Admin szórakoztató gúnyolni a kulhatskerami és irodai alkalmazottak

Sisadminsky Tréfa lehet irányítani három szinte ellentétes jelentésű és mellékhatások:

1. Kulhatskery. Különböző megcsúfolása szkriptkölykök, köztük olyan klasszikusokat, mint a helyettesítési banner hálózati szolgáltatások és viccek egy tűzfal. Mindez nem csak szurkolni egy szeretett, de gyakran kap minden dicséret a kollégák, és néha még a hatóságok.

2. Fellow rendszergazdák. Egyenjogú kezelni más szerver admin, akkor könnyen rendezni, és zapadlo őket. Azonban nem minden olyan egyszerű, mint az előző bekezdésben. Port élet más rendszergazdák, akkor súlyosbíthatja bármilyen előre nem látható helyzet, amely felmerült a hálózati infrastruktúrát. Ennek eredményeként: a nélkülözés a prémium és a különösen nehéz helyzetbe került, az elbocsátás és a fekete szeme.

3. A Hivatal alkalmazottai. Tréfa áldozat válhat az egész iroda plankton együttvéve. Miután teljes ellenőrzés alatt a tűzfalak, routerek, proxy szerver, akkor hűvös magát, hogy szórakoztató, de amikor a tárgyalás, lehet, hogy egy különösen keserű következményei, kezdve elbocsátás tanács nélkül, és befejezve a testi sértés vérontás (hétfőn reggel, az emberek jobb, ha nem a düh) .

Azt is meg kell jegyezni, hogy bizonyos típusú vicceket lehet küldeni bármelyik három oldalról, de ugyanakkor, bár külön-külön.

Bolondok nem tartoznak ide

Miután foglalkozott az elmélet, megyünk gyakorolni, és különösen az első része a cikket, amelyben az áldozatok szerencsétlen kulhatskery. Kezdjük a legegyszerűbb és a közös trükk - spoofing a hálózati szolgáltatás bannerek. Ennek védelmet a támadások ellen is gyengén teljesít, de ha egy fantasy rendben van, akkor lehet, hogy szórakoztató egy jó tapasztalatlan „kekszet”.
Tehát, próbáljuk kijavítani az üdvözlő üzenetet által kiadott leggyakoribb szolgáltatások, nevezetesen: ftpd smtpd és httpd, dns. Természetesen nem minden rendszergazda használhatja a saját rendszerek színvonalú szolgáltatásokat, egyesek ProFTPd, mások, például a vsftpd, így fogunk összpontosítani a leggyakoribb és legnépszerűbb módja:

  • ProFTPd. Nyissa meg a konfigurációs fájl /etc/proftpd.conf és hozzárendeli a "Welcome to Micro-FTPd 0,23 (OS / 2 3.3)" ServerName opciót.
  • vsftpd. Nyissuk meg az / etc / vsftpd / vsftpd.conf és adjuk hozzá a következő sort: "ftpd_ banner = Üdvözöljük OnixFTPD (verzió: 22.1, OS: 386BSD 4,3)".
  • Lighttpd. Nyissa meg az / etc / lighttpd.conf és módosítsa az opció értéke a server.tag „MicrosoftIIS / 3.3.3.3.3.”
  • Sendmail. Nyissa meg a makro / etc / mail / sendmail.mc és adjuk hozzá a következő sort: define ( `confSMTP_LOGIN_MSG '` exchange.srv.local Microsoft mail szolgáltatás, Verzió: 6.0.3790.1830 kész') dnl

Mentés és létrehoz egy konfigurációs fájlt:

# Cd / etc / mail
# M4 sendmail.mc> sendmail.cf

* Postfix. Nyitott / etc / postfix / main.cf, látszó smtpf_banner opciót és cserélje értéke on line "VAX HTTPD 3,31-béta (MS-DOS 5.3, GCC 1.1)"
* Bind. Config /etc/bind/named.conf, sor:
opciók verzió „8.2.2”;
>;

Hadd emlékeztessem önöket: BIND 8.2.2 verzió méltó, hogy tartalmaz súlyos sebezhetőséget, amely lehetővé teheti egy támadó számára a méreg a DNS-kiszolgáló gyorsítótár magatartás DoS-támadás, és még a root jogosultságok megszerzéséhez. Jó csali kiddisov.

