Senin, 19 September 2011
Cara Deface Website?
Tutorial ini akan dipecah menjadi 3 bagian utama, mereka adalah sebagai berikut:1. Mencari Vuln Host.2. Mendapatkan Dalam.3. Mencakup Trek Anda
"Jangan tutup. Jangan menyusut. Jangan hack itu, ... Jangan kelaparan itu sumber daya. Jangan mengeringkannya dari bakat profesional. Jangan menyerahkannya kepada orang asing. Tidak lulus uang. Jangan mengabaikannya, dan tidak meninggalkan orang-orang yang dilayaninya sehari-hari "oleh xbee30@yahoo.com </ blockquote>.
Ini benar-benar mudah, dan saya akan menunjukkan bagaimana mudahnya.
1. Menemukan Host Vuln
Bagian ini perlu lebih lanjut dipecah menjadi dua catigories dari script kiddies: orang-orang yang bersih untuk memindai host yang vuln terhadap eksploitasi tertentu dan orang-orang yang mencari situs tertentu untuk mengeksploitasi. Yang Anda lihat pada alldas adalah jenis pertama, mereka memindai ribuan situs untuk eksploitasi tertentu. Mereka tidak peduli siapa yang mereka hack, siapapun akan lakukan. Mereka tidak memiliki target yang ditetapkan dan tidak banyak tujuan. Menurut pendapat saya orang-orang baik harus memiliki penyebab di balik apa yang mereka lakukan, yaitu. "Saya membuat orang yakin tetap up to date dengan keamanan, aku adalah utusan" atau "Saya menyebarkan pesan politik, saya menggunakan defacments untuk mendapatkan perhatian media". Orang yang deface untuk mendapatkan terkenal atau untuk menunjukkan keahlian mereka butuhkan untuk tumbuh dan relize ada cara yang lebih baik akan hal ini (bukan berarti saya mendukung yang dengan eter alasan lain). Anyways, dua jenis dan apa yang perlu Anda ketahui tentang mereka:
Scanning Script Kiddie: Anda perlu tahu apa tanda-tanda lubang yang, layanan itu? Sebuah OS tertentu? Sebuah file CGI? Bagaimana Anda bisa tahu jika mereka vuln? Apa versi (s) yang vuln? Anda perlu tahu bagaimana untuk mencari internet untuk menemukan target yang menjalankan apa pun yang vuln. Gunakan google.com untuk altavista.com atau eksploitasi berbasis web. Menggunakan script untuk memindai rentang IP untuk port tertentu yang menjalankan layanan yang vuln. Atau menggunakan netcraft.com untuk mengetahui jenis server mereka berjalan dan apa tambahan itu berjalan (frontpage, php, dll.) Nmap dan port scanner lainnya memungkinkan scan cepat ribuan ips untuk port terbuka. Ini adalah teknik favorate dari orang-orang yang Anda lihat dengan massa di hacks alldas.
Situs Target Script Kiddie: Lebih terhormat maka script kiddies yang yang hack setiap situs yang lama. Langkah utama di sini adalah mengumpulkan sebanyak mungkin informasi tentang situs mungkin. Cari tahu apa OS mereka berjalan di Netcraft atau dengan menggunakan: telnet www.site.com 80 kemudian GET / HTTP/1.1 Temukan apa layanan yang mereka jalankan dengan melakukan port scan. Cari tahu secara spesifik pada layanan dengan telnet kepada mereka. Cari script cgi, atau file lain yang dapat memungkinkan akses ke server jika dieksploitasi dengan memeriksa / cgi / cgi-bin dan browsing di situs (ingat untuk menelusuri indeks)
Apakah tidak begitu sulit untuk mendapatkan info itu? Mungkin butuh waktu, tapi pergi melalui situs lambat dan mendapatkan semua informasi yang Anda dapat.
2. Mendapatkan Dalam
Sekarang yang kami dapatkan info di situs kita dapat menemukan memanfaatkan (s) dapat kita gunakan untuk mendapatkan akses. Jika Anda adalah pemindaian script kiddie Anda akan tahu memanfaatkan waktu ke depan. Beberapa tempat yang bagus untuk mencari eksploitasi yang Keamanan Fokus dan packetstorm. Setelah Anda mendapatkan memanfaatkan periksa dan pastikan yang mengeksploitasi adalah untuk versi yang sama sebagai layanan, OS, script, dll. Eksploitasi terutama datang dalam dua bahasa, yang paling digunakan adalah C dan perl. Perl script akan berakhir di pl atau cgi, sedangkan C akan berakhir pada c Untuk mengkompilasi file C (pada sistem * nix) melakukan gcc-o exploit12 file.c lalu:... ./exploit12 Untuk perl hanya melakukan: chmod 700 file yang pl (tidak benar-benar diperlukan) maka:. perl file.pl. Jika tidak script mungkin mengeksploitasi sangat sederhana, atau hanya teori kemungkinan mengeksploitasi. Hanya melakukan penelitian alittle bagaimana menggunakannya. Hal lain yang perlu untuk memeriksa adalah weither memanfaatkan adalah jauh atau lokal. Jika itu adalah lokal Anda harus memiliki account atau akses fisik ke komputer. Jika jauh Anda dapat melakukannya melalui jaringan (internet).
Jangan pergi dulu kompilasi eksploitasi, ada satu hal yang lebih penting yang perlu Anda ketahui
3. Mencakup Trek Anda
Jadi sekarang Anda mendapatkan info di inorder host untuk menemukan mengeksploitasi yang akan memungkinkan Anda untuk mendapatkan akses. Jadi mengapa tidak melakukannya? Masalah dengan menutupi jejak Anda tidak yang sulit, bukan bahwa itu tidak dapat diprediksi. hanya karena Anda membunuh penebangan sys tidak berarti bahwa mereka tidak memiliki logger atau IDS yang lain berjalan di tempat lain. (Bahkan pada kotak yang lain). Karena kebanyakan script kiddies tidak tahu keterampilan admin mereka menargetkan mereka tidak memiliki cara untuk mengetahui jika mereka memiliki tambahan logger atau apa. Sebaliknya script kiddie membuat sangat sulit (mustahil) untuk admin untuk melacak mereka. Banyak menggunakan stolden atau kedua akun ISP untuk memulai dengan, bahkan jika mereka mendapatkan dilacak mereka tidak akan tertangkap. Jika Anda tidak memiliki luxery ini maka Anda harus menggunakan beberapa wingates, shell account, atau trojan untuk bangkit off. Menghubungkan mereka bersama-sama akan membuat sangat sulit bagi seseorang untuk melacak Anda. Log pada wingates dan kerang kemungkinan besar akan dihapus setelah 2-7 hari seperti. Itu adalah jika log disimpan di semua. Hal ini cukup sulit bahkan mendapatkan Kuasai satu admin dalam seminggu, apalagi lebih pelacakan script kiddie ke wingate berikutnya atau shell dan kemudian mendapatkan Kuasai admin bahwa semua sebelum log dari setiap akan terhapus. Dan sangat jarang untuk admin untuk melihat bahkan serangan, bahkan akan secara aktif persen lebih kecil mengejar penyerang sama sekali dan hanya akan mengamankan kotak mereka dan melupakan itu pernah happend. Demi arugment memungkinkan hanya mengatakan jika Anda menggunakan wingates dan kerang, tidak melakukan apa pun untuk kencing off admin terlalu banyak (yang akan membuat mereka untuk menelepon authoritizes atau mencoba melacak Anda) dan Anda menghapus log Anda akan aman . Jadi bagaimana Anda melakukannya?
Kami akan tetap ini sangat pendek dan terlalu titik, sehingga kita harus mendapatkan beberapa wingates. Wingates oleh alam cenderung untuk mengubah IP atau shutdown sepanjang waktu, jadi Anda perlu daftar terbaru atau program untuk memindai bersih untuk mereka. Anda bisa mendapatkan daftar wingates yang baik diperbarui pada dan Anda juga bisa mendapatkan sebuah program yang disebut winscan sana. Sekarang katakanlah kita memiliki 3 wingates:
212.96.195.33 port 23
202.134.244.215 port 1080
203.87.131.9 port 23
untuk menggunakannya kita pergi ke telnet dan menghubungkan mereka pada port 23. kita harus mendapatkan respon seperti ini:
CSM Proxy Server>
untuk menghubungkan ke wingate berikutnya kita ketikkan di iport itu
CSM Proxy Server> 202.134.244.215:1080
Jika Anda mendapatkan error yang paling mungkin bahwa proxy Anda mencoba untuk terhubung ke tidak sampai, atau bahwa Anda perlu untuk login ke proxy. Jika semua berjalan dengan baik Anda akan mendapatkan 3 dirantai bersama-sama dan memiliki account shell yang anda dapat terhubung ke. Setelah Anda berada di shell account Anda, Anda dapat link kerang bersama oleh:
[J00 @ server j00] $ ssh 212.23.53.74
Anda bisa mendapatkan kerang bebas untuk bekerja dengan sampai Anda mendapatkan beberapa kerang hack, di sini adalah daftar shell account gratis. Dan harap ingat untuk mendaftar dengan informasi palsu dan dari wingate jika memungkinkan.
SDF (freeshell.org) - http://sdf.lonestar.org
GREX (cyberspace.org) - http://www.grex.org
NYX - http://www.nxy.net
ShellYeah - http://www.shellyeah.org
HOBBITON.org - http://www.hobbiton.org
FreeShells - http://www.freeshells.net
DucTape - http://www.ductape.net
Free.Net.Pl (Polandia server) - http://www.free.net.pl
XOX.pl (Polandia server) - http://www.xox.pl
IProtection - http://www.iprotection.com
CORONUS - http://www.coronus.com
ODD.org - http://www.odd.org
Monyet kecil - http://www.marmoset.net
flame.org - http://www.flame.org
freeshells - http://freeshells.net.pk
LinuxShell - http://www.linuxshell.org
takiweb - http://www.takiweb.com
Freeport - http://freeport.xenos.net
BSDSHELL - http://free.bsdshell.net
ROOTshell.be - http://www.rootshell.be
shellasylum.com - http://www.shellasylum.com
Daforest - http://www.daforest.org
FreedomShell.com - http://www.freedomshell.com
LuxAdmin - http://www.luxadmin.org
shellweb - http://shellweb.net
blekko - http://blekko.net
sekali Anda mendapatkan terakhir pada shell anda dapat mengkompilasi memanfaatkan, dan Anda harus aman dari dilacak. Tapi memungkinkan menjadi lebih yakin dan menghapus bukti bahwa kami berada di sana.
Baiklah, ada beberapa hal pada sisi server script kiddies bahwa semua harus sadar. Kebanyakan ini adalah log yang Anda harus menghapus atau mengedit. Script kiddies nyata bahkan mungkin menggunakan rootkit untuk menghapus automaticly log. Meskipun memungkinkan menganggap anda tidak lumpuh. Ada dua daemon logging utama yang saya akan mencakup, klogd yang log kernel, dan syslogd yang merupakan sistem log. Langkah pertama adalah untuk membunuh daemon sehingga mereka tidak login lagi tindakan Anda.
[Root @ akar hack] # ps-def | grep syslogd
[Root root @ hack] # kill -9 pid_of_syslogd
di baris pertama kita menemukan pid syslogd yang dari, di kedua kita membunuh daemon. Anda juga dapat menggunakan / etc / syslog.pid untuk menemukan pid syslogd yang.
[Root @ akar hack] # ps-def | grep klogd
[Root root @ hack] # kill -9 pid_of_klogd
Hal yang sama terjadi di sini dengan klogd seperti yang kita lakukan dengan syslogd.
sekarang yang menewaskan default logger script kiddie perlu dengan menghapus themself dari log. Untuk menemukan dimana syslogd menempatkan log itu memeriksa file / etc / syslog.conf. Tentu saja jika Anda tidak peduli jika Admin tahu kau ada di sana Anda dapat menghapus log sepenuhnya. Katakanlah Anda adalah lamest dari script kiddies, defacer sebuah, admin akan tahu bahwa kotak telah comprimised karena website itu dirusak. Jadi tidak ada gunanya menambahkan log, mereka hanya akan menghapusnya. Alasan kita menambahkan mereka adalah agar admin bahkan tidak akan tahu istirahat di telah accurd. Aku akan pergi ke alasan utama orang istirahat ke kotak:
Untuk deface website. - Ini benar-benar lumpuh, karena memiliki gunanya dan hanya kerusakan sistem.
