+-----------------------------------------------------------------------------------------------------------------------------------------------[CP #1]----+
|
|
|
|
|
|
|
  _|_| _|_|         _|  _|     _|
_|     _|  _|     _|_|_|_|_| _|_|
_| ODE _|_|         _|  _|     _|
_|     _| UMP     _|_|_|_|_|   _|
    _|_| _|           _|  _|   _|_|_|
|
|
|
|
|
|
|
+-------------------------------------------------------------------------------------------------------------------------------------------------------------+
+-----------------------------------------[1x0a Встречаем первое апреля "по-хакерски" (/home/joke)]------------------------------+
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|



Есть у меня на работе два друга, которые любят ходить в баню. Прям "С легким паром" =) Ну, конечно, отрываются они там не как Мягков с Ширвиндом - все значительно круче. И вот, попала ко мне как-то фотография того, что они там вытворяют. Я немного ее подредактировал в фотошопе - получилось довольно забавно. А потом стукнула мне в голову мысль разыграть их с этой фотографией. Захожу как-то к ним и говорю: "Мужики, тут мне подкинули линк на сайтик один. Что я там увидел - глазам не поверил…". Ну, они сразу давай лезть на тот сайт с жутким названием www.crazysex.ru. Я говорю: "Жмите на ссылочку по теме КОНКУРС ИНТИМНОГО ФОТО". Они как открыли эту галлерею, чуть не обмерли - там, среди хитов, была их фотка да еще и с текстом, соответствующим тематике сайта. Пацаны долго думали, кто мог их так подставить, пока не поняли, что никакого crazysex.ru в природе нет.
Весь сайт висел у меня на компе, их запросы к ДНС серверу перехватывались, а ответы приходили с моей машины. Т.о. на запрос об IP адресе сайта www.crazysex.ru ответ отправлялся с указанием адреса моего веб-сервера.
Если у вас есть локальная сеть, то есть и возможность устроить подобные приколы своим коллегам. Что вы скажете насчет того, чтоб разместить портрет вашего шефа на сайте ЦРУ в разделе "наиболее разыскиваемые преступники" рядом с бен Ладаном? Или сделать сюрприз девчонке из соседнего отдела, показав ей рейтинг Мисс Интернет с ее фотографией в качестве победительницы? А может поспорить с другом о том, что ты сможешь сломать сервер ФБР?
Нет проблем. Это все делается элементарно. Главные условия:
1. локальная сеть (все равно, разделены ли вы свичами или нет);
2. наш компьютер должен находиться по отношению к компьютеру жертвы ближе, чем DNS сервер.

Итак, сейчас мы будем делать атаку с громким названием "DNS-spoofing".
Что нам нужно? Удаленный сервер, на котором мы имеем возможность править конфигурационные файлы веб сервера, а также производить его запуск/остановку. Если этого нет, то можно установить у себя на машине веб-сервер, хотя эффект будет несколько хуже - заметно большая скорость загрузки сайта и т.п.
Но все же, если нет удаленного сервера, а есть локальная никс-машина, нам нужно установить на нее веб сервер (если хотите установить на windы - смотрите описание здесь: http://www.dklab.ru/doc/apache/#cont0).
Начнем с этого. Например, у меня установлена FreeBSD, поэтому я и буду делать в описании упор на нее (в принципе, подойдет все, что угодно - тем более, что в комплект большинства линукс дистрибутивов входит httpd демон).
Качаем дистрибутив apache c http://apache.org (http://httpd.apache.org). Распаковываем все (как угодно, хоть при помощи mc), заходим в каталог с распакованными файлами и конфигурируем:
#./configure
Это по дефолту. А если нам нужно установить в конкретный каталог:
#./configure --prefix=/home/apache
Если мы хотим поставить сразу PHP как модуль (он должен быть скачан):
# ./configure --activate-module=src/modules/php4/libphp4.a
Если будешь ставить PHP, то ставь его сразу (выполняем в каталоге с PHP дистрибом):
# ./configure 
# make
# make install
Потом ставим апач. В каталоге с нашими распакованными файлами апача выполняем:
#make
#make install
Если мы ставили PHP, нужно в файле http.conf раскоментировать следующие строки:
AddType application/x-httpd-php .php
AddType application/x-httpd-php-source .phps
DirectoryIndex index.php index.php index.pphp
В принципе, наш сервер уже может работать (для желающих же продвинуться рекомендуем почитать побольше о файлах php.ini и httpd.conf).
Теперь, если мы хотим сделать не одну шутку за раз, а несколько, нам понадобятся виртуальные серверы. Допустим, мы уже определились с розыгрышем и нам нужно проспуфить адреса сайтов www.fbi.gov и www.intim.ru. В конфиг апача прописываем вот такое чудо:
    NameVirtualHost *

    
    ServerName www.fbi.gov
    DocumentRoot /www/fbi
    

    
    ServerName www.intim.ru
    DocumentRoot /www/intim
    
Соответственно каталоги наших сайтов будут располагаться в /www/fbi и /www/intim (подставьте свои пути, исходя из конфигурации веб сервера).
Серверы вроде бы и есть, но содержания нет. Делаем копии первой и еще какой-нибудь страницы сайта (главное - сохранить структуру, чтоб было максимально похоже на реальный сайт). Меняем их по нашему усмотрению и кладем в соответствующую папку веб сервера. Постарайтесь сделать фейк-сайты как можно более продумано. Например, не следует размещать наш прикол на главной странице (если речь не идет о дефейсе или о подделке главных новостей, скажем, на lenta.ru), пусть для выхода на нашу страницу необходимо будет пройти по ссылке с главной - это будет более реалистично.
Так, первый этап готов. Запускаем http демон:
Наш Apache снабжен чудной штучкой, которая называется apachectl. По умолчанию она находится в /usr/local/sbin. Если мы устанавливали сервер в каталог /home/apache, то там ее и следует искать. Запускаем сервер:
#apachectl start
Останавливать сервер можно так:
#apachectl stop 
Перезапускать:
#apachectl restart

Если мы все делаем на удаленном сервере, перезапускаем апач после создания наших подделок и внесения изменений в конфигурационные файлы.
Приступаем ко второму этапу. Есть несколько инструментов для подделки dns ответов, но мне кажется лучшим в нашем деле - ettercap с плагином "фантом".
Кто не в курсе, ettercap - это продвинутый сниффер для коммутируемых сетей, поэтому в большинстве случаев свичи для нас не проблема. К нему имеется масса плагинов. Для нашего дела нужен, в принципе, только Phantom, но, думаю, с другими вам тоже понравится развлекаться. Качаем дистрибутив ettercap (на мой взгляд наиболее удачной с точки зрения установки и работы была версия 0.6.7).
Установка ettercap - стандартная:
# cd ettercap-0.6.7
# ./configure

Configuring ettercap-0.6.7...
[...]
Ettercap has been configured as follow...
==================================================
 Install directory:  /usr/local

 DEBUG mode .......  no
 NCURSES support ..  yes
 FORM support .....  yes
 PLUGIN support ...  yes
 SSH support ......  no
 HTTPS support ....  yes
==================================================

For a list of all possible make processes, type `make help`

#
# make

[...]
ettercap is ready...
linux:/tmp/etter/ettercap-0.6.7 # make install
[...]
==============================================================
 ettercap     installed in /usr/local/sbin
 shared files installed in /usr/local/share/ettercap
 man pages    installed in /usr/local/man/man8/
 DOCS         installed in /usr/local/share/doc/ettercap
==============================================================
#
Все, мы видим что куда установилось. Поддержка плагинов включена по умолчанию. Теперь нам нужно сконфигурировать сами плагины. Можно, конечно, установить только нужный нам phantom, но лучше уж сразу все - потом пригодится.

Установка плагинов:
#make plug-ins
[...]
 ettercap plugins are ready...

# make plug-ins_install
[...]
==============================================================
 PLUGINS     installed in /usr/local/lib/ettercap
Теперь нам осталось прописать соответствия доменных имен, которые мы хотим проспуфить и IP нашего сервера. Для этого нужно внести изменения в файл
/usr/local/share/ettercap/etter.dns
Формат записей простой: IP [tab] имя хоста
Пример:
192.102.198.160     www.amd.com
139.95.253.1        www.intel.com
Запускаем наш снифер (лучше с ключиком -а), когда мы увидим список IP, жмем "p" и видим список установленных плагинов. Выбираем phantom и видим, что все находится в боевом режиме. В общем, все готово для розыгрыша. Осталось проверить с другой машины как это все работает. Иногда phantom выделывается, т.к. работает только в режиме снифинга. Поэтому, возможно прийдется сперва выбрать цель (жертву), например:
Source: 10.15.1.157
Destination: ANY 
Это делается при помощи "энтера", если не понятно - F1 тебе в помощь
Ну, все. Теперь, дело за твоей фантазией! Удачи!
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
+-----[content]-----------------------------------------------------------------------------------------------------------------------------(c)-CP--------+