ЖУРНАЛ ХАКЕР

Боевой софт под Юникс

Спецвыпуск Хакера, номер #005, стр. 005-096-1


LonerX (LonerX@nettaxi.com)

Привет! Ты уже разобрался со своим UNIX? Понял - разобрался... То есть ты все настроил, пропатчил, проапгрейдил и оптимизировал :). Так что теперь ты со спокойной душой выходишь в чат, смеешься над ламерами и то и дело с ухмылкой просматриваешь логи, где зафиксированы попытки влезть на порт 31337 или завалить твою машину каким-нибудь нюком. Это хорошо... Это правильно. Только скучно, тебе не кажется? Как же так: ты сидишь под крутой, навороченной операционкой, народ вокруг тусуется в основном на Windows, а уважения к тебе никто не проявляет!!! То есть когда ты на очередную попытку сканирования спрашиваешь заделавшего ее лоха: "Типа, это что было?", он мало того что просто внаглую спрашивает: "Ну и что?", но и откровенно посылает тебя... Что делать? Ответ простой - нючить, флудить и вообще портить жизнь :). Но как? В сети везде лежат нюки, заточенные под маздай, а они в UNIX не пашут, и поэтому приходится сидеть обтекаючи и на всякую дрянь отвечать экзистенциальным "сам дурак". Тебя такая ситуация устраивает? Меня - нет. Так что придется напрячься и разобраться с нужным софтом для UNIX платформ, ибо такой есть, его много, и нужно просто приложить некоторое количество усилий для того чтобы его найти и научиться использовать :). Ну а я как раз хочу помочь тебе с этим. Добро пожаловать на мой КМСБ (курс молодого сетевого бойца =))!

Warfare

Как я уже сказал, боевые программы под *nix в природе есть, и их действительно много. И количество таких программ гораздо больше, чем количество аналогичного софта для Windows, так как на самом деле большинство нюкеров изначально создаются именно юниксоидами и уж потом портируются под форточки (если вообще портируются), и зачастую результаты этого весьма плачевны. Так что приготовься прочитать о программах, о которых ты и помыслить не мог, пока был честным поклонником Microsoft. Но попутно (не забывай про то, что ты на КМСБ) я буду строить и грузить тебя по поводу терминологии, которую принято употреблять при разговоре об интересующих нас в данный момент программах. И начну я, пожалуй, с того, что порекомендую оставить слово "нюк" в далеком виндосном прошлом или, на крайний случай, для разговоров с людьми детсадовского возраста. А в мире больших дядь и операционной системы UNIX бытует словосочетание "DoS атака". DoS это не название любимой операционной системы :), это аббревиатура от Denial Of Service, и это значит, что целью такой атаки является не проникновение в чужой компьютер (для кражи информации в виде порнокартинок, например =)), а выведение компьютера из строя. После этого сайты перестают работать, электронная почта не снимается, а неприятель в чате после некоторого молчания исчезает со зловещей надписью Ping Timeout. Запомнил? Это тебе пригодится для последующих самостоятельных поисков инфы по таким программам, ибо слово "нюк" ты нигде не встретишь. Ну, хватит со вступлениями, перейдем к делу!

Как я уже говорил, большинство программ нюкеров, которых ты встречал в виндах, изначально были написаны под UNIX. И для того чтобы не показаться пустословом, я начну с рассказа о прототипе знаменитого нюкера под названием voidozer. Да-да, широко известная войдоза родилась из DoS attack программы под названием kod.c (все эксплойты, в том числе и DoS, поставляются не в виде исполняемых файлов, а в виде исходного текста). В основу действия эксплойта легла ошибка в стеке TCP Win9*. Благодаря этой ошибке, при получении фрагментированных IGMP пакетов выньдос ложится на спину и показывает до боли знакомый синий экран смерти :). Так что хватай свой ftp-клиент и лети на ftp.technotronic.com. Оттуда сливай файл под названием kod.c (я думаю, ты сможешь его там найти, иначе читать эту статью не имеет смысла) и помещай его в директорию, созданную для подобных программ. Теперь файл надо откомпилировать. Набирай команду gcc -o kod kod.c. Программа скомпилирована под именем kod. Осталось найти жертву и приказать ей долго жить :). Для того чтобы убить комп недруга, надо переключиться в root (это нужно для работы программы) и набрать ./kod -p -t , где это айпишник жертвы, , соответственно, атакуемый порт и - количество пакетов, которое надо отослать. Весь вышеописанный процесс показан на рисунке.

Содержание  Вперед на стр. 005-096-2