Untuk mengendus password jaringan lainnya. - Ada program yang memungkinkan Anda untuk mengendus password lainnya yang dikirim dari dan ke kotak. Jika kotak ini adalah pada jaringan ethernet maka anda bahkan dapat mengendus paket (yang berisi password) yang mentakdirkan untuk setiap kotak di segmen itu.
Untuk me-mount serangan DDoS. - Alasan lain lumpuh, admin memiliki kesempatan tinggi menyadari bahwa Anda comprimised dia setelah Anda mulai mengirim ratusan MBs melalui koneksi nya.
Untuk me-mount serangan lain terhadap sebuah kotak. - Ini dan sniffing adalah yang paling umum digunakan tidak lumpuh, alasan untuk mengeksploitasi sesuatu. Karena Anda sekarang bagaimana rootshell anda dapat me-mount serangan Anda dari kotak ini bukan yang freeshells jelek. Dan Anda sekarang memiliki kontrol atas penebangan shell.
Untuk mendapatkan info sensitif. - Beberapa kotak corperate memiliki banyak info berharga pada mereka. Database kartu kredit, kode sumber untuk perangkat lunak, user / password daftar, dan lainnya informasi rahasia bahwa hacker mungkin ingin memiliki.
Untuk belajar dan bersenang-senang. - Banyak orang melakukannya demi sensasi hacking, dan pengetahuan Anda mendapatkan. Saya tidak melihat ini sebagai kejahatan yang mengerikan sebagai defacing. asalkan Anda tidak merusak apapun yang saya tidak berpikir ini sangat buruk. Infact beberapa orang bahkan akan membantu admin patch lubang. Masih ilegal meskipun, dan terbaik untuk tidak masuk ke kotak siapa pun.
Aku akan pergi atas dasar file log: utmp, wtmp, lastlog, dan Bash_history.
Semua file tersebut biasanya di / var / log / tapi saya telah mendengar dari mereka yang di / etc / / usr / bin / dan tempat-tempat lainnya. Karena berbeda pada banyak kotak yang terbaik adalah hanya melakukan find /-iname 'utmp' | find /-iname 'wtmp' | 'lastlog' find /-iname. dan juga pencarian melemparkan / usr / / var / dan / etc / direktori untuk log lainnya. Sekarang untuk penjelasan ini 3.
utmp merupakan file log untuk yang ada di sistem, saya pikir Anda dapat melihat mengapa log ini harus ditambahkan. Karena Anda tidak ingin membiarkan siapapun tahu anda berada di sistem. wtmp log login dan logouts serta info lain yang ingin Anda menjauhkan diri dari admin. Harus ditambahkan untuk menunjukkan bahwa Anda tidak pernah masuk atau keluar. dan lastlog adalah file yang menyimpan catatan semua login. Sejarah shell Anda adalah file lain yang membuat log dari semua perintah yang dikeluarkan, Anda harus mencari dalam direktori $ HOME dan mengeditnya, sh_history,.. Sejarah, dan. Bash_history adalah nama umum. Anda hanya harus menambahkan file-file log, bukan menghapusnya. jika Anda menghapus mereka itu akan menjadi seperti memegang Infront tanda besar admin mengatakan "Anda telah hacked". Newbie script kiddies sering merusak dan kemudian rm-rf / agar aman. Saya akan menghindari hal ini kecuali Anda benar-benar panik. Dalam hal ini saya akan menyarankan bahwa Anda tidak pernah mencoba untuk mengeksploitasi sebuah kotak lagi. Cara lain untuk menemukan file log adalah dengan menjalankan script untuk memeriksa file yang terbuka (dan kemudian secara manual melihat mereka untuk menentukan apakah mereka log) atau melakukan mencari untuk file yang telah diedit, perintah ini akan: find /-ctime 0-cetak
Sebuah beberapa script populer yang dapat menyembunyikan keberadaan anda dari log termasuk: zap, jelas dan jubah. Zap akan menggantikan keberadaan Anda dalam log dengan 0, jelas akan menghapus log dari keberadaan Anda, dan jubah akan mengganti kehadiran anda dengan informasi yang berbeda. acct-cleaner adalah script hanya banyak digunakan dalam menghapus penebangan account dari pengalaman saya. Rootkit Kebanyakan memiliki script log pembersihan, dan setelah Anda terinstal log tidak disimpan dari Anda anyways. Jika Anda berada di NT log yang di C: \ WinNT \ system32 \ logfiles \, hanya menghapusnya, nt admin kemungkinan besar tidak memeriksa mereka atau tidak tahu apa artinya jika mereka dihapus.
Satu hal akhir tentang menutupi jejak Anda, saya tidak akan pergi ke ke detail tentang hal ini karena akan memerlukan tutorial semua untuk dirinya sendiri. Saya berbicara tentang rootkit. Apa rootkit? Mereka adalah alat yang sangat banyak digunakan digunakan untuk menutupi trek Anda setelah Anda masuk ke sebuah kotak. Mereka akan membuat painfree tinggal tersembunyi dan sangat mudah. Apa yang mereka lakukan adalah mengganti binari seperti login, ps, dan yang tidak menunjukkan keberadaan Anda, pernah. Mereka akan memungkinkan Anda untuk login tanpa password, tanpa log oleh wtmp atau lastlog dan bahkan tanpa di file / etc / passwd. Mereka juga membuat perintah seperti ps tidak menunjukkan proses Anda, sehingga tidak ada yang tahu apa program Anda berjalan. Mereka mengirimkan laporan palsu pada netstat, ls, dan w sehingga semuanya terlihat cara biasa, kecuali apa pun yang Anda lakukan adalah hilang. Tapi ada beberapa kekurangan dalam rootkit, untuk satu beberapa perintah menghasilkan efek aneh karena biner itu tidak dibuat dengan benar. Mereka juga meninggalkan sidik jari (cara untuk memberitahu bahwa file tersebut adalah dari rootkit). Hanya pintar / bagus admin memeriksa rootkit, jadi ini bukan ancaman terbesar, tetapi harus dipertimbangkan. Rootkit yang datang dengan LKM (loadable kernel modul) biasanya yang terbaik karena mereka dapat cukup banyak membuat Anda sama sekali tidak terlihat untuk semua orang lain dan kebanyakan admin tidak akan bisa mengatakan mereka comprimised.
Dalam tutorial ini saya writting memiliki perasaan campur aduk. Aku tidak ingin lebih banyak script kiddies mereka pemindaian ratusan situs untuk mengeksploitasi berikutnya. Dan aku tidak ingin nama saya pada setiap teriakan. Saya lebih ingin memiliki orang berkata "mmm, bahwa defacing omong kosong cukup lumpuh" terutama ketika orang yang tidak hidup memindai eksploitasi setiap hari hanya untuk mendapatkan nama mereka di situs selama beberapa menit. Saya merasa banyak orang belajar segala sesuatu tetapi apa yang mereka perlu tahu inorder untuk masuk ke kotak. Mungkin tutorial ini memotong ke alittle mengejar dan membantu orang dengan pengetahuan beberapa melihat betapa sederhananya itu dan mudah-mudahan membuat mereka melihat bahwa masuk ke sistem adalah tidak semua itu hyped up untuk. Hal ini tidak dengan cara apapun panduan penuh, aku tidak mencakup banyak hal. Saya harap admin menemukan tutorial ini bermanfaat juga, belajar bahwa tidak peduli apa situs yang Anda jalankan Anda harus selalu tetap di atas eksploitasi terbaru dan patch mereka. Melindungi diri sendiri dengan IDS dan mencoba mencari lubang pada sistem anda sendiri (baik dengan scanner vuln dan dengan tangan). Juga mendirikan sebuah kotak eksternal untuk login bukan ide yang buruk. Admin harus juga dilihat alittle bit ke dalam pikiran seorang script kiddie dan pelajari beberapa hal yang dia lakukan .. ini akan membantu Anda menangkap satu jika mereka masuk ke sistem Anda.
Di satu catatan akhir, defacing adalah lumpuh. Saya tahu banyak orang yang telah dirusak di masa lalu dan sekarang menyesal. Anda akan dicap sebagai script kiddie dan lamer untuk waktu yang sangat lama.
Juga lihat ini:
Deface website - home page (Kunjungi ini, pertama maka yang di atas jika Anda suka)
http://www.netdisaster.com
-----
Deface situs Microsoft.com, dengan gergaji mesin!
http://www.netdisast.../microsoft.com/
Deface situs Google di sini, dengan tembakan senjata!
http://www.netdisast...p://google.com/
-----
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar