_________________________________________________________________________ Guide till (för det mesta) "laglig" hacking. Nybörjarkurs #3 Del 2. Hur du fixar ett BRA Internetkonto (dvs ett som kör Unix) _________________________________________________________________________ I den här delen kommer du att lära dig: * hur du utforskar ditt Unix-konto... * 10 bästa kommandona för att utforska ditt Unix-konto... * om ditt konto är bra att använda för hacking... * om verktyg som du kan använda på LAN (lokala nätverk) eller Internet... * de bästa sätten att förlora ditt Unix-konto... __________________________________________________________________________ HUR DU UTFORSKAR DITT UNIX-KONTO. Så du har loggat in på ditt konto. Du har testat "ls -alF" och du är säker på att du har ett bra shell account. Vad gör du nu? En bra start är att kolla vilken typ av skal (shell) du har. (Dvs vilken typ av program just ditt konto har). Det finns många olika skal, och alla har sina egenheter. För att kolla vilket shell (skal) du har - skriv vid prompten: echo $SHELL Var noga med stora och små bokstäver. Om du skriver fel, kommer inte kommandot att funka. Om du får svaret: /bin/sh Då kör du Bourne Shell. Om du får: /bin/bash Då är du i Bourne Again (bash) skal. Om du får: /bin/ksh Då har du ett Korn skal. Om kommandot "echo $shell" inte fungerar, testa kommandot "echo $shell" - kom ihåg små bokstäver på shell. Detta kommer antagligen att ge dig svaret: /bin/csh Då har du ett C skal. Varför är det så viktigt att veta vilken typ av skal (shell) du har? Till en början, vill du helst ha ett shell som är lätt att använda. Om du tex skriver in fel, och vill ändra genom att trycka på backspace-tangenten och du får ^H^H^H på skärmen. Senare kommer du att upptäcka att C-skalet är bäst för hacking. Som tur är, behöver du inte dras med det skal du fick vid inloggningen. Om det inte funkar nåt vidare, har du möjligheten att byta till ett annat skal i Unix. Lita på mig - om du är nybörjare i Unix, kommer du att upptäcka att bash är det skal som är enklast att använda. Du kan komma in i bash-skalet bara genom att skriva "bash" vid prompten. Om inte det funkar - ring din ISP och be att få bash som default skal när du loggar in. En bra bok om bash heter Learning the Bash Shell av Cameron Newham och Bill Rosenblatt, utgiven av O'Reilly. (på engelska naturligtvis. Lär dig engelska!!!!!). Om du vill testa vilka skal du kan använda - skriv "csh" för att få C-skalet, "ksh" för att få Korn-skalet, "sh" för att få Bourne-skalet, "tcsh" för att få Tcsh-skalet och "zsh" för att få Zsh-skalet. Om något av dessa skal saknas på ditt konto, får du svaret "Command not found". Nu när du har valt ditt skal, så är nästa uppgift att utforska det. Kolla vilka rikedomar som din ISP har gett dig att använda. Och för att göra detta - studera och jag menar *verkligen studera* de viktigaste Unix-kommandona och hjälpprogrammen. Eftersom jag är övergurun till dessa sidor, bestämmer jag här vilka de viktigaste kommandona är. Så här kommer de 10 viktigaste: 1) man Detta magiska kommando fixar en on-line manual för Unix. Använd den på alla upptänkbara kommandon och lär dig allt du ser. Och vilka är alla man-kommandon? Testa "man -k" och du får allt du behöver veta. (på engelska - så lär dig engelska om du vill bli en hackare...) 2) ls Listar filerna. Jericho föreslår att man skall lära ut att använda "ls -alF". Detta kommer att vara bra att ha när du vill kolla säkerheten på filerna framöver. Du kommer att få en enorm mängd data på skärmen och mycket detaljerat. Om du har svårigheter att se allt för att det rullar förbi för snabbt - testa "ls -alF | more" Detta gör att sidorna visas en sida i taget och du får fram nästa sida med att trycka mellanslag. (ps: " | more" kallas för pipe more och funkar lika som i Dos) 3) pwd (print working directory) Visar vilken katalog du står i. 4) cd (change direction) Funkar som i Dos med undantag -- cd.. funkar ej i Unix utan skriv cd .. för att "klättra" bakåt i katalogträdet (obs mellanslag efter cd). Kolla in /usr, /bin och /etc. Här har du allt du behöver :=() Ett tungt ställe att kolla in är /etc/passwd :=) 5) more Detta visar innehållet i en fil. Testa oxå att använda "less" och "cat". 6) whereis Tror du att det finns ett häftigt program som gömmer sig någonstans? Kanske ett spel du gillar? Det här kommandot hittar dessa program åt dig. Liknande kommandon är "find" och "locate". 7) vi Texteditor i Unix. Lär dig använda den ("man vi") för du behöver den för att skapa egna filer och när du en gång börjar programmera. Du kan skapa en skum fil för andra att läsa när dom kör "finger" till dig. Eller testa Emacs som oxå är en editor som är lite roligare men svårare att lära sig. Andra editorer är "ed" (ett antikt program som jag använde för att skriva tusentals rader Fortran 77 kod), "ex", "fmt","gmacs","gnumacs" och "pico". (Den sistnämnda lättast att lära). 8) grep Plockar ut information ur en fil, speciellt bra när du vill kolla in syslog och andra loggfiler. Liknande kommandon är "egrep", "fgrep" och "look". 9) rm Radera fil. Om du har detta kommando på ditt konto, bör du oxå ha "cp" för copy (kopiera) och "mv" för move dvs flytta filen. 10)chmod Ändrar filrättigheter. HUR DU VET OM DITT KONTO ÄR ANVÄNDBART ATT HACKA FRÅN. Alla shell accounts är inte lika. Din ISP kanske har beslutat sig för att hindra din hacker karriär genom att förhindra tillgång till vissa viktiga verktyg. Men du måste ha tillgång till de kommandon jag räknade upp ovan. Och du behöver några andra verktyg som tillåter dig att utforska LAN local area network) och Internet. Här är de viktigaste: 1) telnet Om ditt konto inte tillåter dig att använda ett telnetprogram, är kontot värdelöst. Skippa din ISP omedelbart och leta på en bättre leverantör. 2) who Visar vilka som är påloggade på ditt nät (LAN). Andra bra kommandon här är "w", "rwho" och "users". 3) netstat Visar all typ av statistik i ditt nätverk, inkluderande alla Internet uppkopplingar. För att verkligen skoja till det - testa "netstat -r" för att se routingtabell. Men Jericho varnar "Var försiktig! Jag lärde en polare hur han skulle utforska sitt Unix-konto och jag sa till henne att köra "netstat -r" och "ifconfig". Hon blev av med sitt konto dan därpå för hon misstänktes vara hacker trots att båda dessa kommandon är fullt lagliga att köra". 4) whois Hittar mängder med information om andra Internet värdar. 5) nslookup Samma som ovan. 6) dig Ännu mer info om Internet-värdar. Nslookup och dig är inte riktigt lika. Försök fixa ett konto där du kan använda båda dessa program. 7) finger Kommando som du kan använda för att kolla vilka som är uppkopplade på ditt lokala nät. Du kan oxå använda det för att få information om användare på Internet. 8) ping Kolla om en fjärran dator lever och kör diagnostiska tester -- eller bara jävlas och besvära dina polare med pingar. (Jag avråder från att använda ping för att besvära andra....) 9) traceroute Ungefär som ping. Mappar Internet-förbindelser, och avslöjar routers och datorer som har brandväggar. 10) ftp Används för att ladda upp och hämta hem filer från andra datorer. Om du har alla dessa "verktyg", är du redo för att starta din hacker karriär. Var rädd om din ISP. När du en gång har fått ditt shell account, vill du nog komplettera dina "man"-sidor med en god Unix bok. Jericha rekommenderar - Unix in a Nutshell - publiserad av O'Reilly. Det är den ultimata Unix boken. Kolla även ditt bibiotek - det finns bra böcker på svenska om Unix som bl.a givits ut av Förlaget Studentlitteratur. HUR DU UNDVIKER ATT FÖRLORA DITT UNIX-KONTO Så där sitter du med en hackers dröm - ett konto på en kraftfull dator som kör Unix. Hur behåller du ditt superkonto? Om du är en hacker - är det inte så lätt. Problemet är att du inte har någon rätt att behålla ditt konto. Du kan sparkas ut när som helst om någon hos din ISP misstänker att du är en "bad boy" eller om du på något sätt blir "obekväm". Fem bra sätt att bli av med sitt Unix-konto: 1) Missköt din ISP Låt oss säga att du läser tex Bugtraq (Sida om buggar i Win NT) och du hittar kod där som gör att du kan bryta dig in i en dator. Trimmad av upphetsning, kör du emacs och skriver in koden. Du fixar till koden lite för att den skall funka bättre och du kompilerar den och kör den på ditt Unix-konto. Det funkar! Du kollar in #-prompten och vrålar " jag har root-rättighet! Jag har root! Du har precis förlorat din hacker mödom, min vän. Men nästa gång du loggar in, funkar inte ditt lösenord. Du har sabbat ditt konto och blivit utsparkad. MISSKÖT ALDRIG DITT FINA UNIX-KONTO! ************************************************************************* Gå-i-fängelse-varning: Du kan faktiskt få tillstånd att bryta dig in i datorer men då måste du först få tillåtelse från ägaren till datorn. Det är ett bra sätt för dem att kolla säkerheten på sitt datasystem. ************************************************************************* 2) Missköt "ping" En frestelse är att använda ditt kraftfulla Internet-konto till att pinga ski-n ur folk du inte gillar. Det här är speciellt vanligt på IRC (Internet Relay Chat). Blir du lätt sugen på att bomba den j-n? Motstå frestelsen att missköta ping eller några andra "attack-program". Använd dem bara för seriöst utforskande. Ok? 3) Överdrivet port-surfande Port-surfande är när du telnettar till en speciell port på en annan dator. Det är vanligtvis ok om du tillfälligtvis kollar in en speciell port på andra datorer, men undvik att försöka ta dig in "bakom" den. Men om du fortsätter att leka med port-surfning, kommer sysadmin på dessa datorer att lägga märke till dig och e-posta din ISP med loggen från ditt portsurfande. (Loggen för portsurfande finns för det mesta i "messages" och ibland i "syslog" beroende vilken typ av dator du har stött på :) Även om ingen klagar på dig, kan sysadmin hos din ISP kolla loggfiler som håller reda på allt du gör eller vilka program du kör. Om din sysadmin ser ett mönster av att du intresserar dig speciellt mycket för vissa datorer, kan han eller hon anta att du försöker bryta dig in i dem. Bom - ditt lösenord är dött. 4) Köra misstänkta program Om du kör program som har för avsikt att bryta sig in i datorer, kommer du troligtvis att sparkas ut från ditt konto. Till exempel har många ISP:s ett koll-system som ser om någon kör programmet SATAN. Kör SATAN från kontot och ditt konto är snart bara historia. ***************************************************************************** Nybörjartips: SATAN står för Security Administration Tool for Analyzing Networks. Det funkar så att det telnettar till port efter port på måldatorn. Det kollar upp vilken typ av program som körs på vilken port och kollar upp vilka svagheter som gör att man kan bryta sig in via just den porten. SATAN kan användas av en sysadmin för att kolla upp att just hans datorsystem är säkert. Och som sagt - det kan också användas av kriminella för att kolla upp samma sak - svagheter i säkerheten. ****************************************************************************** 5) Lagra misstänkta program Det är väl trevligt att inbilla sig att sysadmin hos din ISP sköter sig själv. Men det gör han inte. Han snokar runt i katalogerna hos sina kunder. Han skrattar åt din e-post. Ok - kanske han är så pass just att han inte snokar i din e-post. Men chansen är stor att han snokar i loggfiler som visar varje tangenttryckning du gör i ditt skalprogram. Om han inte gillar det han hittar i sina loggfiler - ja, då är nästa steg är att kolla vilka program du har lagrade i din hemkatalog. Ett sätt att fixa ett sånt problem, är att kalla dina grymma hackerprogram något annat, tex ANGEL istället för SATAN. Men din sysadmin kanske provkör dina program för att kolla vad de gör. Om något program skulle kunna användas för att bryta sig in i datorer - bye, bye konto.... Stopp,stopp säger du. Vad är det för ide' att fixa ett Unix-konto om jag kan förlora det även om jag kör lagliga och ofarliga hackerprogram. SATAN är trots allt ett program som är lagligt att köra och du kan lära dig mycket av ett sånt program. De flesta hacker-program som kan användas för "inbrott", är också mycket bra för att lära sig saker. Och skulle du vilja bli en systemadministratör någon gång, kan det vara bra att veta hur man kör dessa program. Suck! Det är lika bra att du får veta sanningen. Shell accounts (Unix-konton) är som tränings-verktyg för en blivande hacker. Dom är ok för en nybörjare. Men för att bli en seriös hackare, är du tvungen att hitta en ISP som ägs och drivs av andra hackare och som accepterar och låter dig köra alla dessa grymma program. Visst är det så. Eller du kan installera någon form av Unix-program i den egna datorn. Men tips om detta kommer i en annan del av Guide till harmlös hacking. (Del 2 nr 2: Linux). Om du har Unix i din pc och använder en PPP uppkoppling för att komma ut på Internet, är detmycket mindre risk att din ISP håller koll på dig. Eller försök till och med att bli polare med sysadmin och förklara för honom (eller henne) vad du sysslar med. Vem vet -du kanske får jobb där så småningom! Tills vidare kan du använda ditt Unix-konto och öva på alla unix-trix som inte gör din sysadmin galen. ************************************************************************* Vill du ha ett konto som kör professionell Linux -- utan några som helstbegränsningar? Vill du kunna kolla upp router-tabeller, portsurfa och ha SATAN i ditt hembibliotek utan att behöva bli misstänkt för hacking? Vill du ha möjlighet att telnetta till ett säkert(secure shell) skal med obegränsade möjligheter för hacking? Hur skulle det vara med ett testkonto gratis i en vecka? E-maila till haxorshell@techbroker.com för upplysningar. ************************************************************************* _________________________________________________________________________ Om du vill kolla in tidigare delar av Guide to (most) Harmless Hacking - kolla sidorna: http://w1.340.telia.com/~u34002171/hhd.html (Svenska happy hacker sidan) http://techbroker.com/happyhacker.html (den officiella Happy Hacker sidan) http://www.daman.tierranet.com/resources/gtmhh/gtmhhindex.html] http://www.silitoad.org http://www.anet-chi.com/~dsweir http://www.ilf.net/brotherhood/ http://www.magnum44.com/orion/entry.htm http://home.pages.de/~ristridin http://www.axess.com/users/wookie/Hack.htm http://home2.swipnet.se/~w-25277/ http://w1.340.telia.com/~u34002171/hhd.html (Svenska happy hacker sidan) http://w1.340.telia.com/~u34002171/hhd/gtmhh/svenska/hhdsvensk.html Du kan prenumerera på diskussions listan genom att skicka e-post till hacker@techbroker.com med meddelandet "subscribe" . Det här är den amerikanska sidan och all info är på engelska. Om du vill dela med dig av coola tips eller rätta saker du tycker är fel - skicka meddelande till hacker@techbroker.com Om du vill skicka konfidentiell post (på engelska) - inga frågor om illegal hacking - till mig - skicka till cmeinel@techbroker.com och om du vill vara anonym,går det bra men nämn detta i ditt e-mail. Skicka alla flames till /dev/null. Copyright 1997 Carolyn P. Meinel. Du kan lägga upp den här guiden på din sida om du behåller de här sista raderna: _________________________________________________________________________ Svensk översättning: Björn Lindblom bjorn.lindblom@mailbox.swipnet.se Februari 1998 _________________________________________________________________________ Carolyn Meinel M/B Research -- The Technology Brokers