System RooT[Geniş Anlatım]

Cosku-x

Yeni üye
1 Şub 2007
29
1
Sadece Yöneticilere Özel
System Hack & Rooting
Genel olarak herkes site hackleme peşinde koşuyor.. Biz ise sistemleri nasıl hackleyeceğinizi öğretiyoruz.. Zaten sistemi hackleyip kendi yönetimine alınca o sistemde bulunan siteler elinin altına gelmiş olacaktır.. sistem derken shell veren bir makine yada web serverlarını kast ediyoruz.. Üzerine kurulu daemon ların açığını kullanarak yada local attack lar düzenleyerek sistemi sahiplenebiliriz.. Bu olayları gerçekleştirirken biz Sistem açıklarını kullanmamızı sağlayan minik progragr*****lar olan Exploit leri kullanırız.. Exploit Nedir: Exploitler genel olarak .c ve .pl uzantılı dosyalardır içinde kodlar vardır.. .c uzantılı olan dosyalar C dili ile yazılmış kaynak kodları içerir .pl olanlarda perl dili ile yazılmış kodları içerir.. Bunlar haricinde assembly dili ile yazılmış olanlarda vardır.. Şimdi bu exploitleri yazan şhısların C dilini yalamış yutmuş sistemleri gözü kapalı anlatabilecek seviyede olan hacker lar ın yazdığınıda söylemek isterim.. Exploitler attack türüne göre 2 ye ayrılır..
1- Local Attack..
2- Remote Attack..
Yüzeysel olarak anlatmak gerekirse Local attack uygularken sen olduğun makinadaki kısıtlı yetkini aşıp root olmak için uğraşırsın.. Bunun için local root exploitler kullanılır.. Tabi burda genel konuşuyorum başka amaçlar içinde local Exploitler kullanılabiliyor.. Remote Attacklar ise Alakan olmayan bir makina örneğin bir web server burda senin account un yok bu makinaya local bir attack düzenleyemezsin.. Bunun için remote türü attacklar la remote exploitler kullanılabilir.. Bu remote Exploitlerin bir kısmı seni makineye düşürür sonrasında local root türü bir exploitle root yetkisine geçersin.. Bi kısmıda Remote root tur içeri düştüğün zaman id kısmında root yazar.. Kısaca mantık budur.. Exploitler kaynak kod halinde olduğu için bunlar Compile (derlemek) edilmelidir.. Bunun için windows altında çalışan compiler lar mevcut olsada.. Exploitler in geneli Linux makinede Compile edilmek üzere tasarlanır.. Yani o şekil yazılır.. windows altında compile etmek isteyince .h library ha! tası verecektir.. Linux makinedeki "gcc" Compileri bu iş için çok uygundur.. Exploitleri compile etmek için 1 kaç seçenek doğuyor.. 1 Shell hesabı alarak oradaki gcc compilerini kullanabilirsiniz.. Yada kendi bilgisayarınız herhangi bir Linux dağıtımını yükleyebilir komut satırını shell olarak kullanabilirsiniz.. Tavsiyem shell dir.. Hem komut tabanlı kullanılıyor hemde bağlantı hızı oldukça iyidir.. Shell kvramını bilmeyenler için açıklamak istiyorum..
Shell Nedir : Shell Linux işletim sistemi kullanan bir makineden size verilen kısıtlı yetkilere sahip olduğunuz alan dır.. Bi yerdir yani.. Bu alana putty programı aracılığı ile bağlanılabilir.. Kullanılan port ve protokol ; SSH protokolu ve 22. Porttur.. SSH güvenlidir.. telnet gibi değildir yani.. Bu Shell hesabına ircd kurulabildiği gibi exploit compile olaylarıda yapılabiliyor.. Bu kısım anlaşılmıştır umarım.. birazda putty programına değinelim.. Önceden hazırladığım kısa bir yazımı aynen yazıyorum..
Putty Nedir : Putty Telnet/SSH Clientidir.. Bu programla telnet ve SSH sunucularına rahatlıkla bağlanabilir komutları program üzerinden girebilirsiniz... Kullanımı oldukça basittir..Download bölümünde putty programı mevcuttur.. Şimdi putty i download ettikten sonra... programı çalıştırın... "Host Name ( or IP adress)" yazan kutucuğa shell inizin ip sini yazacaksınız... Hemen o kutucuğun altında "Protocol" seçenekleri var bağlanmak istediğiniz sistemin protokolune göre ordan birini seçeceksiniz SSH sunucusuna bağlanıorsanız "SSH" yi telnet sunucusuna bağlanıorsanız "Telnet" i seçeceksiniz.. Bizim bağlanacağımız sistem linux olduğuna göre ve bu sistem SSH protololu kullandığı için "SSH" yi seçiyoruz.. "SSH" yi seçtikten sonra sağ alttaki "open" botonuna basın... Önünüze siyah bir ekran çıkacaktır buraya Shell username inizi yazın enterlayın.. Pass inizi isteyecek onuda yazıp enterlayın... Shelle bağlanmış olacaksınız... Şimdi Linux makinaya bağlanmış olduğumuza göre bi kaç lin! ux komutundan bahsedeyim...
ls :olduğunuz dizindeki dosyaları listeler.. (örnek: ls)
rm -rf dosyaadi: belirttiğiniz dosyayı siler.. (örnek: rm -rf apache.c)
wget :Dosya çekmeye yarar... (örnek: wget https://tik.lat/nc5wt gcc -o :C dilinde yazılmış programları derleme komutudur... Biz genellikle bunu exploit kodlarını derlemek için kullanacağız (örnek: gcc -o Apache Apache_1.3.x.c) ./ : Çalıştırma komutudur.. (örnek: ./Apache)
Exploit Compile Nasıl yapılır : Şimdi Shell imiz var ve putty programı ile shell imize bağlandığımızı var syarak anlatıyorum... Öncelikle kullanacağımız 3-5 temel komutumuz var.. bunları örneklerle açıklayacağız.. Önceki bir screen shot la yazımı aynen yazıyorum...
Burdaki Altı "Kırmızı" renkle çizilmiş olan lar kullandığım komutlardır...Bu komutları sırayla açıklayalım....
"wget Bu komutla https://tik.lat/F0xuc isimli dosyayı çekioruz yani wget komutu dosya çekmeye yarıor....
"gcc -o Gtkftp Gtkftp_v1.0.4.c" Bu komutla Gtkftp_v1.0.4.c isimli exploiti derliyoruz... ama derlenmiş olan exploiti Gtkftp adında kaydediyoruz... Bu komutla bu dediklerim oluyo...
"./Gtkftp" Komutu ile bu exploitle birlikte kullanabileceğim parametreleri gördüm... Yani exploiti çalıştırmayı denedim ama yetersiz parametre kullandığım için bana açıklama verdi kullanabileceğim parametrelerin bi listesini verdi....
"./Gtkftp -h Komutu ile www.Cyberterrorz.com
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.