Мысли о "Хакере"

Решил выложит несколько мыслишeк по поводу этого журнала.
Скажу сразу, что журнал мне не очень нравиться и этому есть несколько причин:
Hаверное самая главная причина это то, что журнал попсовый.
Мне он почему то сразу напоминает "фильмы про крутых хакеров"
Нет ну серьезно. Этот журнал пылится, почти у каждого ламмера на полочке.
Конечно не только у них, но все таки. Они покупают его пылая надеждой стать "тру".
У этого журнал нет атмосферы андеграунда, как например у "phrack"
Ну ладно. O содержании:
В принципе, содержание интересное, но интересное только почитать на досуге где нибудь на скамеечке =)
Большинство статей по "взлому", это только тупая практика.
Не скажу, что практика это плохо, практика это очень хорошо, но на деле, а не на страницах журнала
Авторы показывают, как ломать, но не рассказывают мораль (суть)
Как я и сказал, мало справочного материала
Ну вот... И на сайте одна ламота собираеться
Вобщем почитать журнальчик можно, но если только нет занятия поинтересней.

PS Если обидел любителей "Хакера", то приношу глубочайшие извинения, это только мое сугубо личное мнение (ИМХО)

Про компоненты и красную жопу.

Не понимаю, почему все так не любят компонентную модель.
Ведь по сути это следущий шаг после ООП.
Вот объясните зачем я должен мучатся с API функциями системы, если я просто могу юзать компоненты, и больше уделю внимание основному коду. Конечно, я теряю производительность и и еще много чего. Но оно того стоит.
Нет я не за то, что бы использовать только компоненты, например при работе с сетью я предпочитаю WinSock нежели предлагаемые компоненты.
Я стараюсь использовать только визуальные компоненты. Почему то сейчас это стало постыдно. Вернее не стало, а было и есть стыдно. И к тому же это не значит, что программист мало знает. Ну это ладно.
Еще раз хочу сказать, что визуальность это здорово(имхо), я хоть и люблю консоль, но могу сказать точно, что за этим ведь будущее.
Кстати визуальность не равно ООП. Визуальность это уже следующий шаг в кодинге.
Да и сегодня все так ненавидят дельфи программистов.
Я например знаю 3 языка и один из них дельфи, и могу сказать, что он не отстает от 2 других.

Чтиво по протоколам

Энциклопедия сетевых протоколов,

помиом переведенного описание протоколов есть еще море всяких документов программок, статей и т.п. Интересный сайтек, жаль что на Nuke
http://www.protocols.ru/

Вот еще конкретно по переведенным RFC:
http://rfc.com.ru/

Тут тоже много всеких доков:
http://www.networkdoc.ru/

SUMo

Полезная тулзенка
Проверяет все приложение на харде на наличие обновления
Можно проверить только одну программу
Сама ищет обновления и указывает где нужно скачать

Просто находка =)
softportal (1.22 mb)

Копипастеры блин

Ну одно скажу - неибаца.
Сколько не смотрю на статьи, которые пишут сегодня, а вижу только копипаст (copypast). Если ты знаком с моим творчеством, то в твоем мозге должны уже назревать очень нехорошие мысли. Да - мои "статьи" тоже поголовный плагиат, я наверное самый великий копипастер в мире. И меня тоже нужно вешать за это.
Ну ладно, стрэйнжа мы поругали, а что другие? Всё, что сегодня пишут давно написано везде где только можно (даже на стенах привокзального туалета). Просто берут статью и пересказывают, или берут книжку и списывают от нуда текст не краснея. Да, моя учительница литературы Григоренко П.Е. поставила бы мне "5" за мои пересказы. Но опять же это можно отнести только к статьям с техническим содержанием (т.е. где рассказывают технические детали). Статьи рассуждения (как эта), очень редко копипастят. Да и таких статей немного. Ну не важно. Главное нах эти статьи. Берите книжки и практикуйтесь. Надеюсь я тебя не слишком загрузил, тебе еще понадобятся ресурсы для... для.. ну знаешь для чего.
А ну еще про меня - еще раз скажу четко и громко:
ВСЕ МОИ СТАТЬИ ТУПОЙ ПЕРЕСКАЗ УЖЕ НАПИСАНОГО.
Надеюсь читатель этого поста взял для себя, что нибудь и не будет больше писать ерунду. Вот я не буду. =)

Про ламо и не про ламо

Сейчас уже любой портал по сетевой безопасности обречен на нашествие ламеров.
По сути там они и рулят. И ничего полезного там не найти. Все серьезное и интересно обсуждают в привате, знающие люди. Так что на какой либо форум можно идти только для того что бы подняться выше.
Кстати в тему - я не поддерживаю выражение "Информация должна быть доступна каждому".Информация должна быть доступна только тем, кто действительно достоит ее воспринимать.Дело в том, что многие эту информацию просто используют не в лучших целях. Это можно отнести ко всем областям, не обязательно хакинг.
Да и: "Меньше знаешь крепче спишь"
Если вернуться к теме о форумах. Думаю ты знаешь, что хак андеграунда, как такового уже нет и увидеть его можно только на страницах книг. Просто время не то...
Ну и напоследок. СМИ сейчас стало путать термин "Кардер" с термином "Хакер", согласись смысл разный. Это как раньше путали "Крекер" с "Хакером" =), времена меняються.

