Инструментарий несанкционированного доступа
Рефераты >> Программирование и компьютеры >> Инструментарий несанкционированного доступа

А теперь, - самый ответственный момент. На своем компьютере я запускаю MySQL-клиента.командой

"mysql --port=23456 --host=users.провайдер.ру --user=view --password=qwerty users". Yes!!!!!!! Сработало!!! Набираю команду "show tables" и вижу долгожданный результат на экране моего компьютера. В базе users оказалось 4 таблицы (users_table, passwd_table, info_table, contracts). К чести провайдера, для пользователя view была открыта только одна таблица для записи - passwd_table, остальные таблицы были открыты только для чтения, но этого было достаточно - доступ к базе я уже получил.

Сделав dump MySQL-базы к себе на винчестер

("mysqldump --port=23456 --host=users.провайдер.ру --user=view --password=qwerty users > dump_file"), я начал заметать следы. Собственно, оставалось только убить процесс datapipe (killall datapipe), который мы запустили на сервере users.провайдер.ру из под пользователя nobody и удалить все лишние файлы, которые мы наплодили. Все! Дело сделано! Можно передохнуть самую малось, выпить бутылочку пива и заняться разбором "спертой базы данных". Самое интересное - это, естественно, таблица с паролями (к слову сказать, они хранились в зашифрованном виде, но простейший crack_passwd со словарем подобрал около 50 за 20 минут).

На тот момент заказчик вынес для себя самое главное правило - НИКОГДА НЕ ОБЪЕДИНЯЙ ТЕХНОЛОГИЮ с СЕРВИСАМИ ДЛЯ КЛИЕНТОВ. А немного позднее, один из злобных хакеров научился бесплатно звонить в Америку через модемный пул этого провайдера и мы занялись "дырочкой" с reverse-telnet. Но это уже совсем другая история .


Страница: