Информационная Безопасность. Аудит Безопасности


Нажмите CTRL-D чтобы добавить нас в закладки
HackZone.RU - Обманываем взломщика
Войти / Регистрация / Участники
Определение даты выпуска iPhone по серийному номеру
-
Поиск по сайту
Форумы



Реклама

Поиск ТОП Добавить публикацию

Обманываем взломщика

09.08.2008

Всем известно что самым главным при взломе является получение информации. Информация правит миром как
говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный
эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в
системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения
системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ , /bin/ в
зависимости от системы. uname -a покажет вам самую полную информацию: имя системы, версию ядра, имя машины,
архитектуру и т.д.
Значит надо переделать эту программу чтобы она выводила то что нам надо, тем самым сбивая взломщика с
толку. Ну что приступим? Сделаем из Linux'a например FreeBSD =)
Немного помучившись я написал фейковую прогу uname (не ругайте за ошибки я C вообще не знаю ;)
Поехали:
/* fake uname.c */
void usage (void)
{
printf("Usage: uname [OPTION]...
Print certain system information. With no OPTION, same as -s.
-a, --all print all information
-m, --machine print the machine (hardware) type
-n, --nodename print the machine's network node hostname
-r, --release print the operating system release
-s, --sysname print the operating system name
-p, --processor print the host processor type
-v print the operating system version
--help display this help and exit
--version output version information and exit
Report bugs to <[email protected]>.");
}
void version (void)
{
printf("uname (GNU sh-utils) 2.0.11
Written by David MacKenzie.
Copyright (C) 2000 Free Software Foundation, Inc.
This is free software; see the source for copying conditions. There is NO
warranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.");
}
main (int argc, char **argv)
{
/* No options run */
if (!strncmp(argv[1],"",1))
{
printf("FreeBSDn");
}
/* Run via -a options */
if (!strncmp(argv[1],"-a",2))
{
printf("FreeBSD 4.2.2 localhost.localdomain 2.2.14-11src #1 Sun Sep 23 17:06:39 CEST 2001 i686 unknownn");
}
/* Run via -m options */
if (!strncmp(argv[1],"-m",2))
{
printf("i686n");
}
if (!strncmp(argv[1],"-n",2))
{
printf("localhost.localdomainn");
}
if (!strncmp(argv[1],"-r",2))
{
printf("2.2.14-11src #1n");
}
if (!strncmp(argv[1],"-s",2))
{
printf("FreeBSDn");
}
if (!strncmp(argv[1],"-p",2))
{
printf("unknownn");
}
if (!strncmp(argv[1],"-v",2))
{
printf("#1 Sun Sep 23 17:06:39 CEST 2001n");
}
/* print information about version of uname if options --version */
if (!strncmp(argv[1],"--version",9))
{
version();
}
/* print help */
if (!strncmp(argv[1],"--help",6))
{
usage();
}
}
/* EOF */
Теперь зафигачиваем код в файлик uname2.c и проделываем следующее:
Сначала посмотрим что у нас за система =)
[[email protected] 1dtw0lf]$ uname -a
Linux localhost.localdomain 2.4.8-26mdk #1 Sun Sep 23 17:06:39 CEST 2001 i686 unknown
Компилим нашу фейковую прогу:
[[email protected] 1dtw0lf]$ gcc -o uname2 uname2.c
Рутимся =)
[[email protected] 1dtw0lf]$ su
Password:
Копируем нашу новую прогу в каталог /bin/
[[email protected] 1dtw0lf]# cp uname2 /bin/uname
Заменять? кАнЭчна =)
cp: overwrite `/bin/uname'? y
Шо у нас за система получилась?
[[email protected] 1dtw0lf]# su 1dtw0lf
[[email protected] 1dtw0lf]$ uname -a
FreeBSD 4.2.2 localhost.localdomain 2.2.14-11src #1 Sun Sep 23 17:06:39 CEST 2001 i686 unknown
Вуаля... вот у нас и фрибздя образовалась =)))

При копировании материалов ссылка на HackZone.RU обязательна

Добавить страницу в закладки

 Детали
Категория: Защита от взлома
Опубликовал: ObiWanKaNNabiZe
Просмотров: 11886
Проголосовало через SMS: 0
  Разместить у себя на сайте
Прямая ссылка
HTML
BBCode ссылка
BBCode ссылка с текстом

 Комментарии (оставить свой комментарий можно здесь)
да! ошибки вроде есть!) но сделанно всё неплохо(вроде)!
29.08.2008 / sadikeker
Только зарегистрированные пользователи могут оставлять комментарии

Зарегистрироваться *** Авторизоваться


 Последние новости и статьи  Последние сообщения с форумов
  • В darknet сливают данные 100 000 российских банковских карт
  • Вирус Escobar ворует коды двухфакторной аутентификации из Google ...
  • DeadBolt использует уязвимость, исправленную в декабре
  • Почти миллион WordPress-сайтов в опасности из-за уязвимости в поп...
  • Шифровальщик DeadBolt взломал 3600 NAS. Qnap устанавливает обновл...
  • Банковский троян Chaes устанавливает вредоносные расширения для C...
  • Взломана платформа Qubit Finance, хакеры похитили 80 млн долларов
  • Арест участников REvil взволновал других преступников
  • Обнаружена malware MoonBounce, внедряющаяся в UEFI
  • Администратор кардерского форума UniCC и участник хак-группы The ...

    Все новости... Все статьи... Прислать новость RSS
  • Разное / Предложения работы » Взлом авторизации CRM
  • Разное / Предложения работы » взломать сайт и выграть электронную жеребьёвку
  • Разное / Предложения работы » разблокировать сбер аккаунт
  • Разное / Болталка » Re: Форум жив?
  • Разное / Болталка » Форум жив?
  • Разное / Болталка » С Новым 2022 Годом!
  • Взлом и безопасность / Программы » Re: Hasp ключ для ABC-4
  • Портал / Отзывы и предложения » Предлагаем партнерство вашему форуму.
  • Разное / Предложения работы » взлом почты
  • Разное / Куплю, приму в дар » Покупка аккаунтов Uphold

    Все форумы... RSS


  • Разместить рекламу
    © HackZone Ltd. 1996-2020. Все права зарегистрированы.
    Перепечатка материалов без согласования и указания источника будет преследоваться по Закону

    О проекте | История проекта | Размещение рекламы | Обратная связь | Правила поведения на портале
    contador de visitas счетчик посещений

    #{title}

    #{text}

    x

    #{title}

    #{text}