Ha módosítani szeretné a bannerek egyes szolgáltatások szerkeszteni kell a forráskódot, például az Apache banner korrigált szerkesztésével a fejléc tartalmazza / ap_release.h fájl (line #define AP_SERVER_BASEPRODUCT „Apache”). Jó eredményeket érhetünk el használatával különböző „dugók”, amely magát a valódi szolgáltatásokat, nem pedig a ténylegesen őket. Ezek széles körben használják a különböző típusú honeypot-rendszerek, de azt is lehet használni, hogy minőségi Tréfa.

Az alábbiakban a kód fiktív smtp-daemon, amely összeköti a jobb, majd eltörik nyilvánvaló ok nélkül:

$ Vi fake-smtpd.pl
#! / Usr / bin / perl
használja Socket;
$ Port = 25;
$ Hostname = "host.com";
$ Banner = "220 host.com ESMTP Sendmail 8.6.1 / 8.5.0 \ n \ r";
$ Fail = "500 Command jelenített:";
[Kihagyott ...]
($ Af, $ port, $ inetaddr) = csomagolja ($ sockaddr, $ addr);
@ Inetaddr = unpack ( 'C4', $ inetaddr);
($ I1, $ i2, $ i3, $ I4) = @ inetaddr;
$ IPADDR = "$ i4 $ i1 $ i2 $ i3 ...";
print "csatlakozik a $ ipaddr \ n";
print $ NS banner;
while () Ha (/ EHLO / i) print NS "Örülök, hogy találkoztunk \ n \ r Kedves $ ipaddr.";
> Else print NS "$ nem $ _ \ r";
print "próbálta $ _";
>
>
print "$ ipaddr le \ n";
>

Azt lehet mondani, hogy ez hülyeség, és haszontalan dolog, de képzeld csak el, milyen gyötrelem lesz érdemes hacker script. A kiszolgáló nem a parancs feldolgozásához, így a szerencsétlen „hacker” Érdemes lesz a sok erőfeszítés, hogy miért történik ez. És idővel az összes rendelkezésre álló hasznosítja, sajnos felismerve, hogy egyikük nem illik ... És ha hozzá a képessége, hogy kódot válaszul parancsok vagy beágyazni egy teljes értékű chat bot? Általában egy hatalmas teret a kísérletezésre.

Ha a gép működik, csak egy szolgáltatást (pl HTTPd), lehetséges, hogy még ennél is továbbment, és kezdeményezését kapcsolatok minden kikötő automatikusan átirányítja a port a szolgáltatás. Nmap és bármely más kapupásztázót csak megbolondul: a listát a nyitott portok tartalmazni fogja az összes lehetőség, hallgat szolgáltatások viselkedjenek nem a várt (TCP helyett az UDP, egy furcsa válasz vonal, stb) Persze, a szerencsétlen gólya ez a helyzet sokáig mártva sokk.

Ugyanakkor, végrehajtása az ötlet nagyon egyszerű, szerény, és csupán három csapat, módosítja a tűzfal szabályok:

# Iptables -P INPUT DROP
# Iptables -A PREROUTING -t nat -p tcp. --dport 80 \
-j REDIRECT --to-port 80
# Iptables -A INPUT -p tcp --syn --dport 80 \
-m connlimit. --connlimit-10 feletti -j ACCEPT

A második szabály minden forgalmat átirányít kikötők kivételével 80go a 80. ugyanazt a portot. A harmadik szabály korlátozza az egyidejű kapcsolatok száma a 10. Szükségünk van rá, csak azért, hogy a web-szerver nem tudott bejutni az állam a DoS.

Védelem a web-site a támadás szkriptkölykök és a trollok is hozhat sok örömet. Például üti fordított slashdot-hatás (ha valaki küld egy linket a forrás egy másik helyszínen, azzal a céllal, hogy elrontani és vak), ne csak blokkolja az összes érkező látogatók egy rosszindulatú web-oldalon. Sokkal hatékonyabb fog kinézni átirányítja őket a másik oldalra (vagy saját), kimondottan megfélemlítés őket. Az alábbi lista a szükséges intézkedéseket, hogy ezt a feladatot.

Nyissa meg a .htaccess fájlt, és adjuk hozzá a következő szabályok vonatkoznak:

$ Sudo service dhcpd restart

Most létre a tintahal, amely részt vesz a feldolgozás HTTP-forgalom származik illegális felhasználók:

$ Sudo apt-get install squid

Nyissa meg a konfigurációs fájl az / etc / squid / squid.conf, és egy pár javítás (törlés nélkül tartalom):

# Vi /etc/squid/squid.conf
### hozzáférést biztosít minden ügyfelünk rendelkezésére minden alhálózati
acl belső hálón lévő src 192.168.0.0/24
http_access allow belső hálón
### Így a láthatatlan proxy
http_port 3128 átlátszó
### a forgalom át a forgatókönyvet
url_rewrite_program / usr / local / bin /
flip.pl

Hozzon létre egy script flip.pl, amely torzulhat a forgalom:

Adja meg a megfelelő szkript a végrehajtás:

$ Sudo chmod + x /usr/local/bin/flip.pl

Kérjük, olvassa el újra a tintahal config:

$ Sudo service tintahal reload

Telepítsen egy webszervert, amely kap feldolgozott képek script:

$ Sudo apt-get install apache2

Hozzon létre egy könyvtárat a képek tárolásához:

$ Sudo mkdir / var / www / images
$ Sudo chown www-data: www-data / var / www / images
$ Sudo chmod 755 / var / www / images

Ez a web szerver is elérheti őket, adjuk hozzá a www-data felhasználó proxy-csoport (a kép bekerül a szkript felhasználó és csoport):

$ Sudo usermod -aG proxy www-data

$ Sudo service apache2 restart

Végül létre egy átirányítás forgalmi iptables használatával:

$ Sudo iptables -t nat -A POSTROUTING \
-j MASQUERADE
$ Sudo iptables -t nat -A PREROUTING -p tcp \
--dport 80 -j REDIRECT --to-port 3128

Ez minden. Most a HTTP-forgalmat érkeznek az ügyfelek nyitott alhálózati lesz irányítva a tintahal, és dolgozza fel a script, ami nem tesz mást, de a fordulópontot a weboldal képeket, kivéve azokat egy helyi / var / www / képeket a későbbi hatása helyett az eredeti egy helyi webszervert. A screenshotok is jól látható, hogyan fog kinézni, mint egy weboldal egy böngészőablakban emberrablók internetes forgalmat.

vidám gyerekek

Ki jobban, mint az adminok kigúnyolják hétköznapi felhasználók számára. Miután teljes mértékben ellenőrzése alatt a hálózati infrastruktúra, akkor kap, hogy a felhasználó bármilyen. Például, hogy módosítsa a leveleiket.

Írás egy kis scriptet a Postfix, meggyőződhetünk arról, hogy minden üzenetet küldött a szerver, adjunk hozzá egy kis eredeti aláírása. Ehhez a felhasználó szűrő gyár, akiknek a jogait fog futni a script:

$ Sudo adduser szűrő

Hozzon létre egy könyvtárat, ahol a levél feldolgozása történik:

$ Sudo mkdir / var / spool / filter
$ Sudo chown szűrő: filter / var / spool / filter

Mi létre Mail Transfer keresztül szert. Ehhez adjuk hozzá a következő sort /etc/postfix/master.cf fájlt.

szűrni UNIX - n n - 10 cső flags = Rq felhasználói = szűrő argv = / usr / local / bin / mail-filter.sh

Készítsen mail-filter.sh forgatókönyvet, és töltse ki a következő tartalommal:

# Vi /usr/local/bin/mail-filter.sh
#! / Bin / sh
### szabvány útvonal
INSPECT_DIR = / var / spool / szűrő
SENDMAIL = "/ usr / sbin / sendmail -i"
### visszatérési kód
EX_TEMPFAIL = 75
EX_UNAVAILABLE = 69
### A kezelés után söpör
csapda "rm -f in. $$" 0 1 2 15 március
### lépés a szűrő katalógus
cd $ INSPECT_DIR || exit $ EX_TEMPFAIL;
### Üzenet mentése fájlba
cat> itt. $$ || exit $ EX_TEMPFAIL;
### Azt add hozzá a mi aláírás
echo "--- \ nBolshoy testvér figyel téged."> a. $$
### odaadta a levelet sendmail
$ SENDMAIL "$ @" exit $?

Adunk a felhasználók a jogot, hogy végre a script:

$ Sudo chmod + x /usr/local/bin/mail-filter.sh

Indítsa újra a konfigurációt, és élvezze az eredményt:

$ Sudo service postfix reload

smtpd szerver fogadja mail üzenetet a hálózat és vezessük át a szűrőn a mi szállítási ügynök cső (azaz, csak múló az üzenet szövegét a bemenet). Az echo parancs szűrő hozzá a mi e-mail üzenet ( „Big Brother figyel téged ...”), és adja meg a sendmail. Így kap egy dupla fordulattal (postfix - postfix script).

következtetés

Itt található az ezt a cikket egy ismerősének: