Взлом сайта - Взлом - Безопастность! - Каталог статей - Сайт абсолютно для всех!!!

Среда, 07.12.2016, 17:26
Приветствую Вас Гость | RSS

Сайт для всех!

Каталог статей

Главная » Статьи » Безопастность! » Взлом

Взлом сайта
Взлом сайта
Надо помнить о:
1. Закон - это серьёздно!
2. Большая часть пострадавших (те у кого украли пароль) чаще всего возращает себе домен.
3. Постродавший может обратиться в спец. органы и тогда Вам весело будет только в суде... #
4. Для обычного убивания времени лучше поискать что-то другое, т.к. на воровство пароля уходит много времени и риска.
Способы:
I. Послать трояна или клавиатурного шпиона. Благо их в интернете много. Но админы - народ не глупый, письма типа: Клёвая фотка они даже не откроют. Также не надо забывать о том, что на серверах обычно стоят антивирусы...
II. Вообщем так, пошел я гулять по ссылкам. И тут я увидел ЭТО http://www.nashchat.org/cgi-bin/win2win.cgi?qa.html
...тут сразу ясно, что через скрипт win2win.cgi показывается в браузере страница qa.html. "Ну, - думаю -, нашел!" Быстренько скорректировал адрес у себя в браузере до такого: http://www.nashchat.org/cgi-bin/win2win.cgi?../../../../../etc/passwd
Каково же была моя радость, когда я в браузере в качестве результата получил содержимое файла паролей. =) Ясен пень, что самих паролей в них не было. Сервак запущен из-под nobody и насчет реального файла паролей (/etc/shadow) у него пожизненный permission denied (ну недоступны они ему, что поделаешь). :-\ Но не беда! Даже из passwd можно выудить кучу полезной информации. Недолго я сидел, разглядывая скрипты самого чата, пока мне delta не напомнил об одном интересном файле - .bash_history. Кто не знает - в этом файле лежат как хистори все команды, набранные юзером в консоли телнета. Открыл я недавно стыренный файлик пассвд, дабы посмотреть, какие юзеры есть на сервере. И пошел проверять у всех .баш_хистори. Дошел до самого интересного юзера - httpd. Как ни странно, его хистори тоже оказалось доступным мне. =) Вот вам урок, админы! Помните, что не только вы видите, что вы набираете! Просмотрев хистори нашего юзера я наткнулся на такие строчки:
ls -la
joe proj.apple.co.il-access_log
joe proj.apple.co.il-error_log
ls -la
cd etc/
joe httpd.conf
ping proj.apple.co.il
lynx http://proj.apple.co.il
lynx http://rest.apple.co.il

Нетрудно догадаться, ЧЬЕГО сайта это был админ, чей лог я просматрива :). Прочитав еще немного хистори я увидел следующее:
ls -la
./password.cgi semen test

Хех.. вот и скриптик куда-то. В это куда-то пускает, по-видимому, с логином/паролем "семен/тест". Быстренько забежав на сайт rest.apple.co.il (откуда я взял его, см. выше) я добавил еще к адресу /password.cgi и... Меня не пустило. Скрипт сам был, а пароль был неприавильный. Видимо хистори было довольно старое и админ уже 10 раз поменял логин и пароль:). Ну пофиг..
Начитавшись хистори я выделил для себя следующие вещи:
чтобы зайти на странчику админа виртуального ресторана (rest.apple.co.il), нужно пройти аутенфикацию через /password.cgi
чтобы не проходить аутенфикацию можно напрямую зайти сюда: rest.apple.co.il/admin.html
полный путь к папке этого сайта на сервере: /usr/local/apache/share/cgi-bin/rest/
Мякго говоря, админы лоханутые тут. Хотя бы страницу администратора назвали как-нибудь по-другому. Ее можно было найти даже через простой перебор названий страниц. Да и печатать надо без ошибок. Я бы сейчас много чего не увидел бы. Ват такая фигня. Я еще много информации для себя нашел полезной в файлах на этом сервере. Например, один чудик записал свой логин/пароль в свой же домашний католог в файл pasword. Я увидел в хистори что-то на подобие:
passwd {юзер сменил пасворд свой}
cat > pasword {записать с консоли в файл}

В последней строчке юзер ввел свой пасворд в текстовый файл. Чтобы не забыть, наверное.
Немного о Мафии
Акромя хистори можно в некоторых скриптах добиться того, что можно просмотреть сожержимое каталогов. Как, например, я этого добился на сайте www.mafia.ru. Буквально случайно наткнулся на борду, где торговали запчастями от автомобилей. Ссылка типа этой:
http://www.mafia.ru/cgi-bin....2 012312
быстро превратилась в:
http://www.mafia.ru/cgi-bin....ch atroom
Таким образом я увидел содержимое скрипта чата
Внутри него в переменных были написаны все файлы с приватом, темп-файлы и т.п. фигня. Мне оставалось только успевать менять путь к файлу. Я долго думал, что за фигня у меня выдается, когда я набирал:
http://www.mafia.ru/cgi-bin....pa sswd
Как потом оказалось, passwd - это папка. А в такой куче выдается просто содержимое этой папки. Кто будет особо хитрым, тот сможет найти еще и пароли на чат. Так он сможет заходить под любым ником + читать "маляву" любого юзера. =)
III. Есть идея как поломать сайт на бесплатном хостинге типа narod.ru или boom.ru и т.д. Но вы должны знать почту куда высылается забытый пароль. Если вы её знаете то пишите админу мыла письмо что вам присылаются с почты жертвы всякие унизительные слова, порно, черви, угрожения. Его должны убрать :-), а вы встаёте на его место (регестрируете стёртое мыло) и высылаете пароль на почту. Остаётся лишь один вопрос: Какой адрес e-mail'а админа? Ну не admin@mail.ru же? :-)
IV. Появилась у меня как-то мысля: хост-провайдер высылает забытый пароль от аккаунта (сайта) на e-mail, который чел дал при ригистрации домена (ну и ещё на e-mail, который чел мог потом ещё дать). Так вот, фишка в том, что иногда этот регистрационный e-mail (далее - мыло) оказовается на бесплатном хостинге. А это значит, что чтобы получить пароль нужно просто получить доступ к мылу. Как это зделать?
1) Можно дождаться пока мыло сотрут, но это только тогда если чел им не пользовался 3-4 месяца. 2) Можно попробать украсть (способы есть, но работают ли они или нет я не знаю). 3) Вынудить админа бесплатной почтовой службы самому стереть это мыло (и его можно будет зрегерить снова, но уже нам :-)). Короче, действовать надо как описанно в способе выше (тоесть вынудить админа стереть мыло). Мне больше симпатичен III вариант, но главное - это получить мыло. Хотя можно написать со спец. сервиса (в инете они есть) от чужого имени (адреса) и попросить провайдера прислать новый пароль на мыло и ещё (на всякий случай :-)) отправить копию на другой ящик (наш). Но провайдер может отказать в отправке копии :-(. Попав в аккаунт (узнав пароль) я бы порекомендовал воспользоваться немного не обычной тактикой: выжидать. Я имею ввиду не менять пароль и ничего не трогать на сайте (так чтобы админ сайта ничего не заподозрил), а поменять только личную информацию. Потом через 2-3 месяца поменять и пароль. Админ спохватится и напишет, чтобы ему дали пароль и скажет все свои данные дабы подтвердить, что он владелец сайта, но они проверят и скорее всего откажут ему, т.к. данные поменяли давно и они стали уже как бы офицальные. Вообщем они его отошлют и поверят, что админ ты... Хотя он может к ним приехать, раздуть дело до суда, но это врядли (хотя я бы раздул :-)). Вот и всё. Опасно, но если выходить через прокси, то наверное можно рискнуть...
V. Долго расказывать... :-) А если серьёздно, то жду Ваших идей, а то всё г@вно, что в инете находится даже стыдно читать. info@xalva.ru
Когда зашёл в аккуант:
Ну прежде всего надо узнать откуда заходить. Идёте на webnames.ru, там пишите адрес сайта (домен), пароль от которого Вы заполучили, тыкаете кнопку "узнать". На появившийся стр. ищите строку (не в html :-)) "nserver:", стираете всё что стоит перед адресом сайта (например появилось: nserver: ns.ainmarh.com. , где ainmarh.com и будет адрес хостинг-сайта.). Введя пароль и логин приступаем к изменениям.
1) Меняем e-mail (он вроде primary e-mail).
2) Меняем пароль на 12345678 :-).
3) Далее анкетные даные (адрес, № паспорта и т.д.), только первые 3-4 месяца пускай данные будут левые, чтоб спец. службы не нашли (не нашли, в смысле если чел в них обратился).
Ну и вроде всё... www.pent@gon.ru теперь Ваш! :-)
Категория: Взлом | Добавил: FuDjI (17.04.2008) | Автор: Firdavs E W
Просмотров: 360 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Категории раздела
Зашита [3]
Создание вирусов [4]
Взлом [10]
Прочее [37]
Поиск
Наш опрос
Какую раздел вы хотелы бы увидеть на сайте?
Всего ответов: 25
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Copyright MyCorp © 2016