Диско

 

Хакер, номер #076, стр. 076-138-1

Описание видео по взлому «CygWin: exploits compiling»

Иногда в нашем нелегком деле бывают ситуации, когда необходимо собрать удаленный эксплойт, предназначенный для компиляции в *NIX, не имея под руками линукс-шелла. Что же можно сделать в данном случае? Стоит воспользоваться эмулятором UNIX’a «CygWin», собрав программку в нем. Собственно говоря, это и делает хакер в данном видеоролике. Сначала он подбирает на сайте www.securitylab.ru тестовый эксплойт, с которым будет работать в дальнейшем. Кандидатом становится «AWStats 6.x "pluginmode" Multiple Remote Command Execution Exploit» (www.securitylab.ru/52983.html). После этого взломщик берет декабрьский ][-DVD за 2004 год (#72), и ставит c него сам CygWin на свой компьютер. Во время инсталляции, правда, возникают небольшие проблемы – установка почему-то подвисает на последней стадии. Однако после пары простых манипуляций c клавой взломщику все-таки удается завершить начатое. Теперь пора запускать cygwin. Для этого достаточно всего лишь кликнуть по соответствующему ярлычку на рабочем столе.

Итак, полтора гиговый монстр полностью находится в распоряжении хакера. Для начала взломщик вводит команды «ls -la», «pwd», «id», «wget», чтобы убедиться в том, что эмулятор выдает на них адекватные ответы. Удостоверившись, что шелл полностью работоспособен, хаксор сливает исходники сполйта командой «wget http://www.securitylab.ru/_Exploits/2005/02/sileAWSxpl.c.txt» в текущую директорию, после чего переименовывает файл sileAWSxpl.c.txt в sileAWSxpl.c. Затем от приступает к компиляции только что скачанной программки, набрав для этого команду «gcc sileAWSxpl.c –o my_exploit». В результате появляется новый бинарный файл my_exploit.exe, который, как ты уже понял, и является самим откомпиленным вариантом сплойта sileAWSxpl.c. Его можно запускать как и в cygwin’e, так и в голой винде. В последнем случае нужно не забыть скопировать файт cygwin1.dll в папку, где лежит тело эксплойта my_exploit.exe.

Описание видео по взлому «Брутфорсер Hydra»

Читал статью "пацанский брутфорс" в январском выпуске Хакера? Там я описывал мега рульный брутфорсер "Hydra". Эта программа действительно стоит всеобщего внимания - при умелом использовании софтина превращается в нехилое оружие взломщика. Дело в том, что она может быстро подбирать пароль по словарю не только к почтовым ящикам по POP3/IMAP протоколу, но и умеет сбручивать пассы к SSH, telnet, FTP, MySQL, MS-SQL, HTTP/HTTPS basic-auth, HTTP/SOCKS proxy, smtp-auth, smb. В видеоролике хакcор показывает, как работать с этой чудо-утилитой на примере взлома почтового ящика некого американского челдона. Вот что конкретно делает взломщик в самом видео. Сначала он скачивает гидру в свой домашний каталог, выполнив для этого команду "wget http://thc.org/releases/hydra-4.6-src.tar.gz". Дальше командой "tar zxvf hydra-4.6-src.tar.gz" он распаковывает архив. После этого он сливает и разархивирует исходники библиотеки libssh аналогичным образом. Либа нужна для того, чтобы собрать гидру с поддержкой брутфорса SSH-аккаунтов. После этого он устанавливает библиотеку стандартным способом, выполнив последовательно для этого "./configure", "make", "make install", вслед за тем инсталит и саму гидру, выполним те же команды. Далее с сайта www.nsd.ru он стягивает словарь, содержащий потенциальные пароли от взламываемого почтового ящика. Что ж, теперь все готово, можно начинать брут. Для этого стоит набрать команду "hydra -l атакуемый_логин -P файл_с_паролями -f адрес_pop3-сервера pop3". Через некоторое время пароль все-таки успешно подбирается, и хакер наконец-то получает доступ к ящику. Как я уже говорил, аналогичным способом можно подбирать пароль и к другим не менее интересным сервисам.

Содержание  Вперед на стр. 076-138-2
ttfb: 3.6730766296387 ms