Hackování ženských

Je možné pro "lov" žen použít stejné postupy jako pro hackování unixu?

Co praví "červená kniha draka"?

1. DISTRIBUCE, JÁDRA

Medzi základní, veřejnosti najznámější distribuce, můžeme zařadit tyto distribuce:

Blondian - jádro třídy Public - není příliš bezpečné a stabilní. Proto je často přeinstalovávané, takže dlouhodobější užívání systému nepřichádzí v úvahu.

BrunetWare - jádro typu Romantic - stabilní a jedno z najbezpečnějších (já osobně také pracuji na klonu BrunetWaru a jsem velmi spokojený.

Red Head - jádro sadistic a příbuzné - toto distro je velmi variabilní a závisí na administrátorovi na jaké použití bude nakonfigurované, proto i bezpečnost je relativní.

FreeBLACK - jádra Free - slouží převážně jako školní nebo firemní servery, takže získat konto není problém.

OpenBLACK - až na drobné rozdíly je tato distribuce shodná s předchozí.

UPOZORNĚNÍ: velmi ojediněle se můžeme setkat se systémem typu transX, který není plnohodnotným systémem, ale jeho pouhou emulací! Ačkoli se navenek snaží působit jako klasický systém, není vybaven nejdůležitejším portem a proto nás nezajímá. Stejně tak nás nezajímají komerční distribuce typu B*X či MS Whoress.

2. ZÍSKÁVÁNÍ INFORMACÍ O SYSTÉMU

Pomocí programů typu womaNMAP oběť důkladně proscanujeme a snažíme se zjistit distribuci, třídu jádra (jádro není podmíněné distribucí), a následně také porty na kterých mašina naslouchá. Důkladněji by jsme se potom měli podívat na porty 22, 23, 69, 79, 99, 110. Avšak najdůležitější, co nás zajímá je, či už náhodou stroj není sdílený jinými uživateli!

Následně sa snažíme o odchytnutí hesel uživatelů (sniff), získání jejich ID, real name, a práv pro daný počítač. Vhodné je také získat informace o serveru od počítačů ve stejné síti, případně od ostatních počítačů v DOMénĚ...

3. ÚTOK

Pokud zjistíme že počítač je pro nás výhodný a vhodný pro útok, měli by jsme přejít do útoku. Postup by mohl být následující:

POZOR! tuto techniku není je možné použít pokud je připojený ROOT ! S utilitou c2h5oh není vhodné si zahrávat pokud jsme neskušený lameři, protože by mohlo dojít k DoS nejen na cílovém počítači ale i na localhost.

4. FIREWALLY

V minulosti byli na blokování služby fuck používáno HW ochany, první předchůdci firewallu, které až do zadání patřičného osobního klíče blokovaly port 99. Toto primitivní zařízení typu PASS.CUD se již nepoužívájí. Toto primitivní zařízení typu HW klíče, pokud ho ještě někdo použije, je možné obejít pomoví portů 69, 79, případně přesměrováním na jiné volné porty. Jejich konfigurace a zprovoznění v distribuci BrunetWare je dost obtížné a vyžaduje hodně času a zručnosti.

5. ZABARIKÁDOVÁNÍ

Po dosažení ROOT LEVELU na cílovém počítači dochází často (hlavně v distribucích s jádry romantic) k zavedení sdílení disků a procesů a k synchronizaci userlistů, trusted hostů a k blokaci většiny portů pro vnější sítě. V jádrech romantic je tato podpora přímo zabudována, avšak u jader sadistic, free a public je nutné tuto podporu dokompilovat jako zvláštní modul. V distribucii Blondian je rozběhnutí, využití a administrace těchto služeb téměř nemožné.

6. LEGISLATIVA

UPOZORNĚNÍ: Třeba si dávat pozor, protože zákon zakazuje využívání portů 69, 79 a hlavně 99 (služby suck, finger a hlavně fuck = síťový protokol pro výměnu a a duplikaci dat) na nestabilních strojích, tedy strojích, které mají UPTIME je menší jak 15. Některé stroje se proto snaží klamat potencionální zájemce o využití těchto služeb používáním PATCHnutého uptimu, modifikací systémového času, případně využívají jiné maskovací techniky.

7. BACKDOORY

Všeobecně se neodporučuje skoušet opakované využívání služeb pomocí zadních dvířek (backdoor), přesto tato možnost existuje. Najpoužívanějším backdoorem je vytvoření vlastního administrátorského konta a změna rootovského hesla. Systém je potom na nás plně závislý. Další, avšak méně využívaný backdoor je odchytávaní a zálohovaní privátního komunikačního klíče. Zablokování přístupu po odhalení, je však velmi jednoduché, stačí tento klíč zaměnit za jiný a zůstaneme navždy bez přístupu do systému.

8. VŠEOBECNÉ RADY

Pokud se rozhodnete systém využívat ve větší míře, je vhodné počítač jednou za čas rebootovat. Pomáhá to správně načíst vaši konfiguraci. Někdy však stačí jen příkaz kill -FAC.ka 1. Tyto problémy s implementací správné konfigurace se vyskytují hlavně v distribucích s jádry sadistic a zejména free a public. Doporučované jsou i upgrady systému zaveditelnými moduly jádra DETi, ať už aplikací X-Lapec nebo daemonem DEV -ce. Vhodné je instalaci konzultovat s původními administrátory systému.

9. BEZPEČNOST A ŠIFROVÁNÍ

Tento návod berte s rezervou a hlavně při síťové komunikaci používejte ochrannéprostředky, ať už hardwarové nebo softwarové (wrappery, ...) Uvedené techniky není vhodné používat na veřejných, nešifrovaných kanálech, ulicích anebo jiných místech obvyklého výskytu, ale doporučujeme využívat kryptovanu komunikaci na neveřejném okuhu, odpojeném od ostatních sítí, případně pracovat přímo za systemovou konzolí...

10. P2P A GROUPWARE

V poslední době je možná i komunikace s více počítači najednou díky rozšíření sítí na sdílení dat (typu Per to Per) a multiplatformních sítí typu GROUPWARE. Do takových sítí většinou bývají zapojovány systémy s liberálnější user policy, které mají sdíleny i méně obvyklé porty. Takovéto sítě jsou často poloveřejné a přístup k nim získáme až díky komunikaci přes IRC na kanálech #alt.swingers a často jsou spojovány s doménou sv. V těchto sítích je nutné obzvláště dodržovat pravidla bezpečnosti, protože zde hrozí výskyt virů, červů a trojských koní. Navíc do těchto sítí se aktivně zapojují počítače různých platforem, což nemusí každému vyhovovat.