___________________________________________________________
Guia Para Hacking (essencialmente) Inofensivo
Série para Principiantes
#3, Parte 2
Mais sobre Como arranjar
uma boa conta shell
___________________________________________________________
Nesta secção
aprenderás:
· Como explorar a tua conta shell
· Dez ferramentas de exploração de contas shell do
Corredor da Fama Meinel
· Como decidir se a tua conta shell serve para hackar
· Dez ferramentas de exploração de LAN e Internet
do Corredor da Fama Meinel
· Top 5 maneiras de ser expulso da tua conta shell do Corredor
da Infâmia Meinel
____________________________________________________________
Como explorar a tua
conta shell
Então estás na tua conta shell. Experimentaste o comando
"ls -alF" e tens certeza que isto é realmente uma conta
shell. O que é que fazes a seguir?
Um bom sítio
para começar é descobrir que tipo de shell tens. Existem
muitas shells, cada qual tem maneiras um pouco diferentes de trabalhar.
Para fazer isto, no teu prompt digita o comando "echo $SHELL".
Certifica-te que digitas as mesmas maiúsculas e minúsculas.
Se desses o comando "ECHO $shell", por exemplo, este comando
não funcionaria.
Se obteres a resposta:
/bin/sh
Significa que tens a
shell Bourne.
Se obteres:
/bin/bash
Então estás
na shell Bourne Again (bash).
Se obteres:
/bin/ksh
Tens a shell Korn.
Se o comando "echo
$SHELL" não funciona, tenta o comando "echo $shell",
lembrando-te de usares minúsculas para "shell". Isto
provavelmente dar-te-á a resposta:
/bin/csh
Isto significa que tens
a shell C.
Porque é que
é importante saber que shell tens? Para agora, vais querer uma
shell que seja fácil de utilizar. Por exemplo, quando fazes um
erro ao digitar, é bom teclar backspace e não ver ^H^H^H
no teu ecrã. Mas mais tarde, para correr aqueles exploits super
hacker, a shell C pode ser melhor para ti.
Felizmente, podes não
estar preso com qualquer shell que tenhas quando fazes o login. Se a tua
conta shell for boa, terás uma escolha de shells.
Confia em mim, se és
um principiante acharás que a shell bash é a mais fácil
de utilizar. Podes ser capaz de obter a shell bash por simplesmente digitar
a palavra "bash" no prompt. Se isto não resultar, pede
ao suporte técnico do teu ISP uma configuração da
conta shell para usar bash. Um bom livro sobre usar a shell bash é
_Learning the Bash Shell_, de Cameron Newham e Bill Rosenblatt, publicado
por O'Reilly.
Se quiseres descobrir
que outras shells tens o direito de usar, experimenta "csh"
para obter a shell C; "ksh" para a shell Korn; "sh"
para a shell Bourne; "tcsh" para a shell Tcsh, e "zsh"
para a shell Zch. Se não tiveres uma delas, quando deres o comando
para entrar nessa shell obterás a resposta "command not found".
Agora que já
escolheste a tua shell, a próxima coisa a fazer é explorar.
Vê que riquezas o teu ISP te permitiu usares. Para isso vais querer
aprender, e quero dizer *realmente aprender* os mais importantes comandos
Unix e programas auxiliares. Porque sou a árbitro suprema do que
é inserido nestes Guias, sou eu que decido quais são os
comandos mais importantes. Hmm, "dez" parece ser um numero famoso.
Então irás conhecer:
Dez ferramentas de exploração
de contas shell do Corredor da Fama Meinel
1) man <command name>
Este commando mágico chama o manual Unix online. Usa em cada um
dos comandos abaixo, hoje! Queres saber quais são as opções
do comando "man"? Experimenta a opção "man
-k".
2) ls
Lista ficheiros. Jericho sugere "Faz com que as pessoas ganhem o
hábito de usarem "ls -alF". Isto entrará em jogo
mais tarde para utilizadores preocupados com a segurança. "Verás
uma grande lista de ficheiros que não podes ver só com o
comando "ls", e montes de detalhes. Se vires uma lista tão
longa que ultrapasse a altura do teu ecrã, uma maneira de resolver
o problema é usar o comando "ls -alF|more".
3) pwd
Mostra em que directoria estás.
4) cd <directory>
Muda de directorias. Directorias fixes para ver incluem /usr, /bin e /etc.
Para risada, jericho sugere explorar em /tmp.
5) more <filename>
Isto mostra o conteúdo de ficheiros de texto. Também poderás
ser capaz de encontrar "less" e "cat" que são
comandos semelhantes.
6) whereis <program
name>
Pensas que pode haver um programa jeitoso escondido algures? Talvez um
jogo que adores? Isto encontrá-lo-á por ti. Comandos semelhantes
são "find" e "locate". Experimenta-os a todos
para mais divertimento.
7) vi
Um programa de edição. Precisarás dele para criar
os teus próprios ficheiros e quando começares a programar
enquanto na tua conta shell. Podes usá-lo para escrever um ficheiro
realmente fantástico para as pessoas lerem quando te fazem finger.
Ou experimenta "emacs". É outro programa de edição
ainda mais divertido do que o vi. Outros programas de edição
que podes encontrar incluem "ed" (um programa de edição
antigo que usei para escrever milhares de linhas de código Fortran
77), "ex", "fmt", "gmacs", "gnuemacs",
e "pico".
8) grep
Extrai informação de ficheiros, especialmente útil
para ver o que está em ficheiros syslog shell log. Comandos semelhantes
são "egrep", "fgrep", e "look".
9) chmod <filename>
Muda permissões de ficheiros.
10) rm <filename>
Apaga ficheiros. Se tens este comando também deves encontrar "cp"
para copiar ficheiros, e "mv" para mover ficheiros.
Como decidir se a tua
conta serve para hacking
Mas que pena, nem todas as contas shell são criadas iguais. O teu
ISP pode ter decidido debilitar a tua carreira hacker em germinação
proibindo-te de aceder a ferramentas importantes. Mas tu tens mesmo de
ter acesso às top dez ferramentas listadas abaixo. Além
disso, precisarás de ferramentas para explorar a LAN do teu ISP
e a Internet. Por isso, no espírito de ser a Árbitro Suprema
e Hacker Fixe, aqui estão as:
Dez ferramentas de exploração
de LAN e Internet do Corredor da Fama Meinel
1) telnet <hostname>
<port number or name>
Se a tua conta shell não te deixa telnetar para qualquer porta
que queiras na sua LAN ou na Internet, estás totalmente inválido
como hacker. Despacha o teu ISP agora!
2) who
Mostra quem mais está actualmente na LAN do teu ISP. Outros bons
comandos para explorar os outros utilizadores na tua LAN são "w",
"rwho", "users".
3) netstat
Todo o tipo de estatísticas na tua LAN, incluindo todas as conexões
Internet. Para verdadeiro divertimento, experimenta "netstat -r"
para ver a tabela de routing kernel. Contudo, Jericho avisa "Cuidado.
Estava a ensinar uma amiga o básico de concluir um sistema Unix
e disse-lhe para fazer isso e "ifconfig". Ela foi expulsa do
sistema no dia seguinte por 'suspeição hacker' apesar de
ambos serem comandos legítimos para utilizadores".
4) whois <hostname>
Obter montes de informação sobre hosts da Internet for a
da tua LAN.
5) nslookup
Procura um monte mais de informação sobre outros hosts da
Internet.
6) dig
Ainda mais informação sobre outros hosts da Internet. Nslookup
e dig não são redundantes. Tenta arranjar uma conta shell
que te deixe usar ambos.
7) finger
Não só podes usar o finger dentro da tua LAN, mas também
dar-te-á algumas vezes informação valiosa sobre utilizadores
noutros hosts da Internet.
8) ping
Descobre se um computador distante está vivo e corre testes de
diagnóstico - ou simplesmente torna-te mauzinho e dá porrada
às pessoas com pings. (Eu aconselho fortemente *contra* o uso do
ping para chatear ou magoar outros.)
9) traceroute
Tipo ping com atitude. Delineia mapas de conexões da Internet,
revela routers e caixas a correr firewalls.
10) ftp
Usa-o para fazer o upload e o download de ficheiros de e para outros computadores.
Se tens todas estas
ferramentas estás em grande forma para começar a tua carreira
hacking. Fica com o teu ISP. Trata-o bem.
Logo que arranjes uma
conta shell, provavelmente quererás suplementar o comando "man"
com um bom livro de Unix. Jericho recomenda _Unix in a Nutshell_ publicado
por O'Reilly. "É a referência fundamental de comandos
Unix e só custa 10 dólares (cerca de 2 contos). O'Reilly
domina".
