Selasa, 10 Februari 2009

Langkah-langkah Untuk Deface Website

Satu dari semua, saya tidak akan mencoret, saya tidak pernah ada (selain teman situs sebagai lelucon dan semua baik menyenangkan), dan tidak pernah akan. Jadi bagaimana cara untuk menghapus? I guess I just picked it up on the way, jadi saya tidak ahli dalam hal ini. Jika saya mendapatkan dua hal yang salah atau saya apoligize. It is pretty simple bila Anda berpikir bahwa defacing hanya mengganti file di komputer. Sekarang, mencari memanfaatkan di tempat pertama, yang mengambil keterampilan, yang mengambil ilmu, apa yang sebenarnya dibuat dari hacker. Saya tidak menganjurkan agar Anda menghapus semua situs, karena hal ini dapat digunakan mendapatkan kartu kredit, mendapatkan password, mendapatkan source code, info, email database, dsb. (hanya hak untuk mendirikan beberapa jenis peringatan. sekarang pergi bersenang-senang Wink

Tutorial ini akan dirobohkan ke dalam 3 bagian utama, yaitu sebagai berikut:
1. Mencari Vuln Alam.
2. Dalam Persiapan.
3. Anda meliputi Trek

Itu benar-benar sangat mudah, dan saya akan menunjukkan bagaimana mudahnya.

1. Mencari Vuln Alam
Bagian ini harus lebih dirobohkan menjadi dua catigories naskah kiddies: orang yang bersih untuk memindai host yang vuln tertentu dan memanfaatkan orang yang mencari situs tertentu untuk memanfaatkan. Yang Anda lihat alldas yang pertama saja, mereka memindai ribuan situs tertentu untuk memanfaatkan. Mereka tidak peduli siapa yang mereka hack, siapapun akan lakukan. Mereka tidak menetapkan target dan tidak jauh dari tujuan. Menurut pendapat saya orang-orang ini harus memiliki salah satu penyebab di balik apa yang mereka lakukan, yaitu. "Saya pastikan orang tetap up-to-date dengan keamanan, saya adalah seorang utusan" atau "Aku menyebarkan pesan politik, saya menggunakan defacments untuk mendapatkan perhatian media. Orang yang mencoreng untuk terkenal atau untuk menunjukkan keahlian mereka harus tumbuh dan relize ada cara yang lebih baik mengenai hal ini terjadi (bahwa saya tidak mendukung orang lain dengan alasan eter). Anyways, dua jenis dan apa yang perlu anda ketahui tentang mereka:

Scanning Script Kiddie: Anda perlu tahu apa tanda-tanda pada lubang itu, ia adalah layanan? J OS tertentu? J CGI file? Bagaimana Anda dapat mengetahui apakah mereka vuln? Versi (s) adalah vuln? Anda harus mengetahui cara mencari bersih untuk mencari target yang sedang menjalankan apa yang vuln. Gunakan google.com untuk altavista.com atau berbasis web exploits. Menggunakan skrip untuk memindai rentang ip untuk beberapa port yang menjalankan vuln layanan. Atau menggunakan netcraft.com untuk mengetahui jenis server mereka berjalan dan apa tambahan itu berjalan (frontpage, php, dsb.) Nmap dan port Scanners membolehkan cepat memindai ribuan ips untuk buka port. Ini adalah orang-orang teknik favorate guys Anda lihat dengan massa di hacks alldas.

Situs tertarget Script Kiddie: Lagi terhormat maka script kiddies yang lama situs hack apapun. Langkah utama di sini adalah mengumpulkan sebanyak mungkin informasi tentang situs mungkin. Mengetahui apa yang mereka jalankan di OS netcraft atau menggunakan: telnet www.site.com 80 kemudian GET / HTTP/1.1 Temukan apa layanan yang mereka jalankan dengan melakukan port scan. Mengetahui secara khusus pada pelayanan telnetting kepada mereka. Menemukan cgi script, atau file lainnya yang dapat memungkinkan akses ke server jika dieksploitasi dengan memeriksa / cgi / cgi-bin dan browsing di seluruh situs (ingat untuk menelusuri indeks). Tidak begitu sulit untuk mendapat info itu? Mungkin memerlukan waktu sebentar, tetapi melalui situs lambat dan mendapatkan semua informasi yang Anda dapat.

2. Dalam mendapatkan
Setelah kita mendapatkan informasi di situs kami dapat menemukan memanfaatkan (s) yang dapat kita gunakan untuk mendapatkan akses. Jika kamu seorang pemindaian script kiddie Anda akan tahu memanfaatkan waktu ke depan. Beberapa yang besar untuk mencari tempat yang exploits Keamanan Fokus dan packetstorm. Setelah Anda mendapatkan memanfaatkan periksa dan pastikan bahwa untuk memanfaatkan adalah versi yang sama seperti layanan, OS, Script, dll. Exploits terutama datang dalam dua bahasa, yang digunakan adalah yang paling C dan perl. Perl script akan diakhiri. Pl atau. Cgi, sedangkan C akan diakhiri. C Untuk mengkompilasi file C (pada sistem * nix) melakukan gcc-o exploit12 kemudian file.c: ./exploit12 Untuk perl lakukan: chmod 700 file . pl (tidak diperlukan) maka: perl file.pl. Jika tidak mungkin sebuah skrip yang sangat sederhana memanfaatkan, atau hanya teori kemungkinan memanfaatkan. Just alittle melakukan penelitian ke dalam cara menggunakannya. Satu hal yang perlu memeriksa weither adalah dengan memanfaatkan adalah jauh atau lokal. Jika lokal Anda harus memiliki account atau akses fisik ke komputer. Jika sudah jauh Anda dapat melakukannya melalui jaringan (internet).

Jangan hanya pergi kompilasi exploits Namun, ada satu hal penting lagi yang perlu Anda ketahui

Anda meliputi Trek
Maka oleh sekarang anda mendapatkan info yang di-host inorder menemukan memanfaatkan yang akan memungkinkan Anda untuk mendapatkan akses. Jadi mengapa tidak melakukannya? Masalahnya meliputi Anda dengan lagu yang tidak sulit, bukan yang tidak terduga. Anda hanya karena dibunuh dengan sys log tidak berarti bahwa mereka tidak memiliki logger atau IDS berjalan lain. (bahkan pada kotak yang lain). Karena kebanyakan script kiddies tidak tahu keterampilan admin mereka menargetkan mereka tidak memiliki cara untuk mengetahui jika mereka memiliki tambahan logger atau apa. Sebaliknya script kiddie menjadikannya sangat keras (samping mustahil) untuk admin untuk melacak mereka bawah. Banyak menggunakan stolden ISP atau kedua dimulai dengan account, bahkan jika mereka mendapatkan dilacak mereka tidak akan tertangkap. Jika Anda tidak memiliki luxery ini maka anda harus menggunakan beberapa wingates, shell account, atau trojans ke yang mental. Menghubungkan mereka bersama-sama akan membuat sangat sulit bagi seseorang untuk melacak bawah Anda. Log pada wingates kerang dan kemungkinan besar akan terhapus seperti setelah 2-7 hari. Yaitu jika log disimpan di semua. Cukup sulit untuk mendapatkan bahkan satu ahold admin dalam satu minggu, apalagi lebih pelacakan script kiddie bawah untuk selanjutnya wingate atau shell dan kemudian mendapatkan ahold itu admin sebelum semua log dari setiap akan terhapus. Dan ini jarang untuk melihat bahkan admin ke sebuah serangan, bahkan yang lebih kecil persen akan secara aktif mencari penyerang juga dan mereka akan aman dan kotak lupa ia pernah happend. Untuk kepentingan arugment memungkinkan hanya mengatakan jika Anda menggunakan wingates dan kerang, tidak melakukan apa-apa untuk piss off admin terlalu banyak (yang akan mereka untuk panggilan authoritizes atau Anda mencoba untuk melacak bawah) dan Anda menghapus log, Anda akan aman . Jadi bagaimana Anda melakukannya?

