kuzandonoz
Would you like to react to this message? Create an account in a few clicks or log in to continue.

kuzandonoz

kuzandonoz
 
AnasayfaLatest imagesAramaKayıt OlGiriş yap

 

 Admin - Üye Adı ve Şifreleri Öğrenmek!

Aşağa gitmek 
YazarMesaj
Admin
Admin
Admin


Mesaj Sayısı : 188
Kayıt tarihi : 28/09/08

Admin - Üye Adı ve Şifreleri Öğrenmek! Empty
MesajKonu: Admin - Üye Adı ve Şifreleri Öğrenmek!   Admin - Üye Adı ve Şifreleri Öğrenmek! Icon_minitimePaz Eyl. 28, 2008 9:12 pm

Admin - Üye Adı ve Şifreleri Öğrenmek! Hacker7nm
Şimdi host hack konusunda takip edilebilecek bir yoldan bahsedeceğim. Scanner’lar... Bu programlar sayesinde siteyi, hatta sitenin üzerinde çalıştığı server bilgisayarını test ederek belli başlı açıkları konusunda fikir sahibi olabiliriz -CGI açıkları yani-. Bu programlardan en çok kullanılan ve önerilenleri Shadow Security Scanner ve N-Stealth ve retina. Bunlara HAckhell programları arasında ulaşmak mümkün. Bu programlar genellikle sitelerin açıklarını öğrenip düzeltmesi için webmaster’lar ve hosting firması sahipleri için yazılmış malzemelerdir; fakat hacker’lar tarafından da sistemin açıklarını bulup oradan içeriye dalmak konusunda fikir sahibi olabilmek için kullanılır. XPloit gibi Bazı CGI-Scanner’lar ise içeriklerinde exploit’larda barındırır ve bulduğu açıktan direkt olarak içeriye dalar... açıkların ne işe yaradıkları konusunda, özellikle web hack bölümünde bazı dökümanlar var, orayı ziyaret etmenizi tavsiye ediyorum. Bu programlarla bulduğunuz her açıkla "ben bu siteyi hack’lerim!" diyemezsiniz. Dediğim gibi Açıkların anlamlarını foruma sorabilir veya araştırabilirsiniz. (Sanırım N-Stealth’ti bulduğu açıkların önem derecesini belirten. Düşük riskli, yüksek riskli gibi)


Hosting hack konusunda kullanılan bir başka yöntem ise brute force’tur. Bu programlar sayesinde, hazırladığınız bir wordList’teki (Wordlist=Kelimelerin alt alta yazıldığı bir TXT dosyası) kelimeleri tek tek sitenin şifresi olarak denetebilirsiniz. Bazı gelişmiş BruteForce programları, aynı wordlist’i birden fazla site veya kullanıcı adı üzerinde de deneyebilir. Meselâ CWBFGP programı gibi... Bu yöntemin başarılı olabilmesi için birkaç öneri:

* Çeşitli WordList’leri download edin ve iyilerini birleştirin.

* WordList Maker adı verilen ve verdiğiniz karakterlere göre otomatikmen WordList hazırlayan programları kullanarak -ki bu programları hackhell’den da bulabilirsiniz-, 4, 5 ve hattâ 6 karakterli, sadece sayılardan oluşan bir ful wordlist hazırlayın (Dikkatimi çekti, genelde şifre olarak sayılar kullanılıyor). Daha fazla büyütürseniz WordList’iniz çok şişecek ve hem HardDisk’inizde çok yer kaplayacak, hem de BruteForce programlarınızın kilitlenmesine sebeplik teşkil edebilecektir.

* Hack’lemeyi düşündüğünüz siteye göre kendinizde bir wordList oluşturup o WordList’i, deneteceğiniz büyük kapsamlı WordList’inizin başına yerleştirebilirsiniz (C/P ile). Yani demek istediğim şu: Birisi metal müzikle ilgili bir site yaptıysa ve sizin hedefiniz bu site ise, şuna benzer kelimeleri wordlist’inize ekleyin derim ben şahsen:

metallica
metalika
metalboy
metalist
nirvana
nir1a
antirap
heavymetalist
satanistx
metalci01
metalfan123
metalci2000
......


Site hack’lemek için kullanılan başka bir yöntem ise Database ele geçirmektir. Nedir database? Database, Türkçe’de veri tabanı manasına gelmektedir ve en basit anlamda bir siteye üye olurken girdiğiniz kullanıcı adı, şifre, mail adresi, cinsiyetiniz, isim/soyisminiz dahil, tüm bilgilerin tutulduğu dosyadır... Şimdi bu dosya ele geçerse ne olur? Düşünün..! Sizinde üyesi olduğunuz bir database’i ele geçiren kimse ne yapabilir? Database’deki şifreleri sizin siteye kayıt olurken vermiş olduğunuz mail ve site adresinizde denerse ve sizde -genelde öyledir- o siteye üye olurken kullandığınız şifrenizi mail şifresi olarakta kullanıyorsanız, başınıza neler, neler gelebileceğini anlamış olmalısınız. Aynı zamanda, ele geçirilen database’lerde forumun veya sitenin yöneticilerinin de şifreleri kayıtlı olduğundan, database’i ele geçiren zat-ı muhterem, yönetici şifresini ve dolayısıyla da sitenin yönetimini ele geçirmiş olacaktır. Böylece, o sitedeki yöneticinin yetki alanına göre dosya silip upload yapabilir, kullanıcı ekleyip silebilir, mesajları editleyebilir vs... Hatta database’de bulduğu admin şifresini sitenin FTP’sinde veya domain adresinde de deneyerek, site kontrolünü büsbütün eline geçirebilir. Bu yüzden database hack önemlidir!

Peki gelelim şimdi, database nasıl bulabiliriz, bunun bazı yollarını anlatmaya...

* İlk önce en zahmetsiz fakat en amaçsız database bulma yöntemi...

google.com sitesinin bir arama motoru olarak kullanıldığını bilen arkadaşlar, bu muazzam sitenin daha nice nice işlerde kullanıldığına şahit olacaklar... Google’da:

inurl:"admin.mdb"
inurl:"user.mdb"
inurl:"users.mdb"
inurl:"members.mdb"
inurl:"sifreler.mdb"
inurl:"passwd.mdb"
inurl:"password.mdb"
inurl:"uyeler.mdb"
inurl:"main.mdb"
inurl:"pass.mdb"
inurl:"data.mdb"
...

ve en sonunda:
inurl:"/db/"

veya:
inurl:forum filetype:mdb
inurl:admin filetype:mdb
inurl:db filetype:mdb
inurl:data filetype:mdb
..........

şeklinde, mümkün olabilecek DB isimlerini ve inurl:klasörismi filetype:dosya uzantısı(yani mdb ) gibi kelimeleri aratırsanız, karşınıza bir çok site çıkacaktır. Bu sitelerdeki şifreleri MDB uzantılı DB’leri indirmek yoluyla bilgisayarınıza alabilir, bunu access’le açtıktan sonra şifreleri öğrenebilir ve sonra da siteyi hack’leyebilirsiniz. DB’de bulduğunuz şifreleri de gözünüze kestirdiğiniz kurbanınızın FTP, E-Mail vs. şifrelerinde de deneyebilirsiniz, büyük ihtimal tutar.

* ASPNuke ile yapılmış web sitelerinde, DB’yi ele geçirmek için:

www.siteninismi.com/db/main.mdb

yazarsanız, sonuca ulaşma ihtimaliniz var...

* aspindir.com , asparsivi.com , scriptler.com, maxiasp.com gibi hazır kod download’u yapmanıza izin veren sitelerdeki kodları bilgisayarınıza indirirsiniz. Sonra, bu dosyaları inceler ve DB yolunu bulursunuz. ("Onu nasıl bulacaz?" gibi bir soru aklınıza geldiyse "Kusura bakmayın ama hiç olmazsa HTML öğrenin, onun mantığını kavrayınca ASP konusunda da birazcık temeliniz oluyor ve en azından dosyaların yolunu bulmayı çocuk oyuncağı gibi görüyorsunuz!" derim.). Bunun yanında şunu da söylerim; "bazı kod ZIP’lerinde zaten bir database dosyası var, onun yolunu site üzerinde deneyebilirsiniz. Yani, demem o ki, indirdiğiniz hazır kod zipinde db isimli bir klasör içinde uyesifreleri.mdb isimli bir DB varsa, bu örnekteki Database’in yolu /db/uyesifreleri.mdb dir. Database yolunu bulduktan sonra web siteleri üzerinde deneriz. Meselâ indirdiğimiz bir ASP kodundaki dosya yolu /db/uyesifreleri.mdb ise, adresi şöyle deneriz:

http://www.site.com/varsa_alt_klasör...esifreleri.mdb

Alt klasör olup olmadığını sitenin adresine bakarak bulabiliriz. Örneğin, eğer kullanıcı adı ve şifreyi isteyen site sayfası www.site.com/forum/uyegirisi.asp gibi bir yolsa, örneğimize göre denememiz www.site.com/forum/db/uyesifreleri.mdb şeklinde olacak. Bu yöntem, özellikle tasarımdan pekte çakmayanlarda işe yarayabilir.

Ayrıca yine bu sitelerdeki hazır kodların isimlerini öğrendikten sonra google.com adresinde kodun ismini aratırsanız, o hazır kod kullanılarak yapılmış olan siteleri bulabilirsiniz ve sonra da Database yolunu o koddan öğrendiğiniz için, site üzerinde deneyerek sonuca ulaşabilirsiniz. (Demek istediğim şu: meselâ -atıyorum- asparsivi.com sitesi, "Fenerbahçe Üyelik Sistemi" diye bir kod download’una izin veriyorsa, google’da fenerbahçe üyelik sistemi diye ararsanız bu sistemle yapılmış olan web sitelerini karşınızda görürsünüz. DB yollarını deneyerek siteyi almanız mümkün bu yöntemi kullanarak.)

* Kafadan, Manuel olarak DB yolu denemek bir yöntem olarak sayılabilse de çokta güvenmeyin. Ben çok denedim oradan biliyorum . Bunu yazmamın sebebi, çoğu sitenin DB’si google gibi arama motorlarında görünmez, gizli dosyadır -google gizlenmiş dosyaları görüntüleyemiyor biliyorsunuz-. O yüzden direkt olarak adres çubuğuna URL’yi siz yazmalısınız... Örneğin:

www.site.com/db/user.mdb
www.site.com/data/user.mdb
www.site.com/db/password.mdb
Ve hatta:
www.site.com/sifre.mdb

.... şeklinde tutması mümkün olan DB yollarını deneyerek -şanslıysanız- db’ye ulaşıp download edebilirsiniz. Zor ötesi...

* IntelliTamper isimli programla sitenin görüntülenebilir tüm alt dizinlerine ulaşabilirsiniz. Burada belki de database’e rastlarsınız!

* Listpath’lerle bu DB’leri bulabilirsiniz. 3. Bölümde, Listpath konusunda değineceğim...

* Bilindik bazı açıklardan faydalanırsınız. Bunun için çeşitli yerlerde ve forumlarımızda bazı kaynaklar var. Mesela bunlardan birisi de web üzerinde en çok kullanılan iki forum olan Web Wiz Guide ve Snitz forumlarının açıkları, daha doğrusu DB yolları...

Bunun için önce bir sitenin hangi forumu kullandığını bulmalıyız. Genelde sitelerde hazır forumlar kullanılır. Meselâ Google’da Web Wiz forum, webwizguide gibi aramalar yaparak bu forumlarla yapılmış olan siteleri bulursunuz. Veya, hedefinizdeki sitede dolaşırken tesadüfen sitenin kullandığı forum türünü öğrenebilirsiniz. Sonra, bu forumların db yollarını dener ve belkide sitenin forum db’sini ele geçirirsiniz. Örneğin, Google’da www.hedefsite.com/forum adresini buldunuz ve bu site webwizguide ile yapılmış. O zaman şu yolu deneyeceksiniz:

www.hedefsite.com/forum/admin/wwForum.mdb

veya, web wiz’in farklı bir sürümünde kullandığı bir DB yolu için:

www.siteismi.com/varsa_alt_klasör/db/data.mdb

Yani, Webwiz forumun kurulu olduğu klasöre kadar adresi yazdıktan sonra sonuna forumun kullandığı DB yolunu eklersek, DB’ye ulaşma şansımız var. Eğer site Snitz forumla yapılmışsa, o zaman forumun kurulu olduğu klasöre kadar site adresini yazdıktan sonra /snitz_forums_2000.mdb yi ekleyin. Yani:

www.hedefsite.com/forums/snitz_forums_2000.mdb

gibi...

Database’leri ele geçirdikten sonra, içlerindeki admin şifrelerini kullanıcı adı/şifre isteyen ilgili kutucuklara yazarak değerlendirebilirsiniz. Ama, özellikle google gibi bazı yerlerden bulduğunuz ve üyelik sistemi olmayan sitelerin Database’lerindeki şifreleri yazabileceğiniz kutucukları direkt olarak sayfada göremezsiniz. "Neyi kasdediyorsun?" gibi sorular aklınıza gelebilir, hemen cevaplayayım; Kasdettiğim sitelerde sadece admin’lere özel girişler olur, sitenin anasayfasında siz kullanıcı adı/şifrenin girileceği yeri bulamazsınız, sadece admin’lerin bildiği bir yol vardır ve sitenin admin’i o yolu girdiğinde, kendi kullanıcı adı/şifresini girebileceği yerleri bulur karşısında. Yani herkese açık değildir bunların üye giriş bölümü, admin’lerindir sadece. İşte bu paneli, google’da:

admin site: siteadi.com

gibi bir aramayla bulabilirsiniz. Bu arama sonucu google sitedeki admin kelimesi geçen tüm sayfaları listeleyecektir. Ayrıca Database’ini aldığınız sitedeki admin şifresini, whois bilgileri arasında gördüğünüz ns1.xxx.com, ns2.xxx.com veya register through yerlerinde yazan sitede deneyerek, hedef sitenin admin paneline daha kolay bir şekilde ulaşabilirsiniz.


Database dışında, bazı ele geçirilmesi faydalı olan dosyalar vardır. Meselâ passwd.txt, sm.dat, smdata.dat ... Bunlardan TXT olanlarını google’dan inurl:"passwd.txt" , inurl"admin.txt" gibi aramalar yaparak bulabilirsiniz. İçerilerinde saçma-sapan şeyler yazan bu dosyalar içinde aslında şifreler gizlidir. Bu şifreler, shadowed veya unshadowed olabilir ve ne yazıkki genelde shadowed’tur. Shadowed olanların kırılması çok zordur, çünkü bu dosyalarda şifrenin gizli olduğu shadow dosyasındaki alan belirtilir. Bu durumda bize lâzım olan dosya shadow dosyasıdır, lâkin o dosyaya ulaşmak için hosting makinesinin yöneticisi (root) olmak gerekir. Belki Exploit’larla bu sağlanabilir ama zaten exploit çalıştıktan sonra, shadow dosyasıyla uğraşmaya gerek yok zaten. (Exploit meselesine gelecek anlatımda deyineceğim).. Yani shadowed -gölgelenmiş- şifrelerle ilgilenmeyeceğiz. İşte size, birinci satırında rakamlarla shadowed dosyasındaki şifre yerini gösteren bir password örneği... Buna benzeyen password dosyalarıyla uğraşmayın!

root:*:0:0:bilmemne.bilmemne.com,bilmemne:/root:/usr/local/bin/tcsh
toor:*:0:0:Bourne-again Superuser:/root
xten:*:67:67:X-10 daemon:/usr/local/xten:/nonexistent

...*:0:0:... yazan yerdeki rakamlar, shadowed dosyasındaki şifrenin yerini anlatıyor. Buna benzer bir password dosyası (meselâ passwd.txt) gördüğünüzde uğraşmayın. Aşağıda ise bir unshadowed, yani gölgelenmemiş password dosyasına örnek var. Asıl uğraşacağımız dosyalar bunlar:

atabarut:iP0nvdXsd0bE2:504:100:Necdet Atabarut:/home/atabarut:/bin/sh
abali:btf6TGc5jaCWY:505:100:Muammer Abali:/home/abali:/usr/local/bin/dmenu
ceyhun:7kTb6N0tEaTcE:508:100:Ceyhun Ors:/home/ceyhun:/usr/local/bin/dmenu
kadircan:xt4UmVJxTBpbw:507:100:Kadircan Abali:/home/kadircan:/usr/local/bin/dmenu

Bu tip dosyalarla karşılaşırsak anlayın ki adam tam olarak güvenliğini almamış. Bu dosyaları kırmak için John The Ripper programını kullanabiliriz. John The ripper’ı download edip çalıştırdıktan sonra, aslında sizin yazdığınız komutları değerlendirerek çalışan bu programın komut satırına yazabileceklerimizden en yararlıları şunlar:

john -wordfile:WordlistDosyasi -pwfile:UnshadowedSifreDosyasi>KırılacakŞifrelerinK aydedileceğiDosya

Örneğin:

john -wordfile:deneneceksifreler.txt -pwfileasswd.txt>sonuc.txt

Burada John The Ripper, deneneceksifreler.txt dosyasındaki kelimeleri passwd.txt dosyasındaki unshadowed password’ü kırmak için deneyecek ve sonuçları sonuc.txt dosyasına kaydedecek.

john -single PasswordDosyasi>sonuclarin_kaydedileceği_dosya

Örneğin:

john -single passwd.txt>sonuclar.txt

Burada John The Ripper kullanıcı adlarına benzeyen şifreler oluşturacak ve deneyecektir, örneğin kullanıcı adı trradomir’se trradomir1 gibi...

Ve farklı bir kullanım:

john -incremental:*** shadoweddosya

Bu kullanımda wordlist’e mahkum değilsiniz ama çokta iyi sonuç alamazsınız. Zira John The Ripper, kafasından salladığı karakterleri dener. Default olarak 8 karakterli şifreler oluşturur. Kaç karakterli şifre oluşturulacağını john.ini dosyası üzerinde incelemeler ve oynamalar yaparak değiştirebilirsiniz -Birazcık İngilizce’niz varsa anlarsınız zaten-. *** şeklinde belirttiğim yere digits (rakam), alpha (harf) veya all (hepsi) yazabiliriz ki, denenecek şifrelerin ne türden olacağını belirler... Bu yöntemi hiç denemedim ama gerekte yok zaten, yıllar boyu şifre bekleyecek değiliz herhalde).


Şimdi ele geçirilmesi faydalı olabilecek dosyalar arasında sm.dat dosyasının nasıl ele geçirilebileceğini anlatayım:

sm.dat, tartışmasız en çok kullanılan FTP programı olan Cute FTP’nin tuttuğu şifreleri içerir ve ele geçirildikten sonra bir ’DAT password cracker’ programıyla kolayca içerisindeki bilgiye ulaşılabilir. Veya dosyayı bilgisayarımızda kurulu olan CuteFTP klasörüne attıktan sonra programı çalıştırmak yoluyla kurbanın sitesi üzerinde her şey yapılabilir. Bu tip dosyaları bulmak için yine google da inurl:"sm.dat" gibi aramalar yapılabileceği gibi, hound, r3x, essential Net Tools -veya bazı trojanlar- gibi programlar vasıtasıyla da elde edilebilir. Eğer bir şekilde bir farklı bilgisayara girme veya buraya oturma şansınız olursa, crogram filesglobalSCAPECuteFTPsm.dat dosyasını ziyaret etmeyi unutmayın. Masumlara dokunmak yok...
Sayfa başına dön Aşağa gitmek
http://kuzandonoz.eniyiforum.net
 
Admin - Üye Adı ve Şifreleri Öğrenmek!
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
kuzandonoz :: kuzandonoz :: HaCk-
Buraya geçin: