- 16 Agosto 2010
- 54
- 44
- Miglior risposta
- 0
Buona sera,
spulciando un po' in giro mi sono reso conto che esistono soltanto sei o sette guide su come inviare degli exploit, e tra le sette almeno due o tre copiano e incollano. Il procedimento non è per niente complicato, ma per chi è alle prime armi magari una guida più semplificata può servire.
Partiamo quindi dalla teoria: cos'è un exploit, a cosa serve, quando lo si usa e perché è così "importante" per chi sta mettendo adesso mano verso certi orizzonti?
Cos'è un exploit? L'exploit è un semplice codice, molte volte scritto in linguaggi di alto livello, come il PERL, mentre altre volte scritto con i più comuni, ma non meno complicati, C/C++, la differenza è sostanziale, di fatti molti asseriscono che un exploit scritto in PERL sia più potente di uno in C/C++, ma non ne sono tanto convinto. Questo codice, comunque, sfrutta i bug, gli errori e i punti vulnerabili di un sito, di una piattaforma o di qualunque altra forma di hosting per poi arrivare a craccarne i dati amministratore, così da entrare e, nella maggior parte dei casi, dossare il sito.
L'exploit non è il frutto di un ingegnoso cracker, però... ribaltare un servizio di hosting con un exploit non significa demolirlo, ma soltanto prenderne i diritti. Di fatti, con un exploit - un exploit comune, non a largo spettro e di potenza sostanziale - si può soltanto entrare nelle vesti dell'admin del determinato host, ma il tutto è limitato. Io non sono un esperto, le cose che vedrete qui non potranno fare altro che impressionare i vostri amici con un "guardate, sono un hacker", ma nulla di più a livello personale. :|
Quando usare un exploit? Molte persone ritengono che usare un exploit ogni qual volta compare la fastidiosa "non hai i diritti per accedere a questo sito" sia la cosa migliore, ma io la vedo in un'altra maniera. Un exploit può aiutare in questi casi, ma se usato bene e se regolato con le giuste misure può anche essere usato contro moltissimi altri tipi di attacchi, che variano da un semplice comando dos/batch ad uno più complesso.
Perché è così importante? Attaccare un sito e prenderne i diritti è, in primo luogo, un divertimento. Poche persone lo fanno per qualcosa di "grande", se non per la propria soddisfazione. Ma un exploit può servire, e serve, da base per chi vuole apprendere un primo attacco lasciando perdere i software scaricabili anche da sciax.
E adesso partiamo con la pratica.
Innanzitutto bisogna sapere che esistono due tipi di exploit:
1. public, ossia l'exploit pubblico, quello più rintracciabile. Il più delle volte funzionante, ma anche un po' scarsetto rispetto all'0day.
2. 0day nonché l'exploit più raro, dannatamente infallibile e molte volte non rintracciabile. Usandolo avrete il 90% di possibilità di essere root, quindi privilegiati, nel sistema exploitato.
Dove troviamo gli exploit? Tutt'ora ci sono pochi siti che offrono una soddisfacente produzione di exploit, la maggior parte di loro sono in MD5 e in HASH, il che li rende complicati da usare e soprattutto da inviare. Ai tempi c'era milw0rm.com (il verde lime fa tanto figo, sì... :fighetto
ma ahimè ha chiuso, ed era persino uno dei migliori. Adesso c'è
IMPORTANTE: Ricordo che un exploit può avere due radici: la prima è quella denominativa, ossia che dentro l'exploit dovrete inserire voi il sito della vittima, mentre la seconda è quella selettiva, ossia impostata di default con sito e via dicendo. (Attacchi predefiniti, praticamente.)
Comunque, entriamo nel sito e andiamo su "search", lì dobbiamo trovare un exploit che prenda la vulnerabilità del nostro sito-vittima e la riduca in un punto a favore. Ma andando su search ci chiederà delle informazioni, come l'autore, la piattaforma, il tipo di exploit su cui gira, la porta e l'OSVDB, come facciamo a sapere tutte queste cose del nostro sito vittima?
E' semplice, bisogna soltanto sapere dove andare a cercare. Per questo esiste
Mettiamo in caso io voglia attaccare un sito che monti apache 2.2.3 su un motore unix (habbo.it monta queste funzioni, per esempio), vado sul sito degli exploit e ne cerco uno che abbia queste caratteristiche. Una volta ottenuto l'exploit (che sarà un codice lunghissimo) basterà copiarlo ed incollarlo su un blocco note, chiamarlo apache e salvarlo con estensione .pl , ossia "perl".
Perl è un software, oltre che un linguaggio, adatto a leggere questo genere di estensioni, basta scaricarlo da questo sito:
Una volta installato bisognerà prendere il nostro exploit con estensione .pl e incollarlo su c:/perl/bin, una volta fatto questo dovrete soltanto andare su esegui/cmd e scrivere: cd c:/perl/bin e premere invio. Il command vi darà uno spazietto libero dove dovrete inserire l'exe, quindi scriviamo "apache.exe" (senza virgolette.)
Se avete fatto tutto bene con un exploit funzionante dovrebbe apparire qualcosa di simile:
Questo è tutto, mi dispiace aver costruito un mattone grande quanto l'Ulisse di Joyce, ma spero aiuterà chi cadrà in 'sta maledetta guida... ovviamente scritta del tutto da me. Non per cosa sono le 5.13 del mattino, m'annoiavo ed è uscito fuori qualcosa di colossale. :look:
Buona giornata, ragazzi.
spulciando un po' in giro mi sono reso conto che esistono soltanto sei o sette guide su come inviare degli exploit, e tra le sette almeno due o tre copiano e incollano. Il procedimento non è per niente complicato, ma per chi è alle prime armi magari una guida più semplificata può servire.
