FAQ
Szukaj
Użytkownicy
Grupy
Galerie
Rejestracja
Profil
Zaloguj się, by sprawdzić wiadomości
Zaloguj
Forum Hacker Tibia Strona Główna
->
Co to jest?
Napisz odpowiedź
Użytkownik
Temat
Treść wiadomości
Emotikony
Więcej Ikon
Kolor:
Domyślny
Ciemnoczerwony
Czerwony
Pomarańćzowy
Brązowy
Żółty
Zielony
Oliwkowy
Błękitny
Niebieski
Ciemnoniebieski
Purpurowy
Fioletowy
Biały
Czarny
Rozmiar:
Minimalny
Mały
Normalny
Duży
Ogromny
Zamknij Tagi
Opcje
HTML:
TAK
BBCode
:
TAK
Uśmieszki:
TAK
Wyłącz HTML w tym poście
Wyłącz BBCode w tym poście
Wyłącz Uśmieszki w tym poście
Kod potwierdzający: *
Wszystkie czasy w strefie EET (Europa)
Skocz do:
Wybierz forum
Download :)))
----------------
Keyloggery
Trojany
Bindery
Inne
Dodatki do Tibii
Artykuly
----------------
Jak wcisnac keyloga
Obsluga
Zabezpieczenia
Co to jest?
KONKURS<< <
> >>KONKURS
Pomoc ( ?? )
----------------
Pytania, Pomoc
Co byś zmienił/dodał/usunął
Ocena Forum
Przegląd tematu
Autor
Wiadomość
HackMan
Wysłany: Sob 18:52, 09 Wrz 2006
Temat postu:
hehe
. Trza sie uczyc (nie w szkole)
Królik
Wysłany: Sob 18:38, 09 Wrz 2006
Temat postu:
Trudne.. (ALE DLA CHCACEGO NIE MA NIC TRUDNEGO NIE HACKMAN
:p:d
)
Superalek2006
Wysłany: Pią 14:54, 08 Wrz 2006
Temat postu:
Trudne troche
HackMan
Wysłany: Pią 12:03, 08 Wrz 2006
Temat postu: Jak włamac sie na server?
Ładujemy się na jakąś stronkę z wyszukiwarką np.
www.wp.pl
i wybieramy jakiś adresik serwera, najlepiej z jakąś dziką domeną (www.lamerserv.kq.waw), który wydaje się nam słabo zabezpieczony... ot tak po prostu.
Dobra, wybraliśmy... teraz zaczniemy go obczajać (zbierać o nim informacje). Najpierw sprawdzimy, czy ma otwartą usługę telnetu łącząc się z portem 23. Jeśli nie ma, to patrzymy na ssh (port 22). Jak się połączy, zapisujemy to sobie i sprawdzamy na jakim systemie pracuje.
Wchodzimy na stronę serwera i sprawdzamy kto jest adminem, jaką usługę prowadzi itp. musimy się jak najwięcej dowiedzieć o serwerze, aby później wykorzystać to do naszych celów
Następnie musimy sobie sprawić jakiś scanner pod linucha. Polecam nmapa, którego cenię za szybkość i funkcjonalność.
Odpalamy go w następujący sposób: nmap [opcja]
www.lamerserv.kq.waw
...po chwili wyskoczy ci informacja, jakie porty są aktywne na tym serwerze. Przykładowo: Port State Service 21/tcp open ftp 23/tcp open telnet 25/tcp open smtp 80/tcp open http 110/tcp open pop3 Teraz widzimy jakie porty są otwarte i sprawa jest jasna - telnetujemy się na np. port 25 i sprawdzamy jaki serwer obsługuje pocztę.
Jeżeli będzie to jakiś zabytkowy sendmail (przyjazny naszemu środowisku), to czytamy buqi na sndmaila x.xx i jedziemy z tym koksem, jeżeli jednak tak nie jest, to sprawdzamy dalej po kolei.
Weźmy teraz przykładowo FTP, jeżeli okaże się, że serwer korzysta z dziurawej, jak sito wersji wu-ftpd, to szczęśliwi notujemy to sobie.
Po takiej intensywnej analizie serverka musimy jeszcze znaleźć w sieci jakieś sploity remote (zdalne) pod daną usługę (daemon), albo zgrywamy system, ile tylko się da, na swoje konto. Następnie logujemy się na swojego shella i odpalamy eXploity po kolei, aż poskutkuje.
Najczęściej robi się to w ten sposób: $cc -o exploit exploit.c $./exploit nazwa_hosta ...po chwili eXploit powinien przyznać nam shella!
...no i teraz oczywiście: #whoami root 2. Jeśli masz konto na serwerze, który chcesz zhaczyć (np. szkolnym), to sprawa się nieco upraszcza, gdyż wiemy jaki system jest zainstalowany.
Na początku radzę poszukać programów z ustawionym bitem SUID lub SGID wydając komendę: find / -perm 2000 (4000) - print W ten sposób zobaczymy jakie programy zostały udostępnione z prawami root`a. Sławna dziura w abuse (gra dołączana do dystrybucji czerwonego kapturka z bitem SUID).
Programy te są bardzo przydatne cyberpunkom, gdyż wykorzystując odpowiedniego eXploita uzyskamy uprawnienia roota. Możemy także poszukać eXploitów local pod dany system lub usługę, wtedy robimy niewielką pętelkę na ok. 3 hosty. Odpalamy sploita... i heja.
I co, już myślisz, że jesteś nie wiadomo jakim hakerem? Niestety muszę Cię załamać, bo każdy (no może przesadzam) potrafi odpalić eXploita i zalogować się w systemie. Odsyłam Cię teraz do arta "In the system".
http://www.hackteam.yoyo.pl/readarticle.php?article_id=13
fora.pl
- załóż własne forum dyskusyjne za darmo
Powered by
phpBB
Š 2001, 2005 phpBB Group
Theme bLock created by
JR9
for
stylerbb.net
Regulamin