Admin distractiv de a bate joc de kulhatskerami și de birou personal

Sisadminsky glumă poate fi direcționat în trei aproape opuse în efecte secundare înțelesul și:

1. Kulhatskery. Diverse bătaie de joc script kiddies, inclusiv clasice, cum ar fi înlocuirea serviciilor de rețea banner și glume cu un firewall. Toate acestea nu numai că va inveseli un iubit, dar de multe ori primește toată lauda de la colegi, și uneori chiar autoritățile.

2. Administratorii Colegi. Cu drepturi egale de a gestiona alt server admin, puteți aranja cu ușurință și să le zapadlo prea. Cu toate acestea, nu totul este la fel de ușor ca și cu paragraful precedent. Port de viață alți administratori, puteți agrava orice situație neprevăzută, care a apărut în infrastructura de rețea. Ca urmare: privarea de atât premium și în situații deosebit de dificile, concedierea și un ochi negru.

3. Angajații biroului. Festă victima poate deveni întreaga plancton de birou combinat. Având un control deplin asupra firewall-uri, routere, servere proxy, vă puteți răcească să se distreze, dar atunci când este vorba de proces, pot exista consecințe deosebit de amar, variind de la concediere fără sfatul medicului și se termină cu asalt și bateria cu vărsare de sânge (luni dimineață, oamenii nu mai bine la mânie) .

De asemenea, trebuie remarcat faptul că anumite tipuri de glume pot fi trimise în oricare dintre cele trei laturi, deși, în același timp, deși separat.

Proștii nu aparțin aici

După ce a ocupat cu teoria, vom merge la practica, și în mod specific la prima parte a articolului, în care victimele sunt kulhatskery ghinionist. Să începem cu truc cel mai comun și simplu - spoofing bannere de servicii de rețea. Ca o protecție împotriva atacurilor este o performanță slabă, dar dacă o fantezie este bine, puteți face distractiv de un bun „biscuiti“ lipsite de experiență.
Deci, încercați să stabilească mesajul de salut emis de cele mai comune servicii, și anume: ftpd, smtpd și httpd, DNS-ul. Desigur, nu toți administratorii să utilizeze în sistemele lor de servicii standard de, unii preferă proftpd, alții, de exemplu, vsftpd, asa ca ne vom concentra pe cele mai comune și mai populare moduri:

  • Proftpd. Deschideți /etc/proftpd.conf fișierul de configurare și de a atribui valoarea „Bine ati venit la Micro-FTPd 0,23 (OS / 2 3.3)“ opțiunea ServerName.
  • vsftpd. Deschideți fișierul / etc / vsftpd / vsftpd.conf și adăugați următoarea linie: "banner-ul ftpd_ = Bun venit la OnixFTPD (versiunea: 22.1, Sistem de operare: 386bsd 4.3)".
  • Lighttpd. Deschideți / etc / lighttpd.conf și modificați valoarea opțiunii pe server.tag „MicrosoftIIS / 3.3.3.3.3“.
  • Sendmail. Deschideți macro / etc / e-mail / sendmail.mc și adăugați următoarea linie: define ( `confSMTP_LOGIN_MSG '` exchange.srv.local Microsoft Mail Service, Versiune: 6.0.3790.1830 gata') DNL

Salvați și de a genera un fișier de configurare:

# Cd / etc / e-mail
# M4 sendmail.mc> sendmail.cf

* Postfix. Deschideți / etc / postfix / main.cf, privind opțiunea smtpf_banner și înlocuiți valoarea sa de pe linia "VAX HTTPD 3,31-beta (MS-DOS 5.3, GCC 1.1)"
* Bind. Config /etc/bind/named.conf, linie:
versiune opțiuni „8.2.2“;
>;

Permiteți-mi să vă reamintesc: BIND versiunea 8.2.2 este notabil prin faptul că acesta conține vulnerabilități serioase care ar putea permite unui atacator să otrăvească DNS-server de cache comportament DoS-atac, și chiar obține privilegii de root. Bună momeală pentru kiddisov.

Pentru a schimba bannerele unor servicii vor trebui să editați codul sursă, de exemplu, banner-ul Apache corectat prin editarea antetul include / fișier ap_release.h (linia #define AP_SERVER_BASEPRODUCT „Apache“). Rezultate bune se obțin prin utilizarea diferitelor „prize“ care pretind a fi servicii reale, nu sunt de fapt ele. Ele sunt utilizate pe scară largă în diferite tipuri de honeypot-sisteme, dar pot fi de asemenea folosite pentru furnizarea de glumă de calitate.

Mai jos este codul fictiv smtp-daemon, care face legătura între dreapta și apoi se rupe fără nici un motiv aparent:

$ Vi fake-smtpd.pl
#! / Usr / bin / perl
utilizați Socket;
$ Port = 25;
$ = Numele de gazdă "host.com";
$ Banner = "220 host.com ESMTP SendMail 8.6.1 / 8.5.0 \ n \ r";
$ Fail = "500 Comandă nerecunoscut:";
[Omisă ...]
($ Af, $ port, $ inetaddr) = unpack ($ sockaddr, $ adr);
@ Inetaddr = unpack ( 'C4', $ inetaddr);
($ I1, $ i2, $ i3, $ i4) = @ inetaddr;
$ IPaddr = "$ I4 $ i1 $ $ i2 i3 ...";
de imprimare "conectat la $ IPaddr \ n";
imprima NS $ banner;
în timp ce () În cazul în care (/ EHLO / i) NS de imprimare "nice to meet you \ n \ r $ IPaddr Bună ziua.";
> NS print Else "nu $ $ _ \ r";
de imprimare "a încercat $ _";
>
>
imprimare "$ IPaddr deconectat \ n";
>

Se poate spune că este un lucru stupid și inutil, dar doar imagina ce chin va fi în valoare de hacking script. Serverul nu procesează comanda, astfel încât nefericitul „hacker“ va fi în valoare de o mulțime de efort pentru a determina de ce acest lucru se întâmplă. Și va parcurge toate exploituri disponibile, realizând cu tristețe că nici unul dintre ei nu se potrivește ... Și dacă adăugați capacitatea de cod ca răspuns la comenzi sau încorporați un chat-bot cu drepturi depline? În general, un domeniu de aplicare foarte mare pentru experimentare.

În cazul în care aparatul funcționează doar un singur serviciu (de exemplu, HTTPd), este posibil să se meargă mai departe și să facă inițierea de conexiuni la orice port sunt redirecționate automat către portul serviciului. Nmap și orice alte scanere de port doar du-te nebun: lista porturilor deschise se vor include toate opțiunile posibile, ascultarea de servicii trebuie să se comporte cum era de așteptat, nu (TCP in loc de UDP, o linie de răspuns ciudat, etc.) Desigur, hapless student în anul întâi această situație, pentru o lungă perioadă de timp cufundarea în stare de șoc.

În același timp, punerea în aplicare a ideii este foarte simplu, modest, și necesită doar trei echipe, modificarea regulilor de firewall:

# Iptables -P INPUT DROP
# Iptables -A PREROUTING -t nat -p tcp. --dport 80 \
-j REDIRECT --to-portul 80
# Iptables -A INPUT -p tcp --syn --dport 80 \
-m connlimit. --connlimit-peste 10 -j ACCEPT

A doua regulă redirecționează traficul către alte decât 80go pe 80-lea același port porturi. A treia regulă limitează numărul de conexiuni simultane la 10. Avem nevoie de ea doar pentru a web-server nu a putut ajunge într-o stare de DoS.

Protecția site-ul web al script kiddies atac și trolii poate aduce, de asemenea, o mulțime de plăcere. De exemplu, lovind un Slashdot-efect invers (atunci când cineva postează un link către resursa pe un alt site cu scopul de a strica și bate joc), nu doar să nu toți vizitatorii care vin de la un web-site-ul rău intenționat. Mult mai eficiente se va uita-le redirecționa către o altă pagină (sau site-ul), făcute special pentru agresiune ei. Mai jos este o listă de acțiuni necesare pentru a realiza această sarcină.

Deschideți fișierul .htaccess și adăugați următoarele reguli:

$ Sudo serviciu dhcpd repornire

Acum, înființat calmar, care se va angaja în procesarea HTTP-trafic este provin de la utilizatorii ilegale:

$ Sudo apt-get install calmar

Deschideți fișierul de configurare / etc / calmar / squid.conf și face câteva corecturi (fără a șterge conținut):

# Vi /etc/squid/squid.conf
### vă oferă acces la toți clienții noștri la dispoziția tuturor Subnet
acl localnet src 192.168.0.0/24
http_access permit localnet
### Efectuarea proxy invizibil
http_port 3128 transparente
### din traficul prin script-ul
url_rewrite_program / usr / local / bin /
flip.pl

Creați un flip.pl script, care va fi subminată asupra traficului:

Dă script-ul corect pentru executare:

$ Sudo chmod + x /usr/local/bin/flip.pl

Vă rugăm să re-citit config calmar:

$ Sudo serviciu calmar Reîncărcare

Instalați un server Web care va fi dat la script imagini prelucrate:

$ Sudo apt-get install apache2

Creați un director pentru stocarea imaginilor:

$ Sudo mkdir / var / www / imagini
$ Sudo chown www-date: www-date / var / www / imagini
$ Sudo chmod 755 / var / www / imagini

Că serverul web le-ar putea avea acces, adăugați grupul de proxy utilizator www-date (imaginea va fi adăugată la script-ul ca acest utilizator și de grup):

$ Sudo usermod -aG proxy www-date

$ Sudo serviciu apache2 repornire

În cele din urmă, am înființat un trafic de redirecționare folosind iptables:

$ Sudo iptables -t nat -A POSTROUTING \
-j MASQUERADE
$ Sudo iptables -t nat -A PREROUTING -p tcp \
--dport 80 -j REDIRECT --to port 3128

Asta e tot. Acum, HTTP-trafic provin de la clienți de subrețea deschisă va fi redirecționată către calmar, și procesate de script-ul nostru, care nu face nimic altceva decât transformarea imaginilor de pagini web, salvați-le într-un director / var / www locale / imagini cu impact ulterior în locul originalelor folosind un server web local. Screenshot-urile pot fi văzute în mod clar modul în care va arăta ca o pagină web într-un trafic pe Internet rapitori fereastra browser-ului.

copii vesel

Cine mai bine decât adminii bat joc de utilizatorii obișnuiți. Având un control deplin asupra infrastructurii de rețea, puteți obține până la utilizator, indiferent. De exemplu, pentru a edita corespondența.

Scrierea unui mic script la Postfix, ne vom asigura că toate mesajele trimise prin serverul nostru, adăugați o semnătură mică originală. Pentru a face acest lucru, fabrica de filtru de utilizator, ale cărui drepturi va rula script-ul:

Filtru adduser $ Sudo

Creați un director în cazul în care va avea loc prelucrarea e-mail:

$ Sudo mkdir / var / spool / filtru
$ Sudo Filtru chown: filtru / var / spool / filtru

Am înființat prin transfer, prin e-mail prin agentul nostru. Pentru a face acest lucru, adăugați următoarea linie în fișierul /etc/postfix/master.cf.

filtru de unix - n n - 10 steaguri țeavă = Rq utilizator = filtru argv = / usr / local / bin / mail-filter.sh

Crearea script-ul mail-filter.sh și umple-l cu conținutul:

# Vi /usr/local/bin/mail-filter.sh
#! / Bin / sh
### Cale standard
INSPECT_DIR = / var / spool / filtru
Sendmail = "/ usr / sbin / sendmail -I"
### Întoarcere Coduri
EX_TEMPFAIL = 75
EX_UNAVAILABLE = 69
### Dupa tratament mancat cadavrul ursului
capcană "-f rm în. $$" 0 1 2 15 martie
### Du-te la catalogul de filtrare
cd $ INSPECT_DIR || ieșire $ EX_TEMPFAIL;
### Salvarea unui mesaj într-un fișier
cat> in. $$ || ieșire $ EX_TEMPFAIL;
### Adăugăm să-l semnătura noastră
echo "--- \ nBolshoy frate este cu ochii pe tine."> in. $$
### a dat scrisoarea la sendmail
$ Sendmail "$ @" ieșire $?

Noi oferim utilizatorilor dreptul de a executa script-ul:

$ Sudo chmod + x /usr/local/bin/mail-filter.sh

Repornirea configurația și bucurați-vă de rezultat:

$ Sudo serviciul postfix Reîncărcare

serverul smtpd va accepta e-mail de la rețea și se trece prin filtrul țevii agentul nostru de livrare (care este, doar trece corpul mesajului la intrare). Cu filtrul de comandă ecou se va adăuga la mesajul nostru de e-mail ( „Big Brother este cu ochii pe tine ...“) si da-l la sendmail. Astfel, a lua un viraj dublu (postfix - script postfix).

concluzie

Arată acest articol unui prieten: