Привет баклан. 

Чё, руки чешутся? Сломать вебсервер охота, потому что там до хрена сайтов противоречащих твоей кул-хацкерской идеологии? Не суть. Но для начала надо войти в историю и узнать о багах, местах старых багов. Ведь зная суть этих багов, ты сможешь откапать новые баги…
А это уже угроза, так сказать, сила. В этом одна из идей хакера — ПОИСК.
Ну, с чего б начать то? Ну, во-первых, конечно же, CGI баги. 

О них и поговорим. Любимая атака (и самая лёгкая) это атака на подтверждения ввода. Суть атаки том, что кривые программисты написали своё детище так, что CGI сценарий неадекватно реагирует на вводимые в него данные. После чего этот сценарий делает не то, что от него хотел разработчик, а то, что хотел злобный взломщик :). Вот, например в IIS есть уязвимость называемая MDAC
RDS. Компонент RDS (удалённый сервис данных) и есть уязвимый объект в
MDAC. А если быть точнее, то этот компонент RDS Data Factory. Если админ — лошпекус, то он оставил настройки по умолчанию, где разрешено исполнение удалённой команды на сервере IIS. Команда выполняется обычно от пользователя
SYSTEM. Теперь о том, как эту багу юзать. На сайте
www.securityfocus.com есть сценарий на языке Перл, который позволяет послать и исполнить любую команду базе данных — btcustmr.mbr (экспериментальная база данных). Где-то я видел експлойт на Дельфи. Фишка заключается в добавлении к SQL запросу строки » | shell(\»$command\») | » . Обнаружив команду оболочки, MDAC выполнит команду в переменой
$command. Да кстати, для любителей посканировать на CGI баги, если вы обнаружите библиотеку «msadc.dll», значит вполне вероятно, что система уязвима.  

Не отходя далеко от IIS, следующий баг, обнаруженный известной группой
eEye: В Microsoft IIS 4.0 хреновая проверка в именах файлов .IDC .HTR и .STM. Как юзать Баг???
Хе… пошлю я тебя на… на www.technotronic.com , там ищи прогу под эротичным
названием -Iishack. Все что надо указать это — адрес жертвы, адрес, где лежит твоя прога + путь к проге…
Большинство взломщиков, таким образом, закачивают на испытуемый сервак другую прогу: 
Getem.exe. Это Троян, который распаковывает pwdump.exe и запускает
netcat. Pwdump — выводит дамп SAM, а неткат открывает 25 порт и даёт через него доступ к
cmd.exe. То есть сначала ты коннектишься к 25 порту, а затем запускаешь pwdump и смотришь зашифрованные пароли, которые можно протестить L0pht crack’ом, который попробует перебрать пароли. 

Далее я расскажу про неправильное использование скрытых тегов. Читал я в одной
книжке, что некоторые магазины используют скрытые теги для присваивания цены товару!
Поясняю: input type=hidden, а value=»123″. А что тебе помешает поменять value??? Правильно
— совесть! Введи в поисковик (Altavista) "type=hidden
name=price"-а дальше только удача :). Ту я описал лишь два с половиной бага, известных бага. Как искать эти баги? Три пути.
Либо пойти в поисковик и ввести там что-то типа: «url: «_vti_bin» » а далее тупо перебирать выведенные сайты на iis unicode. Второй путь: есть сайт, который надо наказать, бери сканер
и скань на наличие багов, к слову есть хороший CGI сканер на
www.xp-team.com с описаниями от
www.gingroup.ru и небольшой базой експлойтов. Третий путь, путь истинных хакеров, это путь исследования, попытайся переполнить буфер запроса … короче попытайся применить все известные баги. Но будь разумен … не надо пытаться выполнить iis unicode под Apache, ну ты меня понял :). 

Всё, я пошёл, мне пора пнуть кота… тьфу ты… у меня ж нет кота… ну пну
ещё кого-нить. Удачного пин…то есть хака, твой Дон Хуан.

Оставить мнение

Check Also

Страдания с ReactOS. Почему в заменителе Windows работают трояны, но не работает Word

Сегодня в нашей кунсткамере демонстрируется необычайный организм — двадцатилетний зародыш …