Плагин ShowIp

ShoWip - прикольный плагин для файрфокса
светит в нижнем углу айпи сервера
можно делать запросы типа whois
и копировать в дрочербар айпишник
тулзень (с оф сайта)
(вот сцука, качал новый альбомчик, и тут эту хрень начал ставить, загрузка слетела /
плять )

Правильность мысли

На самом деле успех взлома состоит в том, что бы мыслить как админ или создательно сайта (или чего там?).
Т.е. нужно продумать логику администратора (разработчика) и тогда все становиться ясно

Про заголовки

Взялся писать что то вроде sql подборщика, моск себе потрахать.
Так вот в таких ситуациях нужно простомтреть какие http заголовки нужно передавать.
Возьмем программу proxomitron здесь http://www.proxomitron.ru/
Запускаем, теперь в браузере ставим прокси 127.0.0.1:8080
Опять возвращаемся к программе, на нужно глянуть заголовки, поэтому переходим на вкладку "Журнал". Зеленым цветом выделено, то что браузер передает серверу, а желтым, то что возвращает. Вот так. Да и удачи мне в коде.

Мну загнулось

Сегодня был в больнице - бронхит. Потихоньку загибаюсь

убунту 9.04

Примерно через недели на свет появиться убунту 9.04
Обещают зделать рульный интерфейс.
Как я помню они обищали с выходом 8 версии зделать оформление круче чем у Apple
Ну чтож посмотрим...
Эту систему я счетаю больше домашней, но все таки ее не долюбливаю.
Но посмотреть посмотрю, что за зверя нам готовят разработчики.

Бета чай

Каpл Семенович встал pано yтpом. Как назло кончился чай и емy пpишлось выскочить на минyткy в магазин. Стоя y пpилавка он pассматpивал этикетки и вдpyг заметил однy симпатичнyю коpобочкy. «Бета-чай. Лесные ягоды» пpочитал Каpл Семенович и попpосил пpодавщицy посмотpеть yпаковкy поближе.

Пока он pассматpивал коpобочкy к немy подошел молодой небpитый паpень с початой бyтылкой «Балтики».

— Мyжик, не беpи этот чай. — Пpошептал паpень, сделав глоток из бyтылки.

— Почемy? — Удивился Каpл Семенович.

— Посмотpи кто пpоизводитель.

— Майкpофост, — пpочитал Каpл Семенович. — Hy и что из этого? Плохой пpоизводитель?

— Сyксь, маздай! — Пpошипел паpень, плюнyв в стоpонy. — Беpи вон кофе Линyкс или Юникс. Hy а если кофе не пьешь — компот Полyось.

Сказал и yшел. А Каpл Семенович остался в неpешительности. И на вопpос пpодавщицы «Что бpать бyдете?», pешил все-таки pискнyть и взял Бета-чай.

Пpижимая к гpyди коpобочкy, он напpавился домой. В гоpле было так сyхо и так хотелось пить, что он съел бы чай сyхим, если бы тот хоть немного yтолил его жаждy в таком виде.

Пpидя домой, Каpл Семенович поставил на огонь чайник и пока тот нагpевал водy вскpыл коpобочкy. Свеpхy лежал сеpтификат качества, и обнаpyжив десяток степеней защиты, Каpл Семенович yдивленно хмыкнyл. Все-таки это неплохой пpоизводитель чая, pаз он защищает свою пpодyкцию такими сеpтификатами. Дальше из коpобочки он достал толстенькyю книжкy с надписью «Рyководство пользователя». Усмехнyвшись, Каpл Семенович отложил книжкy в стоpонy. Кpоме чая он не пил ничего и пpекpасно yмел заваpивать чай без всякого pyководства. Затем настала очеpедь маленького пакетика с надписью «Setup». Маленькими бyквами было надписано «Откpыть пеpед пользованием Бета-чая». Каpл Семенович pаскpыл пакетик и внезапно из него вылетел синий дымок.

— Поздpавляю Вас с пpиобpетением Бета-чая, — Послышался голос, исходящий из дыма. — Пожалyйста выньте пеpвый пакетик Бета-чая и положите его в чашкy.

Каpл Семенович очень yдивился непонятномy явлению, но тем не менее pешил послyшаться голоса и вытащив пакетик из коpобочки, положил его в стакан.

— Поздpавляю Вас с пpиобpетением Бета-чая, — сказал голос. — Идет yстановка Бета-чая в вашy чашкy… Внимание! Обнаpyжено yстpойство «Ложка». Hе могy опpеделить тип «Ложка». Попpобyйте опpеделить yстpойство вpyчнyю. У вас чайная или столовая ложка?

— Чайная, — Ошеломленно пpобоpмотал Каpл Семенович.

— ОК — Сказал голос. — Пpодолжаем yстановкy Бета-чая. Внимание! Мало места в чашке! Для пpодолжения yстановки Бета-чая освободите место в чашке и положите пеpвый пакетик Бета-чая.

Каpл Семенович вытащил из стакана ложкy и положил пеpвый пакетик из коpобочки.

— ОК — Пpодолжаем yстановкy Бета-чая. Для пpодолжения налейте в чашкy воды.

Каpл Семенович выключил плитy, и сняв чайник, налил воды в стакан. Синий дымок тем вpеменем не дyмал исчезать и спокойно паpил над столом.

— Обнаpyжена вода. Сейчас бyдет опpеделен тип воды. Если вода долго не бyдет подавать пpизнаков жизни — вылейте ее из чашки и влейте снова.

Пpошло несколько томительных секyнд, после чего голос сказал:

— Тип воды: водопpоводная, кипяченая. Hачать yстановкy Бета-чая?
— Hачинай! — Кpикнyл Каpл Семенович вспомнив пpо стpашнyю жаждy.
— ОК, начинаю yстановкy Бета-чая… Для пpодолжения yстановки Бета-чая «Лесные ягоды» положите пакетик с малиной.

Каpл Семенович покопался в коpобочке и чеpез минyтy обнаpyжил пакетик, на котоpом была миниатюpная надпись «Пакетик с малиной из комплекта Лесные ягоды». Он положил пакетик в стакан, после чего вода помyтнела и окpасилась в светло-желтый цвет.

— Вставьте пакетик с земляникой.. Вставьте пакетик с чеpникой.

Таким обpазом в стакан были опyщены все пакетики чая. Пpоцесс сопpовождался бypчанием о том, что «Тепеpь чаепитие стало еще пpоще», «Все, что вы бyдете пить, бyдет доставлять вам yдовольствие», «Все виды фpанцyзких бyлочек бyдyт потpебляться еще быстpее, чем с пpедыдyщей веpсией Бета-чая», «Все, что вы хотите выпить и даже больше, бyдет выпито». Казалось, что этомy не настyпит конец.
Hаконец воды в стакане почти не осталось, зато та, котоpая осталась пpиобpела совеpшенно чеpный цвет. Hеожиданно голос заявил.

— Идет подготовка для пеpвого чаепития. Внимание! В чашке обнаpyжен пакетик с чаем. Hеобходимо вынyть пакетик пеpед пеpвым чаепитием.

Каpл Семенович взял ложкy и вытащил все пакетики из стакана, пеpеложив их на блюдце (а вдpyг еще пpигодятся). После чего дым долго не подавал голоса, а потом сказал:

— Совет дня: если добавить в чай сахаp, то он становится слаще.
— Спасибо за совет, — пpобypчал Каpл Семенович. — Может я все-таки выпью этот чеpтов чай?!

Он взял стакан, но не yспел поднести его к гyбам, как дым сказал:

— Внимание! Обнаpyжено новое yстpойство: «Стакан». Устpойство «Стакан» может конфликтовать с yстpойством «Чашка». Удалить «Стакан»?
— Заткнись!!! — Заоpал Каpл Семенович. — Hет y меня никакой чашки! Я чай только в стаканАх пью!!

Он поднес стакан к гyбам, но тyт дым сказал:

— Hеyстpанимая ошибка по адpесy РУЧКА00h:ЧАШКА00h. Hе найдено yстpойство «Чашка». Бета-чай совеpшил недопyстимyю опеpацию и бyдет вылит из чашки..

Каpл Семенович заоpал благим матом и поставив стакан на стол, замахал pyками, пытаясь pазвеять говоpящий дым. Hо дым yпоpно не хотел pазвеиваться и снова сгyщался над столом. Hаконец, Каpл Семенович yспокоился и сев на стyл, поднес к гyбам стакан с Бета-чаем и сделал большой глоток. Вкyс был ОТВРАТИТЕЛЬHЫЙ. Чеpная жидкость «вязала» язык как недозpелая хypма и как-бyдто застpевала в зyбах. Каpл Семенович выплюнyл содеpжимое обpатно в чашкy.

