----------------------------------------
#! /usr/share/doc/defaced/2/lol/lol1.txt
----------------------------------------

Взлом сервера (использование эксплойтов) [ by euronymous ]
----------------------------------------

Оригинал  разбираемой  мной  статьи  взят  с http://hackdocs.host.kz/_165_1.htm.
Где-то  я  читал, что этот сайт был признан лучшим хакерским сайтом казахстана и
даже  чем-то  там  был  награжден  )).  Скажу  лишь,  что этот товарищ во многом
превзошел своей тупостью и напыщенностью самого dr.nerve из kodsweb. Читайте.
 
>>> Автор: UnError
>>> Сайт: http://www.hackdocs.host.kz/

>>> Первый этап.
>>>  Вот  решил  написать коротенькую статейку о том как использовать эксплойты.
>>> Так как без эксплойтов что за взлом.
 
>>> Ну приступаем, для начала сканируем интересующий нас сервак на ошибки. Для этого 
>>> используем мой любимый LANguard Network Security Scanner скачать его можно с 
>>> http://www.gfisoftware.com/ далее File >> New Scan >> Scan one Computer и вводим 
>>> ip компьютера который мы хотим взломать потом Finich >> Start Scan и ждем какие 
>>> ошибки найдет наш сканер. Если ничего не найдено то попытайтесь использовать 
>>> другой сканер например:

>>> XSpider 6.40 - сайт http://www.xspider.net.ru/
>>> Nessus Security Scanner 1.2.6 - http://www.nessus.org/
>>> Typhon II - http://www.nextgenss.com/products/typhon.html

[  Если  память мне не изменяет, Typhoon - это коммерческий сканер и скачать его
не удастся.]

>>> Каждый из этих сканеров имеет свои преимущества и недостатки так что качайте все 
>>> эти сканеры и проверяйте сервак на наличие ошибок. Ну а если вы нашли ошибку, 
>>> тогда переходим к этапу номер два.

>>> Второй этап.
>>> Например, мы нашли уязвимость 2000/NT Apache Tomcat 3.x и 4.0.x DoS и что с ней 
>>> делать скажите вы? А делаем следующее: надо найти эксплойт к этой уязвимости, я 
>>> предпочитаю искать эксплоиты на русско язычных сайтах, вот некоторые адреса этих 
>>> сайтов:

>>> http://www.securitylab.ru/ 
>>> http://www.void.ru/
>>> http://www.qwerty.nanko.ru/
>>> http://www.cyberinfo.ru/

[  Самое  интересное,  что  ничего не сказано о цели, которую преследует автор в
данном  случае.  Ведь в начале статьи сказано, что нас будут учить взлому, а под
взломом  в  массах понимается получение доступа к машине или дефейс. А какой нам
прок от DoS'a?? ]

>>> Эксплойт к уязвимости 2000/NT Apache Tomcat 3.x и 4.0.x DoS я нашел на 
>>> Securitylab. Вот листинг эксплойта :

>>> /* Windows 2000/NT Apache Tomcat 3.x and 4.0.x DoS
>>> *
>>> * bug discovered by Olaf Schulz on 11 October 2002
>>> * essentially does a GET /examples/servlet/AUX HTTP/1.0 ...2000 times.
>>> *
>>> * This is actually somewhat lame. It seemed to be a rather nice DoS
>>> * if it actually killed the server after XX GET's, but that isn't the case.
>>> * That's why I tossed in the '-x' option to keep hammering the box. When
>>> * this program is running, the webserver becomes inaccessible.
>>> * Not the coolest thing in the world, but it gave me something to do on a boring
>>> * ass monday night. :) -bmbr
>>> *
>>> *
>>> * Compile With:
>>> * Linux: gcc -o neuter neuter.c
>>> * Solaris: gcc -o neuter neuter.c -lsocket -lnsl
>>> *

[ Дальше идет код эксплоита ]

>>> Для Unix систем.
>>> Как вы видити он написан на языке Си нам надо его откомпилировать под Unix, если у 
>>> вас стоит Unix то это не проблема копируем эксплойт в файл с расширением *.c . 
>>> Дадим этому файлу имя vzlom . Так что теперь у нас есть файл vzlom.c. Открываем 
>>> командную страку и пишем там 

>>> cd /каталог в котором находится файл vzlom.c
>>> ls - вывод списка файлов текущего каталога (проверяем туда ли мы попали)

[ Показываем, что мы знаем пару команд Unix. ]

>>> далее 
>>> gcc -o vzlom.c (компилируем эксплойт)

[  Хм, выполняю эту команду и получаю - `gcc: No input files specified'. Наверно
несовместимость версий.. )) ]

>>> и у вас уже имеется в этой папке файл vzlom.exe. Как его использовать я расскажу 
>>> чуть позже.

[  Вау,  чудо  то  какое  )).  Определенно  автор большой кудесник, я сколько ни
пытался, у меня так и не получилось это провернуть. ]

>>> Для windows.
>>> А вот с windows немного сложней, но ничего мы с этим справимся. Я расскажу вам о 
>>> более приемлемом способе, который использую я.

>>> Есть такая программа как Cygwin (http://www.cygwin.com/) . Это - качественный порт 
>>> под Win32 многих Unix'овых утилит. При этом достигается великолепная 
>>> совместимость. То есть скрипты, написанные и отлаженные под Windows, с большой 
>>> вероятностью будут работать под Unix что нам и нужно. Альтернативы Cygwin'у на

[  Ыть??  А  по-моему, нам наоборот нужно было заставить unix-программу работать
под windows.. Наверняка я чего-то такого не знаю, что знает автор.. ]

>>> данный момент практически нет, единственным соперником мог бы быть MKS Toolkit, но 
>>> он продается за деньги, а нас такой вариант не устраивает. Идем качать и 
>>> устанавливать Cygwin. Эта программа работае под Windows 95/98/ME/NT/2000/XP.

>>> Как устанавливать:
>>> Качаем http://www.cygwin.com/setup.exe далее запускаем setup.exe выбираем 

[ Дальше описан процесс установки ].

>>> 6. Далее нажимаем next и качаем ( примерный объем скачиваемых пакетов это 40-50 
>>> мегабайт) - это очень много не один час скачивать будите.

[ Ну это смотря как качать.. Иногда это 4-5 минут )). ]

>>> 7. Cтавите галочку на Create icon on Desctop.

[ Обязательно, иначе потом придется заново все качать ]

>>> 8. Перезагружаете компьютер.

>>> Применение:
>>> Запускаем Cygwin и что мы видим:

>>> имя компьютера@проль

>>> Пишите $pwd - где вы находитесь(каталог). Обычно это /home/имя компьютера/

[ pwd: Undefined variable. Черт, да что у меня за система!! ]

>>> Копируем файл vzlom.c который мы сделали на первом этапе в паку
>>> C:\cygwin\home\123 
>>> Далее вводим в Cygwin 

>>> gcc vzlom.c
>>> В папке C:\cygwin\home\123 создается файл a.exe для того чтобы запустить его пишем 
>>> >./a.exe

>>> И на экране появится что-то вроде
>>> Neuter: IIS+Apache Tomcat DoS - [Oct 15, 2002]
>>> Written by: bmbr@enZo
>>> Usage: ./a [-p port] IP
>>> optional: -x (don't stop DoS'ing)

>>> Третий этап (использование экслойта.)
>>> А что об этом говорить и так все ясно пишем
>>> ./a [80] ***.***.****.**** (***.***.***.*** - ip взламываемого сервака).

[  Ну  и  работать  естесственно  ничего  не  будет,  так  как программе передан
неизвестный параметр. Можно запускать вообще без опций - по умолчанию будет порт
80, но если уж решил его задать, то нужно использовать опцию -p. ]

>>> P.S
>>> Принимаю все конструктивные предложения насчет статьи а насчет вопросов которые 
>>> могут у вас возникнуть (в статье все итак написано понятным языком)

[ Ну еще бы )). Этой статьей итак все сказано. ]