Книга: Linux глазами хакера
Используем скрипты
Используем скрипты
Итак, теперь вы знаете, какая на сервере установлена ОС, какие порты открыты и какие именно серверы висят на этих портах. Вся эта информация должна быть у вас записана в удобном для восприятия виде: в файле или хотя бы на бумаге. Главное, чтобы комфортно было работать.
На этом можно остановить исследования. У вас есть достаточно информации для простейшего взлома с помощью дыр в ОС и сервисах, установленных на сервере. Просто посещайте регулярно www.securityfocus.com. Именно здесь нужно искать информацию о новых уязвимостях. Уже давно известно, что большая часть серверов (по разным источникам от 70 до 90%) просто не латаются. Поэтому проверяйте все найденные ошибки на жертве, возможно, что-то и сработает.
Если сервер в данный момент близок к совершенству, то придется ждать появления новых дыр и сплоитов (программа, позволяющая использовать уязвимость) к установленным на сервере сервисам. Как только увидите что-нибудь интересное, сразу скачайте сплоит (или напишите свой) и воспользуйтесь им, пока администратор сервера не залатал очередную уязвимость.
- 4 Разрабатываем и используем базовые ценности
- 8.2.1. Используем программу Acronis Disk Director
- Как составить скрипты, шаблоны, служебные инструкции
- Ответный файл, используемый по умолчанию (csc.rsp)
- Корпуса, используемые в ПК и серверах
- Блоки питания, используемые в компьютерах
- Модификаторы спецификации преобразования, используемые в функции printf( )
- Скрипты продаж. Готовые сценарии «холодных» звонков и личных встреч
- Листинг 8.2. Общий код, используемый во всех приведенных ниже вариантах тестов
- Пиктограммы, используемые в книге
- Ключевые слова, используемые для спецификации типа данных
- Как мы используем размеры тестов в общей инфраструктуре