ЧИСТИМ ЛОГИ или как не засветиться после взлома
 
WithoutHead (ICQ: 859599) Эта маленькая, но очень полезная и нужная статья поможет тебе не засветиться, после того, как ты взломал сервер. Итак, начнем...  Предполагается, что ты только что взломал сервер и получил на нем права суперпользователя aka root. Так же предполагается, что ты сломал Unix-образную машину. Информация о тебе (твой IP и т.д.) в данный момент спокойненько лежит в лог-файлах, если админ их (логи) прочтет, то у тебя могут быть (но не обязательно, все зависит от важности сервера и лености админа) большие проблемы. Наша задача очистить эти лог-файлы от нашего IP, тем самым обеспечить себе безопасность. Есть очень хорошая програмка, которая чистит лог-файлы, где упоминается о твоем IP. Называется она vanish. Закачиваем эту програмку на шелл и с правами root'a компилим (gcc vanish.c) и запускаем. Совет: не располагай эту програму на видном месте, а запихни куда-нибудь поглубже. Например, создаем файл /tmp/. Эта папка не видна, если делать листинг обычным ls. При полном же просмотре админ обнаружит твою папку (опять же все зависит от лености админа). После установки Ваниша запускаем его (./vanish.c) и спим спокойно. НО! При следующем заходе твой IP засветится повторно (т.е. vanish не блокирует полностью лог-файлы от твоего IP), поэтому тебе раз за разом постоянно придется запускать Ваниш, а при частом использовании шелла это не есть гуд :) Поэтому берем и закачиваем другую полезную програму - rootkit. Кто не знает, куткитов существует безумное множество под разные клоны Юникса. Допустим у нас стоит какой-нибудь Линукс. Распаковываем, собираем, запускаем. Итак, после установки rootkit'a мы: 1) Защитили свой IP от попадания в логи 2) Открыли себе backdoor, на случай, если админ все-таки просечет вторжение и сменит пароли. Т.е. rootkit открывает на шелле порт с заданными логином и паролем (port, login, password для каждого rootkit'a свой, так что читай доку к нему). Если админ просек вторжение и сменил пароли, то коннектся на порт руткита, вводи логин и пароль и получи свой рут-шелл обратно aka в зад :) Rootkit работает в фоновом, скрытном режиме, так что по обычному ps его не увидеть. Так же рекомендуется сам руткит помещать не на видное место, а куда-нибудь глубоко :) Вот в принципе и все что я хотел тебе рассказать. Делай вышеприведенные действия всегда после получения рут-шелла и ты не только обеспечишь себе безопасность, но и долго будешь хозяином системы. Ну а что делать с рут-шеллом я думаю тебе объяснять не надо (можешь мне отдать) :)
 
Источник: nsd.ru
 
Collected by Naigo.All Rights Reserved. 2004 year
Soft By Naigo
Only The Best Soft
www.softbynaigo.narod.ru
GISMETEO.RU: график температуры на 10 дней для г. Москвы
Яндекс цитирования
NSD.ru - Безопасность в сети! Всё о хакерстве. Анонимность. Защита. Противостояние...
Официальный сервер еженедельной газеты "ЕвроФУТБОЛ"
Супер! >
Бесплатно размещу рекламу!
    пишите на fromsitesbn@front.ru
Бесплатная раскрутка сайтов
Топ-5 статей
 
Анонимность
 
Полное руководство по взлому IIS сервера
 
Список портов
 
Регулярные выражения в PERL
 
Программим на Shell-e
Главная | Internet | Work | Security | Media | Coding | Библиотека
Главная | Internet | Work | Security | Media | Coding | Библиотека
Hosted by uCoz