Using Exploits, DZIAŁ IT, Doc HACK


Using Exploits


Napisze o czymś bardzo banalnym, co przydaje się na ogól jedynie script kiddom. Ale cóż... żeby stać się hakerem trzeba być najpierw lamerem. Dlatego opisze tu sposób w jaki można wykorzystać exploity do zhaczowania jakiegoś serwerka.

Materiał ten jest tu umieszczony jedynie w celach edukacyjnych. Nie ponoszę konsekwencji za jago niewłaściwe wykorzystanie.


Istnieje wiele metod hakerskich. DoS, DDoS, PoD, SE, Exploity i wiele innych. Przedstawię tutaj chyba najprostszą metodę z użyciem exploitów. Spróbujemy wejść na wymyślony przez autora (czyli mnie) server. Powiedzmy że wchodzimy do Softmicro :-) Adres server-a to: softmicro.com.
Najlepiej przed akcją dobrze poznać administratora. Robimy to czytając kod źródłowy stron, adres firmy, jego Imię i Nazwisko, e-mail (zazwyczaj w dziale 'Kontakt' na stronie ofiary). Najpierw sprubujmy odgadnąć hasło wykorzystując do tego poznane informacje. Jeżeli się nie powiedzie przechodzimy do rozpoznawania systemu i zainstalowanych na nim aplikacji sieciowych (demonów). Najpierw musimy zdobyć adres IP serwera. Znając jego adres internetowy nie mamy się czym martwić. Uprzedzam że atakujący (chaker) ma system Linux. Chodzi tu jedynie o exploity które musimy skompilować pod linuxem. Jeżeli ktoś znajdzie taki sam exploit napisany pod wina to może użyć Wiersza poleceń jeżeli zna komendy. No więc jesteśmy przy kompie z zainstalowanym linuxem. Włączamy terminal i wpisujemy:

ping softmicro.com

W wyniku tego polecenia, program ping powinien wyświetlić na ekranie m.in. adres ip. Powiedzmy że jest nim 192.168.33.4 (to jest adres w sieci lokalnej. użyłem takiego żeby nie było, że wybrałem IP jakegos prawdziwego serwera). Teraz musimy przeskanować serwer w poszukiwaniu demonów. Polecam program NMAP który możemy ściągnąć ze strony producenta insecure.com. Logujemy się na root-a na swoim komputerze:

su root

I wpisujemy hasło. Następnie przechodzimy do folderu z NMAP-em i wpisujemy:

./nmap -sS 198.22.33.4

W wyniku powinniśmy zobaczyć otwarte porty na danym serwerze. Powiedzmy że są nimi porty:
21 (FTP), 25 (SMTP), no i koniecznie będzie 80 (HTTP, w końcu serwer ma swoją stronę).
Na początku spróbujemy sprawdzić jaki program administrator zainstalował jako serwer FTP. W tym celu wpisujemy:

telnet 198.22.33.4 21

Łączymy się z serwerem przez telnet na porcie 21 (FTP). W odpowiedzi powinniśmy zobaczyć nazwę serwera FTP. W naszym przypadku bedzie to ProFTP Server. Wchodzimy więc na jakąś stronę internetową z exploitami (np. securiteam.com) i znajdujemy exploit pod ten właśnie serwer. Gdy znajdziemy jego kod źródłowy, otwieramy edytor tekstu, wklejamy źródło, zapisujemy jako exploit.c , wchodzimy do terminala, przechodzimy do katalogu z kodem źródłowym i wpisujemy:

gcc exploit.c -o exploit

No i już mamy skompilowany exploit. No to łączymy się się z serwerem używając exploita:

./exploit 198.22.33.4

No i jeżeli się uda to mamy root-a na zdalnym serwerze. Jeżeli nie, lub jeżeli telnet nie wyświetlił żadnych istotnych informacji, to powtarzamy czynności z użyciem portu 25(SMTP). Telnetujemy się itd.

Pamiętajcie jedynie żeby nie włamywać się z domu, a jeżeli już musicie, to NIE przez stałe łącze. Zawsze wchodź z jakiegoś shella.

Początek formularza

0x01 graphic
0x01 graphic
0x01 graphic
0x01 graphic

Dół formularza



Wyszukiwarka

Podobne podstrony:
ie exploits volh, DZIAŁ IT, Doc HACK
IE exploits vol, DZIAŁ IT, Doc HACK
e exploits vol, DZIAŁ IT, Doc HACK
Wykorzystanie błędów w include, DZIAŁ IT, Doc HACK
Grub, DZIAŁ IT, Doc HACK
Wyszukiwanie informacji część 3, DZIAŁ IT, Doc HACK
Szperanie w sieciach lokalnych, DZIAŁ IT, Doc HACK
Kto to jest hacker, DZIAŁ IT, Doc HACK
Rozpoznanie wewnętrzne systemu, DZIAŁ IT, Doc HACK
Wykorzystanie błędów w fopen, DZIAŁ IT, Doc HACK
Typy ataków wykorzystywane na stronach WWW, DZIAŁ IT, Doc HACK
haczenie kont, DZIAŁ IT, Doc HACK
TT czyli Trojans Teory, DZIAŁ IT, Doc HACK
falszywa wiadomosc, DZIAŁ IT, Doc HACK
Hacking 101, DZIAŁ IT, Doc HACK
Sniffery, DZIAŁ IT, Doc HACK
Techniki ataków robaków pocztowych1, DZIAŁ IT, Doc HACK
Trojan Lame Help Hand, DZIAŁ IT, Doc HACK
Jak przemycić server, DZIAŁ IT, Doc HACK

więcej podobnych podstron