--------------------------------------------
#! /usr/share/doc/defaced/2/misc/mailman.txt
--------------------------------------------


Mailmanz bag [ by euronymous ]
------------ 

--
1.
--

================================================================================
Тема: DEFACED
От: Ildar & <[email protected]>
Received:  from  [213.177.100.159] (port=1028 helo=cs6-mts-159.dialup.mts-nn.ru)
by  mx8.mail.ru  with esmtp id 19dact-0000os-00 for [email protected]; Fri, 18
Jul 2003 23:10:43 +0400
X-Mailer: The Bat! (v1.62r)
================================================================================

Аи ведуи, euronymous !

 !/usr/share/doc/defaced/1/misc/wshell.txt


>>тут  вы  файл  из  командной строки посмотреть не сможете:


 what about type bla-blabla.pwl |more ?


>> видимо ещё не всю книжку по С++ прочитал: ну да ладно.

                                 :)
 до этого ни разу не пробовал, но теперь :) кстати как там у тебя сайт
 называе... :)))

Да пребудет с тобой сила...
  Ildar &                                [email protected]
    Friday, July 18, 2003
================================================================================

[ Мдя.. ну тут сложно как-то еще прокомментировать )). ]


--
2.
--

================================================================================
Тема: Жесткая критика
От: "Dumplex" <[email protected]>
Received:  from  [212.14.199.232]  by  win.mail.ru  with  HTTP; Sat, 16 Aug 2003
10:15:30 +0400
X-Mailer: mPOP Web-Mail 2.19
================================================================================

Здравствуйте  товарищи!  Вот пролистал ваш журнал и решил вас покритиковать. Как
не  старались  вы сделать журнал интерестным - ничего у ва не вышло:) По крайней
мере  так  считаю  я.  Во  первых  инфа старая, во вторых она для ламеров (да, с
phrack'ом вам не сравниться;). 

[  Да,  безусловно  мы  -  не  phrack,  phrack - не мы. А в этом что-то странное
наблюдается?? По-моему нет. Мы не стремимся стать phrack'ом. ]

Все дефейсы основаны на уязвимостях и своядятся к банальной замене страницы.
 
[ Пардон, а к чему еще могут сводиться __дефейсы__?? )). ]

Где получение root'a??? Большинство ваших читателей не то что шелла не видели не
разу,  они  не  знают что такое uid (и конечно не знают какое удовольствие иметь
uid=0;).

[  Ну  не  все  же  сразу,  у  нас  вроде  как журнал, а не большая энциклопедия
хакеров..  Больше  чем уверен, что шелл читатели видели. Мало кто уже не пытался
установить какой-нибудь linux. Так что чувство обладания uid=0, я думаю, знакомо
многим )). В крайнем случае, все видели command.com - чем не шелл?? ]

ФАК  меня просто убил:) Я так давно не смеялся... Ну что за ламерские вопросы???
euronymous,  ты где этого ламера нашел (а, да! На форуме:). Ну так вот. Схема по
взлому (все из того-же фака) -полное фуфло!

[ Я рад, что чтение его вызвало какие-то эмоции. ]

1)"- сервер сканируется на известные уязвимости"
Ага, просканируй microsoft.com - много ты уязвимостей найдешь:)

[  Да,  естесственно. Однако не было заквочено одно важное предложение: `Если же
речь  идет  об  удаленной машине, то как правило используется следующая схема:'.
Само  выражение  `как  правило'  уже  предполагает  необязательность  выполнения
инструкций  именно  в  этом  порядке и о наличии исключений. Тут подразумевается
`среднестатический  сервер',  другое  дело,  если бы вопрос стоял: `Как взломать
microsoft.com'..]
 
2)"- производится поиск эксплоитов к обнаруженным уязвимостям"
см. пкт. 1

[ Аналогично ]

3)"-  если  таковых  не имеется, но есть возможность получить оболочку с правами
непривилегированного пользователя, то дальше в ход идет исследование изнутри"
А  если  нету, что тогда? Как ты попадешь в нутрь без дырок??? Вот и я думаю что
куи всего нету тут.

[  Еще  раз,  это общий алгоритм - `script kiddiez way'. Его можно сделать более
сложным,  чтобы включить в него все нюансы, но я не посчитал это нужным. Когда у
человека есть основная схема, детали он может найти сам. ]

4)"-  далее  ищутся уязвимости, посредством которых локальный пользователь может
повысить  свои  привилегии до уровня root [ таких эксплоитов много. из последних
можно привести в пример эксплоит для проблемы ptrace_kmod ]."
Ну а если я не попал в нутрь???
5)"- устанавливается руткит, чистятся логи, etc."
А не рано? Я ведь еще не в нутри!

[ Читай выше ]

Где  сканирование  портов???  Где  соц.  Инжинерия  (не  стоит ей принебригать -
действенная штука!)? Одним словом "младшие классы". Уязвимости только известные.
Чему  вы "детей" учите?

[ Читай выше ]

Они  думают  -  проскнировал сайт на баги - и приглашение $ сменится на # а ведь
это далеко не всегда так.
 
[ А почему нет?? $ whisker microsoft.com; su  )) ]

К томуже я не встречал в ваших статьях НИ ОДНОГО упоминания о прокси-серверах.
 
[ Действительно, тяжкий грех. Исправимся. ]

Вы    бы    еще   написали   как   брутфорсом   ломали   пароль   к   директории
http://www.microsoft.com/admin (если она есть вообще:).

[ Вот черт - нет ее там, специально проверял.. Так бы уже начал статью писать ]

В  общем  я  не  в  восторге от вашего журнала.Надеюсь что изменитесь к лучшему.
Будете у нас на Колыме...

[ Уж лучше вы к нам )) ]

ЗЫ
Вот  мой  ответ  на  вопрос  "4. Что  делать  когда ты рут?" на примере сервера
nasa.gov и bash'а:

[[email protected] root]#rm -fr /
:)))))))))

[ rofl. обычно такую муть пишут те, кому известна единственная команда unix. ]

Приятных путешествий :-]
Dumplex

EOF