DIR Return Create A Forum - Home
---------------------------------------------------------
Link Systems
HTML https://linksystems.createaforum.com
---------------------------------------------------------
*****************************************************
DIR Return to: Hakerski Tutoriali
*****************************************************
#Post#: 8--------------------------------------------------
TelNet Hack
By: ShaPpel Date: April 11, 2012, 10:07 am
---------------------------------------------------------
TUT] Telnet Hack
Izdvojio Sam dosta vremena kako bi napisao TUT telnet hack koji
je isproban i radi 100% .. [Sta je telnet?] Telnet je
neverovatni alat koji svaki haker MORA da zna da koristi pre
nego sto i pomisli o hakovanju servera. Telnet je bolje receno
protokol koji zahteva i koga pokrece TCP/IP. Moze se koristiti
za konektovanje na udaljene racunare i da izvrsi komandnu liniju
programa, jednostavnim unosenjem komandi u njegov GUI (graficki
korisnicki interfejs) prozor. Telnet se nalazi u Windows folderu
tj u: c:\windows\telnet.exe i u c:\winnt\system32\telnet.exe na
Windows NT sistemima, a mozete ga pokrenuti ako u MSDOS-u
ukucate telnet. [Kako da se konektujem na udaljeni kompjuter?]
Veoma je jednostavno da se konektujete na udaljeni kompjuter uz
pomoc Telnet-a. Pokrenite telnet i kada vam se pojavi njegov
prozor samo kliknite na: CONNECT > REMOTE SYSTEM i zatim u 'HOST
NAME' unesite IP adresu ili host racunara na koji se
konektujete. Zatim, u 'PORT' unesite otvoreni port na koji se
konektujete. TermType treba skoro uvek da vam bude podesen na
vt100. Kliknite na CONNECT i bicete konektovani na udaljenu
masinu. Najjednostavniji nacin za pokretanje telneta i njegovo
konektovanje na sistem je ako u MSDOS-u ukucate: C:\>telnet
hostname.com ### - gde je telnet komanda koja pokrece sam
program telnet, a hostname.com je host ili ip adresa na koju se
konektujemo (npr. ptt.yu) , a ### je broj otvorenog porta (npr.
139) Mozda ce vam biti problem u tome sto neznate na koj port da
se konektujete tj. koji port je otvoren na masini na koju se
konektujete. Da bi ste dobili listu otvorenih portova, morate
upotrebiti Port Scanner ili drugi program koji skenira masinu za
otvorene portove. Znam da je lamerski koristiti program za nesto
kao skeniranje otvorenih portova, ali taj nacin je za vas
najlaksi. Ovo je lista nekih osnovnih portova: Ping 7 Systat 11
Time 13 NetStat 15 FTP 21 SSH 22 Telnet 23 SMTP 25 Whois 43
Finger 79 HTTP 80 POP 110 NNTP 119 IDENT 139 Kao primer
konektovanja i koriscenja telneta pokazacu vam konektovanje na
FTP port. Dakle, ovako... Ukoliko zelim da se konektujem na
odredjeni racunar koji ima IP adresu 123.45.67.8 ja cu prvo da
skeniram uz pomoc Port Scannera za otvorene portove na ovom
racunaru. Dobicu listu svih otvorenih portova. Naravno, vidim da
je otvoren i port 21 tj. FTP. Sada cu u MSDOS-u ukucati:
C:\>telnet 123.45.67.8 21 i konektovacu se na zeljeni FTP
server. Sada samo ukucajte ? (2 puta pritisnite ENTER) i
dobicete listu komandi koje mozete koristiti. Ovo vazi i za sve
ostale portove na koje zelite da se konektujete. Ovo ce vam
zvucati smesno, ali je zanimljivo... uz pomoc telneta se mozete
konektovati i na bilo koji irc chat server, tako da vam telnet
moze posluziti kao irc klijent Potrebno je samo da se
konetktujete na IRC server na port 6667 i da vidite listu
komandi. Evo i jednog predloga: ukoliko ste zrtva mail bomba od
strane nekog lamera, umesto da downloadujete sve te stotine
poruka, pa zatim da ih brisete, mozete se jednostavno
konektovati na POP server vaseg ISP provajdera i odjednom
obrisati svu nezeljenu postu bez njenog prethodnog
downloadovanja, tako da mozete ustedeti i sate downloadovanja
ebomb poruka. Nesto sto je meni najvaznije je to sto uz pomoc
telneta mozete dobiti prikaz informacija o sistemu servera tj.
informacija o operativnom sistemu i njenoj verziji XeXeXe
[Zavrsna rec] Telnet je alat koji ima XXX svrhi i primena. Ja
sam obuhvatio samo ono osnovno sto treba da znate o njemu, ali
ce te vecinu toga morati sami da otkrijete vezbanjem, vezbanjem
i samo ucenjem Neke od nejcesce koriscenih hakerskih tehnika su:
1. Napad na osnovu pogadjanja seriskog broja TCP/IP paketa koji
cirkulisu izmedju servera i clienta na networku. Ovo je
najprostiji i najcesci nacin napada.kao sto znate svaki komp na
netu ima svoju IP-adresu i jedan serie-broj za svaki IP-paket
koji posalje na network. Ova vrsta napada se koristi nacinomm na
koji se IP-adrsese dodeljuju Compovima i njihovi TCP/IP paket
serijski brojevi. Napad se izvodi u 2 etape: - Dobijanje
IP-adrese od servera gledanjem u statusbalk od browsera
presretanjem paketa na netweku (sniferima) probanjem adresa po
rednim brojevim u odredjenoj IP-subklasi (A,B,C) Ako jedan
sistem ima napr. IP-192.0.0.15 to je jedan klase C network
(128+64=192bits) sto znaci da moze da ima max 256 Ip-adrese
(192.0.0.1-254) tako da on pokusava da pogodi jednu adresu u
ovom IP-rangeu i da se predstavi serveru kao klient iz njegovog
sopstvenog netwerka (internog). Ako mu to uspe on moze da
monitoruje TCP/IP data-stream na networku i posle odredjenog
vremena mu moze uspeti da ih na osnovu odredjenog algoritma
uspesno predvidi serijske brojeve TCP/IP pakketa izmedju klijeta
i servera i da tako preuzme ulogu jednog od klijenata na
servervom networku i da ga ubedi da dobija informacije od svog
klijenta a ustvari ih dobija sa hakerove machine. Na taj nacin
haker moze da monitoruje data stream na networku sto ukljucuje
login names, passworde, poverljive podatke itd. Ovo se obicno
radi kao priprema napada na server ili na neki drugi server na
istom networku. 2. Napadi sa sniferima: TCP-IP paket
interception ili aktivno snifanje. Ovo je jedan od najopasnijih
oblika napada na jedan server koji je prikljucen na jedan TCP/IP
network. U ovom slucaju haker ne pokusava da pogadja IP-adrese
vec presrece TCP/IP konekciju izmedju trusted(verovanog)
klijenta na networku i servera i primorava server da hakerovu
masinu na taj nacin prihvata kao trusted-host. Na taj nacin on
simulira IP adresu i seriske brojeve TCP/IP paketa od zrtve
kompjutera (to je takozvano IP-mimik (imitiranje)). Posto se on
sada prestavlja kao trusted (verovan) host on buy passuje login
i password indetifikaciju i moze da prodre do vise obezbedjenih
sistema i preuzme kontrolu na njima. Pasivno snifovanje jedan
dobro postavljeni nettwork sniffer moze da monitoruje TCP/IP
data-stream i da na taj nacin dodje do login namea i passworda
od odredjenog racuna (mozda tvog) i da ga kopromituje i koristi
kao bazu za provaljivanje super userovog passworda ili nekog
drugog racuna sa visim privilegijama. (sto mu obicno pre ili
kasnije uspeva). Isto tako ova tehnika se koristi i kao pocetna
faza za sledece vrste napada: - Napad aktivnom desinhronizacijom
U principu generiradje ogromnog broja ACK-paketa
(acknowledgment) zbog prekida veze izmedju klijenta i servera (u
stvari mnogo komlikovanije ali ovo ide u teski tehno-blabla a ja
necu da vas davim) - Napad ranom desihronizacijom Ovo se zasniva
na prekidanju veze izmedju klijenta i servera u jednoj ranoj
fazi i zapocinjanju nove veze sa hakerove masine sa (novim)
serijskim brojem (a pod identitetom klijenta sa kojim je veza
prekinuta) - Napad sa desihronizacijom sa tzv zero-data Kao sto
mu ime kaze ovaj napad se zasniva na slanju ogromnog broja tzv.
Nula data serveru i klijentu (koje ne sadrze nista) koji nisu
vidljivi ali primoravaju server i klijent da prekinu konekciju
zbog preopterecenjaTCP/IP konekcije. - Napad na Telnet-sessiju
Izvodi se slanjem velikog broja instrukcija specificnih za
Telnet (IAC NOP IAC NOP) koji navodi Telnet protokol da pauzira
i ceka sto haker koristi da bi preuzeo kontrolu nad konekcijom i
"umuva se unutra izmedju". Zastita od ovakvih vrsta napada se
sastoji u pazljivom monitorovanj i logovanju svih network
aktivnosti i zapisivanju svega neobicnog (na primer neobicno
velike procentaze ACK paketa na networku ) kao i u vodjenjem
kriptografskih tehnika (Kerber-ove kartice, SSL.S-HTTP, one time
passwords, firewalls etc …) [Nesto o Web tehnikama i
opasnostima] Jedna od najopasnijih i najinteresatnijih tehnika
na Webu je takozvani Web emulation ili virtual-web gde haker
peuzima celu ulogu Web servera i naterava vas da verujete da
imate vezu sa hakerovom machinom dok vi verujete da imate vezu
sa oderedjenim web-serverom.Na taj nacim on ima potpunu kontrolu
nad svim podacima u oba pravca. Na primer vi zelite da napravite
konekciju da serverom www.mojabanka.com Ono sto haker radi je da
sve linkove i konekcje loaaduje (puni) preko svoje masine
dodavanjem na svaki URL-link svoju web-adresu
nprwww.hakerovamasina.com tako da to postaje
http:/hakerovamachina.com/www.mojabanka.com. Na taj nacin svaka
transakcija ide preko hakerove machine i daje mu potpunu
kontrolu nad svim podacima u oba pravca (full dupleks).
[Hiperlink - imitiranje] Slicna tehnika se koristi i u ovom
slucaju samo sto ovo vazi za pojedine linkove sa oderedjene
Web-strane (koja moze da bude auteticna) koji bi trebalo da vas
odvedu na oderdjenu stranicu a ustvari vas odvode negde sasvim
drugde (mada ta stranica izgleda potpuno autenticno). Na primer
u HTML programu Web strane (hakovane) stoji ovako nesto: Click
here for a very hot babes !! Gde se nalazi oderedjeni program
koji grabi od vas poverljive podatke i slaze ih ih u odredjenu
databazu. Zato budite extremno oprezni sa slanjm poverljivih
podataka preko Web-a cak i preko kriptovanih i "secure" servera
jer ni oni nisu 100% zastita i mogu biti hakovani. Jedna veoma
cool tehnika je i DNS-mimik gde se potpuno obilazi firewall na
taj nacin sto se prvo kod napadacevog DNS servera (koji je
zaduzen da prevodi IP-adresa u imena sajtova) stavlja link na
stranu sa istim imenom kao strana zrtve (na primer
www.stranazrtve.com) na kojoj se mogu pisati uvredljive stvari o
zrtvi postaviti obscene slike ili siriti dezinformacije o zrtvi
i propaganda protiv nje, a onda se napda DNS server zrtve (ako
nije dobro obezbedjen) gde se menja link za DNS adresu za
zrtvinu stranu tako da se povezuje sa DNS serverom napadaca. I
Tako ko god na primer ukuca www.serbincafe.com adresira DNS
server napadaca koji ga upucuje na napadacevu Web stranu koju on
moze urediti kako hoce... Drugi nacim buy pasovanja firewalla je
kod organizacija koji koriste dial-up konekcije (paralelno sa
LAN) Tako da kompjuter koji se preko modema povezan sa Web-om
moze biti napadnit Trjancem ili BO ili necim slicnim a onda biva
koriscen kao baza za napad na ostali deo netwerka. Posto napadac
ulazi kroj dial-up liniju preko modema on na taj nacim zaobilazi
firwall na LAN-u Zeleo bih da naglsim da je ovo samo veoma mali
deo koricsenih tehnika i da se svakim danom pronalaze nove
metode obezbedjenje i bivaju prevazilazene od hakera i tako u
nedogled. Isto tako zeleo bih da naglasim da su ovo VEOMA
UPROSCENA objasnjenja jer nisam zelo da vas UGNJAVIM sa teskim
teno jezikom jer bi pola od vas umrlo od dosade a sledeca
polovina zaspala. Naravno mnogi od vas ce reci OK sve je to lepo
ali KAKO(KONKRETNO) se to radi? Pa ostaje vam samo da procitate
sve tutoriale koji se nalaze na Outlaw sajtu, i da cekate
novije. A naravno, trazite tekstove i na drugim sajtovima. Kako
poslati lazni mail preko telneta - drugim rijecima, Telnet se
koristi za spajanje jednog terminala na drugo racunalo.... - sad
da vidimo kako poslati lazni mail preko Telneta (najbolje za
SE).... U Telnet cemo uci tako da stisnemo start, idemo na run
(pokreni) i u polje upisemo Telnet. Dobili ste nekakav crni
ekran, vrlo slican cmd-u, ali ipak je nesto drukcije. Upisite ?
ako zelite da vam izliste sve komande i onda isprobavajte jednu
po jednu dok sve ne savladate. Nekom drugom prilikom cu napisati
tut o komandama. Dakle sad se treba spojiti na mail od providera
ili neki drugi, ovisi sto zelite. Ako imate T-COMov, spojite se
na mail.t-com.hr 25, ako pak imate iskonov, spojite se na
mail.iskon.hr 18 itd. Dakle naredba je open mail.provider.hr
port. Kad smo se spojili, pisemo HELO nesto (moze HELO VaseIme
ili HELO master... bilo sta). Sad pisemo sljedece komande: mail
from: (mail s kojeg saljete, moze biti bilo koji jer ce se samo
vidjet u zaglavlju poruke. Dakle, mozete napisat i
djed.mraz@sjevernipol.com). Onda pisemo rcpt to: (i tu pisete
mail od osobe kojoj zelite poslati mail). Sad ide naredba data
(pisat ce vam end data with . ) Sad tu pisemo slijedece: From:
(i mail ili ime posiljatelja, znaci mozete napisat FBI ili nesto
ako hocete zajebavat frenda ili Blog.hr recimo za SE i tako...)
Slijedeca komanda je To: (i zrtvin mail) Onda ide Subject:
(naslov mail-a, svi znate sta je subject). Zatim pisemo tekst
poruke... i nakon sto smo napisali tekst, stisnemo enter,
napisemo . i opet enter. To je to... poruka poslana. Dakle ako
hocu sa mail-a hack0r@fbi.gov poslat nekome na motor@net.hr,
napravit cu slijedece: Telnet>open mail.t-com.hr 25>HELO hack0r
mail from: hack0r@fbi.gov rcpt to: motor@net.hr data From: FBI
To: motor@net.hr Subject: We are going to kill you FBI is really
pissed off at you... you are going to die!!! bla bla bla [ovo je
text maila] Date: xx.xx.xxxx . [gotovo] Kako uraditi Backup i
Restore MySQL baze sa SSH/Telnet Ako Vaša web prezentacija
koristi MySQL bazu podataka, vrlo je važno da se redovno pravite
sigurnosne kopije vaših podataka kako bi se zaštitili od gubitka
podataka. Ovaj tutorial će vam pokazati dva jednostavna
načina za backup i restore Vaše MySQL baze podataka. Možete
koristiti ovaj proces i za transfer svoje baze i na nov web
server. Backup korišćenjem mysqldumpa Ako imate telnet ili
shell pristup vašem web serveru, možete da uradite backup vaše
baze koristeći mysqldump naredbu. Ova naredba spaja na
MySQL server i stvara SQL dump datoteke. Ovo je pravilna
sintaksa (naredba): Code: mysqldump --opt -u [uname] -p[pass]
[dbname] > [backupfile.sql] Gde je: * [uname] ime korisnika beze
* [pass] password za vašu bazu * [dbname] ima baze *
[backupfile.sql] ime fajla kopije baze, tj, backupa * [--opt]
mysqldump opcije (koje u ovom primeru nisu bitne) Na primer, za
backup baze podataka pod nazivom 'Tutoriali' sa korisničkim
imenom 'root' i bez lozinke u datoteku tut_backup.sql, trebali
ispuniti ovu naredbu: Code: $ mysqldump -u root -p Tutorials >
tut_backup.sql vom naredbom će se napraviti sigurnosna
kopija 'Tutoriali' baze podataka u datoteku koja se zove
tut_backup.sql i sadržaće sve potrebne SQL statements da
biste ponovo stvorili bazu. Sa mysqldump naredbom možete navesti
određene tabele Vaše baze podataka za koje želite da
uradite backup. Na primer, za sigurnosno kopiranje samo
php_tutorials i asp_tutorials tabele iz 'Tutoriali' treba
napisati code koji se nalazi ispod. Svako ime tabele mora biti
odvojeno baš kao što je u primeru: Code: $ mysqldump -u root -p
Tutorials php_tutorials asp_tutorials > tut_backup.sql Ponekad
je potrebno napraviti backup više baza podataka odjednom. U tom
slučaju možete se koristiti --database opcijom. Svaka ime
baze podataka mora biti odvojeno baš kao u ovom primeru: Code: $
mysqldump -u root -p --databases Tutorials Articles Comments >
content_backup.sql Ako želite napraviti sigurnosnu kopiju svih
podataka na serveru istovremeno koristite --all-databases
opciju. Code: $ mysqldump -u root -p --all-databases >
alldb_backup.sql Backup vaše MySQL baze sa kompresijom Ako je
Vaša MySQL baza podataka je vrlo velika, možda biste je trebali
kompresovati. Dovoljno je koristiti mysql backup naredbu ispod i
tada ćete dobiti izlaz kao gzip datoteku. Code: $ mysqldump
-u [uname] -p[pass] [dbname] | gzip -9 > [backupfile.sql.gz]
Ukoliko želite da se ektraktuje Gz datoteka koristite naredbu
ispod: Code: $ gunzip [backupfile.sql.gz] Restore vaše MySQL
baze Da biste ponovo stvorili bazu Tutoriali trebate uraditi dve
stvari: * Kreirajte bazu podataka na novom serveru *
Učitajte datoteku koristeći mysql naredbu: Code: $
mysql -u [uname] -p[pass] [db_to_restore] < [backupfile.sql]
Ovako možete vratiti vaš backup baze Tutoriali u novu bazu
podataka. Code: $ mysql -u root -p Tutorials < tut_backup.sql Da
biste vratili kompresovan backup datoteke koristite sledeću
naredbu: Code: gunzip < [backupfile.sql.gz] | mysql -u [uname]
-p[pass] [dbname] Ako je potrebno vraćanje baze podataka
koja već postoji, morate da koristitite mysqlimport
naredbe. Sintaksa za mysqlimport je: Code: mysqlimport -u
[uname] -p[pass] [dbname] [backupfile.sql] Film preko telneta
Idete na start-run-i ukucate telnet. u crnom prozoru ukucate o
pa enter, onda ukucate towel.blinkenlights.nl,naravno morate
biti konektovani na internet,I SAD KOFOL NEKI FILM.....HAHAH
deface stranica... -SADRZAJ-_ -Objasnjenje -Kad ovo procitas...
-Sta je potrebno -Kako ostati anoniman? -Shell Account...? -Malo
osnovnih Unix komandi -Nalazenje informacija o siteu
-Iskoristiti rupu -Ostalo _-OBASNJENJE-_ -Ovaj tutorial sam
napisao jer mi je dokurcilo da me svako pita ovakve stvari
"Molim te mi reci kako da unistim ovaj site!","Ajde plz. imam
samo X godina" ili "Ajde molim te unisti ovaj site,jako me
nervira webmaster". -E sad,sto se tice flame-a,mozete zaboraviti
na to,jer ja znam koliko je ovo lame,i napisao sam samo da bi me
ostavili na miru.I znam da je ovaj tutorial los,i da ne bi
trebao da postoji,ali boli me kurac.Vec mi je dosadilo da me
1000 ljudi pita istu stvar,od sad cu samo da dam link do ovog
tutoriala.ZATO postoji ovo. -Ja ne odgovaram za ono sto radite
posle citanja ovog tutoriala,ovaj tutorial samo govori kako se
to radi,ne savetujem vam da to radite. _-KAD OVO PROCITAS-_ -Kad
procitas ovaj tutorial NISI HAKER!!! To treba da bude kristalno
jasno.I nemoj da ides po forumima i da se kurcis kako si haker
jer si deface-ovao neku glupu stranicu.Necu da objasnjavam kako
postati haker...ima tona tutoriala o tome.I apelujem na vas da
|\|3p|5373 0\/4K0 . _-STA JE POTREBNO-_ E,za ovaj tutorial nije
potrebno imati unix.Mislim,bilo bi mnogo bolje da imas unix,ali
znam da te mrzi da instaliras... Sve u svemu potrebno je par
wingate adresa i shell account.Bez brige, objasnicu sta je sta.
Posto i oko ovog ima tona tutoriala,necu zalaziti u
detalje.Uglavnom,wingate je adresa na kojoj se nalazi programcic
koji je veoma slican proxy-u.Postoji mnogo lose konfigurisanih
wingate-a i to se moze iskoristiti kako bi se postigla neka
anonimnost.Anonimnostcete postici tako sto cete se povezati
preko telnet klijenta.Kasnije o tome.Shell account...sad cu jako
da pojednostavim. To je kao racun na nekom kompjuteru koji sluzi
da biste mogli da koristite taj kompjuter sa njegovim
uslugama,ali sa odredjenim privilegijama.Ako ovo nije jasno,onda
procitaj recenicu jos jedno 10 puta,ako ni onda nije jasno,idi u
kuhinju,nadji ogroman noz i ubi se ko siroce. I trebace jedan
port scanner.To je program koji gleda otvorene portove na nekom
racunaru. Portovi su kao vrata preko kojih se povezes na neki
racunar i koristis usluge.Ako je na primer otvoren port pod
brojem 21,onda to znaci da taj racunar ima FTP deamon,to je
program koji pruza usluge FTP-a (File transfer protocol). To je
ono sto vam treba. _-KAKO OSTATI ANONIMAN-_ Pa..ne mozes ostati
potpuno anoniman.Ali moze se ostati dosta anoniman (mogu misliti
kako je ovo bilo gramaticki tacno,moj fond reci nije
ogromoan,tako da se izvinjavam).Ja cu reci kako se moze ostati
anoniman preko wingate-a.Postoje mnogi site-ovi na kojima se
moze naci lista wingate-a, a jedan od takvih site-ova je
www.cyberarmy.com/lists Tamo izaberete wingate,i ima jako puno
adresa i portova (pricao sam o portovima).Recimo da ima neka
ovakva adresa: 213.43.22.11 (lupio sam adresu) koja je na portu
1080.Treba uraditi sledece: Pokrenete telnet.To radite tako sto
idete na Start,pa Run,i onda upisete telnet.Pojavice vam se
jedan program,koji bas i nije prelepog dizajna,ali to nije ni
vazno.Idete na Connect i onda Remote System. Posle toga u
Hostname ukucate adresu na kojoj smo rekli da je Wingate,u ovom
slucaju 213.43.22.11 .U polje port upisite 1080 (to sam rekao da
Wingate na toj adresi radi na tom portu) .Termtype treba da bude
vt100. I onda pritisnete connect.Sacekate malo i povezace
se.Posle toga se telnetujete na svoj shell account tako sto
upisete nekaadresa.com 23 (23 je telnet port).U mesto 23 mozete
da upisete i recimo 21,tako cete se konektovati na FTP
protokol.Sad ste koliko toliko anonimni.Savetujem da linkujete
par wingate-a.To cete tako raditi sto cete se umesto da se
telnetujete na shell-account,telnetovati na adresu drugog
wingate-a i tako redom dok vam ne ponestane wingate adresa i
onda se konektujete na shell account. _-SHELL ACCOUNT-_ Unix je
visekorisnicki sistem.To znaci da vise korisnika moze da koristi
isti operativni sistem. Postoje servisi koji besplatno daju
racune na svoj sistem.Jedan od ovih je npr. luxadmin.org . Kada
dobijete racun ovde moci cete da koristite unix,medjutim sa
ogranicenjima.Imacete racun sa smanjenim privilegijama i
dobicete oko 50 MB u najboljem slucaju.I bice dosta.Znaci idite
na luxadmin.org i uzmite jedan shell account.Dobicete svoj
username i password.Sada se treba telnetovati na taj
shellaccount kako bi ga uopste mogli koristiti.Znaci prvo telnet
na wingate i onda....vec sam pisao o tome. E,kad se telnetujete
dobicete prompt za login.Tu ukucate svoj username i zatim
password.Necete videti dok kucate password zbog zastite.Kada se
ulogujete usli ste u svoj shell account. _-MALO OSNOVNIH UNIX
KOMANDI-_ Savetujem da kupite neku Unix/Linux knjigu i malo
proucite.Vredece. E sad.Da biste videli u kojem se nalazite
direktorijumu ukucate ovu komandu: pwd .Da biste videli koje
fileove imate u direktorijumu ukucajte ovo: ls -al (ovim cete
videti i privilegije....necu o tome). Da biste mogli da se
krecete kroz direktorijume koristite ove komande: cd
direktorijum (ovim odlazite u zeljeni direktorijum) ,cd ..
(izlazite iz direktorijuma).Da biste obrisali neki file
koristite ovu komandu: rm file. Ako ocete da obrisete sve u
direktorijumu ukucajte ovo: rm *.* _-NALAZENJE INFORMACIJA O
SITE-U-_ Ovo je najvaznija faza kod upadanja u neki site.Postoji
vise nacina i stvari koji se trebaju otkriti.Treba otkriti
Operativni sistem,otvorene portove, deamone i verzije koji rade
na serveru. --Operativni sistem -Objasnicu 2 nacina.Prvi je da
se telnetujete na server ako ima otvoren telnet port 23.Tamo
pise koji je Operativni Sistem. -Drugi nacin je netcraft.com
Idite na taj site i kliknite na link na kojem pise "Whats that
site running" ili tako nesto. Idite na taj link i upisite site
koji vas zanima. Tamo ce pisati sta taj site ima.Postoji jos
nacina,kao sto je nmap ....ali bice ovo dosta za vas. Zatim
skenirajte otvorene portove sa port scannerom. Telnetujte se na
svaki port i pogledajte sta pise,koja je verzija
programa,ime....SVE ZAPISITE. E,kad sve to zavrsite imate dosta
informacija o site-u da biste mogli iskorisiti. _-ISKORISTITI
RUPU-_ E sad.Postoje stvari koje se zovu exploiti.To su programi
koji iskoriste rupu u programu.Sa ovim exploitima moguce je
dobiti root na nekom serveru (root je svemocni user,ima sve
privilegije). Postoji vise vrsta exploita.Kao sto su Remote (ovo
cemo mi koristiti) ,Local i DoS. Mi cemo koristiti
remote.Exploiti su 95% pisani u C-u,a ponekad i u PERL-u.E
sad...posto vec imamo informacije o site-u ostaje nam da nadjemo
exploit i udjemo u server.Postoje site-ovi gde se oni mogu naci.
Dva najpoznatija i najbolja site-a su
HTML http://packetstorm.securify.com
i
HTML http://www.hack.co.za
Tamo
nadjite exploit za ono sto ste zapisali.Vazne su verzije
programa! E sad kada ste skinuli exploit i stavili ga na shell
account preostaje samo kompajlirati exploit i pokrenuti ga.
--Ako je exploit napisam u C-u onda treba uraditi ovo: gcc
file.c -o file Sada imate kompajliran exploit.Mozete ga
pokrenuti sa: file ili ./file Sada ce da vam ispise usage.Ako
pise recimo: Usage onda cete ovako startovati exploit: ./file
www.nekisite.com 21 Malo sacekate i usli ste.Sada samo koristite
ono sto sam vam pokazao u sekciji o unix komandama. --Ako je
napisan u PERL-u Ako je napisan u PERL-u nema potrebe za
kompajliranjem,jer je PERL interpretiran jezik (ako ne znate
nista o programiranju...onda ni ovo ne znate).Znaci samo
startujete sa: perl file.pl Onda ce vam opet ispisati Usage,i
opet ista prica. DEFACE SITEa Dobro Ovo sam bio pitan mnogo puta
i tako umesto da odgovaram svakom pojedniacno resio sam da
napisem tekst. Ako vam je ovo suvise brzo to je zato sto je ovo
super lako uraditi. Prvo ce vam trebati par stvari. 1. telnet
program /cool\ Zapamti da su sifre na mnogim sistemima lake za
pogadjanje. Ovde je mala lista reci koja je popularna mnogim
korisnicima. asdf ;lkj 101 Login: LRebel Password: Welcome there
has been Since you last logged in. You have messages Mishkin:
__________________________________________________
___________________________ cd Ovo je pocetnicki. C= change
D=directory primer: mishkin: cd imedirektorijuma
mishkin/imedirektorijuma:
__________________________________________________
___________________________ passwd ovo koristi da promenis sifru
primer: mishkin: passwd old password: Napomene: -
www.example.com je domena rezervirana upravo za primjere
(RFC2606). U praksi ju je potrebno zamijeniti sa stvarnim
poslužiteljem. - označava tipku Enter. Ukoliko smo ovo
uradili iz linux terminala dobijem sljedeći odziv: stroj:/#
telnet www.example.com 80 Trying 127.0.0.1... Connected to
www.example.com. Escape character is '^]'. Ako smo isto uradili
iz Windows Command Prompta, u odzivu nam se pojavio samo
trepereći kursor. Sada bi bio dobar trenutak za nekoliko
kratkih uputa. Prvo, bez obzira na to koji OS koristimo, i u
jednom i u drugom slučaju kucanjem naredbe telnet
pokrećemo telnet ljusku. Da bi komunicirali s telnet
ljuskom potrebno je poslati tzv. escape karakter. Na
računalima s hrvatskim postavkama taj karakter
uobičajeno dobijemo istovremenim pritiskom tipki CTRL i
č. Drugo, kod windows telneta nije postavljen lokalni eho
pa nam se prilikom tipkanja karakteri ne ispisuju na ekranu.
Potrebno je ukucati CTRL+č, te nakon toga, u telnet ljusci
upisati set localecho Drugi Enter - u praznoj liniji -
vraća nas u telnet konekciju. Sada smo spremni za slanje
naredbi web poslužitelju. Za početak je najjednostavnije
uputiti običan zahtjev HTTP 1.0 protokolom - starijom i
jednostavnijom verzijom protokola. GET / HTTP/1.0 Kratak opis:
GET – komanda HTTP protokola kojom zahtjevamo dokument / -
lokacija dokumenta - u ovom slučaju root web poslužitelja
(index.html, index.php, ...) HTTP/1.0 – ime i verzija protokola
Ispis komunikacije slijedi: stroj:~$ telnet www.example.com 80
Trying 127.0.0.1... Connected to www.example.com Escape
character is '^]'. GET / HTTP/1.0 HTTP/1.1 200 OK Date: Fri, 16
Mar 2007 13:43:30 GMT Server: Apache/1.3.33 (Debian GNU/Linux)
PHP/4.3.10-19 mod_ssl/2.8.22 OpenSSL/0.9.7e Last-Modified: Fri,
02 Mar 2007 09:50:07 GMT Accept-Ranges: bytes Content-Length: 96
Connection: close Content-Type: text/html ... ... ... Connection
closed by foreign host. stroj:~$ Minimalna komunikacija
naprednijom verzijom protokola zahtjeva dodatno tipkanje
nekolicine parametara: stroj:~$ telnet www.example.com 80 Trying
127.0.0.1... Connected to www.example.com Escape character is
'^]'. GET /index.html HTTP/1.1
Host:www.example.comConnection:Close HTTP/1.1 200 OK Date: Fri,
16 Mar 2007 14:30:56 GMT Server: Apache/1.3.33 (Debian
GNU/Linux) PHP/4.3.10-19 mod_ssl/2.8.22 OpenSSL/0.9.7e
Last-Modified: Fri, 02 Mar 2007 09:50:07 GMT Accept-Ranges:
bytes Content-Length: 96 Connection: close Content-Type:
text/html ... ... ... Connection closed by foreign host.
stroj:~$ Postoji čitav niz dodatnih parametara definiranih
dokumentom rfc2616, od kojih ćemo navesti samo nekolicinu
važnijih: Accept – tip podataka koje ste spremni prihvatiti
Accept-Charset – karakter set koji ste spremni prihvatiti
Accept-Language – jezici koje ste spremni prihvatiti User-Agent
– informacija o vašem pregledniku Npr, promjenom polja
User-Agent može se lažno predstaviti telnet program kao neki
drugi preglednik: User-Agent: Mozilla/4.0 (compatible; MSIE 5.5;
Windows NT 5.0) Ukoliko želimo zatražiti od poslužitelja samo
isporuku zaglavlja, to možemo uraditi naredbom HEAD: stroj:~$
telnet www.example.com 80 Trying 127.0.0.1... Connected to
www.example.com Escape character is '^]'. HEAD / HTTP/1.1 Host:
www.example.com Connection: close HTTP/1.1 200 OK Date: Fri, 16
Mar 2007 14:35:00 GMT Server: Apache/1.3.33 (Debian GNU/Linux)
PHP/4.3.10-19 mod_ssl/2.8.22 OpenSSL/0.9.7e Last-Modified: Fri,
02 Mar 2007 09:50:07 GMT Accept-Ranges: bytes Content-Length: 96
Connection: close Content-Type: text/html Connection closed by
foreign host. stroj:~$ Toliko o telnetiranju na port 80. Na
kraju možemo samo konstatirati kako telnet klijent i nije baš
neki dobar preglednik, ali je i više nego dovoljan za testiranje
konekcije i odziva web poslužitelja. eo jos par knjiga o nekim
protokolima (telnet, SSH)... Code: rapidshare.com
TELnet_komunikacija.rar.html
*****************************************************