Перейти к содержимому

Фотография

Взлом сервера

- - - - -

  • Авторизуйтесь для ответа в теме

#1
daimond

Отправлено 10 ���� 2008 - 07:43

daimond

    Свояк

  • Пользователи
  • 232 сообщений
Перво-наперво реши, для каких целей ты собираешься взламывать сервер - только лишь для дефейса или же ты ищешь какую-то конкретную информацию. Это важно - в первом случае ты должен получить доступ на сервер и заменить страницы, во втором ты должен не только взломать сервер, но и оставить соответствующие программы, т.к. с первого раза найти нужную тебе информацию, скорее всего, тебе не удастся. Эти программы облегчат тебе дальнейшие попытки проникновения в систему, если конечно их не обнаружит администратор. Ну, что же приступим: 1. Сканируем порты и сервер на уязвимые скрипты. Сканирование портов просто необходимо для определения сервисов работающих на удаленном сервере. Каждому порту соответствует своя служба, например 21 - это ftp, 25 - SMTP (почта), 80 - HTTP и т.д. Информация об открытых портах (установленных сервисах) потребуется тебя в дальнейшем. Загружаем сканер портов и начинаем сканировать удаленный хост. Со сканерами портов для Windows я думаю ты разберешься, а вот как сканировать под Юникс, используя netcat: ./netcat -v -z www.pupkin.ru 1-65356 В данном случае будет просканирован сайт www.pupkin.ru на определение открытых портов с 1 по 65356-ой. Параметр -z обязателен - он "говорит" netcat, что пользователь хочет просканировать порты, параметр -v сообщает netcat, что информацию нужно выводить детально, т.е. с указание названий сервисов для каждого открытого порта. Не забудь записать информацию в файл и обязательно запиши версии установленных сервисов. Дальше запускай сканер на уязвимость cgi-скриптов. Если какие будут обнаружены - создай соответствующий файл и все туда запиши. Я не буду описывать метод взлома серверов на основе уязвимых cgi-скриптов - это не самый лучший метод проникновения в систему, к тому же малореальный. Если хочешь узнать больше информации по данному методу, читай многочисленные статьи на Хакере, в том числе и мою. 2. Определяем операционную систему удаленного компа. Фактически, выполнять каких-то дополнительных действий по определению операционной системе, тебе не придется. Практически все сканеры могут делают это автоматически. На всякий случай ты должен знать и другие методы определения ОС: - с помощью nmap: # nmap -O www.pupkin.ru; - с помощью telnet: telnet www.pupkin.ru 80 - дави enter, вскоре появится много строк, приглядевшись ты и обнаружишь тип операционки (хотя это может быть и фейк); - с помощью мозгов: если в открытых портах установлены Window-ские сервисы, то понятно дело что операционка Windows NT/2000, если же Юниксоидовские - значит Юникс установлен; Определение операционной системы очень важно. Не будешь же ты применять методы взлома для Unix"a, если на удаленном хосте стоит WinNT. 3. В зависимости от операционки можно приступать непосредственно к взлому. Начнем конечно же с Юникса. (удаленный вызов процедур). Ну и конечно же не стоит забывать про эксплоиты, именно с них мы и начнем твой первый взлом. Загружай файл, в который ты сохранил результаты сканирования портов. Например, твой сканер установил, что по 21 порту установлен FTP клиент (6.00LS). Данный FTP клиент используется в FreeBSD 4.0. Для данного клиента есть удаленный эксплоит, который называется turkey2.c. Где же его найти то? Лучше всего пользоваться сайтом http://www.securityfocus.com/. Зайдя на сайт пиши в поле "Search" FTP server (6.00LS). В зависимости от количества ошибок, существующих у данного сервиса, тебе будет выдано соответствующее количество описаний данных ошибок, в том числе и эксплоиты. Получив эксплоит его нужно будет скомпилить: пиши в командной строке (для shell"a) gcc -s твой_эксплоит.c -o твой_эксплоит.exe Для Uwin"a командная строка выглядит так: cc -s твой_эксплоит.c -o твой_эксплоит.exe Получаешь выполняемый файл эксплоита. Дальше пиши ./твой_эксплоит.exe host. Не забывай про команду -h (./твой_эксплоит.exe -h), которая просто необходима, если ты не знаешь с какими параметрами запускать данный эксплоит. Если все пройдет на ура, ты получишь права рута и сможешь делать с сайтом все что угодно. Скомпилил ты эксплоит, запустил - но не тут то было, система пропатчена - эксплоит не работает. Не беда переходим к плану "Б". Метод второй: используем для взлома NFS NFS - это сетевая файловая система, обычно админы блокируют доступ к ней, но все же. # showmount -e host - если все окей, тебе будет выдана примерно следующая информация: export list for host (host - IP-адрес, который ты ввел в команде showmount): /var (everyone) /usr (user) Это означает, что ты можешь использовать две паки /var и /usr, а следовательно и исследовать их содержимое. Это делается следующим образом: # mount host:/usr /mnt - (mnt - это название папки куда будет экспортироваться раздел usr). Проблема в том, что с Uwin"ом не поставляется утилита showmount. Поэтому для этих же целей удобней использовать программу NFS. Адресок откуда ее можно скачать указан выше. Запускаем nfs: # nfs nfs> host имя_удаленного компа (например: host 10.0.0.254). nfs> export (узнаем какие каталоги можно экспортировать) nfs> mount название_каталога_для_экспорта (его ты получил в предыдущей команде) nfs> cd /etc (переходим в каталог etc) nfs> cat passwd (выводим на дисплей файл паролей) Последние две команды возможны только в том случае, если для экспорта тебе будет доступна папка "/", т.е. весь корневой каталог удаленного компа. Как ты не старался - но все тщетно, админ перекрыл NFS и не хочет почему то открывать к этой системе доступ. Ничего, у нас еще есть RPC - удаленный вызов процедур. Это такая система, которая позволяет запускать программы на удаленном компе. Для исследования этой системы существует утилита: rpcinfo. Запускаем: rpcinfo -p host. (Примечание: нет такой утилиты в Uwin"е - скачай для Windows rpcdump, речь о которой ниже). В результате, если RPC используется сервером, то ты получишь примерно следующую информацию: 100000 2 tcp 111 rpcbind 100002 3 udp 635 mountd 100003 2 udp 2049 nfs Таким образом ты установил, какие приложения RPC установлены на удаленном компе. Теперь опять ищем эксплоиты и повторяем описанные выше действия. Кстати, для windows существует программа, которая называется rpcdump и которая позволяет получить информацию аналогичную rpcinfo. Скачать программу можно с сайта: http://www.atstake.c...ools/index.html Ну вот и все, конечно я описал не все методы взлома Юникс, но все же этого тебе как начинающему хакеру должно хватить. Заключение по взлому Юникс. Допустим права рут получены, ты суперюзер. Что дальше ? А вот что. Не важно взламывал ли ты сервер только лишь для дефейса или же для чего-то другого, все равно ты должен скрыть следы своего пребывания на сервере. Для это набирай команду cat /etc/syslog.conf - на дисплей тебе выскочит информация о системных журналах и их месторасположении на диске: например /var/log или /var/account. Чистить придется всего до хрена, для этих целей создана программа wzap. Взлом NT Первым делом тебе необходимо узнать имена пользователей зарегистрированных на данной системе. Начнем конечно же с утилит User2Sid и Sid2User. Пиши в командной строке: user2sid IP-адрес удаленного компа "Power users" или user2sid IP-адрес удаленного компа "Domain users" Получишь примерно такую строку: S - 1 - 5 - 25 - 8215467 - 1456327812 - 162345100 - 513 Далее пиши в командной строке: sid2user IP-адрес удаленного компа 5 25 8215467 1456327812 162345100 500 Последняя цифры равняется 500, это идентификатор администратора, точно также как в Юникс Uid админа равен 0. Получишь сообщение: Name is pupkin. Теперь у тебя есть имя админа. Другие способы получения имен пользователей: 1. net view IP-адрес компа 2. nbtstat -A IP-адрес компа 3. Используя Legion. 4. Используя программу Enum (работает только в NT/2000). У этой программы очень много возможностей, вплоть до метода удаленного подбора пароля. Методы: 1. Удаленный подбор пароля. Для этих целей можно использовать Brutus или же другую не менее распространенную программу, которая называется Cerberus InternetScanner:http://www.cerberus-infosec.co.uk/cis.shtml 2. Удаленное переполнение буфера. Тебе нужно найти на technotronic.com или securityfocus.com эксплоиты для WinNT (IIS - 4,5). Например, iishack. 3. Другой метод заключается в том, чтобы поставить у себя сервер, залить на него какую-нибудь информацию, которая пользуется большим спросом (например, эротику) установить сниффер, который будет перехватывать пароли. После этого слать на мыло админа сервера письма-спам - мол, посмотри на крутые картинки, зайди на сайт адрес_твоего_сайта. После того как админ зайдет на твой "левый" сайт у тебя будет хешированный пароль. С помощью проги, указанной выше (lophtcrack), ты сможешь расшифровать этот пароль. 4. Социальная инженерия и троянцы. Твоя задача убедить пользователя NT запустить вложенный файл, который является ничем иным как троянцем: NetBus, Back Orifice или SubSeven или же keylogger.

#2
+s.p.a.m.+

Отправлено 10 ���� 2008 - 08:30

+s.p.a.m.+

    Личный хакер форума=)

  • Banned
  • 228 сообщений

Перво-наперво реши, для каких целей ты собираешься взламывать сервер - только лишь для дефейса или же ты ищешь какую-то конкретную информацию. Это важно - в первом случае ты должен получить доступ на сервер и заменить страницы


Позвольте возразить!
Дефейс делаеться совсем не так!
И некаких страниц заменять ненадо!

Теперь на счет статьи, сюдя ложим только свои статьи.
Ну а если твоя то где копирайты что эта статья написана тобой специально для форума?

#3
daimond

Отправлено 10 ���� 2008 - 09:01

daimond

    Свояк

  • Пользователи
  • 232 сообщений
Врать не буду статья не моя. Но нигде в правилах я не увидел чтоб было сказано что нельзя выкладывать чужие статьи. Отныне буду только свои выкладывать.



Хорош офтопить!