забавно Admin да се подиграват на kulhatskerami и офис персонал

Sisadminsky шега може да бъде насочена в три почти противоположна по смисъл и странични ефекти:

1. Kulhatskery. Разни подигравка с скрипт дечица, включително такива класики като заместването на услуги и вицове смешни с защитна стена. Всичко това не само ще развесели любим човек, но често получава цялата похвала от колеги, а понякога дори на властите.

2. Спътници администратори. С равни права за управление на друг сървър администратор, можете лесно да се организира и да ги zapadlo също. Все пак, не всичко е толкова лесно, колкото с предходната алинея. Порт живот другите администратори, можете да влоши всяка непредвидена ситуация, която е възникнала в мрежовата инфраструктура. В резултат на това: лишаването от двете премия и в особено затруднено положение, уволнение и черни очи.

3. Служителите на службата. Кича жертва може да стане целия офис планктон, взети заедно. Като пълен контрол над защитните стени, рутери, прокси сървъри, можете да се охлади за да се забавляват, но когато става въпрос за процес, може да има особено горчиви последици, вариращи от уволнение без консултации и завършва с нападение и побой с кръвопролития (в понеделник сутринта, хората не по-добре да се гневи) ,

Трябва също да се отбележи, че някои видове шеги могат да се изпращат в нито една от трите страни, макар че в същото време, макар и по отделно.

Глупаци това не е мястото

След като приключва с теорията, ние отиде на тренировка, и по-специално към първата част на статията, в която жертвите са нещастен kulhatskery. Да започнем с най-прост и обща трик - да подправят банери на мрежови услуги. Като защита срещу атаки се представя лошо, но ако една фантазия всичко е наред, може да се гавриш с добър неопитни "бисквити".
Така че, опитайте се да се определи поздравителното съобщение, издадено от най-честите услуги, а именно: FTPD, smtpd и HTTPD, DNS. Разбира се, не всички администратори използват в своите системи за стандартни услуги, някои предпочитат ProFTPd, а други, например, vsftpd, така че ние ще се съсредоточи върху най-често срещаните и популярни начини:

  • ProFTPd. Отворете /etc/proftpd.conf конфигурационния файл и присвояване на стойността "Добре дошли в Micro-FTPD 0.23 (OS / 2 3.3)" опция ServerName.
  • vsftpd. Отворете файла / и т.н. / vsftpd / vsftpd.conf и добавете следния ред: "ftpd_ банера = Добре дошли в OnixFTPD (версия: 22.1, Операционна система: 386BSD 4.3)".
  • Lighttpd. Отвори / и т.н. / lighttpd.conf и промяна на стойността на опцията за server.tag "MicrosoftIIS / 3.3.3.3.3".
  • Sendmail. Отваряне на макро / и т.н. / пощата / sendmail.mc и добавете следния ред: дефиниране ( `confSMTP_LOGIN_MSG ',` exchange.srv.local Microsoft Пощенска услуга Версия: 6.0.3790.1830 готов ") DNL

Запазване и генериране на конфигурационен файл:

# Cd / и т.н. / пощата
# M4 sendmail.mc> sendmail.cf

* Postfix. Open / и т.н. / постфиксната / main.cf, търси вариант smtpf_banner и да се замени стойността си он-лайн "VAX HTTPD 3,31-бета (MS-DOS 5.3, GCC 1.1)"
* Вържи. Config /etc/bind/named.conf, ред:
опции версия "8.2.2";
>;

Позволете ми да ви напомня: BIND 8.2.2 версия се отличава с това, че съдържа сериозни уязвимости, които биха могли да позволят на някой хакер да отровят DNS-сървър кеш поведение DoS-атака и дори спечели корен привилегии. Добра стръв за kiddisov.

За да промените знамената на някои услуги ще трябва да промените изходния код, например, знамето Apache коригирани чрез редактиране на заглавната част включва / ap_release.h файл (линия #define AP_SERVER_BASEPRODUCT "Apache"). Добри резултати се получават чрез използването на различни "тапи", които претендират да са реални услуги, които не са в действителност тях. Те са широко използвани в различни видове гърне с мед-системи, но може да се използва за предоставяне на качествена шега.

