Sunteți pe pagina 1din 2

Subiect:Metode clasice de atac asupra oricarui server Strangerea de informatii este vitala pentru a putea obtine acces pe un server.

Voi da in continuare 10 metode de adunare a informatiilor despre server.com. 1)Pentru a afla IP-ul serverului tot ce trebuie sa faceti este sa tastati: c:/>windows>tracert -j server.com Acum este necesar sa vedem daca are optiunea "file and print share enabled",si daca sistemul de operare este linux sau windows nt. c:/>windows>nbtstat -A ipadress unde ipadress este adresa de IP gasita la pasul anterior.Comanda va lista numele tuturor userilor din memoria cache daca serverul este prost configurat. 2)Trebuie sa aflam serviciile care ruleaza pe server:ftp,telnet,smtp,finger precum si vesiunea lor. c:/>windows>ftp server.com Daca are serviciu ftp va aparea ceva de genul "connected to server running WUFTPD...".Am aflat versiunea de server ftp care ruleaza pe portul 23. Deschidem browserul de web si introducem http://www.server.com/lalalalala.htm. Vom primi un raspuns de genul "file not found on this server.Server running apache.."Am aflat si versiunea serverului pe care sunt stocate paginile web. La fel procedam cu smtp pe portul 25. c:/>windows>telnet qmail.server.com 25 La fel vom primi un mesaj asemanator. Cunoscand toate serviciile care ruleaza pe server si versiunea acestora putem foarte usor gasi un exploit pentru ele. 3)Scanam toate bugurile cunoscute in cgi-bin,cgi-win si scripts. Cel mai bun program care face acest lucru este Cgifound.Spre exemplu un fraier mi-a trimis deunazi un link catre un server vulnerabil si anume www.server.com.Vulnerabilitea consta in programul cart32.exe care se gaseste in cgi-bin.exploitul este: www.server.com/cgi-bin/cart32.exe/cart32clientlist Parola poate fi orice cuvant si toate parolele userilor sunt listate.Este un bug cunoscut pentru cart32.exe.Pentru a vedea insa versiunea de cart32 introduceti in browser: www.server.com/cgi-bin/cart32.exe Foarte multe informatii despre vulnerabilitatile acestui program gasiti pe www.packetstorm.securify.com tastand in motorul de cautare 'card32' sau 'card'. Este relativ usor sa afli parola unui server,asta o poate face orice kiddie scri pt insa este mai greu sa nu lasi urme.Si mai greu este sa instalezi un backdoor pe server ca sa poti intra cand doresti. 4)Instalarea unui backdoor pe server se face in functie de sistemul de operare. Pentru Unix: Toti userii care au acces la serer sunt pastrati in fisierul etc/rhosts. Dupa ce am patruns inauntru editam fisierul etc/rhosts in felul urmator: #ed etc/rhosts? somesite.com someuser *w *q Sau mai simplu daca nu cunoasteti Unix este sa descarcati fisierul etc/rhosts si sa adaugati linia: somesite.com semeuser Asta inseamna ca orice utilizator de pe site-ul somesite.com se poate conecta folosind comanda 'rlogin' si userul 'someuser'.Frumos,nu? Pentru NT: Trebuie adaugat un cont in fisierul *.sam folosind programul 'net'.Mai multe amanunte gasiti pe packetstorm.securify.com tastand 'NT'. Evident acest truc este detectabil de administratorul retelei dar temporar este bun pentru ca va ajuta sa obtineti acces la radacina.Spre exemplu sub NT luati fisierele *.sam si decriptati-le.Sub Unix rulati un script care confera drept de root(SuID shell). Apoi dupa ce am obtinut toate parolele si informatiile dorite trebuie sa

indepartam orice urma a 'vizitei' noastre pentru ca administratorul sa nu se prinda si sa putem intra oricand.Urmele se sterg indepartand IP-ul nostru din fisierele '*.log'.Sub Unix fisierul etc/inetd.conf contine toate serviciile care ruleaza pe server precum si setarile acestora.Ce s-ar intampla daca modific am temporar aceste setari? :) 5)O alta metoda cunoscuta de a obtine accesul pe un server este metoda sniffingu lui. Un sniffer este un program care monitorizeaza traficul pe retea si asculta pe un anume port indicat de utilizator.Cand cineva vrea sa se conecteze la serverul de mail pentru a-si citi mesajele parola si userul sunt interceptate si trimise la persoana care are snifferul in functiune.Un sniffer foarte bun este Buttsniff . Il gasiti pe www.packetstorm.securify.com.Iata cum functioneaza: c:/>buttsniff -l 0 fisier.dmp p fisier.foo Sa analizam putin acesta comanda:fisier.dmp este fisierul care va contine datele capturate de sniffer.Fisierul fisier.foo contine comenzi sau mai bine zis instructiuni.Continutul aproximativ al unui fisier.foo: -*.*.*.* 122.1.1.4 +22 Asta inseamna ca este monitorizat serverul 122.1.1.4 pe port