Взлом — HackZona.Ru

Взлом

Взлом

Тип статьи:
Со старой ХакЗоны.
Источник:
Перво-наперво реши, для каких целей ты собираешься взламывать сервер — только лишь для дефейса или же ты ищешь какую-то конкретную информацию. Это важно — в первом случае ты должен получить доступ на сервер и заменить страницы, во втором ты должен не только взломать сервер, но и оставить соответствующие программы, т.к. с первого раза найти нужную тебе информацию, скорее всего, тебе не удастся. Эти программы облегчат тебе дальнейшие попытки проникновения в систему, если конечно их не обнаружит администратор. Ну, что же приступим:


          1. Сканируем порты и сервер на уязвимые скрипты.


          Сканирование портов просто необходимо для определения сервисов работающих на удаленном сервере. Каждому порту соответствует своя служба, например 21 — это ftp, 25 — SMTP (почта), 80 — HTTP и т.д. Информация об открытых портах (установленных сервисах) потребуется тебя в дальнейшем. Загружаем сканер портов и начинаем сканировать удаленный хост. Со сканерами портов для Windows я думаю ты разберешься, а вот как сканировать под Юникс, используя netcat:


   ./netcat -v -z www.pupkin.ru 1-65356


          В данном случае будет просканирован сайт www.pupkin.ru на определение открытых портов с 1 по 65356-ой. Параметр -z обязателен — он «говорит» netcat, что пользователь хочет просканировать порты, параметр -v сообщает netcat, что информацию нужно выводить детально, т.е. с указание названий сервисов для каждого открытого порта.


          Не забудь записать информацию в файл и обязательно запиши версии установленных сервисов. Дальше запускай сканер на уязвимость cgi-скриптов. Если какие будут обнаружены — создай соответствующий файл и все туда запиши. Я не буду описывать метод взлома серверов на основе уязвимых cgi-скриптов — это не самый лучший метод проникновения в систему, к тому же малореальный. Если хочешь узнать больше информации по данному методу, читай многочисленные статьи на Хакере, в том числе и мою.


          2. Определяем операционную систему удаленного компа.


          Фактически, выполнять каких-то дополнительных действий по определению операционной системе, тебе не придется. Практически все сканеры могут делают это автоматически. На всякий случай ты должен знать и другие методы определения ОС:


   - с помощью nmap: # nmap -O www.pupkin.ru;

   - с помощью telnet: telnet www.pupkin.ru 80 — дави enter, вскоре появится много строк, приглядевшись ты и обнаружишь тип операционки (хотя это может быть и фейк);

   - с помощью мозгов: если в открытых портах установлены Window-ские сервисы, то понятно дело что операционка Windows NT/2000, если же Юниксоидовские — значит Юникс установлен;


          Определение операционной системы очень важно. Не будешь же ты применять методы взлома для Unix'a, если на удаленном хосте стоит WinNT.


          3. В зависимости от операционки можно приступать непосредственно к взлому.


          Начнем конечно же с Юникса.


          (удаленный вызов процедур). Ну и конечно же не стоит забывать про эксплоиты, именно с них мы и начнем твой первый взлом. Загружай файл, в который ты сохранил результаты сканирования портов. Например, твой сканер установил, что по 21 порту установлен FTP клиент (6.00LS). Данный FTP клиент используется в FreeBSD 4.0. Для данного клиента есть удаленный эксплоит, который называется turkey2.c. Где же его найти то?


          Лучше всего пользоваться сайтом www.securityfocus.com/. Зайдя на сайт пиши в поле «Search» FTP server (6.00LS). В зависимости от количества ошибок, существующих у данного сервиса, тебе будет выдано соответствующее количество описаний данных ошибок, в том числе и эксплоиты. Получив эксплоит его нужно будет скомпилить: пиши в командной строке (для shell'a)


   gcc -s твой_эксплоит.c -o твой_эксплоит.exe


          Для Uwin'a командная строка выглядит так: cc -s твой_эксплоит.c -o твой_эксплоит.exe


          Получаешь выполняемый файл эксплоита. Дальше пиши ./твой_эксплоит.exe host. Не забывай про команду -h (./твой_эксплоит.exe -h), которая просто необходима, если ты не знаешь с какими параметрами запускать данный эксплоит. Если все пройдет на ура, ты получишь права рута и сможешь делать с сайтом все что угодно. Скомпилил ты эксплоит, запустил — но не тут то было, система пропатчена — эксплоит не работает. Не беда переходим к плану «Б».


          Метод второй: используем для взлома NFS


          NFS — это сетевая файловая система, обычно админы блокируют доступ к ней, но все же.


          # showmount -e host — если все окей, тебе будет выдана примерно следующая информация: export list for host (host — IP-адрес, который ты ввел в команде showmount):


/var (everyone)

/usr (user)


          Это означает, что ты можешь использовать две паки /var и /usr, а следовательно и исследовать их содержимое. Это делается следующим образом:


   # mount host:/usr /mnt — (mnt — это название папки куда будет экспортироваться раздел usr).


          Проблема в том, что с Uwin'ом не поставляется утилита showmount. Поэтому для этих же целей удобней использовать программу NFS. Адресок откуда ее можно скачать указан выше.


          Запускаем nfs:


   # nfs

   nfs> host имя_удаленного компа (например: host 10.0.0.254).

   nfs> export (узнаем какие каталоги можно экспортировать)

   nfs> mount название_каталога_для_экспорта (его ты получил в предыдущей команде)

   nfs> cd /etc (переходим в каталог etc)

   nfs> cat passwd (выводим на дисплей файл паролей)


          Последние две команды возможны только в том случае, если для экспорта тебе будет доступна папка "/", т.е. весь корневой каталог удаленного компа.


          Как ты не старался — но все тщетно, админ перекрыл NFS и не хочет почему то открывать к этой системе доступ. Ничего, у нас еще есть RPC — удаленный вызов процедур. Это такая система, которая позволяет запускать программы на удаленном компе. Для исследования этой системы существует утилита: rpcinfo. Запускаем: rpcinfo -p host. (Примечание: нет такой утилиты в Uwin'е — скачай для Windows rpcdump, речь о которой ниже).


          В результате, если RPC используется сервером, то ты получишь примерно следующую информацию:


   100000 2 tcp 111 rpcbind

   100002 3 udp 635 mountd

   100003 2 udp 2049 nfs


          Таким образом ты установил, какие приложения RPC установлены на удаленном компе. Теперь опять ищем эксплоиты и повторяем описанные выше действия. Кстати, для windows существует программа, которая называется rpcdump и которая позволяет получить информацию аналогичную rpcinfo. Скачать программу можно с сайта:


   http://www.atstake.com/research/tools/index.html


          Ну вот и все, конечно я описал не все методы взлома Юникс, но все же этого тебе как начинающему хакеру должно хватить.


          Заключение по взлому Юникс.


          Допустим права рут получены, ты суперюзер. Что дальше? А вот что. Не важно взламывал ли ты сервер только лишь для дефейса или же для чего-то другого, все равно ты должен скрыть следы своего пребывания на сервере. Для это набирай команду cat /etc/syslog.conf — на дисплей тебе выскочит информация о системных журналах и их месторасположении на диске: например /var/log или /var/account. Чистить придется всего до хрена, для этих целей создана программа wzap.


          Взлом NT


          Первым делом тебе необходимо узнать имена пользователей зарегистрированных на данной системе. Начнем конечно же с утилит User2Sid и Sid2User.


          Пиши в командной строке:


   user2sid IP-адрес удаленного компа «Power users» или

   user2sid IP-адрес удаленного компа «Domain users»


          Получишь примерно такую строку:


   S — 1 — 5 — 25 — 8215467 — 1456327812 — 162345100 — 513


          Далее пиши в командной строке:


   sid2user IP-адрес удаленного компа 5 25 8215467 1456327812 162345100 500


          Последняя цифры равняется 500, это идентификатор администратора, точно также как в Юникс Uid админа равен 0.


          Получишь сообщение:


   Name is pupkin.


          Теперь у тебя есть имя админа. Другие способы получения имен пользователей:


   1. net view IP-адрес компа

   2. nbtstat -A IP-адрес компа

   3. Используя Legion.

   4. Используя программу Enum (работает только в NT/2000). У этой программы очень много возможностей, вплоть до метода удаленного подбора пароля.


          Методы:


          1. Удаленный подбор пароля.


          Для этих целей можно использовать Brutus или же другую не менее распространенную программу, которая называется Cerberus InternetScanner:http://www.cerberus-infosec.co.uk/cis.shtml


          2. Удаленное переполнение буфера. Тебе нужно найти на technotronic.com или securityfocus.com эксплоиты для WinNT (IIS — 4,5). Например, iishack.


          3. Другой метод заключается в том, чтобы поставить у себя сервер, залить на него какую-нибудь информацию, которая пользуется большим спросом (например, эротику) установить сниффер, который будет перехватывать пароли. После этого слать на мыло админа сервера письма-спам — мол, посмотри на крутые картинки, зайди на сайт адрес_твоего_сайта. После того как админ зайдет на твой «левый» сайт у тебя будет хешированный пароль. С помощью проги, указанной выше (lophtcrack), ты сможешь расшифровать этот пароль.


          4. Социальная инженерия и троянцы. Твоя задача убедить пользователя NT запустить вложенный файл, который является ничем иным как троянцем: NetBus, Back Orifice или SubSeven или же keylogger.
Нравится
Не нравится

1 комментарий

00:40
В принципе нормано, но для инета, для моеёже городской локалки почему то не прокатило... На пример Net view пишет что не найден комп с таким адресом, мож я туплю или чё?