----------------------------------------
#! /usr/share/doc/defaced/2/lol/lol1.txt
----------------------------------------
Взлом сервера (использование эксплойтов) [ by euronymous ]
----------------------------------------
Оригинал разбираемой мной статьи взят с http://hackdocs.host.kz/_165_1.htm.
Где-то я читал, что этот сайт был признан лучшим хакерским сайтом казахстана и
даже чем-то там был награжден )). Скажу лишь, что этот товарищ во многом
превзошел своей тупостью и напыщенностью самого dr.nerve из kodsweb. Читайте.
>>> Автор: UnError
>>> Сайт: http://www.hackdocs.host.kz/
>>> Первый этап.
>>> Вот решил написать коротенькую статейку о том как использовать эксплойты.
>>> Так как без эксплойтов что за взлом.
>>> Ну приступаем, для начала сканируем интересующий нас сервак на ошибки. Для этого
>>> используем мой любимый LANguard Network Security Scanner скачать его можно с
>>> http://www.gfisoftware.com/ далее File >> New Scan >> Scan one Computer и вводим
>>> ip компьютера который мы хотим взломать потом Finich >> Start Scan и ждем какие
>>> ошибки найдет наш сканер. Если ничего не найдено то попытайтесь использовать
>>> другой сканер например:
>>> XSpider 6.40 - сайт http://www.xspider.net.ru/
>>> Nessus Security Scanner 1.2.6 - http://www.nessus.org/
>>> Typhon II - http://www.nextgenss.com/products/typhon.html
[ Если память мне не изменяет, Typhoon - это коммерческий сканер и скачать его
не удастся.]
>>> Каждый из этих сканеров имеет свои преимущества и недостатки так что качайте все
>>> эти сканеры и проверяйте сервак на наличие ошибок. Ну а если вы нашли ошибку,
>>> тогда переходим к этапу номер два.
>>> Второй этап.
>>> Например, мы нашли уязвимость 2000/NT Apache Tomcat 3.x и 4.0.x DoS и что с ней
>>> делать скажите вы? А делаем следующее: надо найти эксплойт к этой уязвимости, я
>>> предпочитаю искать эксплоиты на русско язычных сайтах, вот некоторые адреса этих
>>> сайтов:
>>> http://www.securitylab.ru/
>>> http://www.void.ru/
>>> http://www.qwerty.nanko.ru/
>>> http://www.cyberinfo.ru/
[ Самое интересное, что ничего не сказано о цели, которую преследует автор в
данном случае. Ведь в начале статьи сказано, что нас будут учить взлому, а под
взломом в массах понимается получение доступа к машине или дефейс. А какой нам
прок от DoS'a?? ]
>>> Эксплойт к уязвимости 2000/NT Apache Tomcat 3.x и 4.0.x DoS я нашел на
>>> Securitylab. Вот листинг эксплойта :
>>> /* Windows 2000/NT Apache Tomcat 3.x and 4.0.x DoS
>>> *
>>> * bug discovered by Olaf Schulz on 11 October 2002
>>> * essentially does a GET /examples/servlet/AUX HTTP/1.0 ...2000 times.
>>> *
>>> * This is actually somewhat lame. It seemed to be a rather nice DoS
>>> * if it actually killed the server after XX GET's, but that isn't the case.
>>> * That's why I tossed in the '-x' option to keep hammering the box. When
>>> * this program is running, the webserver becomes inaccessible.
>>> * Not the coolest thing in the world, but it gave me something to do on a boring
>>> * ass monday night. :) -bmbr
>>> *
>>> *
>>> * Compile With:
>>> * Linux: gcc -o neuter neuter.c
>>> * Solaris: gcc -o neuter neuter.c -lsocket -lnsl
>>> *
[ Дальше идет код эксплоита ]
>>> Для Unix систем.
>>> Как вы видити он написан на языке Си нам надо его откомпилировать под Unix, если у
>>> вас стоит Unix то это не проблема копируем эксплойт в файл с расширением *.c .
>>> Дадим этому файлу имя vzlom . Так что теперь у нас есть файл vzlom.c. Открываем
>>> командную страку и пишем там
>>> cd /каталог в котором находится файл vzlom.c
>>> ls - вывод списка файлов текущего каталога (проверяем туда ли мы попали)
[ Показываем, что мы знаем пару команд Unix. ]
>>> далее
>>> gcc -o vzlom.c (компилируем эксплойт)
[ Хм, выполняю эту команду и получаю - `gcc: No input files specified'. Наверно
несовместимость версий.. )) ]
>>> и у вас уже имеется в этой папке файл vzlom.exe. Как его использовать я расскажу
>>> чуть позже.
[ Вау, чудо то какое )). Определенно автор большой кудесник, я сколько ни
пытался, у меня так и не получилось это провернуть. ]
>>> Для windows.
>>> А вот с windows немного сложней, но ничего мы с этим справимся. Я расскажу вам о
>>> более приемлемом способе, который использую я.
>>> Есть такая программа как Cygwin (http://www.cygwin.com/) . Это - качественный порт
>>> под Win32 многих Unix'овых утилит. При этом достигается великолепная
>>> совместимость. То есть скрипты, написанные и отлаженные под Windows, с большой
>>> вероятностью будут работать под Unix что нам и нужно. Альтернативы Cygwin'у на
[ Ыть?? А по-моему, нам наоборот нужно было заставить unix-программу работать
под windows.. Наверняка я чего-то такого не знаю, что знает автор.. ]
>>> данный момент практически нет, единственным соперником мог бы быть MKS Toolkit, но
>>> он продается за деньги, а нас такой вариант не устраивает. Идем качать и
>>> устанавливать Cygwin. Эта программа работае под Windows 95/98/ME/NT/2000/XP.
>>> Как устанавливать:
>>> Качаем http://www.cygwin.com/setup.exe далее запускаем setup.exe выбираем
[ Дальше описан процесс установки ].
>>> 6. Далее нажимаем next и качаем ( примерный объем скачиваемых пакетов это 40-50
>>> мегабайт) - это очень много не один час скачивать будите.
[ Ну это смотря как качать.. Иногда это 4-5 минут )). ]
>>> 7. Cтавите галочку на Create icon on Desctop.
[ Обязательно, иначе потом придется заново все качать ]
>>> 8. Перезагружаете компьютер.
>>> Применение:
>>> Запускаем Cygwin и что мы видим:
>>> имя компьютера@проль
>>> Пишите $pwd - где вы находитесь(каталог). Обычно это /home/имя компьютера/
[ pwd: Undefined variable. Черт, да что у меня за система!! ]
>>> Копируем файл vzlom.c который мы сделали на первом этапе в паку
>>> C:\cygwin\home\123
>>> Далее вводим в Cygwin
>>> gcc vzlom.c
>>> В папке C:\cygwin\home\123 создается файл a.exe для того чтобы запустить его пишем
>>> >./a.exe
>>> И на экране появится что-то вроде
>>> Neuter: IIS+Apache Tomcat DoS - [Oct 15, 2002]
>>> Written by: bmbr@enZo
>>> Usage: ./a [-p port] IP
>>> optional: -x (don't stop DoS'ing)
>>> Третий этап (использование экслойта.)
>>> А что об этом говорить и так все ясно пишем
>>> ./a [80] ***.***.****.**** (***.***.***.*** - ip взламываемого сервака).
[ Ну и работать естесственно ничего не будет, так как программе передан
неизвестный параметр. Можно запускать вообще без опций - по умолчанию будет порт
80, но если уж решил его задать, то нужно использовать опцию -p. ]
>>> P.S
>>> Принимаю все конструктивные предложения насчет статьи а насчет вопросов которые
>>> могут у вас возникнуть (в статье все итак написано понятным языком)
[ Ну еще бы )). Этой статьей итак все сказано. ]