--------------------------------------------
#! /usr/share/doc/defaced/2/misc/mailman.txt
--------------------------------------------
Mailmanz bag [ by euronymous ]
------------
--
1.
--
================================================================================
Тема: DEFACED
От: Ildar & <[email protected]>
Received: from [213.177.100.159] (port=1028 helo=cs6-mts-159.dialup.mts-nn.ru)
by mx8.mail.ru with esmtp id 19dact-0000os-00 for [email protected]; Fri, 18
Jul 2003 23:10:43 +0400
X-Mailer: The Bat! (v1.62r)
================================================================================
Аи ведуи, euronymous !
!/usr/share/doc/defaced/1/misc/wshell.txt
>>тут вы файл из командной строки посмотреть не сможете:
what about type bla-blabla.pwl |more ?
>> видимо ещё не всю книжку по С++ прочитал: ну да ладно.
:)
до этого ни разу не пробовал, но теперь :) кстати как там у тебя сайт
называе... :)))
Да пребудет с тобой сила...
Ildar & [email protected]
Friday, July 18, 2003
================================================================================
[ Мдя.. ну тут сложно как-то еще прокомментировать )). ]
--
2.
--
================================================================================
Тема: Жесткая критика
От: "Dumplex" <[email protected]>
Received: from [212.14.199.232] by win.mail.ru with HTTP; Sat, 16 Aug 2003
10:15:30 +0400
X-Mailer: mPOP Web-Mail 2.19
================================================================================
Здравствуйте товарищи! Вот пролистал ваш журнал и решил вас покритиковать. Как
не старались вы сделать журнал интерестным - ничего у ва не вышло:) По крайней
мере так считаю я. Во первых инфа старая, во вторых она для ламеров (да, с
phrack'ом вам не сравниться;).
[ Да, безусловно мы - не phrack, phrack - не мы. А в этом что-то странное
наблюдается?? По-моему нет. Мы не стремимся стать phrack'ом. ]
Все дефейсы основаны на уязвимостях и своядятся к банальной замене страницы.
[ Пардон, а к чему еще могут сводиться __дефейсы__?? )). ]
Где получение root'a??? Большинство ваших читателей не то что шелла не видели не
разу, они не знают что такое uid (и конечно не знают какое удовольствие иметь
uid=0;).
[ Ну не все же сразу, у нас вроде как журнал, а не большая энциклопедия
хакеров.. Больше чем уверен, что шелл читатели видели. Мало кто уже не пытался
установить какой-нибудь linux. Так что чувство обладания uid=0, я думаю, знакомо
многим )). В крайнем случае, все видели command.com - чем не шелл?? ]
ФАК меня просто убил:) Я так давно не смеялся... Ну что за ламерские вопросы???
euronymous, ты где этого ламера нашел (а, да! На форуме:). Ну так вот. Схема по
взлому (все из того-же фака) -полное фуфло!
[ Я рад, что чтение его вызвало какие-то эмоции. ]
1)"- сервер сканируется на известные уязвимости"
Ага, просканируй microsoft.com - много ты уязвимостей найдешь:)
[ Да, естесственно. Однако не было заквочено одно важное предложение: `Если же
речь идет об удаленной машине, то как правило используется следующая схема:'.
Само выражение `как правило' уже предполагает необязательность выполнения
инструкций именно в этом порядке и о наличии исключений. Тут подразумевается
`среднестатический сервер', другое дело, если бы вопрос стоял: `Как взломать
microsoft.com'..]
2)"- производится поиск эксплоитов к обнаруженным уязвимостям"
см. пкт. 1
[ Аналогично ]
3)"- если таковых не имеется, но есть возможность получить оболочку с правами
непривилегированного пользователя, то дальше в ход идет исследование изнутри"
А если нету, что тогда? Как ты попадешь в нутрь без дырок??? Вот и я думаю что
куи всего нету тут.
[ Еще раз, это общий алгоритм - `script kiddiez way'. Его можно сделать более
сложным, чтобы включить в него все нюансы, но я не посчитал это нужным. Когда у
человека есть основная схема, детали он может найти сам. ]
4)"- далее ищутся уязвимости, посредством которых локальный пользователь может
повысить свои привилегии до уровня root [ таких эксплоитов много. из последних
можно привести в пример эксплоит для проблемы ptrace_kmod ]."
Ну а если я не попал в нутрь???
5)"- устанавливается руткит, чистятся логи, etc."
А не рано? Я ведь еще не в нутри!
[ Читай выше ]
Где сканирование портов??? Где соц. Инжинерия (не стоит ей принебригать -
действенная штука!)? Одним словом "младшие классы". Уязвимости только известные.
Чему вы "детей" учите?
[ Читай выше ]
Они думают - проскнировал сайт на баги - и приглашение $ сменится на # а ведь
это далеко не всегда так.
[ А почему нет?? $ whisker microsoft.com; su )) ]
К томуже я не встречал в ваших статьях НИ ОДНОГО упоминания о прокси-серверах.
[ Действительно, тяжкий грех. Исправимся. ]
Вы бы еще написали как брутфорсом ломали пароль к директории
http://www.microsoft.com/admin (если она есть вообще:).
[ Вот черт - нет ее там, специально проверял.. Так бы уже начал статью писать ]
В общем я не в восторге от вашего журнала.Надеюсь что изменитесь к лучшему.
Будете у нас на Колыме...
[ Уж лучше вы к нам )) ]
ЗЫ
Вот мой ответ на вопрос "4. Что делать когда ты рут?" на примере сервера
nasa.gov и bash'а:
[[email protected] root]#rm -fr /
:)))))))))
[ rofl. обычно такую муть пишут те, кому известна единственная команда unix. ]
Приятных путешествий :-]
Dumplex
EOF