— Обнаpyжена стаpая веpсия Бета-чая, — пpоизнес дым. — Для использования новой веpсии Бета-чая необходимо yдалить стаpyю веpсию Бета-чая..

Каpл Семенович кpикнyл паpy нецензypных слов в стоpонy дыма, а затем вылил содеpжимое стакана в откpытyю фоpточкy. Дым yстpемился вслед за содеpжимым и пpопал из видy. Каpл Семенович выкинyл все, что было связано с Бета-чаем, а затем еще долго мыл стакан, пытаясь оттеpеть его от зеленоватого налета, налипшего на стенки и дно стакана.

Hа следyющий день Каpл Семенович опять появился в магазине. Быстpо подойдя к пpодавщице, он пpоговоpил:

— Дайте кофе Линyкс.

Пpодавщица пpотянyла емy банкy и pассчитавшись с ней Каpл Семенович напpавился к выходy.

— А как Вам Бета-чай? — Спpосила его вдогонкy пpодавщица.

Каpл Семенович повеpнyлся к ней. В глазах его читалась yсталая злоба.

— МАЗДАЙ!

fog.od.ua

СИ рулит

Недавно меня заинтересовал один сайт, неважно какой тематике, просто сайт.
Так вот - двиг самописный. Я прогулялся по сайту, потыкал переменные, ничего вроде небыло. Тут пришла идея, как бы достать хотябы некоторые куски исходного кода, подумав я составил примерно такое письмо:

Здраствуйте! Вас приветствует компания "securitybank". Мы проводим стандартные проверки на уязвимости сайты и банковские системы на наличие распространенных уязвимостей, возможно на вашем сайте присутствует такоевые. Мы просим связаться с нами по электронному адресу securitybank@nxt.ru для передачи исходного кода потонцеально уявимого модуля.
C уважением главный менеджер компании securitybank

Для убедительности можно было бы указать якобы адрес компании. Через три дня мне пришло письмо от них. В итоге у меня были исходные коды нужного мне модуля =)

Алгоритм получение Root на сервере

Бытует мнение, что взлом это творческий процесс и привязывать его к каким либо алгоритмам не следует. Но на самом деле то не совсем так. Общий порядок действий все таки есть. И я постараюсь рассказать о нем. Так же я буду приводить ссылки по теме.
Итак, у нас есть удаленный сервер и адрес сайта который хоститься на этом сервере. Задача - получить права рут на сервере.
Для начала нам нужно получить хоть какие нибудь права на удаленном сервере. Т.е. нам нужно получить доступ к выполнению команд.
Можно идти по 2 путям.
1 - Рассматривать сайты которые хостятся на сервере и пытаться залить Shell.
2 - Напрямую сканировать сервер и пытаться найти уязвимости у сервисах которые запущены на нем.

Так же можно использовать СИ, но это не входит в рамки данной статьи.

Пожалуй начнем по порядку.

Атака на скрипты сайта.
Итак, нам нужно залить шелл на через уязвимость в скриптах сайта.
Здесь тоже можно поступать по-разному - либо самостоятельно искать уязвимости на сайте, либо определить название и версию скриптов, отправиться на багтрак и там поискать информацию о дырах в данных скриптах. Второй случай, думаю понятен. Например, вы приходите на сайт и видите в низу надпись WordPress XX.XX где ХХ.ХХ - версия движка. После вы идете например на www.securitylab.ru или на www.milw0rm.com там ищете сплоиты или информацию по уязвимостях в данной версии. Использую эту информацию или сплоиты вы сможете залить шелл на сервер тем самым, получив права на выполнение команд. На самом деле багтраков море, достаточно только поискать.
Теперь разберем второй случай - под данную версию движка вы не смогли найти ничего. Теперь придется рассчитывать только на себя. Сначала нужно вручную проверить параметры сайта на фильтрацию т.е. проверить сайт на такие уязвимости, как PHP include, SQL inlection, XSS. С помощью первых двух вы сможете залить шелл, а с помощью XSS сможете украсть куки админа. Что бы не размусоливать эту тему предлагаю вам ознакомиться с ниже приведенными ссылками:

SQL injection -

-----------------------------------------------------------------------
http://ru.wikipedia.org/wiki/%D0%92%D0%BD%D0%B5%D0%B4%D1%80%D0%B5%D0%BD%D0%B8%D0%B5_SQL-%D0%BA%D0%BE%D0%B4%D0%B0
http://www.securitylab.ru/contest/212099.php
http://www.xakep.ru/post/19146/default.asp
http://www.whatis.ru/razn/razn13.shtml
------------------------------------------------------------------------


