Vicces verekedés parancsfájl, minden a kezdő hacker számára, ingyenes programok a hackeléshez, video leckék
*** Az első lépés vagy módszertan Script Kiddie ***
*** Az első lépés vagy módszertan Script Kiddie ***
Tehát az első lépés az alapismeretek tanulmányozása, gereblye járás és a fej hamvasztásával. Mindenki egyszer kezdett tanulni valamit, az elemi haladástól kezdve a komplex és ravasz tippekig. Ez a szakasz az alapítványok tanulmányozása és konszolidációja. Mint minden esetben, gyakorlat nélkül, minden esetben a gonosz szkriptkori kiskutyák módszere jön a segítségünkre.) 8) Valószínűleg már tudod, legalábbis hallod a füledről a Kiddies ala Script Kiddie nevű gonosz lényeket. Néhány szóval arról, hogy ki és mit eszik:
A Kiddis - könnyű prédát keresők forgatókönyve, amelynek segítségével a keresőmotorok és a zsákmányok jönnek. A script kiddi megtörni mindent, amit elkaptak, nincsenek céljuk. Ez hasonlítható össze a halászhálóval. Ön nem tudja előre, hogy mit fog elrontani és mennyit 8)
A Ciddys forgatókönyv taktikája a következő
- Elindulunk a hibakerethez (securityfocus.com, security.nnov.ru, stb ...)
- A legfrissebb furatok keresése a szkriptekben
- Óvatosan olvassa el a lyuk használatát és írja le a szivárgó szoftverről / szkriptről szóló információkat
- Keressük a keresőmotort, keressük meg a szkript vagy fájlnév nevét, amely elrejti a hibát, és feltárja a keresési találatokat tartalmazó csomópontokat. Furcsa módon, így a kiszolgáló támadások nagy része megtörtént. Nagyon kevés adminisztrátor fordítja át a hibákat, és azonnal javítja a parancsfájlokat a kiszolgálókon.
Az így talált összes lyuk lehetővé teszi, hogy a kódot szivárgó parancsfájlba helyezze el egy speciálisan kialakított kéréssel. ha a PC-ben írt szkript lyukaként olyan hibát nevezünk PHP forrás-injektálásnak, ha a beillesztés az sql-lekérdezési görbében történik - SQL forrás injekció
*** Ciddy forgatókönyv vagy felejthetetlen gyermekkori ***
Mindegyik guruk egyszerû volt a kiddisami forgatókönyve, és néha visszatérnek erre a képre. Olyan ez, mint egy gyerekkori, irigységes és gondtalan G8) Minden ember a gyermeke életévéig marad a lélekben, nem kivétel ez, és a hack guru a viccírással kapcsolatban.
*** Átmegyünk a juhaink vagy a láthatatlan képzettséggel szemben ***
Tehát a szkriptelés nagyon gyorsan lehetővé teszi a viccet! találsz egy sor szivárgó kiszolgálót, így szabad kagylókat, amelyekre a jövőben szükség lesz. Ezért a technika elhanyagolása nem nagyon gyakran az egyetlen módja annak, hogy maximális titkosságot biztosítson cselekedeteiben - egy lánchenger használatához. Ráadásul a talált héjak piszkos munkára is használhatók, mint például valami szkennelés vagy bruteforce, ezért sietni a deface \ "volt Vasya \" nem éri meg.
*** A támadás második szakaszában vagy a támadások ***
cikk [R00T] a tN - \ "Mit tegyek a \" shell \ "apache jogosultságokkal? \"
cikk r4shr4Y a DHG - \ "A hiba használata PHP forrás injekció \"
Hol kezdjem. Mint mindig, az információgyűjtéssel. Ki birtokolja az összes tulajdonosait.
*** Mi az információgyűjtés lényege ***
Minél többet tud a céljáról, annál jobb. Az Ön feladata, hogy összegyűjtse a maximális információ mennyiségét. A távoli kiszolgáló portjának megfigyelésére szolgáló szolgáltatások változataiból, a winamp verziójához a rendszergazda házában 8)
- Indítsa el a banális kérelmet a webszerverre annak érdekében, hogy megtudja a változatát és esetleg a hozzá csatolt motorok verzióit. gyakran a szerver adja meg a PHP verzióját, ha van ilyen, stb.
- beolvassa a portokat, és kinyomtatja az összes talált szolgáltatást
- A hibakeresésre összegyűjtjük mindazt, ami megtalálható a szolgáltatásokban
- nagyon fontos tudni a programok pontos verzióit. az Apache változatától a fórummotor verziójához, ha a NEM NEM önálló írásos fórumot használnak, és néhány dump parancsfájlból
- egyesíti a webhelyet a merevlemezre, kihúzza a parancsfájlok összes nevét, emlékezzen a caddies forgatókönyvére
- megtudjuk, kinek a szervere van
- minél többet megtanulunk arról a kérdésről, hogy ki más hosting ez a fogadó, van lehetőség arra, hogy valaki a "szomszédos" szerverektől egy lyukat talál, amely segít a cél elérésében.
- megtudhatunk valamit az adminról, az ICQ 8-as számáról), a fórumon elnevezett becenevekről, etz ... ez minden hasznos.
- kapcsolatokat mutasson be előkészített szkriptekkel, trójaiakkal, EETZH8-mal)
- EET EET ETH ... ha nem segít és fáradt - küldje el neki a swapot és várjon választ 8)
*** Elő kell készíteni, és nem utána ***
- nmap (mind az NT alatt, mind a unix alatt egy háborús veterán konzol és egy ilyen jellegű vezető)
- XSpider [hazai win32 gui szkenner. Támogassa a gyártót! W8)]
- nessus [nagy sebezhetőségi adatbázis, beépített szkriptnyelv]
Shells, rootkit, etts:
- Töltsd le a PHP exploit lab-ot, és élvezd, ez egy hatalmas rootkit, amely segít a kibontott shell-en keresztül történő kezelésben.
- Windows alatt a firew0rker \ 'a pár kiadása a kiadások szakaszban található. ezek közé tartozik az RPCLocat exploit és a hátsó meghajtó.