Como impedir que percas
a tua conta shell
Então agora tens
um sonho hacker, uma conta num computador poderoso a correr Unix. Como
é que manténs este sonho? Se és um hacker, isto não
é tão fácil. O problema é que tu não
tens nenhum direito de manter aquela conta. Podes ser expulso por suspeição
de seres um mau tipo, ou mesmo de te tornares inconveniente, por capricho
dos donos.
Top 5 maneiras de seres
expulso da tua conta shell do Corredor da Infâmia Meinel
1) Abusar do teu ISP
Digamos que estás a ler o Bugtraq e vês algum código
para uma maneira nova de entrar num computador. A ofegar com excitamento,
corres o emacs e colas o código. Arranjas a coisa (propositadamente
incapacitada) que alguém inseriu para impedir idiotas toais de
executá-lo. Tu ajeita-lo até que corre no teu Unix. Compilas
e executas o programa contra o teu próprio ISP. Funciona! Estás
a olhar para aquele prompt "#" e estás a saltar para
baixo e para cima a gritar "Tenho root! Tenho root!" Perdeste
a virgindade hacker, gajo brilhante! Só que da próxima vez
que fores fazer o login, a tua password não funciona. Foste expulso
do teu ISP. NUNCA, NUNCA ABUSES DO TEU ISP!
*********************************************************
Aviso podes ir para a cadeia: claro, se queres entrar noutro computador
tens de ter permissão do dono. Senão estás a violar
a lei.
*********************************************************
2) Abuso do ping.
Outra tentação é usar a poderosa conexão da
Internet da tua conta shell (geralmente T1 ou T3) para fazer o ping várias
vezes a pessoas de que não gostas. Isto é especialmente
comum no IRC. A pensar em usar o ICBM ou um nuker contra aquele idiota?
Resiste à tentação de abusar do ping ou qualquer
outro Protocolo de Controlo de Mensagens da Internet para ataques. Usa
o ping somente como uma ferramenta de diagnóstico, OK? Por favor?
Senão!
3) Navegação
excessiva de portas
A navegação de portas é telnetar para uma porta específica
noutro computador. Geralmente está tudo bem se apenas visitas outro
computador brevemente via telnet, e não vais mais longe do que
o que essa porta oferece ao visitante casual. Mas se continuas a sondar
e a brincar com outro computador, o administrador de sistemas no computador
alvo provavelmente enviará ao teu administrador de sistemas registos
das tuas pequenas visitas. (Estes registos de visitas
a portas são armazenadas em "messages", e algumas vezes
em "syslog", dependendo da configuração do teu
computador alvo - e assumindo que é um sistema Unix.)
Mesmo se ninguém
se queixar sobre ti, alguns administradores de sistemas verificam habitualmente
os ficheiros log das shells que mantêm um registo de tudo o que
tu e qualquer outro utilizador no sistema esteve a fazer nas shells. Se
o teu administrador de sistema vê um padrão de atenção
excessiva a um ou mais computadores, ele ou ela pode presumir que estás
a conspirar uma entrada ilegal. Boom, a tua password morreu.
4) Correr programas
suspeitos
Se correres um programa cujo uso primário é como uma ferramenta
para cometer crime informático, é provável que sejas
expulso do teu ISP. Por exemplo, muitos ISPs têm um sistema de vigilância
que detecta o uso do programa SATAN. Corre SATAN a partir da tua conta
shell e é como se estivesses morto.(Nota
- tens de ser root para instalar SATAN, e isso diz logo ao teu ISP que
estiveste a fazer coisas más. Mas mesmo programas hacker que podes
instalar como um utilizador normal podem arranjar-te problemas, também.)
**********************************************************
Nota de Principiante: SATAN significa Security Administration Tool for
Analyzing Networks (Ferramenta de Administração de Segurança
para Analizar Redes). Basicamente funciona por telnetar para uma porta
a seguir a outra do computador alvo. Determina que programa (daemon) está
a correr em cada porta, e calcula se esse daemon tem alguma vulnerabilidade
que pode ser usada para entrar no computador. Ou pode ser igualmente usado
por um criminoso informático para entrar no computador de outra
pessoa. (E o SATAN já está desactualizado.
Corre antes o Saint - a partir do teu próprio computador, ou rede,
ou podes ser expulso do teu ISP. O Saint vem incluído com o SUSE
Linux.)
***********************************************************
5) Armazenar programas suspeitos
É bom pensar que os donos do teu ISP tratam da sua vidinha. Mas
não. Metem o nariz nas directorias dos seus utilizadores. Riem-se
do teu email. OK, talvez eles tenham mesmo altos princípios e resistam
à tentação de bisbilhotar no teu email. Mas é
muito provável que eles vão bisbilhotar nos teus ficheiros
log da tua shell que registam todas as teclas que digitas enquanto estás
na tua conta shell. Se eles não gostarem do que vêm, a seguir
vão rondar os teus ficheiros de programas.
Uma solução
para este problema é dar às tuas ferramentas hacker nomes
inócuos. Por exemplo, podias renomear o SATAN como ANGEL. Mas o
teu administrador de sistemas pode tentar correr os teus programas para
ver o que fazem. Se algum dos teus programas for geralmente usado para
cometer crime informático, chauzinho e adeus.
Espera, espera, estás
a dizer? Porquê arranjar uma conta shell se posso ser expulso por
causa de hacking legal e inócuo? Afinal, é legal usar o
SATAN. De facto, podes aprender muitas coisas fixes com o SATAN. A maior
parte das ferramentas hacker, mesmo que sejam primariamente usadas para
cometer crimes, são também educacionais. Certamente, se
quiseres tornar-te um administrador de sistemas no futuro vais precisar
de aprender como estes programas funcionam.
Bem, mais vale saberes
a verdade. As contas shell são como rodinhas de treino hacker.
Servem para coisas de principiantes. Mas para te tornares um hacker sério,
precisas de encontrar um ISP gerido por hackers que te aceitarão
e que deixar-te-ão fazer todo o tipo de coisas suspeitas mesmo
debaixo dos seus narizes. Sim, pois. Ou podes instalar um tipo de Unix
no teu computador. Mas esse é outro GPHEI (Volume 2, Número
2: Linux).
Se tens Unix no teu
computador e usas uma conexão PPP para te ligares à Internet,
é menos provável que o teu ISP meta o nariz onde não
é chamado. Ou tenta tornar-te amigo do teu administrador de sistema
e explicar o que estás a fazer. Quem sabe, podes acabar por trabalhar
para o teu ISP.
Entretanto, podes usar
a tua conta shell para praticar praticamente tudo o que seja Unix que
não faça o teu administrador de sistema enfurecer-se.
************************************************************
Gostarias de ter uma conta shell que corre Linux de força industrial
- sem nenhum comando censurado? Queres ser capaz de olhar para tabelas
router, de fazer navegação de portas, e manter o SATAN na
tua directoria home sem seres expulso por suspeição de hacking?
Queres ser capaz de telnetar para a ssh (secure shell) para que ninguém
consiga snifar a tua password? Estás disposto a pagar 30 dólares
por mês para acesso ilimitado a este pátio de recreio hacker?
Que tal uma conta shell de experiência grátis por 7 dias?
Envia um email para haxorshell@techbroker.com para mais informações.
************************************************************
No caso de te estares
a perguntar sobre a contribuição de Jericho neste guia,
sim, ele foi muito útil em revê-lo e fazer sugestões.
Jericho é um consultor de segurança que tem o seu próprio
host da Internet, obscure.sekurity.org.
Obrigado, jericho@dimensional.com,
e feliz hacking!
_________________________________________________________
Junta-te à nossa lista de email enviando um email para hacker@techbroker.com
com a mensagem "subscribe". Queres partilhar algo com a lista
HappyHacker? Corrigir erros? Envia as tuas mensagens para hacker@techbroker.com.
Para enviar email confidencial (por favor, nada de discussões sobre
actividades ilegais) usa carolyn@techbroker.com
e diz na tua mensagem que queres mantê-la confidencial. Se queres
a tua mensagem publicada anonimamente, por favor, di-lo. Envia as críticas
para dev/null@techbroker.com.
Copyright 1997 Carolyn P. Meinel. Podes enviar ou publicar no teu site
este GPHEI desde que deixes esta nota no fim...
________________________________________________________
Carolyn Meinel
M/B Research -- The Technology Brokers
******************************************************************************
Traduzido por Rui Rodrigues. Homepage: nav.to/ruirodrigues
O website que o teu
patrão não deseja que conheças!
www.quickinfo247.com/1816181/FREE
******************************************************************************
|