<<<-[ Get-Info & Hacking Tutorial ]->>> Come "ciullare" un sistema e vivere felici! Developed by Bun]{er - RawLab member #[http://rawlab.cjb.net] #[bunker@mail.com] ---[ INDICE ]--- 1.0 INTRO - Consumo - Scritto con: - Dedicato: 1.1 EXPLAIN - Disclamero 1.2 CGI o IGC? - whois.cgi - finger.cgi - nph-test.cgi - php.cgi 1.3 INFORMA(tica)ZIONI - traceroute / tracert - nmap 1.4 RIFLESSIONI - Altre tecniche 1.5 OUTRO 1.0 INTRO ================ Consumo: Sigarette a "iosa", tavoletta di cioccolato con nocciole, svariate parti di materia grigia, nonche' eleitario spirito altruista :PP. Scritto con: Notepad -> vi -> notepad -> kwrite (speriamo di riuscire a impaginarlo) Dedicato a: I miei amici fidati, alla mia crew, a Valentina che da quando l'ho conosciuta non sono + lo stesso (pero' non te la tirare!), al mio prof di informatica lab che secondo me di nascosto buka tutti i "dot gov" (a trovarli professori cosi')... e a tutti quelli che non mi vengono in mente e che magari scrivero' piu' in la. Ah si... ovviamente a me stesso! Muhaz Muhaz. 1.1 EXPLAIN ================ Questo articolo ha (anzi avrebbe, o_O ) lo scopo di raccogliere e descrivere tutti i processi da mettere in atto prima di un "attacco informatico" (che bella parola) verso un determinato [o meno ;-)] server. [DIsclamero] Qua in mezzo troverete riferimenti ad alcune tecniche piu' o meno note, consigli e tanto altro; se fate casini la colpa e' solo vostra, non incolpate me tanto io non esisto, e se esisto questo testo non l'ho scritto io ma un mio acerrimo nemico... Siete stati avvertiti. [/Disclamero] Per trarre pieno vantaggio dalla lettura di questo testo occorre avere installato un systema *nix-like, ma anche se non l'avete qualcosina vi puo' essere utile! Quindi okkio a quello che passa e ricordate "KnoWLeDge Is ThE PoWer"! 1.2 CGI o IGC? ================ Siccome non credo ce l'abbiate tutti con un server in particolare (io cmq si, quello della mia "sQuola" :P ), cominciamo con lo spiegare come trovare un sys "buggato" tra i tanti disponibili in mezzo alle trame della rete: Innanzitutto vi servono: 1) un po' di tempo disponibile 2) un browser web 3) questo testo ;) una volta trovate tutte e tre queste cose collegatevi al sito di Altavista (NO, NON SONO RINCOGLIONITO! continuate a leggere :)) e scrivete nel campo di ricerca le seguenti parole: url:proxy. [l'url cercato comincia cosi': http://proxy.] url::8080 [l'url cercato finisce cosi': http://...:8080] Testate i siti che escono fuori e avrete qualche proxy da sfruttare per le vostre scampagnate telematiche. Penso sia facile da capire come funziona l'opzione "url:" giusto? Voi scrivete la parola (o il numero) che deve essere contenuta nell'url di ricerca e Altavista vi riporta quello che trova. Se Altavista vi sta sulle palle andate su www.multiproxy.org e cercatene qualcuno funzionante tra la lista e vedete se e' ANONIMO (testatelo sempre mi raccomando). Se ne avete gia (di proxy) siete un passo avanti ;)! Adesso passiamo alla ricerca di una vittima vera e propria: sempre con Altavista (questa volta e' essenziale) e con l'opzione url cerchiamo un server su cui giri qualche cgi-bin bakato (vi consiglio i cgi xche' se ne trovano sempre). Qui di seguito vi descrivo alcune delle vulnerabilita' + diffuse: - WHOIS.CGI - FINGER.CGI - NPH-TEST.CGI - PHP.CGI 1) WHOIS.CGI Il whois.cgi servirebbe per controllare l'esistenza di un determinato dominio, ma spesso (io l'ho riscontrato nelle versioni verso la 1) puo' risultare utile per avere accesso al server (non root, ma sempre accesso). Di nuovo su Altavista scrivete "url:whois.cgi" oppure "url:/cgi-bin/whois.cgi" e andate su tutti i siti che avrete trovato, quelli dove c'e il whois.cgi appariranno con una casella di testo ed un pulsante accanto. Adesso scrivere nela casella di testo al posto del dominio da cercare: ;ls; Se il cgi e' buggato avrete come risultato, pensate un po', la lista delle directory, ovvero il risultato del comando "ls" di un sistema linux. Il funzionamento e' semplice; se funziona il comando ls, funziona con qualsiasi altro comando che abbia i permessi per girare con whois. Io vi consiglio un rapido "cat /etc/passwd" e poi un "ls -al /" e "ls -al /home". Da qui date libero sfogo alla fantasia ;). (perche non prenderci la lista dei file SUIDATI??)-> PS: SUIDATI non SUDATI!! 2) FINGER.CGI Funziona esattamente come il WHOIS.CGI solamente che al posto del punto e virgola va inserita la pipe: da ;ls; diventa |ls| 3) NPH-TEST-CGI Anche questo CGI puo' farvi eseguire comandi arbitrari e il modo e' il seguente http://www.sito_da_attaccare.org/cgi-bin/nph-test-cgi?/home/* come avrete capito con ? gli indichiamo il passaggio di un comando e /home/* ci restituisce l'esatto equivalente di "ls /home/*". 4) PHP.CGI Questo e' proprio uguale all'NPH-TEST-CGI ;) Come avrete capito i cgi sono tanti e non esistono solo questi 4 (c'e anche il vecchio phf :P)! 1.3 INFORMA(tica)ZIONI ================ Adesso dipende tutto da cosa abbiamo ottenuto dall'uso dei CGI, magari non ci sono serviti a nulla ma almeno la lista degli utenti del sys ce l'abbiamo no? In questo caso si puo' provare ad inserire password ovvie al login di sistema... Se a nulla e' valso questo sistema cominciamo a prendere altre informazioni. Riscaldiamo TRACEROUTE e NMAP e diamoci sotto ;) Con il comando traceroute (linux) e tracert (winzozzo), potrete vedere il percorso che i pacchetti fanno per arrivare a voi. Per ulteriori info "man traceroute"... Oppure cominciate a smanettare a destra e a manca sul sito del malcapitato di turno e fate attenzione alle piccole cose: ES: se le pagine sono .ASP il sito gira su un sys windows, se sono PHP o usano CGI il sys e' *nix-like. Cercate anche tra il source della pagina eventuali commenti del webmaster, che tanto li lasciano quasi sempre per fare i fighetti :O Per l'uso di nmap consiglio le seguenti combinazioni di scan (lanciate da ROOT): #nmap -sS [-sU] -v -v -P0 -O -F ipremoto Questa esegue uno Stealth Scan verbose (-sS -v -v), non pinga l'host (-P0), rileva l'O.S.(-O) ed e' veloce (-F). Oppure in casi di rilevamento di firewall si usa questa: #nmap -sS [-sU] -v -v -P0 -g 53 ipremoto ovvero si oltrepassa il firewall attraverso la porta 53 (DNS) del sistema. Per qualsiasi info su nmap andate su www.insecure.org ma non prima di aver dato un sempre utile "man nmap". Bene, MoOoOoOolto bene ;), adesso abbiamo la lista dei servizi che il sistema offre e se siamo fortunati l'admin e' un caprone e ha lasciato il sendmail alla versione 8.9... Andiamo allora su http://packetstorm.securify.com oppure http://securityfocus.com oppure http://www.bismark.it oppure dove cavolo vi pare a voi ;) e scaricatevi gli exploit per le versioni dei demoni che girano sulla vostra vittima; mi raccomando state attenti agli exploit DoS che non servono a nulla... (per il vostro scopo). Se siete riusciti ad entrare fumatevi una sigaretta ed esultate!!! :-) Altrimenti ricominciate da capo e non arrendetevi... 1.4 RIFLESSIONI ================ Tutto quello che avete letto qui ovviamente non racchiude la totalita' delle possibili tecniche di hacking in quanto per scriverle tutte avrei dovuto come minimo avere un editore ;)), pero' ho pensato di descrivere quelle piu' intuitive e facilmente applicabili (se volete un consiglio trovatevi un bel sitozzo giapponese), anche da chi magari e' alle prime armi. Altre tecniche se avete voglia di cercare altri articoli per la rete sono #NETBIOS hack - SAMBA hack - ESTENZIONI FP - Social E. - etc.... Come vedete la roba c'e'... dovete solo studiare... senza contare che la cosa essenziale non e' come bukare un sys ma come nascondersi dopo averlo fatto, quindi non siate precipitosi e documentiatevi bene!! ;) 1.5 OUTRO ================ Oki! E' giunta l'ora di salutarvi, al prossimo TXT! Vi ricordo che per ogni evenienza tipo consigli, donazioni, clonazioni, elezioni, ioni ed elettroni potete scrivermi all'indirizzo di posta "bunker@mail.com", oppure visitare il nostro (del RawLab) chan ufficiale su "irc.azzurranet.org" -> #alt.hackers. Il vostro pazzoide preferito Bun]{er