По-долу е код фиктивен SMTP-демон, който свързва дясно и след това тя се разпада без видима причина:

$ Vi fake-smtpd.pl
#! / ЮЕсАр / хамбар / Perl
използва цокъл;
$ Port = 25;
$ Hostname = "host.com";
$ Banner = "220 host.com ESMTP Sendmail 8.6.1 / 8.5.0 \ п \ г";
$ Fail = "500 Command непризнати:";
[Пропусната ...]
($ Af, $ порт, $ inetaddr) = разопакова ($ sockaddr, $ адр);
@ Inetaddr = Разопаковайте ( "С4", $ inetaddr);
($ I1, $ i2, $ i3, $ i4) = @ inetaddr;
$ IpAddr = "$ i4 $ i1 $ i2 $ i3 ...";
печат "свързан от $ IpAddr \ Н";
отпечатате NS $ банер;
докато () Ако (/ EHLO / и) за печат NS "Хубаво е да се запознаем \ н \ R Здравейте, $ IpAddr.";
> Иначе печат NS "$ провалят $ _ \ г";
печат "се опитаха $ _";
>
>
печат "$ IpAddr изключен \ Н";
>

Може да се каже, че това е глупаво и безсмислено нещо, но само си представете какво мъчение ще бъде на стойност хакване скрипт. Сървърът не извършване на командата, така злополучен "хакер" ще бъде на стойност много усилия, за да се определи защо това се случва. И това ще преминете през всички налични подвизи, за съжаление, осъзнавайки, че никой от тях не се побира ... И ако добавите възможността да се кодират в отговор на команди или вграждане пълноправен чат-бот? Като цяло, огромна възможност за експериментиране.

Ако машината работи само една услуга (например HTTPd), е възможно да се отиде още по-далеч и да направи започването на връзки към всеки порт автоматично се пренасочва към пристанището на услугата. Nmap и всякакви други пристанищни скенери просто полудяха: списък на откритите пристанища ще включва всички възможни варианти, слушане услуги са да се държат не както се очаква (TCP, вместо на UDP, странен ред отговор и т.н.), разбира се, злополучен първокурсник тази ситуация за дълго време дълбоко в шок.

В същото време, прилагането на идеята е много проста, непретенциозен, и изисква само три отбора, промяна правилата на защитната стена:

# Iptables -P INPUT DROP
# Iptables -A PREROUTING -t NAT -p TCP. --dport 80 \
-й REDIRECT --to-порт 80
# Iptables -A INPUT -p TCP --syn --dport 80 \
-m connlimit. --connlimit-горе 10 -j ACCEPT

Второто правило пренасочва целия трафик към пристанища, различни от 80go на 80-ия същото пристанище. Третото правило ограничава броя на едновременни връзки към 10. Ние се нуждаят от нея, само за да уеб-сървър не може да получи в състояние на DoS.

Защита на уеб-сайта на завършен е и детският атака сценарий и троловете също може да донесе много удоволствие. Например, удря обратно Slashdot ефект (когато някой публикува линк към вашия ресурс на друго място, с цел да развалят и макет), не просто блокира всички посетители, идващи от злонамерени уеб-сайт. Много по-ефективно ще изглежда ги пренасочва към друга страница (или сайт), направени специално за тях тормоз. По-долу е даден списък от действия, необходими за изпълнението на тази задача.

Отворете файла .htaccess и добавяне на следните правила:

$ Sudo услуга DHCPd рестартиране

Сега се създаде калмари, който ще се занимават с обработката на HTTP трафик дойде от незаконни потребители:

$ Ап-да инсталирате калмари

Отворете конфигурационния файл / и т.н. / сепия / squid.conf и направи няколко корекции (без да изтривате съдържание):

# Vi /etc/squid/squid.conf
### ви дава достъп до всички наши клиенти на разположение на всички подмрежата
ACL localnet SRC 192.168.0.0/24
http_access позволи localnet
### Осъществяване на невидим пълномощника
http_port 3128 прозрачен
### от трафика през сценария
url_rewrite_program / ЮЕсАр / местни / хамбар /
flip.pl

Създаване на скрипт flip.pl, който ще устоите на трафик:

Дайте дясното сценария за изпълнение:

$ Sudo коригират + х /usr/local/bin/flip.pl

Моля, прочетете отново калмари довереник:

$ Sudo услуга калмари презареждане

Инсталиране на уеб сървър, който ще бъде отделено на изображения обработва скрипт:

$ Ап-да инсталирате apache2

Създаване на директория за съхранение на изображения:

$ SUDO защитен режим / Var / WWW / изображения
$ Sudo chown WWW-данни: WWW-данни / Var / WWW / изображения
$ SUDO коригират 755 / Var / WWW / изображения

Това уеб сървъра може да има достъп до тях, добавете потребителското WWW-данни прокси група (снимката ще бъде добавена към сценария, тъй като това на потребители и групи):

$ Sudo usermod -aG прокси WWW-данни

$ Sudo услуга apache2 рестартиране

И накрая, ние се създаде трафик пренасочване използване IPTABLES:

$ Sudo IPTABLES -t NAT -A POSTROUTING \
-к маскарад
$ Sudo IPTABLES -t NAT -A PREROUTING -p TCP \
--dport 80 -j REDIRECT --to-порт 3128

Това е всичко. Сега HTTP трафик идват от клиенти отворен подмрежа ще бъдат пренасочени към калмари, и обработени от нашия скрипт, който не прави нищо друго, но въртенето на изображенията от тези страници, да ги запишете в локална папка / Var / WWW / изображения с последващо въздействие вместо оригиналите с помощта на местен уеб сървър. Заснетите изображения могат да се видят ясно как ще изглежда страницата в прозореца на браузъра похитителите интернет трафика а.

весели деца

Кой по-добре от администраторите се подиграват на обикновените потребители. Като пълен контрол върху инфраструктурата на мрежата, можете да получите до потребителя каквото. Например, за да редактирате им поща.

Писане малък скрипт към Postfix, ние ще се уверете, че всички съобщения, изпратени чрез нашия сървър, добавете малко оригинален подпис. За да направите това, потребителското филтър фабрика, чиито права ще се проведе на скрипта:

$ Sudo adduser филтър

Създайте директория, където се извършва обработката на пощата:

$ Sudo защитен режим / Var / макара / филтър
$ Sudo chown филтър: филтър / Var / макара / филтър

Ние се създаде трансфер поща през наш агент. За да направите това, добавете следния ред в /etc/postfix/master.cf файл.

филтрира UNIX - п п - 10 тръбни флагове = Rq употреба = филтър argv = / ЮЕсАр / местни / бен / mail-filter.sh

Създаване mail-filter.sh скрипт и го напълнете със съдържанието:

# Vi /usr/local/bin/mail-filter.sh
#! / Bin / ш
### Standard път
INSPECT_DIR = / Var / макара / филтър
Sendmail = "/ ЮЕсАр / sbin / Sendmail -i"
### Назад кодове
EX_TEMPFAIL = 75
EX_UNAVAILABLE = 69
### След третиране продухване
капан "RM-F инча $$" 0 1 2 15 март
### Отиди на филтър каталога
CD $ INSPECT_DIR || излизане $ EX_TEMPFAIL;
### запазете съобщението във файл
котка> инча $$ || излизане $ EX_TEMPFAIL;
### Ние добавяме към него нашият подпис
ехо "--- \ nBolshoy брат ви гледа."> инча $$
### дал писмото до Sendmail
$ Sendmail "$ @" излизане $?

Ние даваме на потребителите правото да изпълни сценария:

$ Sudo коригират + х /usr/local/bin/mail-filter.sh

Рестартирането на конфигурацията и се насладете на резултата:

$ Sudo услуга постфиксната презареждане

smtpd сървърът да приема поща от мрежата и да го премине през филтъра на нашата доставка агент тръба (това е, просто минава основния текст на съобщението на входа). С ехо команда филтъра ще добави към нашия имейл съобщение ( "Big Brother ви гледа ...") и да го дам на Sendmail. По този начин се получи двойно завой (постфиксната - постфиксната скрипт).

заключение

Покажете тази статия на приятел: