quinta-feira, 17 de fevereiro de 2011

Deface via FTP Brute Force

Aqui estou com mais tutorial meu, sobre fazer deface via ftp quebrando barreiras com brute force !

Para sua compreesão, é necessário vc saber alguns requisitos básicos como:

*Se o site alvo roda serviços de ftp

*Conhecimentos básicos sobre ftp

AVISO:

Escrevi o tópico direcionado ao pessoal que esta chegando agora(que são muitos), e para aqles que gostam mais e mais de aprender.Se vc se considera um hacker arrogante “elite” ignore esse texto.—-Downloads e links exteriors vc encontrará no final do tópico

->O ftp é um serviço usado a bastante tempo para transferências de arquivos para hosts remotos(up e download).Ele usa a porta 21 como padrão.E nosso propósito aqui será de mostrar basicamente como você pode ganhar acesso à esse host remoto.

->Atacando via Brute-force

Leve em conta as seguintes considerações:

ALVO: www.essesitenãoexiste.com

IP: 189.25.78.145

SCANNER: por um bom scanner descobrimos que o servidor usa ftp sim(não precisa ser necessariamnte anônimo), o servidor é o pure ftpd 1.0

Com nossa máquina cujo sistema operacional é o Windowns XP sp2, vamos ao MS-DOS -> Digitamos FTP -> Digite help e pressione “enter”.

Aparecerá então uma lista c0mo essa:

user : nome do usuário para logar-se

pass : senha do usuário para logar-se

get : faz download de um arquivo específico

put : faz download de um arquivo

rename : renomeia o arquivo especificado

cd : muda de diretótio

cd.. : sobe um diretório acima

disconnect : finaliza conexão ftp

dir : lista os diretórios do servidor

open : abre uma conexão em ftp

bye : fixa a conexão e sai do prompt

Bom, vamos por em prática, começando por exemplo a rodar o scanner “nmap” e vamos a descobrir o sistema operacional do site, que na ocasião é “Linux Ubuntu 7.10″

Vamos novamente(agora que você já sabe como chegar lá) ao prompt do ftp.

MÃOS NA MASSA:

Já no prompt FTP, vamos abrir uma conexão com nosso alvo, para isso siga o exemplo:

o 189.25.78.145 [enter]

Nisso, será pedido o login.

->User

Neste campo basta digitar ‘admin’, SE esse usuário existir, será pedido então uma senha , mas se não existir, aparecerá uma mensagem de erro.

DICA:

Quote:

Em outras ocasiões, você pode usar alguns métodos que eu uso e recomendo para descobrir o nome do ‘user’.Basta você entrar no site registro.br, pesquise sobre o site alvo e veja os nomes dos webmasters, normalmente são os nomes do user.Ou então, vasculhe o site ou pegue como referência o e-mail de contato com o administrador.Já deu certo comigo várias vezes !

No nosso exemplo(cmo alguns ja perceberam), o site alvo tem como servidor o linux, e seu admin é chamado de root,que tem acesso irrestrito ao sistema, com permissões de editar, excluir, upar, ‘downloadar’.Chegar ao usuário root é nossa missão.

Vamos supor que você seguindo alguns métodos para descobrir o nome do root(acertação, mandinga, footprinting, whois…) consiga com êxito o nome do usuário root…mas e a senha tio Sanders? Aí q está, isto é uma coisa que você só vai conseguir seguindo três métodos:agindo como um defacer, fazendo macumba ou simplesmente pedindo a senha(esta última na minha opinião é a mais difícil)

Depois do nosso constrangimento para saber a senha, vamos usar um dos métodos maaaais simples de se conseguir a senha, via brute-force !

No nosso exemplo usaremos o programa ‘Unsecure’, que para quem não sabe, é um programa que vai combinando senhas até conseguir descobrir

Vamos de um pequeno tutorial Unsecure:

->Hostname or IP:coloque o ip do alvo aqui(no nosso caso é 189.25.78.145)

->Port:Porta da conexão, e, como estamos fazendo um ataque via ftp, use a porta 21.

->Current Password: Neste espaço será mostrada a senha descoberta.Apenas não digite nada.

->Usernameigite root

->Dictionary file:Nome da sua wordlist(SE você usá-la, faça uma com o nome de unsdic.txt)

Vamos as opções de ataque:

*Primeiro vamos levar em conta que não fizemos nenhuma engenharia social e nem temos uma wordlist boa o suficiente.Por isso não usaremos nenhum tipo de lista de palavras.

*Marque “reconnect on disconnect” para se caso o ftp falhar depois de algumas tentativas, ele volta automaticamente onde parou.

*Vamos marcar todos tipos de caracteres disponíveis(números, letras maiúsculas, letras minúsculas, caracteres especiais)

*Aperte Connect

Vamos supor que depois de muito tempo descobrimos a senha, intão aparecerá uma mensagem igual a esta:

“Server 189.25.78.145 is unsecure.The password is MANCHESTER”

->Vamos para o FTP.Já no prompt de comando, digite:

ftp> open

ftp>189.25.78.145 user root pass MANCHESTER

aparecera a mensagem:

“user root logged in”

PRONTO! estamos logados como root! Agora nosso próximo passo será encontar a index, para que possamos ‘deface-a-la’

ftp>dir [enter]

->será listado os diretórios, procure especialmente pelo do ‘apache’.Para acessá-lo, siga o exemplo:

ftp>cd apache [enter]

ftp>dir [enter]

Mais um dir e achamos diretório ‘htdocs’, é la que fica(em servidores web apache) a index.Para acessar siga o exemplo:

ftp>cd htdocs [enter]

ftp>dir [enter]

Pode procurar que você ira achar o arquivo tão procurado ‘index.html’.Vamos começar o processo de substituição?

digite no prompt:

ftp>delete index.html

*estaremos deletando a página original

ftp>put deface.html

*coloque sua page deface que está no seu PC

ftp>rename deface.html index.html

*renomeamos para ‘index’.

Bem, nós acabamos de fazer o deface, agora vamos tratar de apagar nossos rastros deixados no servidor.Vamos ao anonimato:

ftp>cd [enter]

*voltamos para um diretório anterior, estamos no diretório do apache, depois:

ftp>dir

*procure por logs, acesse o diretório, e delete tudo com o comando ‘delete’.

Pronto, digite ‘quit’ e acesse o site vítima ‘www.essesitenãoexiste.com’ e visualize a NOSSA página desfigurada.

0 comentários:

Postar um comentário