PHP include

-----------------------------------------------------------------------
http://www.izcity.com/data/security/article1001.htm
-----------------------------------------------------------------------


XSS

-----------------------------------------------------------------------
http://ru.wikipedia.org/wiki/%D0%9C%D0%B5%D0%B6%D1%81%D0%B0%D0%B9%D1%82%D0%BE%D0%B2%D1%8B%D0%B9_%D1%81%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%B8%D0%BD%D0%B3
http://www.hackzona.ru/hz.php?name=News&file=article&sid=5005&mode=&order=0&thold=0
-----------------------------------------------------------------------


Кроме того, можно скачать себе исходные коды скриптов сайта (если они публичные) и разобрать его по косточкам на известные ошибки.

-----------------------------------------------------------------------
http://www.xakep.ru/post/43786/default.asp
http://www.dreamcheats.ru/t3779.html
https://forum.antichat.ru/showthread.php?t=49184
-----------------------------------------------------------------------

В обще есть много хитростей при атаке на веб-сайт, советую поискать побольше информации в поисковике.

Предположим у тебя получилось залить шелл, ты можешь выполнять команды. На этом пока остановимся и разберем, как еще можно получить такой доступ.

Сканирование и использование эксплоитов.
Сервер может выполнять разные функции - например, транспорт файлов (FTP) или отправка и прием почты (POP3, SMPT) и так далее.
Что бы выполнять эти функции нужный специальные программы - сервисы, которые будут висеть на портах выполнять свои функции.
Например, на сервере открыт 21 порт - этот порт использует протокол FTP. Раз порт открыт значит висит какой то сервис. Например, sendmail.
Для определения открытых портов мы и будет сканировать сервер.
Советую взять сканнер nmap.

$nmap www.site.com

Здесь мы в параметре передали адрес сайта, который присутствует на сервере (хостится).
Предположим, что сканер показал нам, что на сервере открыт 21 порт. На самом деле отрытых портов будет, но для примера возьмем этот.
Теперь нам нужно узнать имя и версию сервиса который тут висит. Для этого можно использовать telnet:

$telnet www.site.com 21

в ответ сервер выдаст нам приветствие и скорее всего имя и версию сервиса.

Сразу же можно определить ОС:

$nmap www.site.com -O

Замечу, что для выполнения этой команды вы должны быть под root.
Всю собранную информацию нужно записать куда-нибудь.
Теперь можно найти удаленный эксплоит для данной версии FTP демона.
Но не стоит тут же искать сплоиты, возомжно проникнуть в систему можно и без них.
Например, в sendmail есть дыра, через которую можно отправить себе файл с паролями.
Достаточно поискать в гугле уязвимости для данной версии. Не стоит так же забывать про ядро системы (версию мы узнали при сканировании)
Ну предположим, что ничего не проктило, теперь череда сплоитов.
Возможно, тебе повезет, и ты сразу найдешь эксплоит под данную версию демона.
Если так, то его нужно скомпилировать:

$gcc -o spoit /home/stranger/sploit.c

Но скорее всего будет куча ошибок, которые придется исправлять.
Для этого нужно знать С++. Если сплоит распространен в сети, то ты возможно сможешь найти уже скомилированую версию, но как правило удаленных эксплоитов не так много. Если удалось скомпилировать, то смело запускай. Не забудь, что ему нужно передать параметры. Обычно эксплоит сам говорит, что нужно вписать.
Вот нескольо ссылок про них:
--------------------------------------------------------------
http://damagelab.org/index.php?showtopic=7538
http://www.winzone.ru/articles/286/
-------------------------------------------------------------

В лучшем случае ты получишь права юзера, от которого был запущен данный демон.

Повышения привилегий.
Итак ты имеешь права, возможно, что ты уже под рутом (смотря каким способом ты проникал в систему). Для того что бы узнать свои права введи

$id

uid=xxx(**********) gid=xxx(********)

Если xxx равны 0, то вы под рутом, в противном случае нужно еще попотеть.
Итак нужно поднять права так чтобы uid=0 gid=0,
стоит опять вспомнить про эксплоиты - для начала изучи доступные дириктории, возможно ты найдешь в них какие либо приложения, для этих приложений нужно найти сплоит и залить на сервер, ну и запустить впоследстии, где искать ты знаешь. На самом деле есть много способов как подняться. Но ведь это всего лишь алгоритм.
Да и взлом - это творческий процесс)

Программа обучение хакера :)

Меня недавно спросили: "А существует ли какая то программа для обучения хакингу", я конечно дал отрецательный ответ. Хеккеры люди свободные и самоучки, программа у них свобдная. Ну я тем более школ для хакеров нет. Но если подумать, то можно распределять свое время, так что бы изучать сразу все, т.е. охватывать много областей. Я например пытался расписать свою неделю. Ведь в хакинге очень много областей. Лучше все изучать паралельно.
Работал я примерно так.
0 - Изучение безопастности сайтов.
2 - Изучение PHP - поиск дыр в скриптах.
3 - Взлом UNIX - изучение безопастности, использование эксплоитов.
4 - Программирование на C++ - впоследствии кодинг под никсы и написание эксплоитов.
5 - Кодинг на Delphi.

