** INTRODUCCION AL HACKING con Unix ** ** ** ** by Phsyco Madness ** ** phsyco_madness@hotmail.com ** ** Rebel Cell Hack Group ** ** ** ******************************************************** Para empezar, cuando se habla propiamente de HACKEAR se habla de entrar a un sistema o servidor, poner tu bandera e irte sin que te descubran luego. Existen muchos hackers a los que si tu le dicen que quieres hackear sistemas operativos con windows te van a querer meter un tiro o darte un pañal para tus niñadas, pero como por eso empezamos todos, y tenemos que ir creciendo, aqui tienes esta pequeña introduccion. Aparte del Unix y el Windows existen otros sistemas operativos de menor importancia que tienen subdivisiones de menor importancia aun. Incluso el Unix se puede clasificar en varios tipos que han desarrollado otras compañias informaticas como IBM, SUN, HP... un ejemplo AIX UNIX.............de.................IBM SunOS................de.................SUN Solaris..............de.................SUN HP-UNIX..............de..................HP Linux...........sin comentarios Estas subdivisiones de los sistemas de UNIX tiene mas importancia de la que muchos le puedan dar, porque por una falla que tenga uno de estos puede que no funcionen los que evolucionen del mismo, por lo que es importante escoger bien y saber donde y con quien estamos trabajando. A la hora de hackear un sistema se pueden distinguir varios pasos; 1.-Introducirse en el sistema que tengamos como objetivo. 2.-Una vez conseguido el acceso, conseguir privilegios de root (administrador del sistema) 3.-Borrar nuestras huellas 4.-Poner un siffer (programa que monitoriza la red consiguiendo logins y passwords para tener accesos a otros sistemas. NOTA:Voy a hacer un pequeño resumen de cada paso, lo que voy a decir esta basado en la generalidad pero no hay que tomarlo como palabra santa. PASO 1- INTRODUCIRSE EN EL SISTEMA. L0s fallos de seguridad que se aprovechan para conseguir introducirse en en sistema están basados casi siempre en los protocolos TCP/IP, en los servicios de red como el NFS o NIS o en los comandos "r" de Unix. TCP/IP TCP= Transport Control Protocol IP= Internet Protocol Los protocolos basados en TCP/IP que se suelen aprovechar son Telnet, FTP, TFTF, SMPT, HTTP, etc. Cada uno de ellos tiene sus propios agujeros de seguridad que se van parcheando con nuevas versiones de estos protocolos, pero siempre aparecen nuevos bugs. Explicar cada uno de los protocolos TCP/IP me llevaria mucho tiempo, asi que vamos a otra cosa. SERVICIOS DE RED NFS= Network File System Es un servicio de red por el cual varias máquinas llamadas clientes comparten uno o varios directorios que se encuentran fisicamente en una máquina llamada servidor. Una máquina cliente, a pesar de no poseer fisicamente dichos directorios, puede montarlos de tal forma que puede acceder a ellos como si los peseyera. Otra cosa muyr distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorios (si se pueden borrar, modificar, alterar los permisos, etc), lo cual depende de la configuracion del NFS que es donde se encuentran los fallos de seguridad. NIS= Network Information Service Es un servicio por el cual varias maquinas comparten varios "mapas". Los mapas son ficheros como password, hosts, etc. Por ejemple, un usuario puede entrar con la misma cuenta en todas la maquinas que comparten un mismo mapa de password. Los mapas son consultados por las maquinas clientes a las maquinas que contengan los mapas, que son los sevidores. Existe un programa llamadp YPX que sirve para extraer estos mapas (incluido el fichero password, donde estan incluidas tadas la password de los usuarios) de un servidor de NIS aunque la maquina en la que estemos no sea un maquina clliente. Comandos "r" Son comandos exclusivos del sistema operativo Unix. La "r" es de remote. En el sistema hay un fichero llamado host.equiv y cada usuario suele tener su directorio home (el directorio reservado a cada usuario para su propio uso del sistema) un fichero llamado .rhosts . Dependiendo de la configuracion de estos dos ficheros se podrá o no acceder a dicho ordenador desde otro sistema Unix sin necesidad de password con los comandos rlogin o rsh. Aparte de estas formas basicas, existen otras formas mas avanzadas de cceder a un siatema como el IP Spoofing, fallos de seguridad en el Web y el Java, recopilando librerias de Telnet, UUCP, etc. Hay dos formas basicas de introducirse en el sistema: 1.- Entrar directamente sin necesidad de poseer una cuenta en el sistema objetivo. Por ejemplo por comandos "r" o por algun bug (alterar el fichero password del ordenador objetivo por rsh, alterar el fichero .rhost de algun usuario por NFS, etc... desde lugo hay formas mas avanzadas de conseguir esto. 2.- Conseguir el fichero passwd del sistema objetivo y crackearlo. El fichero psswd contiene los logins de los usuarios y su correspondiente password encriptadas (entre otras cosa). Para averiguar el password de cada usuario de utiliza un programa crackeador (existen varios, para Unix el mas famoso en}s el Crack, para MS-DOS estan el JackCXrack, Hades, Crack, BCrack, etc) que encripta cada palabra de un diccionario y las compara con la cadena encriptada del fichero psswd, cuando las cadenas encriptadas coinciden entonces la palabra del diccionario que el programa ha encriptado en ese momento es el password buscado. PASO 2. CONSEGUIR PRIVILEGIOS DE ROOT UNA VEZ CONSEGUIDOCEL ACCCESO. En este caso, los fallos de seguridad que explotaremos seran los del propio sistema operativo Unix, a diferencia de cuando teniamos que iintroducirnos al sistema, que explotabamos los agujeros de los protocolos o servicios de red