Partiamo quindi dalla teoria: cos'è un exploit, a cosa serve, quando lo si usa e perché è così "importante" per chi sta mettendo adesso mano verso certi orizzonti?
Cos'è un exploit? L'exploit è un semplice codice, molte volte scritto in linguaggi di alto livello, come il PERL, mentre altre volte scritto con i più comuni, ma non meno complicati, C/C++, la differenza è sostanziale, di fatti molti asseriscono che un exploit scritto in PERL sia più potente di uno in C/C++, ma non ne sono tanto convinto. Questo codice, comunque, sfrutta i bug, gli errori e i punti vulnerabili di un sito, di una piattaforma o di qualunque altra forma di hosting per poi arrivare a craccarne i dati amministratore, così da entrare e, nella maggior parte dei casi, dossare il sito.
L'exploit non è il frutto di un ingegnoso cracker, però... ribaltare un servizio di hosting con un exploit non significa demolirlo, ma soltanto prenderne i diritti. Di fatti, con un exploit - un exploit comune, non a largo spettro e di potenza sostanziale - si può soltanto entrare nelle vesti dell'admin del determinato host, ma il tutto è limitato. Io non sono un esperto, le cose che vedrete qui non potranno fare altro che impressionare i vostri amici con un "guardate, sono un hacker", ma nulla di più a livello personale. :|
Quando usare un exploit? Molte persone ritengono che usare un exploit ogni qual volta compare la fastidiosa "non hai i diritti per accedere a questo sito" sia la cosa migliore, ma io la vedo in un'altra maniera. Un exploit può aiutare in questi casi, ma se usato bene e se regolato con le giuste misure può anche essere usato contro moltissimi altri tipi di attacchi, che variano da un semplice comando dos/batch ad uno più complesso.
Perché è così importante? Attaccare un sito e prenderne i diritti è, in primo luogo, un divertimento. Poche persone lo fanno per qualcosa di "grande", se non per la propria soddisfazione. Ma un exploit può servire, e serve, da base per chi vuole apprendere un primo attacco lasciando perdere i software scaricabili anche da sciax.
E adesso partiamo con la pratica.
Innanzitutto bisogna sapere che esistono due tipi di exploit:
1. public, ossia l'exploit pubblico, quello più rintracciabile. Il più delle volte funzionante, ma anche un po' scarsetto rispetto all'0day.
2. 0day nonché l'exploit più raro, dannatamente infallibile e molte volte non rintracciabile. Usandolo avrete il 90% di possibilità di essere root, quindi privilegiati, nel sistema exploitato.
Dove troviamo gli exploit? Tutt'ora ci sono pochi siti che offrono una soddisfacente produzione di exploit, la maggior parte di loro sono in MD5 e in HASH, il che li rende complicati da usare e soprattutto da inviare. Ai tempi c'era milw0rm.com (il verde lime fa tanto figo, sì... :fighetto
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
, anch'esso carino... ma non penso sia ai livelli di milw0rm. IMPORTANTE: Ricordo che un exploit può avere due radici: la prima è quella denominativa, ossia che dentro l'exploit dovrete inserire voi il sito della vittima, mentre la seconda è quella selettiva, ossia impostata di default con sito e via dicendo. (Attacchi predefiniti, praticamente.)
Comunque, entriamo nel sito e andiamo su "search", lì dobbiamo trovare un exploit che prenda la vulnerabilità del nostro sito-vittima e la riduca in un punto a favore. Ma andando su search ci chiederà delle informazioni, come l'autore, la piattaforma, il tipo di exploit su cui gira, la porta e l'OSVDB, come facciamo a sapere tutte queste cose del nostro sito vittima?
E' semplice, bisogna soltanto sapere dove andare a cercare. Per questo esiste
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
e Perfavore,
Entra
oppure
Registrati
per vedere i Link!
, entrambi siti che offrono informazioni generali sulle piattaforme hosting e non soltanto di qualsiasi sito. Mettiamo in caso io voglia attaccare un sito che monti apache 2.2.3 su un motore unix (habbo.it monta queste funzioni, per esempio), vado sul sito degli exploit e ne cerco uno che abbia queste caratteristiche. Una volta ottenuto l'exploit (che sarà un codice lunghissimo) basterà copiarlo ed incollarlo su un blocco note, chiamarlo apache e salvarlo con estensione .pl , ossia "perl".
Perl è un software, oltre che un linguaggio, adatto a leggere questo genere di estensioni, basta scaricarlo da questo sito:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
.Una volta installato bisognerà prendere il nostro exploit con estensione .pl e incollarlo su c:/perl/bin, una volta fatto questo dovrete soltanto andare su esegui/cmd e scrivere: cd c:/perl/bin e premere invio. Il command vi darà uno spazietto libero dove dovrete inserire l'exe, quindi scriviamo "apache.exe" (senza virgolette.)
Se avete fatto tutto bene con un exploit funzionante dovrebbe apparire qualcosa di simile:
Perfavore,
Entra
oppure
Registrati
per vedere i Link!
(la foto non è mia.)Questo è tutto, mi dispiace aver costruito un mattone grande quanto l'Ulisse di Joyce, ma spero aiuterà chi cadrà in 'sta maledetta guida... ovviamente scritta del tutto da me. Non per cosa sono le 5.13 del mattino, m'annoiavo ed è uscito fuori qualcosa di colossale. :look:
Buona giornata, ragazzi.
Ultima modifica: