-[ 0x0F ]-------------------------------------------------------------------- -[ DE SAFARI POR LA RED ]---------------------------------------------------- -[ by Paseante ]------------------------------------------------------SET-16- Ser hacker es mucho mas que entrar en otros ordenadores, mucho mas que cambiar paginas web o colgar sistemas, al menos eso es lo que creemos aqui en SET. No obstante de cuando en cuando incluimos algun articulo que tiene que ver con esa parte de la realidad hacker. Hoy veremos un extracto, limitado y no da¤ino, de la seguridad (falta de ella) de un servidor cualquiera, no seria nada grave en un mundo en el que basta ir a Altavista y usar su motor de busqueda para ir a caer en cientos de servidores vulnerables. Solo hay un ligero detalle, a traves de este servidor seria posible acceder a paginas web y cuentas de correo de empresas e instituciones MUY conocidas, solo nos bastaria comprometer las claves de acceso, cosa como veremos mas que factible, para crear un autentico caos de paginas alteradas, comprometer la imagen del ISP....No lo haremos. Si al final del articulo alguien sabe de quien estamos hablando queda a su discrecion el intentar seguir nuestros pasos y hacer lo que crea conveniente. Si el administrador AUN no se ha molestado en arreglar o disimular de algun modo la inseguridad de su chiringuito tampoco sera ninguna injusticia que aparezca como un inepto. Esta situacion nos puede servir para dilucidar la autentica etica hacker, podriamos protagonizar un "hack masivo" que comprometiese alguno de los nombres mas "ilustres" que se conocen en el pais. Al menos sus paginas web. Pero eso solo sirve para salir en un par de articulos alarmantes sobre hackers en El Periodico y en un informativo de Tele 5. Optamos por pasar de ello y utilizar este material para "rellenar" SET. Nueces y no ruido. No quiero con esto decir que vayamos a ver nada espectacular, un triste SunOs al que es TAN FACIL acceder que casi hay que pelear para no meterse dentro. Tampoco quiero dar a entender que lo veis aqui porque somos "mas" hackers ;-) en Espa¤a hay gente buena, como en casi todas partes, pero lo que vais a ver no requiere mas que una habilidad minima, cualquiera con medio dedo de frente podria haberlo hecho. De todas maneras seguimos apostando, aunque sea en ocasiones jugar con fuego, por ofrecer informacion que NO se puede encontrar en otros sitios. Frente a tanto eLiTe que va de secretismo y de oscurantismo para luego ver publicados sus "secretos" en todos los diarios y sus nombres revelados por todas las televisiones nosotros intentamos 'mojarnos' siempre un poquito mas sin necesidad por ello de acabar, como otros, durmiendo en hospedajes pagados por el Estado. A fin de cuentas nuestro amigo "Anonimo" nos ha enviado unas cuantas cosillas y aunque algunas hayan tenido un fin algo "peculiar" no vamos a quedarnos con todo guardado. No estaria bien :-) Oh!, bueno, posiblemente todo lo que viene a partir de ahora es ILEGAL puesto que proviene de una conexion no autorizada. Al carajo con ello. ----------------------------------------------------------------------------- Yo no se nada de todo esto, ni siquiera sabria entrar en mi ordenador si se descarga la CMOS, Anonimo es el culpable de todo asi que en palabras de EB4CAK (SET 10). EL AUTOR NI SE HACE RESPONSABLE DE NADA, NI HA SIDO EL, NI NADIE LE HA VISTO. ADEMAS NO TENEIS PRUEBAS... ----------------------------------------------------------------------------- LEYENDA: Lineas con: ................ y con: -cut-cut-cut-cut Recortes a la sesion (para no aburrir, por proteccion del site o de mi mismo, porque me parece conveniente.......) > Shell (por brevedad) $$ Parrafos de comentarios $$ Estamos dentro, no se como y tampoco lo diria de saberlo. No por nada, solo por _discrecion_. Sun Microsystems Inc. SunOS 5.3 Generic September 1993 > ls -l $$ Para ver donde estamos mas que nada. total 1922 drwxr-xr-x 6 root root 512 Apr 12 1994 LABEIN -rw-r--r-- 1 root other 10240 Sep 6 1996 TARBM30.060996.tar lrwxrwxrwx 1 root other 9 Aug 6 1996 WWW -> /home/WWW lrwxrwxrwx 1 root other 4 Jan 4 1995 aplic -> /opt lrwxrwxrwx 1 root root 9 Apr 12 