Kami akan tetap ini sangat pendek dan terlalu titik, sehingga kami akan perlu untuk mendapatkan sedikit wingates. Wingates oleh alam cenderung untuk mengubah IP atau shutdown sepanjang waktu, jadi Anda memerlukan sebuah Diperbaharui daftar atau program untuk memindai bersih untuk mereka. Anda bisa mendapatkan daftar wingates yang baik di http://www.cyberarmy.com/lists/wingate/ Diperbaharui dan Anda juga bisa mendapatkan sebuah program yang disebut winscan sana. Sekarang mari kita katakan, kita memiliki 3 wingates:

212.96.195.33 Port 23
202.134.244.215 port 1080
203.87.131.9 port 23

untuk menggunakannya kita pergi ke telnet dan menghubungkan mereka pada port 23. Kami harus mendapatkan respon seperti ini:

CSM Proxy Server>

untuk menghubungkan ke wingate berikutnya kita ketikkan di dalamnya dari ip: port

CSM Proxy Server> 202.134.244.215:1080
Jika Anda mendapatkan pesan kesalahan sangat mungkin bahwa proxy Anda mencoba untuk menyambung ke bukan atas, atau bahwa Anda perlu login ke proxy. Jika semuanya berjalan dengan baik Anda akan mendapatkan 3 chained bersama dan shell account yang Anda dapat menyambung ke. Setelah anda di shell account yang dapat membuat link kerang bersama oleh:

E-mail j00] $ ssh 212.23.53.74

Anda bisa bebas untuk bekerja dengan kerang sampai Anda mendapatkan beberapa hacked kerang, di sini adalah daftar shell account gratis. Dan jangan lupa untuk mendaftar dengan informasi palsu dan dari wingate jika memungkinkan.

SDF (freeshell.org) - http://sdf.lonestar.org
GREX (cyberspace.org) - http://www.grex.org
NYX -http://www.nxy.net
ShellYeah - http://www.shellyeah.org
HOBBITON.org - http://www.hobbiton.org
FreeShells - http://www.freeshells.net
DucTape - http://www.ductape.net
Free.Net.Pl (Polish server) - http://www.free.net.pl
XOX.pl (Polish server) - http://www.xox.pl
IProtection - http://www.iprotection.com
CORONUS - http://www.coronus.com
ODD.org - http://www.odd.org
Monyet kecil - http://www.marmoset.net
flame.org - http://www.flame.org
freeshells - http://freeshells.net.pk
LinuxShell - http://www.linuxshell.org
takiweb - http://www.takiweb.com
Freeport - http://freeport.xenos.net
BSDSHELL - http://free.bsdshell.net
ROOTshell.be - http://www.rootshell.be
shellasylum.com - http://www.shellasylum.com
Daforest - http://www.daforest.org
FreedomShell.com - http://www.freedomshell.com
LuxAdmin - http://www.luxadmin.org
shellweb - http://shellweb.net
blekko - http://blekko.net

sekali Anda mendapatkan terakhir pada shell anda dapat mengkompilasi memanfaatkan, dan Anda harus aman dari dilacak. Tapi mari kita akan lebih yakin dan menghapus bukti-bukti yang kita ada disana.

Alright, ada beberapa hal pada sisi server script kiddies bahwa semua harus sadar. Kebanyakan ini adalah log yang Anda harus menghapus atau mengedit. The real script kiddies mungkin bahkan menggunakan rootkit untuk menghapus automaticly log. Meskipun memungkinkan anda tidak menganggap bahwa lame. Ada dua utama logging daemon yang akan mencakup, klogd yang log kernel, dan syslogd yang merupakan sistem log. Langkah pertama adalah untuk membunuh daemon, sehingga mereka tidak lagi masuk tindakan Anda.

E-mail root] # ps-def | grep syslogd
E-mail root] # kill -9 pid_of_syslogd

di baris pertama kita menemukan pid syslogd yang di kedua kita yang membunuh daemon. Anda juga dapat menggunakan / etc / syslog.pid untuk mencari pid dari syslogd.

E-mail root] # ps-def | grep klogd
E-mail root] # kill -9 pid_of_klogd

Sama terjadi di sini dengan klogd sebagai kita lakukan dengan syslogd. sekarang yang dibunuh default logger script kiddie perlu menghapus themself dari log. Untuk mencari dimana syslogd puts it's log memeriksa / etc / syslog.conf file. Tentu saja jika anda tidak peduli jika anda tahu admin ada disana, anda dapat menghapus log sepenuhnya. Lets say you are the lamest dari script kiddies, yang defacer, admin akan tahu bahwa kotak telah comprimised sejak defaced website ini. Jadi tidak ada titik Menambahkan log, mereka hanya menghapusnya. Alasan kami Menambahkan mereka sehingga admin bahkan tidak akan tahu yang telah membongkar accurd. Saya akan menyeberang alasan utama orang istirahat ke kotak:

Untuk menghapus situs web. - Ini benar-benar pincang, karena tidak memiliki titik dan hanya kerusakan sistem.


Untuk berdengus password untuk jaringan lainnya. - Ada program yang memungkinkan Anda untuk berdengus lainnya dari dan password dikirim ke kotak. Jika kotak ini adalah pada jaringan ethernet maka anda bahkan bisa menghirup paket (yang berisi password) yang mentakdirkan ke dalam kotak yang segmen.

Untuk me-mount serangan DDoS. - Lame alasan lain, admin memiliki tingkat kemungkinan noticing yang comprimised dia setelah Anda mulai mengirim ratusan MBS melalui sambungan.

Untuk me-mount lain serangan di kotak. - Sniffing dan ini adalah yang paling umum digunakan, tidak pincang, alasan untuk memanfaatkan sesuatu. Karena Anda sekarang bagaimana rootshell anda dapat me-mount Anda serangan dari kotak ini, bukan yang buruk sekali freeshells. Dan Anda sekarang memiliki kontrol atas logging di shell. Untuk mendapatkan info sensitif. - Beberapa corperate kotak memiliki banyak info berharga pada mereka. Database kartu kredit, kode sumber untuk perangkat lunak, user / password daftar, dan lainnya atas info rahasia bahwa hacker Mei ingin memiliki.


Untuk belajar dan bersenang-senang. - Banyak orang yang melakukannya untuk menggairahkan dari hacking, dan mendapatkan pengetahuan anda. Saya tidak melihat ini sebagai kejahatan yang mengerikan sebagai defacing. asalkan Anda tidak merusak apapun I don't think ini sangat buruk. Infact bahkan beberapa orang akan membantu admin patch yang lubang. Walaupun masih ilegal, dan bukan untuk menarik orang dari kotak.


I'll go atas dasar file log: utmp, wtmp, lastlog, dan. Bash_history
File-file ini biasanya di / var / log / tapi saya dengar dari mereka yang di / etc / / usr / bin / dan tempat-tempat lain. Karena banyak yang berbeda pada kotak yang terbaik adalah hanya melakukan find /-iname 'utmp' | find /-iname 'wtmp' | find /-iname 'lastlog'. dan juga yang melemparkan cari / usr / / var / dan / etc / direktori untuk log lainnya. Sekarang untuk penjelasan ini 3. utmp merupakan file log untuk yang ada di sistem, saya pikir anda dapat melihat mengapa log ini harus ditambahkan. Karena Anda tidak ingin membiarkan siapapun tahu anda berada di sistem. wtmp log yang login dan logouts serta info lainnya yang akan tetap jauh dari admin. Harus ditambahkan untuk menunjukkan bahwa Anda tidak pernah masuk atau keluar. dan lastlog adalah file yang menyimpan semua catatan login. Shell anda sejarah lain adalah file yang menyimpan log semua perintah yang dikeluarkan, Anda akan terlihat untuk Anda dalam direktori $ HOME dan mengeditnya. Sh_history,. Sejarah, dan. Bash_history merupakan nama umum. Anda hanya perlu menambahkan file log ini, tidak menghapusnya. jika anda menghapusnya akan seperti mengadakan tanda besar dari infront admin berkata "Anda telah hacked". Newbie script kiddies sering mencoret kemudian rm-rf / agar aman. Saya akan menghindari hal ini, kecuali jika Anda benar-benar freaking out. Dalam hal ini saya sarankan agar Anda tidak pernah mencoba untuk memanfaatkan sebuah kotak lagi. Cara lain untuk mencari file log adalah menjalankan skrip untuk memeriksa untuk membuka file (secara manual dan kemudian melihat mereka untuk menentukan apakah mereka log) atau dilakukan untuk menemukan sebuah file yang telah editted, perintah ini akan: find /-ctime 0-cetak

Beberapa script populer yang dapat menyembunyikan keberadaan anda dari log termasuk: pertengkaran, jelas dan jubah. Pertengkaran akan menggantikan keberadaan Anda dalam log dengan 0's, jelas akan menghapus log dari keberadaan Anda, dan jubah akan mengganti kehadiran anda dengan informasi yang berbeda. acct-bersih adalah berat hanya skrip yang digunakan dalam menghapus account logging dari pengalaman. Paling ada rootkits log pembersihan script, dan setelah itu Anda terinstal log tidak dipelihara you anyways. Jika Anda berada di NT log yang di C: winNTsystem32LogFiles, hanya menghapusnya, nt admin kemungkinan besar mereka tidak memeriksa atau tidak tahu apa artinya jika mereka akan dihapus.

Satu hal tentang akhir meliputi lagu Anda, saya tidak akan masuk ke dalam detail mengenai hal ini karena akan memerlukan tutorial untuk semua itu sendiri. Aku berbicara tentang rootkits. Apakah rootkits? Mereka yang sangat banyak digunakan alat yang digunakan untuk menutupi trek setelah Anda masuk ke dalam kotak. Mereka akan tinggal tersembunyi painfree dan sangat mudah. Apa yang mereka lakukan adalah mengganti binaries seperti login, id, dan yang tidak menunjukkan keberadaan Anda, lamanya. Mereka akan memungkinkan Anda untuk login tanpa password, tanpa log oleh wtmp atau lastlog dan bahkan tanpa sedang dalam / etc / passwd file. Mereka juga membuat perintah seperti id tidak menampilkan proses, sehingga tidak seorangpun yang tahu apa program Anda berjalan. Mereka mengirimkan laporan palsu pada netstat, ls, dan w sehingga semuanya terlihat cara biasa, kecuali anda melakukan sesuatu yang hilang. Tapi ada beberapa flaws di rootkits, untuk satu perintah menghasilkan beberapa efek aneh karena biner tidak dilakukan dengan benar. Mereka juga meninggalkan cenzurat (cara untuk memberitahu bahwa file dari rootkit). Hanya pintar / bagus admin memeriksa rootkits, jadi ini bukan merupakan ancaman terbesar, namun harus dipertimbangkan. Rootkits yang datang dengan LKM (Loadable modul kernel) biasanya yang terbaik karena dapat membuat Anda pretty much totally invisible untuk semua orang lain dan kebanyakan admin tidak dapat memberitahu mereka comprimised.

Writting dalam tutorial ini saya ada perasaan dicampur. Saya tidak mau lagi script kiddies mereka pemindaian ratusan situs untuk selanjutnya mengeksploitasi. Dan saya tidak ingin nama saya di setiap shouts. Saya bukan mau orang berkata "mmm, bahwa defacing crap is pretty lame" terutama ketika orang-orang yang tidak mencari exploits kehidupan sehari-hari hanya untuk mendapatkan nama mereka di situs selama beberapa menit. Saya merasa banyak orang yang belajar, tetapi segala apa yang mereka perlu tahu inorder ke dalam kotak untuk istirahat. Mungkin tutorial ini memotong ke chase alittle dan membantu orang lain dengan melihat bagaimana pengetahuan sederhana dan mudah-mudahan itu membuat mereka melihat bahwa sistem menjadi semakin tidak semua it's hyped up to be. Ianya bukan dengan cara apapun yang lengkap panduan, saya tidak mencakup banyak hal. Saya harap admin menemukan tutorial ini bermanfaat juga, belajar yang tidak peduli apa situs yang Anda jalankan harus selalu tetap di bagian atas dan patch terbaru exploits mereka. Melindungi diri sendiri dengan IDS dan mencoba mencari lubang pada sistem anda sendiri (dengan baik dan vuln Scanners oleh tangan). Juga menyiapkan eksternal kotak untuk login bukan ide yang buruk. Admin harus juga dilihat alittle bit ke dalam fikiran script kiddie dan pelajari beberapa hal ia .. ini akan membantu Anda menangkap satu jika mereka melanggar ke dalam sistem.

Di satu catatan akhir, defacing adalah pincang. Saya tahu banyak orang yang telah defaced di masa lalu dan menyesali sekarang. Anda akan dilabeli script kiddie dan lamer yang panjang, lama


Tidak ada komentar:


Your Name
Your Email Address
Subject
Message
Image Verification
Please enter the text from the image
[ Refresh Image ] [ What's This? ]