovat v manuali ku kazdemu suboru (t.j. man utmp), na takmer vsetky platformy vsak uz existuju cistice. este stale dost administratorov dost veri na tieto binarne logy, vela z nich dokonca ani nevie ze su editovatelne. preto ked sa vymazete z tychto binarnych logov, oblafne to nejedneho roota.

falosne stopy

co sa tyka psychologie administratorov, je podla mna ovela lepsie naraficit falosne stopy, ako kompletne ich zmazat. na to je genialny napriklad bebetov wtkil, ktory umoznuje pridavat zaznamy do wtmp. zoberte si totiz takyto pripad - hacknete stroj a zmenite WWW stranku. root pribehne zhrozeny k serveru a zacne sa vrtat v stroji. pokial ste po sebe dokonale zahladili vsetky stopy, neda mu to spat a proste bude hladat a hladat a hladat az kym nebodaj nieco nenajde. preto je z psychologickeho hladiska omnoho lepsie "spravit" falosne logy do /var/log/wtmp, messages, .bash_history, atd.. vsetko samozrejme musi krasne spolu sediet. pri takomto hacku kludne nechajte na serveri svoje "nastroje", pomocne subory, atd. root najde stopy a uspokoji sa, alebo zacne hladat tym smerom ktorym ho nasmerujete. idealne je napriklad spravit falosne stopy veduce niekam na opacnu stranu krajiny na nejaku univerzitu na PCko umiestnene niekde v pocitacovom labaku do ktoreho maju studenti verejny pristup. root si vymeni zopat e-mailov s bezmocnym spravcom daneho labaku a mate to v suchu. tiez je dobre nasmerovat stopy niekam uplne do paze, trebars na nejaku dial-up-ovu adresu k nejakemu gigantickemu americkemu Inet providerovi (AT&T, america online a pod.) pokial sa totiz root hacknuteho stroja rozhodne silou mocou vypatrat vynnika a kontaktovat spomenute spolocnosti, narazi na neprekonatelny mur americkej podnikovej byrokracie. pokial sa rozhodnete nechat na hacknutej masine falosny .bash_history log, doporucujem spravit ho tak, aby ste vyzerali ako totalny lamer :) dajte tam primitivne opakujuce sa prikazy, ktore vas vykreslia ako totalneho dementa ktory nasiel niekde na webe exploit a chcel ho vyskusat. totiz je to obrovska vyhoda ked vas protivnik podcenuje.

shell history

ale to uz som sa zamotal do vselijakych ideologii hackerskych metodik, podme naspat k suchym technickym veciam :) z hladiska bezpecnosti je dobre pre admina nastavit uzivatelom defaultne logovanie aspon 500 riadkov history. history totiz moze admin pouzit ako zdroj informacii v pripade utoku. totiz nie kazdy hacker vie ako vypnut logovanie history. robi sa to najelegantejsie tak, ze okamzite po lognuti na hacknutu masinu zmenite hodnoty shellovych premennych tak aby nelogovali history - napriklad v bashi prikazom

export HISTFILE=/dev/null

po pripade zmenou premennych HISTSIZE, alebo HISTFILESIZE. pre blizsie info sa mrknite do "man bash" alebo "man tcsh".

snooping

celkom zabavny sposob logovania je snooping, cize monitorovat v realnom case telnetove pristupy na vas server. na linuxe je na to daemon telnetsnoopd, ktory treba nahradit za klasicky telnetd daemon, tento genialny program je dokonca standardnou vybavou slackware distribucie, ale trebars do redhatu ho mozete dohodit jednym rpm-kom. existuje tiez aj kernelovy modul ktory umoznuje snoopovanie, da sa najst na arxive.

pre hackera predstavuju tieto programy na snoopovanie obrovsky zdroj srandy. totiz vacsina beznych uzivatelov a kopu adminov ani nevie ze taketo nastroje existuju. preto ked pocas telnetoveho pristupu nejakeho bezneho uzivatela mu "skocite" do terminalu a zacnete mu pisat na obrazovku priamo do jeho shellu, bude vas pokladat za ultra-genialneho hackera a klesne mu sanka o pol metra od prekvapenia. existuje nespocetne mnozstvo humornych prihod ktore sa viazu na snoopovanie, moja najoblubenejsia je ked som skocil do telnetu svojmu priatelovi ktory prave irc-ckoval z unixoveho okna a chvilu som iba sledoval jeho konverzaciu s jeho byvalou priatelkou. po chvilke moj kamos oznamil na irc ze si ide na pol hodinku odskocit od pocitaca. vtedy som sa ujal klavesnice a stihol som sa ukrutne romanticky dat naspat dokopy s tou jeho byvalou kamoskou tak, aby nevedela o tom ze to pisem ja. vecer ked chudak nic netusiaci prisiel na internatnu izbu, cakala ho tam cela zhava a nedockava a privitala velkou pusou, on bol z toho totalka mimo.

ine logy

sakra, slubil som suche technicke informacie, co ? ok, ok. okrem syslogd a binarnych logov existuje nespocetne dalsich programov ktore zabezpecia sledovanie unixoveho systemu. osobne oblubujem napriklad cZert sniffer "czniff", ktory sniffuje traffic na ethernete. da sa nastavit tak, aby logoval vsetky pripojenia na masinu a sifroval data do suboru. da sa to pouzit ako super logger, DES zasifrovany a schovany subor vam totiz ziadny hacker needitne.

za vsetky dalsie programy spomeniem iba program real secure 4.2 od firmy Internet Security Systems. je to sice komercny a velmi drahy soft, da sa vsak stiahnut na warez serveroch, alebo prinajhorsom jemne limitovanu demo verziu z ich domacej stranky (www.iss.net). real secure 4.2 je komplexny sniffer, ktory analyzuje traffic na sieti a ktory by sa mal umiestnit hned za routerom (firewallom). real secure dokaze rozpoznat bezny traffic od hackerskeho utoku. ked napriklad spusti clovek bezny telnet, je to v pohode. ked ale real secure detekuje 50 telnetovych pripojeni za minutu, okamzite dokaze spoznat ze sa jedna o utok. takisto dokaze spoznat vsetky bezne typy externych exploitov, scannovanie hesiel cez verejne sluzby, desiatky typov denial of service utokov, floodovanie, atd. tieto data zobrazuje na konzolu a zapisuje do suborov. kedze by mal byt na osve masine, je nehacknutelny a neviditelny. je genialne konfigurovatelny. a dokaze nielen hackersky utok detekovat, ale aj nan upozornit (e-mailom, vytocenim telefonneho cisla napriklad na operator (pager), alebo zaslanim SMS-ky na GSM teflon), ale dokonca aj dokaze na utok restriktivne reagovat. napriklad dokaze okamzite po detekcii utoku zakazat vsetky pripojenia z utocnikovej masine. fakt genialna vec.

real secure dalej umoznuje mat jednu spracovavatelsku stanicu, kam chodia data a logy z viacerych snifferov. osobne tu vidim do buducnosti moznu komercnu aktivitu na internetovskom trhu - a to jest internetovsku obdobu civilnej bezpecnostnej sluzby. predstavujem si to tak, ze by mohla existovat firma ktora by zamestnavala 24 hodin "straznika", ktory by sedel za pocitacom s real secure, ktory by tahal logy zo sieti viacerych klientov (banky, vladny sektor, armada..) a ktory by dokazal okamzite zareagovat na hackersky utok, tak isto ako normalny straznik v banke sedi a cumi na monitory napojene na bezpecnostne kamery.

no dobre, dobre, to mozno bude v buducnosti, ked bude nevyhnutne pripojit aj banky a vladny sektor kompletne na internet a ked "hackeri" nebudu iba unudeni studenti prechlastani z irc sessionov s balikom stiahnutych exploitov.. vratme sa do reality k nasim amaterskym internet providerom. v kazdom pripade je podla mna aj v dnesnej dobe potrebny mat system, ktory nastavi pasce pre hackerov, stacia na to male upravy a drobne scriptiky. klasickym pripadom je spravit si napriklad falosny phf script (viz arxiv), ktory je castym tercom utokov hackerov, a ktory dost vela hackerov otestuje pri pokuse o prienik.

access time atributy suborov

bezpecnost internetovskych serverov ide milovymi krokmi do predu, v dnesnej dobe uz aj na slovensku a v cechach existuju institucie ktore zamestnavaju odbornikov na bezpecnost a ktorych neodrbete len tak lahko zmazanim stop z /var/log/wtmp a /var/log/messsages. pri mazani stop treba mysliet na kazdy sebamensi detajl. prikladom su access time atributy suborov. po utoku je treba nastavit (viz "man touch") access time atributy vsetkych suborov, ktore ste precitali alebo prekopirovali. plati to zvlast pokial utocite na masinu za cielom ziskat informacie ulozene na danom serveri. administrator sa moze po vasom utoku presvedcit o tom ci ste informacie ziskali tak, ze si pozrie access time atribut danych suborov (ls -lau) a takto dokazete zakryt fakt, ze ste si precitali dane informacie.

pre administratora zase access time atributy suborov predstavuju dolezity zdroj informacii po utoku. pokial ako administrator mate podozrenie ze bolo hacknute konto nejakeho uzivatela, ale vobec to nevidiet v syslogd alebo wtmp logoch, skuste sa pozriet na access time suborov v jeho domacom adresari (trebars .cshrc, .bash_login a pod). pokial wtmp ukazuje ze uzivatel sa naposledy logol pred tyzdnom, ale jeho .cshrc bol citany vcera v noci, je jasne ze nieco nie je v poriadku.

outro

pokial si hacker-zaciatocnik, vedz ze vycistenie /var/log/wtmp a /var/log/messages vobec nie je dokonale zmazanie logov. uvedom si ze na internete uz davno nefunguje anarchia divokeho zapadu, kde je mozne beztrestne robit bordel. pokial hacknes nejaky stroj, je mozne ze pouziva nejaku z vyssie popisanych logovacich metod a ze ta admini odhalia a roznosia na kopytach. pokial si admin, islo mi o to naznacit ze nie vzdy treba slepo verit logom, a ze pokial potrebujes vieryhodny a stabilny zdroj informacii o diani na tvojom serveri, v ziadnom pripade nestaci mat defaultne nastaveny syslogd a binarne logy.

pajka, pajka@hysteria.sk

****************************************************************************************

3nd??

[alebo co teraz]

Ako som spominal hore uvedene navody, how-to dokumenty a podobne srandy sluzia na zakladne zorientovanie sa v hackerskom svete a ide o pochopenie hackerskych praktik.

DODATKY

hack atacky

hackerske utoky sa delia na dva hlavne:

1.konkretny - hacker si vyberie korist a skusa na nu rozne triky, az kym sa nedostane IN

2.vseobecny -hacker pouzije nejaky scaner, ktory scanuje vsetky zadane stroje, pre urcity exploit, hacker si potom vytiahne vypis a zacne hackovat. :)

dalej sa utoky delia na DoS – denial of service atack – ide o znefunkcnenie servera, o takychto utokoch sa rozpisovat nebudem, preoze hackery nenicia. oni skumaju, vyuzivaju a ucia sa :-)

prieniky- ked sa xce hacker dostat dovnutra nejakeho pocitaca

ako teda vyzera hackersky utok???

takze potom, ako si hacker, vyhliadne svoju korist, potrebuje zistit o nej co najviac informacii. nato sluzia, ako som uz napisal scanery. takze prescanuje si porty aby zistil ake sluzby bezia na koristi. uz podla tohto si mozeme urobit obraz o adminovi. dalej moze prescanovat danu domenu, vecsinou sa scanuje ci sa na danom stroji nevyskytuju exploity. ak nic nenajde, zacne sa telnetovat na rozne sluzby aby zistil co najviac. telnetne sa napr. na ftp /21/, vypise to: welcome in the wu-ftpd 1.2.1. teraz teoreticky staci najst uz iba exploit na dany daemon, pouzit ho a dostat sa IN. ale toto robia iba lamery, a ako vydite vobec nie je tazke takto hacknut stroj. to dokaze kazdy. tazsie je uz zohnat si zdrojak wu-ftpdaemona, prestudovat, porozumiet, poskusat par veci, zistit kde ma nejaku tu skulinku, a nasledne vyuzit, nakoniec prerobit zdrojak tak, aby neobsahoval uz chybu. no a poslat na nejaky web, ktory sa zaujima o exploitovanie aby ho zverejnili a admini si mohli zlepsit bezpecnost :).

samozrejme ze nie vzdy utok prebieha takto, niekedy si staci iba rozmiestnit sniffery alebo keyloggery a chytat hesla. niekedy sa staci pozriet na nejaky board, kde je napisana nejaka diera urciteho servera // ale nie dlho//. alebo staci poslat trojana a ten nam uz sam prebije cestu.

hack programy

takychto programov existuje na svete, neprieberne mnozstvo, kedze je toto navod, predpokladajme ze ste o ziadnom nikdy nic nepoculi, tak tu napisem aspon tie najhlavnejsie. // kazdy hacker si svoje programy strazi, malokto sa drzi fylozofie open source, zdrojak vypustia do sveta, az ked ho nepotrebuju a potom sa tvaria aki su len dobry.//

Linux:

satan – je ho strasne vela verzii, ide o jeden z naj. scanerov, skanuje asi vsetko co sa da

nmap - -//- -//- -//-

john the ripper – jeden ztych lepsych, ktori crackuju hesla zo subora etc/pass // ti mudrejsi pochopili, ze ide o unix. :-)

pod linuxom existuje strasne vela hack programov, tieto dva su asi najznamejsie, programy pod LIN. vecsinou nemaju ziadne officialne nazvy //myslim tie hack//, takze keby ste sa pytali, ci nema niekdo program redirektor, sniffer, tak by sa vam iba vysmial. ;) takychto programov najdete dost na www.netsecurity.sk ide asi o stary hysteria arxiv.

Windoze:

haktek – scaner portov, domen, pinguje, posiela bomb maily.....

cain – cracker *.pwl suborov vo win

rozne odkrivace hviezdiciek, keyloggery......... milion petsto podobnych chujoviniek.

trojany:

sub7, back orrifice, netbus.........

//vsetky tieto programy uvadzam iba orientacne, aby ste vedeli kde zacat. casom si najdete programy, ktore vam budu vyhovovat, alebo si ich naprogramujete//

ZAVER ZAVER

neviem co by som v tomto zavere napisal, tak len to, ze toto je jedno z mojich prvych diel, dufam ze nie poslednych :), viem ze nie je nejako dobre, ale je zadara, tak co ?? :) aj napriek tomu podla mna ide o najrozsiahlejsiu prirucku/manual/dokument o a pre hackeroch. kazdopadne akekolvek pripomienky uvitam na sotn@post.cz.

pouzita literatura: // zaroven aj doporucena//

Pocitacove site a jejich aplikace (Fedor Kallay, Peter Peniak)

Linuxove noviny (CzLUG)

NETACIK (Juraj Bednar) // super internetovo-linuxovy casopis. odkaz na pinguin.cz//

Prielom (PAJKUS) // byvaval kedisy cool, ale uz dlho nevysiel//

Zatah na hackery (Bruce Sterling) // super kniha o hackeroch, povinne citanie :)//

Jargon File //co by mal kazdy hacker vediet//

zdroje:

www.root.cz

www.underground.cz

www.hysteria.sk

www.securityfocus.com

www.sotn.host.sk //moja skromna weba//

podakovanie:

xcem sa podakovat vela ludom, takze iba strucne:

hlavne vsetkym, vdaka ktorym mam pristup na I-net, cize rodine

potom Freakovi ale aj celej byvalej hysterke, vdaka ich ignorancii a pohrdania som sa rozhodol byt lepsi.......

nakoniec par dobrym kamosom ako su FUSER, TICAL, MAVERICK, ZENATY......

este by som sa podakoval P.PALUCHOVI, ktory je jeden z mala odbornikov //nie hackerov ale linuxakov// a nepohrda zaciatocnikmi a vzdy pomoze.

posledne slovo patri T.LINUSOVI, ako jediny sa nehrabe za cashom, stvoril open source phylozophiu taka aka je dnes, z neho nech si bere priklad B.GATES.

$10vnik

[alebo tomu nerozumim]

nejde ani tak o slovnik ako skor o odkazy na rozne sekcie v tejto knihe.

slova vysvetlene v tomto slovniku, sa mozu nachadzat aj v inej podobe, okrem tejto. snazil som sa dane slova vysvetlovat v suvislosti s touto priruckou, v ziadnom pripade to nie su definicie nato tu mame JARGON FILE, ktory dostat aj na www.tuxedo.org, v kazdom pripade ked nebudete chapat niecomu obratte sa na tento slovnik.

ADMINISTRATOR = admin

1. niekedy sa admin=root //vid.dalej//

2.administrator, cize spravca, nemusi mat vzdy plnu kontrolu nad pocitacom, moze napriklad spravovat iba web, potom je to webadmin......

AUTORIZACIA – overenie totoznosti, spociva vecsinou vo vyplneni mena /loginu/ a hesla v buducnosti sa uvazuje o otlackoch prstov, ale tie musia sietov prechadzat textovou alebo binarnou podobou, cize sa budu aj tak dat odchytit.

b, bit – symbol, ktory predstavuje binarny stav 1 alebo 0.

B, byte – slabika tvorena skupinou 8 bitov

BUFFER – vyrovnavacia pamet //vid. Buffer overflow//

HACKER – vid. sekciu DEFINICIONE

HDD-harddisk, pochybujem, ze neviete co to je :)

BUFFER OVERFLOW – vid sekciu buffer overwflov najcastejsi exploit na sieti, tychto exploitov ja az 88%

HARDWARE – vybavenie pocitaca, cize hdd, procesor, ram, klavesnica a howno s makom :)

HESLO=PASSWORD=PASS – vid. sekciu GET PASSWORD, tam sa opisuju vsetky temy, ktore vas z heslom mozu napadnut, ako dictionary atack,brute force, shadowovanie, sniffing....

CHAT-online rozhovor

DoS – denial of service attack, utocnik sa snazi znefunkcnit server roznymi technikami. dial-upisty sa daju zhadzovat aj jednoduchym pingom, ktory posle na uboziaka viac ako 64Kb a jemu sa zosipe spojenie

FAKE – falosny, napr. fake mail – falosny mail /vid.BONUS/

FILE-SERVER – suborovy server, je program, ktory zabezpecuje pristup k udajom prostrednictvom systemu suborov a adresarov

ICQ-podobne ako IRC, ale podla mna horsi klient na online chatovanie

IP ADRESA – vid. sekciu IP ADRESA, hl.: rozsah od 0.0.0.0 do 255.255.255.255

JARGON FILE – vseobecne platny a uznavany hackersky slovnik, plny definicii vysvetleni...... culthure

IRC-internet relay chat, vdaka tomuto fenomenu, mozte kecat s hocikym na svete online, posielat im subory...

KONTO – mate na nejakom nevlastnom pocitaci urcite miesto //hdd//, urcite prava a povinnosti .......

LAN – local area network, siet ktora ma rozlohu maximalne niekolko km

MAN – matropolitan area network = mestske siete

PC=POCITAC=MASINA=STROJ=UZOL=PRACOVNA STANICA = KORIST – tymito roznymi pojmami som pomenovaval pocitac v tejto prirucke

PAKET – balik, vecsie subory sa v sieti delia na mensie, cize pakety. pakety sa delia este na ramce

PING – program, ktory, naprogramoval Mike Muus, ktory zomrel 20.11.2000, tento program sa pouziva na vsetkych TCP/IP sietich a jeho obdoba je na kazdom OS. program posiela pakety na danu IP adresu a ta ich vracia, program potom vypise cas, za ktory sa paket vratil

PORT- vid sekciu PORTY , PROTOKOLY. hl.: mnozstvo portov 65535

PROTOKOL – vid sekciu PROTOKOLY....

RAMEC – najmensia ucelena jednotka v sieti, viac ramcov = paket

ROOT

1.uzivatel, ktory ma na danom pocitaci najvyssie prava, cize moze mazat, vytvarat kopirovat a to vsetko a vsade. hlavnou ulohou hackera je ziskat toto pravo, az potom sa stroj povazuje za hacknuty.

2. koren = hlavny subor v linuxe, ozn: / , cize ked xcete vypis co sa nachadza na disku zadate ls /

SERVER – koncovy uzol siete ktory poskytuje ostatnym uzlom, specialne sluzby, podla prav ake mu boli pridelene.

SHELL – v tomto vyzname ako prikazovy riadok, jednoduche vysvetlenie: miesto, kde piseme prikazy v Os, napr. MS-DOS: c:\ //toto je priklad shellu v systeme MS-DOS//

SOFTWARE – programove vybavenie PC

SPOOFING – pozname rozne druhy Spoofingu, ako IP spoofing, DNS spoofing............

TROJAN HORSES- trojske kone vid. sekciuu GET PASSWORD a potom TROJANS

VIRUS – program, ktory dokaze sam seba reprodukovat, pripadne mutovat. jeho spustenie ma rozne ucinky. zapametajte si ze VIRUS sa nikdy nerozsiri bez spustenia napadnuteho suboru. niektore virusy mozu ma za nasledok znicenie hardware, ale takychto virusov je malo a iba na urcity tip hardwaru. treba vzdy pouzivat antivirusovi program.

WAN – wide area network, siet ktora nie je nicim obmedzena //fyzicky//, cize dnesny INTERNET

b0nuS

[alebo este nieco]

v bonuse je par veci, ktore k hackovaniu nutne nepotrebujete, ide skor o zabavu........

maly navodik prevzaty z casopisu Netacik, pomocou ktoreho sa naucite pisat fake maily priamo na SMTP protokole.

*******************aut:DARKIE***********NETACIK*****************************

V tejto rubrike si povieme nieco o fake mailoch. Fake mail je taky mail, v ktorom su zmenene urcite informacie, ktore po zmene nezodpovedaju skutocnosti. Taketo informacie su napriklad odosielatel, ludia, ktori dostali tiez tuto kopiu, pocitac, cez ktory to bolo odoslane, zmeneny datum odoslania atd. Najcastejsie sa meni len odosielatel.

Ako zistim, ci tato posta je fake mail ?
To sa neda nikdy zistit uplne presne. Ak je tento clovek, ktory posielal fake-mail neskuseny, tak ak si pozriete vsetky hlavicky (stlacenim h na maile v elm), tak tam bude nieco ako : "Apparently-To:" Druha moznost je, ze ak Vam tento clovek posielal mail predtym, tak skuste (prikazom h v elm) porovnat hlavicky oboch mailov. Ak su velmi odlisne, jeden z mailov je fake. Tento postup vsak niekedy nemusi fungovat, pretoze osoba, ktora posielala mail moze uplne dokonale napodobnit hlavicky, takze je len velmi tazke zistit, kto to poslal. Mozte sa spytat tej osoby, od ktorej to udajne je, ci to posielala. Pre lepsie pochopenie a odhalenie fake-mailu je podrebne vediet, ako to pracuje.

Preco je mozne poslat fake-mail ?
Je to mozne z jedneho dovodu, ze mail-y posielane cez internet su posielany niecim, co sa vola SMTP (Simple Mail Transfer Protocol). Clovek sa moze prihlasit na urcity pocitac tak, aby mu povedal, ze je niektory iny pocitac, ktory len predava maila dalsiemu pocitacu. Tomuto sa da tazko zabranit. Existuju na to vseliake filtracne programy, ale tie niekedy odfiltruju aj normalny mail, takze to nieje riesenie.

Ako mozem poslat fake mail ?
Zacneme jednou z najjednoduchsich technik, ktoru kazdy clovek lahko odhali. Este chcem povedat, ze neberiem na seba ziadnu zodpovednost za psychicke zrutenie cloveka, ktory dostane fake-mail. Najprv skuste poslat takyto fake-mail sebe. Mozte si vystrelit z ineho cloveka, ale je neeticke nepovedat mu, ze ste to boli vy. Takze ideme na to. Zacneme telnetovanim sa na SMTP port pocitaca (je jedno aky bude, ale viem zistit jeho meno, takze mozeme vyskusat hocijaky pocitac). To spravime takto:
telnet pocitac 25
Napriklad povedzme, ze ste ppp@detva.detva.sk a chcete poslat mail aaa@detva1.detva.sk, tak, aby sa mu zdalo, ze ste xxx@detva.detva.sk: Napisete (uz ked ste v telnete):
helo detva.detva.sk
Vsimnite si, ze pisete helo a nie hello. Nepisete detva1.detva.sk (cize adresata), ale vas (cize detva.detva.sk). Najlepsie bolo, ak ste sa telnetli na detva1.detva.sk.Niekedy telnet vypise chybu, nevadi, napiste tento prikaz este raz.Pokracujeme :
mail from: xxx@detva.detva.sk
Teraz napiseme komu pride mail.
rcpt to: aaa@detva1.detva.sk
Teraz mozete napisat vlastny mail a to takto :
data
Si zly, nenavidim ta !
.

Datova cast sa musi zacinat prikazom data a koncit bodkou na zaciatku riadku ! Uz sme skoro hotovi, staci len napisat
quit
a mail mu pride. Takyto fakemail je jednoducho odhalitelny, lebo namiesto To: v hlavicke bude Apparently-To:. Podobne to bude s from a nebude ani ziaden subject.Vezmime si to teraz z prikladu hore od prikazu data a napravime niektore chyby. Tento mail sa tiez bude tvarit tak, ze kopiu dostal aj dedo.mraz@severny.pol.
data
To: aaa@detva1.detva.sk
From: xxx@detva.detva.sk (Xaxon Xaxaris)
Subject: Neznasam ta !
Cc: dedo.mraz@severny.pol

Si zly ! nenavidim ta !
.
quit
Nezabudnite riadok medzi hlavickou a textom a to pred data (helo, rcpt-to: ....) z prveho prikladu !
Jeho cele meno sa bude javit ako Xaxon Xaxaris.

Zaver: Ak si chcete byt isty, ze vam nikto neposiela fake mail, pouzivajte program PGP (Pretty Good Privacy), ktory na zaklade dvoch vygenerovanych klucov zakoduje mail. Takto ten mail nemoze zakodovat nikto iny, ak nema privatny kluc jedneho z vas, co nema, lebo kluc si strazite. O tomto programe si mozno povieme v niektorom z buducich cisel ;-).

****************************************************************************************

kedisy hackery pisali rozne skratky, zamienovali pismena napr. ch =x xcem, f=v freak, e=3 3so, o=0 a podobne blbosticky, dnes sa to na S-Czech I-nete, povazuje za lamerske, mne sa vsak taketo znacky pacia a to ze si niekdo mysli ze je to trapne ma nezauijima.

ponukam vam skratky ktorymi hackery kecaju na IRC //pouzite z JARGON FILU//

skratky su v anglictine a myslim ze kazdy im porozumie.

//najviac sa pouzivaju asi WTH, HHOJ, LOL ......//

AFAIAC

as far as I am concerned

AFAIK

as far as I know

BCNU

be seeing you

BTW

by the way

BYE?

are you ready to unlink? (this is the standard way to end a talk-mode conversation; the other person types BYE to confirm, or else continues the conversation)

CUL

see you later

ENQ?

are you busy? (expects ACK or NAK in return)

FOO?

are you there? (often used on unexpected links, meaning also "Sorry if I butted in ..." (linker) or "What's up?" (linkee))

FWIW

for what it's worth

FYI

for your information

FYA

for your amusement

GA

go ahead (used when two people have tried to type simultaneously; this cedes the right to type to the other)

GRMBL

grumble (expresses disquiet or disagreement)

HELLOP

hello? (an instance of the `-P' convention)

IIRC

if I recall correctly

JAM

just a minute (equivalent to SEC....)

MIN

same as JAM

NIL

no

NP

no problem

O

over to you

OO

over and out

/

another form of "over to you" (from x/y as "x over y")

\

lambda (used in discussing LISPy things)

OBTW

oh, by the way

OTOH

on the other hand

R U THERE?

are you there?

SEC

wait a second (sometimes written SEC...)

SYN

Are you busy? (expects ACK, SYN|ACK, or RST in return; this is modeled on the TCP/IP handshake sequence)

T

yes (see the main entry for T)

TNX

thanks

TNX 1.0E6

thanks a million (humorous)

TNXE6

another form of "thanks a million"

WRT

with regard to, or with respect to.

WTF

the universal interrogative particle; WTF knows what it means?

WTH

what the hell?

When the typing party has finished, he/she types two newlines to signal that he/she is done; this leaves a blank line between `speeches' in the conversation, making it easier to reread the preceding text.

:

When three or more terminals are linked, it is conventional for each typist to prepend his/her login name or handle and a colon (or a hyphen) to each line to indicate who is typing (some conferencing facilities do this automatically). The login name is often shortened to a unique prefix (possibly a single letter) during a very long conversation.

/\/\/\

A giggle or chuckle. On a MUD, this usually means `earthquake fault'.

grin

grinning, ducking, and running

BBL

be back later

BRB

be right back

HHOJ

ha ha only joking

HHOK

ha ha only kidding

HHOS

ha ha only serious

IMHO

in my humble opinion

LOL

laughing out loud

NHOH

Never Heard of Him/Her

ROTF

rolling on the floor

ROTFL

rolling on the floor laughing

AFK

away from keyboard

b4

before

CU l8tr

see you later

MORF

male or female?

TTFN

ta-ta for now

TTYL

talk to you later

OIC

oh, I see

rehi

hello again

CU l8er

see you later (mutant of CU l8tr)

FOAD

fuck off and die (use of this is generally OTT)

OTT

over the top (excessive, uncalled for)

ppl

abbrev for "people"

THX

thanks (mutant of TNX; clearly this comes in batches of 1138 (the Lucasian K)).

UOK?

are you OK?

LINKY:

// opet iba najznamejsie linky, ktore nepoznate iba ak zacinate. tieto linky su pouzite z mojho webu: www.sotn.host.sk kde si mozete pozriet aj par navodov, aj nejake tie programy..//

Hack url:

www.2600.com - legendarny hackersky casopis (ang)

www.phreak.com - casopis o phreakovani a vsetkeho okolo toho (ang)

www.backdoored.org - trojany vo vsetkych vyvojovych verziach (ang)

www.tuxedo.org - dobra stranka

www.astalavista.com - hack, crack vyhladavac, boardy a lot of materials

Exploits:

www.securityportal.com

www.rootshell.com - skvely vyhladavac exploitov

www.securityfocus.com - okrem exploitov aj vela security softu ako aj pod linux, tak aj pod windoze

www.ssc.com

slov-czech webos //only for lamos//

www.hysteria.sk - uz len stretavka lamerov a buducich hackerov, najdete tu boardy na vsetky under temy

www.atrac.duch.cz - dobra stranka o hackovyni, download, SMS, vyhladavace...

www.pepasliz.kgb.cz - taktiez dobra stranka

www.lenivec.miesto.sk - lenivcova cool page

www.security.sk - vela exploidov, bugov ( vraj byvali Czert )

www.home.sk/www/icqhack - programy na ICQ hackovanie, dobry popis

www.hip.as/samot - stranka domacej vyroby

www.eunet.sk/stefan/cu.html - dalsia stranka o undergrounde

www.web.telecom.cz/maco - dalsia nadsencova stranka, ceskej vyroby

www.keczy.cz - nejaka stranka hadajte asi o com J

Education url

www.root.cz - super stranka zo softom, diskusiami, navodmi

www.underground.cz - profi stranka o linuxe, bezpecnosti ........

www.manualy.sk - vela navodou k progr.,Unixu,sietam - dop.kazdemu kto nechce byt OUT

WWW.HOST.SK/REGISTRY - VSETKO O WIN REGISTROCH, TIPY NA UPRAVU NAJ. STRANKA O REG.

WWW.COME.TO/MATTO - SUPER STRANKA O VSETKOM, Linux, Programovanie, board....cool

www.builder.cz - stranka o programovani, najdete skoro vsetko

www.developer.com - tak isto web o programovani

www.archiv.czech.net - archiv, vela info o programovani, prednasky atd..

Linux URL

www.linux.cz / SK odrazovy mostik, pre tych co sa zaujimaju o linux

www.linuxword.cz

www.junyks.cz

www.linux.mikroservis.cz

www.penguin.cz - neziskovy server na podpuru linuxu, je tam vela odkazov na ine weby

www.linuxlinks.cz - linky o linuxe

www.redhat.com - homepage linuxovej distribucie RH, okrem ineho aj zverejnovanie bugova exploitov

http://freshmeat.net/ - linuxovy downolad, tu najdete vsetky programy, ktore by ste mohli potrebovat

http://www.rpmfind.net/

http://www.alsa-project.org/

www.sklug.sk - zdruzenie slov. uzivaltelov Linuxu

www.czlug.cz - stranka ceskych uzivatelov linuxu

Other civil URL:

[neuvadzam vsetky stranky z daneho oboru (aj tak ich poznate) ale iba tie najlepsie]

www.host.sk - absolutne najlepsi poskytovatel freepages na I-Nete, okrem ineho poskytuje shell konto, e-mail, ftp......

http://www.post.cz/ sk - najlepsi poskytovatelia mailov u nas ****

www.forum.sk - velmi dobry chat, aj z auditoriamy, su tam 2-3 o hackovani z toho jedno je moje, je v sekcii SW pod nazvom Hacking & Cracking

www.xchat.cz - ak mate stastie, mozete pokecat aj s niekym z oboru

www.IRC.sk /cz/com/de.. – stranky o Irc ( dufam, ze vsetci viete co to je )

www.icq.sk /cz/com/de.. – stranka o Icq, download, help .... /IRC is BEST /

more URL – tu su dalsie linky ktore sa tykaju hackingu, linuxu, programovania avsak bez zoradenia a popisu

IRC

SERVERY

-irc.wo.cz

-nextra.irc.sk

KANALY:

#hysteraci - kanal serveru hysteria.sk

#holubnik – da sa :)

#hacking – aj slovaciska, aj englishy, aj polandaci

#hack – iba pre elitu, vstup na pozvanie

#linux.cz – o linuxe

#linux – o linuxe

#slovakia -vsetko mozne, niekedy sa tu da najst odbornik

o hacku sa da pokecat este na auditoriu na www.forum.sk v sekcii SW pod nazvom hacking and cracking, dalej v roznych kluboch na www.cyberspace.cz, da sa aj na roznych Chatoch atd.....

-------------------------------------------------------------the-end--------------------------------------------------------------

This d0cument wa$ cr3at3d by

SotN

[shadow of the net]