1994 bin -> ./usr/bin drwxr-xr-x 4 root nobody 512 Aug 1 1994 cdrom -rw-r--r-- 1 root root 178048 Jun 2 13:00 core -rw-r--r-- 1 root other 350 Jun 8 10:40 crontab.980608 drwxr-xr-x 4 root other 512 May 11 15:33 dat_backup drwxrwxr-x 16 root sys 6144 Jul 11 05:33 dev drwxrwxr-x 4 root sys 512 Jul 26 1996 devices drwxrwxr-x 25 root sys 3584 Jun 2 12:18 etc drwxrwxr-x 4 root sys 512 Apr 12 1994 export -rw-r--r-- 1 root other 28 Jul 24 1996 fileno drwxr-xr-x 6 root root 512 Jul 2 12:46 home -rw-r--r-- 1 root sys 169304 Sep 27 1993 hsfsboot -rw-r--r-- 1 root sys 356664 Sep 27 1993 kadb drwxr-xr-x 9 root sys 512 Apr 12 1994 kernel -rw-r--r-- 1 root other 293 Jun 15 1995 kk lrwxrwxrwx 1 root root 9 Apr 12 1994 lib -> ./usr/lib drwx------ 3 root root 8192 Apr 12 1994 lost+found -rw-r--r-- 1 root other 1988 May 18 1995 mbox drwxrwxr-x 2 root sys 512 Apr 12 1994 mnt dr-xr-xr-x 2 root root 512 Apr 12 1994 net lrwxrwxrwx 1 root other 4 Aug 2 1996 opt -> home dr-xr-xr-x 2 root root 8128 Jul 11 11:06 proc -rw------- 1 root other 82 Jul 24 1996 salvadisco drwxrwxr-x 2 root sys 512 Apr 12 1994 sbin drwxrwxrwx 2 root root 61 Jul 11 11:00 tmp -rw-r--r-- 1 root sys 166276 Sep 27 1993 ufsboot lrwxrwxrwx 1 root other 10 Apr 18 1995 users -> /opt/users drwxrwxrwx 25 root sys 1024 Aug 7 1996 usr drwxrwxr-x 20 root sys 512 Aug 2 1996 var dr-xr-xr-x 6 root root 512 Jul 11 05:34 vol drwxr-xr-x 5 root other 512 Aug 1 1994 wabi $$ Esto es un directorio / despejado, preparaos porque esto va mas bien de listados. Sorry, pero el enemigo esta leyendo :-> >ls -l etc $$ Primero ver los ficheritos del /etc que siempre son instructivos. total 13934 lrwxrwxrwx 1 root root 12 Apr 12 1994 TIMEZONE -> default/init drwxrwxr-x 2 adm adm 512 Apr 12 1994 acct lrwxrwxrwx 1 root root 14 Apr 12 1994 aliases -> ./mail/aliases -rw-r--r-- 1 root other 61 May 4 1995 aliases.local -rw-r--r-- 1 root other 0 May 4 1995 aliases.local.dir -rw-r--r-- 1 root other 1024 May 4 1995 aliases.local.pag -rw-rw-rw- 1 root other 4782080 May 13 13:53 apache_1_3b6_tar -rwxr--r-- 1 root sys 360 Sep 27 1993 asppp.cf -rw-r--r-- 1 root bin 86 Apr 18 1995 auto_home -rw-r--r-- 1 root bin 83 Apr 12 1994 auto_master lrwxrwxrwx 1 root root 16 Apr 12 1994 autopush -> ../sbin/autopush drwxr-xr-x 3 root other 512 Aug 1 1994 cetables lrwxrwxrwx 1 root root 18 Apr 12 1994 chroot -> ../usr/sbin/chroot lrwxrwxrwx 1 root root 16 Apr 12 1994 clri -> ../usr/sbin/clri lrwxrwxrwx 1 root root 16 Apr 12 1994 crash -> ../usr/kvm/crash lrwxrwxrwx 1 root root 16 Apr 12 1994 cron -> ../usr/sbin/cron drwxr-xr-x 2 root sys 512 Jul 11 05:33 cron.d -r--r--r-- 1 root sys 472 Sep 27 1993 datemsk lrwxrwxrwx 1 root root 17 Apr 12 1994 dcopy -> ../usr/sbin/dcopy drwxrwxr-x 2 root sys 512 Apr 27 1995 default -rw-r--r-- 1 root root 10 Apr 12 1994 defaultdomain.bak -rw-r--r-- 1 root other 13 May 5 1995 defaultrouter -rw-r--r-- 1 root other 12 Apr 18 1995 defaultrouter.bak -rw-r--r-- 1 root other 13 May 4 1995 defaultrouter.bueno -r--r--r-- 1 root root 1573 Apr 12 1994 device.tab -rw-r--r-- 1 root sys 4524 Aug 1 1994 devlink.tab -rw-r--r-- 1 root other 4440 Aug 1 1994 devlink.tab.wabi drwxrwxr-x 2 root sys 512 Apr 19 1995 dfs -r--r--r-- 1 root sys 361 Apr 12 1994 dgroup.tab -rw-r--r-- 1 root sys 309 Aug 1 1994 driver_aliases -rw-rw-r-- 1 root sys 92 Jan 28 15:35 dumpdates -rw-r--r-- 1 root other 19 Nov 18 1994 exports lrwxrwxrwx 1 root root 14 Apr 12 1994 ff -> ../usr/sbin/ff lrwxrwxrwx 1 root root 19 Apr 12 1994 fmthard -> ../usr/sbin/fmthard lrwxrwxrwx 1 root root 18 Apr 12 1994 format -> ../usr/sbin/format -rw-r--r-- 1 root sys 14434 Sep 27 1993 format.dat drwxrwxr-x 6 root sys 512 Apr 12 1994 fs lrwxrwxrwx 1 root root 16 Apr 12 1994 fsck -> ../usr/sbin/fsck lrwxrwxrwx 1 root root 16 Apr 12 1994 fsdb -> ../usr/sbin/fsdb lrwxrwxrwx 1 root root 17 Apr 12 1994 fstyp -> ../usr/sbin/fstyp lrwxrwxrwx 1 root root 17 Apr 12 1994 fuser -> ../usr/sbin/fuser lrwxrwxrwx 1 root root 21 Apr 12 1994 getty -> ../usr/lib/saf/ttymon -rw-r--r-- 1 root sys 234 Oct 6 1995 group -rw-r--r-- 1 root other 248 Apr 18 1995 group.bak -rw-r--r-- 1 root other 234 Oct 6 1995 group.good lrwxrwxrwx 1 root root 17 Apr 12 1994 grpck -> ../usr/sbin/grpck lrwxrwxrwx 1 root root 16 Apr 12 1994 halt -> ../usr/sbin/halt -rw-rw-rw- 1 root root 7 Apr 18 1995 hostname.le0 -rw-rw-rw- 1 root other 7 Apr 18 1995 hostname.le0.bak -r--r--r-- 1 root other 201 Jul 23 1996 hosts lrwxrwxrwx 1 root other 12 Apr 12 1994 hosts.bueno -> ./inet/hosts -rw-r----- 1 root other 4300 Jun 20 1996 httpd.conf drwxr-xr-x 2 root sys 512 Apr 12 1994 inet lrwxrwxrwx 1 root root 17 Apr 12 1994 inetd.conf -> ./inet/inetd.conf lrwxrwxrwx 1 root root 12 Apr 12 1994 init -> ../sbin/init drwxrwxr-x 2 root sys 1024 Apr 18 1994 init.d prw------- 1 root root 0 Jul 11 05:34 initpipe -rw-rw-r-- 1 root sys 969 Jan 1 1970 inittab lrwxrwxrwx 1 root root 19 Apr 12 1994 install -> ../usr/sbin/install -rw-r--r-- 1 root sys 40 May 18 1994 ioctl.syscon -rw-r--r-- 1 root sys 287 Apr 12 1994 iu.ap lrwxrwxrwx 1 root root 19 Apr 12 1994 killall -> ../usr/sbin/killall lrwxrwxrwx 1 root root 19 Apr 12 1994 labelit -> ../usr/sbin/labelit drwxrwxr-x 2 root sys 512 Apr 12 1994 lib lrwxrwxrwx 1 root root 16 Apr 12 1994 link -> ../usr/sbin/link lrwxrwxrwx 1 root root 14 Apr 12 1994 log -> ../var/adm/log -rwxr-xr-x 1 root other 10 May 14 15:15 login -rw-r--r-- 1 root sys 820 Apr 12 1994 logindevperm drwxrwxr-x 8 lp lp 512 Apr 18 1995 lp -r--r--r-- 1 bin bin 8485 Sep 27 1993 magic drwxrwxr-x 3 bin mail 512 May 17 1995 mail -rw-r--r-- 1 root sys 2582 Aug 1 1994 minor_perm lrwxrwxrwx 1 root root 16 Apr 12 1994 mkfs -> ../usr/sbin/mkfs lrwxrwxrwx 1 root root 17 Apr 12 1994 mknod -> ../usr/sbin/mknod -rw-rw-rw- 1 root other 247 Jul 11 05:34 mnttab -rw-r--r-- 1 root sys 55 Jan 1 1970 motd lrwxrwxrwx 1 root root 13 Apr 12 1994 mount -> ../sbin/mount lrwxrwxrwx 1 root root 16 Apr 12 1994 mountall -> ../sbin/mountall lrwxrwxrwx 1 root root 17 Apr 12 1994 mvdir -> ../usr/sbin/mvdir -rw-r--r-- 1 root sys 931 Aug 1 1994 name_to_major -rw-r--r-- 1 root sys 1904 Sep 27 1993 name_to_sysnum -rw-r--r-- 1 root other 280 Apr 18 1995 named.boot -rw-r--r-- 1 root other 3 Jul 11 05:33 named.pid lrwxrwxrwx 1 root root 18 Apr 12 1994 ncheck -> ../usr/sbin/ncheck drwxr-xr-x 5 root sys 512 Oct 11 1993 net -rw-r--r-- 1 root sys 682 Apr 18 1995 netconfig -rw-r--r-- 1 root other 643 Apr 18 1995 netconfig.bak lrwxrwxrwx 1 root other 15 Apr 12 1994 netmasks -> ./inet/netmasks -r--r--r-- 1 root other 278 Apr 18 1995 netmasks.bak lrwxrwxrwx 1 root root 15 Apr 12 1994 networks -> ./inet/networks -rw-r--r-- 1 root root 7 Apr 12 1994 nodename -rw-r--r-- 1 root sys 719 Apr 18 1995 nsswitch.conf -rw-r--r-- 1 root other 932 Apr 18 1995 nsswitch.conf.bak -rw-r--r-- 1 root sys 703 Sep 27 1993 nsswitch.files -rw-r--r-- 1 root sys 932 Sep 27 1993 nsswitch.nis -rw-r--r-- 1 root sys 1201 Sep 27 1993 nsswitch.nisplus -r--r--r-- 2 root other 1019 Sep 19 1997 opasswd -r-------- 1 root sys 637 May 11 13:25 oshadow -r--r--r-- 1 root other 1067 Dec 26 1997 passwd -rw-r--r-- 1 root other 477 Apr 18 1995 passwd.bak -r--r--r-- 1 root other 619 May 8 1995 passwd.bueno -r--r--r-- 1 root other 861 Oct 6 1995 passwd.kpi -r--r--r-- 1 root sys 1055 Jul 26 1996 path_to_inst -rw-rw-rw- 1 root sys 1055 Jul 26 1996 path_to_inst.old ---x--x--x 1 root other 987136 Aug 8 1996 pop3d -rwx------ 1 root other 40372 Aug 1 1996 pop3d.borrar ---x--x--x 1 root other 987136 Aug 8 1996 pop3d.bueno -rw-r--r-- 1 root sys 711 Apr 27 1995 profile -rw-r--r-- 1 root other 710 Apr 27 1995 profile.bak lrwxrwxrwx 1 root root 16 Apr 12 1994 protocols -> ./inet/protocols lrwxrwxrwx 1 root root 19 Apr 12 1994 prtconf -> ../usr/sbin/prtconf lrwxrwxrwx 1 root root 19 Apr 12 1994 prtvtoc -> ../usr/sbin/prtvtoc -r-xr-xr-x 1 bin bin 622 Apr 12 1994 publickey lrwxrwxrwx 1 root root 16 Apr 12 1994 pwck -> ../usr/sbin/pwck lrwxrwxrwx 1 root root 11 Apr 12 1994 rc0 -> ../sbin/rc0 drwxrwxr-x 2 root sys 512 Apr 12 1994 rc0.d lrwxrwxrwx 1 root root 11 Apr 12 1994 rc1 -> ../sbin/rc1 drwxrwxr-x 2 root sys 512 Apr 12 1994 rc1.d lrwxrwxrwx 1 root root 11 Apr 12 1994 rc2 -> ../sbin/rc2 drwxrwxr-x 2 root sys 1024 Jul 24 1996 rc2.d drwxr-xr-x 2 root other 1024 Apr 20 1995 rc2.d.bak -rw-r--r-- 1 root other 61440 Apr 20 1995 rc2.d.tar.bak lrwxrwxrwx 1 root root 11 Apr 12 1994 rc3 -> ../sbin/rc3 drwxrwxr-x 2 root sys 512 Apr 20 1995 rc3.d -rw-r--r-- 1 root other 20480 Apr 20 1995 rc3.d.tar.bak lrwxrwxrwx 1 root root 11 Apr 12 1994 rc5 -> ../sbin/rc5 lrwxrwxrwx 1 root root 11 Apr 12 1994 rc6 -> ../sbin/rc6 lrwxrwxrwx 1 root root 11 Apr 12 1994 rcS -> ../sbin/rcS drwxrwxr-x 2 root sys 512 Apr 12 1994 rcS.d lrwxrwxrwx 1 root root 18 Apr 12 1994 reboot -> ../usr/sbin/reboot -rw-r--r-- 1 bin bin 1380 Apr 12 1994 remote -rw-r--r-- 1 root other 86 May 17 1995 resolv.conf -rw-r--r-- 1 root other 41 May 5 1995 resolv.conf.bak -rw-r--r-- 1 root other 60 May 5 1995 resolv.conf.bueno -rw-r--r-- 1 root other 339 Aug 1 1994 rmmount.conf -r--r--r-- 1 root bin 294 Apr 12 1994 rmmount.conf- lrwxrwxrwx 1 root root 15 Apr 12 1994 rmt -> ../usr/sbin/rmt -rw-r--r-- 1 root other 0 Apr 19 1995 rmtab -rw-r--r-- 1 root sys 1413 Apr 12 1994 rpc drwxr-xr-x 4 bin bin 512 Jul 11 05:34 saf drwxr-xr-x 5 root sys 512 Apr 12 1994 security lrwxrwxrwx 1 root root 15 Apr 12 1994 services -> ./inet/services lrwxrwxrwx 1 root root 18 Apr 12 1994 setmnt -> ../usr/sbin/setmnt -r-------- 1 root sys 639 May 11 13:25 shadow -r-------- 1 root other 243 Apr 18 1995 shadow.bak lrwxrwxrwx 1 root root 16 Apr 12 1994 shutdown -> ../sbin/shutdown drwxr-xr-x 2 root sys 512 Apr 12 1994 skel lrwxrwxrwx 1 root root 15 Apr 12 1994 sulogin -> ../sbin/sulogin lrwxrwxrwx 1 root root 16 Apr 12 1994 swap -> ../usr/sbin/swap lrwxrwxrwx 1 root root 15 Apr 12 1994 swapadd -> ../sbin/swapadd lrwxrwxrwx 1 root root 18 Apr 12 1994 sysdef -> ../usr/sbin/sysdef -rw-r--r-- 1 root sys 1316 Apr 12 1994 syslog.conf -rw-r--r-- 1 root root 3 Jul 11 05:33 syslog.pid -rw-r--r-- 1 root sys 1884 Apr 12 1994 system lrwxrwxrwx 1 root root 15 Apr 12 1994 tar -> ../usr/sbin/tar lrwxrwxrwx 1 root root 12 Apr 12 1994 telinit -> ../sbin/init lrwxrwxrwx 1 root root 24 Apr 12 1994 termcap -> ../usr/share/lib/termcap drwxrwxr-x 2 root sys 512 Apr 12 1994 tm -rw-r--r-- 1 root sys 1697 Sep 27 1993 ttydefs -rw-r--r-- 1 root sys 1408 Apr 12 1994 ttysrch lrwxrwxrwx 1 root root 14 Apr 12 1994 uadmin -> ../sbin/uadmin lrwxrwxrwx 1 root root 14 Apr 12 1994 umount -> ../sbin/umount lrwxrwxrwx 1 root root 17 Apr 12 1994 umountall -> ../sbin/umountall lrwxrwxrwx 1 root root 18 Apr 12 1994 unlink -> ../usr/sbin/unlink lrwxrwxrwx 1 root root 15 Apr 12 1994 utmp -> ../var/adm/utmp lrwxrwxrwx 1 root root 16 Apr 12 1994 utmpx -> ../var/adm/utmpx drwxr-xr-x 2 uucp uucp 512 Apr 12 1994 uucp -rw-rw-r-- 1 root sys 681 Jul 26 1996 vfstab -rw-rw-r-- 1 root other 621 Apr 18 1995 vfstab.bak -rw-rw-r-- 1 root other 567 Apr 14 1994 vfstab.orig lrwxrwxrwx 1 root root 19 Apr 12 1994 volcopy -> ../usr/sbin/volcopy -r--r--r-- 1 root bin 717 Apr 12 1994 vold.conf lrwxrwxrwx 1 root root 16 Apr 12 1994 wall -> ../usr/sbin/wall lrwxrwxrwx 1 root root 17 Apr 12 1994 whodo -> ../usr/sbin/whodo lrwxrwxrwx 1 root root 15 Apr 12 1994 wtmp -> ../var/adm/wtmp lrwxrwxrwx 1 root root 16 Apr 12 1994 wtmpx -> ../var/adm/wtmpx $$ Siempre es interesante echarle un vistazo a la configuracion del sistema, echando una ojeada se ven a veces usuarios que parecen ser "mas importantes" a pesar de contar con los mismos privilegios (el root tambien es mortal a veces), ver los sistemas de ficheros, las redes y todo eso que los tipos obsesionados por el /etc/passwd o por cambiar la web nunca se detienen a mirar. $$ Parece que tambien tienen el "Telefono Directo" como el servicio de Timofonica :-> cuab:dv=/dev/cua/b:br#2400 dialup1|Dial-up system:\ :pn=20155512XX:tc=UNIX-2400: hardwire:\ :dv=/dev/term/b:br#9600:el=^C^S^Q^U^D:ie=%$:oe=^D: tip300:tc=UNIX-300: tip1200:tc=UNIX-1200: tip0|tip2400:tc=UNIX-2400: tip9600:tc=UNIX-9600: tip19200:tc=UNIX-19200: UNIX-300:\ :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#300:tc=dialers: UNIX-1200:\ :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#1200:tc=dialers: UNIX-2400:\ :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#2400:tc=dialers: UNIX-9600:\ :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#9600:tc=dialers: UNIX-19200:\ :el=^D^U^C^S^Q^O@:du:at=hayes:ie=#$%:oe=^D:br#19200:tc=dialers: VMS-300|TOPS20-300:\ :el=^Z^U^C^S^Q^O:du:at=hayes:ie=$@:oe=^Z:br#300:tc=dialers: VMS-1200|TOPS20-1200:\ :el=^Z^U^C^S^Q^O:du:at=hayes:ie=$@:oe=^Z:br#1200:tc=dialers: dialers:\ :dv=/dev/cua/b: $$ Para los despistados pn=phone number y lo demas, bueno no querreis que os lo diga todo?. Y por cierto, si, le he quitado dos cifras al numero pero para eso hemos hablado aqui de war-dialing, no? $$ Voy a leerme y resumir una serie de archivos de configuracion: >cd etc; cat inetd.conf netconfig passwd syslog.conf -cut-cut-cut-cut--cut-cut-cut-cut-cut-cut-cut-cut # Tnamed serves the obsolete IEN-116 name server protocol. # name dgram udp wait root /usr/sbin/in.tnamed in.tnamed # # Shell, login, exec, comsat and talk are BSD protocols. # shell stream tcp nowait root /usr/sbin/in.rshd in.rshd login stream tcp nowait root /usr/sbin/in.rlogind in.rlogind exec stream tcp nowait root /usr/sbin/in.rexecd in.rexecd comsat dgram udp wait root /usr/sbin/in.comsat in.comsat talk dgram udp wait root /usr/sbin/in.talkd in.talkd # # Must run as root (to read /etc/shadow); "-n" turns off logging in utmp/wtmp. # uucp stream tcp nowait root /usr/sbin/in.uucpd in.uucpd # # Tftp service is provided primarily for booting. Most sites run this # only on machines acting as "boot servers." # #tftp dgram udp wait root /usr/sbin/in.tftpd in.tftpd -s /tftpboot # # Finger, systat and netstat give out user information which may be # valuable to potential "system crackers." Many sites choose to disable # some or all of these services to improve security. # finger stream tcp nowait nobody /usr/sbin/in.fingerd in.fingerd #systat stream tcp nowait root /usr/bin/ps ps -ef #netstatstream tcp nowait root /usr/bin/netstat netstat -f inet -cut-cut-cut-cut--cut-cut-cut-cut-cut-cut-cut-cut $$ En el tablon de anuncios del web habia un tipo que habia conseguido entrar en un SunOs (que casualidad no?) y habia hecho root modificando la llamada a uucp, bueno espero que siga por ahi volando libre. Todos debemos ir aprendiendo. (Supongo que leiste la advertencia del switch -n :-?) Estos SunOS antiguos...mira que hay unos cuantos por ahi rulando :->> $$ Los cortes los voy haciendo para no aburrir y para no causar mas embrollo al pollo que tenga que arreglar el desastre que tienen aqui, si lo supiesen sus clientes.... Pero como vemos esta todo mas abierto que las piernas de Madonna por muy politicamente incorrecta que sea esta analogia. # # The "Network Configuration" File. # # Each entry is of the form: # # \ # # udp tpi_clts v inet udp /dev/udp switch.so,tcpip.so,libresolv.so tcp tpi_cots_ord v inet tcp /dev/tcp switch.so,tcpip.so,libresolv.so rawip tpi_raw - inet - /dev/rawip switch.so,tcpip.so,libresolv.so ticlts tpi_clts v loopback - /dev/ticlts straddr.so ticotsord tpi_cots_ord v loopback - /dev/ticotsord straddr.so ticots tpi_cots v loopback - /dev/ticots straddr.so $$ Esto lo debio explicar, a ver ...Net-Yonkie en SET 11?. $$ El FAMOSO fichero passwd :-). Venga aplausos, premio al hacker del a¤o ;->> root:x:0:1:0000-Admin(0000):/:/sbin/sh daemon:x:1:1:0000-Admin(0000):/: ............................. ............................. nuucp:x:9:9:0000-uucp(0000):/var/spool/uucppublic:/usr/lib/uucp/uucico listen:x:37:4:Network Admin:/usr/net/nls: nobody:x:60001:60000:uid no body:/: noaccess:x:60002:60002:uid no access:/: atxutegi:******4Z*****:102:60000::/opt/users/atxutegi:/bin/sh info:****nw*******:104:10::/opt/users/info:/bin/sh jfont:****n***p****:105:10::/opt/users/jfont:/bin/sh capilla:****B*2**B***:107:60000::/opt/users/capilla:/bin/sh bartu:x:109:60000::/opt/users/bartu:/sbin/sh unzu::110:60000::/opt/users/unzu:/bin/sh asancho:x:111:60000::/opt/users/asancho:/sbin/sh .......................... .......................... $$ Cuentas shadow menos algunas a las cuales les he a¤adido los asteriscos por si alguno se desmanda :-D. #ident "@(#)syslog.conf 1.2 93/08/14 SMI" /* SunOS 5.0 */ # # Copyright (c) 1991-1993, by Sun Microsystems, Inc. # # syslog configuration file. # # This file is processed by m4 so be careful to quote (`') names # that match m4 reserved words. Also, within ifdef's, arguments # containing commas must be quoted. # # Note: Have to exclude user from most lines so that user.alert # and user.emerg are not included, because old sendmails # will generate them for debugging information. If you # have no 4.2BSD based systems doing network logging, you # can remove all the special cases for "user" logging. # *.err;kern.debug;auth.notice;user.none /dev/console *.err;kern.debug;daemon.notice;mail.crit;user.none /var/adm/messages *.alert;kern.err;daemon.err;user.none operator *.alert;user.none root *.emerg;user.none * # if a non-loghost machine chooses to have authentication messages # sent to the loghost machine, un-comment out the following line: #auth.notice ifdef(`LOGHOST', /var/log/authlog, @loghost) mail.debug ifdef(`LOGHOST', /var/log/syslog, @loghost) # # non-loghost machines will use the following lines to cause "user" # log messages to be logged locally. # ifdef(`LOGHOST', , user.err /dev/console user.err /var/adm/messages user.alert `root, operator' user.emerg * ) $$ A esto se le debe llamar "personalizar" la instalacion , duh? $$ Como vemos ahora podriamos pensar en hacer cosas como eso famoso del echo "++" >>.rhosts o en "me_subo_un_exploit_lo_compilo_y_me_hago_root" o "me_subo_un_sniffer/troyano_y_me_lio_a_recoger_passwords" o "me_abro_un_ puerto_que_solo_yo_conozco_y_luego_entro_por_ahi" y todas esas variantes que entre otros MUUUUUUCHOOOOOS sitios habreis podido leer por aqui. Para que duplicar esfuerzos?. O para que pensar en "pues_como_ahora_soy_yo_ el_que_rula_este_garito_voy_a_borrarlo_todo_y/o_putear_a_los_usuarios"? Que ellos nos consideren el enemigo no tiene que ver con que nosotros nos comportemos como si realmente lo fuesemos. No somos enemigos. -cut-cut-cut-cut--cut-cut-cut-cut-cut-cut-cut-cut $$ 'Tambene' podria entrar en: > cat hosts 127.0.0.1 localhost 19x.30.x.15x sparc5 www xxx0 mailhost relay loghost 19x.30.x.12x xxx0igs 19x.30.x.13x xxx0slp 19x.30.x.15x atxutegi 15x.241.x.5x sol 15x.241.x.4x hp730-el $$ This is where the real power lives. $$ Puesto que estamos hablando de una empresa, que seguramente gana pasta con esto, estoy intentando que no sea demasiado evidente quien es (para que no huyan todos sus clientes). Aunque por ahi comentan que si hay un ISP al que le han robado _al menos_ tres veces el fichero de claves (tu crees?) no tiene nada que ver ya que la difusion de este ezine y su credibilidad (si, mal que pese a algunos) podrian da¤arla seriamente. De todos modos esta claro que a pesar de 'x' y '*', a pesar de los "retoques" no es dificil adivinar de quien se trata, pero la divulgacion la dejo a cargo de la conciencia de aquellos que sepan ya de quien hablamos o que se esfuercen algo en averiguarlo. $$ A ver que mas archivos tengo que me sirvan para rellenar el articulo :-D > tail protocols # ip 0 IP # internet protocol, pseudo protocol number icmp 1 ICMP # internet control message protocol ggp 3 GGP # gateway-gateway protocol tcp 6 TCP # transmission control protocol egp 8 EGP # exterior gateway protocol pup 12 PUP # PARC universal packet protocol udp 17 UDP # user datagram protocol hmp 20 HMP # host monitoring protocol xns-idp 22 XNS-IDP # Xerox NS IDP rdp 27 RDP # "reliable datagram" protocol $$ Sientolo pero luego los admins leen este articulo y se ponen a mirar logs y llaman a la pasma y bueno...que pasan cosas malas. Arriesguemonos pero sin pasarnos. $$ Lo siento por ellos pero llego la hora de...los usuarios!. >ls -l /home total 26 drwxr-xr-x 4 root other 512 Aug 6 1996 WWW -rw-r--r-- 1 root other 53 Jul 2 12:46 excltarfiles -rw-r--r-x 1 root other 74 Jul 2 13:30 exectar drwxr-xr-x 3 root other 512 Jul 30 1996 local drwx------ 2 root root 8192 Jul 26 1996 lost+found drwxr-xr-x 8 root other 512 Feb 17 1997 users $$ Se me olvidaba, como lo hago si saco la lista de usuarios para mantener el anonimato de la 'victima'?. Nos dedicaremos al servidor. Glubbs! > cd /home; ls WWW/httpd .......................................... .......................................... > ls -l WWW/httpd/apache_1.0.3/conf -rw-r--r-- 1 root other 1856 Feb 27 1997 access.conf -rw-r--r-- 1 root other 1877 Aug 6 1996 access.conf-dist -rw-r--r-- 1 root other 2549 Mar 12 13:29 accessgroups -rw-r--r-- 1 root other 1144 Mar 10 13:01 accessgroups.old -rw-r--r-- 1 root other 6657 Mar 12 13:28 accessusers -rw-r--r-- 1 root other 3085 Mar 10 13:01 accessusers.old -rw-r--r-- 1 root other 4300 Aug 6 1996 borrar -rw-r--r-- 1 root other 80 Mar 12 13:25 fencript -rw-r--r-- 1 root other 4980 Aug 6 1996 httpd.conf -rw-r--r-- 1 root other 4744 Aug 6 1996 httpd.conf-dist -rw-r--r-- 1 root other 3263 Aug 6 1996 mime.types -rw-r--r-- 1 root other 1814 Mar 10 13:37 pp -rw-r--r-- 1 root other 9747 Apr 23 08:52 srm.conf -rw-r--r-- 1 root other 5528 Aug 6 1996 srm.conf-dist -rw-r--r-- 1 root other 1990 Aug 6 1996 swish.conf $$ Bravo, al menos no se pueden sobreescribir por las buenas los ficheros de configuracion (ya casi me extra¤a que no haya hecho el cambio manualmente para que se pueda) pero de su estudio y de los contenidos de cgi-bin y cgi-src sacaremos interesantes conclusiones. Ademas de todos formas es irrelevante porque aqui uno llega a root casi sin quererlo. >cd WWW/httpd/apache_1.0.3; ls cgi-bin total 338 -rwxr-xr-x 1 root other 85 Sep 20 1996 anagen -rwxr-xr-x 1 root nogroup 20020 Sep 23 1996 analform.cgi -rwxr-xr-x 1 root other 90 Sep 19 1996 anascript -rwxr-xr-x 1 root other 379 Aug 6 1996 archie -rwxr-xr-x 1 root other 409 Aug 6 1996 calendar -rwxr-xr-x 1 root other 16580 Feb 27 1997 change-passwd -rwxr-xr-x 1 root other 151 Aug 6 1996 date -rwxr-xr-x 1 root other 24576 Feb 28 1997 encript -rwxr-xr-x 1 root other 384 Aug 6 1996 finger -rwxr-xr-x 1 root other 172 Aug 6 1996 fortune drwxr-xr-x 2 capilla other 1024 Sep 3 1996 htimage -rwxr-xr-x 1 root other 15812 Aug 6 1996 imagemap -rwxr-xr-x 1 root other 21848 Aug 6 1996 jj -rwxr-xr-x 1 root other 736 Aug 6 1996 nph-test-cgi -rwxr-xr-x 1 root other 29512 Aug 6 1996 phf -rwxr-xr-x 1 root other 12304 Aug 6 1996 post-query -rwxr-xr-x 1 root other 11800 Aug 6 1996 query -rwxr-xr-x 1 root other 721 Aug 6 1996 test-cgi -rwxr-xr-x 1 root other 1428 Aug 6 1996 test-cgi.tcl -rwxr-xr-x 1 root other 165 Aug 6 1996 uptime -rwxr-xr-x 1 root other 2682 Aug 6 1996 wais.pl $$ Ayy Virgencita!. Este hombre tiene autopistas de entrada sin peaje por todas partes. Amigo mio desenchufa el trasto que te puede dar un disgusto alguien que tenga mala intencion o no la tenga pero no sepa lo que hace. Ahora que lo pienso, que tal eso de change-passwd?. Suena prometedor.. Y el Apache 1.3 que esta por ahi todavia sin compilar, tambien podriamos asegurarnos de que se comporta como queramos?. Esto es como Perl "There's always more than one way to do it". >ls -l cgi-src total 220 -rwxr-xr-x 1 root other 1037 Feb 27 1997 Makefile drwxr-xr-x 3 root other 1024 Sep 19 1996 analog -rw-r--r-- 1 root other 4704 Aug 6 1996 change-passwd.c -rw-r--r-- 1 root other 1050 Feb 28 1997 encript.c -rw-r--r-- 1 root other 10597 Aug 6 1996 imagemap.c -rw-r--r-- 1 root other 12340 Aug 6 1996 imagemap.o -rw-r--r-- 1 root other 9980 Aug 6 1996 jj.c -rw-r--r-- 1 root other 16904 Aug 6 1996 jj.o -rwxr-xr-x 1 root other 7098 Aug 6 1996 phf.c -rw-r--r-- 1 root other 22724 Aug 6 1996 phf.o -rw-r--r-- 1 root other 1534 Aug 6 1996 post-query.c -rw-r--r-- 1 root other 3500 Aug 6 1996 post-query.o -rwxr-xr-x 1 root other 1366 Aug 6 1996 query.c -rw-r--r-- 1 root other 3044 Aug 6 1996 query.o -rw-r--r-- 1 root other 2868 Aug 6 1996 util.c -rw-r--r-- 1 root other 4960 Aug 6 1996 util.o $$ Eso, todo root no vaya a ser que alguien venga y se lo quede. Si esto que estoy haciendo yo lo hiciese una "consultoria" os iban a sacar una pasta que os iban a dejar temblando aunque estemos en primavera. Aqui tenemos el codigo de change-passwd, se que no es el camino mas directo pero si nos hacemos root, modificamos el codigo y lo recompilamos podriamos dejar un magnifico troyano que nos fuese acumulando las nuevas claves en claro, una manera de mantenerse al dia con energia. $$ Brevemente y para no aburrir, el servidor web sigue links simbolicos que alguien se repase los derechos de escritura y si ve que se pueden crear o modificar archivos pues listo. Tiene como no, unos cuantos cgi absolutamente infames que permiten cosas malas y ademas tenemos el fuente de todos no vaya a ser que metamos un troyano. Para rematar la faena permite el navegar por los directorios. Dije algo del allow, deny?. Punto en boca. $$ Y me olvidaba, hay cierta informacion (amigo Felipe) que no deberia estar al alcance de cualquiera y si lo esta. Pero no te preocupes, es un secreto entre tu, yo, el staff de SET y como diez mil hackers, wannabes, despistados...etc que hayan dado con ello. XDD Quiere esto decir que (amigo Felipe) alguien con un poquito de mala sa¤a y otro poquito de habil paciencia podria montarte un "pollo televisivo" que como sabes consisten en cambiar paginas web (cuantas mas mejor). Son los unicos hacks que se pueden sacar por la tele, comprendelo }:->. Espero por tanto que agradezcas mi consideracion y actues consecuentemente, si no quizas tendriamos que pasar a hablar de otros temas mas "serios", pero confio en que no hagas eso tan desagradable de empezar a decir "Quien ha sido?, quien ha sido?". Nadie ha sido. Leete el disclaimer. No el del articulo (bueno tambien) sino el del inicio de la revista. Como el Gran Hermano en SET nos reservamos el derecho de reescribir la historia a nuestra conveniencia. Pura precaucion. :-)) [Ya sabes: Las apariencias enga¤an, la verdad tiene muchas formas y todo el rollo ese........] Pues nada, aqui termina este articulillo de tres al cuarto en que hemos realizado un hack de andar por casa, pero antes agradecer a nuestros patrocinadores: A BT (British Telecom) y a los ingenieros de soporte de Madrid. A las instituciones oficiales que brindan conectividad internet De un modo u otro todos han contribuido a la realizacion de un hack seguro y responsable con el menor maltrato de bits posible. !%!%!%!%!%!%!%!%!%!%!%!%!%!%!%!%! El rollo final: A que viene esto? !%!%!%!%!%!%!%!%!%!%!%!%!%!%!%!%! SET no es un ezine de seguridad informatica sino un ezine dedicado al h/[a-z] y todo eso, de vez en cuando pues no viene mal sacar algo asi aunque sea un poquito arriesgado . Y aunque soy muy buen chaval, lo juro, voy por rachas, a veces toca opiniones, otras veces articulos "doctos", en ocasiones me da por el humor y de tanto en tanto por sacar a la luz actividades que podriamos definir como "locuras de juventud" que no tienen importancia (Infovia, la Marina Yanki, la puerta lateral de un "prestigioso" ISP del pais..) Estos vaivenes en el tema de mis articulos vienen motivados por la gran cantidad de cosas acerca de las cuales se puede escribir, por los comentarios de lectores y compa¤eros Y por lo que me envian tanto conocidos como desconocidos. Gracias a los de ahi fuera. ;-) Y tambien porque aunque la cantidad y calidad de ezines en castellano es cada vez mayor, seguimos pretendiendo que SET aporte un 'toque' diferente y transgresor. Molesta?. Pues habra que aguantarse. Se que habra gente que se haya quedado con "ganas", con ganas de ver como se hace root, como se borran los logs (duh?), con ganas de ver como se instalan backdoors....pero que quereis?. Hay que pensar en la victima y mirandolo bien tambien hay que pensar en el delicuente ;->. Y en ocasiones cuando toca pensar en el lector ya no queda mucho pero bueno..algo es algo no?. Estamos hablando de gente que se gana las lentejas con esto. Y tambien de gente que NO SE LAS GANA *con* esto y que tampoco quiere que el ESTADO SE LAS PAGUE *por* esto. Confio en que al menos alguno vaya enterandose de lo que es hack y se olvide de la obsesion por coleccionar passwords y reventar webs, si me diesen cien duros por cada password que tengo........ pero no me los dan y no valen nada. N-A-D-A. Lo que cuenta es el conocimiento. Pensadlo bien, con el conocimiento le podreis sacar el password todas las veces que os venga en gana ;-) A pesar de las preocupaciones tomadas al seleccionar lo que se iba a publicar (no se ha dicho: Ni como, ni cuando, ni quien/es ni donde) es mas que posible que ahora gente relacionada con el grupo vuelva a la fase de paranoia aguda pero mirandolo friamente la cosa esta asi: Puedes callarte tus hacks. Puedes contarselo a tus amigos. Puedes publicarlo en SET. Puedes salir por la tele hackeando. No cambia lo fundamental: Si eres un tarugo TE PILLAN, aunque seas un tarugo "eLiTe". Y si no eres un tarugo?. Pues esa suerte que tienes y ya veremos que pasa. Y recordad, hagais lo que hagais. Tened cuidado ahi fuera. Paseante