Масштабная покупка

Master-lame-master

Хакер, номер #080, стр. 080-044-2

Файл с хэшами админов

admin:0df7fbf7ce7188983d9719467a0f7e1e

magadm:20a13127068ae211171c715a2e87d465

fokus:6940e8e23ff2ecf982b3e18317691b9d

master:c0891b7ad2ad1c87b8ca19cd4c7bb792

www:2603bf50474e84a6202f60258394a99c

[мозговой штурм]

Традиционно для взлома MD5-паролей я использую программу MD5Inside. Она много раз меня выручала, поэтому завоевала статус лучшего брутфорсера. Но в этот раз никакие словари меня не выручили – перебор по каждому из них не дал положительного результата. Запускать MD5Inside (http://nsd.ru/soft/1/ano/md5inside.zip) в режиме перебора всех вариантов я не желал – процесс мог занять длительное время, а поймать удачу хотелось немедленно. Но, вспомнив про промежуточные варианты перебора, я решил попробовать их в деле. В опциях брутфорсера я нашел четыре варианта перебора – цифры, спецсимволы, буквы и заглавные буквы. Начал с цифр, но перебор особого результата не принес. Тогда я захотел побрутить цифры и специальные символы, мало надеясь на удачу. Я запустил MD5Inside, выставил ей высокий приоритет и отправился в гости на чашечку чая. Придя домой, я увидел, что перебор завершился и пароль для пользователя admin выглядел так: «12.1982». Видимо администратор решил установить в качестве пассворда дату своего рождения, тем самым, упростив работу взломщиков.

Далее мне нужно было определиться – что делать с найденным паролем? Заходить под ним на форум не хотелось – админ может поглядеть последние логи входа и обнаружить несанкционированный доступ. Оставалось лишь попробовать найденную дату в качестве ключевого слова для других сервисов. Мыло администратора находилось на сервере rambler.ru, и вряд ли в его майлбоксе была полезная информация. Но проверить, подойдет ли пароль, все равно хотелось, поэтому залогинившись на хост pop3.rambler.ru я попробовал аутентифицироваться под пользователем adminmag. К несчастью, сервер отверг авторизацию и послал меня куда подальше. Однако уходить мне не хотелось, и я стал дальше копать под администратора.

[гнилой MySQL]

Я провести полное сканирование системы. Для работы я использовал интеллектуальный сканер от XSpider (правда, демо-версию). Ясное дело, что запускал я сканер, предварительно соединившись с безопасным VPN-сервером из Европы. Первое сканирование было настолько медленным, что я отключил тестирование web-скриптов и прочей дряни. В итоге для меня нарисовалось два интересных вывода:

1. В системе был открыт наружу 21,80 и 3306 порты

2. Удаленный FingerPrint показал, что сервак управляется операционкой RedHat 9.0

Зацепившись на 21 порт, я увидел стандартное приглашение сервиса Wu-FTPD. Как известно, сервис этот чрезвычайно дырявый и каждый месяц в нем обнаруживают не одну уязвимость. Однако видимо админ никогда не носил пионерский галстук: версия демона была непробиваемой, да и anonimous’а в систему не пускали. Почему-то я подумал, что баннер сервиса поможет мне узнать операционку. Обратившись к гуглу со специальным запросом, я стал разгребать сотни ответов, некоторые из которых сообщили мне, что эта версия и в самом деле поставляется с девятой шапкой. Таким образом, тип операционной системы был явно определен.

Назад на стр. 080-044-1  Содержание  Вперед на стр. 080-044-3
ttfb: 3.6709308624268 ms