Впринципе я и сейчас действую по такому плану, что бы не запутаться во всем.
Всего так много и так хочеться все знать

Онлайн распаковщик архивов

Очень удобная вещь если под рукой не архиватора
Поддерживает 7z, ZIP, GZIP, TAR, BZIP2, RAR, CAB, ARJ, Z, CPIO, RPM, DEB, LZH, SPLIT, CHM, ISO
http://www.unzip.co.nr/

FreeBSD.Курс молодого бойца

INTRO

Привет. Сегодня я расскажу некоторые основы FreeBSD для тех, кто только поставил эту систему. Сам процесс установки описывать не буду так как в сети об этом очень много информации. В конце статьи есть набор полезных ссылок по теме.

FreeBSD:

Дата рождения системы: В 1993 году началась разработка FreeBSD (BSD - Berkeley Software Distribution).

Платформы: Intel x86, DEC Alpha, Sun UltraSPARC, IA-64, AMD64, PowerPC, NEC PC-98, ARM.

Файловая система: UFS, в новых версиях UPS2;

Официальный логотип: чертенок aka Демон. Как известно сервисы, висящие на портах называются демонами.

Официальный сайт системы: www.freebsd.org, здесь можно скачать разные версии этой ОС под разные платформы

Подобные системы: NetBSD, OpenBSD.

Практика.
Итак, при запуске системы тебе нужно ввести login:password.
Надеюсь, ты знаешь, что при вводе пароль не видно.
После входа можно тут же выйти, введя команду
#exit
Т.е. ты опять попадешь на диалог ввода логина и пассворда.
Возможно, тебе захочется выйти перезагрузить систему, что бы войти в милый виндоус – для этого существует команды
# reboot
Или
#shutdown –r now
Здесь now, т.е. сейчас
Но можно установить нужное тебе время.
Так же клавишами Ctrl-Alt-Del можно перезагрузить ОС.
Кнопкой на системнике (как ты привык) выключать компьютер под управлением никсов нельзя, поэтому нужно ввести команду:

#shutdown –h now

Команда аналогична предыдущей.

Итак, выключать компьютер мы научились теперь нужно осмотреться в системе
Если ты раньше имел дело с linux, то тебе будет конечно проще.
Команда su дает тебе права супер пользователя (aka Админ) нужно будет ввести пароль.

Для начала команда ls

#ls

Выводит список файлов в текущем каталоге.
У нее есть параметры :

#ls –l

Тоже выдает список файлов, но на этот раз в развернутом виде, а то есть размер дата права доступа.

#ls –a

Вместе со всеми выдаёт и список скрытых dot''-файлов (начинающихся с точки). Если вы являетесь пользователем root, то dot''-файлы выдаются и без указания флага -a.

Команда cd
Сменят каталог

#cd /

И вы перейдете в корневой каталог

#cd /etc

И вы в каталоге etc
Обратите внимание что в каком бы вы каталоге не находились что бы открыть например подкаталог нужно указывать полный путь к нему.

Ну, я команда cat

Позволяет просмотреть содержимое файла

#cat /etc/passwd

Теперь я покажу вам одну хитрость.
Например, вы хотите, что бы командой ls сразу выводился список файлов в равернутом виде.
Это доступно командой ls –l
Но мы ведь экономим время, поэтому нам нужно сделать, что бы команда ls выводила результат команды ls –l.
Это можно осуществить с помощью псевдонимов aka alias.
Пример

#alias ls ls -l

Т. Е. мы задали псевдоним ls команде ls –l

Более подробно о командах можно найти в приведенном в приложении справочнике.

А как же диски?
В юникс системах просто так совать диски в привод и юзать их нельзя.
Для этого их нужно монтировать.
Все устройства лежат в папке /dev
Нам нужен привод.
У меня, например, он обозначен acd0.
Для монтирование диска нужно
-вставить диск
- выполнить команду:

#mount /dev/acd0

Перед высовыванием диска (вытаскиванием)
Нужно выполнить размонтирование

#umount


Редактор VI
Для того чтобы конфигурировать вашу систему нужно будет постоянно редактировать текстовые файлы. Сейчас мы с этим разберемся.
Как и в других ОС в FreeBSD есть текстовые редакторы. В стандартную поставку входит текстовой редактор vi. Только не надейся увидеть тут красивые иконки MS Word .
Для создание или открытия файла нужно ввести такую команду

#vi filename

Главное тут уяснить, что редактор может находиться в двух режимах:
Командный и текстовой.
В первом мы вводим разные команды типа сохранить файл или выйти из файла.
В текстовом режиме можно редактировать сам текст.
Итак, при входе мы находимся в командном режиме.
Что бы перейти в текстовой нажмите I.
Теперь можете редактировать текст.
После этого нажмите Esc, так вы перейдете в командный режим
Вот основные команды:

x

удалить символ, на котором находится курсор

dd

удалить целую строку (даже если на экране она не помещается в целую строку)

i

вставка текста в позиции курсора

a

вставка текста после курсора

Сразу после набора i или a вы можете вводить текст. Esc возвратит вас обратно в командный режим, где вы можете набрать

:w

для записи ваших изменений на диск и продолжения редактирования

:wq

для записи и выхода

:q!

для выхода без сохранения изменений

/text

для перемещения курсора на text; /Enter (клавиша ввода) для поиска следующего экземпляра text.

G

для перехода в конец файла
Более подробно об этом редакторе смотрите в приложении.
Основы вы знаете и теперь сможете отредактировать конфигурационные файлы.
Можно пользоваться еще редактором ee он, кстати, намного проще. Руководство смотри в приложении.


Начинаем конфигурировать
Например, добавим пользователя, который сможет входить под правами root.
Как известно такие пользователи находятся в группе wheel

#vi /etc/group
Редактор vi открыл нам файл group.
В первой строчке находиться группа wheel она нам и нужна.
В конце строки находиться имена (имя) имеющихся юзеров.
Добавь в конце запятую и имя пользователя.
Перейди в командный режим (Esc) и сохрани изменения
#:wq
Но это для примера.
На самом деле для добавление нового юзера существует команда
# adduser


Кстати если хочешь изменить пароль нужно ввести команду

#passwd.

Теперь разберем файл rc.conf там есть много чего интересного.
Но для начала разберемся с копирование файлов.
Ведь, как известно рук прямых нет ни у кого.
Поэтому нужно делать копии файлов, что бы если что, то нахимичил можно будет вернуть все назад.

# cp rc.conf rc.conf.orig

Мы скопировали файл rc.conf сменив имя копируемого файла.
Итак, rc.conf (/etc/rc.conf).
Содержание этого файла зависит от того, какие данные вы вбивали при установке системы (в sysinstall).
Сейчас разберем несколько вещей.

keyrate="NO"

Скорость ввода символов с клавки.
Кроме NO можно подставить slow, normal, fast.
Надеюсь с английским проблем нет)

lanktime="300"

Время отключение монитора. В секундах.

Настройки мышки:

moused_enable="NO"

Запускать ли демон мыши.

moused_port="/dev/psm0"

Порт, к которому подключена мышь
Кстати тут же можешь изменить шрифт консоли на свое усмотрение.

Чертенок на прогулке в сети.
Ну что? В системе мы полазили, конфиги полапали теперь пора и в сеть лезть. Куда ж нам без нее. Помниться пришлось мне попрыгать с бубном, когда впервые интернет настраивал.
Итак, буду рассказывать о настройки PPPoE соединения.
Как известно нужно сначала настроить сам сетевой интерфейс, а потом уже и с дозвоном в интернет разбираться. Для этого нужно узнать под каким именем ваша сетевая карта определилась в системе. Вообще имена даются в зависимости от производителя сетевой карты. Введите команду
#ifconf
На экране должны появиться сетевые интерфейсы.
Если у тебя одна сетевая карта, то 1 интерфейс буде как раз она
Второй будет «lo0» на него пока не обращаем внимание. В этой статье на будущее условимся называть имя сетевой карты символами XXX.

Открывай файл rc.conf.
Его мы уже редактировали.
Если ты вставлял, какие, то сетевые данные в sysinstall то у тебя должна быть такая строка:
Hostname=”xxxxxxxxxxxxxxxx’
После нее нужно добавить ниже приведенный код.
Если у тебя нет такой строки ничего страшного.

hostname="My_server"
network_interfaces="lo0 XXX"
ifconfig_lo0="inet 127.0.0.1"
ifconfig_XXX="inet 192.168.1.1 netmask 255.255.255.0"
inetd_enable="YES"

XXX это имя твое сетевой карты.
Интерфейс lo0 обязателен.
После этого редактируем файл resolv.conf
Если его нет то создавай.

nameserver xxx.xxx.xxx.xxx
nameserver xxx.xxx.xxx.xxx

Вместо xxx.xxx.xxx.xxx. нужно вставить DNS адреса которые предоставил ваш провайдер.

Сохраняемся, и перезагружаем компьютер командой

#reboot

После перезагрузки проверь интерфейс командой

#ifconfig

Он должен выдать, что то вроде:

XXX:
flags=18843 mtu 1500
options=48
inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.1
....
media: Ethernet autoselect (100baseTX )
status: active

Значит модем настроен.
Теперь будем настраивать непосредственно соединение с интернетом.
Вся настройка будет сводиться к редактированию файла ppp.conf
Который лежит в /etc/ppp/ppp.conf.
Открой его перейди в конец файла и вставь такой код:

prov:
set authname ЛОгин
set authkey ПаРоЛь
set device PPPoE:XXX
set speed sync
set timeout 0
set redial 15 10000
set dial
set login
add default HISADDR
enable dns

prov это имя соединения, можешь дать любое.
XXX имя интерфейса который мы настроили
Логин:Пароль это данные которые дал тебе пров.
Заметь что перед всеми строками кроме prov: должен стоять пробел
Для подключение к сети выполни команду
# ppp -ddial pppoe
На последок
Если нужно, что то установить изменить или т.п. вбивай команду sysinstall это команда запускает утилиту sysinstall. С ней вы знакомились, когда устанавливали ОС.


Приложение:

Полезные ссылки:

Установка фряхи
http://www.hackzona.ru/hz.php?name=News&file=article&sid=2873&mode=&order=0&thold=0

http://www.hackzona.ru/hz.php?name=News&file=article&sid=3880&mode=&order=0&thold=0

О файловой системе
http://citkit.ru/articles/157/

История FreeBSD
http://f-andrey.blogspot.com/2008/12/freebsd.html

Компилятор gcc
http://masterhost.ru/support/doc/gcc/

О портах
http://www.freebsd.org/ru/ports/

Редактор vi
http://www.citforum.ru/operating_systems/articles/tut_4.shtml

Справочник командной строки.
http://linuxopen.ru/tag/%EA%EE%EC%E0%ED%E4%ED%E0%FF+%F1%F2%F0%EE%EA%E0/


Полезные сайты:
www.opennet.ru
www.freebsd.org – обязательно посети раздел документация.
www.bsdportal.ru/

StraNger aka reaL StraNger

Деньги или знания?

Сейчас стало модно вставать на скользкую дорожку хеккера :/
В это лезут все, даже кому это не надо, хорошо естественный отбор делает свое дело.
Но я вот о чем - есть много талантливых ребят, только вот сейчас все тянуться не к знаниям, а к деньгам, т.е. они занимаются сетевой безопасностью только для заработка, можно вспомнить конец ХХ века, там все было по другому. Ну ладно - допустим голодающему студенту хеккеру нужно бабло что бы как то себя прокормить, это я могу понять, но когда молодые ребята (13-17) уже в своем возрасте жаждят денег? И при хаке преследуют только одну цель - деньги. Вот у меня есть знакомый, довольно молодой еще парень, очень талантливый, смог многому научиться за короткий срок, и что? Сейчас его интересуют только деньги, он больше не хочет развиваться, он хочет только заработать больше(

редактировано 05/04/09
вот пожалуйста
http://www.xakep.ru/post/47735/default.asp
как раз в тему

Программирование боегого софта под Linux


Книга уникальна не только шириной охвата, но и глубиной изложения. Рассматривается программирование с использованием библиотек libpcap и libnet с поддержкой протоколов SSL, SSH и прокси-серверов, многопоточные утилиты и утилиты на неблокируемых сокетах. Имеются уникальные материалы, посвященные вопросам программирования модулей ядра Linux версии 2.6.x и пакетного фильтра BPF. Приведено программирование таких системных утилит, как traceroute и ping. Дано введение в сетевое программирование с информацией, которой не часто уделяется внимание в стандартных учебниках. Чтобы получить удовольствие от книги, необходимы определенные начальные знания, где и как их получить - рассказано в книге. Все программы для книги созданы под операционную систему Linux на языке Си, а некоторые с добавлением ассемблера. Материал может также использоваться для углубленного изучения программирования и сетевой компьютерной безопасности.

ps качество не ахти, но скляров рулит

deposit (80mb)
letitbit

| апреля =/

Всех поздравляю! 1 апреля - хоть тупой но всетаки праздник, меня уже пару раз развели )
Кстати, поздравляю Колю Г. с днем рождения+)

Copyleft (Ɔ); StraNger ideas