Nasze metody:


* BURST ATTACK

Burst Attack jest może jednym z lepszych i najwolniejszych ataków!!! Program który używa Burst Attack sprawdza wszystkie dostępne litery, cyfry, znaki, znaki ASCII (już nie spotykane)!!! A więc strona nie ma prawa się przed takim atakiem obronić. A jak to działa?: Wybrany ProGS sprawdza znaki na serwerze np. Login: lamery (przykładowa strona lamery.prv.pl) Password: sxxxxx (zależy ile ustawiłeś znaków przy haśle)

Tego Ataku używaja mniej zaawansowani Hakerzy ale ja go bardzo polecam! Postawmy za cel www.lamers.hg.pl! Serwer Hg odróżnia się tym od siebie że nie chodzi prawie żaden port :( Hoga w ogóle jest stosunkowo lamerskim serwerem bo hasła przesyłane do nas po założeniu konta maja 6 znaków głównie małe litery i cyfry!!! Stosunkowo Burst Attack nie wydaje się trudnym atakiem do zrealizowania Ale czas przy jakim trzeba czekać na hasło mówi sam za siebie :))


* CHYBIŁ TRAFIŁ...

Jest to często spotykana forma niby ataku! A jak to działa?: Załóżmy że serwer lamers.pl ma otwarty port 79!! Teraz nie jest to możliwe ale jeżeli webmaster strony bawi się i otwiera porty wszystko jest możliwe!! Telnetujemy sie na na port 79 i wpisujemy finger lamers.pl . Można też wpisać man albo help, ale nie sądzę żeby wam sie to udało :)) Z pisaniem finger lamers.pl trzeba się streszczać ponieważ port zawiesza się po ok. 20 sekundach albo po i 8 (czas jest ważny)! Można także napisać finger lamers@pl albo finger lamers@lamers.pl !! Po wykonaniu polecenia finger port zawiesza się a więc najlepiej zapisywać logi! W logu widzimy (przykład):

Login: lamers
In real life: Lamers lamus Directory: /home/lamers (albo root)

Telefon number: 0700-200-1221 (przykład:))

Organization: Lamers Hackers fuck

Plan:
Dupa, dupa blebleble (plan można zapisać w samym pliku .plan)

Teraz możemy strzelać na chybił trafił... Czyli jeżeli Lamers to login to próbójcie od tyłu albo Lamers01 i inne! Najczęstsze są trzy pierwsze litery imienia i nazwiska!!! Można też zadzwonić... postraszyć gościa albo przedstawić się jako Admin danego serweru (wolałbym dzwonić z budek telefonicznych :))) Próbójcie może wam się uda (zaleciłem się bardziej do systemu unix :)


*PRZEKIEROWYWANIE IP

Jest to atak dla bardzo, bardzo zaawansowanych HAKERÓW!!! Haker jeżeli ma roota (na systemach unixowych) to z logów może wyczytać przez jakie Bramki (IP) przechodzi sygnał z danymi plikami (takim plikiem może być shadow... zacieramy rączki)! Wtedy włączamy pewien progs albo działamy w DNS (53) i zmieniamy swoją hoste a wraz z nią IP! Wtedy plik poleci z kompa zdalnego na twój lokalny :))) Tak robiło się kiedyś ale robi się tak nadal! Musisz być raczej bardziej zaawanosowany aby to wykonać!


*DZIURY W SERWERZE

Czasami zadarza się tak że serwer na jakim założona jest strona jest dziurawy!!! To znaczy że hasło można ściągnąć nawet przez przglądarkę!! A jak to działa? Proste, piszesz jedną komendę na wywołąnie strony www.lamers.pl/php/cat /etc/passwd/ Nie wiem czy to wygląda w ten sposób ale jest to nadzwyczaj proste :) W niektórych faqach opisane są te proste komendy pod przeglądarkę ale jest to coś w stylu Explorer + Unix (na dzisiejszych serwerach zapomnij)!!! Czasami to się udaje i jest to bardziej przydatne i szybsze niż zalecanie się do ataków tych które opisałem!! W dziurach php trzeba wpisać plik do przeglądnięcia a więc jak w unix piszemy cat /etc/group.414.orig (przykład), ale to wasz wybór!!!


*TROJAN NA SERWERZE

Ten atak który teraz opisze jest najbardziej pomysłowym i bombowym jaki do tej pory w życiu widziałem. Logujesz się na swoje konto np. na grex.org i wrzucasz patcha.exe! Polecam trojana własnej roboty albo Subseven :)) Wwalasz i lączysz się na wybrany IPek strony!! I jesteś w środku, buszujesz po serwerze, kopiujesz pliki i inne bzdety! Ale uwaga! Ten atak jest jednym z najbardziej ryzykownych i łatwo root może was o to posądzić!! Dzięki temu atakowi można zapchac dysk, ściągnąć /etc/shadow pozmieniać wersy rootów na sh($) :))) Jeden z najzajebistszych ataków!!!


*I HAVE BACKDOOR'S

Zakładanie backdoorów nie jest takie proste na jakie wygląda! Po pierwsze co wiem trzeba posiadać roota najlepiej w bash!! Po drugie inny root może was nakryć ale to nic takiego bo możecie zmienić mu linijkę w /etc/shadow!! Jak to działa?: Aby zdobyć uprawnienia roota wystarczy znaleźć jakiś fajny bug w danym systemie i zajebisty exploit (albo samemu go napisać!!!) Teraz odpalamy go poprzez poleconko ./root.sh I okej mamy roota teraz trzeba wejść do pewnego pliku nie pamiętam już jakiego (no... nie pamietam wszystkiego)! W tym pliku wpisać linijkę która umożliwi wejście do ftp na wybranym porcie np. 666 :)) Teraz wchodzimy do innego pliku i zmieniamy też jakieś bzdety i gotowe!!! Teraz piszecie:
# telnet lamers.pl 666
I wchodzicie na ftp bez hasła (fajne co?:))


by HAKRES (korekta - Favor :)






NEWSY





2001 © Design by Favor